NO336550B1 - Krypteringsapparat - Google Patents

Krypteringsapparat

Info

Publication number
NO336550B1
NO336550B1 NO20034408A NO20034408A NO336550B1 NO 336550 B1 NO336550 B1 NO 336550B1 NO 20034408 A NO20034408 A NO 20034408A NO 20034408 A NO20034408 A NO 20034408A NO 336550 B1 NO336550 B1 NO 336550B1
Authority
NO
Norway
Prior art keywords
data
unit
number sequence
random number
encryption
Prior art date
Application number
NO20034408A
Other languages
English (en)
Other versions
NO20034408D0 (no
NO20034408L (no
Inventor
Tomomi Kasuya
Takeshi Chkazawa
Takao Wakabayashi
Shinsuke Uga
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of NO20034408D0 publication Critical patent/NO20034408D0/no
Publication of NO20034408L publication Critical patent/NO20034408L/no
Publication of NO336550B1 publication Critical patent/NO336550B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Seal Device For Vehicle (AREA)
  • Telephonic Communication Services (AREA)

Description

Foreliggende oppfinnelse vedrører et krypteringsapparat, et dekrypteringsapparat, en meldingsautentiseringskodegenereringsenhet, en meldingsautentiseringskodetilknytningsenhet, en integritetsverifiseringsenhet og et radiokommunikasjonsapparat for bruk i innretninger slik som en mobiltelefon. Spesielt angår oppfinnelsen datakonfidensialitets- og integritetsbehandling.
Fig. 24 viser en vanlig celledelt telefon (mobiltelefon) 500.
En terminalgrensesnittenhet (GS enhet) 510, en radiokommunikasjonsstyringsenhet 520 og en radiokommunikasjonsenhet 530 er anbrakt i den vanlige mobiltelefonen 500. Terminal-grensesnittenheten 510 danner et grensesnitt mot en bruker av mobiltelefonen 500. Radiokommunikasjonsstyringsenheten 520 utfø-rer kommunikasjonsstyring for hele mobiltelefonen, dataomforming og databehandling, basert på protokoll. Radiokommunikasjonsenheten 530 modulerer og demodulerer data for å muliggjøre radiokommunikasjon. Radiokommunikasjonsenheten 530 utgjør det fysiske laget (lag 1) som er det nederste laget av sju lag definert i OSI (Open Systems Interconnection). En konfidensialitetsbehandlingsenhet 540 er anbrakt i radiokommunikasjonsenheten 530. Konfidensialitetsbehandlingsenheten 540 krypterer eller dekrypterer det fysiske lagets data som skal behandles av radiokommunikasjonsenheten 530. Når data som sendes/mottas av en antenne 541, blir kryptert ved å benytte konfidensialitetsbehandlingsenheten 540, hindres avlyttere i å oppnå noe signifikant informasjon, med mindre krypte-ringskodene blir brutt.
Den vanlige mobiltelefonen 500 har konfidensialitetsbehandlingsenheten 540 inne i radiokommunikasjonsenheten 530. Følgelig lagres dataene som skal behandles av konfidensialitetsbehandlingsenheten 540, i det fysiske laget (lag 1). I det fysiske laget er det umulig å skjelne mellom brukerdata og styringsdata. Data som sendes/mottas av mobiltelefonen, innbefatter forskjellige typer data, slik som brukerdata eller signaleringsdata, og det er nødvendig å utføre datakonfidensialitetsbehandling basert på datatypene, eller å sikre dataintegritet avhengig av dataenes betydning. Siden konfidensialitetsbehandlingsenheten 540 er anbrakt i lag 1, slik som vist i den vanlige arkitekturen, kan ikke dataene bli gitt konfidensialitetsbehandling eller integritetsbehandling basert på datatypen, fordi det er umulig å skjelne mellom datatypene i lag 1.
Den konvensjonelle konfidensialitetsbehandling er videre blitt utført ved å generere en vilkårlig tallsekvens synkront med innmating av data og ved å utføre en eksklusiv ELLER operasjon (XOR operasjon) på dataene og den vilkårlige tallsekvens synkront med innmating av dataene.
Den konvensjonelle integritetsbehandling er videre blitt utført ved å generere en meldingsautentiseringskode for hvert dataelement eller ved å kontrollere integriteten til dataene for hvert dataelement.
En foretrukket utførelsesform av foreliggende oppfinnelse tar sikte på å ut-føre datakonfidensialitets- og integritetsbehandling med høy hastighet.
Et annet formål med den foretrukne utførelsesform av foreliggende oppfinnelse er videre å utføre datakonfidensialitets- og integritetsbehandlingen ved et høyere lag som er likt eller større enn lag 2 (datalinklaget) for de sju lagene i OSI.
Videre er det et annet formål med den foretrukne utførelsesform av foreliggende oppfinnelse å utføre datakonfidensialitets- og integritetsbehandling uten belastning på den sentrale behandlingsenhet og bussen.
I henhold til foreliggende oppfinnelse omfatter et krypteringsapparat:
en krypteringsenhet for generering av en vilkårlig tallsekvens;
et vilkårlig tallsekvenslager for lagring av den vilkårlige tallsekvens generert av krypteringsenheten; og
en operasjonsenhet for innmating av klartekstdata, utførelse av en operasjon på klartekstdata og den vilkårlige tallsekvens som er lagret i det vilkårlige tallsekvenslager og utmating av siffertekstdata, og
ved på forhånd å lagre den vilkårlige tallsekvens i lageret for den vilkårlige tallsekvens, idet generering av den vilkårlige tallsekvens ved hjelp av krypteringsenheten og operasjonen på klartekstdataene og den vilkårlige tallsekvens ved hjelp av operasjonsenheten blir utført asynkront.
Krypteringsenheten starter generering av den vilkårlige tallsekvens før operasjonsenheten mater inn klartekstdataene.
Krypteringsenheten mater inn minst én krypteringsnøkkel og en lengde med klartekstdata, genererer den vilkårlige tallsekvens som har lengden til klartekstdataene, ved å benytte krypteringsnøkkelen, og får det vilkårlige tallsekvens-lager til å lagre den genererte vilkårlige tallsekvens, og
det vilkårlige tallsekvenslager innbefatter et buffer for utmating av den vilkårlige tallsekvens om er lagret i det tilfelle at operasjonsenheten mater inn klartekstdataene.
Operasjonsenheten mater inn klartekstdataene som svarer til flere kanaler;
krypteringsenheten mater inn kanalidentifiseringsinformasjon for å identifi-sere en kanal og genererer den vilkårlige tallsekvens for hver av de flere kanaler;
det vilkårlige tallsekvenslager lagrer den vilkårlige tallsekvens som er generert av krypteringsenheten for hver av de flere kanaler; og
operasjonsenheten mater inn den vilkårlige tallsekvens om svarer til hver av de flere kanaler fra hvilke klartekstdataene blir matet inn og krypterer klartekstdataene.
I henhold til foreliggende oppfinnelse innbefatter et dekrypteringsapparat: en dekoder for generering av en vilkårlig tallsekvens;
et vilkårlig tallsekvenslager for lagring av den vilkårlige tallsekvens som er generert av dekoderen; og
en operasjonsenhet for innmating av siffertekstdata som utfører en operasjon på siffertekstdataene som er matet inn og den vilkårlige tallsekvens som er lagret i det vilkårlige tallsekvenslager, og mater ut klartekstdata; og
ved på forhånd å lagre den vilkårlige tallsekvens i det vilkårlige tallsekvens-lager, idet generering av den vilkårlige tallsekvensen i dekrypteringsenheten og operasjonen på siffertekstdataene og den vilkårlige tallsekvensen ved hjelp av operasjonsenheten blir utført asynkront.
Dekrypteringsenheten starter genereringen av den vilkårlige tallsekvens før operasjonsenheten mater inn siffertekstdataene.
Dekrypteringsenheten mater inn minst én dekrypteringsnøkkel og en lengde av siffertekstdataene, genererer den vilkårlige tallsekvens som har lengden til siffertekstdataene ved å benytte dekrypteringsnøkkelen, og får det vilkårlige tallsekvenslager til å lagre den vilkårlige tallsekvens som er generert, og
det vilkårlige tallsekvenslageret innbefatter en buffer, som mater ut den vilkårlige tallsekvens som er lagret i det tilfelle at operasjonsenheten mater inn siffertekstdataene.
Operasjonsenheten mater inn siffertekstdataene som svarer til flere kanaler;
dekrypteringsenheten mater inn kanalidentifiseringsinformasjon for å identi-fisere en kanal og genererer den vilkårlige tallsekvens for hver av de flere kanaler;
det vilkårlige tallsekvenslager lagrer den vilkårlige tallsekvens som er generert av dekrypteringsenheten for hver av de flere kanaler; og
operasjonsenheten mater inn den vilkårlige tallsekvens som svarer til hver av kanalene fra hvilke siffertekstdataene er matet inn og dekrypterer siffertekstdataene.
I henhold til foreliggende oppfinnelse innbefatter et meldingsautentiserings-kodegenereringsapparat: et datalager for innmating og lagring av X (X > 2) dataelementer og data for X styresignaler; og
en meldingsautentiseringskodegenereringsenhet for innmating av de X dataelementer og dataene for X styresignaler som er lagret i datalageret, generering av X meldingsautentiseringskoder svarende til de X dataelementer, og utmating av de X meldingsautentiseringskoder sammen som en gruppe.
Meldingsautentiseringskodegenereringsapparatet er forbundet med en sentral behandlingsenhet gjennom en buss;
datalageret mater inn de X dataelementer og dataene for X styresignaler sammen som en gruppe fra den sentrale behandlingsenhet gjennom bussen; og
meldingsautentiseringskodegenereringsenheten mater ut de X genererte meldingsautentiseringskoder sammen som en gruppe til den sentrale behandlingsenhet gjennom bussen.
I henhold til foreliggende oppfinnelse innbefatter et meldingsautentiserings-kodetilknytningsapparat: et datalager for innmating og lagring av X (X > 2) dataelementer og data for X styresignaler;
en meldingsautentiseringskodegenereringsenhet for innmating av de X dataelementer og dataene for X styresignaler som er lagret i datalageret, generering av X meldingsautentiseringskoder som svarer til de X dataelementer og utmating av de X meldingsautentiseringskoder sammen som en gruppe; og
en meldingsautentiseringskodetilknytningsenhet for innmating av de X meldingsautentiseringskoder som er matet ut sammen som gruppen ved hjelp av meldingsautentiseringskodegenereringsenheten, å tilknytte X meldingsautentiseringskoder til de X dataelementer, og å mate ut de X dataelementer som har de X meldingsautentiseringskoder tilknyttet.
Ifølge foreliggende oppfinnelse innbefatter et integritetsverifiseringsapparat: et datalager for innmating og lagring av X (X > 2) dataelementer som er tilknyttet X autentiseringskoder og data for X styresignaler;
en meldingsautentiseringskodegenereringsenhet for innmating av de X dataelementer og dataene for de X styresignaler som er lagret i datalageret, generering av X meldingsautentiseringskoder som svarer til de X dataelementer og utmating av de X meldingsautentiseringskoder sammen som en gruppe; og
en integritetsverifiseringsenhet for innmating av de X meldingsautentiseringskoder som er matet ut sammen som en gruppe av meldingsautentiseringskodegenereringsenheten, sammenligning av de X meldingsautentiseringskoder som er matet inn og de X meldingsautentiseringskoder som er tilknyttet de X dataelementer for å verifisere integriteten til de X dataelementer.
Ifølge foreliggende oppfinnelse innbefatter et radiokommunikasjonsapparat: en terminalgrensesnittenhetfor innmating av data; en radiokommunikasjonsstyringsenhetfor innmating av dataene som mates inn av terminalgrensesnittenheten og behandling av dataene basert på en protokoll, og utmating av et resultat av behandlingen; en konfidensialitetsbehandlingsenhet for innmating av et styresignal og dataene fra radiokommunikasjonsstyringsenheten, utførelse av konfidensialitetsbehandling ved kryptering av de data som er matet inn basert på styresignalet, og utmating av dataene som er behandlet, til radiokommunikasjonsstyringsenheten; og en radiokommunikasjonsenhet for innmating, modulering og sending av dataene som er matet ut av radiokommunikasjonsstyringsenheten, og konfidensialitetsbehandlingsenheten innbefatter: en krypteringsenhet for å starte generering av en vilkårlig tallsekvens som skal brukes til kryptering av dataene før dataene mates inn, og utmating av den vilkårlige tallsekvens som er generert;
et vilkårlig tallsekvenslager for midlertidig lagring av den vilkårlige tallsekvens som er matet ut av krypteringsenheten før dataene blir matet inn; og
en operasjonsenhet for innmating av data og kryptering av dataene ved å utføre en operasjon på de data som er matet inn, og den vilkårlige tallsekvensen som er lagret i det vilkårlige tallsekvenslager.
Ifølge foreliggende oppfinnelse innbefatter et radiokommunikasjonsapparat: en terminalgrensesnittenhetfor innmating av data; en radiokommunikasjonsstyringsenhet for innmating av data matet inn av terminalgrensesnittenheten og behandling og utmating av dataene basert å på en protokoll; en integritetsbehandlingsenhet for innmating av et styresignal og dataene fra radiokommunikasjonsstyringsenheten; utførelse av integritetsbehandling ved å generere en meldingsautentiseringskode for data som er matet inn for å detektere tukling basert på styresignalet som er matet inn, og utmating av de behandlede data til radiokommunikasjonsstyringsenheten; og en radiokommunikasjonsenhet for innmating, modulasjon og sending av dataene som er matet ut av radiokommunikasjonsstyringsenheten, og integritetsbehandlingsenheten innbefatter: et datalager for innmating og midlertidig lagring av flere styresignaler og flere dataelementer sammen som en gruppe; og
en meldingsautentiseringskodegenereringsenhet for generering av flere meldingsautentiseringskoder for de flere dataelementer som er lagret i datalageret, ved å benytte styresignalet og mate ut de flere meldingsautentiseringskoder sammen som en gruppe.
Ifølge foreliggende oppfinnelse innbefatter et radiokommunikasjonsapparat: en radiokommunikasjonsenhet for å motta og demodulere data;
en radiokommunikasjonsstyringsenhet for innmating av de data som er de-modulert av radiokommunikasjonsenheten, og behandling og utmating av dataene basert på protokollen;
en konfidensialitetsbehandlingsenhet for innmating av styresignalet og dataene, utførelse av en konfidensialitetsbehandling ved dekryptering av data for de data som er matet inn, og utmating av de behandlede data til radiokommunikasjonsstyringsenheten; og
en terminalgrensesnittenhetfor innmating og utmating av de data som er behandlet av radiokommunikasjonsstyringsenheten, og
konfidensialitetsbehandlingsenheten innbefatter:
en dekrypteringsenhet for generering og utmating av en vilkårlig tallsekvens som skal brukes til dekryptering av de data som er matet inn før dataene blir matet inn;
et vilkårlig tallsekvenslager for midlertidig lagring av den vilkårlige tallsekvens som er matet ut av dekrypteringsenheten før dataene blir matet inn; og
en operasjonsenhet for innmating av dataene, utførelse av en operasjon på de data som er matet inn og den vilkårlige tallsekvens som er lagret i det vilkårlige tallsekvenslager, og utmating av klartekstdata.
Ifølge foreliggende oppfinnelse innbefatter et radiokommunikasjonsapparat: en radiokommunikasjonsenhet for å motta og demodulere data;
en radiokommunikasjonsstyringsenhet for innmating av de data som er de-modulert av radiokommunikasjonsenheten, og behandling og utmating av dataene basert på protokollen;
en integritetsbehandlingsenhet for innmating av et styresignal og dataene fra radiokommunikasjonsstyringsenheten, utførelse av integritetsbehandling ved generering av en meldingsautentiseringskode for de data som er matet innfor å detektere tukling basert på det styresignalet som er matet inn, og utmating av de behandlede data til radiokommunikasjonsstyringsenheten; og
en terminalgrensesnittenhetfor innmating og utmating av dataene som er behandlet av radiokommunikasjonsstyringsenheten, og
integritetsbehandlingsenheten innbefatter:
et datalager for innmating og midlertidig lagring av flere styresignaler og flere dataelementer sammen som en gruppe; og
en meldingsautentiseringskodegenereringsenhet for generering av flere meldingsautentiseringskoder for de flere dataelementer som er lagret i datalageret, ved å bruke styresignalet, og utmating av de flere meldingsautentiseringskoder sammen som en gruppe.
Ifølge forliggende oppfinnelse innbefatter en krypteringsfremgangsmåte:
å starte generering av en vilkårlig tallsekvens før innmating av klartekstdata, og på forhånd å lagre den vilkårlige tallsekvens som er generert i et vilkårlig tallsekvenslager; og
å mate inn klartekstdataene etter starten på genereringen av den vilkårlige tallsekvens, å utføre en operasjon på de klartekstdata som er matet inn og den vilkårlige tallsekvens som på forhånd er lagret i det tilfeldige tallsekvenslager, og å mate ut siffertekstdata.
Ifølge foreliggende oppfinnelse innbefatter en fremgangsmåte for dekryptering: å starte generering av en vilkårlig tallsekvens før innmating av siffertekstdata, og på forhånd å lagre den vilkårlige tallsekvens som er generert, i et vilkårlig tallsekvenslager; og
å mate inn siffertekstdataene etter starten av genereringen av den vilkårlige tallsekvens, å utføre en operasjon på klartekstdataene som er matet inn og den vilkårlige tallsekvens som tidligere er lagret i det vilkårlige tallsekvenslager, og å mate ut klartekstdata.
En fremgangsmåte for generering av meldingsautentiseringskode innbefatter i henhold til oppfinnelsen: å mate inn og lagre X (X > 2) dataelementer og data for X styresignaler i et datalager; og
å mate inn de X dataelementer og dataene for X styresignaler som er lagret i datalageret, å generere X meldingsautentiseringskoder som svarer til de X dataelementer og å mate ut de X meldingsautentiseringskoder sammen som en gruppe.
Foreliggende oppfinnelse er særlig gunstig for å frembringe et krypteringsapparat ifølge det vedlagte selvstendige krav 1, og fordelaktige utførelser av dette ifølge de vedlagte avhengige krav 2 og 3.
Foreliggende oppfinnesle er videre særlig gunstig for å frembringe et dekrypteringsapparat ifølge det vedlagte selvstendige krav 4, og fordelaktige utfø-relser av dette ifølge de vedlagte avhengige krav 5 og 6.
Foreliggende oppfinnesle er videre fordelaktig for å frembringe et radiokommunikasjonsapparat i følge det vedlagte selvstendige krav 7 og fordelaktig utførelse av dette i henhold til vedlagte uselvstendig krav 8.
Så følger en rask forklaring av tegningene:
Fig. 1 viser en konfigurasjon for et mobilkommunikasjonssystem.
Fig. 2 viser en konfigurasjon for en radionettstyringsenhet (RNC) 120.
Fig. 3 viser en konfigurasjon for en mobilstasjon (MS) 100 i henhold til den første utførelsesform. Fig. 4 viser en konfigurasjon for en konfidensialitets/integritetsbehandlingsenhet 40 i henhold til den første utførelsesform. Fig. 5 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den første utførelsesform. Fig. 6 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den første utførelsesform. Fig. 7 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den første utførelsesform. Fig. 8 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den første utførelsesform. Fig. 9 viser en konfigurasjon for en mobilstasjon (MS) 100 i henhold til den andre utførelsesform. Fig. 10 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den annen utførelsesform. Fig. 11 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den annen utførelsesform.
Fig. 12 viser et eksempel på krypterings/dekrypteringssystemer.
Fig. 13 viser en konfigurasjon for en konfidensiali- tets/integritetsbehandlingsenhet 40 i henhold til den annen utførelsesform. Fig. 14 viser en illustrasjon som vist i ARIB STD-T63 33.102,3G Security; Security Architecture, Section 6.3. Fig. 15 er en illustrasjon som vist i ARIB STD-T63 33.102,3G Security; Security Architecture, fig. 16b. Fig. 16 er en illustrasjon som vises i ARIB STD-T63 33.102,3G Security; Security Architecture, fig. 16. Fig. 17 viser en konfigurasjon for en krypteringsmodul 51 (eller en dekrypte-ringsmodul 71) som benyttes i en krypterings/dekrypteringsenhet 421. Fig. 18 viser en installasjonsform for konfidensiali- tets/integritetsbehandlingsenheten 40. Fig. 19 viser et tilfelle hvor konfidensialitets/integritetsbehandlingsenheten 40 er implementert med programvare. Fig. 20 viser en mekanisme for oppkalling av et krypteringsprogram 47 med et applikasjonsprogram som eksekveres i en radiokommunikasjonsstyringsenhet 20. Fig. 21 viser et konkret eksempel på data 92, 93 i et tilfelle med ikke-transparent RLS modus. Fig. 22 viser et konkret eksempel på taledata som et eksempel på transparente data 95, 96. Fig. 23 viser et konkret eksempel på ubegrensede digitale data som et eksempel på transparente data 95, 96.
Fig. 24 viser en vanlig mobil telefon 500.
Fig. 25 viser fremgangsmåter for kryptering og dekryptering for datakonfidensialitetsbehandling ifølge den tredje utførelsesform. Fig. 26 viser krypterings- og dekrypteringsmetoder for dataintegritetsbehandling i henhold til den tredje utførelsesform. Fig. 27 viser en radiokommunikasjonsstyringsenhet 20 og en datakonfidensialitets/integritetsbehandlingsenhet 40 i henhold til en tredje utførelsesform. Fig. 28 viser en konfigurasjon for en konfidensialitetsbehandlingsenhet 420 ifølge den tredje utførelsesform. Fig. 29 viser en konfigurasjon for konfidensialitetsbehandlingsenheten 420 ifølge den tredje utførelsesform. Fig. 30 viser en konfigurasjon for en konfidensialitetsbehandlingsenhet 460 ifølge den tredje utførelsesform. Fig. 31 viser en konfigurasjon for en integritetsbehandlingsenhet 430 ifølge den tredje utførelsesform. Fig. 32 viser en konfigurasjon for integritetsbehandlingsenheten 430 ifølge den tredje utførelsesform. Fig. 33 viser en konfigurasjon for en krypteringsenhet 422 ifølge den tredje utførelsesform, som har flere buffere. Fig. 34 viser en konfigurasjon for en krypteringsenhet 422 ifølge den tredje utførelsesform, som har flere buffere. Fig. 35 viser en konfigurasjon for en krypteringsenhet 422 ifølge den tredje utførelsesform, som har flere buffere.
Foretrukket utførelsesform for utførelse av oppfinnelsen
Utførelsesform 1.
Fig. 1 viser en generell konfigurasjon for et mobilkommunikasjonssystem i henhold til denne utførelsesform.
En mobilstasjon (MS) er et eksempel på radiokommunikasjonsapparatet i henhold til oppfinnelsen. Mobilstasjonen (MS) 100 erf.eks. en mobiltelefon (celledelt telefon). Mobilstasjonen (MS) 100 er forbundet med en basesen-der/mottakerstasjon (BTS) 110 via radio. Basestasjonen (BTS) 110 er forbundet med en radionettstyringsenhet (RNC) 120. Radionettstyringsenheten (RNC) 120 er forbundet med en annen radionettstyringsenhet (RNC) 120. Radionettstyringsenheten (RNC) er også forbundet med et kjernenettverk (CN) 130, og videre forbundet med en annen radionettstyringsenhet (RNC) 120 via kjernenettverket (CN) 130. Basestasjonen (BTS) 110, radionettstyringsenheten (RNC) 120 eller begge, kan omtales som en radiostasjon.
Fig. 2 viser en konfigurasjon for samme mobilkommunikasjonssystem som vist i fig. 1. Spesielt viser figuren den indre konfigurasjon for radionettstyringsenheten (RNC) 120.
En BTS grensesnittenhet (BTS GS enhet) 121 tilkopler basestasjonen (BTS) 110. En overleveringsstyringsenhet 122 styrer overlevering (handover) dersom mobilstasjonen (MS) 100 beveger seg mellom basestasjonene (BTS) 110.
En signalstyringsenhet 123 for MS utfører radiokommunikasjonsstyring og datakonfidensialitets/integritetsbehandling mens den kommuniserer med mobilstasjonen (MS) 100. Den følgende konfidensialitets/integritetsbehandling for mobilstasjonen (MS) 100 utføres på tilsvarende måte som konfidensialitets/integritetsbehandlingen i signalstyringsenheten 123 for MS. Data kryptert av mobilstasjonen (MS) 100 blir nemlig dekryptert av signalstyringsenheten 123 for MS. Omvendt dekrypteres dataene som er kryptert i signalstyringsenheten 12 3 for MS, i mobilstasjonen (MS) 100. En autentiseringskode som er tilknyttet av mobilstasjonen (MS) 100 for å sikre integritet for dataene, kontrolleres av signalstyringsenheten 123 for MS. Omvendt blir autentiseringskoden som er påhengt av signalstyringsenheten 123 for MS, for å sikre dataenes integritet, av mobilstasjonen (MS) 100. Datakonfidensialitetsbehandlingen eller dataintegritetsbehandlingen utføres i det andre laget av de sju lag, dvs. lag 2 (datalinklaget). En CN GS enhet 124 danner grensesnitt mot kjernenettverket (CN) 130.
En RNC GS enhet 125 danner grensesnitt mot en annen radionettstyringsenhet (RNC) 120. En signalstyringsenhet 126 for CN utfører styring med et kjernenettverk (CN) 130. En signalstyringsenhet 127 for RNC utfører styring med en annen radionettstyringsenhet (RNC) 120. En styringsenhet 128 styrer hele radionettstyringsenheten (RNC) 120. En svitsj 129 svitsjer styringssignaler og pakkedata basert på styringsutøvelsen fra styringsenheten 128, mellom radiostasjonen (BTS) 110, radionettstyringsenheten (RNC) 120 og kjernenettverket (CN) 130. Svitsjen 129 svitsjer nemlig ikke bare pakkedataene, men alle datatyper slik som taledata, og videre svitsjer også svitsjen 129 styringssignalene.
Fig. 3 viser en konfigurasjon for mobilstasjonen (MS) 100.
Mobilstasjonen (MS) 100 innbefatter en terminal GS enhet 10, en radio-kommunikasjons/styringsenhet20, en radiokommunikasjonsenhet 30 og en konfi-densialitets/integritetsbehandlingsenhet 40. Et kamera 1, en video 2, B/T (Blue Tooth, blåtann) 3, en LCD 4, NØKKEL 5, en LED 6, en USIM (Universal Subscribe Identity Module, universell abonnent-identitetsmodul) 7, en MOTTAKER 8, en MIC 9, og en HSJ (head set jack, hodetelefonplugg) 0, er forbundet med terminal GS enheten 10. Disse anordningene med kameraet 1 til HSJ 0 utfører grensesnittbe-handling med en bruker (en person) eller en anordning som skal tilkoples, og anordningene innmater eller utmater informasjon som kan gjenkjennes av brukeren (personen) eller anordningen som skal tilkoples.
Terminal GS enheten 10 innbefatter en modul GS enhet 11 for hver modul, en dataformatomformer 12, en terminal GS styringsenhet 13 og en taleko-dings/dekodingsenhet 14. Modul GS enheten 11 for hver modul utgjør grensesnitt mot hver av anordningene kamera 1 til HSJ 0. Dataformatomformeren 12 omformer dataformatene som behandles av anordningene kamera 1 til HSJ 0 til/fra dataformatene som behandles inne i mobilstasjonen MS 100. Terminal GS styringsenheten 30 styrer terminal GS enhetens 10 drift. Talekodings/dekodingsenheten 14 koder elektriske talesignaler matet inn av MIC 9, til talekode. Videre dekoder talekodings/dekodingsenheten 14 de kodede signalene for utmating av elektriske talesignaler til MOTTAKEREN 8.
Radiokommunikasjonsstyringsenheten 20 styrer hele mobilstasjonen (MS) 100. Radiokommunikasjonsstyringsenheten 20 er utstyrt med en apparatkrets som innbefatter en CPU, en ROM, en RAM, en fastvare (firm ware) og lignende, eller ene programvaremodul. Radiokommunikasjonsstyringsenheten 20 behandler data mellom terminal GS enheten 10 og radiokommunikasjonsenheten 30. Radiokommunikasjonsstyringsenheten 20 omformer data basert på regler som defineres av standarden eller protokollen. Spesielt behandler radiokommunikasjonsstyringsenheten 20 data i lag 2 eller øvre lagnivåer, ved hjelp av slike funksjoner som pakke-forming eller sammenkjeding av dataene. Radiokommunikasjons/styringsenheten 20 kan skjelne datatypen, fordi radiokommunikasjonsstyringsenheten 20 behandler dataene i lag 2 eller høyere. Følgelig kan radiokommunikasjonsstyringsenheten 20 bedømme om visse data bør gjennomgå konfidensialitetsbehandling eller integritetsbehandling, basert på datatypen. Det er umulig å skjelne datatypen i lag 1, og derfor er det umulig å bedømme om dataene bør utsettes for konfidensialitetsbehandling eller integritetsbehandling.
Radiokommunikasjonsenheten 30 er forsynt med en kanalkodingsenhet 310, en basisbåndmodulerings/demoduleringsenhet 320, en radioenhet 330 og en antenne 34. Kanalkodingsenheten 310 innbefatter kodingsenheter og dekodings-enheter for respektive kanaler. Kodingsenheten innbefatter en feildeteksjonsko-dingsenhet 311, en feilkorreksjonskodingsenhet 312 og en omformer 313 for fysisk format. Videre innbefatter dekodingsenheten en omformer 314 for fysisk format, en feilkorreksjonsdekodingsenhet 315 og en feildeteksjonsenhet 316. Basisbånd-modulerings/demoduleringsenheten (modem) 320 modulerer og demodulerer båndet. Basisbåndmodulerings/demoduleringsenheten 320 innbefatter en basis-båndmodulator 321 og en basisbånddemodulator 322. Radioenheten 330 omformer basisbåndsignalene til et sendespektrum, eller foretar den omvendte omforming. Radioenheten 330 innbefatter en oppomformer 331 og en nedomformer 332.
Konfidensialitets/integritetsbehandlingsenheten 40 er koplet til radiokommunikasjonsenheten 20. Konfidensialitets/integritetsbehandlingsenheten 40 mottar data fra radiokommunikasjons/styringsenheten 20 og utfører datakonfidensialitetsbehandlingen. Videre sikrer konfidensialitets/integritetsbehandlingsenheten 40 integriteten for dataene. Konfidensialitets/integritetsbehandlingsenheten 40 innmater et styringssignal 91 fra radiokommunikasjonsstyringsenheten 20 for datakonfidensialitets/integritetsbehandlingen. Videre innmater konfidensiali-tets/integritetsbehandlingsenheten 40 data 92 i et vilkårlig lag 2 eller høyere lagnivåer som behandlingsdata i konfidensialitetsbehandlingen, og/eller data 92 i et vilkårlig lag 2 eller høyere lagnivåer som behandlingsdata for integritetsbehandlingen, fra radiokommunikasjonsstyringsenheten 20. Konfidensiali-tets/integritetsbehandlingsenheten 40 utfører konfidensialitetsbehandlingen og/eller integritetsbehandlingen av dataene 92 basert på det styringssignalet 91 som er matet inn, for utmating til radiokommunikasjonsstyringsenheten 20. Styringssignalet 91 innbefatter parametre slik som en nøkkel, en innledningsverdi, valg mellom konfidensialitetsbehandling og integritetsbehandling.
Fig. 4 viser en konfigurasjon for konfidensialitets/integritetsbehandlingsenheten 40.
Konfidensialitets/integritetsbehandlingsenheten 40 innbefatter en GS enhet 410 og en modul 411. Modulen 411 utfører konfidensialitetsbehandlingen og integritetsbehandlingen i samme krets, eller ved bruk av samme algoritme. Valget mellom konfidensialitetsbehandling og integritetsbehandling bestemmes av styringssignalet 91.
Her betyr konfidensialitetsbehandling kryptering eller dekryptering av dataene. Integritetsbehandling betyr videre detektering av datatukling ved å tilknytte autentiseringskoder til dataene, eller reproduksjon og sammenligning av autentise-ringskodene.
Konfidensialitetsbehandlingen og integritetsbehandlingen kan utføres av samme krets eller algoritme, eller ved hjelp av en lignende krets eller lignende modul. Slik det vises i fig. 4, kan følgelig konfidensialitetsbehandlingen og integritetsbehandlingen utføres av en eneste modul 411. I tilfellet i fig. 4 er det mulig å redusere de apparatmessige ressursene og programvareressursene. Heretter viser en "modul" til slike som er implementert enten bare ved hjelp av apparater eller bare ved hjelp av programvare, eller ved en kombinasjon av begge deler.
Her skal konkrete eksempler forklares når det gjelder konfidensialitetsbehandling og integritetsbehandling, slik det benyttes for mobiltelefonen. Fig. 14 er en figur som vist i ARIB STD-T63 33.102, 3G Security; Security Architecture, Section 6.3. Fig. 15 er en figur som vises i ARIB STD-T63 33.102, 3G Security; Security Architecture, fig. 16b. Fig. 16 er en figur som vises i ARIB STD-T63 33.102,3G Security; Security Architecture, fig. 16. Fig. 14 viser en krypteringsmetode på en radiolinje. Tegn som vises i fig. 14, betyr følgende:
CK: sifreringsnøkkel (krypteringsnøkkel)
F8: funksjon for datakonfidensialitetsbehandling
IK: integritetsnøkkel (meldingsautentiseringsnøkkel)
F9: funksjon for dataintegritetsbehandling
Bærere av mobiltelefoner implementerer autentisering ved bruk av funksjonene fl til f5. Krypteringsnøklene på 128 biter, benevnt CK og IK og generert gjennom denne autentiseringsprosessen, ble overført til funksjonen for datakonfidensialitetsbehandling (f8) og funksjonen for dataintegritetsbehandling (f9).
Fig. 15 viser en krypteringsmetode på en radiolinje. Tegnene som vises i fig. 15, betyr følgende:
f8: funksjon for datakonfidensialitetsbehandling
CK: sifreringsnøkkel (krypteringsnøkkel)
MELDING: klartekstdata som en sender ønsker å sende til en mottaker, slik som brukerdata og signalinformasjon før kryptering
TELLING-C: tallverdidata som viser det akkumulerte antall for sending/mottaking, inkrementert med 1 for hver sesjon
BÆRER: bit for identifisering av logisk kanal
RETNING: bit for skjelning av senderetning for sifrert tekst
LENGDE: bits for lengde av MELDING eller siffertekstdata
Slik det vises i fig. 15, utføres kryptering/dekryptering av dataene basert på en vilkårlig tallsekvens som genereres av funksjonen F8 for datakonfidensialitetsbehandling.
Fig. 16 viser en metode for generering av en meldingsautentiseringskode. Tegn som vises i fig. 16, betyr følgende:
f9: funksjon for dataintegritetsbehandling
IK: integritetsnøkkel (meldingsautentiseringsnøkkel)
TELLING-I: tallverdidata som viser det akkumulerte antall for sending/mottaking, inkrementert med 1 for hver sesjon
MELDING: klartekstdata som en sender ønsker å sende til en mottaker, slik som brukerdata og signalinformasjon før kryptering
RETNING: bit for skjelning av senderetning
FRESH: vilkårlig tall som genereres for hver bruker
MAC-I: meldingsautentiseringskode for integritet (meldingsautentiseringskode som beregnes av senderen)
XMAC-I: forventet meldingsautentiseringskode for integritet (meldingsautentiseringskode som beregnes av mottakeren)
Slik det vises i fig. 16, kan dataenes integritet kontrolleres ved å sammenligne to meldingsautentiseringskoder på mottakersiden.
I det følgende skal virkemåten forklares.
For å utføre kryptert kommunikasjon mellom terminalen og nettverket i radionettverket, er det nødvendig med en autentiseringsprosess, hvor en deltaker bekrefter at den andre er en riktig deltaker, eller hvor begge deltakere gjensidig bekrefter at den andre er riktig, før sending/mottaking av data mellom de to motta-kerne.
Slik det vises i fig. 14, bruker både terminalen og nettverket under en rekke med autentisertngsprosesser, fem funksjoner som er kalt funksjon fl til f5.1 parallell med autentiseringsprosessen genererer funksjonen en sifreringsnøkkel (CK) med 128 biter, og en meldingsautentiseringsnøkkel (integritetsnøkkel, IK) både i terminalen og i nettverket.
De to nøklene kan deles eksklusivt av terminalen og nettverket, som har blitt autentisert gjensidig, og de to nøklene benyttes i de to funksjonene f8 og f9 som beskrives i det følgende. De to nøklene varierer for hver kommunikasjonsse-sjon og dessuten finnes det ikke noe mønster blant genererte nøkler. Nøklene blir så kassert når kommunikasjonen er ferdig.
Mekanismen (protokollen) som er nødvendig for denne autentiseringsprosessen, er standardisert. Siden funksjonene fl til f5 ikke er standardiserte, be-stemmer imidlertid operatørene disse funksjonene selvstendig.
Datasikkerheten etter autentiseringsbehanding blir opprettholdt ved hjelp av teknikkene med datakonfidensialitets- og dataintegritetsbehandling.
Den første teknikken, dvs. datakonfidensialitetsteknikken, anvendes for å kryptere brukerdataene og signalinformasjonen, innbefattende tale som overføres på radionettverket, og for å forhindre telefonavlytting. For å implementere denne datakonfidensialitetsbehandlingen anvendes en funksjon som kalles datakonfiden-sialitetsfunksjonen (heretter omtalt som f8).
I tilfellet med kommunisering av data som har gjennomgått konfidensialitetsbehandling slik som vist i fig. 15, benytter senderen krypteringsnøkkelen (CK) som er generert i autentiseringsprosessen. Videre genereres en vilkårlig tallsekvens ved innmating av en bit-lengde (LENGDE) for måldataene for kryptering/dekryptering, en opp/nedlink (RETNING), en teller (TELLING-C), en identifika-tor for logisk kanal (BÆRER) til f8.
Her betyr opp/nedlink de skjelnings bits som indikerer senderetning for siffertekstdata mellom en terminal og en basestasjon. Videre er telleren data som viser antallet akkumulerte ganger med sending/mottaking av data. Ved hver sending/mottaking av dataene legges en fast verdi til telleren. Telleren benyttes for å forhindre et angrep som forsøker å sende de siffertekstdata som nylig er sendt. I tillegg betyr identifikatoren for logisk kanal en bit for identifisering av en logisk kanal som utfører kryptering.
Siffertekstdata genereres ved å utføre en enten-eller-operasjon på den vilkårlige tallsekvensen som genereres ovenfor, og data/signalinformasjonen som skal krypteres og sendes til mottakeren.
Parametrene, bortsett fra CK, sendes fra senderen til mottakeren uten kryptering. Det er unødvendig å sende CK, fordi samme parameter blir generert på mottakersiden i autentiseringsprosessen.
Selv om de andre parametrene enn CK blir oppnådd av en tredje deltaker, kan den opprinnelige meldingens sikkerhet bli opprettholdt, siden den vilkårlige tallsekvensen som er nødvendig for å dekryptere siffertekstdataene, ikke kan bli generert så lenge CK forblir hemmelig.
På mottakersiden genereres den vilkårlige tallsekvensen ved bruk av de mottatte parametrene og CK som allerede er oppnådd, den vilkårlige tallsekvensen blir utsatt for en enten-eller-operasjon med de mottatte siffertekstdata for å dekryptere til den opprinnelige meldingen.
Denne fremgangsmåten er en variasjon av OFB modus (output feedback mode), som er en av de modi som utnytter blokk-krypteringen som defineres i ISO/IEC10116. I OFB modus kan dekodingsbehandlingen forhindre at støydelen øker, selv om støy som genereres på overføringsbanene, blir blandet inn i siffertekstdataene. Av denne grunn blir ofte denne modus tatt i bruk for radiotalekom-munikasjon.
Den andre teknikken for å opprettholde datasikkerheten er dataintegritetsteknikken, som detekterer tukling med signalinformasjonen ved å tilknytte en meldingsautentiseringskode (meldingsautentiseringskode) til signalinformasjonen på radiokommunikasjonslinjen. Dette kalles også meldingsautentiseringsteknikk. For å implementere denne dataintegritetsteknikken benyttes en funksjon for dataintegritet (heretter omtalt som f9). Den samme krypteringsalgoritmen som F8 benyttes i kjernedelen av f9.
Ved autentisering utledes først meldingsautentiseringsnøkkelen (IK) fra funksjonen 14 for generering av meldingsautentiseringsnøkkelen, og meldingsau-tentiseringsnøkkelen overføres til f9. Som vist i fig. 16, genereres en meldingsautentiseringskode (MAC-I eller XMAC-I) ved å mate dataene inn (MELDING), opp/nedlinken (RETNING), telleren (TELLING-C), det vilkårlige tallet (FRESH) generert for hver bruker, samt meldingsautentiseringsnøkkelen.
Disse parametrene sendes altså til mottakeren ved å benytte et dataformat-område som ikke krypteres av senderen. Selv om parametrene oppnås av en tredje part, kan dataenes konfidensialitet beholdes, så lenge meldingsautentiserings-nøkkelen (IK) blir holdt hemmelig, hvilket er det samme som i tilfellet med datakon-fidensialitet.
Senderen sender dataene med meldingsautentiseringskoden (MAC-I) tilknyttet, til mottakeren. Mottakeren beregner på tilsvarende måte meldingsautentiseringskoden (XMAC-I) ved å benytte f9. Det kan bekreftes at det ikke foreligger noen tukling, ved å sammenligne MAC-I og XMAC-I og finne at de er identiske.
I det følgende skal det vises noen eksempler på den etterfølgende prosess dersom man detekterer tukling: (1) Be om ny oversendelse av dataene, og kontrollert om den mottatte meldingsautentiseringskoden er riktig eller ikke.
(2) Avbryt forbindelsen i tilfelle av gjentatt deteksjon av tukling.
I henhold til spesifikasjonen 3GPP (for mer informasjon kan man følge lin-ken http://www.3gpp.org/About_3GPP/3gpp.htm), har krypterings/dekrypteringsmodulen den funksjon å kryptere de klartekstdata som er matet inn (data som skal krypteres) til siffertekstdata (krypterte data), og mate ut siffertekstdataene, og den funksjon å dekryptere siffertekstdataene til klartekstdata, og mate ut klartekstdataene. Idet det antas at utførelsesformen er i henhold til spesifikasjonen 3GPP, tilsvarer de ovenstående TELLING/BÆRER/RETNING/CK/LENGDE styringssignalet 91 som vises i fig. 3 som konkrete eksempler.
Som konkrete eksempler på dataene 92 og 93 som vises i fig. 3, tilsvarer videre eksempelvis "MACSDU" eller "RLCPDU (datadel)" disse, som vist i fig. 21. Her er "RLSCDU (datadel)" en del av RLCDPU, som øvre 1 Oet eller 2 Oets (1 byte eller 2 bytes) er strøket fra (delen av "DATA FOR KRYPTERING" som vises i fig. 21). "MACSDU" eller "RLCPDU (datadel)" er et eksempel på MELDING som vises i fig. 15.1 tillegg betegner MACSDU "media-aksess-styrings-tjeneste-dataenhet" (Media Access Control Service Data Unit. RLCPDU betyr "radio-link-styrings-protokoll-data-enhet" (Radio Link Control Protocol Data Unit). Hver mel ding i meldingsstrømmen struktureres fra RLCDPU i lag 3 etter sletting av RLC-ledegruppen (RLC-header).
Selv om RLCDPU har en 1-Oct eller 2-Oct-del som ikke utsettes for konfidensialitetsbehandling, mates hele RLCDPU inn til konfidensiali-tets/integritetsbehandlingsenheten 40, og enheten velger ikke å utføre konfiden-sialitets/integritetsbehandling på 1-Oct- eller 2-Oct-delen. Dette er for å redusere belastningen på radiokommunikasjonsstyringsenheten 20, hvor belastningen blir generert ved å forskyve 1 Oet eller 2 Oet for å fjerne den ekskluderte delen av 1 Oet eller 2 Oet fra hele dataenheten (RLCDPU).
Fig. 5 viser et annet eksempel på konfidensiali-tets/integritetsbehandlingsenheten 40.
Som vist i fig. 5, er en konfidensialitetsbehandlingsenhet 420 og en integritetsbehandlingsenhet 430 anordnet separat. Inne i konfidensialitetsbehandlingsenheten 420 er det tilveiebrakt en krypterings/dekrypteringsenhet 421. Inne i integritetsbehandlingsenheten 430 er det tilveiebrakt en meldingsautentiseringskode-tilknytnings/integritetsverifiseringsenhet 431. Krypterings/dekrypteringsenheten 421 viser et tilfelle hvor krypteringen og dekrypteringen utføres ved bruk av en identisk modul. Meldingsautentiseringskodetilknyt-nings/integritetsverifiseringsenheten 431 viser et tilfelle hvor tilknytningen av meldingsautentiseringskoden og verifiseringen av integriteten utføres ved bruk av en identisk modul. Tilfellet som vises i fig. 5, er en konfigurasjon hvor krypteringen og dekrypteringen utføres ved hjelp av samme funksjon, eller tilknytningen av meldingsautentiseringskoden og verifiseringen av integriteten utføres ved hjelp av samme funksjon. Sammenlignet med fig. 6 er det mulig å redusere apparatressur-ser og program ressurser i tilfellet som vises i fig. 5.
Fig. 6 viser et annet eksempel på konfidensialitets/integritetsbehandlingsenheten 40.
Slik det vises i fig. 6, er det tilveiebrakt en krypteringsenhet 422 og en dekrypteringsenhet 423 separat inne i konfidensialitetsbehandlingsenheten 420. Dessuten er det tilveiebrakt en meldingsautentiseringskodetilknytningsenhet 432 og en integritetsverifiseringsenhet 433 separat inne i integritetsbehandlingsenheten 430. Tilfellet som vises i fig. 6, er en konfigurasjon hvor krypteringen og dekrypteringen utføres ved hjelp av forskjellige funksjoner, eller tilknytningen av meldingsautentiseringskoden og verifiseringen av integriteten utføres ved hjelp av forskjellige funksjoner. Det er mulig å utføre respektivt kryptering, dekryptering, tilknytning av meldingsautentiseringskoden, verifisering av integriteten, og videre kan datakonfidensialitetsbehandlingen eller integritetsbehandlingen utføres samtidig i parallell på sendte/mottatte data. Følgelig kan det foretas høyhastighetsbe-handling.
Fig. 7 er et tilfelle hvor flere krypteringsenheter 422 og flere dekrypteringsenheter423 er tilveiebrakt i konfidensialitetsbehandlingsenheten 420. Slik det vises i figuren, er det videre anbrakt flere meldingsautentiseringskodetilknytningsenheter 432 og flere integritetsverifiseringsenheter 433 i integritetsbehandlingsenheten 430. Mens mobilstasjonen (MS) 100 er i arbeid, kan det være et tilfelle hvor data i flere kanaler bør behandles samtidig. For eksempel når to typer data, slik som taledata og faksimiledata overføres samtidig, bør data for minst to kanaler behandles samtidig. I et slikt tilfelle kan taledataene krypteres ved hjelp av krypteringsenhet 1, og faksimiledataene kan krypteres ved hjelp av krypteringsenhet 2. I et tilfelle med dekryptering kan videre data på flere kanaler dekrypteres samtidig. Det er ikke nødvendig å ha samme antall (n i tilfellet i fig. 7) krypteringsenheter 422, dekrypteringsenheter 423, meldingsautentiseringskodetilknytningsenheter 432 og integritetsverifiseringsenheter 433. Antallet av hver av enhetene kan bestemmes i samsvar med antallet kanaler som skal behandles samtidig ved hjelp av mobilstasjonen (MS) 100. På en annen måte tilsvarer de ovennevnte enhetene ikke hver kanal, men når en viss kanal behøver å behandle en stor datamengde ved høy hastighet, er det mulig å få to krypteringsenheter til å behandle den store datamengden som er tilordnet til kanalen. Antallet av hver enhet slik som krypteringsenheten 422, dekrypteringsenheten 423, meldingsautentiseringskodetilknytningsenheter 432 og integritetsverifiseringsenheter 433 kan nemlig bestemmes i samsvar med antallet kanaler som skal behandles samtidig og/eller datamengden.
Det maksimale antall krypteringsenheter 422 og det maksimale antall dekrypteringsenheter 423 kan dessuten være forskjellig.
Det maksimale antall meldingsautentiseringskodetilknytningsenheter432 og det maksimale antall integritetsverifiseringsenheter 433 kan også være forskjellig.
Fig. 8 viser et tilfelle hvor konfidensialitetsbehandlingsenheten 420 er forsynt med flere krypterings/dekrypteringsenheter 421. Videre, slik det vises i figu ren, er integritetsbehandlingsenheten 430 utstyrt med flere meldingsautentise-ringskodetilknytnings/integritetsverifiseringsenheter 431.
I fig. 8 er henholdsvis krypterings/dekrypteringsenheten 421 og meldingsau-tentiseringskodetilknytnings/integritetsverifiseringsenheten 431 som vises i fig. 5, flerfoldiggjort. Når krypteringen og dekrypteringen utføres ved bruk av samme funksjon, er det i tilfellet i fig. 8 tilveiebrakt flere krypterings/dekrypteringsenheter 421 som tilsvarer flere kanaler. På lignende måte, når meldingsautentiseringsko-detilknytningen og integritetsverifiseringen utføres ved bruk av samme funksjon, blir det tilveiebrakt flere meldingsautentiseringskodetilknyt-nings/integritetsverifiseringsenheter 431, som tilsvarer flere kanaler. Sammenlignet med tilfellet som vises i fig. 7, kan konfigurasjonen i fig. 8 redusere apparat-ressurser og programressurser.
I tilfelle som vises i fig. 4-8, innbefatter konfidensiali-tets/integritetsbehandlingsenheten 40 både konfidensialitetsbehandlingsenheten 420 og integritetsbehandlingsenheten 430. konfidensiali-tets/integritetsbehandlingsenheten 40 kan imidlertid innbefatte hvilken som helst av konfidensialitetsbehandlingsenheten 420 og integritetsbehandlingsenheten 430. Når konfidensialitets/integritetsbehandlingsenheten 40 innbefatter en av konfidensialitetsbehandlingsenheten 420 og integritetsbehandlingsenheten 430, kan den andres prosess utføres ved hjelp av radiokommunikasjons/styringsenheten 20.
Utførelsesform 2.
Fig. 9 viser en annen konfigurasjon av mobilstasjonen (MS) 100.
På annen måte enn i konfigurasjonen i fig. 3, innmates/utmates i fig. 9 data mellom terminal GS enheten 10 og konfidensialitets/integritetsbehandlingsenheten 40. I tillegg innmates/utmates data også mellom radiokommunikasjonsenheten 30 og konfidensialitets/integritetsbehandlingsenheten 40. I fig. 9 er de ikke-transparente data 97 ikke-transparente data slik som pakkedata. Dessuten er de transparente data 95, 96 transparente data slik som taledata og ubegrensede digitale data. Transparente data betyr at dataene ikke forandres i løpet av innmating til utmating i noen lag eller sub-lag i OSI-referanselagene. Mens de ikke-transparente data betyr at dataene krever noe databehandling, slik som datafor-matomforning i løpet av innmating til utmating i noen lag eller sub-lag blant OSI- referanselagene. I et RLC-sub-lag (Radio Link Control sub-layer) i lag 2 erf.eks. dataene ikke-transparente data når SDU (Service Data Unit, tjenestedataenhet) og PDU (Protocol Data Unit, protokolldataenhet) i dataene er forskjellige. Når SDU og PDU i dataene i MAC sub-laget (Media Access Control sub-layer) i lag 2 er like, er dataene transparente data. I tilfellet som vises i fig. 9, er de transparente data f.eks. taledata som kan overføres til terminal (GS) enheten 10 uten noen behandling av dataene i lag 1-inngang/utgangen ved hjelp av radiokommunikasjonsenheten 30. På den annen side erf.eks. de ikke-transparente data pakkedata som krever en viss behandling av dataene i lag 1, som mates ut fra radiokommunikasjonsenheten 30.
Som nevnt ovenfor er de konkrete eksemplene på transparente data 95 og 96 i fig. 9 taledata og ubegrensede digitale data, som hver er delt ved hjelp av en transportblokkenhet definert mellom lag 1 og lag 2. Disse transparente data som deles av transportblokkenheten, er lik MACDPU (og MACSDU), og derfor tilsvarer hvert datum i transportblokkenheten konfidensialitetsbehandlingsenheten.
Når datatyper slik som taledata er brukerdata som forblir transparente i RLC-sub-lagene, blir det mulig, ved å implementere et ARIB-definert grensesnitt mellom MT (mobilterminal) og TA (terminaladapter) (fig. 22, 23) som serielt grensesnitt for denne transportmodellen, å utføre konfidensialitetsbehandling på serielle MAA-TA grensesnittformater uten noen omforming.
Videre er et konkret eksempel på de ikke-transparente data 97, som beskrevet ovenfor, pakkedata eller data for signalering, men hvert datum deles i en-heter (transportblokk) definert mellom lagene 1 og 2.
Konfidensialitets/integritetsbehandlingsenheten 40 som vises i fig. 9, utfører konfidensialitetsbehandlingen og integritetsbehandlingen selektivt på de ikke-transparente data som innmates/utmates fra/til radiokommunika-sjons/styringsenheten 20, og samtidig utfører alltid konfidensiali-tets/integritetsbehandlingsenheten 40 f.eks. konfidensialitetsbehandlingen på de transparente data som innmates/utmates mellom terminal GS enheten 10 og radiokommunikasjonsenheten 30. konfidensialitets/integritetsbehandlingsenheten 450 utfører ikke integritetsbehandlingen på de transparente data. Hvis de transparente data innbefatter data som ikke krever noen konfidensialitetsbehandling, innmater ikke radiokommunikasjonsstyringsenheten 20 de transparente data som ikke krever noen konfidensialitetsbehandling, til konfidensiali- tets/integritetsbehandlingsenheten 40, men de mates inn til radiokommunikasjonsstyringsenheten 20. Eller så er det mulig å mate inn de transparente data som ikke krever noen konfidensialitetsbehandling, til konfidensiali-tets/integritetsbehandlingsenheten 40, men ikke utfører konfidensialitetsbehandlingen på de transparente data ved bruk av styringssignalet fra radiokommunikasjonsstyringsenheten 20.
Fig. 10 viser en konfigurasjon for konfidensialitets/integritetsbehandlingsenheten 40.
Forskjellig fra konfigurasjonen som vises i fig. 5, innbefatter fig. 10 en konfidensialitetsbehandlingsenhet 460. Konfidensialitetsbehandlingsenheten 460 innbefatter en krypteringsenhet 462 og en dekrypteringsenhet 463. Krypteringsenheten 462 innmater de transparente data 95 fra terminal GS enheten 10, krypterer de data som er matet inn for å mate de ut til radiokommunikasjonsenheten 30 som de transparente data 96. På den annen side mater dekrypteringsenheten 463 inn de transparente data 96 fra radiokommunikasjonsenheten 30, dekrypterer de data some r matet inn for å mate disse ut til terminal GS enheten 10 som de transparente data 95. Disse prosessene i konfidensialitetsbehandlingsenheten 460 utfø-res på basis av styringssignalet 99 fra GS enheten 410. Styringssignalet 99 utledes fra styringssignalet 91. Følgelig utfører konfidensialitetsbehandlingsenheten 460 konfidensialitetsbehandlingen på basis av styringssignalet som utstedes fra radiokommunikasjonsstyringsenheten 20. I fig. 10 innmates/utmates dataene 92 ved bruk av parallellgrensesnittet gjennom en buss. På den annen side innma-tes/utmates de transparente data 95 og 96 til/fra konfidensialitetsbehandlingsenheten 460 gjennom det serielle grensesnittet. Som forklart ovenfor viser fig. 10 et tilfelle med to systemer for inngangs/utgangsgrensesnitt, dvs. at det er tilveiebrakt et parallellgrensesnitt og et serielt grensesnitt i konfidensiali-tets/integritetsbehandlingsenheten 40.
Fig. 11 viser en konfigurasjon hvor konfidensialitetsbehandlingsenheten 460 er tilføyd til konfidensialitets/integritetsbehandlingsenheten 40 som vises i fig. 7. Det er effektivt å ha den konfigurasjon som vises i fig. 11 når krypteringsenheten eller dekrypteringsenheten genererer nøkkelstrømmer som skal utsettes for enten-eller-operasjon med de serielle data slik som vist i fig. 12.
Slik det vises i fig. 11, innmates/utmates de transparente data 95 og 96 fra/til konfidensialitetsbehandlingsenheten 460 gjennom det serielle grensesnittet, og videre innbefatter de serielle data som innmates/utmates gjennom det serielle grensesnittet, multipleksede data i flere kanaler. Når data for kanal 2 blir matet inn som seriedata etter data i kanal 1, genererer f.eks. krypteringsenheten 1 som tilsvarer kanal 1, en nøkkelstrøm som skal mates ut til en multiplekser 481, og krypteringsenhet 2 som tilsvarer kanal 2, genererer en annen nøkkelstrøm for utmating til multiplekseren 481, og multiplekseren 481 multiplekser disse nøkkelstrømmene til et format som er det samme som datasystemet for dataene 95. Nøkkelstrøm-men som er multiplekset og datasekvensen for de data 95 som er matet inngjen-nomgår en enten-eller-operasjon i enten-eller-kretsen 483. konfidensialitetsbehandlingsenheten 460 utfører de ovennevnte operasjoner basert på styringssignalet 99, nemlig styringssignalet 91 som leveres fra radiokommunikasjonsstyringsenheten 20. Ved å benytte konfigurasjonen i fig. 11 bevirkes de serielle dataenes forsinkelse bare av enten-eller-kretsens 483 operasjon, og dette muliggjør høyhas-tighetsbehandlingen.
Fig. 13 viseren annen konfigurasjon, hvor konfidensialitetsbehandlingsenheten 420 og konfidensialitetsbehandlingsenheten 460 i fig. 10 er kombinert til en konfidensialitetsbehandlingsenhet 470.
konfidensialitetsbehandlingsenheten 470 behandler både dataene 92 som innmates/utmates gjennom parallellgrensesnittet, og dataene 95, 96 som innma-tes/utmates gjennom seriegrensesnittet. Konfidensialitetsbehandlingsenheten 420 og konfidensialitetsbehandlingsenheten 460 er forent i konfidensialitetsbehandlingsenheten 470, slik at apparatressursene kan reduseres. Konfidensialitetsbehandlingsenheten 470 svitsjer prosessen for de transparente data og prosessen for de ikke-transparente data på basis av styringssignalet 99, nemlig styringssignalet 99 som mates utfra radiokommunikasjonsstyringsenheten 20.
Utførelsesform 3.
Fig. 25 viser fremgangsmåter for kryptering og dekryptering for en konfidensialitetsbehandlingsenhet i henhold til den tredje utførelsesform. Den venstre del av fig. 25 viser et krypteringsapparat på senderens side. Den høyre del av fig.
25 viser et dekrypteringsapparat på mottakerens side.
I motsetning til fig. 15, inneholder fig. 25 et vilkårlig tallsekvenslager (buffer) for midlertidig lagring av en vilkårlig tallsekvens generert ved hjelp av en funksjon f8 for datakonfidensialitetsbehandling. Det vilkårlige tallsekvenslager lagrer på for hånd den vilkårlige tallsekvens som er generert av funksjonen f8 for datakonfidensialitetsbehandling. Så snart som informasjon for generering av den vilkårlige tallsekvens er fremskaffet, starter nemlig funksjonen f8 for datakonfidensialitetsbehandling, generering av den vilkårlige tallsekvens og mater ut den vilkårlige tallsekvens til det vilkårlige tallsekvenslager. Det vilkårlige tallsekvenslager lagrer midlertidig den vilkårlige tallsekvens inntil en melding (klartekst) mottas, og mater ut den vilkårlige tallsekvens som er lagret, synkront med innmating av meldingen (klartekst).
I tilfelle med kryptering derimot, starter funksjonen f8 for datakonfidensialitetsbehandling, så snart informasjon for generering av den vilkårlige tallsekvens er fremskaffet, generering av den vilkårlige tallsekvens og mater ut den vilkårlige tallsekvens til det vilkårlige tallsekvenslager. Det vilkårlige tallsekvenslager lagrer midlertidig den vilkårlige tallsekvens inntil en melding (klartekst) blir mottatt, og mater ut den vilkårlige tallsekvens som har vært lagret i det vilkårlige tallsekvens-lager, synkront med innmating av siffertekstdataene.
Som beskrevet ovenfor er egenskapene til krypteringsapparatet som er vist på venstre del av figur 25, generering av den vilkårlige tallsekvens ved å bruke funksjonen f8 for datakonfidensialitetsbehandling og asynkron operasjon på meldingen og den vilkårlige tallsekvens. Funksjonen f8 for datakonfidensialitetsbehandling genererer nemlig den vilkårlige tallsekvens før operasjonen på klartekstdataene og den vilkårlige tallsekvens og lagrer på forhånd den genererte vilkårlige tallsekvens i det vilkårlige tallsekvenslageret.
Egenskapene til dekrypteringsapparatet som er vist på høyre del av fig. 25, er generering av en vilkårlige tallsekvens ved bruk av funksjonen f8 for datakonfidensialitetsbehandling og asynkron operasjon på siffertekstdataene og den vilkårlige tallsekvens. Funksjonen f8 for datakonfidensialitetsbehandling genererer nemlig den vilkårlige tallsekvens før innmating av siffertekstdataene og lagrer på forhånd den genererte vilkårlige tallsekvens i det vilkårlige tallsekvens-lager.
Krypteringsapparatet og dekrypteringsapparatet som er vist på fig. 25, utfø-rer f.eks. kryptering/dekryptering av OFB (output feedback)-modus, én av tilgjen-gelige modi for blokk-kode definert av ISOP/IEC10116. Eller, en variant av OFB modusen kan benyttes. Eller, enhver modus kan brukes så lenge en vilkårlige tallsekvens kan genereres uten klartekstdata eller siffertekstdata. Siden krypteringsapparatet og dekrypteringsapparatet, som er vist på fig. 25, imidlertid genererer en vilkårlige tallsekvens på forhånd uten klartekstdata eller siffertekstdata, kan det ikke benyttes en modus hvor en vilkårlig tallsekvens blir generert ved innmating av klartekstdata eller siffertekstdata, for krypteringsapparatet og dekrypteringsapparatet som er vist på fig. 25.
Her betyr klartekstdata, data som skal krypteres og er ikke begrenset til da-ta som kan leses eller skrives av et menneske. Tekstdata og data bestående av tegn erf.eks. klartekstdata. Taledata, bildedata, kodingsdata, komprimerte data osv. er klartekstdata hvis de skal krypteres.
Siffertekstdata betyr krypterte data. De krypterte data er siffertekstdata uan-sett dataenes dataformat før kryptering, slik som tekstdata, tegndata, taledata, bildedata, kodingsdata, komprimerte data, osv.
Fig. 26 viser en fremgangsmåte for integritetsbehandling utført ved hjelp av en integritetsbehandlingsenhet i henhold til den tredje utførelsesform.
Til forskjell fra fig. 16, er fig. 26 forsynt med et datalager (buffer) ved et tidligere trinn av funksjonen f9 for dataintegritetsbehandling. Datalageret mater inn og lagrer X (X > 2) dataelementer og data for X styresignaler. Funksjonen f9 for dataintegritetsbehandling mater inn de X dataelementer og dataene for X styresignaler som er lagret i datalageret, genererer X meldingsautentiseringskoder og mater ut de X meldingsautentiseringskoder sammen.
I tilfelle av at en autentiseringsnøkkel (integritetsnøkkel, IK) er delt med de X-dataelementene, kan meldingsautentiseringsnøkkelen (IK) mates inn direkte til funksjonen f9 for dataintegritetsbehandling som vist på fig. 26, uten lagring av meldingsautentiseringsnøkkelen (IK) i datalageret. Når meldingsautentiserings-nøkkelen (IK) er forskjellig for hvert dataelement, bør meldingsautentiserings-nøkkelen lagres i datalageret sammen med andre styresignaldata.
Heretter vil konkrete eksempler på en konfidensialitetsbehandlingsenhet og en integritetsbehandlingsenhet, som vist på fig. 25, bli forklart under henvisning til figurene.
Fig. 27 viser en radiokommunikasjonsstyringsenhet 20 og en konfidensiali-tets/integritetsbehandlingsenhet 40 i henhold til den tredje utførelsesform.
Konfigurasjonen, bortsett fra det følgende, er den samme som for mobilstasjonen 100 som er vist på fig. 9 over den annen utførelsesform: forskjellige punkter fra den annen utførelsesform vil bli forklart under henvisning til fig. 27.
En CPU 29 er anordnet inne i radiokommunikasjonsstyringsenheten 20. Inne i konfidensialitets/integritetsbehandlingsenheten 40 er en konfidensialitetsbehandlingsenhet 420 med et parallelt grensesnitt, og en annen konfidensialitetsbehandlingsenhet 460 med et seriegrensesnitt, og en integritetsbehandlingsenhet
430. Konfidensialitetsbehandlingsenheten 420 innbefatter en krypteringsenhet 422 og en dekrypteringsenhet 423. Konfidensialitetsbehandlingsenheten 460 innbefatter en krypteringsenhet 462 og en dekrypteringsenhet 463. Integritetsbehandlingsenheten 430 innbefatter en meldingsautentiseringskodetilknytningsenhet 432 og en integritetsverifiseringsenhet 433. Radiokommunikasjonsstyringsenheten 20 og konfidensialitets/integritetsbehandlingsenheten 40 er forbundet med en buss 90. Bussen 90 forbinder CPU 29 inne i radiokommunikasjonsstyringsenheten 20, konfidensialitetsbehandlingsenheten 420, konfidensialitetsbehandlingsenheten 460 og integritetsbehandlingsenheten 430 inne i konfidensiali-tets/integritetsbehandlingsenheten 40 og bussen 90 overfører et styresignal 91, data 92 og andre typer data. CPU 29 styrer en hel behandling av radiokommunikasjonsstyringsenheten 20 ved å lese og utføre programmer som er lagret på re-gistreringsmediet, slik som et leselager (ROM). Bussen 90 er en buss for generell bruk som forbinder andre behandlingsenheter (ikke vist) lokalisert inne i eller utenfor radiokommunikasjonsstyringsenheten 20 og konfidensiali-tets/integritetsbehandlingsenheten 40.
Fig. 28 viser i detalj krypteringsenheten 422 og dekrypteringsenheten 423 i konfidensialitetsbehandlingsenheten 420.
Krypteringsenheten 422 innbefatter en koder 610, et buffer 620 og en XOR-enhet 630. Dekrypteringsenheten 423 innbefatter en dekoder 611, et buffer 621 og en XOR-enhet 631. Koderen 610 svarer til funksjonen f8 for datakonfidensialitetsbehandling på sendersiden som vist på fig. 25. Bufferen 620 svarer til det vilkårlige tallsekvenslager på sendersiden som vist på fig. 25. Her blir et FIFO-lager anvendt som buffer 620. XOR-enheten 630 utfører f.eks. XOR-operasjoner på parallelle data med 64 biter samtidig. Dekoderen 611 svarer til funksjonen f8 for datakonfidensialitetsbehandling på mottakersiden som vist på fig. 25. Bufferen 621 svarer til det vilkårlige tallsekvens-lager på mottakersiden som vist på fig. 25. XOR-enheten 631 utfører f.eks. XOR-operasjoner på parallelle data med 64 biter samtidig.
Konfidensialitetsbehandlingsenheten 420 mater inn styresignalet 91 fra CPU 29 gjennom bussen 90. På dette tidspunkt er klartekstdata 950 ennå ikke blitt matet inn. CPU 29 kjenner styresignalet 91 på forhånd og er i stand til å overføre styresignalet 91 til konfidensialitetsbehandlingsenheten 420 fra CPU 29 før over-føring av klartekstdataene 950. Styresignalet 91 innbefatter minst én krypterings-nøkkel (siffernøkkel, CK), og videre, i dette eksempelet, foruten CK, en bitlengde med data som skal krypteres/dekrypteres (LENGDE, bitlengden = 256 biter i tilfelle på fig. 28), en opp/nedforbindelse (RETNING), en teller (TELLING-C) og en logisk kanalidentifikator (BÆRER). Krypteringsnøkkelen (CK), bitlengden til dataene som skal krypteres/dekrypteres (LENGDE), opp/nedforbindelsen (RETNING), telleren (TELLING-C) og den logiske kanalidentifikator (BÆRER) blir matet inn til krypteringsenheten 422 eller dekrypteringsenheten 423 som et styresignal 600 eller et annet styresignal 601. Ved innmating av styresignalet 600 starter koderen 610 generering av en vilkårlig tallsekvens og mater ut en vilkårlig tallsekvens til bufferen 621. Her antas det at koderen 610 genererer den vilkårlige tallsekvens ved hjelp av en 64-bits enhet. I dette tilfelle blir den vilkårlige tallsekvens fra den 64-bits enhet matet ut fra koderen 610 og midlertidig lagret i bufferen 620. Som beskrevet ovenfor, når lengden av dataene som skal krypteres (LENGDE) er 256 biter, genererer koderen 610 fire vilkårlige tallsekvenser på 64 biter og setter sammen en vilkårlig tallsekvens som har tilstrekkelig lengde (64 biter x 4) egnet for bitlengden til de data som skal krypteres (256 biter).
Fig. 28 viser et tilfelle hvor bufferen 620 lagrer fire forskjellige tallsekvenser som hver har 64 biter.
Deretter overfører CPU 29 klartekstdataene 950 som har en bitlengde på 256 biter ved hjelp av 64-bits-enheten til krypteringsenheten 422 gjennom bussen 90. Når XOR-enheten 630 mater inn klartekstdataene 950 ved hjelp av 64-bits-enheten, mater bufferen 620 sekvensielt ut den vilkårlige tallsekvens 650 på 64 biter. XOR-enten 630 utfører XOR-operasjoner på klartekstdataene 950 og den vilkårlige tallsekvens 650 ved hjelp av en 64-bits enhet samtidig og genererer siffertekstdataene 960 på 64 biter. Siffertekstdataene 960 blir returnert til CPU 29.
Virkemåten til dekrypteringsenheten 423 er den samme som for krypteringsenheten 422, bortsett fra at innmatingen til XOR-enheten 631 er siffertekstdataene 960 og utgangen er klartekstdataene 950, og forklaringen av denne vil bli utelatt her.
XOR-enheten 630 er ikke alltid nødvendig for å mate inn klartekstdataene 950 etter generering av fire vilkårlige tallsekvenser (som har 256 biter) i bufferen 620, men XOR-enheten 630 kan starte XOR-operasjonen når minst én vilkårlig tallsekvens på 64 biter er lagret i bufferen 620. I dette tilfelle blir genereringen av den vilkårlige tallsekvens ved hjelp av koderen 610 og XOR-operasjonen ved hjelp av XOR-enheten 630 utført parallelt og samtidig. Selv om XOR-enheten 630 utfø-rer XOR-operasjonen på klartekstdataene 950, mater koderen 610 inn et neste styresignal 600, genererer den vilkårlige tallsekvens for klartekstdataene 950 som deretter vil bli matet inn, og lagrer den vilkårlige tallsekvens på forhånd for de neste klartekstdata i bufferen 620.
Før innmatingen av klartekstdataene 950 fra CPU 29, lagrer krypteringsenheten 422 på denne måten på forhånd den vilkårlige tallsekvens i bufferen 620. Følgelig er det ingen ventetid på operasjonen i XOR-enheten , noe som muliggjør kryptering med høy hastighet. Likeledes kan dekryptering med høy hastighet utfø-res i dekrypteringsenheten 423.
Når det gjelder kapasiteten til bufferen 620 eller bufferen 621, er det nok at den er lik eller større enn enhetsstørrelsen til den vilkårlige tallsekvens som mates ut fra koderen 610 eller dekoderen 611; imidlertid er det ønskelig at den er lik eller større enn den maksimale verdi av bitlengden (LENGDE) for de data som skal krypteres/dekrypteres og som er spesifisert i dette systemet. Hvis f.eks. enhets-størrelsen til den vilkårlige tallsekvens som mates ut fra koderen 610 eller dekoderen 611, er 64 biter og den maksimale verdi på bitlengden (LENGDE) for dataene som skal krypteres/dekrypteres, er 5114 biter, er det ønskelig at kapasiteten til bufferen 620 eller bufferen 621 er lik eller større enn 5120 biter (64 x 80).
XOR-enheten 631 utfører videre XOR-operasjoner på f.eks. 64 biter, imidlertid kan parallelle data med en annen bitstørrelse, slik som 32 biter eller 128 biter, behandles.
Det har vært diskutert at enhetsstørrelsen til den vilkårlige tallsekvens som mates ut av koderen 610 eller dekoderen 611, er 64 biter; enhetsstørrelsen til den vilkårlige tallsekvens kan imidlertid variere, slik som 32 biter, 128 biter, osv.
Det er ikke alltid nødvendig at enhetsstørrelsen til den vilkårlige tallsekvens som mates ut fra koderen 610 eller dekoderen 611, skrive/lesestørrelsen til bufferen 620 eller 621 og bitstørrelsen til de parallelle data i XOR-enheten 631 er den samme.
Fig. 29 viser et annet eksempel på radiokommunikasjonsstyringsenheten 20 og konfidensialitetsbehandlingsenheten 420.
Til forskjell fra fig. 28 er XOR-enheten 630 og XOR-enheten 631 ikke plassert i konfidensialitetsbehandlingsenheten 420, men i radiokommunikasjonsstyringsenheten 20 i tilfelle på fig. 29.
CPU 29 leser den vilkårlige tallsekvens (så mange som flere sekvenser sammen) for klartekstdataene 950 fra bufferen 620 gjennom bussen 90 og leverer den vilkårlige tallsekvens til XOR-enheten 630. I XOR-enheten 630, blir XOR-operasjonen mellom klartekstdataene 950 og den vilkårlige tallsekvens 650 utført for å generere siffertekstdataene 960.
I XOR-enheten 631 blir likeledes den vilkårlige tallsekvens 651 lest fra bufferen 621 ved hjelp av CPU 29 gjennom bussen 90, XOR-operasjonen blir utført med siffertekstdataene 960, og klartekstdataene 950 blir matet ut.
I tilfelle på fig. 29, så enkel at CPU 29 leser den vilkårlige tallsekvens fra bufferen 620, og klartekstdataene 950 og siffertekstdataene 960 må ikke sendes/returneres gjennom bussen 90. Sammenlignet med konfigurasjonen på fig. 28 kan således den datamengde som passerer gjennom bussen 90 reduseres til lik eller mindre enn halvparten. Ventetiden på bruk av bussen 90 kan videre reduseres. Videre er det mulig å eliminere konkurransen om å bruke bussen 90.
I begge tilfellene på fig. 28 og 29 kan XOR-enheten 630 og XOR-enheten 631 implementeres ved hjelp av maskinvare, programvare eller en kombinasjon av maskinvare og programvare.
Fig. 30 er et detaljert diagram som viser krypteringsenheten 462 og dekrypteringsenheten 463 i konfidensialitetsbehandlingsenheten 460 som har et seriegrensesnitt.
Til forskjell fra fig. 28 er det tilveiebrakt en XOR-enhet 632 som utfører XOR-operasjonen på seriedata med 1 bit istedenfor XOR-enheten 630 som utfører XOR-operasjonen på parallelle data. Ytterligere er det tilveiebrakt en XOR-enhet 633 som utfører XOR-operasjonen på seriedata med 1 bit, i stedet for XOR-enheten 631 som opererer XOR-operasjonen på parallelle data. I XOR-enheten 632 blir det matet inn transparente data 95, XOR-operasjonen med den vilkårlige tallsekvens 650 blir utført seriemessig med 1 bit, og de krypterte, transparente da-ta 96 blir matet ut. I XOR-enheten 633 blir derimot de transparente data 96 matet inn, XOR-operasjonen med den vilkårlige tallsekvens 651 blir utført seriemessig med 1 bit, og de dekrypterte transparente data 95 blir matet ut.
I tilfelle på fig. 30 er den vilkårlige tallsekvens på forhånd generert og lagret i bufferen 620 og bufferen 621 slik at ventetiden blir eliminert i XOR-enheten 632 og XOR-enten 633, noe som muliggjør en XOR-operasjon med høy hastighet.
I tilfelle på fig. 30 kan XOR-enheten 632 og XOR-enheten 633 implementeres i maskinvare, programvare eller en kombinasjon av maskinvare og programvare.
XOR-enheten 632 og XOR-enheten 633 kan videre være lokalisert utenfor konfidensialitetsbehandlingsenheten 460.
På fig. 31 er et detaljert diagram som viser meldingsautentiseringskodetilknytningsenheten 432 og integritetsverifiseringsenheten 433 i integritetsbehandlingsenheten 430.
Meldingsautentiseringskodetilknytningsenheten 432 er forsynt med en buffer 660, en meldingsautentiseringskodegenerator 670 og en meldingsautentiseringskodetilknytningsenhet 680. Integritetsverifiseringsenheten 433 er forsynt med et buffer 661, en meldingsautentiseringskodegenerator671 og en integritetsverifi-kator 681. Bufferen 660 og bufferen 661 er FIFO-lagre. Bufferen 660 og bufferen 661 svarer til datalageret på fig. 26. Meldingsautentiseringskodegeneratoren 670 og meldingsautentiseringskodegeneratoren 671 svarer til funksjonen f9 for dataintegritetsbehandling på fig. 26. Meldingsautentiseringskodetilknytningsenheten 680 knytter meldingsautentiseringskoden til dataene. Integritetsverifikatoren 681 sammenligner meldingsautentiseringskoden som er mottatt fra sendersiden og meldingsautentiseringskoden som er generert på mottakersiden, og hvis de stemmer overens, verifiserer integritetsverifikatoren 681 dataenes integritet.
På fig. 31 sender CPU 29 fire dataelementer 92 som krever integritetsverifisering, sammen til meldingsautentiseringskodetilknytningsenheten 432. CPU 29 sender også fire styresignaler 91 sammen som svarer til de fire dataelementene 92, som krever integritetsverifisering. Styresignalet 91 innbefatter minst en mel-dingsautentiseringsnøkkel (IK), og videre en opp/nedforbindelse (RETNING), en teller (TELLER-C) og et vilkårlig tall (FRESH) generert for hver bruker. CPU 29 overfører i det minste opp/nedforbindelsen (RETNING) telleren (TELLER-C), og det tilfeldige tallet (FRESH) som er generert for hver bruker, til bufferen 660 som styresignalet 91 svarende til de fire dataelementene. Når det gjelder meldings-autentiseringsnøkkelen (IK), kan fire respektive meldingsautentiseringsnøkler (IK) som svarer til de dataelementene overføres til bufferen 660, og når meldingsau- tentiseringsnøkkelen (IK) er en fast verdi som er felles for de fire dataelementene, behøver meldingsautentiseringsnøkkelen (IK) ikke å være lagret i bufferen 660, men kan mates direkte inn til meldingsautentiseringskodegeneratoren 670.
Styresignalet 91 kan overføres gjennom styresignallinjen i bussen 90 som styresignalet, og kan også overføres gjennom datasignallinjen i bussen 90 som dataene. De fire styresignalene 91 kan sendes sammen med de fire dataelementene og kan også sendes separat. Bufferen 660 mater inn og lagrer de fire dataelementene og de fire styresignalene sammen. At CPU 29 sender de fire dataelementene eller de fire styresignalene sammen, betyr her at fire dataelementer eller fire styresignaler blir overført ved hjelp av en overføringsinstruksjon. "Sammen" betyr heretter "ved hjelp av en enkelt instruksjon" eller "behandling av flere ting sammen som en gruppe, ikke separat". Belastningen på CPU 29 og hver behandlingsenhet kan reduseres som et resultat av en utførelse av den ene instruk-sjonen. Videre kan det antall overføringer som passerer gjennom bussen 90 eller hver overføringslinje (ikke vist) reduseres som en følge av en overføring eller en innmating/utmating ved "å behandle flere ting sammen som en gruppe, ikke separat".
Bufferen 660 utgjør samsvaret mellom dataene og styresignalet og lagrer
det som korresponderende data. Meldingsautentiseringskodegeneratoren 670 mater inn korrespondansedataene og genererer meldingsautentiseringskoden for dataene basert på styresignalet. Meldingsautentiseringskodegeneratoren 670 genererer fire meldingsautentiseringskoder fra de fire elementer med korrespondansedata ved å benytte en forutbestemt algoritme, og mater ut de fire meldingsautentiseringskoder til meldingsautentiseringskodetilknytningsenheten 680 sammen. Meldingsautentiseringsgeneratoren 670 genererer fire meldingsautentiseringskoder som hver har en lengde på 32 biter. Meldingsautentiseringskodetilknytningsenheten 680 knytter de fire meldingsautentiseringskoder til de fire dataelementer og overfører dem med én instruksjon til CPU 29.
I tilfelle med innmating av fire dataelementer som har en lengde på 256 biter, returnerer meldingsautentiseringskodetilknytningsenheten 432 dataene som har (256+32)x4 biter til CPU 29.
På den annen side mater integritetsverifiseringsenheten 433 inn de fire dataelementene med meldingsautentiseringskodene tilknyttet sammen. Integritetsverifiseringsenheten 433 mater også inn fire styresignaler 91 sammen. Som disku tert ovenfor kan meldingsautentiseringsnøkkelen (IK) være lagret i bufferen 661 eller kan mates direkte inn til meldingsautentiseringskodegeneratoren 671.
Bufferen 661 utfører korrespondansen for de fire dataelementene og lagrer dem som korrespondansedata. Meldingsautentiseringskodegeneratoren 671 leser de fire elementene med korrespondensdata som er lagret i bufferen 661 og gene-rer fire meldingsautentiseringskoder ved å benytte den samme algoritme som meldingsautentiseringskodegeneratoren 670 på sendersiden. Integritetsverifikatoren 681 sammenligner de fire meldingsautentiseringskoder som er tilknyttet de fire dataelementer som er matet inn og de fire meldingsautentiseringskoder som er generert av meldingsautentiseringskodegeneratoren 671, respektivt. Hvis de stemmer overens, sender integritetsverifikatoren 681 en respons som viser en normal status siden integriteten er blitt verifisert.
Når integritetsverifiseringsenheten 433 mater inn data som består av fire dataelementer som har en lengde på 256 biter og fire meldingsautentiseringskoder som har en lengde på 32 biter ((256+3) biter x 4), sender integritetsverifikatoren 681 en respons "1 bit x 4" til CPU 29.
Selv om flere dataelementer konvensjonelt henholdsvis blir overført til integritetsbehandlingsenheten 430 fra CPU 29, kan i tilfelle på fig. 31, fire dataelementer overføres sammen, noe som forbedrer utnyttelseseffektiviteten til bussen 90. En ventetid på bussen 90 kan nemlig reduseres, og en konkurranse om å bruke bussen 90 kan også reduseres.
Fig. 31 viser et tilfelle hvor fire dataelementer blir overført sammen; imidlertid er antallet dataelementer ikke begrenset til fire. Videre er det antall dataelementer som bufferen kan inneholde, heller ikke begrenset til fire.
Bitlengden til dataene er ikke begrenset til f.eks. 256 biter. Bitlengden kan være 512 biter eller 5114 biter. Kapasiteten til bufferne 660 og 661 er nok til lagring av data hvis den er minst to ganger en total bitlengde for bitlengden til dataene og bitlengden til styresignalet; dvs. at kapasiteten til bufferne er tilstrekkelig når bufferen kan lagre minst to elementer for korrespondansedata. Når f.eks. den maksimale verdien av bitlengden til dataene som kan spesifiseres i systemet er 5114 biter, blir det foretrukket at kapasiteten til bufferne 660 og 661 er minst (5114 biter + bitlengden til styresignalet) x 2, respektivt.
Fig. 32 viser et annet eksempel på radiokommunikasjonsstyringsenheten 20 og integritetsbehandlingsenheten 430. Integritetsbehandlingsenheten 430 som er vist på fig. 432, innbefatter meldingsautentiseringskodegenereringsenheter 434 og 435.
Til forskjell fra fig. 31 er på fig. 32 meldingsautentiseringskodetilknytningsenheten 680 og integritetsverifikatoren 681 ikke innbefattet i integritetsbehandlingsenheten 430, men er plassert i radiokommunikasjonsstyringsenheten 20. I tilfelle på fig. 32 overfører meldingsautentiseringskodegeneratoren 670 fire meldingsautentiseringskoder til meldingsautentiseringskodetilknytningsenheten 680 ved hjelp av én overføringsinstruksjon utstedt fra CPU 29. På den annen side, overfører meldingsautentiseringskodegeneratoren 671 fire autentiseringskoder til integritetsverifikatoren 681 ved hjelp av én overføringsinstruksjon utstedt fra CPU 29.
I tilfellet på fig. 32 er mengden med dataoverføring på bussen 90 fra meldingsautentiseringskodegeneratoren 670 til meldingsautentiseringskodetilknytningsenheten 680 lik 32 biter x 4. Dataoverføringsmengden på bussen 90 fra meldingsautentiseringskodegeneratoren 671 er også 32 biter x 4.
Dataoverføringsmengden fra integritetsbehandlingsenheten 430 til radiokommunikasjonsstyringsenheten 20 som er vist på fig. 32, kan reduseres sterkt sammenlignet med mengden av datareturneringsoverføring i tilfelle på fig. 31, siden meldingsautentiseringskodegeneratoren 670 ikke behøver å returnere data til meldingsautentiseringskodetilknytningsenheten 680.
I integritetsbehandlingsenheten 430 som er vist på fig. 32, har meldingsautentiseringskodegenereringsenheten 434 og meldingsautentiseringskodegenereringsenheten 435 den samme konfigurasjon slik at de kan inkorporeres til én enhet.
I tilfellene på fig. 31 og 32 blir dataoverføringsprosessen på bussen 90, innmatings/utmatings-prosessen til bufferne 660, 661, autentiseringskodegenere-ringsprosessen til meldingsautentiseringskodegeneratorene 670, 671, autentise-ringskodetilknytningsprosessen til meldingsautentiseringskodetilknytningsenheten 680 og verifiseringsprosessen til integritetsverifikatoren 681 utført på flere dataelementer "sammen". Sett fra utnyttelseseffektiviteten til CPU 29 og bussen 90 er det ønskelig å uføre minst én av datasendingsprosessen og datamottakingspro-sessen på bussen 90 "ved hjelp av en eneste konstruksjon" eller ved hjelp av "behandling av flere dataelementer som en gruppe, og ikke separat".
I begge tilfellene på figurene 31 og 32 kan meldingsautentiseringskodegeneratoren 670, meldingsautentiseringskodegeneratoren 671, meldingsautentiseringskodetilknytningsenheten 680 og integritetsverifikatoren 681 implementeres ved hjelp av maskinvare, programvare eller en kombinasjon av maskinvare og programvare.
Fig. 33 viser en annen konfigurasjon for krypteringsenheten 422.
Fig. 33 viser et tilfelle hvor flere buffere er tilveiebrakt, og de blir koplet til ved hjelp av en bryter SW. Bryteren SW kan også kobles ved hjelp av f.eks. en logisk kanalidentifikator. Når det er n logiske kanaler, kan nemlig en vilkårlig tallsekvens tilberedes på forhånd for hver logisk kanal ved å tilveiebringe n buffere.
Fig. 34 viser et tilfelle hvor n buffere og n XOR-kretser er tilveiebrakt.
I tilfelle på fig. 35 er det tilveiebrakt n buffere og flere kodere er tilveiebrakt.
På denne måten, ved å tilveiebringe flere buffere for respektive logiske kanaler, kan konfidensialitetsbehandlingen for hver kanal utføres med høy hastighet.
Dekrypteringsenheten kan være konfigurert til å ha flere buffere for respektive kanaler i likhet med tilfellene på fig. 33, 34 og 35, som ikke er illustrert. Meldingsautentiseringskodetilknytningsenheten 432 og integritetsverifiseringsenheten 433 kan være tilveiebrakt med flere buffere for respektive kanaler i likhet med tilfellene på fig. 33, 34 og 35.
Konfigurasjonen for den tredje utførelsesform er ikke begrenset til den ene som er vist på fig. 27, og konfigurasjonen kan være lik de som er vist på fig. 4, 5, 6, 7, 8, 10, 11, osv. Konfidensialitetsbehandlingen og integritetsbehandlingen kan f.eks. utføres ved hjelp én modul som vist på fig. 4. Krypteringen og dekrypteringen kan utføres ved hjelp av én modul. Videre kan tilknytningen av meldingsautentiseringskoden og integritetsverifiseringen utføres ved hjelp av én modul. Videre kan hver modul omfatte flere.
Bufferne 620, 621, 660 og 661 er ikke begrenset til FIFO-lagre men de kan være skiftlagre, adressebaserte lagre, hurtigbufferlagre eller registre.
Når CPU 29 aksesserer bufferne 620, 621, 660 og 661, kan slik tilgang ut-føres ved å bruke lageradresser eller inn/utadresser.
Krypteringsapparatet, dekrypteringsapparatet, meldingsautentiseringskodetilknytningsenheten (apparatet), integritetsverifiseringsenheten (apparatet), og meldingsautentiseringskodegenereringsenheten (apparatet), som er blitt forklart i forbindelse med den tredje utførelsesform, er ikke begrenset til bruk i radiokom- munikasjonsapparater, men de kan anvendes innenfor et ledningstilknyttet kom-munikasjonsapparat, en datamaskin eller andre elektroniske innretninger.
Den ovennevnte konfidensialitets/integritetsbehandlingsenheten 40 kan konfigureres ved hjelp av apparatur. For eksempel kan konfigurasjonen implementeres ved hjelp av FPGA eller kundespesifisert LSI. Videre kan konfidensiali-tets/integritetsbehandlingsenheten 40 implementeres ved hjelp av programvare. Dersom konfidensialitets/integritetsbehandlingsenheten 40 implementeres av programvare, eksekverer radiokommunikasjonsstyringsenhetens 20 CPU program-met.
Videre kan konfidensialitets/integritetsbehandlingsenheten 40 implementeres med en kombinasjon av apparatur og programvare. For eksempel kan konfi-densialitets/integritetsbehandlingsenheten 40 implementeres ved hjelp av DSP (Digital Signal Processor) og et mikroprogram eller fastvareprogram som eksekveres av DSP-enheten.
Heretter skal et konkret eksempel bli forklart, med henvisning til fig. 17-20.
Fig. 17 viser en konfigurasjon av krypteringsmodulen 51 (eller dekrypteringsmodulen 71) som benyttes for krypterings/dekrypteringsenheten 421.
Krypteringsmodulen 51 innbefatter en nøkkelplanlegger (key scheduler) 511 og en vilkårlig dataenhet 512. Nøkkelplanleggeren 511 innmater en nøkkel Kog genererer n utvidede nøkler ExtK1 til ExtKn. Vilkårlig dataenhet 512 genererer et vilkårlig tall ved bruk av en funksjon F og en enten-eller-krets. Funksjonen F innmater den utvidede nøkkelen og utfører ikke-lineær datatransformasjon.
I krypteringsmodulen 51 kan det benyttes forskjellige blokk-krypteringsalgoritmer, slik som: (1) DES (Data Encryption Standard); (2) MISTY, som er den blokksifreringsalgoritme som omtales i internasjonal publi-kasjon nr. WO97/9705 (US-patentsøknad nr. 08/83640); (3) KASUMI, som er en blokksifreringsteknikk på 64 bit, basert på ovennevnte blokksifreringsalgoritme MISTY, og som det er bestemt skal anvendes som internasjonal standard kryptering for neste generasjons mobiltelefon (IMT2000); og (4) Camellia, som er en blokksifreringsalgoritme som er omtalt i japansk patent-søknad nr. 2000-64614 (innlevert 9. mars 2000).
Disse blokksifreringsalgoritmene slik som DES, MISTY, KASUMI og Camellia kan dessuten anvendes i dekrypteringsmodulen 71.
Fig. 18 vise en implementert ytre form av konfidensial-tets/integritetsbehandlingsenheten 40. Fig. 18 viser en eske som konfidensialitets/integritetsbehandlingsenheten 40 er implementert inne i, med FPGA, IC eller LSI. konfidensiali-tets/integritetsbehandlingsenheten 40 kan nemlig implementeres ved hjelp av apparatur. Konfidensialitets/integritetsbehandlingsenheten 40 kan dessuten også implementeres med et trykt kretskort, som ikke vises i figuren. Fig. 19 viser et tilfelle hvor konfidensialitets/integritetsbehandlingsenheten 40 implementeres med programvare.
Konfidensialitets/integritetsbehandlingsenheten 40 kan implementeres med et krypteringsprogram 47. Krypteringsprogrammet 47 er lagret i en ROM (Read Only Memory, leselager) 42 (et eksempel på lagring). Krypteringsprogrammet 47 kan lagres i en RAM (Random Access Memory, lager med direkte tilgang) eller en annen lagringstype, slik som en fleksibel dise eller en hard dise. Krypteringsprogrammet 47 kan videre nedlastes fra en tjenerdatamaskin. Krypteringsprogrammet 47 fungerer som en subrutine. Krypteringsprogrammet 47 opphentes for subruti-neeksekvering fra et applikasjonsprogram 46 som er lagret i RAM 45, som en subrutineoppkalling. På en annen måte kan krypteringsprogrammet 47 aktiveres ved generering av et avbrudd som mottas i en avbruddsstyringsenhet 43. Et lager 55 kan være en del av RAM 45. Applikasjonsprogrammet 46 og krypteringsprogrammet 47 er programmer som eksekveres av CPU 41.
Fig. 20 viser en mekanisme for oppkalling av krypteringsprogrammet 47 ved hjelp av applikasjonsprogrammet 46, som betjenes på radiokommunikasjonsstyringsenheten 20.
Applikasjonsprogrammet 46 oppkaller krypteringsprogrammet 47 ved bruk av parametre for en nøkkel K, en innledningsverdi IV, klartekstdata M, og siffertekstdata C. Krypteringsprogrammet 47 innmater nøkkelen K, innledningsverdien IV og klartekstdataene M, og returnerer siffertekstdataene C. Hvis krypteringsprogrammet 47 og dekrypteringsprogrammet er like, oppkalles krypteringsprogrammet 47 ved bruk av parametre for nøkkelen K, innledningsverdien IV, siffertekstdataene C og klartekstdataene M.
Krypteringsprogrammet 47 kan dessuten implementeres ved hjelp av en digital signalprosessor og et program som leses og eksekveres av den digitale sig- nalprosessoren, selv om denne ikke vises i figuren. Krypteringsprogrammet 47 kan nemlig implementeres ved en kombinasjon av apparatvare og programvare.
Ovenstående forklaring som viser til fig. 18,19 og 20 angår kryptering, men dekrypteringen kan implementeres på samme måte.
Krypteringssystemet eller dekrypteringssystemet kan installeres i en elek-tronisk anordning. Systemet kan installeres i alle typer elektroniske anordninger, f.eks. en personlig datamaskin, telefaksmaskin, en mobiltelefon, et videokamera, et digitalt kamera eller et TV-kamera. Spesielt kan trekkes ved utførelsesformen oppnås effektivt når data fra flere kanaler blir kryptert/dekryptert. Eller så kan im-plementeringen av utførelsesformen være effektiv i tilfeller hvor data mottas vilkårlig fra flere brukere og dekrypteres, eller data forflere brukere genereres vilkårlig og krypteres hver for seg i sann tid. Krypteringen/dekrypteringen i ovennevnte ut-førelsesform kan nemlig være svært effektiv når antallet apparater for kryptering/dekryptering er lavt i sammenligning med antallet datatyper som skal krypteres/dekrypteres. Krypteringen/dekrypteringen i ovennevnte utførelsesform erf.eks. svært effektiv når den anvendes på en tjenerdatamaskin som må ta seg av mange klientdatamaskiner, eller en basestasjon eller en linjestyringsenhet som må inn-samle og fordele data fra/til mange mobiltelefoner. I ovenstående eksempel er ra-diokommunikasjons/styringsenheten 20 og konfidensiali-tets/integritetsbehandlingsenheten 40 forbundet med parallellgrensesnittet gjennom bussen, men seriegrensesnittet kan benyttes for tilkopling av radiokommunikasjonsstyringsenheten 20 og konfidensialitets/integritetsbehandlingsenheten 40. I ovenstående forklaring er dessuten terminal GS enheten 10 og konfidensiali-tets/integritetsbehandlingsenheten 40, 30 og konfidensiali-tets/integritetsbehandlingsenheten 40 forbundet med seriegrensesnittet, men parallellgrensesnittet kan benyttes for behandling med høyere hastighet, istedenfor seriegrensesnittet.
I tilfellene i fig. 9 og 10 er konfidensialitetsbehandlingsenheten 460 anbrakt inne i konfidensialitets/integritetsbehandlingsenheten 40, men konfidensialitetsbehandlingsenheten 460 kan være anbrakt uavhengig i forhold til konfidensiali-tets/integritetsbehandlingsenheten 40, og konfidensialitetsbehandlingsenheten 460 kan være plassert mellom terminal GS enheten 10 og radiokommunikasjonsenheten 30.
Industriell anvendbarhet
Som beskrevet i forbindelse med de foregående utførelsesformer, blir flere dataelementer på forhånd lagret i bufferen, noe som gjør det mulig å utføre konfidensialitetsbehandling og integritetsbehandling med høy hastighet.
Antallet dataoverføringer kan videre reduseres i forbindelse med konfidensialitetsbehandlingen og integritetsbehandlingen, noe som også reduserer belastningen på CPU og bussen.
I henhold til den ovennevnte utførelsesform er det videre tilveiebrakt flere konfidensialitetsbehandlingsenheter og flere integritetsbehandlingsenheter inne i konfidensialitets/integritetsbehandlingsenheten i henhold til antallet kanaler eller datamengden, noe som gjør det mulig å gjennomføre databehandling med høy hastighet ved hjelp av den samtidige parallelle behandling.

Claims (8)

1. Krypteringsapparat bestående av: en sentral behandlingsenhet (29) for innmating og utmating av et styresignal som skal brukes til å generere en tilfeldig tallsekvens og klartekstdata; en krypteringsinnretning (610) for innmatning av styresignalet fra den sentrale behandlingsenheten (29) og generering av den tilfeldige tallsekvensen basert på styresignalet; et tilfeldig tallsekvensminne (620) for lagring av den tilfeldige tallsekvensen generert av krypteringsenheten (610); og en operasjonsenhet (630) for innmating av klartekstdata fra den sentrale behandlingsenheten (29), og utførelse av en operasjon på klartekstdataene og den tilfeldige tallsekvensen lagret i det tilfeldig tallsekvensminnet (620), og for å sende ut siffertekstdata, den sentrale behandlingsenhet (29) er innrettet til å sende ut styresignalet før utmating av klartekstdataene, og krypteringsinnretningen (610) er innrettet til å generere den tilfeldige tallsekvensen for klartekstdataene som vil bli matet inn i den neste operasjonsenheten (630), den sentrale behandlingsenhet (29) er innrettet til først å sende ut styresignalet før utsendelse av klartekstdataene, og krypteringsenheten (610) er innrettet til å generere den tilfeldige tallsekvensen for klartekstdataene som vil være neste innmating til operasjonsenheten (630),karakterisert vedat den sentrale behandlingsenheten (29) er innrettet til først å starte genereringen av den tilfeldige tallsekvensen i krypteringsenheten (610) og å lagre den tilfeldige tallsekvensen i det tilfeldige tallsekvensminnet (620), og så starte operasjonen med klartekstdataene og den tilfeldige tallsekvensen i operasjonsenheten (630), for deretter å utføre genereringen av den tilfeldige tallsekvensen for de neste klartekstdata i krypteringsenheten (610), lagre den tilfeldige tallsekvensen forde neste klartekstdataene i det tilfeldige tallsekvensminnet (620), der operasjonen på klartekstdataene og den tilfeldige tallsekvensen gjøres i parallell av operasjonsenheten (630).
2. Krypteringsapparat ifølge krav 1, hvor krypteringsinnretningen (610) innmater minst en krypteringsnøkkel og en lengde på klartekstdataene, genererer den tilfeldige tallsekvensen som har lengden til klartekstdataene ved hjelp av krypteringsnøkkelen, og lagrer i det vilkårlige tallsekvensminnet (620) den genererte tilfeldige tallsekvensen, og hvor det tilfeldig tallsekvensminnet inkluderer en buffer (620) for å sende ut den tilfeldige tallsekvensen som er lagret i tilfelle av at operasjonsenheten (630) mater inn klartekstdataene.
3. Krypterings apparat ifølge krav 1, hvor: operasjonsenheten (630) mater inn klartekstdataene tilsvarende et flertall kanaler; krypteringsinnretningen (610) mater inn kanalidentifiseringsinformasjon for å iden-tifisere en kanal, og genererer en tilfeldig tall sekvens for hver av de flere kanaler; det tilfeldige tallsekvensminnet (620) lagrer den tilfeldige tallsekvensen generert av krypteringsinnretningen (610) for hver av de flere kanaler; og operasjonsenheten (630) mater inn den tilfeldige tallsekvensen som tilsvarer hver av de flere kanalene hvor klartekstdataene er inngang fra og krypterer klartekstdataene.
4. Dekrypteringsapparat omfattende: en sentral behandlingsenhet (29) for innmating og utmating av et styresignal som skal brukes til å generere en tilfeldig tallsekvens og siffertekstdata, en dekrypteringsenhet (611) for innmating av styresignalet fra den sentrale behandlingsenheten (29) og generering av den tilfeldige tallsekvensen basert på kontrollsignalet; et tilfeldig tallasekvensminne (621) for lagring av tilfeldige tallsekvens generert av dekrypteringsenheten (611); og en operasjonsenhet (631) for å mate inn siffertekst data, utføring av en operasjon på siffertekstdataene som er matet inn og den tilfeldige tallsekvensen lagret i det tilfeldig tallsekvensminnet (621), og for å sende ut klartekst data, hvor den sentrale behandlingsenhet (29) er innrettet til å sende ut styresignalet før utmating av de krypterte dataene, og dekrypteringsenheten (611) er innrettet til å generere den tilfeldige tallsekvensen for siffertekstdataene som deretter vil bli matet inn i operasjonsenheten (631),karakterisert vedat den sentrale behandlingsenheten (29) er innrettet til først å starte generering av den tilfeldige tallsekvensen i dekrypteringsenheten (611) og å lagre den tilfeldige tallsekvensen i det tilfeldige tallsekvensminnet (621), og deretter å starte operasjonen med siffertekstdataene og den tilfeldig tallsekvensen i operasjonsenheten (631), og deretter å utføre generering av den tilfeldig tallsekvensen for de neste siffertekstdataene i dekrypteringsenheten (611), lagring av den tilfeldig tallsekvensen for de neste siffertekstdataene i det tilfeldig tallsekvensminnet (621), og operasjonen på siffertekstdataene og den tilfeldig tallsekvensen i operasjonsenheten (631) i parallell.
5. Dekrypteringsapparat ifølge krav 4, hvor dekrypteringsenheten (611) mater inn i det minste en dekrypteringsnøkkel og en lengde av siffertekstdataene, genererer den tilfeldige tallsekvensen ved å ha lengden av siffertekstdataene ved å bruke dekrypteringsnøkkelen, og lagrer i det tilfeldige tallsekvensminnet (621) den tilfeldige tallsekvensen som er generert, og hvor det tilfeldig tallsekvensminnet inkluderer et buffer (621) for å sende ut den tilfeldige tallsekvensen som er lagret i tilfelle at operasjonsenheten (631) mater inn siffertekstdataene.
6. Dekrypteringsapparat ifølge krav 4, hvor: operasjonsenheten (631) mater inn siffertekstdataene tilsvarende et flertall kanaler; dekrypteringsenheten (611) mater inn kanalidentifiseringsinformasjon for å identifi-sere en kanal, og genererer en tilfeldig tallsekvens for hver av de flere kanaler; det tilfeldige tallsekvensminnet (621) lagrer den tilfeldige tallsekvensen generert av dekrypteringsenheten (611) for hver av de flere kanaler; og operasjonsenheten (631) mater inn den tilfeldige tallsekvensen som tilsvarer hver av de flere kanalene hvor siffertekstdataene er inngang fra og dekrypterer siffertekstdataene.
7. Et radiokommunikasjonsapparat som består av: en terminalgrensesnittenhet (10) for innmating av data; en radiokommunikasjonsstyringsenhet (20) for innmating av data matet inn av terminalgrensesnittenheten (10), behandling av dataene basert på en protokoll og sende ut et resultat av behandlingen; en konfidensialitetsprosesseringsenhet (420) for å mate inn et styresignal og dataene fra radiokommunikasjonsstyringsenheten (20), utføre konfidensialitetsbehandling ved å kryptere data matet inn basert på styresignalet, og utsending av dataene som er behandlet til radiokommunikasjonsstyringsenheten (20); og en radiokommunikasjonsenhet (30) for å mate inn, modulere og å sende ut dataene sendt ut av radiokommunikasjonsstyringsenheten (20),karakterisertv e d at konfidensialitetsprosesseringsenheten (420) innbefatter et krypteringsapparat ifølge et av kravene 1 til 3.
8. Et radiokommunikasjonsapparat som består av: en radiokommunikasjonsenhet (30) for å motta og demodulere data; en radiokommunikasjonsstyringsenhet (20) for innmating av dataene som er de-modulert av radiokommunikasjonsenheten (30), og prosessering og utmating av data basert på en protokoll; en konfidensialitetsprosesseringsenhet (420) for innmating av et styresignal og dataene, utføring av en datatilfeldiggjøringsbehandling ved dekryptering av data matet inn, og utmating av dataene som er behandlet til radiokommunikasjonsstyringsenheten (20); og en terminalgrensesnittenhet (10) for innmating og utmating av data som er behandlet av radiokommunikasjonsstyringsenheten (20), hvor radiokommunikasjonsenheten (30) er innrettet til å sende ut styresignalet før utsending av dataene, hvor konfidensialitetsprosesseringsenheten (420) innbefatter et dekrypteringsapparat i henhold til et av kravene 4 til 6.
NO20034408A 2001-04-03 2003-10-02 Krypteringsapparat NO336550B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2001/002880 WO2002082715A1 (en) 2001-04-03 2001-04-03 Encrypting device

Publications (3)

Publication Number Publication Date
NO20034408D0 NO20034408D0 (no) 2003-10-02
NO20034408L NO20034408L (no) 2003-11-18
NO336550B1 true NO336550B1 (no) 2015-09-28

Family

ID=11737221

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20034408A NO336550B1 (no) 2001-04-03 2003-10-02 Krypteringsapparat

Country Status (12)

Country Link
US (1) US7333609B2 (no)
EP (1) EP1376922B1 (no)
JP (1) JP4464046B2 (no)
KR (1) KR20030085094A (no)
CN (1) CN100431292C (no)
AU (1) AU2001244712B2 (no)
CA (1) CA2441392C (no)
DK (1) DK1376922T3 (no)
ES (1) ES2523136T3 (no)
MX (1) MXPA03009056A (no)
NO (1) NO336550B1 (no)
WO (1) WO2002082715A1 (no)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
KR100516548B1 (ko) * 2003-02-05 2005-09-22 삼성전자주식회사 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치
US7543142B2 (en) * 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US7512945B2 (en) * 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US7675509B2 (en) * 2005-01-13 2010-03-09 Sony Corporation Methods and apparatus for optical wireless communication
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US20100046755A1 (en) * 2005-12-07 2010-02-25 Fiske Software Llc Cryptography related to keys with signature
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
JP2008035431A (ja) * 2006-07-31 2008-02-14 Hitachi Kokusai Electric Inc 画像圧縮装置
TW200832424A (en) * 2007-01-19 2008-08-01 Holtek Semiconductor Inc Security structure and method for non-volatile memory
US9025770B1 (en) * 2007-06-28 2015-05-05 Trend Micro Incorporated Dynamic encryption arrangement with a wireless device and methods therefor
EP2996431B1 (en) 2007-12-27 2019-03-06 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
JP4390842B1 (ja) 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
US20110135094A1 (en) * 2008-11-14 2011-06-09 Akie Muto Secret data transmission method, secret data transmission system, and secret data transmission device
JP5414346B2 (ja) * 2009-04-28 2014-02-12 三菱電機株式会社 データ処理装置
US20110091035A1 (en) * 2009-10-20 2011-04-21 Sun Microsystems, Inc. Hardware kasumi cypher with hybrid software interface
KR101612518B1 (ko) * 2009-11-26 2016-04-15 삼성전자주식회사 병렬 처리 가능한 암복호화기 및 그것의 암복호 방법
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
JP5017439B2 (ja) * 2010-09-22 2012-09-05 株式会社東芝 暗号演算装置及びメモリシステム
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
TWI450525B (zh) * 2011-07-25 2014-08-21 Acer Inc 偵測無線傳輸錯誤之方法
KR102036348B1 (ko) * 2012-02-27 2019-10-24 삼성전자 주식회사 메모리 컨트롤러 및 이의 동작 방법
KR101330071B1 (ko) 2013-07-01 2013-11-18 (주)아울시스템즈 데이터베이스의 숫자형 데이터의 보안 방법 및 장치
JP6340769B2 (ja) * 2013-10-11 2018-06-13 カシオ計算機株式会社 物体位置推定装置、物体位置推定方法及びプログラム
KR101479117B1 (ko) * 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
CN103645882A (zh) * 2013-12-09 2014-03-19 中颖电子股份有限公司 基于单片机的批量乱序随机数的生成方法
JP6232303B2 (ja) * 2014-01-31 2017-11-15 株式会社日立製作所 情報処理装置
WO2015163822A1 (en) * 2014-04-23 2015-10-29 Agency For Science, Technology And Research Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database
CN106165340B (zh) * 2014-04-28 2020-06-16 加泽一郎 加密方法、程序和系统
CN111832056B (zh) * 2014-09-28 2024-04-26 伊姆西Ip控股有限责任公司 用于生成二维码的方法和系统
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
JP2017005412A (ja) * 2015-06-08 2017-01-05 国立大学法人京都大学 データ処理装置、データ送信方法、コンピュータプログラム、及びデータサーバ
JP6454614B2 (ja) * 2015-07-10 2019-01-16 日立オートモティブシステムズ株式会社 車載システム、その制御装置および制御方法
JP2017005682A (ja) * 2016-02-16 2017-01-05 国立大学法人京都大学 データ処理装置、データ送信方法、コンピュータプログラム、及びデータサーバ
CN110622232B (zh) * 2017-05-25 2023-01-13 日本电信电话株式会社 秘密篡改探测系统、秘密篡改探测装置、秘密篡改探测方法以及程序
KR102153317B1 (ko) 2018-06-20 2020-09-08 시옷랩주식회사 양자 난수열 기반의 암호 장치
KR20210128240A (ko) * 2020-04-16 2021-10-26 에스케이하이닉스 주식회사 컨트롤러 및 이의 동작 방법
CN116318738B (zh) * 2023-05-18 2023-09-05 北京信安世纪科技股份有限公司 签名方法、系统、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
JPS6032454A (ja) * 1983-08-03 1985-02-19 Nec Corp 時分割多重化通信装置の簡易秘話回路
JPS61224531A (ja) * 1985-03-29 1986-10-06 Nec Corp アウトプツト・フイ−ドバツク・モ−ド方式による暗号装置
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JPH02165186A (ja) 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Icカード装置
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
JP2979057B2 (ja) * 1990-08-30 1999-11-15 榮治 渡邊 無線式の秘話システム
US5444781A (en) * 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
JP3029381B2 (ja) * 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
TW424192B (en) 1995-05-02 2001-03-01 Hitachi Ltd Microcomputer
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JP2993429B2 (ja) * 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
JPH11355268A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
TW494306B (en) 1998-10-27 2002-07-11 Winbond Electronics Corp Secret code protection circuit capable of protecting read only memory data
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren

Also Published As

Publication number Publication date
DK1376922T3 (da) 2014-10-27
KR20030085094A (ko) 2003-11-01
MXPA03009056A (es) 2004-02-12
CA2441392A1 (en) 2002-10-17
EP1376922A4 (en) 2009-03-18
CN1568597A (zh) 2005-01-19
CN100431292C (zh) 2008-11-05
US20040131186A1 (en) 2004-07-08
WO2002082715A1 (en) 2002-10-17
NO20034408D0 (no) 2003-10-02
EP1376922B1 (en) 2014-09-03
NO20034408L (no) 2003-11-18
ES2523136T3 (es) 2014-11-21
EP1376922A1 (en) 2004-01-02
AU2001244712B2 (en) 2005-03-24
JPWO2002082715A1 (ja) 2004-07-29
JP4464046B2 (ja) 2010-05-19
CA2441392C (en) 2009-11-17
US7333609B2 (en) 2008-02-19

Similar Documents

Publication Publication Date Title
NO336550B1 (no) Krypteringsapparat
AU759377B2 (en) Radio communication device and radio communication method
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JPH05227152A (ja) 機密通信リンクを確立する方法および装置
CN102625995A (zh) 无线网络中的伽罗瓦/计数器模式加密
JPH08503113A (ja) 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置
CN100365971C (zh) 通信数据加密和解密的方法
CN101388829B (zh) 重定位的信令及数据加密的方法、系统及无线网络控制器
JP5033424B2 (ja) 秘匿通信システム
CN101170392A (zh) 无线通讯系统处理协议错误的方法及其相关装置
CN1661954B (zh) 产生密码同步的方法
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
AU2005201858B2 (en) Authentication apparatus
WO1998047262A9 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
JPH05244153A (ja) ディジタル通信装置
KR20060103289A (ko) 완전성 인증자 장치
MXPA01008590A (en) Radio communication device and radio communication method
TWI287767B (en) Encryption device and method, decryption device and method, integrity authentication code generation device and method, integrity authentication code auxiliary device, integrity recognition device, and wireless communication device
CN1668001A (zh) 一种实现固网安全通信的方法
KR20070080059A (ko) 이동통신 시스템에서 무선 링크 제어 계층의 데이터 전송방법
CN101361380A (zh) 移动通信系统、下一代核心网络及其切换方法
KR20080086050A (ko) 이동 통신 시스템에서 패킷을 비화 및 역비화하는 방법 및 장치

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees