KR100430358B1 - 무선 통신 장치 및 무선 통신 방법 - Google Patents

무선 통신 장치 및 무선 통신 방법 Download PDF

Info

Publication number
KR100430358B1
KR100430358B1 KR10-2001-7010904A KR20017010904A KR100430358B1 KR 100430358 B1 KR100430358 B1 KR 100430358B1 KR 20017010904 A KR20017010904 A KR 20017010904A KR 100430358 B1 KR100430358 B1 KR 100430358B1
Authority
KR
South Korea
Prior art keywords
data
unit
wireless communication
concealment
integrity
Prior art date
Application number
KR10-2001-7010904A
Other languages
English (en)
Other versions
KR20010102406A (ko
Inventor
신스께 우가
히로시 마쯔야마
다께시 찌까자와
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Publication of KR20010102406A publication Critical patent/KR20010102406A/ko
Application granted granted Critical
Publication of KR100430358B1 publication Critical patent/KR100430358B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

층(2) 이상의 상위층에서 은닉 처리 및 완전성 보증 처리를 행할 수 있는 무선 단말(MS)(100)를 제공하고자 한다. 단말 IF부(10)와 무선 통신 제어부(20)와 무선 통신부(30) 사이에 은닉·완전성 보증 처리부(40)를 설치한다. 은닉·완전성 보증 처리부(40)는 단말 IF부(10)와 무선 통신부(30) 사이에서 음성 데이터 등의 투과 데이터에 대하여 은닉 처리만을 행한다. 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)와의 사이에서 비투과 데이터에 대하여 은닉 처리 또는/및 완전성 보증 처리를 행한다. 은닉·완전성 보증 처리부(40)는 무선 통신부(30)로부터 출력된 층(2) 이상의 상위 계층의 데이터에 대하여 데이터의 종별에 따라서 선택적으로 은닉 처리, 완전성 보증 처리를 행한다.

Description

무선 통신 장치 및 무선 통신 방법{RADIO COMMUNICATION DEVICE AND RADIO COMMUNICATION METHOD}
도 24는 종래의 휴대 전화기(500)를 나타내는 도면이다.
종래의 휴대 전화기(500)에는 단말 IF부(인터페이스부;510)와 무선 통신 제어부(520)와 무선 통신부(530)가 구비되어 있다. 단말 IF부(510)는 휴대 전화기(500)의 사용자와의 인터페이스를 행하는 부분이다. 무선 통신 제어부(520)는 휴대 전화기(500) 전체의 통신 제어와 프로토콜에 기초한 데이터의 변환과 데이터 처리를 행하는 부분이다. 무선 통신부(530)는 데이터를 변조 복조하여 무선 통신가능하게 하는 부분이다. 무선 통신부(530)는 OSI(Open Systems Interconnection)로 정의되는 7계층 중, 최하층인 물리층(층(1))을 서포트하고 있는 부분이다. 무선 통신부(530)에는 은닉 처리부(540)가 설치되어 있다. 은닉 처리부(540)는 무선 통신부(530)로 취급되는 물리층의 데이터에 대하여 암호화 처리 혹은 복호화 처리를 행하는 부분이다. 은닉 처리부(540)를 설치함으로써안테나(541)로 송수신되는 데이터를 도청하여도 암호화되어 있기 때문에, 해독되지 않는한 도청자는 의미있는 정보를 얻을 수 없게 된다.
종래의 휴대 전화기(500)는 은닉 처리부(540)를 무선 통신부(530)의 내부에 갖고 있다. 이 때문에, 은닉 처리부(540)가 은닉 대상으로 하는 데이터는 물리층(층(1))의 데이터이다. 물리층에서는 그 데이터가 사용자 데이터인지 제어 데이터인지는 특정할 수 없다. 휴대 전화기에 의해 송수신되는 데이터 중에는 각종 사용자 데이터 및 시그널링 데이터 등 여러가지의 종류가 있으며, 그 데이터의 종류에 따라서 은닉 처리를 행하거나 혹은 그 데이터의 중요성에 따라서 데이터의 완전성을 보증할 필요가 있다. 종래의 구성과 같이, 은닉 처리부(540)가 층(1)에 설치되어 있는 것으로는, 층(1)에서는 데이터의 종별을 구별할 수 없기 때문에, 데이터의 종별에 따라서 은닉 처리나 완전성의 보증을 할 수 없었다.
본 발명의 바람직한 실시 형태에서는, 데이터의 종류에 따라서 은닉 처리나 완전성 보증 처리를 선택적으로 행할 수 있는 무선 통신 장치 및 무선 통신 방법을 얻는 것을 목적으로 한다.
또한, 본 발명의 바람직한 실시 형태에서는, OSI의 7계층 중, 층(2)(데이터 링크층) 이상의 상위층에서 은닉 처리와 완전성 보증 처리를 행할 수 있는 무선 통신 장치 및 무선 통신 방법을 얻는 것을 목적으로 한다.
또한, 본 발명의 바람직한 실시 형태에서는, 은닉 처리와 완전성 보증 처리와의 양쪽 또는 한쪽을 데이터의 종류에 따라서 선택적으로 행할 수 있는 무선 통신 장치 및 무선 통신 방법을 얻는 것을 목적으로 한다.
또한, 본 발명의 바람직한 실시 형태에서는, 무선 통신 장치가 복수의 채널을 갖는 경우에도 채널마다 은닉 처리와 완전성 보증 처리를 행할 수 있는 무선 통신 장치 및 무선 통신 방법을 얻는 것을 목적으로 한다.
또한, 본 발명의 바람직한 실시 형태에서는, 어떤 층 혹은 서브층을 투과하는 투과 데이터와, 그 층 혹은 서브층을 투과하지 않는 비투과 데이터를 구별하여, 은닉 처리와 완전성 보증 처리를 선택적으로 행하는 무선 통신 장치 및 무선 통신 방법을 얻는 것을 목적으로 한다.
본 발명은 휴대 전화기 등의 무선 통신 장치 및 무선 통신 방법에 관한 것으로, 특히, 데이터의 은닉 처리와 완전성 보증 처리를 행하는 휴대 전화기에 관한 것이다.
도 1은 이동체 통신 시스템의 구성도.
도 2는 무선 제어국(RNC)(120)의 구성도.
도 3은 실시 형태1의 무선 단말(MS)(100)의 구성도.
도 4는 실시 형태1의 은닉·완전성 보증 처리부(40)의 구성도.
도 5는 실시 형태1의 은닉·완전성 보증 처리부(40)의 구성도.
도 6은 실시 형태1의 은닉·완전성 보증 처리부(40)의 구성도.
도 7은 실시 형태1의 은닉·완전성 보증 처리부(40)의 구성도.
도 8은 실시 형태1의 은닉·완전성 보증 처리부(40)의 구성도.
도 9는 실시 형태2의 무선 단말(MS)(100)의 구성도.
도 10은 실시 형태2의 은닉·완전성 보증 처리부(40)의 구성도.
도 11은 실시 형태2의 은닉·완전성 보증 처리부(40)의 구성도.
도 12는 암호화 방식 및 복호화 방식의 일례를 나타내는 도면.
도 13은 실시 형태2의 은닉·완전성 보증 처리부(40)의 구성도.
도 14는 ARIB STD-T63 33. 102, 3G Security;Security Architecture, Section 6. 3.에 도시된 도면.
도 15는 ARIB STD-T63 33. 102, 3G Security;Security Architecture, 도 16b에 도시된 도면.
도 16은 ARIB STD-T63 33. 102, 3G Security;Security Architecture, 도 16에 도시된 도면.
도 17은 암호화/ 복호화부(421) 중에서 이용되는 암호화 모듈(51)(또는 복호화 모듈(71))의 구성도.
도 18은 은닉·완전성 보증 처리부(40)의 실장 형식을 나타내는 도면.
도 19는 은닉·완전성 보증 처리부(40)를 소프트웨어로 실현할 경우를 나타내는 도면.
도 20은 무선 통신 제어부(20)에서 동작하는 어플리케이션 프로그램(46)이 암호화 프로그램(47)을 호출하는 메카니즘을 나타내는 도면.
도 21은 RLC 비투과 모드일 때의 데이터(92,93)의 구체예를 나타내는 도면.
도 22는 투과 데이터(95,96)의 일례로서 음성 데이터의 구체예를 나타내는 도면.
도 23은 투과 데이터(95,96)의 일례로서 비제한 디지털 데이터의 구체예를 나타내는 도면.
도 24는 종래의 휴대 전화기(500)를 나타내는 도면.
본 발명에 관한 무선 통신 장치는 데이터를 입력하는 단말 인터페이스부와, 단말 인터페이스부가 입력한 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, 무선 통신 제어부에서 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리와 데이터의 개찬(改竄, tampering)을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉·완전성 보증 처리부와, 무선 통신 제어부로부터 출력된 데이터를 입력하여 변조하여 송신하는 무선 통신부를 구비한 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는, 무선 통신 제어부에서 제어 신호를 입력하고, 입력한 제어 신호에 기초하여 단말 인터페이스부로부터 데이터를 선택적으로 입력함과 동시에, 입력한 데이터에 대하여 은닉 처리를 행하고, 은닉 처리한 데이터를 무선 통신부로 출력하는 것을 특징으로 한다.
상기 단말 인터페이스부는 투과 데이터와 비투과 데이터를 출력하고, 상기 무선 통신 제어부는 비투과 데이터를 단말 인터페이스부로부터 입력하여 프로토콜에 기초하여 은닉·완전성 보증 처리부로 처리시킴과 동시에, 투과 데이터를 단말 인터페이스부로부터 은닉·완전성 보증 처리부로 입력시켜 은닉 처리시키는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는 무선 통신 제어부와 병렬 인터페이스로 접속되어 있는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는 단말 인터페이스부와 직렬 인터페이스로 접속되며, 또한, 무선 통신부와 직렬 인터페이스로 접속되는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는, 입력한 데이터를 암호화하는 암호화부를 갖는 은닉 처리부와, 입력한 데이터에 대하여 완전성 인증자를 부가하는 완전성 인증자 부가부를 갖는 완전성 보증 처리부를 구비한 것을 특징으로 한다.
상기 은닉 처리부는 복수의 암호화부를 갖는 것을 특징으로 한다.
상기 완전성 보증 처리부는 복수의 완전성 인증자 부가부를 갖는 것을 특징으로 한다.
상기 은닉 처리부와 완전성 보증 처리부는, 무선 통신 제어부로부터 제어 신호와 데이터를 입력하는 하나의 모듈이고, 그 하나의 모듈은 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 상기 은닉 처리부와 완전성 보증 처리부 중 적어도 어느 하나의 처리를 실행하는 것을 특징으로 한다.
본 발명에 관한 무선 통신 장치는 데이터를 수신하여 복조하는 무선 통신부와, 무선 통신부에 의해 복조된 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, 무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리와 데이터의 개찬을 검증하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하여, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉·완전성 보증 처리부와, 무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부를 구비한 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는, 무선 통신 제어부로부터 제어 신호를 입력하고, 입력한 제어 신호에 기초하여 무선 통신부로부터 데이터를 선택적으로 입력함과 동시에, 입력한 데이터에 대하여 은닉 처리를 행하여, 은닉 처리한 데이터를 단말 인터페이스부로 출력하는 것을 특징으로 한다.
상기 무선 통신부는 투과 데이터와 비투과 데이터를 출력하고, 상기 무선 통신 제어부는 비투과 데이터를 무선 통신부로부터 입력하여 프로토콜에 기초하여 은닉·완전성 보증 처리부로 처리시킴과 동시에, 투과 데이터를 무선 통신부로부터 은닉·완전성 보증 처리부로 입력시켜 은닉 처리시키는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는 무선 통신 제어부와 병렬 인터페이스로 접속되어 있는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는 단말 인터페이스부와 직렬 인터페이스로 접속되며, 또한, 무선 통신부와 직렬 인터페이스로 접속되는 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는, 입력한 데이터를 복호화하는 복호화부를 갖는 은닉 처리부와, 입력한 데이터에 부가된 완전성 인증자를 이용하여 입력한 데이터의 완전성을 확인하는 완전성 확인부를 갖는 완전성 보증 처리부를 구비한 것을 특징으로 한다.
상기 은닉 처리부는 복수의 복호화부를 갖는 것을 특징으로 한다.
상기 완전성 보증 처리부는 복수의 완전성 확인부를 갖는 것을 특징으로 한다.
상기 은닉 처리부와 완전성 보증 처리부는 무선 통신 제어부로부터 제어 신호와 데이터를 입력하는 하나의 모듈이고, 그 하나의 모듈은 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 상기 은닉 처리부와 완전성 보증 처리부 중 적어도 어느 하나의 처리를 실행하는 것을 특징으로 한다.
본 발명에 관한 무선 통신 장치는 데이터를 무선 통신하는 무선 통신 장치에 있어서, 데이터를 입출력하는 단말 인터페이스부와, 프로토콜에 기초하여 데이터를 처리하는 무선 통신 제어부와, 데이터를 무선 통신하는 무선 통신부와, 단말 인터페이스부와 무선 통신 제어부와 무선 통신부의 삼자간에 설치되고, 무선 통신 제어부와의 사이에서 데이터에 대하여 데이터를 암호화 복호화하는 은닉 처리와 데이터의 개찬을 검출하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하고, 단말 인터페이스부로부터 무선 통신부로의 데이터를 암호화함과 동시에 무선 통신부로부터 단말 인터페이스부로의 데이터를 복호하는 은닉·완전성 보증 처리부를 구비한 것을 특징으로 한다.
상기 은닉·완전성 보증 처리부는, 입력한 데이터에 대하여 은닉 처리를 행하는 은닉 처리부와, 입력한 데이터에 대하여 완전성 보증 처리를 행하는 완전성 보증 처리부를 개별로 구비한 것을 특징으로 한다.
상기 은닉 처리부는, 단말 인터페이스부로부터 무선 통신부로의 데이터를 암호화하는 암호화부와, 무선 통신부로부터 단말 인터페이스부로의 데이터를 복호화하는 복호화부를 개별로 갖는 것을 특징으로 한다.
상기 완전성 보증 처리부는, 입력한 데이터에 대하여 완전성 보증 처리를 행하는 완전성 인증자를 부가하는 완전성 인증자 부가부와, 입력한 데이터에 부가된 완전성 인증자를 이용하여 입력한 데이터의 완전성을 확인하는 완전성 확인부를 개별로 갖는 것을 특징으로 한다.
상기 통신 장치는 휴대형 이동 전화기인 것을 특징으로 한다.
상기 은닉 처리부와 상기 완전성 보증 처리부는 동일한 암호 알고리즘을 이용하고 있는 것을 특징으로 한다.
상기 무선 통신 장치는 휴대 전화기인 것을 특징으로 한다.
상기 무선 통신 장치는 무선 단말과의 사이에서 데이터의 송수신을 하는 무선국인 것을 특징으로 한다.
상기 무선국은 무선 기지국과 무선 제어국 중 어느 하나인 것을 특징으로 한다.
본 발명에 관한 무선 통신 방법은 데이터를 입력하는 단말 인터페이스 공정과, 단말 인터페이스 공정이 입력한 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어 공정과, 무선 통신 제어 공정으로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리와 데이터의 개찬을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하여, 처리한 데이터를 무선 통신 제어 공정으로 출력하는 은닉·완전성 보증 처리 공정과, 무선 통신 제어 공정으로부터 출력된 데이터를 입력하여 변조하여 송신하는 무선 통신 공정을 포함한 것을 특징으로 한다.
본 발명에 따른 무선 통신 방법은 데이터를 수신하여 복조하는 무선 통신 공정과, 무선 통신 공정에 의해 복조된 데이터를 입력하여, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어 공정과, 무선 통신 제어 공정으로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리와 데이터의 개찬을 검증하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하여, 처리한 데이터를 무선 통신 제어 공정으로 출력하는 은닉·완전성 보증 처리 공정과, 무선 통신 제어 공정에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스 공정을 포함한 것을 특징으로 한다.
본 발명에 관한 무선 통신 방법은 데이터를 무선 통신하는 무선 통신 방법에 있어서, 데이터를 입출력하는 단말 인터페이스 공정과, 프로토콜에 기초하여 데이터를 처리하는 무선 통신 제어 공정과, 데이터를 무선 통신하는 무선 통신 공정과, 단말 인터페이스 공정과 무선 통신 제어 공정과 무선 통신 공정의 삼자간에 설치되고, 무선 통신 제어 공정과의 사이에서 데이터에 대하여 데이터를 암호화 복호화하는 은닉 처리와 데이터의 개찬을 검출하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하고, 단말 인터페이스 공정으로부터 무선 통신 공정으로의 데이터를 암호화함과 동시에 무선 통신 공정으로부터 단말 인터페이스 공정으로의 데이터를 복호하는 은닉·완전성 보증 처리 공정을 포함한 것을 특징으로 한다.
실시 형태 1
도 1은 본 실시 형태의 이동체 통신 시스템의 전체 구성도이다.
무선 단말(MS)(100)은 본 발명의 무선 통신 장치의 일례이다. 무선 단말(MS)(100)은 예를 들면 휴대 전화기이다. 무선 단말(MS)(100)은 무선으로 무선 기지국(BTS)(110)과 접속된다. 무선 기지국(BTS)(110)은 무선 제어국(RNC)(120)과 접속된다. 무선 제어국(RNC)(120)은 다른 무선 제어국(RNC)(120)과 접속된다. 또한, 무선 제어국(RNC)(120)은 코어 네트워크(CN)(130)에 접속되고, 코어 네트워크(CN)(130)를 통해 다른 무선 제어국(RNC)(120)과 접속된다. 무선 기지국(BTS)(110)과 무선 제어국(RNC)(120) 중 어느 하나 또는 양쪽은 무선국으로도 불린다.
도 2는 도 1과 동일한 이동체 통신 시스템의 구성도이다. 특히, 무선 제어국(RNC)(120)의 내부의 구성을 도시하고 있다.
BTS IF부(121)는 무선 기지국(BTS)(110)을 접속한다. 핸드오버 제어부(122)는 무선 기지국(BTS)(110) 사이를 무선 단말(MS)(100)이 이동할 경우의 핸드오버를 제어한다.
대 MS 신호 제어부(123)는, 무선 단말(MS)(100)과의 사이에서의 무선 통신 제어 및 데이터의 은닉 처리/완전성 보증 처리를 행한다. 이하에 진술하는 무선 단말(MS)(100)의 은닉 처리 및 완전성 보증 처리는, 대 MS 신호 제어부(123)의 은닉 처리 및 완전성 보증 처리에 대응하여 행해지는 것이다. 즉, 무선 단말(MS)(100)에서 암호화된 데이터는 대 MS 신호 제어부(123)에서 복호화된다. 반대로, 대 MS 신호 제어부(123)에서 암호화된 데이터는 무선 단말(MS)(100)에서 복호화된다. 또한, 무선 단말(MS)(100)에서 데이터의 완전성을 보증하기 위해서부가된 인증자는 대 MS 신호 제어부(123)에서 검증된다. 반대로, 대 MS 신호 제어부(123)에서 데이터의 완전성을 보증하기 위해서 부가된 인증자는 무선 단말(MS)(100)에서 검증된다. 이 무선 단말(MS)(100)과 대 MS 신호 제어부(123)에서의 데이터의 은닉 처리 및 데이터의 완전성 보증 처리는 OSI의 7계층 중 2번째의 층, 즉, 층(2)(데이터 링크층)에서 행해진다. CN IF부(124)는 코어 네트워크(CN)(130)와의 인터페이스를 취한다
RNC IF부(125)는 다른 무선 제어국(RNC)(120)과의 인터페이스를 취한다. 대 CN 신호 제어부(126)는, 코어 네트워크(CN)(130)와의 사이에서의 제어를 행한다. 대 RNC 신호 제어부(127)는 다른 무선 제어국(RNC)(120)과의 사이에서 제어를 행한다. 제어부(128)는 무선 제어국(RNC)(120) 전체를 제어한다. 스위치(129)는 제어부(128)의 제어에 기초하여 무선 기지국(BTS)(110)과 무선 제어국(RNC)(120)과 코어 네트워크(CN)(130)와의 사이에서 제어 신호 및 패킷 데이터를 스위칭한다. 즉, 스위치(129)는 패킷 데이터뿐만 아니라 음성 등을 포함하는 모든 데이터를 스위치함과 동시에 제어 신호도 스위치한다.
도 3은 무선 단말(MS)(100)의 구성도이다.
무선 단말(MS)(100)은 단말 IF부(10)와 무선 통신 제어부(20)와 무선 통신부(30)와 은닉·완전성 보증 처리부(40)를 갖고 있다. 단말 IF부(10)는 카메라(1)와 비디오(2)와 B/T(Blue Tooth)(3)와 LCD(4)와 KEY(5)와 LED(6)와 USIM(Universal Subscriber Identity Module)(7)과 수신기(RECEIVER)(8)와 MIC(9)와 HSJ(Head Set Jack)(0)를 접속하고 있다. 이들 카메라(1)에서 HSJ(0)는사용자(인간) 혹은 접속 대상이 되는 기기와의 인터페이스를 위한 처리를 행하고, 사용자(인간) 혹은 접속의 대상이 되는 기기를 인식할 수 있는 정보를 입력 또는 출력하는 것이다.
단말 IF부(10)는 내부에 각 모듈 IF부(11)와 데이터 포맷 변환부(12)와 단말 IF 제어부(13)와 음성 부호화/복호화부(14)를 갖고 있다. 각 모듈 IF부(11)는 카메라(1)에서 HSJ(0)와의 각 인터페이스를 취한다. 데이터 포맷 변환부(12)는 카메라(1)에서 HSJ(0)에서 취급하는 각 데이터 포맷과 무선 단말(MS)(100) 내부에서 취급하는 각 데이터 포맷과의 사이에서의 변환을 행한다. 단말 IF 제어부(13)는 단말 IF부(10)의 동작을 제어한다. 음성 부호화/복호화부(14)는 MIC(9)로부터 입력된 음성 전기 신호를 음성 부호화한다. 또한, 음성 부호화/복호화부(14)는 음성 부호화된 신호를 복호하여 수신기(8)에 대하여 음성 전기 신호를 출력한다.
무선 통신 제어부(20)는 무선 단말(MS)(100)의 전체 제어를 행한다. 무선 통신 제어부(20)에는 CPU, ROM, RAM, 펌웨어 등으로 이루어지는 하드웨어 회로 혹은 소프트웨어 모듈이 구비되어 있다. 무선 통신 제어부(20)는 단말 IF부(10)와 무선 통신부(30)와의 사이에서 데이터를 처리하는 것이고, 규격 혹은 프로토콜에 의해 정해진 규칙에 기초하여 데이터의 변환 처리를 행한다. 특히, 층(2) 이상의 처리를 행한다. 예를 들면, 데이터의 패킷화나 데이터의 연결 등을 행한다. 무선 통신 제어부(20)는 층(2) 이상의 데이터를 취급하기 때문에, 데이터의 종별을 판단할 수 있다. 그리고, 데이터의 종별에 따라서 그 데이터가 은닉 처리되어야 할 데이터인지 또는 완전성 보증 처리 되어야 할 데이터인지를 판단할 수 있다. 층(1)의 데이터에서는 데이터의 종별을 판단할 수 없기 때문에, 그 데이터가 은닉 처리되어야 할 데이터인지 또는 완전성 보증 처리 되어야 할 데이터인지를 판단할 수 없다.
무선 통신부(30)는 통신로 부호화부(310)와 베이스 밴드 변복조부(320)와 무선부(330)와 안테나(34)를 구비하고 있다. 통신로 부호화부(310)는 각 통신로용의 부호화부와 복호화부를 갖고 있다. 부호화부로서 에러 검출 부호화부(311)와 에러 정정 부호화부(312)와 물리 포맷 변환부(313)를 갖고 있다. 또한, 복호화부로서 물리 포맷 변환부(314), 에러 정정 복호화부(315), 에러 검출부(316)를 갖고 있다. 베이스 밴드 변복조부(320)는 대역의 변조 및 복조를 행한다. 베이스 밴드 변복조부(320)는 베이스 밴드 변조부(321)와 베이스 밴드 복조부(322)를 갖고 있다. 무선부(330)는 베이스 밴드 대역의 신호를 전송 대역으로 변환하거나 혹은 전송 대역의 신호를 베이스 밴드 대역으로 변환한다. 무선부(330)는 업 컨버터(331)와 다운 컨버터(332)를 갖고 있다.
은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)에 접속되어 있다. 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)로부터 데이터를 수취하여 은닉 처리를 행한다. 또한, 데이터의 완전성 보증 처리를 행한다. 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)로부터 은닉 및 완전성 보증 처리를 위한 제어 신호(91)를 입력한다. 또한, 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)로부터 층(2) 이상의 임의의 계층에서의 은닉 처리의 대상이 되는 데이터 및/또는 완전성 보증 처리의 대상이 되는 데이터(92)를 입력한다. 은닉·완전성보증 처리부(40)는 입력한 제어 신호(91)에 기초하여 데이터(92)에 대하여 은닉 처리 및/또는 완전성 보증 처리를 행하여 무선 통신 제어부(20)에 출력한다. 제어 신호(91) 중에는, 키나 초기값이나 은닉 처리와 완전성 보증 처리와의 선택 등의 파라미터가 포함되어 있다.
도 4는 은닉·완전성 보증 처리부(40)의 구성도이다.
은닉·완전성 보증 처리부(40)는 IF부(410)와 하나의 모듈(411)을 갖고 있다. 모듈(411)은 은닉 처리와 완전성 보증 처리를 하나의 동일한 회로 또는 하나의 동일한 알고리즘으로 행하는 것이다. 은닉 처리를 행할지 완전성 보증 처리를 행할지는 제어 신호(91)에 의해 결정된다.
여기서, 은닉 처리란, 데이터를 암호화 혹은 복호화하는 것을 말한다. 또한, 완전성 보증 처리란, 데이터의 개찬의 유무를 검증하기 위해서 데이터에 대하여 인증자를 부가하는 처리 혹은 인증자를 재생하여 비교함으로써 데이터의 개찬의 유무를 판정하는 처리를 말한다.
은닉 처리와 완전성 보증 처리는 동일한 회로 또는 동일한 알고리즘 혹은 유사한 회로 또는 유사한 알고리즘을 이용하여 행할 수 있기 때문에 도 4에 도시한 바와 같이, 은닉 처리와 완전성 보증 처리를 하나의 모듈(411)로 행하는 것이 가능하다. 도 4에 나타내는 경우에는 하드웨어 자원 및 소프트웨어 자원의 삭감이 가능하다. 이하, 모듈이란, 하드웨어만으로 실현되는 것, 소프트웨어만으로 실현되는 것, 하드웨어와 소프트웨어와의 조합으로 실현되는 것 중 어느 하나를 말하는 것으로 한다.
여기서, 휴대 전화기에 이용되는 은닉 처리와 완전성 보증 처리와의 구체예에 대하여 설명한다.
도 14는 ARIB STD-T63 33. 102, 3G Security;Security Architecture, Section 6. 3.에 도시된 도면이다.
도 15는 ARIB STD-T63 33. 102, 3G Security;Security Architecture, 도 16b에 도시된 도면이다.
도 16은 ARIB STD-T63 33. 102, 3G Security;Security Architecture, 도 16에 도시된 도면이다.
도 14는 무선 회선상에서의 암호화 방법을 나타내고 있다. 도 14에서 기호의 의미는 이하와 같다.
CK: cipher key(암호 키)
F8: 데이터 은닉용 함수
IK: integrity key(메시지 인증 키)
F9: 데이터 완전성용 함수
휴대 전화 사업자는 f1∼f5라는 함수를 사용하여 인증 처리를 실현하고 있다. 이 처리 중에서 생성한 CK와 IK로 불리는 128 비트의 암호 키를 데이터 은닉용 함수(f8)와 데이터 완전성용 함수(f9)에 넘겨 주고 있다.
도 15는 무선 회선상에서의 암호화 방법을 나타내고 있다. 도 15에서 기호의 의미는 이하와 같다.
f8: 데이터 은닉용 함수
CK: cipher key(암호 키)
MESSAGE: 사용자·데이터 및 신호 정보 등 송신자가 수신자에게 보내고 싶은 암호화전의 평문
COUNT-C: 송수신의 통산(通算) 횟수를 나타내는 수치 데이터. 송수신시마다 1을 가산한다.
BEARER: 논리 채널을 식별하기 위한 비트
DIRECTION: 암호문의 송신 방향을 구별하기 위한 비트
LENGTH: MESSAGE 혹은 암호문의 비트 길이
도 15에 도시한 바와 같이, 데이터 은닉용 함수(f8)에서 작성한 난수열을 기초로 데이터 암호화/복호화를 행한다.
도 16은 메시지 인증자 생성 방법을 나타내고 있다. 도 16에서 기호의 의미는 이하와 같다.
f9: 데이터 완전성용 함수
IK: integrity key(메시지 인증 키)
COUNT-I: 송수신의 통산 횟수를 나타내는 수치 데이터. 송수신시마다 1을 가산한다.
MESSAGE: 사용자·데이터 및 신호 정보 등 송신자가 수신자에게 보내고 싶은 암호화전의 평문
DIRECTION: 암호문의 송신 방향을 구별하기 위한 비트
FRESH: 사용자마다 생성하는 난수
MAC-I: message authentication code for integrity(송신자가 계산하는 메시지 인증자)
XMAC-I: expected message authentication code for integrity(수신자가 계산하는 메시지 인증자)
도 16에 도시한 바와 같이, 수신자측에서 두개의 메시지 인증자를 비교함으로써 데이터의 완전성을 체크할 수 있다.
다음에 동작에 대하여 설명한다.
무선망 내에서 단말과 네트워크간의 암호화 통신을 행하기 위해서는, 데이터를 교환하기 전에 양자간에서 한쪽이 상대를 정당하다고, 혹은 쌍방이 통신 상대로서 정당하다고 확인하는 인증(authentication)이라는 처리가 필요하게 된다.
도 14에 도시한 바와 같이, 일련의 인증 처리로 단말과 네트워크의 쌍방은 함수 f1∼f5로 불리는 5개의 함수를 사용한다. 이 함수는 인증과 병행하여 단말과 네트워크의 양쪽에 각각 128 비트의 암호 키(CK=cipher key)와 메시지 인증 키(IK=integrity key)를 생성한다.
이들 두개의 키는 서로 인증된 단말과 네트워크만이 같은 것을 가질 수 있으며, 후술하는 f8과 f9의 두개의 함수로 사용된다. 이들 두개의 키는 통신마다 다르고, 더구나 이들 사이의 규칙성이 없다. 그리고, 통신이 종료한 시점에서 폐기된다.
또한, 이 인증에 필요한 처리의 메카니즘(프로토콜)은 표준화되어 있지만, 인증 처리로 이용되는 f1∼f5의 함수는 표준화되어 있지 않고, 오퍼레이터가 독자적으로 결정하게 되어 있다.
인증 처리가 완료한 후에는, 은닉 처리에 이용되는 데이터 은닉(data confidentiality)기술과 완전성 보증 처리에 이용되는 데이터 완전성(data integrity) 기술로 데이터의 시큐리티를 유지하고 있다.
첫번째의 데이터 은닉 기술은 무선 네트워크상에서 음성을 포함하는 사용자·데이터나 신호 정보를 암호화하여 도청을 방지하는 기술이다. 이 데이터 은닉을 실현하기 위해서 데이터 은닉용 함수(이하, f8라고 함)를 이용한다.
도 15에 나타내는 데이터를 은닉하여 교환할 경우, 송신자는 인증시에 생성한 암호 키(CK)를 사용한다. 또한, f8에는 CK 외에 암호화/복호화 대상 데이터의 비트 길이(LENGTH), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 논리 채널 식별자(BEARER)를 입력함으로써 난수열이 생성된다.
여기서, 업/다운 링크란 암호문이 단말에서 기지국으로 송신되는 것인지, 혹은 기지국에서 단말로 송신되는 것인지를 구별하는 비트를 말한다. 또한, 카운터란 송수신의 통산 횟수를 나타내는 데이터이다. 카운터에는 송수신시마다 결정된 값을 가산한다. 카운터는 과거에 보내진 암호문을 뒤에 붙여 보내는 공격을 막기 위해서 이용된다. 또한, 논리 채널의 식별자란 암호화를 행하는 논리 채널을 식별하는 비트이다.
생성한 난수열과 암호화하고 싶은 데이터/신호 정보와의 배타적 논리합을 취해 암호문을 생성하여 수신자에게 송신한다.
CK 이외의 파라미터는 송신자로부터 암호화하지 않고 수신자에게 송부한다.단지, CK만은 인증 처리의 과정에서 수신자측에서도 같은 것이 생성되어 있기 때문에 송신할 필요가 없다.
CK 이외의 파라미터가 제삼자에게 건네졌다고 하여도 CK가 비밀이면 암호문을 해독하기 위한 난수열을 생성할 수 없기 때문에, 원래의 메시지의 안전성은 유지된다.
수신자측은 보내져 온 파라미터와 이미 가지고 있던 CK를 사용하여 난수열을 생성하고, 보내져 온 암호문과 배타적 논리합을 취하여 원래의 메시지를 복호한다.
이것은 ISO/IEC10116으로 정의된 블록 암호의 이용 모드의 하나인 OFB (output feedback) 모드의 변형이다. OFB 모드는 암호문에 전송로상에서 발생한 노이즈에 의해 비트 오류가 발생하더라도, 복호 처리에 의해 그 비트 오류가 확대하는 일이 없기 때문에, 특히 무선 음성 통신으로 채용되는 경우가 많다.
2번째의 데이터 완전성 기술은 무선 회선상의 신호 정보에 메시지 인증자(완전성 인증자)를 부가함으로써 신호 정보의 개찬의 유무를 검출하는 기술이다. 메시지 인증 기술로도 불리고 있다. 이 데이터 완전성을 실현하기 위해서, 데이터 완-전성용 함수(이하, f9라고 함)를 이용한다. 이 f9의 코어 부분에도 f8과 동일한 암호 알고리즘이 이용되고 있다.
우선, 인증시에 메시지 인증 키 생성 함수 f4를 사용하여 메시지 인증 키(IK)를 생성하여 f9로 건네 준다. 도 16에 도시한 바와 같이, f9에 메시지 인증 키 외에 데이터(MESSAGE), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 사용자마다 생성하는 난수(FRESH)를 입력하면, 메시지 인증자(MAC-I 또는 XMAC-I)가 생성된다.
이들 파라미터도 송신자로부터 암호화되지 않은 데이터·포맷의 영역에 실어서 수신자에게 송부된다. 이들 파라미터가 제삼자에 건네져도 메시지 인증 키(IK)가 비밀이면, 안전성이 유지되어지는 것은 데이터의 은닉의 경우와 동일하다.
송신자는 이 메시지 인증자(MAC-I)를 데이터에 부가하여 수신자에게 송신한다. 수신자는 마찬가지로 f9를 사용하여 메시지 인증자(XMAC-I)를 계산한다. MAC-I와 XMAC-I를 비교하여, 동일하면 개찬이 없었음을 확인할 수 있다.
여기서, 개찬 있음으로 검출된 경우의 처리의 일례로서,
(1) 상대에게 재송신을 요구하여, 다시 수신한 메시지 인증자가 정당한지를 확인한다.
(2)계속하여 몇번인가 개찬 있음으로 검출된 경우에는 접속을 절단하는 등의 대응을 취한다.
3 Gpp 사양(상세는, http://www.3gpp.org/About_3GPP/3gpp.htm을 참조할 것)에 의하면, 암호화/복호화 모듈은 도 15와 같이 입력된 평문(암호화될 데이터)을 암호문(암호화된 데이터)으로 암호화하여 출력하는 기능, 또한, 암호문을 평문에 복호화하여 출력하는 기능을 갖는다. 3Gpp 사양에 기초한다고 하면, 도 3의 제어 신호(91)의 구체예는 상기 COUNT/BERARER/DIRECTION/CK/LENGTH가 해당된다.
또한, 도 3의 데이터(92,93)의 구체예로서는, 예를 들면, 도 21에 도시한 바와 같이, 「MACSDU」 또는 「RLCPDU(datapart)」가 된다. 여기서, 「RLCPDU(datapart)」란 RLCPDU의 상위 1Oct 혹은 2Oct(1 바이트 혹은 2 바이트)를 삭제한 부분(도 21의「DATA FOR CIPHERING」의 부분)이 된다. 「MACSDU」 또는「RLCPDU(datapart)」는 도 15의 MESSAGE의 일례이다. 또한, MACSDU는 Media Access Control Service Data Unit이다. RLCPDU는 Radio Link Control Protocol Data Unit이다. 메시지 플로우의 각 메시지는 RLCPDU에서, RLC 헤더 삭제 후 층(3)에서 조립된 것이 된다.
RLCPDU에서 1Oct 혹은 2Oct의 은닉 대상외 부분이 존재하는데, RLCPDU 전부를 은닉·완전성 보증 처리부(40)에 입력하고, 은닉·완전성 보증 처리부(40)로 1Oct 혹은 2Oct 은닉을 행하지 않도록 하고 있다. 그 이유는, 은닉 처리를 행하는 모든 데이터 단위(RLCPDU)로부터 1Oct 혹은 2Oct의 은닉 대상외 부분을 제거하기 때문에, 1Oct 혹은 2Oct의 시프트 처리를 무선 통신 제어부(20)에서 실행시킴으로써 발생하는 무선 통신 제어부(20)의 부하를 저감하기 위해서이다.
도 5는 은닉·완전성 보증 처리부(40)의 다른 예를 나타내는 도면이다.
도 5에 있어서 특징이 되는 점은 은닉 처리부(420)와 완전성 보증 처리부(430)를 개별로 설치한 점이다. 은닉 처리부(420)의 내부에는 암호화/복호화부(421)가 설치되어 있다. 완전성 보증 처리부(430)의 내부에는 완전성 인증자 부가/완전성 확인부(431)가 설치되어 있다. 암호화/복호화부(421)는 암호화와 복호화를 하나의 동일 모듈을 이용하여 행할 경우를 나타내고 있다. 완전성 인증자 부가/완전성 확인부(431)는 완전성 인증자의 부가와 완전성의 확인을 하나의 동일한 모듈로 행할 경우를 나타내고 있다. 도 5에 나타낸 경우는 암호화와 복호화가 동일한 함수인 경우 및 완전성 인증자 부가와 완전 확인이 동일한 함수인 경우에 취득되는 구성이다. 도 5에 나타낸 경우에는 도 6에 나타낸 경우에 비교하여 하드웨어 자원 및 소프트웨어 자원의 삭감이 가능하다.
도 6은 은닉·완전성 보증 처리부(40)의 다른 구성을 나타내는 도면이다.
도 6의 특징은 은닉 처리부(420)에서 암호화부(422)와 복호화부(423)를 개별로 설치한 점이다. 또한, 완전성 보증 처리부(430)에서 완전성 인증자 부가부(432)와 완전성 확인부(433)를 개별로 설치한 점이다. 도 6에 나타낸 경우에는 암호화와 복호화가 동일하거나 다른 함수인 경우 및 완전성 인증자 부가와 완전성 확인이 동일하거나 다른 함수인 경우에 취득되는 구성이다. 도 6의 경우에는 암호화, 복호화, 완전성 인증자 부가, 완전성 확인을 개별로 실행할 수 있으며, 송수신되는 데이터가 동시에 병렬로 은닉 처리 혹은 완전성 보증 처리 되기 때문에, 처리의 고속화가 가능하다.
도 7은 은닉 처리부(420)에서 복수의 암호화부(422)와 복수의 복호화부(423)를 설치한 경우를 나타내고 있다. 또한, 완전성 보증 처리부(430)에서 복수의 완전성 인증자 부가부(432)와 복수의 완전성 확인부(433)를 설치한 경우를 나타내고 있다. 무선 단말(MS)(100)이 동작하고 있는 경우에 복수의 채널이 동시에 처리되지 않으면 안되는 경우가 있다. 예를 들면, 음성과 팩시밀리 데이터의 2종류의 데이터가 동시에 전송될 경우에는 적어도 2채널의 데이터가 동시에 처리될 필요가 있다. 이러한 경우에는, 음성 데이터를 암호화부(1)에서 암호화하고, 팩시밀리 데이터를 암호화부(2)에서 암호화할 수 있다. 또한, 복호할 경우에도 동시에 복수 채널의 데이터를 복호화할 수 있다. 암호화부(422)와 복호화부(423)와 완전성 인증자 부가부(432)와 완전성 확인부(433)의 수(도 7에서는 n개)는, 전부 동일할 필요는 없고, 무선 단말(MS)(100)에서 동시에 처리하여야 할 채널의 수에 따라서 각 부분의 수를 결정하면 된다. 혹은, 각 채널에 대응하는 것이 아니라, 어떤 하나의 채널에 대량 데이터의 고속 처리를 행할 필요가 생긴 경우에, 그 하나의 채널에 할당된 대량 데이터를 두개의 암호화부에 의해 처리하도록 하여도 상관없다. 즉, 암호화부(422)와 복호화부(423)와 완전성 인증자 부가부(432)와 완전성 확인부(433)의 각 부의 수는 동시에 처리하여야 할 채널의 수 및/또는 데이터량에 의해 결정하면 된다.
또한, 암호화부(422)의 최대 수와 복호화부(423)의 최대 수는 다르더라도 좋다.
또한, 완전성 인증자 부가부(432)의 최대 수와 완전성 확인부(433)의 최대 수는 다르더라도 좋다.
도 8은 은닉 처리부(420)에 복수의 암호화/복호화부(421)를 설치한 경우를 나타내고 있다. 또한, 완전성 보증 처리부(430)에 복수의 완전성 인증자 부가/완전성 확인부(431)를 설치한 경우를 나타내고 있다.
도 8은 도 5에 나타내는 암호화/복호화부(421)와 완전성 인증자 부가/완전성 확인부(431)를 복수로 한 것이다. 도 8에 나타낸 경우에는 암호화와 복호화가 동일한 함수인 경우에 복수의 채널에 대응하여 복수의 암호화/복호화부(421)를 설치한 경우를 나타내고 있다. 마찬가지로, 완전성 인증자 부가와 완전성 확인이 동일한 함수인 경우에 복수의 채널에 대응하여 완전성 인증자 부가/완전성 확인부(431)를 복수 설치한 경우를 나타내고 있다. 도 8의 경우에는 도 7의 경우에 비교하여하드웨어 자원 및 소프트웨어 자원의 삭감을 행하는 것이 가능하다.
도 4 내지 도 8에 있어서는, 은닉·완전성 보증 처리부(40)가 은닉 처리부(420)와 완전성 보증 처리부(430)를 모두 구비하고 있는 경우를 나타내었지만, 은닉·완전성 보증 처리부(40)가 은닉 처리부(420) 또는 완전성 보증 처리부(430) 중 어느 한쪽만 구비하고 있는 경우라도 좋다. 은닉·완전성 보증 처리부(40)가 은닉 처리부(420) 또는 완전성 보증 처리부(430) 중 한쪽만 구비하고 있는 경우에는, 다른 쪽의 처리는 무선 통신 제어부(20)에 의해 행하면 된다.
실시 형태2.
도 9는 무선 단말(MS)(100)의 다른 예를 나타내는 구성도이다.
도 9가 도 3과 다른 점은 단말 IF부(10)와 은닉·완전성 보증 처리부(40)와의 사이에서 데이터의 입출력이 행해지는 점이다. 또한, 무선 통신부(30)와 은닉·완전성 보증 처리부(40)와의 사이에서 데이터의 입출력이 행해지는 점이다. 도 9에서 비투과 데이터(97)는 패킷 데이터 등의 비투과 데이터이다. 또한, 투과 데이터(95,96)는 음성 데이터나 비제한 디지털 데이터 등의 투과 데이터이다. 투과 데이터란 OSI로 정의되어 있는 어떤 층, 혹은 어떤 층의 서브층에 있어서 입력에서 출력까지 그 데이터가 일체 변경되지 않는 데이터를 말한다. 한편, 비투과 데이터란 어떤 층, 혹은 어떤 층의 서브층에 있어서 입력에서 출력까지 그 데이터의 포맷 변환 처리 등의 무엇인가의 데이터 처리가 필요한 데이터를 말한다. 예를 들면, 층(2)의 RLC(Radio Link Control) 서브층에 있어서, SDU(Service Data Unit) 와 PDU(Protocol Data Unit)가 다른 경우에는 그 데이터는 비투과 데이터이고, 층(2)의 MAC(Media Access Control) 서브층에 있어서 SDU와 PDU가 동일한 경우, 그 데이터는 투과 데이터이다. 도 9에 나타낸 경우에는 무선 통신부(30)와의 사이에서 입출력되는 층(1)의 데이터에 대하여 어떠한 처리를 행하지 않고, 단말 IF부(10)로 인도할 수 있는 데이터, 예를 들면, 음성 데이터를 투과 데이터로 하고 있다. 한편, 무선 통신부(30)로부터 출력되는 층(1)의 데이터에 대하여 무엇인가의 처리를 행하지 않으면 안되는 데이터, 예를 들면 패킷 데이터를 비투과 데이터로 하고 있다.
도 9의 투과 데이터(95,96)의 구체예는 상술된 바와 같이 음성 데이터나 비제한 디지털 데이터이지만, 각각의 데이터는 층(1)과 층(2)의 사이에 정의되는 단위(Transport Block)로 분할된 것이다. 이들 Transport Block으로 분할된 데이터는 투과 데이터이기 때문에, 상술한 바와 같이, MACPDU(또한 MACSDU)와 등가로 되어 Transport Block으로 분할된 데이터 각각이 은닉의 단위와 동일해진다.
또한, 음성 데이터 등은 회선 교환 데이터이고, 회선 교환 데이터는 RLC 서브층에서도 투과 데이터이기 때문에, 이 전송 형태의 직렬 인터페이스를 ARIB 규정의 MT(Mobile Terminal)-TA(Terminal Adapter) I/F(도 22, 도 23)로 하면, MT-TA I/F의 직렬 인터페이스에 대하여 그대로 은닉을 실시하는 것이 가능한 전송 형태가 된다.
또한, 도 9의 비투과 데이터(97)의 구체예는 상술된 바와 같이, 패킷 데이터나 시그널링을 위한 데이터이지만, 각 데이터는 층(1)과 층(2) 사이에 정의되는 단위(Transport Block)로 분할된 것이다.
도 9에 나타내는 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)와의사이에서 비투과 데이터에 대하여 은닉 처리와 완전성 보증 처리를 선택적으로 행함과 동시에, 단말 IF부(10)와 무선 통신부(30)와의 사이에서 입출력되는 투과 데이터에 대하여, 예를 들면, 은닉 처리를 반드시 행하는 것이다. 은닉·완전성 보증 처리부(40)는 투과 데이터에 대해서는 완전성 보증 처리를 행하지 않는다. 만약, 투과 데이터 외에 은닉 처리를 행하고 싶지 않은 것이 있는 경우에는, 무선 통신 제어부(20)는 그 은닉 처리를 행하고 싶지 않은 투과 데이터를 은닉·완전성 보증 처리부(40)에 입력시키지 않고 무선 통신 제어부(20)에 입력시키면 된다. 혹은, 그 은닉 처리를 행하고 싶지 않은 투과 데이터를 은닉·완전성 보증 처리부(40)에 입력시키지만, 무선 통신 제어부(20)로부터의 제어 신호를 이용하여 그 투과 데이터에 은닉 처리를 행하게 하지 않도록 해도 된다.
도 10은 은닉·완전성 보증 처리부(40)의 구성도이다.
도 10에 있어서 도 5와 다른 점은 새롭게 은닉 처리부(460)가 설치된 점이다. 은닉 처리부(460)에는 암호화부(462)와 복호화부(463)가 설치되어 있다. 암호화부(462)는 단말 IF부(10)로부터의 투과 데이터(95)를 입력하고, 입력한 데이터를 암호화하여, 투과 데이터(96)로서 무선 통신부(30)로 출력한다. 한편, 복호화부(463)는 무선 통신부(30)로부터 투과 데이터(96)를 입력하고 복호화하여, 투과 데이터(95)로서 단말 IF부(10)로 출력한다. 은닉 처리부(460)의 이들 처리는 IF부(410)로부터의 제어 신호(99)에 기초하여 행해진다. 제어 신호(99)는 제어 신호(91)로부터 생성된 제어 신호이다. 따라서, 은닉 처리부(460)는 무선 통신 제어부(20)로부터의 제어 신호에 기초하여 은닉 처리를 행하게 된다. 도 10에 있어서,데이터(92)는 버스를 통한 병렬 인터페이스를 이용하여 입출력된다. 한편, 투과 데이터(95,96)는 직렬 인터페이스를 통해 은닉 처리부(460)에 대하여 입출력된다. 이와 같이, 도 10은 은닉·완전성 보증 처리부(40)가 병렬 인터페이스와 직렬 인터페이스의 2계통의 입출력 인터페이스를 구비하고 있는 경우를 나타내고 있다.
도 11은 도 7에 나타낸 은닉·완전성 보증 처리부(40)의 구성에 은닉 처리부(460)를 부가한 경우를 나타내고 있다. 도 11에 도시한 바와 같은 은닉 처리부(460)의 구성은, 도 12에 도시한 바와 같이 암호화부 또는 복호화부가 키 스트림을 발생시켜, 직렬 데이터와 배타적 논리합을 취할 경우에 유효한 구성이다.
도 11은 투과 데이터(95,96)가 직렬 인터페이스를 통해 은닉 처리부(460)로 입출력될 경우로서, 또한, 그 직렬 인터페이스를 통해 입출력되는 직렬 데이터에 복수 채널의 데이터가 다중화되어 있는 경우를 나타내고 있다. 예를 들면, 채널(1)의 데이터의 다음에 채널(2)의 데이터가 직렬 데이터로서 입력된 경우, 채널(1)에 대응하는 암호화부(1)로부터 키 스트림을 발생시켜 데이터 다중부(481)에 출력하고, 채널(2)에 대응하는 암호화부(2)로부터 키 스트림을 발생시켜 데이터 다중부(481)로 출력하며, 데이터 다중부(481)에서 이들 키 스트림을 입력받는 데이터(95)의 데이터 계열과 동일한 포맷으로 다중한다. 이 다중 키 스트림과 입력되는 데이터(95)의 데이터 계열과의 배타적 논리합을 배타적 논리합 회로(483)에 의해 연산한다. 은닉 처리부(460)의 이들의 동작은 제어 신호(99)에 기초하여, 즉 무선 통신 제어부(20)로부터 보내져 온 제어 신호(91)에 기초하여 행해진다. 도 11의 구성에 따르면, 직렬 데이터의 지연이 배타적 논리합 회로(483)의 연산만으로 끝나고, 고속인 처리를 행하는 것이 가능하다.
도 13은 도 10의 은닉 처리부(420)와 은닉 처리부(460)를 합하여 하나의 은닉 처리부(470)로 한 경우를 나타내고 있다.
은닉 처리부(470)는 병렬 인터페이스로부터 입출력되는 데이터(92)와 직렬 인터페이스로부터 입출력되는 데이터(95,96)의 양쪽을 처리한다. 은닉 처리부(470)는 은닉 처리부(420)와 은닉 처리부(460)를 하나로 통합한 것이기 때문에, 하드웨어 자원의 삭감이 가능하다. 은닉 처리부(470)에서의 투과 데이터와 비투과 데이터의 처리 동작의 스위칭은, 제어 신호(99) 즉 무선 통신 제어부(20)로부터 출력된 제어 신호(91)에 기초하여 행해진다.
상술한 은닉·완전성 보증 처리부(40)는 하드웨어로 구성할 수 있다. 예를 들면, FPGA나 커스텀 LSI로 실현할 수 있다. 또한, 은닉·완전성 보증 처리부(40)는 소프트웨어 프로그램으로 실현할 수도 있다. 은닉·완전성 보증 처리부(40)가 소프트웨어 프로그램으로 실현될 경우, 소프트웨어 프로그램은 무선 통신 제어부(20)에 있는 CPU에 의해 실행되게 된다.
또한, 은닉·완전성 보증 처리부(40)는 하드웨어와 소프트웨어의 조합에 의해 실현할 수 있다. 예를 들면, DSP(Digital Signal Processor)와 그 DSP에 의해 실행되는 마이크로 프로그램이나 펌웨어 프로그램에 의해 실현할 수 있다.
이하, 도 17 내지 도 20을 이용하여 구체예를 설명한다.
도 17은 암호화/복호화부(421) 중에서 이용되는 암호화 모듈(51)(또는 복호화 모듈(71))의 구성도이다.
암호화 모듈(51)은 키 스케줄부(511)와 데이터 랜덤화부(512)를 갖고 있다. 키 스케줄부(511)는 하나의 키 K를 입력하여 n개의 확대 키 ExtK1∼ExtKn를 생성한다. 데이터 랜덤화부(512)는 함수 F와 XOR 회로에 의해 난수를 발생시킨다. 함수 F는 확대 키를 입력하여 비선형 데이터 변환을 행한다.
암호 모듈(51)에 있어서는, 예를 들면,
(1) DES(Data Encryption Standard) 또는,
(2) 국제 공개 번호 WO97/9705(미국 특허 출원 번호08/83640)에 개시된 블록 암호 알고리즘인 MISTY 또는,
(3) 상기 블록 암호 알고리즘 MISTY를 베이스로 한 64 비트 블록 암호이고, 차세대 휴대 전화용 국제 표준 암호(IMT2000)로서 채용되는 것이 결정된 블록 암호 알고리즘인 KASUMI 또는,
(4) 일본 특허 출원 번호2000-64614(출원일 2000년 3월 9일)에 기재된 블록 암호 알고리즘인 Camellia 등의 블록 암호 알고리즘을 이용할 수 있다. 또한, 복호 모듈(71)에 있어서도, DES, MISTY, KASUMI 또는 Camellia 등의 블록 암호 알고리즘을 이용할 수 있다.
도 18은 상술한 은닉·완전성 보증 처리부(40)의 실장 형식을 나타내는 도면이다.
도 18은 FPGA 또는 IC 또는 LSI 중에 상술한 은닉·완전성 보증 처리부(40)가 실현되어 있는 경우를 나타내고 있다. 즉, 상술한 은닉·완전성 보증처리부(40)는 하드웨어로 실현할 수 있다. 또한, 도시하지 않지만, 프린트 서킷 보드에 의해 실현하는 것도 가능하다.
도 19는 상술한 은닉·완전성 보증 처리부(40)를 소프트웨어로 실현하는 경우를 나타내고 있다.
상술한 은닉·완전성 보증 처리부(40)는 암호화 프로그램(47)으로 실현할 수 있다. 암호화 프로그램(47)은 ROM(Read Only Memory)(42)(기록 매체의 일례)에 기억되어 있다. 암호화 프로그램(47)은 RAM(Random Access Memory) 또는 플렉시블 디스크 또는 고정 디스크 등의 다른 기록 매체에 기록되어 있어도 좋다. 또한, 암호화 프로그램(47)은 서버 컴퓨터로부터 다운로드되어도 좋다. 암호화 프로그램(47)은 서브 루틴으로서 기능한다. 암호화 프로그램(47)은 RAM(45)에 기억된 어플리케이션 프로그램(46)으로부터 서브 루틴콜에 의해 호출되어 실행된다. 혹은, 암호화 프로그램(47)은 인터럽트 제어부(43)에서 접수하는 인터럽트의 발생에 의해 기동되도록 하여도 상관없다. 메모리(55)는 RAM(45)의 일부라도 상관없다. 어플리케이션 프로그램(46), 암호화 프로그램(47)은 CPU(4l)에 의해 실행되는 프로그램이다.
도 20은 무선 통신 제어부(20)로 동작하는 어플리케이션 프로그램(46)이 암호화 프로그램(47)을 호출하는 메카니즘을 나타내고 있다.
어플리케이션 프로그램(46)은 키 K와 이니셜 밸류 IV와 평문 M과 암호문 C를 파라미터로 하여 암호화 프로그램(47)을 호출한다. 암호화 프로그램(47)은 키 K와 이니셜 밸류 IV와 평문 M을 입력하여 암호문 C를 되돌리는 것이다. 암호화 프로그램(47)과 복호 프로그램이 동일할 때에는, 키 K와 이니셜 밸류 IV와 암호문 C와 평문 M을 파라미터로 하여 암호화 프로그램(47)을 호출한다.
또한, 도시하지 않지만, 암호화 프로그램(47)은 디지털 시그널 프로세서와, 그 디지털 시그널 프로세서에 의해 판독되어 실행되는 프로그램에 의해서 실현하여도 상관없다. 즉, 하드웨어와 소프트웨어의 조합에 의해서 암호화 프로그램(47)을 실현하여도 상관없다.
도 18, 도 19, 도 20은 주로 암호화의 경우를 설명하였지만, 복호화에서도 마찬가지의 방식으로 실현할 수 있다.
도 18 및 도 19에 나타낸 암호화 형태 및 복호화 형태는 전자 기기에 대하여 인스톨할 수 있다. 예를 들면, 퍼스널 컴퓨터나 팩시밀리 장치나 휴대 전화나 비디오 카메라나 디지털 카메라나 텔레비전 카메라 등 모든 전자 기기에 인스톨할 수 있다. 특히, 이 실시 형태에서의 특징을 발휘할 수 있는 것은 복수의 채널로부터의 데이터를 암호화 복호화할 경우에 유효하다. 혹은, 복수의 사용자로부터의 데이터가 랜덤하게 도착하여 복호화할 경우, 혹은 복수의 사용자에 대한 데이터가 랜덤하게 발생하여, 각각의 데이터를 리얼타임으로 암호화할 경우에 유효하다. 즉, 암호화 복호화하는 데이터의 수에 비교하여 암호화 복호화하는 장치의 수가 적은 경우에 상술한 실시 형태의 암호화, 복호화가 매우 유효하다. 예를 들면, 많은 클라이언트 컴퓨터를 서포트해야만 하는 서버 컴퓨터나 많은 휴대 전화기로부터의 데이터를 집배(集配)해야만 하는 기지국이나 회선 컨트롤러 등에, 상술한 암호화 방식이나 복호화 방식이 매우 유효하다.
또한, 상술한 예에 있어서는, 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)가 버스를 통한 병렬 인터페이스로 연결되어 있는 경우를 나타내었지만, 직렬 인터페이스를 이용하여도 상관없다. 또한, 단말 IF부(10)와 은닉·완전성 보증 처리부(40) 및 무선 통신부(30)와 은닉·완전성 보증 처리부(40)가 직렬 인터페이스로 접속될 경우를 나타내었지만, 보다 고속의 처리를 행하기 위해서는, 직렬 인터페이스가 아니라, 병렬 인터페이스를 이용하여도 상관없다.
또한, 도 9, 도 10에 있어서는, 은닉 처리부(460)를 은닉·완전성 보증 처리부(40)의 내부에 설치하는 경우를 나타내었지만, 은닉 처리부(460)를 은닉·완전성 보증 처리부(40)으로부터 외부로 독립시켜, 은닉 처리부(460)를 단말 IF부(10)와 무선 통신부(30)와의 사이에 설치하여도 좋다.
이상과 같이, 상술한 실시 형태에 따르면, 층(1)(물리층)에서 은닉 처리를 행하지 않고, 층(2) 이상의 계층에서 은닉 처리 및 완전성 보증 처리를 행하도록 하였기 때문에, 데이터의 종별에 따라서 은닉 처리의 가부 및 완전성 보증 처리의 가부를 결정할 수 있다.
예를 들면, 투과 데이터에 대해서는 은닉 처리만을 행하고, 비투과 데이터에 대하여 은닉 처리와 완전성 보증 처리의 양쪽을 행하는 것이 가능하게 된다. 혹은, 비투과 데이터라도 은닉 처리와 완전성 보증 처리를 각각 행하거나, 행하지 않거나 선택하는 것이 가능하게 된다.
또한, 상기 실시 형태에 따르면, 은닉·완전성 보증 처리부의 내부에 채널의 수나 데이터량에 따라서 복수의 은닉 처리부와 복수의 완전성 보증 처리부를 설치하고 있기 때문에, 동시 병렬 처리에 의한 고속 데이터 처리가 가능해진다.

Claims (38)

  1. 데이터를 입력하는 단말 인터페이스부와,
    단말 인터페이스부가 입력한 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리와 데이터의 개찬(改竄, tampering)을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉·완전성 보증 처리부와,
    무선 통신 제어부로부터 출력된 데이터를 입력하여 변조해서 송신하는 무선 통신부를 포함하는 것을 특징으로 하는 무선 통신 장치.
  2. 제1항에 있어서, 상기 은닉·완전성 보증 처리부는,
    무선 통신 제어부로부터 제어 신호를 입력하고, 입력한 제어 신호에 기초하여 단말 인터페이스부로부터 데이터를 선택적으로 입력함과 동시에,
    입력한 데이터에 대하여 은닉 처리를 행하고,
    은닉 처리한 데이터를 무선 통신부로 출력하는 것을 특징으로 하는 무선 통신 장치.
  3. 제2항에 있어서, 상기 단말 인터페이스부는 투과 데이터와 비투과 데이터를 출력하고,
    상기 무선 통신 제어부는 비투과 데이터를 단말 인터페이스부로부터 입력하고 프로토콜에 기초하여 은닉·완전성 보증 처리부로 처리시킴과 동시에, 투과 데이터를 단말 인터페이스부로부터 은닉·완전성 보증 처리부로 입력시켜 은닉 처리시키는 것을 특징으로 하는 무선 통신 장치.
  4. 제1항에 있어서, 상기 은닉·완전성 보증 처리부는 무선 통신 제어부와 병렬 인터페이스로 접속되어 있는 것을 특징으로 하는 무선 통신 장치.
  5. 제2항에 있어서, 상기 은닉·완전성 보증 처리부는 단말 인터페이스부와 직렬 인터페이스로 접속되며, 또한, 무선 통신부와 직렬 인터페이스로 접속되는 것을 특징으로 하는 무선 통신 장치.
  6. 제1항에 있어서, 상기 은닉·완전성 보증 처리부는,
    입력한 데이터를 암호화하는 암호화부를 갖는 은닉 처리부와,
    입력한 데이터에 대하여 완전성 인증자를 부가하는 완전성 인증자 부가부를갖는 완전성 보증 처리부를 포함하는 것을 특징으로 하는 무선 통신 장치.
  7. 제6항에 있어서, 상기 은닉 처리부는 복수의 암호화부를 갖는 것을 특징으로 하는 무선 통신 장치.
  8. 제6항에 있어서, 상기 완전성 보증 처리부는 복수의 완전성 인증자 부가부를 갖는 것을 특징으로 하는 무선 통신 장치.
  9. 제6항에 있어서, 상기 은닉 처리부와 완전성 보증 처리부는, 무선 통신 제어부로부터 제어 신호와 데이터를 입력하는 하나의 모듈이고, 그 하나의 모듈은 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 상기 은닉 처리부와 완전성 보증 처리부 중 적어도 어느 하나의 처리를 실행하는 것을 특징으로 하는 무선 통신 장치.
  10. 데이터를 수신하여 복조하는 무선 통신부와,
    무선 통신부에 의해 복조된 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리와 데이터의 개찬을 검증하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉·완전성 보증 처리부와,
    무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부를 포함하는 것을 특징으로 하는 무선 통신 장치.
  11. 제10항에 있어서, 상기 은닉·완전성 보증 처리부는,
    무선 통신 제어부로부터 제어 신호를 입력하고, 입력한 제어 신호에 기초하여 무선 통신부로부터 데이터를 선택적으로 입력함과 동시에,
    입력한 데이터에 대하여 은닉 처리를 행하고,
    은닉 처리한 데이터를 단말 인터페이스부로 출력하는 것을 특징으로 하는 무선 통신 장치.
  12. 제11항에 있어서, 상기 무선 통신부는 투과 데이터와 비투과 데이터를 출력하고,
    상기 무선 통신 제어부는 비투과 데이터를 무선 통신부로부터 입력하여 프로토콜에 기초해서 은닉·완전성 보증 처리부로 처리시킴과 동시에, 투과 데이터를 무선 통신부로부터 은닉·완전성 보증 처리부로 입력시켜 은닉 처리시키는 것을 특징으로 하는 무선 통신 장치.
  13. 제10항에 있어서, 상기 은닉·완전성 보증 처리부는 무선 통신 제어부와 병렬 인터페이스로 접속되어 있는 것을 특징으로 하는 무선 통신 장치.
  14. 제11항에 있어서, 상기 은닉·완전성 보증 처리부는 단말 인터페이스부와 직렬 인터페이스로 접속되며, 또한, 무선 통신부와 직렬 인터페이스로 접속되는 것을 특징으로 하는 무선 통신 장치.
  15. 제10항에 있어서, 상기 은닉·완전성 보증 처리부는,
    입력한 데이터를 복호화하는 복호화부를 갖는 은닉 처리부와,
    입력한 데이터에 부가된 완전성 인증자를 이용하여 입력한 데이터의 완전성을 확인하는 완전성 확인부를 갖는 완전성 보증 처리부를 포함하는 것을 특징으로 하는 무선 통신 장치.
  16. 제15항에 있어서, 상기 은닉 처리부는 복수의 복호화부를 갖는 것을 특징으로 하는 무선 통신 장치.
  17. 제15항에 있어서, 상기 완전성 보증 처리부는 복수의 완전성 확인부를 갖는 것을 특징으로 하는 무선 통신 장치.
  18. 제15항에 있어서, 상기 은닉 처리부와 완전성 보증 처리부는 무선 통신 제어부로부터 제어 신호와 데이터를 입력하는 하나의 모듈이고, 그 하나의 모듈은 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 상기 은닉 처리부와 완전성 보증 처리부 중 적어도 어느 하나의 처리를 실행하는 것을 특징으로 하는 무선 통신 장치.
  19. 데이터를 무선 통신하는 무선 통신 장치에 있어서,
    데이터를 입출력하는 단말 인터페이스부와,
    프로토콜에 기초하여 데이터를 처리하는 무선 통신 제어부와,
    데이터를 무선 통신하는 무선 통신부와,
    단말 인터페이스부와 무선 통신 제어부와 무선 통신부의 삼자간에 설치되고, 무선 통신 제어부와의 사이에서 데이터에 대하여 데이터를 암호화 복호화하는 은닉 처리와 데이터의 개찬을 검출하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하고, 단말 인터페이스부로부터 무선 통신부로의 데이터를 암호화함과 동시에 무선 통신부로부터 단말 인터페이스부로의 데이터를 복호하는 은닉·완전성 보증 처리부를 포함하는 것을 특징으로 하는 무선 통신 장치.
  20. 제19항에 있어서, 상기 은닉·완전성 보증 처리부는,
    입력한 데이터에 대하여 은닉 처리를 행하는 은닉 처리부와,
    입력한 데이터에 대하여 완전성 보증 처리를 행하는 완전성 보증 처리부를 개별로 포함하는 것을 특징으로 하는 무선 통신 장치.
  21. 제19항에 있어서, 상기 은닉 처리부는,
    단말 인터페이스부로부터 무선 통신부로의 데이터를 암호화하는 암호화부와,
    무선 통신부로부터 단말 인터페이스부로의 데이터를 복호화하는 복호화부를 개별로 갖는 것을 특징으로 하는 무선 통신 장치.
  22. 제19항에 있어서, 상기 완전성 보증 처리부는,
    입력한 데이터에 대하여 완전성 보증 처리를 행하는 완전성 인증자를 부가하는 완전성 인증자 부가부와,
    입력한 데이터에 부가된 완전성 인증자를 이용하여 입력한 데이터의 완전성을 확인하는 완전성 확인부를 개별로 갖는 것을 특징으로 하는 무선 통신 장치.
  23. 제19항에 있어서, 상기 무선 통신 장치는 휴대형 이동 전화기인 것을 특징으로 하는 무선 통신 장치.
  24. 제6항에 있어서, 상기 은닉 처리부와 상기 완전성 보증 처리부는 동일한 암호 알고리즘을 이용하고 있는 것을 특징으로 하는 무선 통신 장치.
  25. 제15항에 있어서, 상기 은닉 처리부와 상기 완전성 보증 처리부는, 동일한 암호 알고리즘을 이용하고 있는 것을 특징으로 하는 무선 통신 장치.
  26. 제20항에 있어서, 상기 은닉 처리부와 상기 완전성 보증 처리부는 동일한 암호 알고리즘을 이용하고 있는 것을 특징으로 하는 무선 통신 장치.
  27. 제1항에 있어서, 상기 무선 통신 장치는 휴대 전화기인 것을 특징으로 하는 무선 통신 장치.
  28. 제10항에 있어서, 상기 무선 통신 장치는 휴대 전화기인 것을 특징으로 하는 무선 통신 장치.
  29. 제19항에 있어서, 상기 무선 통신 장치는 휴대 전화기인 것을 특징으로 하는 무선 통신 장치.
  30. 제1항에 있어서, 상기 무선 통신 장치는 무선 단말과의 사이에서 데이터를 송수신하는 무선국인 것을 특징으로 하는 무선 통신 장치.
  31. 제10항에 있어서, 상기 무선 통신 장치는 무선 단말과의 사이에서 데이터를 송수신하는 무선국인 것을 특징으로 하는 무선 통신 장치.
  32. 제19항에 있어서, 상기 무선 통신 장치는 무선 단말과의 사이에서 데이터를 송수신하는 무선국인 것을 특징으로 하는 무선 통신 장치.
  33. 제30항에 있어서, 상기 무선국은 무선 기지국과 무선 제어국 중 어느 하나인 것을 특징으로 하는 무선 통신 장치.
  34. 제31항에 있어서, 상기 무선국은 무선 기지국과 무선 제어국 중 어느 하나인 것을 특징으로 하는 무선 통신 장치.
  35. 제32항에 있어서, 상기 무선국은 무선 기지국과 무선 제어국 중 어느 하나인 것을 특징으로 하는 무선 통신 장치.
  36. 데이터를 입력하는 단말 인터페이스 공정과,
    단말 인터페이스 공정이 입력한 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어 공정과,
    무선 통신 제어 공정으로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리와 데이터의 개찬을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하며, 처리한 데이터를 무선 통신 제어 공정으로 출력하는 은닉·완전성 보증 처리 공정과,
    무선 통신 제어 공정으로부터 출력된 데이터를 입력하여 변조해서 송신하는 무선 통신 공정을 포함하는 것을 특징으로 하는 무선 통신 방법.
  37. 데이터를 수신하여 복조하는 무선 통신 공정과,
    무선 통신 공정에 의해 복조된 데이터를 입력하여, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어 공정과,
    무선 통신 제어 공정으로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리와 데이터의 개찬을 검증하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하며, 처리한 데이터를 무선 통신 제어 공정으로 출력하는 은닉·완전성 보증 처리 공정과,
    무선 통신 제어 공정에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스 공정을 포함하는 것을 특징으로 하는 무선 통신 방법.
  38. 데이터를 무선 통신하는 무선 통신 방법에 있어서,
    데이터를 입출력하는 단말 인터페이스 공정과,
    프로토콜에 기초하여 데이터를 처리하는 무선 통신 제어 공정과,
    데이터를 무선 통신하는 무선 통신 공정과,
    단말 인터페이스 공정과 무선 통신 제어 공정과 무선 통신 공정의 삼자간에 설치되고, 무선 통신 제어 공정과의 사이에서 데이터에 대하여 데이터를 암호화 복호화하는 은닉 처리와 데이터의 개찬을 검출하는 완전성 보증 처리 중 적어도 어느 하나의 처리를 행하고, 단말 인터페이스 공정으로부터 무선 통신 공정으로의 데이터를 암호화함과 동시에 무선 통신 공정으로부터 단말 인터페이스 공정으로의 데이터를 복호하는 은닉·완전성 보증 처리 공정을 포함하는 것을 특징으로 하는 무선 통신 방법.
KR10-2001-7010904A 1999-12-27 2000-12-22 무선 통신 장치 및 무선 통신 방법 KR100430358B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP37065799 1999-12-27
JPJP-P-1999-00370657 1999-12-27

Publications (2)

Publication Number Publication Date
KR20010102406A KR20010102406A (ko) 2001-11-15
KR100430358B1 true KR100430358B1 (ko) 2004-05-04

Family

ID=18497379

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7010904A KR100430358B1 (ko) 1999-12-27 2000-12-22 무선 통신 장치 및 무선 통신 방법

Country Status (11)

Country Link
EP (2) EP1458211A1 (ko)
KR (1) KR100430358B1 (ko)
CN (1) CN1342376A (ko)
AT (1) ATE274282T1 (ko)
AU (1) AU759377B2 (ko)
CA (1) CA2365127A1 (ko)
DE (1) DE60013099T2 (ko)
ES (1) ES2226970T3 (ko)
NO (1) NO20014097L (ko)
TW (1) TW498638B (ko)
WO (1) WO2001049058A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US20040132101A1 (en) 2002-09-27 2004-07-08 Xencor Optimized Fc variants and methods for their generation
CN101987871A (zh) 2002-09-27 2011-03-23 赞科股份有限公司 优化的Fc变体及其产生方法
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1515507A1 (en) 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
CN1622660B (zh) * 2003-11-27 2010-04-28 维豪信息技术有限公司 手持式移动通信终端设备
JP2007512846A (ja) 2003-12-04 2007-05-24 ゼンコー・インコーポレイテッド 増加した宿主ストリング含有量を有する変異体タンパク質の生成方法およびその組成物
CA2561264A1 (en) 2004-03-24 2005-10-06 Xencor, Inc. Immunoglobulin variants outside the fc region
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
AU2005272993B2 (en) 2004-07-15 2010-02-11 Xencor, Inc Optimized Fc variants
DK2325207T3 (en) 2004-11-12 2017-06-06 Xencor Inc Fc variants with altered binding to FcRn
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
US8553623B2 (en) * 2007-07-20 2013-10-08 Broadcom Corporation Method and system for utilizing standardized interface in a wireless device to discover and use local and remote resources
WO2011060233A1 (en) 2009-11-11 2011-05-19 The Trustees Of The University Of Pennsylvania Anti-tem1 antibodies and uses thereof
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
JP5218462B2 (ja) * 2010-03-26 2013-06-26 ブラザー工業株式会社 通信装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102130768B (zh) * 2010-12-20 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
WO2013162748A1 (en) 2012-04-27 2013-10-31 The Trustees Of The University Of Pennsylvania Anti-tumor endothelial marker-1 (tem1) antibody variants and uses thereof
CN110313164B (zh) * 2017-03-19 2022-07-26 上海朗帛通信技术有限公司 一种用于上行传输的方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
JPH0522284A (ja) * 1991-07-16 1993-01-29 Kokusai Electric Co Ltd 秘話通信方式
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JPH07327257A (ja) * 1994-05-31 1995-12-12 Hitachi Ltd 通信制御方法および装置ならびに移動体通信端末
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä

Also Published As

Publication number Publication date
EP1156694A1 (en) 2001-11-21
EP1458211A1 (en) 2004-09-15
ES2226970T3 (es) 2005-04-01
EP1156694B1 (en) 2004-08-18
NO20014097L (no) 2001-10-25
DE60013099D1 (de) 2004-09-23
NO20014097D0 (no) 2001-08-23
AU759377B2 (en) 2003-04-10
TW498638B (en) 2002-08-11
KR20010102406A (ko) 2001-11-15
DE60013099T2 (de) 2005-09-01
WO2001049058A1 (fr) 2001-07-05
CN1342376A (zh) 2002-03-27
AU2806001A (en) 2001-07-09
CA2365127A1 (en) 2001-07-05
ATE274282T1 (de) 2004-09-15
EP1156694A4 (en) 2002-09-25

Similar Documents

Publication Publication Date Title
JP4464046B2 (ja) 暗号化装置及び復号化装置及び無線通信装置
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
JP4094216B2 (ja) 暗号同期情報の自動再同期
WO2012024903A1 (zh) 移动通讯网中加密语音通话的方法和系统、终端及网络侧
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
AU2005201858B2 (en) Authentication apparatus
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
KR20060103289A (ko) 완전성 인증자 장치
KR20010008808A (ko) 무선랜에서의 데이터 암호화 방법
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
MXPA01008590A (en) Radio communication device and radio communication method
KR20080086050A (ko) 이동 통신 시스템에서 패킷을 비화 및 역비화하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee