WO2001049058A1 - Dispositif de radiocommunication et procede de radiocommunication - Google Patents

Dispositif de radiocommunication et procede de radiocommunication Download PDF

Info

Publication number
WO2001049058A1
WO2001049058A1 PCT/JP2000/009128 JP0009128W WO0149058A1 WO 2001049058 A1 WO2001049058 A1 WO 2001049058A1 JP 0009128 W JP0009128 W JP 0009128W WO 0149058 A1 WO0149058 A1 WO 0149058A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
data
unit
processing unit
integrity
Prior art date
Application number
PCT/JP2000/009128
Other languages
English (en)
French (fr)
Inventor
Shinsuke Uga
Hiroshi Matsuyama
Takeshi Chikazawa
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to AU28060/01A priority Critical patent/AU759377B2/en
Priority to EP00987706A priority patent/EP1156694B1/en
Priority to AT00987706T priority patent/ATE274282T1/de
Priority to CA002365127A priority patent/CA2365127A1/en
Priority to DE60013099T priority patent/DE60013099T2/de
Priority to DK00987706T priority patent/DK1156694T3/da
Priority to TW090102876A priority patent/TW498638B/zh
Publication of WO2001049058A1 publication Critical patent/WO2001049058A1/ja
Priority to NO20014097A priority patent/NO20014097L/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a wireless communication device such as a mobile phone and a wireless communication method.
  • a wireless communication device such as a mobile phone and a wireless communication method.
  • it relates to a mobile phone that performs data confidentiality processing and integrity assurance processing.
  • FIG. 24 is a diagram showing a conventional mobile phone 500.
  • the conventional mobile phone 500 includes a terminal IF (interface) unit 5110, a wireless communication control unit 520, and a wireless communication unit 530.
  • the terminal IF unit 501 is a unit that performs an interface with the user of the mobile phone 500.
  • the wireless communication control unit 520 is a part that performs communication control of the entire mobile phone 500, data conversion based on a protocol, and data processing.
  • the wireless communication section 530 is a section that modulates and demodulates data to enable wireless communication.
  • the wireless communication unit 530 is a part that supports the physical layer (Layer 1), which is the lowest layer, out of seven layers defined by OSI (Open Systems Interconnection).
  • the wireless communication unit 530 is provided with a concealment processing unit 540.
  • the concealment processing unit 540 is a unit that performs an encryption process or a decryption process on data of the physical layer handled by the wireless communication unit 530.
  • the conventional mobile phone 500 has a confidential processing unit 540 inside the wireless communication unit 530. Therefore, the data to be concealed by the concealment processing unit 540 is data of the physical layer (layer 1). The physical layer cannot specify whether the data is user data or control data.
  • a wireless communication device and a wireless communication method capable of performing concealment processing and integrity assurance processing in an upper layer of layer 2 (data link layer) or higher out of the seven layers of OSI are obtained.
  • the purpose is to:
  • a wireless communication apparatus and a wireless communication method capable of performing concealment processing and integrity assurance processing for each channel even when the wireless communication apparatus has a plurality of channels are described.
  • the purpose is to gain.
  • the transmission data transmitted through a certain layer or sub-layer and the transmission data transmitted through that layer or sub-layer are transmitted.
  • An object of the present invention is to obtain a wireless communication device and a wireless communication method that selectively perform confidential processing and integrity assurance processing by distinguishing non-transparent data that does not pass through. Disclosure of the invention
  • a wireless communication device includes a terminal interface unit for inputting data
  • a wireless communication control unit that inputs data input by the terminal interface unit, processes and outputs the data based on a protocol
  • a control signal and data are input from the wireless communication control unit, and a concealment process for encrypting at least the input data based on the input control signal and an integrity authenticator for detecting data tampering. And an integrity assurance processing unit that performs any of the integrity assurance processing to generate the data and outputs the processed data to the wireless communication control unit.
  • a wireless communication unit for inputting, modulating, and transmitting data output from the wireless communication control unit
  • a control signal is input from the wireless communication control unit, data is selectively input from the terminal interface unit based on the input control signal, and concealment processing is performed on the input data.
  • the confidential data is output to the wireless communication unit.
  • the terminal interface unit outputs transparent data and non-transparent data, and the wireless communication control unit receives the non-transparent data from the terminal interface use unit.
  • the security and integrity assurance processing unit is processed based on the protocol, and the transmitted data is input from the terminal interface unit to the security and integrity assurance processing unit for confidentiality processing.
  • the confidentiality / integrity assurance processing unit is characterized in that it is connected to the wireless communication control unit via a parallel interface.
  • the confidentiality / integrity assurance processing unit is characterized in that it is connected to the terminal interface unit via a serial interface, and is connected to the wireless communication unit via a serial interface.
  • a concealment processing unit that has an encryption unit that encrypts the input data, and an integrity assurance processing unit that has an integrity authenticator addition unit that adds an integrity authenticator to the input data.
  • the concealment processing unit includes a plurality of encryption units.
  • the integrity assurance processing unit includes a plurality of integrity authenticator adding units.
  • the concealment processing unit and the integrity assurance processing unit are one module for inputting a control signal and data from the wireless communication control unit, and one of the modules is based on the input control signal. At least one of the above-mentioned confidential processing unit and integrity assurance processing unit must be executed on the data. And features.
  • a wireless communication device includes: a wireless communication unit that receives and demodulates data;
  • a wireless communication control unit that inputs data demodulated by the wireless communication unit, processes and outputs the data based on a protocol
  • a terminal interface unit for inputting and outputting data processed by the wireless communication control unit
  • a control signal is input from the wireless communication control unit, and data is selectively input from the wireless communication unit based on the input control signal,
  • the wireless communication unit outputs transparent data and non-transparent data
  • the wireless communication control unit inputs the non-transparent data from the wireless communication unit and causes the confidentiality / integrity assurance processing unit to process the data based on a protocol.
  • the transmitted data is input from the wireless It is characterized by making it.
  • the confidentiality / integrity assurance processing unit is characterized in that it is connected to the wireless communication control unit via a parallel interface.
  • the confidentiality / integrity assurance processing unit is characterized in that it is connected to the terminal interface unit via a serial interface, and is connected to the wireless communication unit via a serial interface.
  • An integrity assurance unit that has a concealment processing unit that has a decryption unit that decrypts the input data, and an integrity check unit that checks the integrity of the input data using an integrity authenticator added to the input data.
  • the concealment processing unit includes a plurality of decoding units.
  • the integrity assurance processing unit is characterized by having a plurality of integrity confirmation units.
  • the concealment processing unit and the integrity assurance processing unit are one module for inputting a control signal and data from the wireless communication control unit, and the one module receives an input based on the input control signal. At least one of the confidential processing unit and the integrity assurance processing unit is performed on the data obtained.
  • a wireless communication device is a wireless communication device that wirelessly communicates data.
  • a wireless communication control unit that processes data based on a protocol, a wireless communication unit that wirelessly communicates data,
  • Sex assurance processing unit It is installed between the terminal interface unit, the wireless communication control unit, and the wireless communication unit, and performs concealment processing that encrypts and decodes at least the data and falsifies the data with the wireless communication control unit. Performs any of the integrity assurance processes to detect, encrypts data from the terminal interface to the wireless communication unit, and decrypts data from the wireless communication unit to the terminal interface. Sex assurance processing unit
  • a concealment processing unit that performs concealment processing on input data
  • the concealment processing unit includes
  • An encryption unit for encrypting data from the terminal interface unit to the wireless communication unit
  • a decoding unit for decoding data from the wireless communication unit to the terminal interface unit is separately provided.
  • An integrity checker for checking the integrity of the input data using an integrity authenticator added to the input data
  • the terminal interface process inputs the input data, inputs the data, processes and outputs the data based on the protocol, and inputs and inputs the control signal and the data from the wireless communication control process. Encrypts at least the input data based on the control signal.
  • Encrypts at least the input data based on the control signal. contains concealment processing and generates an integrity authenticator to detect data tampering. Confidentiality and integrity assurance processing, which performs any one of the security assurance processing and outputs the processed data to the wireless communication control process.
  • a wireless communication method includes: a wireless communication step of receiving and demodulating data;
  • a control signal and data are input from the wireless communication control process, and at least data is decrypted for the input data based on the input control signal.
  • a confidentiality / integrity assurance process that performs one of the processes and outputs the processed data to the wireless communication control process.
  • a wireless communication method according to the present invention is a wireless communication method for wirelessly communicating data.
  • a terminal interface process It is provided between a terminal interface process, a wireless communication control process, and a wireless communication process, and at least data is transmitted to and from the wireless communication control process.
  • Data encryption and decryption, and integrity assurance processing to detect data tampering, and encrypts data from the terminal interface process to the wireless communication process, as well as from the wireless communication process.
  • the security and integrity assurance process to decrypt the data to the terminal interface process
  • FIG. 2 shows the configuration of the radio control station (RNC) 120.
  • FIG. 3 is a configuration diagram of a wireless terminal (MS) 100 according to the first embodiment.
  • FIG. 4 is a configuration diagram of a confidentiality / integrity assurance processing unit 40 according to the first embodiment.
  • FIG. 5 is a configuration diagram of a confidentiality / integrity assurance processing unit 40 according to the first embodiment.
  • FIG. 7 is a configuration diagram of the confidentiality and integrity assurance processing unit 40 according to the first embodiment.
  • FIG. 8 is a configuration diagram of a confidentiality / integrity assurance processing unit 40 according to the first embodiment.
  • FIG. 10 is a configuration diagram of a confidentiality / integrity assurance processing unit 40 according to the second embodiment.
  • FIG. 11 is a configuration diagram of a confidentiality and integrity assurance processing unit 40 according to the second embodiment.
  • FIG. 12 is a diagram showing an example of an encryption method and a decryption method.
  • FIG. 13 is a configuration diagram of a confidentiality / integrity assurance processing unit 40 according to the second embodiment.
  • FIG. 14 is a diagram shown in ARIB S TD—T 6 3 3 3 10 2, 3 G Security; secuurity Arcchiite ctture, 3 ⁇ 4ectiono 6. 3.
  • FIG. 15 is a diagram shown in AR IBS TD-T 63 3 3.102, 3 GS ecurity; Security Architecture, FIG. 16 b.
  • FIG. 16 is a diagram shown in AR IBS TD-T 6 3 3 3.10 2, 3 GS ecurity; Security Architecture, FIG.
  • FIG. 17 is a configuration diagram of the encryption module 51 (or the decryption module 71) used in the encryption / decryption unit 421.
  • FIG. 18 is a diagram showing an implementation format of the confidentiality / integrity assurance processing unit 40.
  • FIG. 20 is a diagram showing a mechanism in which an application program 46 operating in the wireless communication control unit 20 calls an encryption program 47.
  • FIG. 21 is a diagram showing a specific example of data 92 and 93 in the RLC non-transparent mode.
  • FIG. 22 is a diagram showing a specific example of audio data as an example of the transmission data 95, 96.
  • FIG. 23 is a diagram showing a specific example of unrestricted digital data as an example of transmission data 95, 96.
  • FIG. 24 is a diagram showing a conventional mobile phone 500. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is an overall configuration diagram of a mobile communication system according to the present embodiment.
  • the wireless terminal (MS) 100 is an example of the wireless communication device of the present invention.
  • the wireless terminal (MS) 100 is, for example, a mobile phone.
  • the wireless terminal (MS) 100 is wirelessly connected to the wireless base station (BTS) 110.
  • the radio base station (BTS) 110 is connected to a radio control station (RNC) 120.
  • the radio control station (RNC) 120 is connected to other radio control stations (RNC) 120 Connected.
  • the radio network controller (RNC) 120 is connected to the core network (CN) 130, and is connected to another radio network controller (RNC) 120 via the core network (CN) 130.
  • Either or both of the radio base station (BTS) 110 and the radio control station (RNC) 120 are also called radio stations.
  • FIG. 2 is a configuration diagram of the same mobile communication system as in FIG. In particular, it shows the internal configuration of the radio control station (RNC) 120.
  • RNC radio control station
  • the BTS IF section 121 connects the radio base station (BTS) 110.
  • the handover control unit 122 controls handover when the wireless terminal (MS) 100 moves between the wireless base stations (BTS) 110.
  • the MS signal control unit 123 performs wireless communication control with the wireless terminal (MS) 100 and data concealment processing Z integrity assurance processing.
  • the concealment processing and the integrity assurance processing of the wireless terminal (MS) 100 described below are performed in correspondence with the confidentiality processing and the integrity assurance processing of the anti-MS signal control unit 123. That is, the data encrypted in the wireless terminal (MS) 100 is decrypted in the anti-MS signal control unit 123. Conversely, the data decoded by the anti-MS signal control unit 123 is decoded by the radio terminal (MS) 100.
  • the authenticator added to ensure the data integrity in the wireless terminal (MS) 100 is verified in the MS signal control unit 123. Conversely, an authenticator added to ensure data integrity in the MS signal control unit 123 is verified in the wireless terminal (MS) 100.
  • the data concealment process and the data integrity assurance process between the wireless terminal (MS) 100 and the MS signal controller 123 are performed in the second layer of the OSI seven layers, that is, the layer. This is performed at 2 (data link layer).
  • the CN IF unit 124 interfaces with the core network (CN) 130.
  • the RNC IF section 125 interfaces with another radio control station (RNC) 120.
  • the CN signal control unit 126 performs control with the core network (CN) 130.
  • the RNC signal control unit 127 performs control with another radio control station (RNC) 120.
  • the control unit 128 controls the entire radio control station (RNC) 120.
  • FIG. 3 is a configuration diagram of the wireless terminal (MS) 100.
  • the wireless terminal (MS) 100 includes a terminal IF unit 10, a wireless communication control unit 20, a wireless communication unit 30, and a confidentiality / integrity assurance processing unit 40.
  • the terminal IF unit 10 consists of a camera 1, video 2, BZT (Blue Toooth) 3, LCD 4, KEY 5, LED 6, and US IM (Un iversa 1 Subscriber Identity). € 111 1 6) 7 and 1 £ ⁇ £ 1 VE R 8, MIC 9 and HS J (Head Set Jack) 0 are connected. These cameras 1 to HSJ 0 perform processing for the interface with the user (human) or the device to be connected, and can recognize the user (human) or the device to be connected. It is used to input or output information.
  • the terminal IF unit 10 includes therein each module IF unit 11, a data format conversion unit 12, a terminal IF control unit 13, and a voice coding / decoding unit 14.
  • Each module IF section 11 interfaces with each of the cameras 1 to HSJ0.
  • the data format conversion unit 12 is used to store each data format handled by HSJ0 from camera 1 and the wireless terminal (MS) 100 The conversion between each data format handled by the section is performed.
  • the terminal IF control section 13 controls the operation of the terminal IF section 10.
  • Audio Encoding The decoding unit 14 performs audio encoding of the audio electric signal input from the MIC 9. Further, the audio encoding / decoding section 14 decodes the audio-encoded signal and outputs an audio electric signal to the RECEIVER 8.
  • the wireless communication control unit 20 performs overall control of the wireless terminal (MS) 100.
  • the wireless communication control unit 20 includes a hardware circuit including a CPU, a ROM, a RAM, and firmware, or a software module.
  • the wireless communication control unit 20 processes data between the terminal IF unit 10 and the wireless communication unit 30 and performs data conversion processing based on rules defined by standards or protocols. In particular, it performs layer 2 or higher processing. For example, data packetization and data connection are performed. Since the wireless communication control unit 20 handles layer 2 or higher data, it can determine the type of data. Then, according to the type of data, it can be determined whether the data is data to be confidentially processed or data to be subjected to integrity assurance processing. Since the type of data cannot be determined from the data of Layer 1, it cannot be determined whether the data is data to be confidentially processed or data to be subjected to integrity assurance processing.
  • the wireless communication unit 30 includes a channel coding unit 310 and a baseband modulation / demodulation unit 3.
  • the channel encoder 310 has an encoder and a decoder for each channel.
  • the coding section includes an error detection coding section 311, an error correction coding section 312, and a physical format conversion section 313. Further, it has a physical format conversion unit 314, an error correction decoding unit 315, and an error detection unit 316 as a decoding unit.
  • the baseband modulation / demodulation unit 320 modulates and demodulates a band. Be The span modulation / demodulation unit 320 has a baseband modulation unit 321 and a baseband demodulation unit 322.
  • Radio section 330 converts a signal in the baseband to a transmission band or a signal in the transmission band to the baseband. Radio section 330 has up-converter 331 and down-converter 332.
  • the security / integrity assurance processing unit 40 is connected to the wireless communication control unit 20.
  • the concealment / integrity assurance processing unit 40 receives data from the wireless communication control unit 20 and performs concealment processing. It also performs data integrity assurance processing.
  • the concealment / integrity assurance processing unit 40 inputs a control signal 91 for confidentiality and integrity assurance processing from the wireless communication control unit 20.
  • the confidentiality / integrity assurance processing unit 40 transmits the data to be subjected to the confidentiality processing and the data to be subjected to the integrity assurance processing in any layer of layer 2 or higher from the wireless communication control unit 20. 9 Enter 2.
  • the confidentiality / integrity assurance processing unit 40 performs concealment processing and Z or integrity assurance processing on the data 92 based on the input control signal 91, and outputs the data to the wireless communication control unit 20.
  • the control signal 91 includes a key, an initial value, and parameters such as selection between concealment processing and integrity assurance processing.
  • FIG. 4 is a configuration diagram of the concealment / integrity assurance processing unit 40.
  • the confidentiality / integrity assurance processing unit 40 has an IF unit 410 and one module 411.
  • Module 4 11 1 performs the concealment processing and the integrity assurance processing with one and the same circuit or one and the same algorithm. Whether to perform the concealment processing or the integrity assurance processing is determined by the control signal 91.
  • the concealment processing refers to encrypting or decrypting data.
  • the integrity assurance process is a process of adding an authenticator to data, or reproducing an authenticator in order to verify whether data has been tampered with. This is a process of determining whether data has been tampered with by comparison. Since the concealment process and the integrity assurance process can be performed using the same circuit or the same algorithm, or a similar circuit or a similar algorithm, the concealment process and the integrity assurance process are performed as shown in Fig. 4. This can be done with one module 4 1 1. In the case shown in Fig. 4, hardware resources and software resources can be reduced. In the following, a module refers to one realized by hardware only, one realized by software only, or one realized by a combination of hardware and software.
  • FIG. 15 is a diagram shown in ARIB S TD—T 6 3 3 3.102, 3 G Security; Security Arcchiitec turure, Figure 16b.
  • FIG. 16 is a diagram shown in ARIB TD-T 6 3 3.3.10 2, 3 G Security; SecurityArcchiitec turure, rigurre16.
  • FIG. 14 shows the encryption method on the wireless link.
  • the meanings of the symbols are as follows.
  • F 9 Data integrity function
  • Mobile phone carriers implement authentication processing using functions fl to f5.
  • the 128-bit ⁇ key called CK and IK generated in this process is passed to the data confidentiality function (f8) and data integrity function (f9).
  • Figure 15 shows the encryption method on the wireless link.
  • ME S SAGE plaintext before encryption that the sender wants to send to the receiver, such as user data and signal information
  • COUNT—C Numeric data indicating the total number of transmissions and receptions. Add 1 for each transmission and reception.
  • data encryption Z decryption is performed based on the random number sequence created by the data concealment function f8.
  • FIG. 16 shows the message authenticator generation method.
  • the meanings of the symbols are as follows.
  • I K int e g r i t y k e y (message authentication, authentication key)
  • COUNT-I Numeric data indicating the total number of transmissions and receptions. Add 1 for each transmission and reception.
  • ME S SAGE plaintext before encryption that the sender wants to send to the receiver, such as user data and signal information
  • the data integrity can be checked by comparing the two message authenticators at the receiver.
  • both the terminal and the network perform a series of authentication processes.
  • CK c i p e r key y
  • I K int e g r i t y k e y
  • These two keys can only be used by mutually authenticated terminals and networks, and are used in two functions, f8 and f9, described below. These two keys are different for each communication, and there is no regularity between them. Then, it is discarded when the communication ends.
  • the processing mechanism (protocol) required for this authentication is standardized, but the functions fl to f5 used in the authentication process are not standardized, and the operator decides independently. I have. After the authentication process is completed, data security is maintained using data confidentiality technology used for confidentiality processing and data integrity (dataintegrity) technology used for integrity assurance processing.
  • the first data concealment technology is a technology that encrypts user data and signal information, including voice, on a wireless network to prevent eavesdropping.
  • a function called a data concealment function (hereinafter referred to as f8) is used.
  • the sender uses the encryption key (CK) generated during authentication.
  • f8 includes a bit length (LENGTH) of an encryption / decryption target data, an up Z down link (DI RECT I ON), a counter (COUNT-C), and a logical channel identifier (BEARER).
  • LENGTH bit length of an encryption / decryption target data
  • DI RECT I ON up Z down link
  • COUNT-C counter
  • BEARER logical channel identifier
  • the uplink is a bit that distinguishes whether the ciphertext is transmitted from the terminal to the base station or from the base station to the terminal.
  • the counter is data indicating the total number of transmissions and receptions. The counter is incremented by the determined value each time data is sent or received. The counter is used to prevent attacks that send the ciphertext sent in the past.
  • the logical channel identifier is a bit that identifies the logical channel for encryption.
  • the ciphertext is generated by taking the exclusive OR of the generated random number sequence and the data / signal information to be encrypted, and transmitted to the receiver.
  • Parameters other than CK are sent from the sender to the receiver without encryption. However, only CK need not be transmitted because the same is generated on the receiver side during the authentication process.
  • the receiver generates a random number sequence using the transmitted parameters and the CK that it has in advance, and decrypts the original message by taking the exclusive-OR with the transmitted ciphertext.
  • the OFB mode is often used especially in wireless voice communication because even if noise generated on the transmission path is mixed into the ciphertext, the noise portion does not expand at the time of decryption.
  • the second data integrity technology is a technology that detects whether the signal information has been tampered with by adding a message authenticator (integrity authenticator) to the signal information on the wireless link. It is also called message authentication technology.
  • a data integrity function (hereinafter referred to as f9) is used.
  • the same encryption algorithm as F8 is used for the core of f9.
  • a message authentication key (I K) is generated using the message authentication key generation function f 4 and passed to f 9.
  • data MESSAGE
  • DI RECT I ON up-Z downlink
  • counter COUNT-C
  • random number Entering (FRE SH) will generate a message authenticator (MA C-I or XMAC-I).
  • These parameters are also sent from the sender to the receiver in an unencrypted data format area. Even if these parameters are passed to a third party, if the message authentication key (IK) is secret, the security is maintained as in the case of data concealment.
  • the sender adds this message authenticator (MAC-I) to the data and sends it to the receiver.
  • the recipient also calculates the message authenticator (XMAC-I) using f9. By comparing MAC-I and XMAC-I, if they are the same, it can be confirmed that there has been no tampering.
  • the decoded Z decoding module It has the function of encrypting the input plaintext (encrypted data) into ciphertext (encrypted data) and outputting it, and the function of decrypting the ciphertext into plaintext and outputting it.
  • a specific example of the control signal 91 in FIG. 3 corresponds to the above CO UN TZ BER ARER / DIRE CT IO NZC LENGTH.
  • “MAC SDUJ” or “RLC PDU (datapart)” is used.
  • RLC PDU (datapart) J is the part where the upper 1 Oct or 2 Oct (1 byte or 2 bytes) of R Shiji? 011 is deleted (see“ DATA FOR “MAC S DUJ” or “RLC PDU (dataart)” is an example of MESS AGE in Figure 15.
  • MAC SDU stands for Media Access Control Service Data Unit.
  • RLC PDU Radio This is L ink control protocol D ata unit. Each message in the message flow is composed at Layer 3 after removing the RLC header from the RLC PDU.
  • the RLCP DU there are lOct or 20 ct non-confidential parts, but all RLC PDUs are input to the concealment and integrity assurance processing unit 40, and the Or do not perform 20 ct concealment.
  • the reason is that 1 oct or 2 oct shift processing is performed by the wireless communication control unit to remove loct or 20 ct non-confidential parts from all data units (R LC PDUs) that perform concealment processing. This is in order to reduce the load on the wireless communication control unit 20 that is caused by the execution in.
  • FIG. 5 is a diagram showing another example of the confidentiality / integrity assurance processing unit 40.
  • the feature in FIG. 5 is that the concealment processing unit 420 and the integrity assurance processing unit 430 are separately provided. Inside the concealment processing unit 420, an encryption Z decryption unit 421 is provided. Inside the integrity assurance processing section 430, an integrity authenticator addition Z integrity check section 431 is provided.
  • the encryption Z decryption unit 4 2 1 shows a case where encryption and decryption are performed using one and the same module. Addition of integrity certifier
  • the integrity checker 43 1 shows a case where the addition of an integrity certifier and the confirmation of integrity are performed by one and the same module.
  • the case shown in Fig. 5 is a configuration that can be used when encryption and decryption have the same function, and when the integrity authenticator addition and complete confirmation have the same function. In the case shown in FIG. 5, hardware resources and software resources can be reduced as compared with the case shown in FIG.
  • FIG. 6 is a diagram showing another configuration of the concealment / integrity assurance processing unit 40.
  • the feature of FIG. 6 is that the encryption section 422 and the decryption section 423 are separately provided in the concealment processing section 420.
  • the integrity assurance processing unit 430 The point is that the integrity authenticator adding unit 432 and the integrity checking unit 433 are separately provided.
  • the configuration is adopted when encryption and decryption are the same or different functions, and when the integrity authenticator addition and integrity confirmation are the same or different functions.
  • encryption, decryption, addition of an integrity authenticator, and integrity check can be executed individually, and the transmitted and received data are processed in parallel or in confidentiality or integrity assurance. Higher speed is possible.
  • FIG. 7 shows a case where a plurality of encryption units 422 and a plurality of decryption units 423 are provided in the concealment processing unit 420. Also, a case is shown in which the integrity assurance processing unit 4330 is provided with a plurality of integrity authenticator adding units 432 and a plurality of integrity checking units 433.
  • MS wireless terminal
  • the integrity assurance processing unit 4330 is provided with a plurality of integrity authenticator adding units 432 and a plurality of integrity checking units 433.
  • the wireless terminal (MS) 100 it may be necessary to process multiple channels simultaneously. For example, when two types of data, voice and facsimile data, are transmitted simultaneously, at least two channels of data must be processed simultaneously. In such a case, the voice data can be encrypted by the encryption unit 1 and the facsimile data can be encrypted by the encryption unit 2. Also, when decoding, data of a plurality of channels can be decoded at the same time. Encryption section 4 2 2 and decryption section 4 2 3 and integrity authenticator addition section 4
  • the number of 3 2 and the integrity checker 4 3 3 need not all be the same, and depends on the number of channels to be processed simultaneously by the wireless terminal (MS) 100. What is necessary is just to determine the number of each part. Or, if it becomes necessary to perform high-speed processing of large amounts of data on one channel instead of corresponding to each channel, the large amount of data allocated to that one channel is processed by two encryption units. It does not matter. That is, the encryption unit 4 2 2, the decryption unit 4 2 3, the integrity authenticator addition unit 4 3 2, and the integrity check unit
  • the maximum number of the encryption units 422 and the maximum number of the decryption units 423 may be different.
  • the maximum number of the integrity authenticator adding unit 4332 may be different from the maximum number of the integrity checking unit 4333.
  • FIG. 8 shows a case where a plurality of encryption / decryption units 421 are provided in the concealment processing unit 420. Also, a case is shown in which the integrity assurance processing unit 4330 is provided with a plurality of integrity authenticator addition Z integrity check units 431.
  • FIG. 8 shows a configuration in which the encryption / decryption unit 4 21 and the integrity authenticator addition Z integrity check unit 4 31 shown in FIG. 5 are provided in plural.
  • FIG. 8 shows a case where a plurality of encryption / decryption units 421 are provided corresponding to a plurality of channels when the encryption and the decryption have the same function.
  • a case is shown in which multiple integrity authenticator addition / integrity confirmation units 431 are provided for multiple channels when the integrity authenticator addition and integrity confirmation have the same function. ing.
  • FIG. 8 it is possible to reduce hardware resources and software resources as compared with the case of FIG.
  • FIGS. 4 to 8 show a case where the concealment / integrity assurance processing unit 40 includes both the concealment processing unit 420 and the integrity assurance processing unit 4330.
  • the processing unit 40 may include only one of the confidential processing unit 420 and the integrity assurance processing unit 43Q.
  • the security / integrity assurance processing unit 40 includes only one of the security processing unit 420 or the integrity assurance processing unit 4330, the other process may be performed by the wireless communication control unit 20.
  • FIG. 9 is a configuration diagram illustrating another example of the wireless terminal (MS) 100.
  • Fig. 9 differs from Fig. 3 in that the terminal IF section 10 and the confidentiality and integrity assurance processing section
  • non-transparent data 97 is non-transparent data such as packet data.
  • the transparent data 95 and 96 are transparent data such as audio data and unrestricted digital data.
  • Transparent data is data that does not change at all from input to output in a certain layer or a sublayer of a certain layer defined by OSI.
  • non-transparent data refers to data that requires some kind of data processing, such as format conversion processing, from input to output in a certain layer or a sub-layer of a certain layer.
  • the data is non-transparent data.
  • the layer 2 MAC (Media Access Control) sublayer if the SDU and PDU are the same, the data is transparent data.
  • data for which some processing must be performed on layer 1 data output from the wireless communication unit 30, for example, packet data is non-transparent data.
  • transparent data 95, 96 in FIG. 9 are audio data and unrestricted digital data, and each data is a unit defined between layer 1 and layer 2 (T (ransport B lock), and since the data divided into the tranport block is transparent data, it is equivalent to a MAC PDU (and MAC S DU) as described above.
  • T ransport B lock Each of the divided data becomes the same as the secret unit.
  • audio data and the like are user data, and the user data is transparent data even in the RLC sublayer. Therefore, this transmission form is used as a serial interface, and MT (Mo bi e Terminal) of the AR IB standard is used.
  • (larminal A daptor)
  • the transmission format allows concealment of the MT-TA I / F serial format as it is.
  • the specific example of the non-transparent data 97 in FIG. 9 is packet data or data for signaling as described above, and each data is a unit defined between layer 1 and layer 2 (T ransport B lock).
  • the confidentiality / integrity assurance processing unit 40 shown in FIG. 9 selectively performs concealment processing and integrity assurance processing on non-transparent data between the wireless communication control unit 20 and the terminal IF unit 10 and For example, confidential processing is always performed on the transparent data input / output to / from the wireless communication unit 30.
  • the concealment / integrity assurance processing unit 40 does not perform the integrity assurance processing on the transmitted data. If any of the transmitted data does not want to perform the concealment process, the wireless communication control unit 20 does not allow the concealment / integrity assurance processing unit 40 to input the transmission data that does not want to perform the concealment process. What is necessary is just to make it input into the wireless communication control part 20.
  • FIG. 10 is a configuration diagram of the confidentiality / integrity assurance processing unit 40.
  • the concealment processing unit 460 includes an encryption unit 462 and a decryption unit 463.
  • the encryption unit 462 transmits through the terminal IF unit 10 Data 95 is input, and the input data is encrypted and output to wireless communication unit 30 as transparent data 96.
  • decoding section 463 receives transparent data 96 from wireless communication section 30, decodes the decoded data, and outputs the decoded data to terminal IF section 10 as transmitted data 95.
  • the concealment processing unit 460 performs concealment processing based on the control signal from the wireless communication control unit 20.
  • data 92 is input / output using a parallel interface via a bus.
  • the transmitted data 95 and 96 are input / output to / from the concealment processing unit 460 via the serial interface.
  • FIG. 10 shows a case where the concealment / integrity assurance processing unit 40 has two input / output interfaces of the parallel interface and the serial interface.
  • FIG. 11 shows a case where a confidential processing unit 460 is added to the configuration of the confidentiality / integrity assurance processing unit 40 shown in FIG.
  • an encryption unit or a decryption unit generates a key stream, and performs an exclusive OR operation with serial data. This is an effective configuration when it is taken.
  • FIG. 11 shows a case where the transparent data 95, 96 is input / output to / from the concealment processing unit 460 via the serial interface, and the serial data input / output via the serial interface.
  • This shows a case where data of a plurality of channels is multiplexed.
  • a key stream is generated from encryption section 1 corresponding to channel 1 and output to data multiplexing section 481.
  • a key stream is generated from the encryption unit 2 corresponding to the channel 2 and output to the data multiplexing unit 481, and the data multiplexing unit 481
  • these key streams are multiplexed in the same format as the data sequence of the input data 95.
  • the exclusive OR of the multiplexed key stream and the data sequence of the input data 95 is calculated by the exclusive OR circuit 483. These operations of the concealment processing unit 460 are performed based on the control signal 99, that is, based on the control signal 91 sent from the wireless communication control unit 20. According to the configuration of FIG. 11, the delay of serial data is only required by the exclusive OR circuit 483, and high-speed processing can be performed.
  • FIG. 13 shows a case in which the confidential processing section 420 and the confidential processing section 460 of FIG. 10 are combined into one confidential processing section 470.
  • the concealment processing section 470 processes both data 92 input / output from the parallel interface and data 95/96 input / output from the serial interface. Since the concealment processing unit 470 combines the concealment processing unit 420 and the concealment processing unit 460 into one, it is possible to reduce the hard resource. Switching of the processing operation of the transparent data and the non-transparent data in the concealment processing unit 470 is performed based on the control signal 99, that is, the control signal 91 output from the wireless communication control unit 20.
  • the above-described confidentiality / integrity assurance processing unit 40 can be configured by hardware. For example, it can be realized by FPGA or custom LSI. Also, the confidentiality / integrity assurance processing unit 40 can be realized by a software program. When the confidentiality / integrity assurance processing unit 40 is realized by a software program, the software program is executed by the CPU in the wireless communication control unit 20.
  • the confidentiality / integrity assurance processing unit 40 can be realized by a combination of hardware and software.
  • DSP Digita 1 Signal Processor
  • execution by the DSP This can be realized by a microphone port program or firmware program that is executed.
  • FIG. 17 is a configuration diagram of the encryption module 51 (or the decryption module 71) used in the encryption Z decryption unit 421.
  • the encryption module 51 has a key schedule section 5 11 1 and a data randomizing section 512.
  • Key scheduling part 5 1 1 generates one expansion the n enter the key K key E xt K t ⁇ E xt K n .
  • the data randomizing section 5 1 2 generates a random number using the function F and the XOR circuit.
  • Function F performs the nonlinear data conversion by inputting the expanded key.
  • Block No. algorithm This is a 64-bit block cipher based on the MIS II and is a block No. algorithm that has been decided to be adopted as an international standard encryption for next-generation mobile phones ( ⁇ 2000).
  • FIG. 18 is a diagram showing an implementation format of the confidentiality / integrity assurance processing unit 40 described above.
  • FIG. 18 shows a case where the above-described confidentiality / integrity assurance processing unit 40 is realized in FPGA, IC, or LSI. That is, the above-mentioned confidentiality / integrity guarantee processing unit 40 can be realized by hardware. Although not shown, it can be realized by a print circuit board.
  • FIG. 19 shows a case where the above-described confidentiality / integrity assurance processing unit 40 is realized by software.
  • the above-described confidentiality / integrity assurance processing unit 40 can be realized by an encryption program 47.
  • the encryption program 47 is stored in a ROM (Read On 1 y Memory) 4 2 (an example of a recording medium).
  • the encoding program 47 may be recorded on a RAM (Random Access Memory) or another recording medium such as a flexible disk or a fixed disk. Further, the encryption program 47 may be downloaded from a server computer.
  • the encryption program 47 functions as a subroutine.
  • the encryption program 47 is called and executed by a subroutine call from the application program 46 stored in the RAM 45. Alternatively, the encryption program 47 may be started by the occurrence of an interrupt accepted by the interrupt control unit 43.
  • the memory 55 may be a part of the RAM 45.
  • the application program 46 and the encryption program 47 are programs executed by the CPU 41.
  • FIG. 20 shows a mechanism in which the application program 46 operating in the wireless communication control unit 20 calls the encryption program 47.
  • Application program 46 consists of key K and initial value IV
  • the encryption program 47 is called with plaintext M and ciphertext C as parameters.
  • the encryption program 47 inputs the key K, the initial value IV, and the plaintext M, and returns the ciphertext C.
  • the encryption program 47 is called with the key K, the initial value IV, the ciphertext C and the plaintext M as parameters.
  • the encryption program 47 may be realized by a digital signal processor and a program read and executed by the digital signal processor. That is, the encryption program 47 may be realized by a combination of hardware and software.
  • FIGS. 18, 19, and 20 mainly describe the case of encryption, the same method can be used for decryption.
  • the encryption mode and the decryption mode as shown in FIGS. 18 and 19 can be installed in an electronic device.
  • it can be installed in any electronic device such as a personal computer, a facsimile machine, a mobile phone, a video camera, a digital camera, and a television camera.
  • the features of this embodiment are effective when encrypting and decrypting data from a plurality of channels. Or, when data from multiple users arrives at random and is decrypted, or when data for multiple users is generated at random, each data is encrypted in real time. This is effective in such cases.
  • the encryption and decryption of the above-described embodiment are very effective.
  • a server computer that must support many client computers, a base station or a line controller that must collect and deliver data from many mobile phones, etc. Equations and decoding schemes are very effective.
  • FIG 9 and 10 show the case where the concealment processing unit 460 is provided inside the confidentiality / integrity assurance processing unit 40, but the concealment processing unit 460 is concealed.
  • the concealment processing unit 460 may be provided between the terminal IF unit 10 and the wireless communication unit 30 independently of the processing unit 40 outside.
  • the concealment processing and the integrity assurance processing are performed in layers 2 and higher so that the concealment processing is not performed in layer 1 (physical layer). Therefore, it is possible to determine whether or not to perform the concealment process and whether or not to perform the integrity assurance process according to the type of data. For example, only concealment processing is performed on transparent data, and both concealment processing and integrity assurance processing can be performed on non-transparent data. Alternatively, confidentiality processing and integrity assurance processing can be performed or not performed for non-transparent data, respectively.
  • a plurality of concealment processing units and a plurality of integrity assurance processing units are provided inside the concealment / integrity assurance processing unit according to the number of channels and the data amount. High-speed data processing by simultaneous parallel processing becomes possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Description

明 細 書 無線通信装置及び無線通信方法 技術分野
この発明は、 携带電話機等の無線通信装置及び無線通信方法に関する ものである。 特に、 データの秘匿処理と完全性保証処理を行う携帯電話 機に関するものである。 背景技術
図 24は、 従来の携帯電話機 500を示す図である。
従来の携帯電話機 500には、 端末 I F (インタフェース) 部 5 1 0 と無線通信制御部 520と無線通信部 5 30が備えられている。 端末 I F部 5 1 0は、 携帯電話機 500のユーザとのィンタフェースを行う部 分である。 無線通信制御部 520は、 携帯電話機 500全体の通信制御 とプロ トコルに基づくデータの変換とデータ処理とを行う部分である。 無線通信部 5 30は、 データを変調復調し、 無線通信可能とする部分で ある。 無線通信部 530は、 O S I (O p e n S y s t e m s I n t e r c o n n e c t i o n) で定義されている 7階層のレイヤの内、 最下層である物理レイヤ (レイヤ 1) をサポートしている部分である。 無線通信部 5 30には、 秘匿処理部 540が設けられている。 秘匿処理 部 540は、 無線通信部 5 30で取り扱われる物理レイヤのデータに対 して暗号化処理、 或いは、 複号化処理を行う部分である。 秘匿処理部 5 40を設けることによりアンテナ 54 1で送受信されるデータを盗聴し ても暗号化されているので、 解読されない限りにおいて盗聴者が有意な 情報を得ることはできないこととなる。 従来の携帯電話機 5 0 0は、 秘匿処理部 5 4 0を無線通信部 5 3 0の 内部に有している。 このため、 秘匿処理部 5 4 0が秘匿対象とするデー タは、 物理レイヤ (レイヤ 1 ) のデータである。 物理レイヤでは、 その データがユーザデータであるか制御データであるかは特定できない。 携 帯電話機により送受信されるデータの中には、 各種ユーザデータ及びシ グナリングデータなどいろいろな種類があり、 そのデータの種類に応じ て秘匿処理を行ったり、 或いは、 そのデータの重要性に応じてデータの 完全性を保証したりする必要がある。 従来の構成のように、 秘匿処理部 5 4 0がレイヤ 1に設けられていたのでは、 レイヤ 1においてはデータ の種別が区別できないため、 データの種別に応じて秘匿処理や完全性の 保証をするということができなかった。
この発明の好適な実施の形態では、 データの種類に応じて秘匿処理や 完全性保証処理が選択的に行える無線通信装置及び無線通信方法を得る ことを目的とする。
また、 この発明の好適な実施の形態では、 O S Iの 7つの階層の内、 レイヤ 2 (データリンク層) 以上の上位レイヤにおいて秘匿処理と完全 性保証処理が行える無線通信装置及び無線通信方法を得ることを目的と する。
また、 この発明の好適な実施の形態では、 秘匿処理と完全性保証処理 との両方又は一方をデータの種類に応じて選択的に行える無線通信装置 及び無線通信方法を得ることを目的とする。
また、 この発明の好適な実施の形態では、 無線通信装置が複数のチヤ ネルを有している場合においてもチャネル毎に秘匿処理と完全性保証処 理とが行える無線通信装置及び無線通信方法を得ることを目的とする。 また、 この発明の好適な実施の形態では、 あるレイヤ、 或いは、 サブ レイヤを透過する透過データと、 そのレイヤ、 或いは、 サブレイヤを透 過しない非透過データとを区別して、 秘匿処理と完全性保証処理とを選 択的に行う無線通信装置及び無線通信方法を得ることを目的とする。 発明の開示
この発明に係る無線通信装置は、 データを入力する端末インタフエ一 ス部と、
端末インタフェース部が入力したデータを入力し、 プロ トコルに基づ いてデータを処理して出力する無線通信制御部と、
無線通信制御部から制御信号とデータとを入力し、 入力した制御信号 に基づいて、 入力したデータに対して少なくともデータを暗号化する秘 匿処理とデータの改竄を検出するための完全性認証子を生成する完全性 保証処理とのいずれかの処理を行い、 処理したデータを無線通信制御部 へ出力する秘匿■完全性保証処理部と、
無線通信制御部から出力されたデータを入力して変調し送信する無線 通信部と
を備えたことを特徴とする。 上記秘匿 ·完全性保証処理部は、
無線通信制御部から制御信号を入力し、 入力した制御信号に基づいて 端末インタフェース部からデータを選択的に入力するとともに、 入力したデータに対して秘匿処理を行い、
秘匿処理したデータを無線通信部に出力することを特徴とする。 上記端末ィンタフェース部は、 透過データと非透過データとを出力し 上記無線通信制御部は、 非透過データを端末ィンタフユース部から入 力してプロ トコルに基づいて秘匿 ·完全性保証処理部に処理させるとと もに、 透過データを端末インタフェース部から秘匿 ·完全性保証処理部 に入力させて秘匿処理させることを特徴とする。 上記秘匿 ·完全性保証処理部は、 無線通信制御部とパラレルインタフ エースで接続されていることを特徴とする。 上記秘匿 ·完全性保証処理部は、 端末インタフェース部とシリアルイ ンタフェースで接続され、 かつ、 無線通信部とシリアルインタフェース で接続されることを特徴とする。 上記秘匿 ·完全性保証処理部は、
入力したデータを暗号化する暗号化部を有する秘匿処理部と、 入力したデータに対して完全性認証子を付加する完全性認証子付加部 を有する完全性保証処理部と
を備えたことを特徴とする。 上記秘匿処理部は、 複数の暗号化部を有することを特徴とする。 上記完全性保証処理部は、 複数の完全性認証子付加部を有することを 特徴とする。 上記秘匿処理部と完全性保証処理部とは、 無線通信制御部から制御信 号とデータとを入力する 1つのモジュールであり、 その 1つのモジユー ルは、 入力した制御信号に基づいて、 入力したデータに対して少なくと も上記秘匿処理部と完全性保証処理部とのいずれかの処理を実行するこ とを特徴とする。 この発明に係る無線通信装置は、 データを受信して復調する無線通信 部と、
無線通信部により復調されたデータを入力して、 プロ トコルに基づい てデータを処理して出力する無線通信制御部と、
無線通信制御部から制御信号とデータとを入力し、 入力した制御信号 に基づいて、 入力したデータに対して少なくともデータを復号化する秘 匿処理とデータの改竄を検証する完全性保証処理とのいずれかの処理を 行い、 処理したデータを無線通信制御部へ出力する秘匿 ·完全性保証処 理部と、
無線通信制御部により処理されたデータを入力して出力する端末ィン タフエース部と
を備えたことを特徴とする。 上記秘匿■完全性保証処理部は、
無線通信制御部から制御信号を入力し、 入力した制御信号に基づいて 無線通信部からデータを選択的に入力するとともに、
入力したデータに対して秘匿処理を行い、
秘匿処理したデータを端末ィンタフエース部に出力することを特徴と する。 上記無線通信部は、 透過データと非透過データとを出力し、 上記無線通信制御部は、 非透過データを無線通信部から入力してプロ トコルに基づいて秘匿■完全性保証処理部に処理させるとともに、 透過 データを無線通信部から秘匿■完全性保証処理部に入力させて秘匿処理 させることを特徴とする。 上記秘匿 ·完全性保証処理部は、 無線通信制御部とパラレルインタフ エースで接続されていることを特徴とする。 上記秘匿 ·完全性保証処理部は、 端末ィンタフエース部とシリアルイ ンタフェースで接続され、 かつ、 無線通信部とシリアルインタフェース で接続されることを特徴とする。 上記秘匿 ·完全性保証処理部は、
入力したデータを復号化する複号化部を有する秘匿処理部と、 入力したデータに付加された完全性認証子を用いて入力したデータの 完全性を確認する完全性確認部を有する完全性保証処理部と
を備えたことを特徴とする。 上記秘匿処理部は、 複数の復号化部を有することを特徴とする。 上記完全性保証処理部は、 複数の完全性確認部を有することを特徴と する。 上記秘匿処理部と完全性保証処理部とは、 無線通信制御部から制御信 号とデータとを入力する 1つのモジュールであり、 その 1つのモジュ一 ルは、 入力した制御信号に基づいて、 入力したデータに対して少なくと も上記秘匿処理部と完全性保証処理部とのいずれかの処理を実行するこ とを特徴とする。 この発明に係る無線通信装置は、 データを無線通信する無線通信装置 において、
データを入出力する端末インタフェース部と、
プロ トコルに基づいてデータの処理をする無線通信制御部と、 データを無線通信する無線通信部と、
端末インタフェース部と無線通信制御部と無線通信部との三者間に設 けられ、 無線通信制御部との間でデータに対して少なくともデータを暗 号化復号化する秘匿処理とデータの改竄を検出する完全性保証処理との いずれかの処理を行い、 端末ィンタフェース部から無線通信部へのデー タを暗号化するとともに無線通信部から端末ィンタフェース部へのデー タを復号する秘匿 ·完全性保証処理部と
を備えたことを特徴とする。 上記秘匿 ·完全性保証処理部は、
入力したデータに対して秘匿処理を行う秘匿処理部と、
入力したデータに対して完全性保証処理を行う完全性保証処理部と を個別に備えたことを特徴とする。 上記秘匿処理部は、
端末ィンタフェース部から無線通信部へのデータを暗号化する暗号化 部と、
無線通信部から端末インタフュース部へのデータを復号化する復号化 部とを個別に有することを特徴とする。 上記完全性保証処理部は、
入力したデータに対して完全性保証処理を行う完全性認証子を付加す る完全性認証子付加部と、
入力したデータに付加された完全性認証子を用いて入力したデータの 完全性を確認する完全性確認部と
を個別に有することを特徴とする。 上記通信装置は、 携帯型移動電話機であることを特徴とする。 上記秘匿処理部と上記完全性保証処理部とは、 同一の暗号アルゴリズ ムを用いていることを特徴とする。 上記無線通信装置は、 携帯電話機であることを特徴とする。 上記無線通信装置は、 無線端末との間でデータの送受信をする無線局 であることを特徴とする。 上記無線局は、 無線基地局と無線制御局とのいずれかであることを特 徴とする。 この発明に係る無線通信方法は、 データを入力する端末インタフエ一 ス工程と、
端末ィンタフェース工程が入力したデータを入力し、 データを入力し 、 プロ トコルに基づいてデータを処理して出力する無線通信制御工程と 無線通信制御工程から制御信号とデータとを入力し、 入力した制御信 号に基づいて、 入力したデータに対して少なくともデータを暗号化する 秘匿処理とデータの改竄を検出するための完全性認証子を生成する完全 性保証処理とのいずれかの処理を行い、 処理したデータを無線通信制御 工程へ出力する秘匿 ·完全性保証処理工程と、
無線通信制御工程から出力されたデータを入力して変調し送信する無 線通信工程と
を備えたことを特徴とする。 この発明に係る無線通信方法は、 データを受信して復調する無線通信 工程と、
無線通信工程により復調されたデータを入力して、 プロ トコルに基づ いてデータを処理して出力する無線通信制御工程と、
無線通信制御工程から制御信号とデータとを入力し、 入力した制御信 号に基づいて、 入力したデータに対して少なくともデータを復号化する 秘匿処理とデータの改竄を検証する完全性保証処理とのいずれかの処理 を行い、 処理したデータを無線通信制御工程へ出力する秘匿 ·完全性保 証処理工程と、
無線通信制御工程により処理されたデータを入力して出力する端末ィ ンタフェース工程と
を備えたことを特徴とする。 この発明に係る無線通信方法は、 データを無線通信する無線通信方法 において、
データを入出力する端末インタフェース工程と、
プロトコルに基づいてデータの処理をする無線通信制御工程と、 データを無線通信する無線通信工程と、
端末ィンタフェース工程と無線通信制御工程と無線通信工程との三者 間に設けられ、 無線通信制御工程との間でデータに対して少なくともデ ータを暗号化復号化する秘匿処理とデータの改竄を検出する完全性保証 処理とのいずれかの処理を行い、 端末ィンタフェース工程から無線通信 工程へのデータを暗号化するとともに無線通信工程から端末ィンタフエ ース工程へのデータを復号する秘匿 ·完全性保証処理工程と
を備えたことを特徴とする。 図面の簡単な説明
図 1は、 移動体通信システムの構成図。
図 2は、 無線制御局 (RNC) 1 20の構成図。
図 3は、 実施の形態 1の無線端末 (MS) 1 00の構成図。
図 4は、 実施の形態 1の秘匿 ·完全性保証処理部 40の構成図。
図 5は、 実施の形態 1の秘匿 ·完全性保証処理部 40の構成図。
図 6は、 実施の形態 1の秘匿,完全性保証処理部 40の構成図。
図 7は、 実施の形態 1の秘匿,完全性保証処理部 40の構成図。
図 8は、 実施の形態 1の秘匿 ·完全性保証処理部 40の構成図。
図 9は、 実施の形態 2の無線端末 (MS) 1 00の構成図。
図 1 0は、 実施の形態 2の秘匿■完全性保証処理部 40の構成図。 図 1 1は、 実施の形態 2の秘匿,完全性保証処理部 40の構成図。 図 1 2は、 暗号化方式及び復号化方式の一例を示す図。
図 1 3は、 実施の形態 2の秘匿 ·完全性保証処理部 40の構成図。 図 14は、 AR I B S TD— T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; s e c u r i t y A r c h i t e c t u r e , ¾ e c t i o n 6. 3. に示された図。
図 1 5は、 AR I B S TD -T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; S e c u r i t y A r c h i t e c t u r e , F i g u r e 1 6 b. に示された図。 図 1 6は、 AR I B S TD-T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; S e c u r i t y A r c h i t e c t u r e , F i g u r e 1 6. に示された図。
図 1 7は、 暗号化 復号化部 42 1の中で用いられる暗号化モジュ一 ル 5 1 (又は複号化モジュール 7 1 ) の構成図。
図 1 8は、 秘匿 ·完全性保証処理部 40の実装形式を示す図。
図 1 9は、 秘匿 ·完全性保証処理部 40をソフトウユアで実現する場 合を示す図。
図 20は、 無線通信制御部 20で動作するアプリケーションプロダラ ム 46が暗号化プログラム 47を呼び出すメカニズムを示す図。
図 2 1は、 R L C非透過モードのときのデータ 9 2, 9 3の具体例を 示す図。
図 22は、 透過データ 9 5, 96の一例として音声データの具体例を 示す図。
図 23は、 透過データ 9 5, 96の一例として非制限デジタルデータ の具体例を示す図。
図 24は、 従来の携帯電話機 500を示す図。 発明を実施するための最良の形態
実施の形態 1.
図 1は、 この実施の形態の移動体通信システムの全体構成図である。 無線端末 (MS) 1 00は、 この発明の無線通信装置の一例である。 無線端末 (MS) 1 00は、 例えば、 携帯電話機である。 無線端末 (M S) 1 00は、 無線で無線基地局 (BT S) 1 1 0と接続される。 無線 基地局 (BT S) 1 1 0は、 無線制御局 (RNC) 1 20と接続される 。 無線制御局 (RNC) 1 20は、 他の無線制御局 (RNC) 1 20と 接続される。 また、 無線制御局 (RNC) 1 20は、 コアネットワーク (CN) 1 30に接続され、 コアネットワーク (CN) 1 30を介して 他の無線制御局 (RNC) 1 20と接続される。 無線基地局 (BT S) 1 1 0と無線制御局 (RNC) 1 20とのいずれか又は両方は、 無線局 とも呼ばれる。
図 2は、 図 1と同じ移動体通信システムの構成図である。 特に、 無線 制御局 (RNC) 1 20の内部の構成を示している。
BTS I F部 1 2 1は、 無線基地局 (B T S) 1 1 0を接続する。 ハンドオーバ制御部 1 22は、 無線基地局 (BT S) 1 1 0間を無線端 末 (MS) 1 00が移動する場合のハンドオーバを制御する。
対 MS信号制御部 1 23は、 無線端末 (MS) 1 00との間での無線 通信制御及びデータの秘匿処理 Z完全性保証処理を行う。 以下に述べる 無線端末 (MS) 1 00の秘匿処理及び完全性保証処理は、 対 MS信号 制御部 1 23の秘匿処理及び完全性保証処理に対応して行われるもので ある。 即ち、 無線端末 (MS) 1 00において暗号化されたデータは、 対 MS信号制御部 1 2 3において復号化される。 逆に、 対 MS信号制御 部 1 23で喑号化されたデータは、 無線端末 (MS) 1 00において復 号化される。 また、 無線端末 (MS) 1 00においてデータの完全性を 保証するために付加された認証子は、 対 MS信号制御部 1 23において 検証される。 逆に、 対 MS信号制御部 1 23においてデータの完全性を 保証するために付加された認証子は、 無線端末 (MS) 1 00において 検証される。 この無線端末 (MS) 1 00と対 MS信号制御部 1 2 3に おけるデータの秘匿処理及びデータの完全性保証処理は、 OS Iの 7つ の階層の内の 2番目のレイヤ、 即ち、 レイヤ 2 (データリンク層) で行 われる。 CN I F部 1 24は、 コアネットワーク (CN) 1 30との インタフェースをとる。 RNC I F部 1 2 5は、 他の無線制御局 (RNC) 1 20とのイン タフエースをとる。 対 CN信号制御部 1 26は、 コアネッ トワーク (C N) 1 30との間での制御を行う。 対 RNC信号制御部 1 27は、 他の 無線制御局 (RNC) 1 20との間で制御を行う。 制御部 1 28は、 無 線制御局 (RNC) 1 20全体を制御する。 スィ ッチ 1 2 9は、 制御部 1 28の制御に基づいて、 無線基地局 (BT S) 1 1 0と無線制御局 ( RNC) 1 20とコアネッ トワーク (CN) 1 30との間で制御信号並 びにパケッ トデータをスイッチングする。 即ち、 スィッチ 1 2 9は、 パ ケッ トデータだけでなく、 音声等を含む全てのデータをスィツチすると ともに、 制御信号もスィッチする。
図 3は、 無線端末 (MS) 1 00の構成図である。
無線端末 (MS) 1 00は、 端末 I F部 1 0と無線通信制御部 20と 無線通信部 30と秘匿 ·完全性保証処理部 40を有している。 端末 I F 部 1 0は、 カメラ 1とビデオ 2と BZT (B l u e T o o t h) 3と LCD4と KEY 5と LED 6と US I M (Un i v e r s a 1 S u b s c r i b e r I d e n t i t y
Figure imgf000015_0001
€111 1 6) 7と1 £〇£ 1 VE R 8と M I C 9と HS J (He a d S e t J a c k) 0とを接 続している。 これらのカメラ 1から H S J 0は、 ユーザ (人間) もしく は接続の対象となる機器とのィンターフェースのための処理を行い、 ュ 一ザ (人間) もしくは接続の対象となる機器が認識できる情報を入力又 は出力するものである。
端末 I F部 1 0は、 内部に各モジュール I F部 1 1 とデータフォーマ ット変換部 1 2と端末 I F制御部 1 3と音声符号化 復号化部 1 4を有 している。 各モジュール I F部 1 1は、 カメラ 1から HS J 0との各ィ ンタフェースをとる。 データフォーマッ ト変換部 1 2は、 カメラ 1から HS J 0で取り扱う各データフォーマッ トと無線端末 (MS) 1 00内 部で取り扱う各データフォーマツトとの間での変換を行う。 端末 I F制 御部 1 3は、 端末 I F部 1 0の動作を制御する。 音声符号化 複号化部 1 4は、 M I C 9から入力された音声電気信号を音声符号化する。 また 、 音声符号化/復号化部 1 4は、 音声符号化された信号を復号して R E C E I V E R 8に対して音声電気信号を出力する。
無線通信制御部 2 0は、 無線端末 (M S ) 1 0 0の全体制御を行う。 無線通信制御部 2 0には、 C P U、 R O M、 R AM, ファームウェア等 からなるハードウェア回路、 或いは、 ソフトウェアモジュールが備えら れている。 無線通信制御部 2 0は、 端末 I F部 1 0と無線通信部 3 0と の間でデータを処理するものであり、 規格或いはプロ トコルにより定め られた規則に基づいてデータの変換処理を行う。 特に、 レイヤ 2以上の 処理を行う。 例えば、 データのパケット化やデータの連結等を行う。 無 線通信制御部 2 0は、 レイヤ 2以上のデータを取り扱うため、 データの 種別を判断することができる。 そして、 データの種別に応じて、 そのデ ータが秘匿処理されるべきデータであるか、 又は、 完全性保証処理され るべきデータであるかを判断することができる。 レイヤ 1のデータでは 、 データの種別を判断できないため、 そのデータが秘匿処理されるべき データであるか、 又は、 完全性保証処理されるべきデータであるかを判 断することができない。
無線通信部 3 0は、 通信路符号化部 3 1 0とベースバンド変復調部 3
2 0と無線部 3 3 0とアンテナ 3 4を備えている。 通信路符号化部 3 1 0は、 各通信路用の符号化部と復号化部を有している。 符号化部として 、 誤り検出符号化部 3 1 1と誤り訂正符号化部 3 1 2と物理フォーマツ ト変換部 3 1 3を有している。 また、 複号化部として物理フォーマツト 変換部 3 1 4、 誤り訂正復号化部 3 1 5、 誤り検出部 3 1 6を有してい る。 ベースバンド変復調部 3 2 0は、 帯域の変調及び復調を行う。 ベー スパンド変復調部 3 2 0は、 ベースバンド変調部 3 2 1とベースバンド 復調部 3 2 2を有している。 無線部 3 3 0は、 ベースバンド帯域の信号 を伝送帯域に変換もしくは伝送帯域の信号をベースバンド帯域に変換す る。 無線部 3 3 0は、 アップコンバータ 3 3 1とダウンコンバータ 3 3 2を有している。
秘匿■完全性保証処理部 4 0は、 無線通信制御部 2 0に接続されてい る。 秘匿 ·完全性保証処理部 4 0は、 無線通信制御部 2 0からデータを 受け取り、 秘匿処理を行う。 また、 データの完全性保証処理を行う。 秘 匿 ·完全性保証処理部 4 0は、 無線通信制御部 2 0から秘匿及び完全性 保証処理のための制御信号 9 1を入力する。 また、 秘匿 ·完全性保証処 理部 4 0は、 無線通信制御部 2 0からレイヤ 2以上の任意の階層におけ る秘匿処理の対象となるデータ及びノ又は完全性保証処理の対象となる データ 9 2を入力する。 秘匿 ·完全性保証処理部 4 0は、 入力した制御 信号 9 1に基づいてデータ 9 2に対して秘匿処理及び Z又は完全性保証 処理を行い、 無線通信制御部 2 0に出力する。 制御信号 9 1の中には、 鍵や初期値や秘匿処理と完全性保証処理との選択等のパラメータが含ま れている。
図 4は、 秘匿 ·完全性保証処理部 4 0の構成図である。
秘匿■完全性保証処理部 4 0は、 I F部 4 1 0と 1つのモジュール 4 1 1を有している。 モジュール 4 1 1は、 秘匿処理と完全性保証処理を 1つの同一の回路又は 1つの同一のアルゴリズムで行うものである。 秘 匿処理を行うか、 完全性保証処理を行うかは、 制御信号 9 1により決定 される。
ここで、 秘匿処理とは、 データを暗号化、 或いは、 復号化することを いう。 また、 完全性保証処理とは、 データの改竄の有無を検証するため に、 データに対して認証子を付加する処理、 或いは、 認証子を再生して 比較することによりデータの改竄の有無を判定する処理のことをいう。 秘匿処理と完全性保証処理は、 同一の回路又は同一のアルゴリズム、 或いは、 類似の回路又は類似のアルゴリズムを用いて行うことができる ため、 図 4に示すように、 秘匿処理と完全性保証処理を 1つのモジユー ル 4 1 1で行うことが可能である。 図 4に示す場合は、 ハードウェアリ ソース及びソフトウェアリソースの削減が可能である。 以下、 モジユー ルとは、 ハードウェアのみで実現されるもの、 ソフトウェアのみで実現 されるもの、 ハードウエアとソフトウエアとの組み合わせで実現される もののいずれかをいうものとする。
ここで、 携帯電話機に用いられる秘匿処理と完全性保証処理との具体 例について説明する。
図 1 4は、 AR I B S TD-T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; S e c u r i t y A r c h i t e c t u r e, s e c t i o n 6. 3. に示された図である。
図 1 5は、 AR I B S TD— T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; S e c u r i t y A r c h i t e c t u r e , F i g u r e 1 6 b. に示された図である。
図 1 6は、 AR I B S TD-T 6 3 3 3. 1 0 2, 3 G S e c u r i t y ; S e c u r i t y A r c h i t e c t u r e , r i g u r e 1 6. に示された図である。
図 1 4は、 無線回線上での暗号化方法を示している。 図 14において 、 記号の意味は、 以下の通りである。
CK : c i p h e r k e y (喑号鍵)
F 8 :データ秘匿用関数
I K : i n t e g r i t y k e y (メッセージ認証鍵)
F 9 :データ完全性用関数 携帯電話事業者は、 f l〜 f 5という関数を使い、 認証処理を実現し ている。 この処理の中で生成した CKと I Kと呼ぶ 1 28ビットの喑号 鍵を、 データ秘匿用関数 ( f 8) とデータ完全性用関数 ( f 9) に渡し ている。
図 1 5は、 無線回線上での暗号化方法を示している。 図 1 5において
、 記号の意味は、 以下の通りである。
f 8 :データ秘匿用関数
C K: c i p h e r k e y (暗号鍵)
ME S SAGE :ユーザー ·データ及び信号情報など送信者が受信者 に送りたい暗号化前の平文
COUNT— C :送受信の通算回数を示す数値データ。 送受信のたび に 1を加算する。
B E AR E R :論理チャネルを識別するためのビット
D I RECT I ON :暗号文の送信方向を区別するためのビット LENGTH : ME S S A G E或いは暗号文のビット長
図 1 5に示すように、 データ秘匿用関数 f 8で作成した乱数列を基に データ暗号化 Z複号化を行う。
図 1 6は、 メッセージ認証子生成方法を示している。 図 1 6において 、 記号の意味は、 以下の通りである。
f 9 :データ完全性用関数
I K : i n t e g r i t y k e y (メッセージ認、証鍵)
COUNT- I :送受信の通算回数を示す数値データ。 送受信のたび に 1を加算する。
ME S SAGE :ユーザー ·データ及び信号情報など送信者が受信者 に送りたい暗号化前の平文
D I R E C T I ON :暗号文の送信方向を区別するためのビット FRE SH :ユーザー毎に生成する乱数
MAC— I : m e s s a g e a u t h e n t i c a t i o n c o d e f o r i n t e g r i t y (送信者が計算するメッセージ認証 子)
XMAC— I : e x p e c t e d m e s s a g e a u t h e n t i c a t i o n c o d e f o r i n t e g r i t y (受 者 算するメッセージ認証子)
図 1 6に示すように、 受信者側で 2つのメッセージ認証子を比較する ことによりデータの完全性がチェックできる。
次に、 動作について説明する。
無線網内で端末とネッ トワーク間の暗号化通信を行うには、 データを やり取りする前に二者間で一方が相手を正当であると、 或いは、 双方が 通信相手として正当であると確認する認証 (a u t h e n t i c a t i o n) という処理が必要になる。
図 1 4に示すように、 一連の認証処理で端末とネッ トワークの双方は
、 関数 f 1〜 f 5と呼ぶ 5つの関数を使う。 この関数は、 認証と並行し て端末とネッ トワークの両方に、 それぞれ 1 28ビッ トの喑号鍵 (CK = c i p h e r k e y) とメッセ一ジ認証鍵 ( I K= i n t e g r i t y k e y) を生成する。
これら 2つの鍵は、 相互に認証した端末とネッ トワークだけが同じも のを持つことができ、 後述する f 8と f 9との 2つの関数で使われる。 これら 2つの鍵は通信毎に異なり、 しかもそれらの間の規則性がない。 そして、 通信が終了した時点で廃棄される。
なお、 この認証に必要な処理のメカニズム (プロ トコル) は、 標準化 されているが、 認証処理で用いられる f l〜f 5の関数は標準化されて おらず、 オペレータが独自に'決めることになっている。 認証処理が完了した後は、 秘匿処理に用いられるデータ秘匿 (d a t a c o n f i d e n t i a l i t y) 技術と完全性保証処理に用いら れるデータ完全性 (d a t a i n t e g r i t y) 技術で、 データの セキュリティを保っている。
1つ目のデータ秘匿技術は、 無線ネットワーク上で音声を含むユーザ 一 -データや信号情報を暗号化し、 盗聴を防止する技術である。 このデ ータ秘匿を実現するために、 データ秘匿用関数 (以下、 f 8と呼ぶ) と いう関数を用いる。
図 1 5に示すデータを秘匿してやり取りする場合、 送信者は認証の際 に生成した暗号鍵 (CK) を使う。 更に、 f 8には、 CKの他に、 暗号 化ノ復号化対象データのビット長 (LENGTH) 、 アップ Zダウンリ ンク (D I RECT I ON) 、 カウンタ (COUNT— C) 、 論理チヤ ネル識別子 (BEARER) を入力することで乱数列が生成される。 ここで、 アツプ ダウンリンクとは、 暗号文が端末から基地局へ送信 されるのか、 或いは、 基地局から端末へ送信されるのかを区別するビッ トをいう。 また、 カウンタとは、 送受信の通算回数を示すデータである 。 カウンタには、 送受信のたびに決められた値を加算する。 カウンタは 、 過去に送られた暗号文を後に送りつける攻撃を防ぐために用いられる 。 また、 論理チャネルの識別子とは、 暗号化を行う論理チャネルを識別 するビットのことである。
生成した乱数列と暗号化したいデータ/信号情報との排他的論理和を とって暗号文を生成し、 受信者に送信する。
CK以外のパラメータは、 送信者から暗号化せずに受信者へ送付する 。 但し、 CKだけは認証処理の過程で受信者側でも同じものが生成され ているため、 送信する必要がない。
CK以外のパラメータが第三者に渡ったとしても、 CKが秘密であれ ば暗号文を解読するための乱数列が生成できないため、 元のメッセージ の安全性は保たれる。
受信者側は、 送られてきたパラメータと予め持っていた CKを使って 乱数列を生成し、 送られてきた暗号文と排他的論理和をとつて、 元のメ ッセージを復号する。
これは、 I SO/ I EC 1 0 1 1 6で定義されたブロック暗号の利用 モードの 1つである O FB (o u t p u t f e e d b a c k) モード の変形である。 OFBモードは、 暗号文に伝送路上で発生したノイズが 混入しても、 復号時点でそのノイズ部分を拡大することがないため、 特 に無線音声通信で採用される場合が多い。
2つ目のデータ完全性技術は、 無線回線上の信号情報にメッセージ認 証子 (完全性認証子) を付加することで信号の情報の改竄の有無を検出 する技術である。 メッセージ認証技術とも呼ばれている。 このデータ完 全性をを実現するために、 データ完全性用関数 (以下、 f 9と呼ぶ) を 用いる。 この f 9のコア部分にも F 8と同じ暗号アルゴリズムが用いら れている。
まず、 認証の際にメッセージ認証鍵生成関数 f 4を使ってメッセージ 認証鍵 ( I K) を生成し、 f 9に渡す。 図 1 6に示すように、 f 9にメ ッセージ認証鍵の他、 データ (ME S SAGE) 、 アップ Zダウンリン ク (D I RECT I ON) 、 カウンタ (COUNT— C) 、 ユーザー毎 に生成する乱数 (FRE SH) を入力すると、 メッセージ認証子 (MA C— I又は XMAC— I ) が生成される。
これらのパラメータも送信者から暗号化されないデータ · フォーマツ トのエリアに乗せて受信者へ送付される。 これらのパラメータが第三者 に渡っても、 メッセージ認証鍵 ( I K) が秘密であれば、 安全性は保た れるのはデータの秘匿の場合と同じである。 送信者は、 このメッセージ認証子 (MAC— I ) をデータに付加して 、 受信者へ送信する。 受信者は同様に、 f 9を使ってメッセージ認証子 (XMAC- I ) を計算する。 MAC— I と XMAC— Iを比較し、 同 じであれば、 改竄がなかったことを確認できる。
なお、 改竄ありと検出された場合の処理の一例として、
( 1 ) 相手に再送信を要求し、 再度受信したメッセージ認証子が正当か を確認する。
( 2) 続けて何回か改竄ありと検出した場合は、 接続を切断するなどの 対応をとる。
3 G p p仕様 (詳細は、 h t t ρ : //www. 3 g p p . o r g / A b o u t— 3 G P P/3 g p p . h t mを参照のこと) によると、 喑 号化 Z復号化モジュールは、 図 1 5のように、 入力された平文 (暗号化 されるデータ) を暗号文 (暗号化されたデータ) に暗号化し出力する機 能、 また、 暗号文を平文に復号化し出力する機能を持つ。 3 G p p仕様 に基づくとすると、 図 3の制御信号 9 1の具体例は、 上記 CO UN TZ B E R AR E R/D I R E CT I O NZC L E N G T Hが該当する また、 図 3のデータ 9 2, 9 3の具体例としては、 例えば、 図 2 1に 示すように、 「MAC SDUJ 又は 「R L C PDU ( d a t a p a r t ) 」 となる。 ここで、 「R L C PDU ( d a t a p a r t ) J とは、 R しじ?011の上位1 O c tもしくは 2 O c t ( 1ノくィ トもしくは 2バイ ト) を削除した部分 (図 2 1の 「 DATA FOR C I PHE R I N GJ の部分) となる。 「MAC S DUJ 又は 「R L C PDU ( d a t a a r t ) 」 は、 図 1 5の ME S S AG Eの一例である。 また、 MAC S DUは、 Me d i a A c c e s s C o n t r o l S e r v i c e D a t a U n i tのことである。 R L C PDUは、 R a d i o L i n k C o n t r o l P r o t o c o l D a t a Un i tの ことである。 メッセージフローの各メッセージは、 R LC PDUから、 R L Cヘッダ削除後、 レイヤ 3において組み立てられたものとなる。
R L C P DUにおいて、 l O c tもしくは 20 c tの秘匿対象外部分 が存在するが、 R L C PDU全てを秘匿 ·完全性保証処理部 40に入力 し、 秘匿 ·完全性保証処理部 40にて、 l O c tもしくは 20 c t秘匿 を行わないようにしている。 その理由は、 秘匿処理を行う全てのデータ 単位 (R LC PDU) から l O c tもしくは 20 c tの秘匿対象外部分 を取り除くため、 1 O c tもしくは 2 O c tのシフト処理を無線通信制 御部 20において実行させることにより発生する無線通信制御部 20の 負荷を低減するためである。
図 5は、 秘匿■完全性保証処理部 40の他の例を示す図である。 図 5において特徴となる点は、 秘匿処理部 420と完全性保証処理部 430を個別に設けた点である。 秘匿処理部 420の内部には、 暗号化 Z復号化部 4 2 1が設けられている。 完全性保証処理部 4 30の内部に は、 完全性認証子付加 Z完全性確認部 4 3 1が設けられている。 暗号化 Z複号化部 4 2 1は、 暗号化と復号化を 1つの同一モジュールを用いて 行う場合を示している。 完全性認証子付加 完全性確認部 43 1は、 完 全性認証子の付加と完全性の確認を 1つの同一のモジュールで行う場合 を示している。 図 5に示す場合は、 暗号化と復号化が同じ関数であった 場合及び完全性認証子付加と完全確認が同じ関数であった場合に、 取り 得る構成である。 図 5に示す場合は、 図 6に示す場合に比べ、 ハードウ エアリソース及びソフトウエアリソースの削減が可能である。
図 6は、 秘匿 ·完全性保証処理部 40の他の構成を示す図である。 図 6の特徴は、 秘匿処理部 4 20において、 暗号化部 4 22と復号化 部 4 23を個別に設けた点である。 また、 完全性保証処理部 430にお いて、 完全性認証子付加部 4 3 2と完全性確認部 4 3 3を個別に設けた 点である。 図 6に示す場合は、 暗号化と復号化が同じ又は違う関数であ つた場合及び完全性認証子付加と完全性確認が同じ又は違う関数であつ た場合に取る構成である。 図 6の場合は、 暗号化、 復号化、 完全性認証 子付加、 完全性確認を個別に実行でき、 送受信されるデータが同時並列 に秘匿処理、 或いは、 完全性保証処理されるので、 処理の高速化が可能 である。
図 7は、 秘匿処理部 4 2 0において、 複数の暗号化部 4 2 2と複数の 復号化部 4 2 3を設けた場合を示している。 また、 完全性保証処理部 4 3 0において、 複数の完全性認証子付加部 4 3 2と複数の完全性確認部 4 3 3を設けた場合を示している。 無線端末 (M S ) 1 0 0が動作して いる場合に、 複数のチャネルが同時に処理されなければならない場合が ある。 例えば、 音声とファクシミリデータの 2種類のデータが同時に伝 送されるような場合には、 少なくとも 2チャネルのデータが同時に処理 される必要がある。 このような場合には、 音声データを暗号化部 1で暗 号化し、 ファタシミリデータを暗号化部 2で暗号化することができる。 また、 復号する場合にも、 同時に複数チャネルのデータを復号化するこ とができる。 暗号化部 4 2 2と複号化部 4 2 3と完全性認証子付加部 4
3 2と完全性確認部 4 3 3の数 (図 7では、 n個) は、 全て同一である 必要はなく、 無線端末 (M S ) 1 0 0において同時に処理すべきチヤネ ルの数に応じて各部分の数を決定すればよい。 或いは、 各チャネルに対 応するのではなく、 ある 1つのチャネルに大量データの高速処理を行う 必要が生じた場合に、 その 1つのチャネルに割り当てられた大量データ を 2つの暗号化部により処理するようにしても構わない。 即ち、 暗号化 部 4 2 2と複号化部 4 2 3と完全性認証子付加部 4 3 2と完全性確認部
4 3 3の各部の数は、 同時に処理すべきチャネルの数及び Z又はデータ 量により決定すればよい。
また、 暗号化部 4 2 2の最大数と復号化部 4 2 3の最大数は異なって もよい。
また、 完全性認証子付加部 4 3 2の最大数と完全性確認部 4 3 3の最 大数は異なってもよい。
図 8は、 秘匿処理部 4 2 0に複数の暗号化/復号化部 4 2 1を設けた 場合を示している。 また、 完全性保証処理部 4 3 0に複数の完全性認証 子付加 Z完全性確認部 4 3 1を設けた場合を示している。
図 8は、 図 5に示す暗号化ノ復号化部 4 2 1と完全性認証子付加 Z完 全性確認部 4 3 1を複数にしたものである。 図 8に示す場合は、 暗号化 と複号化が同じ関数であった場合に、 複数のチャネルに対応して複数の 暗号化 復号化部 4 2 1を設けた場合を示している。 同様に、 完全性認 証子付加と完全性確認が同じ関数であった場合に、 複数のチャネルに対 応して完全性認証子付加/完全性確認部 4 3 1を複数設けた場合を示し ている。 図 8の場合は、 図 7の場合に比べて、 ハードウェアリ ソース及 びソフトウェアリソースの削減を行うことが可能である。
図 4から図 8においては、 秘匿 ·完全性保証処理部 4 0が秘匿処理部 4 2 0と完全性保証処理部 4 3 0とを両方備えている場合を示したが、 秘匿 ·完全性保証処理部 4 0が秘匿処理部 4 2 0又は完全性保証処理部 4 3 Qのいずれか片方だけ備えている場合でもよい。 秘匿 ·完全性保証 処理部 4 0が秘匿処理部 4 2 0又は完全性保証処理部 4 3 0の一方だけ 備えている場合は、 他方の処理は、 無線通信制御部 2 0が行えばよい。 実施の形態 2 .
図 9は、 無線端末 (M S ) 1 0 0の他の例を示す構成図である。 図 9が図 3と異なる点は、 端末 I F部 1 0と秘匿 ·完全性保証処理部
4 0との間でデータの入出力が行われる点である。 また、 無線通信部 3 0と秘匿 ·完全性保証処理部 40との間でデータの入出力が行われる点 である。 図 9において、 非透過データ 9 7は、 パケットデータ等の非透 過データである。 また、 透過データ 9 5, 9 6は、 音声データや非制限 デジタルデータ等の透過データである。 透過データとは、 O S Iで定義 されているあるレイヤ、 或いは、 あるレイヤのサブレイヤにおいて、 入 力から出力まで、 そのデータが一切変更されないデータをいう。 一方、 非透過データとは、 あるレイヤ、 或いは、 あるレイヤのサブレイヤにお いて、 入力から出力まで、 そのデータのフォーマット変換処理等の何等 かのデータ処理が必要なデータをいう。 例えば、 レイヤ 2の R LC (R a d i o L i n k C o n t r o l ) サブレイヤにおいて、 SDU ( S e r v i c e D a t a Un i t) と PDU (P r o t o c o l D a t a Un i t) とが異なる場合は、 そのデータは非透過データで あり、 レイヤ 2の MAC (Me d i a Ac c e s s C o n t r o l ) サブレイヤにおいて、 S DUと P DUが同一の場合、 そのデータは透 過データである。 図 9に示す場合は、 無線通信部 30との間で入出力さ れるレイヤ 1のデータに対して何等処理を行うことなく、 端末 I F部 1 0に引き渡すことができるデータ、 例えば、 音声データを、 透過データ としている。 一方、 無線通信部 30から出力されるレイヤ 1のデータに 対して何等かの処理を行わなければならないデータ、 例えば、 パケット データを、 非透過データとしている。
図 9の透過データ 9 5, 96の具体例は、 前述した通り、 音声データ や非制限デジタルデータであるが、 それぞれのデータは、 レイヤ 1とレ ィャ 2の間に定義される単位 (T r a n s p o r t B l o c k) に分 割されたものであり、 これら T r a n s p o r t B l o c kに分割さ れたデータは透過データであるため、 前述の通り、 MAC PDU (かつ 、 MAC S DU) と等価であるため、 T r a n s p o r t B l o c k に分割されたデータそれぞれが、 秘匿の単位と同一となる。
また、 音声データ等は、 ユーザーデータであり、 ユーザーデータは、 R L Cサブレイヤにおいても透過データであることから、 この伝送形態 をシリァルインタフェースとして、 AR I B規定の MT (Mo b i 1 e T e r m i n a l ) — ΓΑ (l a r m i n a l A d a p t o r )
I /¥ (図 2 2, 図 2 3) とすると、 MT— TA I /Fのシリアルフ ォーマツトに対しそのまま、 秘匿を施すことが可能な伝送形態となる。 また、 図 9の非透過データ 9 7の具体例は、 前述した通り、 パケット データやシグナリングのためのデータであるが、 各データは、 レイヤ 1 とレイヤ 2との間に定義される単位 (T r a n s p o r t B l o c k ) に分割されたものである。
図 9に示す秘匿 ·完全性保証処理部 40は、 無線通信制御部 20との 間で非透過データに対して秘匿処理と完全性保証処理を選択的に行うと ともに、 端末 I F部 1 0と無線通信部 30との間で入出力される透過デ ータに対して、 例えば、 秘匿処理を必ず行うものである。 秘匿 ·完全性 保証処理部 40は、 透過データに対しては完全性保証処理を行わない。 もし、 透過データのなかに秘匿処理を行いたくないものがある場合には 、 無線通信制御部 20は、 その秘匿処理を行いたくない透過データを秘 匿 ·完全性保証処理部 40に入力させず無線通信制御部 20に入力させ ればよい。 或いは、 その秘匿処理を行いたくない透過データを秘匿 ·完 全性保証処理部 40に入力させるが、 無線通信制御部 20からの制御信 号を用いてその透過データに秘匿処理を行わせないようにしてもよい。 図 1 0は、 秘匿 ·完全性保証処理部 40の構成図である。
図 1 0において、 図 5と異なる点は、 新たに秘匿処理部 460が設け られた点である。 秘匿処理部 460には、 暗号化部 46 2と複号化部 4 63が設けられている。 暗号化部 462は、 端末 I F部 1 0からの透過 データ 9 5を入力し、 入力したデータを暗号化し、 透過データ 9 6とし て無線通信部 3 0へ出力する。 一方、 複号化部 4 6 3は、 無線通信部 3 0から透過データ 9 6を入力し、 復号化し、 透過データ 9 5として端末 I F部 1 0へ出力する。 秘匿処理部 4 6 0のこれらの処理は、 I F部 4 1 0からの制御信号 9 9に基づいて行われる。 制御信号 9 9は、 制御信 号 9 1から生成された制御信号である。 従って、 秘匿処理部 4 6 0は、 無線通信制御部 2 0からの制御信号に基づいて秘匿処理を行うことにな る。 図 1 0において、 データ 9 2は、 バスを介したパラレルインタフエ ースを用いて入出力される。 一方、 透過データ 9 5と 9 6は、 シリアル インタフェースを介して秘匿処理部 4 6 0に対して入出力される。 この ように、 図 1 0は、 秘匿 ·完全性保証処理部 4 0がパラレルインタフエ ースとシリアルインタフエースの 2系統の入出力ィンタフェースを備え ている場合を示している。
図 1 1は、 図 7に示した秘匿 ·完全性保証処理部 4 0の構成に秘匿処 理部 4 6 0を付加した場合を示している。 図 1 1に示すような秘匿処理 部 4 6 0の構成は、 図 1 2に示すように、 暗号化部又は複号化部がキー ス ト リームを発生させ、 シリアルデータと排他的論理和をとる場合に有 効な構成である。
図 1 1は、 透過データ 9 5 , 9 6がシリァルインタフェースを介して 秘匿処理部 4 6 0に入出力される場合であって、 かつ、 そのシリアルイ ンタフェースを介して入出力されるシリアルデータに、 複数チャネルの データが多重化されている場合を示している。 例えば、 チャネル 1のデ ータの次にチャネル 2のデータがシリアルデータとして入力された場合 、 チャネル 1に対応する暗号化部 1からキーストリームを発生させデ一 タ多重部 4 8 1に出力し、 チャネル 2に対応する暗号化部 2からキース トリームを発生させデータ多重部 4 8 1に出力し、 データ多重部 4 8 1 において、 これらのキ一ス トリームを入力されるデータ 9 5のデータ系 列と同じフォーマツ トに多重する。 この多重したキース トリームと入力 されるデータ 9 5のデータ系列との排他的論理和を排他的論理和回路 4 8 3により演算する。 秘匿処理部 4 6 0のこれらの動作は制御信号 9 9 に基づいて、 即ち、 無線通信制御部 2 0から送られてきた制御信号 9 1 に基づいて行われる。 図 1 1の構成によれば、 シリアルデータの遅延が 排他的論理和回路 4 8 3の演算のみで済み、 高速な処理を行うことが可 能である。
図 1 3は、 図 1 0の秘匿処理部 4 2 0と秘匿処理部 4 6 0とをあわせ て 1つの秘匿処理部 4 7 0とした場合を示している。
秘匿処理部 4 7 0は、 パラレルインタフェースから入出力されるデー タ 9 2とシリァルインタフェースから入出力されるデータ 9 5 , 9 6の 両方を処理する。 秘匿処理部 4 7 0は、 秘匿処理部 4 2 0と秘匿処理部 4 6 0を 1つにまとめたものであるため、 ハードゥエァリ ソースの削减 が可能である。 秘匿処理部 4 7 0における透過データと非透過データの 処理動作のスイッチングは、 制御信号 9 9、 即ち、 無線通信制御部 2 0 から出力された制御信号 9 1に基づいて行われる。
前述した秘匿 ·完全性保証処理部 4 0は、 ハードウエアで構成するこ とができる。 例えば、 F P GAやカスタム L S Iで実現することができ る。 また、 秘匿 ·完全性保証処理部 4 0は、 ソフ トウェアプログラムで 実現することもできる。 秘匿 '完全性保証処理部 4 0がソフトウェアプ ログラムで実現される場合、 ソフトウエアプログラムは無線通信制御部 2 0にある C PUにより実行されることになる。
また、 秘匿 ·完全性保証処理部 4 0は、 ハードウェアとソフ トウェア の組み合わせにより実現することができる。 例えば、 D S P (D i g i t a 1 S i g n a l P r o c e s s o r ) とその D S Pにより実行 されるマイク口プログラムやファームウェアプログラムにより実現する ことができる。
以下、 図 1 7から図 20を用いて、 具体例を説明する。
図 1 7は、 暗号化 Z復号化部 42 1の中で用いられる暗号化モジユー ル 5 1 (又は複号化モジュール 7 1 ) の構成図である。
暗号化モジュール 5 1は、 鍵スケジュール部 5 1 1とデータランダマ ィズ部 5 1 2を有している。 鍵スケジュール部 5 1 1は、 1つの鍵 Kを 入力して n個の拡大鍵 E x t Kt 〜E x t Kn を生成する。 データラン ダマイズ部 5 1 2は、 関数 Fと XOR回路とにより乱数を発生させる。 関数 Fは、 拡大鍵を入力して非線形データ変換を行う。
喑号モジュール 5 1においては、 例えば、
( 1) D E ¾ a t a E n c r y p t i o n s t a n d a r d ) 、 又は、
(2) 国際公開番号 WO 9 7Z9 70 5 (米国特許出願番号 08 / 8 3640) に開示されたブロック喑号アルゴリズムである M I S T Y、 又は、
(3) 上記ブロック喑号アルゴリズム M I S Τ Υをベースとした 64 ビッ トブロック暗号であり、 次世代携帯電話用国際標準暗号 ( Ι ΜΤ 2 000) として採用されることが決定されたブロック喑号アルゴリズム である K A S UM I、 又は、
(4) 日本特許出願番号 2000— 646 14 (出願日 2000年 3 月 9日) に記載されたブロック暗号アルゴリズムである C a m e 1 1 i などのブロック暗号アルゴリズムを用いることができる。 また、 復号モ ジュール 7 1においても、 DE S、 M I STY、 KASUM I又は C a me 1 1 i aなどのブロック喑号アルゴリズムを用いることができる。 図 1 8は、 前述した秘匿 ·完全性保証処理部 40の実装形式を示す図 である。
図 1 8は、 F P G A又は I C又は L S Iの中に前述した秘匿■完全性 保証処理部 40が実現されている場合を示している。 即ち、 前述した秘 匿 '完全性保証処理部 40は、 ハードウェアで実現することができる。 また、 図示していないが、 プリントサーキッ トボードにより実現するこ とも可能である。
図 1 9は、 前述した秘匿 ·完全性保証処理部 40をソフトウェアで実 現する場合を示している。
前述した秘匿 '完全性保証処理部 40は、 暗号化プログラム 4 7で実 現することができる。 暗号化プログラム 47は、 ROM (R e a d O n 1 y Me mo r y) 4 2 (記録媒体の一例) に記憶されている。 喑 号化プログラム 47は、 RAM (R a n d om A c c e s s Mem o r y) 又はフレキシブルディスク又は固定ディスク等の他の記録媒体 に記録されていてもよい。 また、 暗号化プログラム 4 7は、 サーバコン ピュータからダウンロードされてもよい。 暗号化プログラム 4 7は、 サ ブルーチンとして機能する。 暗号化プログラム 4 7は、 RAM 45に記 憶されたアプリケーションプログラム 46からサブルーチンコールによ り呼び出されて実行される。 或いは、 暗号化プログラム 4 7は、 割り込 み制御部 43で受け付ける割り込みの発生により起動されるようにして も構わない。 メモリ 5 5は、 RAM45の一部であっても構わない。 ァ プリケーシヨンプログラム 46、 暗号化プログラム 4 7は、 C PU 4 1 により実行されるプログラムである。
図 20は、 無線通信制御部 20で動作するアプリケーションプロダラ ム 46が暗号化プログラム 47を呼び出すメカニズムを示している。 アプリケ一ションプログラム 46は、 鍵 Kとイニシャルバリュー I V と平文 Mと暗号文 Cをパラメータにして暗号化プログラム 4 7を呼び出 す。 暗号化プログラム 4 7は、 鍵 Kとイニシャルバリュー I Vと平文 M を入力し、 暗号文 Cを返すものである。 暗号化プログラム 4 7と復号プ ログラムが同一のときは、 鍵 Kとイニシャルバリユー I Vと暗号文 Cと 平文 Mをパラメータにして暗号化プログラム 4 7を呼び出す。
また、 図示しないが、 暗号化プログラム 4 7は、 デジタルシグナルプ 口セッサと、 そのデジタルシグナルプロセッサにより読み込まれて実行 されるプログラムによって実現しても構わない。 即ち、 ハードウェアと ソフ トウェアの組み合わせによって暗号化プログラム 4 7を実現しても 構わない。
図 1 8 , 図 1 9, 図 2 0は、 主として、 暗号化の場合を説明したが、 復号化でも同様の方式で実現できる。
図 1 8及び図 1 9に示したような暗号化形態及び復号化形態は、 電子 機器に対してインス トールすることができる。 例えば、 パーソナルコン ピュータゃファタシミ リ装置や携帯電話やビデオカメラやデジタルカメ ラゃテレビカメラ等のあらゆる電子機器にィンス トールすることができ る。 特に、 この実施の形態における特徴が発揮できるのは、 複数のチヤ ネルからのデータを暗号化復号化する場合に有効である。 或いは、 複数 のュ一ザからのデータがァットランダムに到着して復号化する場合に、 或いは、 複数のユーザに対するデータがアッ トランダムに発生して、 そ れぞれのデータをリアルタイムに暗号化するような場合に有効である。 即ち、 暗号化復号化するデータの数に比べて暗号化復号化する装置の数 が少ない場合に、 前述した実施の形態の暗号化、 複号化が非常に有効で ある。 例えば、 多くのクライアントコンピュータをサポートしなければ ならないサーバコンピュータや多くの携帯電話機からのデータを集配し なければならない基地局や回線コントローラなどに、 前述した暗号化方 式や複号化方式が非常に有効である。
また、 前述した例においては、 無線通信制御部 2 0と秘匿 ·完全性保 証処理部 4 0がバスを介したパラレルインタフェースでつながれている 場合を示したが、 シリアルインタフェースを用いても構わない。 また、 端末 I F部 1 0と秘匿 ·完全性保証処理部 4 0及び無線通信部 3 0と秘 匿 ·完全性保証処理部 4 0がシリアルインタフェースで接続される場合 を示したが、 より高速な処理を行うためには、 シリアルインタフェース ではなく、 パラレルインタフェースを用いても構わない。
また、 図 9 , 図 1 0においては、 秘匿処理部 4 6 0を秘匿 ·完全性保 証処理部 4 0の内部に設ける場合を示したが、 秘匿処理部 4 6 0を秘匿 •完全性保証処理部 4 0から外部に独立させて、 秘匿処理部 4 6 0を端 末 I F部 1 0と無線通信部 3 0との間に設けてもよい。 産業上の利用可能性
以上のように、 前述した実施の形態によれば、 レイヤ 1 (物理層) に おいて秘匿処理を行わないように、 レイヤ 2以上の階層において秘匿処 理及び完全性保証処理を行うようにしたので、 データの種別に応じて秘 匿処理の可否及び完全性保証処理の可否を決定することができる。 例えば、 透過データに対しては秘匿処理のみを行い、 非透過データに 対して秘匿処理と完全性保証処理の両方を行うことが可能になる。 或い は、 非透過データであっても秘匿処理と完全性保証処理とをそれぞれ行 つたり、 行わなかったり選択することが可能になる。
また、 上記実施の形態によれば、 秘匿 ·完全性保証処理部の内部にチ ャネルの数やデータ量に応じて複数の秘匿処理部と複数の完全性保証処 理部を設けているので、 同時並列処理による高速データ処理が可能とな る。

Claims

請求の範囲
1 . データを入力する端末インタフェース部と、 端末インタフェース部が入力したデータを入力し、 プロ トコルに基づ いてデータを処理して出力する無線通信制御部と、
無線通信制御部から制御信号とデータとを入力し、 入力した制御信号 に基づいて、 入力したデータに対して少なくともデータを暗号化する秘 匿処理とデータの改竄を検出するための完全性認証子を生成する完全性 保証処理とのいずれかの処理を行い、 処理したデータを無線通信制御部 へ出力する秘匿 ·完全性保証処理部と、
無線通信制御部から出力されたデータを入力して変調し送信する無線 通信部と
を備えたことを特徴とする無線通信装置。
2 . 上記秘匿 ·完全性保証処理部は、
無線通信制御部から制御信号を入力し、 入力した制御信号に基づいて 端末インタフェース部からデータを選択的に入力するとともに、 入力したデータに対して秘匿処理を行い、
秘匿処理したデータを無線通信部に出力することを特徴とする請求項 1記載の無線通信装置。
3 . 上記端末インタフェース部は、 透過データと非透過デー タとを出力し、
上記無線通信制御部は、 非透過データを端末ィンタフェース部から入 力してプロ トコルに基づいて秘匿■完全性保証処理部に処理させるとと もに、 透過データを端末インタフェース部から秘匿 ·完全性保証処理部 に入力させて秘匿処理させることを特徴とする請求項 2記載の無線通信 装置。
4 . 上記秘匿 ·完全性保証処理部は、 無線通信制御部とパラ レルインタフェースで接続されていることを特徴とする請求項 1記載の 無線通信装置。
5 . 上記秘匿 ·完全性保証処理部は、 端末インタフェース部 とシリアルインタフェースで接続され、 かつ、 無線通信部とシリアルイ ンタフユースで接続されることを特徴とする請求項 2記載の無線通信装 置。
6 . 上記秘匿■完全性保証処理部は、
入力したデータを暗号化する暗号化部を有する秘匿処理部と、 入力したデータに対して完全性認証子を付加する完全性認証子付加部 を有する完全性保証処理部と
を備えたことを特徴とする請求項 1記載の無線通信装置。
7 . 上記秘匿処理部は、 複数の暗号化部を有することを特徴 とする請求項 6記載の無線通信装置。
8 . 上記完全性保証処理部は、 複数の完全性認証子付加部を 有することを特徴とする請求項 6記載の無線通信装置。
9 . 上記秘匿処理部と完全性保証処理部とは、 無線通信制御 部から制御信号とデータとを入力する 1つのモジュールであり、 その 1 つのモジュールは、 入力した制御信号に基づいて、 入力したデータに対 して少なくとも上記秘匿処理部と完全性保証処理部とのいずれかの処理 を実行することを特徴とする請求項 6記載の無線通信装置。
1 0 . データを受信して復調する無線通信部と、
無線通信部により復調されたデータを入力して、 プロ トコルに基づい てデータを処理して出力する無線通信制御部と、
無線通信制御部から制御信号とデータとを入力し、 入力した制御信号 に基づいて、 入力したデータに対して少なくともデータを復号化する秘 匿処理とデータの改竄を検証する完全性保証処理とのいずれかの処理を 行い、 処理したデータを無線通信制御部へ出力する秘匿 ·完全性保証処 理部と、
無線通信制御部により処理されたデータを入力して出力する端末ィン タフエース部と
を備えたことを特徴とする無線通信装置。
1 1 . 上記秘匿 ·完全性保証処理部は、
無線通信制御部から制御信号を入力し、 入力した制御信号に基づいて 無線通信部からデータを選択的に入力するとともに、
入力したデータに対して秘匿処理を行い、
秘匿処理したデータを端末ィンタフェース部に出力することを特徴と する請求項 1 0記載の無線通信装置。
1 2 . 上記無線通信部は、 透過データと非透過データとを出力 し、
上記無線通信制御部は、 非透過データを無線通信部から入力してプロ トコルに基づいて秘匿 ·完全性保証処理部に処理させるとともに、 透過 データを無線通信部から秘匿 ·完全性保証処理部に入力させて秘匿処理 させることを特徴とする請求項 1 1記載の無線通信装置。
1 3 . 上記秘匿 ·完全性保証処理部は、 無線通信制御部とパラ レルインタフェースで接続されていることを特徴とする請求項 1 0記載 の無線通信装置。
1 4 . 上記秘匿 '完全性保証処理部は、 端末インタフェース部 とシリアルインタフェースで接続され、 かつ、 無線通信部とシリアルイ ンタフェースで接続されることを特徴とする請求項 1 1記載の無線通信 装置。
1 5 . 上記秘匿 ·完全性保証処理部は、 入力したデータを復号化する複号化部を有する秘匿処理部と、 入力したデータに付加された完全性認証子を用いて入力したデータの 完全性を確認する完全性確認部を有する完全性保証処理部と
を備えたことを特徴とする請求項 1 0記載の無線通信装置。
1 6 . 上記秘匿処理部は、 複数の複号化部を有することを特徴 とする請求項 1 5記載の無線通信装置。
1 7 . 上記完全性保証処理部は、 複数の完全性確認部を有する ことを特徴とする請求項 1 5記載の無線通信装置。
1 8 . 上記秘匿処理部と完全性保証処理部とは、 無線通信制御 部から制御信号とデータとを入力する 1つのモジュールであり、 その 1 つのモジュールは、 入力した制御信号に基づいて、 入力したデータに対 して少なくとも上記秘匿処理部と完全性保証処理部とのいずれかの処理 を実行することを特徴とする請求項 1 5記載の無線通信装置。
1 9 . データを無線通信する無線通信装置において、 データを入出力する端末ィンタフェース部と、
プロ トコルに基づいてデータの処理をする無線通信制御部と、 データを無線通信する無線通信部と、
端末ィンタフ ース部と無線通信制御部と無線通信部との三者間に設 けられ、 無線通信制御部との間でデータに対して少なくともデータを暗 号化復号化する秘匿処理とデータの改竄を検出する完全性保証処理との いずれかの処理を行い、 端末ィンタフェース部から無線通信部へのデー タを喑号化するとともに無線通信部から端末ィンタフェース部へのデー タを復号する秘匿 ·完全性保証処理部と
を備えたことを特徴とする無線通信装置。
2 0 . 上記秘匿 ·完全性保証処理部は、
入力したデータに対して秘匿処理を行う秘匿処理部と、 入力したデータに対して完全性保証処理を行う完全性保証処理部と を個別に備えたことを特徴とする請求項 1 9記載の無線通信装置。
2 1 . 上記秘匿処理部は、
端末ィンタフェース部から無線通信部へのデータを暗号化する暗号化 部と、
無線通信部から端末ィンタフェース部へのデータを復号化する複号化 部とを個別に有することを特徴とする請求項 1 9記載の無線通信装置。
2 2 . 上記完全性保証処理部は、
入力したデータに対して完全性保証処理を行う完全性認証子を付加す る完全性認証子付加部と、
入力したデータに付加された完全性認証子を用いて入力したデータの 完全性を確認する完全性確認部と
を個別に有することを特徴とする請求項 1 9記載の無線通信装置。
2 3 . 上記通信装置は、 携帯型移動電話機であることを特徴と する請求項 1 9記載の無線通信装置。
2 4 . 上記秘匿処理部と上記完全性保証処理部とは、 同一の暗 号アルゴリズムを用いていることを特徴とする請求項 6記載の無線通信 装置。
2 5 . 上記秘匿処理部と上記完全性保証処理部とは、 同一の喑 号アルゴリズムを用いていることを特徴とする請求項 1 5記載の無線通 信装置。
2 6 . 上記秘匿処理部と上記完全性保証処理部とは、 同一の暗 号アルゴリズムを用いていることを特徴とする請求項 2 0記載の無線通
2 7 . 上記無線通信装置は、 携帯電話機であることを特徴とす る請求項 1記載の無線通信装置。
2 8 . 上記無線通信装置は、 携帯電話機であることを特徴とす る請求項 1 0記載の無線通信装置。
2 9 . 上記無線通信装置は、 携帯電話機であることを特徴とす る請求項 1 9記載の無線通信装置。
3 0 . 上記無線通信装置は、 無線端末との間でデータの送受信 をする無線局であることを特徴とする請求項 1記載の無線通信装置。
3 1 . 上記無線通信装置は、 無線端末との間でデータの送受信 をする無線局であることを特徴とする請求項 1 0記載の無線通信装置。
3 2 . 上記無線通信装置は、 無線端末との間でデータの送受信 をする無線局であることを特徴とする請求項 1 9記載の無線通信装置。
3 3 . 上記無線局は、 無線基地局と無線制御局とのいずれかで あることを特徴とする請求項 3 0記載の無線通信装置。
3 4 . 上記無線局は、 無線基地局と無線制御局とのいずれかで あることを特徴とする請求項 3 1記載の無線通信装置。
3 5 . 上記無線局は、 無線基地局と無線制御局とのいずれかで あることを特徴とする請求項 3 2記載の無線通信装置。
3 6 . データを入力する端末インタフェース工程と、 端末インタフェース工程が入力したデータを入力し、 プロ トコルに基 づいてデータを処理して出力する無線通信制御工程と、
無線通信制御工程から制御信号とデータとを入力し、 入力した制御信 号に基づいて、 入力したデータに対して少なくともデータを暗号化する 秘匿処理とデータの改竄を検出するための完全性認証子を生成する完全 性保証処理とのいずれかの処理を行い、 処理したデータを無線通信制御 工程へ出力する秘匿 ·完全性保証処理工程と、
無線通信制御工程から出力されたデータを入力して変調し送信する無 線通信工程と を備えたことを特徴とする無線通信方法。
3 7 . データを受信して復調する無線通信工程と、 無線通信工程により復調されたデータを入力して、 プロ トコルに基づ いてデータを処理して出力する無線通信制御工程と、
無線通信制御工程から制御信号とデータとを入力し、 入力した制御信 号に基づいて、 入力したデータに対して少なく ともデータを復号化する 秘匿処理とデータの改竄を検証する完全性保証処理とのいずれかの処理 を行い、 処理したデータを無線通信制御工程へ出力する秘匿 ·完全性保 証処理工程と、
無線通信制御工程により処理されたデータを入力して出力する端末ィ ンタフェース工程と
を備えたことを特徴とする無線通信方法。
3 8 . データを無線通信する無線通信方法において、 データを入出力する端末インタフェース工程と、
プロ トコルに基づいてデータの処理をする無線通信制御工程と、 データを無線通信する無線通信工程と、
端末インタフェース工程と無線通信制御工程と無線通信工程との三者 間に設けられ、 無線通信制御工程との間でデータに対して少なく ともデ ータを暗号化復号化する秘匿処理とデータの改竄を検出する完全性保証 処理とのいずれかの処理を行い、 端末インタフェース工程から無線通信 工程へのデータを暗号化するとともに無線通信工程から端末ィンタフエ ース工程へのデータを復号する秘匿 ·完全性保証処理工程と
を備えたことを特徴とする無線通信方法。
PCT/JP2000/009128 1999-12-27 2000-12-22 Dispositif de radiocommunication et procede de radiocommunication WO2001049058A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
AU28060/01A AU759377B2 (en) 1999-12-27 2000-12-22 Radio communication device and radio communication method
EP00987706A EP1156694B1 (en) 1999-12-27 2000-12-22 Radio communication device
AT00987706T ATE274282T1 (de) 1999-12-27 2000-12-22 Funkkommunikationsgerät
CA002365127A CA2365127A1 (en) 1999-12-27 2000-12-22 Radio communication device and radio communication method
DE60013099T DE60013099T2 (de) 1999-12-27 2000-12-22 Funkkommunikationsgerät
DK00987706T DK1156694T3 (da) 2000-12-22 2000-12-22 Radiokommunikationsindretning
TW090102876A TW498638B (en) 1999-12-27 2001-02-09 Wireless communication device and wireless communication method
NO20014097A NO20014097L (no) 1999-12-27 2001-08-23 Radiokommunikasjonsapparat samt fremgangsmåte for radiokommunikasjon

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/370657 1999-12-27
JP37065799 1999-12-27

Publications (1)

Publication Number Publication Date
WO2001049058A1 true WO2001049058A1 (fr) 2001-07-05

Family

ID=18497379

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/009128 WO2001049058A1 (fr) 1999-12-27 2000-12-22 Dispositif de radiocommunication et procede de radiocommunication

Country Status (11)

Country Link
EP (2) EP1156694B1 (ja)
KR (1) KR100430358B1 (ja)
CN (1) CN1342376A (ja)
AT (1) ATE274282T1 (ja)
AU (1) AU759377B2 (ja)
CA (1) CA2365127A1 (ja)
DE (1) DE60013099T2 (ja)
ES (1) ES2226970T3 (ja)
NO (1) NO20014097L (ja)
TW (1) TW498638B (ja)
WO (1) WO2001049058A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509384A (ja) * 2001-11-05 2005-04-07 クゥアルコム・インコーポレイテッド Cdma通信システムにおけるメッセージ保全性のための方法及び装置
JP2006173735A (ja) * 2004-12-13 2006-06-29 Oki Electric Ind Co Ltd メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP2008500638A (ja) * 2004-05-24 2008-01-10 インターデイジタル テクノロジー コーポレーション 暗号化オペレーションをサポートする複数のレジスタを備えたデータムーバコントローラ
EP2042517A1 (en) 2002-09-27 2009-04-01 Xencor, Inc. Optimized FC variants and methods for their generation
EP2053062A1 (en) 2004-03-24 2009-04-29 Xencor, Inc. Immunoglobin variants outside the Fc region
EP2221315A1 (en) 2003-12-04 2010-08-25 Xencor, Inc. Methods of generating variant proteins with increased host string content and compositions thereof
EP2325207A2 (en) 2004-11-12 2011-05-25 Xencor, Inc. FC variants with altered binding to FCRN
EP2368911A1 (en) 2003-05-02 2011-09-28 Xencor Inc. Optimized Fc variants and methods for their generation
EP2471813A1 (en) 2004-07-15 2012-07-04 Xencor Inc. Optimized Fc variants
JP2014509162A (ja) * 2011-03-09 2014-04-10 クアルコム,インコーポレイテッド セキュアエレメントを用いたリモート局の認証方法
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9556272B2 (en) 2009-11-11 2017-01-31 The Trustees Of The University Of Pennsylvania Anti-TEM1 antibodies and uses thereof
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity
US9783610B2 (en) 2012-04-27 2017-10-10 The Trustees Of The University Of Pennsylvania Anti-tumor endothelial marker-1 (TEM1) antibody variants and uses thereof

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
CN1622660B (zh) * 2003-11-27 2010-04-28 维豪信息技术有限公司 手持式移动通信终端设备
US8553623B2 (en) * 2007-07-20 2013-10-08 Broadcom Corporation Method and system for utilizing standardized interface in a wireless device to discover and use local and remote resources
JP5218462B2 (ja) * 2010-03-26 2013-06-26 ブラザー工業株式会社 通信装置
CN102130768B (zh) 2010-12-20 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
CN115226099A (zh) * 2017-03-19 2022-10-21 上海朗帛通信技术有限公司 一种用于上行传输的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522284A (ja) * 1991-07-16 1993-01-29 Kokusai Electric Co Ltd 秘話通信方式
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JPH07327257A (ja) * 1994-05-31 1995-12-12 Hitachi Ltd 通信制御方法および装置ならびに移動体通信端末
JPH1022996A (ja) * 1996-06-28 1998-01-23 Mitsubishi Electric Corp 暗号化装置
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522284A (ja) * 1991-07-16 1993-01-29 Kokusai Electric Co Ltd 秘話通信方式
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JPH07327257A (ja) * 1994-05-31 1995-12-12 Hitachi Ltd 通信制御方法および装置ならびに移動体通信端末
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム
JPH1022996A (ja) * 1996-06-28 1998-01-23 Mitsubishi Electric Corp 暗号化装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D.W. DAVIES, W.L. PRICE, TRANSLATION SUPERVISED BY TADAHIRO UEZONO: "Network security", 1985, NIKKEI MCGRAW HILL, XP002937357 *

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284516A (ja) * 2001-11-05 2009-12-03 Qualcomm Inc Cdma通信システムにおけるメッセージ保全性のための方法及び装置
JP2005509384A (ja) * 2001-11-05 2005-04-07 クゥアルコム・インコーポレイテッド Cdma通信システムにおけるメッセージ保全性のための方法及び装置
JP2011205667A (ja) * 2001-11-05 2011-10-13 Qualcomm Inc Cdma通信システムにおけるメッセージ保全性のための方法及び装置
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
KR100959047B1 (ko) * 2001-11-05 2010-05-20 퀄컴 인코포레이티드 Cdma 통신 시스템에서의 메시지 무결성을 위한 방법 및 장치
EP3150630A1 (en) 2002-09-27 2017-04-05 Xencor Inc. Optimized fc variants and methods for their generation
EP2345671A1 (en) 2002-09-27 2011-07-20 Xencor Inc. Optimized fc variants and methods for their generation
EP2364996A1 (en) 2002-09-27 2011-09-14 Xencor Inc. Optimized FC variants and methods for their generation
EP2042517A1 (en) 2002-09-27 2009-04-01 Xencor, Inc. Optimized FC variants and methods for their generation
EP3321282A1 (en) 2002-09-27 2018-05-16 Xencor, Inc. Optimized fc variants and methods for their generation
EP2298805A2 (en) 2002-09-27 2011-03-23 Xencor, Inc. Optimized Fc variants and methods for their generation
EP3502133A1 (en) 2002-09-27 2019-06-26 Xencor, Inc. Optimized fc variants and methods for their generation
EP3838920A1 (en) 2003-05-02 2021-06-23 Xencor, Inc. Optimized fc variants and methods for their generation
EP2368911A1 (en) 2003-05-02 2011-09-28 Xencor Inc. Optimized Fc variants and methods for their generation
EP2221315A1 (en) 2003-12-04 2010-08-25 Xencor, Inc. Methods of generating variant proteins with increased host string content and compositions thereof
EP2053062A1 (en) 2004-03-24 2009-04-29 Xencor, Inc. Immunoglobin variants outside the Fc region
JP2008500638A (ja) * 2004-05-24 2008-01-10 インターデイジタル テクノロジー コーポレーション 暗号化オペレーションをサポートする複数のレジスタを備えたデータムーバコントローラ
EP3342782A1 (en) 2004-07-15 2018-07-04 Xencor, Inc. Optimized fc variants
EP2471813A1 (en) 2004-07-15 2012-07-04 Xencor Inc. Optimized Fc variants
EP2325206A2 (en) 2004-11-12 2011-05-25 Xencor, Inc. FC variants with altered binding to FCRN
EP2845865A1 (en) 2004-11-12 2015-03-11 Xencor Inc. Fc variants with altered binding to FcRn
EP2332985A2 (en) 2004-11-12 2011-06-15 Xencor, Inc. Fc variants with altered binding to FcRn
EP2325207A2 (en) 2004-11-12 2011-05-25 Xencor, Inc. FC variants with altered binding to FCRN
JP2006173735A (ja) * 2004-12-13 2006-06-29 Oki Electric Ind Co Ltd メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
US9556272B2 (en) 2009-11-11 2017-01-31 The Trustees Of The University Of Pennsylvania Anti-TEM1 antibodies and uses thereof
US11078285B2 (en) 2009-11-11 2021-08-03 The Trustees Of The University Of Pennsylvania Anti-TEM1 antibodies and uses thereof
US9578498B2 (en) 2010-03-16 2017-02-21 Qualcomm Incorporated Facilitating authentication of access terminal identity
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
JP2014509162A (ja) * 2011-03-09 2014-04-10 クアルコム,インコーポレイテッド セキュアエレメントを用いたリモート局の認証方法
US9783610B2 (en) 2012-04-27 2017-10-10 The Trustees Of The University Of Pennsylvania Anti-tumor endothelial marker-1 (TEM1) antibody variants and uses thereof

Also Published As

Publication number Publication date
ATE274282T1 (de) 2004-09-15
NO20014097L (no) 2001-10-25
EP1156694B1 (en) 2004-08-18
CN1342376A (zh) 2002-03-27
TW498638B (en) 2002-08-11
NO20014097D0 (no) 2001-08-23
KR20010102406A (ko) 2001-11-15
EP1156694A4 (en) 2002-09-25
DE60013099T2 (de) 2005-09-01
DE60013099D1 (de) 2004-09-23
ES2226970T3 (es) 2005-04-01
AU2806001A (en) 2001-07-09
EP1458211A1 (en) 2004-09-15
EP1156694A1 (en) 2001-11-21
CA2365127A1 (en) 2001-07-05
KR100430358B1 (ko) 2004-05-04
AU759377B2 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
US7333609B2 (en) Encrypting apparatus
WO2001049058A1 (fr) Dispositif de radiocommunication et procede de radiocommunication
US6449473B1 (en) Security method for transmissions in telecommunication networks
RU2273102C2 (ru) Способ и устройство для шифрования передач в системе связи
JP2012044675A5 (ja)
JP2011172244A5 (ja)
WO2009000209A1 (fr) Procédé et système pour transmettre et recevoir des données
WO2012024903A1 (zh) 移动通讯网中加密语音通话的方法和系统、终端及网络侧
JP5033424B2 (ja) 秘匿通信システム
JP3453944B2 (ja) 秘話通信方法
KR100968472B1 (ko) 무선통신시스템에서 시그널링 무선베어러의 배치 방법 및장치
CN110691359A (zh) 一种电力营销专业的蓝牙通信的安全防护方法
JPH0677954A (ja) 任意選択的ステータスエンコーディングを有する暗号処理装置及び方法
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
AU2005201858B2 (en) Authentication apparatus
JP3689384B2 (ja) 移動体端末試験装置
CN107820240A (zh) 基于安卓操作系统的短消息加、解密方法及安卓操作系统
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
MXPA01008590A (en) Radio communication device and radio communication method
KR20060103289A (ko) 완전성 인증자 장치
KR20080086050A (ko) 이동 통신 시스템에서 패킷을 비화 및 역비화하는 방법 및 장치

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00804354.X

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN JP KR MX NO SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

ENP Entry into the national phase

Ref document number: 2001 549040

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 28060/01

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: 2000987706

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2365127

Country of ref document: CA

Ref document number: 2365127

Country of ref document: CA

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: PA/a/2001/008590

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 1020017010904

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 09926078

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1020017010904

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2000987706

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1020017010904

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 2000987706

Country of ref document: EP