CN100431292C - 加密、解码及无线通信装置 - Google Patents
加密、解码及无线通信装置 Download PDFInfo
- Publication number
- CN100431292C CN100431292C CNB018231128A CN01823112A CN100431292C CN 100431292 C CN100431292 C CN 100431292C CN B018231128 A CNB018231128 A CN B018231128A CN 01823112 A CN01823112 A CN 01823112A CN 100431292 C CN100431292 C CN 100431292C
- Authority
- CN
- China
- Prior art keywords
- random number
- number sequence
- data
- input
- control signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/122—Hardware reduction or efficient architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Seal Device For Vehicle (AREA)
- Telephonic Communication Services (AREA)
Abstract
通过生成随机数序列的数据隐藏用函数f8,预先生成随机数序列后,存储到随机数序列存储部(缓存器)中。在输入数据(消息)时,取出存储在随机数存储部的随机数序列,在异或运算电路中,加密数据(消息),生成加密电文。在解码数据时也在数据隐藏用函数f8中预先生成随机数序列后,存储到随机数序列存储部(缓存器)中。在输入加密电文的情况下,在异或运算电路中,从随机数序列存储部(缓存器)中读出随机数序列后,解码为数据(消息)。
Description
本发明涉及便携电话等的加密装置、解码装置、完整性认证符生成装置、完整性认证符添加装置、完整性确认装置及无线通信装置。尤其涉及有关数据的隐藏处理和完整性保证处理。
背景技术
图24是表示现有的便携电话500的图。
现有的便携电话500中包括终端IF(接口)部510、无线通信控制部520和无线通信部530。终端IF510是与便携电话500的用户进行连接的部分。无线通信控制部520是进行便携电话500整体的通信控制和根据通信协议进行数据变换和数据处理的部分。无线通信部530是调制解调数据,可进行无线通信的部分。无线通信部530是在由OSI(Open System Interconnection)定义的7个层内,支持最下层的物理层(层1)的部分。在无线通信部530中设有隐藏处理部540。隐藏处理部540是对由无线通信部530处理的物理层数据进行加密处理或进行解码处理的部分。通过设有隐藏处理部540,即使是盗听由天线541发送接收的数据,由于加密了,所以只要不能解读,盗听者就不能得到所希望得到的信息。
现有的便携电话500在无线通信部530的内部具有隐藏处理部540。因此,作为隐藏处理部540的隐藏对象的数据是物理层(层1)的数据。在物理层中不能特定该数据是用户数据还是控制数据。在由便携电话发送接收的数据中存在各种用户数据及信令数据等各种类型,所以需要根据这些数据类型进行隐藏处理,或者根据这些数据的重要性来保证数据的完整性。如现有的结构,由于隐藏处理部540设置在层1,而在层1中无法区分数据类型,因此,不能根据数据类型进行隐藏处理和保证完整性。
现有的隐藏处理同步于数据输入而产生随机数序列,同步于数据输入地进行数据和随机数序列的异或运算。
现有的完整性保证处理对每个数据产生完整性认证符,以及对每个数据检查数据的完整性。
本发明的目的是通过本发明的最佳实施例,使得可高速地进行隐藏处理和完整性保证处理。
另外,本发明的目的是通过本发明的最佳实施例,在OSI的7个层内,在层2(数据链路层)以上的层中,可进行隐藏处理和完整性保证处理。
另外,本发明的目的是通过本发明的最佳实施例,使得隐藏处理和完整性保证处理不对中央处理装置和总线施加负担。
发明内容
根据本发明的加密装置,其特征在于,包括:加密部,生成随机数序列;随机数序列存储部,存储由上述加密部生成的随机数序列;运算部,输入明码电文,运算输入的明码电文和存储在上述随机数序列存储部中的随机数序列后,输出加密电文;通过由上述随机数序列存储部预先存储随机数序列,非同步地进行由上述加密部进行的随机数生成和由上述运算部进行的明码电文和随机数序列间的运算。
其特征在于:上述加密部在输入上述运算部的明码电文之前,开始生成随机数序列。
其特征在于:上述加密部至少输入加密密钥和明码电文的长度,使用加密密钥生成明码电文长度的随机数序列,并使上述随机数序列存储部存储所生成的随机数序列;上述随机数序列存储部具有缓存器,当将明码电文输入到运算部时,输出所存储的随机数序列。
其特征在于:上述运算部对应于多个信道,输入明码电文;上述加密部,输入识别信道的信道识别信息,对每个信道生成随机数序列;上述随机数序列存储部存储上述加密部对每个信道生成的随机数序列;上述运算部从上述随机数序列存储部输入对应于输入明码电文的信道的随机数序列,加密明码电文。
根据本发明的解码装置,其特征在于,包括:解码器,生成随机数序列;随机数序列存储部,存储由上述解码器生成的随机数序列,运算部,输入加密电文,运算输入的加密电文和存储在上述随机数序列存储部的随机数序列,输出明码电文;通过由上述随机数序列存储部预先存储随机数序列,非同步地进行由上述解码器进行的随机数序列的生成和由上述运算部进行的加密电文和随机数序列的运算。
其特征在于:上述解码器在输入上述运算部的加密电文之前,开始生成随机数序列。
其特征在于:上述解码器至少输入解码密钥和加密电文的长度,使用解码密钥生成加密电文长度的随机数序列,并使上述随机数序列存储部存储所生成的随机数序列;上述随机数序列存储部具有缓存器,当将加密电文输入到运算部时,输出所存储的随机数序列。
其特征在于,上述运算部对应于多个信道,输入加密电文;上述解码器,输入识别信道的信道识别信息,对每个信道生成随机数序列;上述随机数序列存储部存储上述解码器对每个信道生成的随机数序列;上述运算部从上述随机数序列存储部输入对应于输入加密电文的信道的随机数序列,解码加密电文。
根据本发明的完整性认证符生成装置,其特征在于,包括数据存储部,输入X(X≥2)个数据和X个控制信号数据后进行存储;完整性认证符生成器,输入上述数据存储部存储的X个数据和X个控制信号数据,生成对应X个数据的X个完整性认证符后,集中输出X个完整性认证符。
其特征在于:上述完整性认证符生成装置经总线与中央处理装置连接;上述数据存储部经总线从中央处理装置集中输入X个数据和X个控制信号数据;上述完整性认证符生成器经总线向中央处理装置集中输出生成的X个完整性认证符。
根据本发明的完整性认证符添加装置,其特征在于,包括:数据存储部,输入X(X≥2)个数据和X个控制信号数据后进行存储;完整性认证符生成器,输入上述数据存储部存储的X个数据和X个控制信号数据,生成对应X个数据的X个完整性认证符,集中输出X个完整性认证符;完整性认证符添加器,输入上述完整性认证符生成器集中输出的X个完整性认证符,将X个完整性认证符添加到X个数据上,输出添加了X个完整性认证符的X个数据。
根据本发明的完整性确认装置,其特征在于,包括:数据存储部,输入添加了X(X≥2)个完整性认证符的X个数据和X个控制信号数据后进行存储;完整性认证符生成器,输入上述数据存储部存储的X个数据和X个控制信号数据,生成对应X个数据的X个完整性认证符,集中输出X个完整性认证符;完整性确认器,输入上述完整性认证符生成器集中输出的X个完整性认证符,分别比较输入的X个完整性认证符和添加到上述X个数据上的X个完整性认证符,确认X个数据的完整性。
根据本发明的无线通信装置,其特征在于,包括:终端接口部,用于输入数据;无线通信控制部,输入终端接口部输入的数据,根据通信协议处理数据后输出;隐藏处理部,从无线通信控制部输入控制信号和数据,根据输入的控制信号,对所输入的数据进行加密数据的隐藏处理,将处理后的数据输出到无线通信控制部;无线通信部,输入从无线通信控制部输出的数据,调制后进行发送;上述隐藏处理部,具有加密部,在数据输入前开始生成加密数据的随机数序列,输出所生成的随机数序列;随机数序列存储部,在数据输入前暂时存储从加密部输出的随机数序列;运算部,输入数据,运算所输入的数据和在上述随机数序列存储部中存储的随机数序列,加密数据。
根据本发明的无线通信装置,其特征在于,包括:终端接口部,用于输入数据;无线通信控制部,输入终端接口部输入的数据,根据通信协议处理数据后输出;完整性保证处理部,从无线通信控制部输入控制信号和数据,根据所输入的控制信号,对所输入的数据进行生成用于检测数据的窜改的完整性认证符的完整性保证处理,将处理后的数据输出到无线通信控制部;无线通信部,输入从无线通信控制部输出的数据后,进行调制发送;上述完整性保证处理部具有数据存储部,从无线通信控制部集中输入多个控制信号和数据,暂时地进行存储;完整性认证符生成器,对数据存储部存储的多个数据使用控制信号,生成完整性认证符后,集中地输出多个完整性认证符。
根据本发明的无线通信装置,其特征在于,包括:无线通信部,接收数据后进行解调;无线通信控制部,输入由无线通信部解调的数据,根据通信协议处理数据后输出;隐藏处理部,从无线通信控制部输入控制信号和数据,根据输入的控制信号,对所输入的数据进行解码数据的隐藏处理,并将处理后的数据输出到无线通信控制部;终端接口部,输入由无线通信控制部处理的数据后将其输出;上述隐藏处理部具有解码器,在输入数据前生成解码所输入的数据的随机数序列后将其输出;随机数序列存储部,在输入数据前暂时存储从解码器输出的随机数序列;运算部,输入数据,运算所输入的数据和存储在所述随机数序列存储部的随机数序列后输出明码电文。
根据本发明的无线通信装置,其特征在于,包括:无线通信部,接收数据后进行解调;无线通信控制部,输入由无线通信部解调的数据,根据通信协议处理数据后将其输出;完整性保证处理部,从无线通信控制部输入控制信号和数据,根据所输入的控制信号,对输入的数据进行检验数据的窜改的完整性保证处理,并将处理后的数据输出到无线通信控制部;终端接口部,输入由无线通信控制部处理的数据后将其输出;所述完整性保证处理部具有数据存储部,从无线通信控制部集中输入多个控制信号和数据,暂时地进行存储;完整性认证符生成器,对数据存储部存储的多个数据使用控制信号,生成完整性认证符后,集中输出多个完整性认证符。
根据本发明的加密方法,其特征在于:在输入明码电文前开始生成随机数序列,将所生成的随机数序列预先存储到随机数存储部,在开始生成随机数序列后,输入明码电文,运算所输入的明码电文和预先存储在所述随机数序列存储部的随机数序列,输出加密电文。
根据本发明的解码方法,其特征在于:在输入加密电文之前,开始生成随机数序列,将所生成的随机数序列预先存储在随机数序列存储部中,在开始生成随机数序列后,输入加密电文,运算所输入的加密电文和预先存储在所述随机数序列存储部中的随机数序列,输出明码电文。
根据本发明的完整性认证符生成方法,其特征在于:输入X(X≥2)个数据和X个控制信号数据后存储到数据存储部中,输入上述数据存储部所存储的X个数据和X个控制信号数据,生成对应X个数据的X个完整性认证符,集中输出X个完整性认证符。
附图说明
图1是移动通信系统的构成图;
图2是无线控制台(RNC)120的构成图;
图3是实施例1的无线终端(MS)100的构成图;
图4是实施例1的隐藏、完整性保证处理部40的构成图;
图5是实施例1的隐藏、完整性保证处理部40的构成图;
图6是实施例1的隐藏、完整性保证处理部40的构成图;
图7是实施例1的隐藏、完整性保证处理部40的构成图;
图8是实施例1的隐藏、完整性保证处理部40的构成图;
图9是实施例2的无线终端(MS)100的构成图;
图10是实施例2的隐藏、完整性保证处理部40的构成图;
图11是实施例2的隐藏、完整性保证处理部40的构成图;
图12是表示加密方法和解码方法的一个例子的图;
图13是实施例2的隐藏、完整性保证处理部40的构成图;
图14是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Section 6.3.的图;
图15是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Figure 16b的图;
图16是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Figure 16的图;
图17是在加密/解码部421中所使用的加密模块51(或解码模块71)的构成图;
图18是表示隐藏、完整性保证处理部40的安装形式的图;
图19是表示由软件实现隐藏、完整性保证处理部40时的图;
图20是表示无线通信控制部20中操作的应用程序46调用加密程序47的机制的图;
图21是表示RLC非透明模式时的数据92,93的具体例子的图;
图22是表示作为透明数据95,96的一个例子的声音数据的具体例子的图;
图23是表示作为透明数据95,96的一个例子的非限制数字数据的具体例子的图;
图24是表示现有的便携电话500的图;
图25是表示实施例3的隐藏处理的加密方法和解码方法的图;
图26是表示实施例3的完整性保证处理部的完整性认证方法的图;
图27是实施例3的无线通信控制部20和隐藏、完整性保证处理部40的构成图;
图28是实施例3的隐藏处理部420的构成图;
图29是实施例3的隐藏处理部420的构成图;
图30是实施例3的隐藏处理部460的构成图;
图31是实施例3的完整性保证处理部430的构成图;
图32是实施例3的完整性保证处理部430的构成图;
图33是实施例3的加密部422具有多个缓存器的构成图;
图34是实施例3的加密部422具有多个缓存器的构成图;
图35是实施例3的加密部422具有多个缓存器的构成图。
具体实施方式
实施例1
图1是该实施例的移动通信系统的整体构成图。
无线终端(MS)100是本发明的无线通信装置的一个例子。无线终端(MS)100例如是便携电话。无线终端(MS)100通过无线与无线基站(BTS)110连接。无线基站(BTS)110与无线控制台(RNC)120连接。无线控制台(RNC)120与其他无线控制台(RNC)120连接。另外,将无线控制台(RNC)120连接到核心网络(CN)130,经核心网络(CN)130与其他无线控制台(RNC)120连接。无线基站(BTS)110和无线控制台(RNC)120的其中一个或两个都被称为无线台。
图2是与图1相同的移动通信系统的构成图。特别表示了无线控制台(RNC)120的内部构成。
BTS IF部121连接无线基站(BTS)110。越区控制部122进行无线终端(MS)100在无线基站(BTS)110间移动时的越区控制。
对MS的信号控制部123进行与无线终端(MS)100间的无线通信控制和数据的隐藏处理/完整性保证处理。如下所述的无线终端(MS)100的隐藏处理和完整性保证处理对应于对MS的信号控制部123的隐藏处理和完整性保证处理来进行。即,在对MS的信号控制部123中解码在无线终端(MS)100中被加密的数据。反之,在无线终端(MS)100中解码由对MS的信号控制部123加密的数据。另外,在对MS的信号控制部123中检验在无线终端(MS)100中为保证数据的完整性而添加的认证符。相反,在无线终端(MS)100中检验在对MS的信号控制部123中为保证数据的完整性而添加的认证符。在OSI的7层中的第二层,即层2(数据链路层)中进行该无线终端(MS)100和对MS的信号控制部123中数据的隐藏处理和数据的完整性保证处理。将CNIF部124采用与核心网络(CN)130间的接口。
将RNC IF部125采用与其他无线控制台(RNC)120间的接口。对CN的信号控制部126进行与核心网络(CN)130间的控制。对RNC信号控制部127进行与其他无线控制台(RNC)120间的控制。控制部128控制无线控制台(RNC)120整体。开关129根据控制部128的控制,在无线基站(BTS)110、无线控制台(RNC)120和核心网络(CN)130间切换控制信号或打包数据。即,开关129不仅切换打包数据,还切换包含声音等的全部数据,同时,还切换控制信号。
图3是无线终端(MS)100的构成图。
无线终端(MS)100具有终端IF部10、无线通信控制部20、无线通信部30和隐藏、完整性保证处理部40。终端IF 10连接照相机1、视频2、B/T(蓝牙)3、LCD4、KEY5、LED6、USIM(通用用户识别模块)7、RECEI VER8、MIC9和HSJ(Head Set Jack)0。这些照相机1到HSJ0进行与用户(人)或为连接对象的设备间的连接处理,输入或输出用户(人)或为连接对象的设备可识别的信息。
终端IF部10在内部具有各模块IF部11、数据格式变换部12、终端IF控制部13和声音编码/解码部14。各模块IF部11采用与照相机1到HSJ0的各个接口。数据格式变换部12进行在照相机1到HSJ0上处理的各数据格式和在无线终端(MS)100内部处理的各数据格式之间的变换。终端IF控制部13控制终端IF部10的操作。声音编码/解码部14将从MIC9输入的声音电信号进行声音编码。另外,声音编码/解码部14解码声音编码后的信号并将声音电信号输出到RECEIVER8。
无线通信控制部20进行无线终端(MS)100的整体控制。无线通信控制部20中具有由CPU、ROM、RAM、固件(firmware)等构成的硬件电路、或者软件模块。无线通信控制部20处理终端IF部10和无线通信部30间的数据,并根据由规格和通信协议所规定的规则进行数据的变换处理。尤其是,进行层2以上的处理。例如,进行数据打包和数据的连结等。由于无线通信控制部20处理层2以上的数据,所以可判断数据类型。并且,根据数据类型,可判断该数据是应进行隐藏处理的数据还是应进行完整性保证处理的数据。由于层1的数据中不能判断数据类型,所以不能判断该数据是应进行隐藏处理的数据还是应进行完整性保证处理的数据。
无线通信部30包括通信线路编码部310、基带调制解调部320、无线部330和天线34。通信线路编码部310具有各通信线路用的编码部和解码部。作为编码部,具有错误检测编码部311、纠错编码部312和物理格式变换部313。另外,作为解码部,具有物理格式变换部314、纠错解码部315和错误检测部316。基带调制解调部320进行频带的调制和解调。基带调制解调部320具有基带调制部321和基带解调部322。无线部330将基带信号变换到传送频带或将传送频带的信号变换为基带。无线部330具有上变换器331和下变换器332。
隐藏、完整性保证处理部40被连接到无线通信控制部20。隐藏、完整性保证处理部40接收来自无线通信控制部20的数据,进行隐藏处理。还进行数据的完整性处理。隐藏、完整性保证处理部40从无线通信控制部20输入用于隐藏和完整性处理的控制信号91。另外,隐藏、完整性保证处理部40从无线通信控制部20输入层2以上的任意层中为隐藏处理对象的数据和/或为完整性保证处理对象的数据92。隐藏、完整性保证处理部40根据所输入的控制信号91,对数据92进行隐藏处理和完整性保证处理后,输出到无线通信控制部20。在控制信号91中包含了密钥、初始值、隐藏处理和完整性保证处理的选择等的参数。
图4是隐藏、完整性保证处理部40的构成图。
隐藏、完整性保证处理部40具有IF部410和一个模块411。模块411由同一电路或同一算法进行隐藏处理和完整性保证处理。由控制信号91决定是进行隐藏处理还是进行完整性保证处理。
这里,所谓隐藏处理是指加密或解码数据。另外,所谓完整性保证处理,是指为检验数据有无窜改,通过对数据添加认证符的处理,或者再现认证符后进行比较,来判定数据有无窜改的处理。
由于可使用同一电路或同一算法,或者类似电路或类似算法进行隐藏处理和完整性保证处理,所以,如图4所示,可由一个模块411进行隐藏处理和完整性保证处理。图4所示的情况可减少硬件资源和软件资源的消耗。下面,所谓模块,是指仅由硬件实现、仅由软件来实现、由硬件和软件的组合来实现的模块的其中之一。
这里,说明用于便携电话的隐藏处理和完整性保证处理的具体例子。
图14是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Section 6.3.的图。
图15是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Figure 16b的图。
图16是示于ARIB STD-T63 33.102,3G Security;SecurityArchitecture,Figure 16的图。
图14是表示无线电路上的加密方法。在图14中,符号的含义如下:
CK:cipher key(加密密钥)
F8:数据隐藏用函数
IK:integrity key(消息认证密钥)
F9:数据完整性用函数
便携电话工作者使用f1~f5函数,来实现认证处理。将在该处理中生成的叫作CK和IK的128比特的加密密钥送到数据隐藏用函数(f8)和数据完整性用函数(f9)。
图15表示在无线电路上的加密方法。在图15中,符号的含义如下:
F8:数据隐藏用函数
CK:cipher key(加密密钥)
MESSAGE:用户数据和信号信息等发送者想要发送到接收者的加密前的明码电文
COUNT-C:表示发送接收的总次数的数值数据。每发送接收一次加1。
BEARER:用于识别逻辑信道的比特
DIRECTION。用于区别加密电文的发送方向的比特
LENGTH:MESSAGE或加密电文的比特长
如图15所示,根据由数据隐藏用函数f8生成的随机数序列加密/解码数据。
图16表示消息认证符的生成方法。在图16中符号的含义如下:
f9:数据完整性用函数
IK:integrity key(消息认证密钥)
COUNT-1:表示发送接收的总次数的数值数据。每发送接收一次加1
MESSAGE:用户数据和信号信息等发送者想要送到接收者的加密前的明码电文
DIRECTION:用于区别加密电文的发送方向的比特
FRESH:对每个用户产生的随机数
MAC-I:message authentication code for integrity(发送者计算的消息认证符)
XMAC-I:expected message authentication code for integrity(接收者计算的消息认证符)
如图16所示,通过在接收者侧比较2个消息认证符可校验数据的完整性。
下面,说明操作。
对于在无线网内终端和网络间的加密通信,需要在交换数据前进行确认两者间一方确认对方的正当性,或者双方确认作为通信对方的正当性的认证(authentication)的处理。
如图14所示,在一系列认证处理中,终端和网络两者使用被称为函数f1~f5的5个函数。这些函数在认证的同时,在终端和网络的两者上分别生成128比特的加密密钥(CK=cipher key)和消息认证密钥(IK=integrity key)。
彼此认证的终端和网络仅具有同一密钥,在后述的f8和f9两个函数中使用这两个密钥。这两个密钥每次通信时都不一相同,且每次通信之间没有规则性。并且,在通信终止时被废弃。
虽然标准化了该认证所需处理的机制(通信协议),但是不标准化认证处理中所使用的f1~f5函数,而变为由操作者自己决定。
在认证处理完成后,由用于隐藏处理的数据隐藏(dataconfidentiality)技术和用于完整性保证处理的数据完整性(dataintegrity)技术来保护数据的安全性。
第一个数据隐藏技术是在无线网络上加密包含声音的用户数据和信号信息,来防止盗听的技术。为实现该数据隐藏,使用称为数据隐藏用函数(下面,称为f8)的函数。
在隐藏图15所示的数据后进行交换时,使用发送者认证时产生的加密密钥(CK)。进一步,在f8中,除CK外,还通过输入加密/解码对象数据的比特长(LENGTH)、上行/下行链路(DIRECTION)、计数值(COUNT-C)、逻辑信道识别符(BEARER)来生成随机数序列。
这里,所谓上行/下行链路,是指区别加密电文是从终端发送到基站还是从基站发送到终端的比特。另外,所谓计数值,是表示发送接收总次数的数据。每发送接收一次,在计数值上加上所决定的值。为了防止后来送交以前发送的加密电文的攻击而使用计数值。所谓逻辑信道的识别符是指识别进行加密的逻辑信道的比特。
采用所生成的随机数序列和想要加密的数据/信号信息的异或来生成加密电文,发送给接收者。
CK以外的参数不加密地从发送者送交到接收者。但是,由于在接收者侧在认证处理过程中只生成相同的CK,所以不需要发送CK。
即使CK以外的参数传送给第三人,若CK是机密的,则由于不能生成用于解读加密电文的随机数序列,所以保护了原始消息的安全性。
在接收者侧使用送来的参数和预先具有的CK来生成随机数,采用与送来的加密电文间的异或,来解码原始消息。
这是由ISO/IEC10116定义的块加密的使用模式的一种的OFB(output feedback)模式的变形。即使在加密电文上混入了在传送线路上产生的噪声,由于OFB模式在解码时不将该噪声部分放大,所以多数被专门用在无线声音通信的场合。
第二个数据完整性技术是通过在无线电路上的信号信息中添加消息认证符(完整性认证符)来检测信号信息有无窜改的技术。也称为消息认证技术。为了实现这些数据的完整性,而使用数据完整性用函数(下面,称为f9)。该f9的核心部分也使用了与F8相同的加密算法。
首先,在认证时,使用消息认证密钥生成函数f4来生成消息认证密钥(1K)后将其传到f9。如图16所示,在f9中除消息认证密钥外,在输入数据(MESSAGE)、上行/下行链路(DIRECTION)、计数值(COUNT-C)、对每个用户产生的随机数(FRESH)时,生成消息认证符(MAC-I或XMAC-I)。
将这些参数乘以没有加密的数据.格式区域后从发送者发送到接收者。即使这些参数传给第三者,若消息认证密钥(1K)是机密的,则保证安全性的情况与隐藏数据时相同。
接收者将该消息认证符(MAC-I)添加到数据上后,发送到接收者。同样,接收者使用f9来计算消息认证符(XMAC-I)。比较MAC-I和XMAC-I,若相同,则可确认没有窜改。
作为检测出存在窜改的情况的处理的一个例子:
1)向对方要求重新发送,确认再次接收的消息认证符是否正当。
2)在连续好几次检测出存在窜改的情况下,采用切断连接等的对应措施。
当根据3Gpp标准(有关细节请参照http://www.3gpp.org/About_3Gpp/3gpp.htm),如图15所示,加密/解码模块具有将输入的明码电文(加密的数据)加密为加密电文(加密后的数据)后输出的功能,或者,将加密电文解码为明码电文后输出的功能。根据3Gpp标准,图3的控制信号91的具体例子相当于上述的COUNT/BERARER/DIRECTION/CK/LENGTH。
另外,作为图3的数据92、93的具体例子,例如,如图21所示,为“MACSDU”或“RLCPDU(datapart)”。这里,所谓“RLCPDU(data part)”,是指为删除RLCPDU的顶部10ct或20ct(一字节或者两字节)的部分(图21的“DATA FOR CIPHERING”的部分)。“MACSDU”或“RLCPDU(data part)”是图15的MESSAGE的一个例子。另外,MACSDU是MediaAccess Control Service Data Unit。RLCPDU是Radio Link ControlProtocol Data Unit。消息流中的各个消息为从RLCPDU中删除RLC头后,而在层3中组装的消息。
在RLCPDU中,虽然存在10ct或者20ct的隐藏对象外部分,但是将RLCPDU全部输入到隐藏、完整性保证处理部40中,使得在隐藏、完整性保证处理部40中不进行10ct或20ct的隐藏。其原因是:这是因为由于在进行隐藏处理的全部数据单位(RLCPDU)中除去10ct或20ct的隐藏对象外部分,所以通过在无线通信控制部20中执行10ct或20ct的移动处理,降低产生的无线通信控制部20的负担。
图5是表示隐藏、完整性保证处理部40的另一个例子。
图5中的特征点是:分开设置隐藏处理420和完整性保证处理部430。在隐藏处理部420的内部设有加密/解码部421。在完整性保证处理部430的内部设有完整性认证符添加/完整性确认部431。加密/解码部421表示使用同一模块进行加密和解码的情况。完整性认证符添加/完整性确认部431表示用同一模块进行完整性认证符的添加和完整性的确认的情况。在图5所示的情况是在加密和解码是相同的函数的情况下和完整性认证符添加和完整性确认是相同函数的情况下所得到的构造。图5所示的情况,与图6所示的情况相比,可减少硬件资源和软件资源的消耗。
图6是表示隐藏、完整性保证处理部40的又一构成的图。
图6的特征是在隐藏处理部420中分开设置加密部422和解码部423。另外,在完整性保证处理部430中,分开设置完整性认证符添加部432和完整性确认部433。图6所示的情况是加密和解码是同一或者不同函数的情况下和完整性认证符添加和完整性确认是同一或者不同函数的情况下所取得的构成。图6的情况可分开执行加密、解码、完整性认证符添加、完整性确认,由于可同时并行地隐藏处理或者完整性保证处理发送接收的数据,所以可高速处理。
图7表示在隐藏处理部420中设有多个加密部422和多个解码部423的情况。表示在完整性保证处理部430中设有多个完整性认证符添加部432和多个完整性确认部433的情况。在无线终端(MS)操作的情况下存在必须同时处理多个信道的情况。例如,在同时传送声音和传真数据两种数据的情况下,至少需要同时处理两个信道的数据。在这种情况下,可由加密部1加密声音数据,由加密部2加密传真数据。另外,在解码情况下也可同时解码多个信道的数据。加密部422、解码部423、完整性认证符添加部432和完整性确认部433的数目(在图7中为n个)没有必要全部相同,最好根据无线终端(MS)100中应同时处理的信道数目来决定各部分的数目。或者,也可不对应于各个信道,在某一信道需要进行大量数据的高速处理时,通过两个加密部处理分配给该一个信道的大量数据。即,加密部422、解码部423、完整性认证符添加部432和完整性确认部433的各个部分的数目最好根据应同时处理的频道的数目和/或数据量来决定。
另外,加密部422的最大数目和解码部423的最大数目也可不一样。
另外,完整性认证符添加部432的最大数目和完整性确认部433的最大数目也可不一样。
图8表示在隐藏处理部420上设有多个加密/解码部421的情况。另外,表示在完整性保证处理部430中设有多个完整性认证符添加/完整性确认部431的情况。
图8将图5所示的加密/解码部421和完整性认证符添加/完整性确认部431设为多个。图8所示的情况表示在加密和解码具有同一函数的情况下,对应于多个信道设置多个加密/解码部421的情况。同样,表示在完整性认证符添加和完整性确认为同一函数的情况下,对应于多个信道设置有多个完整性认证符添加/完整性确认部431的情况。图8的情况与图7的情况相比,可减少硬件资源和软件资源的消耗。
在图4-图8中,虽然表示隐藏、完整性保证处理部40同时具有隐藏处理部420和完整性保证处理部430的情况,但是隐藏、完整性保证处理部40也可仅具有隐藏处理部420或完整性保证处理部430的其中之一。在隐藏、完整性保证处理部40只具有隐藏处理部420或完整性保证处理部430的其中之一的情况下,无线通信控制部20进行另一装置的处理。
实施例2
图9是表示无线终端(MS)100的另一例子的构成图。
图9与图3的不同是:在终端IF部10和隐藏、完整性保证处理部40之间输入输出数据。另外,在无线通信部30和隐藏、完整性保证处理部40之间输入输出数据。在图9中非透明数据97是打包数据等的非透明数据。另外,透明数据95,96是声音数据或非限制数字数据等的透明数据。所谓透明数据,是指在由OSI定义的某一层或者某一层的子层中,从输入到输出完全没有变更该数据的数据。另一方面,所谓非透明数据,是指在某一层或者某一层的子层中从输入到输出需要进行该数据的格式变换处理等的各种数据处理的数据。例如,在层2的RLC(Radio Link Control)子层中,在SDU(Service Data Unit)和PDU(Protocol Data Unit)不同的情况时该数据是非透明数据,在层2的MAC(Media Access Control)子层中,在SDU和PDU相同的情况下,其数据是透明数据。图9所示的情况是在不对其与无线通信部30之间输入输出的层1的数据进行任何处理,而可送到终端IF部10的数据,例如将声音数据设为透明数据。另一方面,将必须对从无线通信部30输出的层1的数据进行处理的数据例如打包数据设为非透明数据。
如上所述,虽然图9的透明数据95,96的具体例子是声音数据和非限制数字数据,但是这些数据被分割为在层1和层2之间定义的单位(Transport Block),分割为这些Transport Block的数据是透明数据,所以如上所述,与MACPDU(且MACSDU)等价,所以分割为Transport Block的数据分别为同一隐藏单位。
另外,声音数据等为用户数据,由于用户数据在RLC子层中也为透明数据,所以将该传送形态设为串行接口,若设为ARIB规定的MT(Mobile Terminal)-TA(Tarminal Adaptor)I/F(图22,图23),则成为直接对MFTA I/F的串行格式实施隐藏的可传送形态。
另外,如上所述,图9的非透明数据97的具体例子是打包数据和信令用的数据,但是将各数据分割为层1和层2之间定义的单位(Transport Block)。
图9所示的隐藏、完整性保证处理部40对其与无线通信控制部20之间的非透明数据选择性地进行隐藏处理和完整性保证处理,同时,对在终端IF部10和无线通信部30之间输入输出的透明数据必须进行例如隐藏处理。隐藏、完整性保证处理部40不对透明数据进行完整性保证处理。或者,在透明数据中存在不想作隐藏处理的情况时,无线通信控制部20也可使不想作该隐藏处理的透明数据不输入到隐藏、完整性保证处理部40中,而使其输入到无线通信控制部20中。或者,虽然使不想作该隐藏处理的透明数据不输入到隐藏、完整性保证处理部40中,但是也可使用来自无线通信控制部20的控制信号而不对该透明数据进行隐藏处理。
图10是隐藏、完整性保证处理部40的构成图。
图10与图5的不同点是其新设有隐藏处理部460。在隐藏处理部460中设有加密部462和解码部463。加密部462输入来自终端IF部10的透明数据95,加密所输入的数据,作为透明数据96输出到无线通信部30。另一方面,解码部463从无线通信部30输入透明数据96,解码后,作为透明数据95输入到终端IF部10。隐藏处理部460的这些处理是根据来自IF部410的控制信号99来进行的。控制信号99是从控制信号91产生的控制信号。因此,隐藏处理部460,根据来自无线通信控制部20的控制信号,来进行隐藏处理。在图10中使用经总线的并行接口输入输出数据92。另一方面,透明数据95、96经过串行接口输入输出到隐藏处理部460。这样,图10表示隐藏、完整性保证处理部40具有并行接口和串行接口的两个系统的输入输出接口的情况。
图11表示在图7所示的隐藏、完整性保证处理部40的结构中添加隐藏处理部460的情况。如图12所示,图11所示的隐藏处理部460的结构是在使加密部或解码部产生密钥流,采用与序列串行数据的异或情况的有效构成。
图11表示经串行接口将透明数据95、96输入输出到隐藏处理部460的情况,并且,在经过该串行接口输入输出的串行数据上多路复用多个信道的数据的情况。例如,在将信道1的数据的随后信道2的数据作为串行数据输入的情况下,从对应于信道1的加密部1中产生密钥流,并输出到数据多路复用部481,从对应于信道2的加密部2产生密钥流,并输出到数据多路复用部481,在数据多路复用部481中,将这些密钥流多路复用到与所输入的数据95的数据系列相同的格式上。通过异或电路483运算该多路复用的密钥流和输入的数据95的数据系列的异或。隐藏处理部460的这些操作是根据控制信号99,即根据从无线通信控制部20送来的控制信号91来进行的。根据图11的构成,可只通过异或电路483的运算完成串行数据的延迟,故可进行高速处理。
图13表示组合图10的隐藏处理部420和隐藏处理部460来作为一个隐藏处理部470的情况。
隐藏处理部470处理从并行接口输入输出的数据92和从串行接口输入输出的数据95、96两者。由于隐藏处理部470将隐藏处理部420和隐藏处理部460集中为一个,所以可减少硬件资源。处理隐藏处理部470中的透明数据和非透明数据的操作的开关根据控制信号99,即从无线通信控制部20输出的控制信号91来进行。
实施例3
图25是表示实施例3的隐藏处理部的加密方式和解码方式的图。图25的左侧表示发送侧的加密装置。图25的右侧表示接收侧的解码装置。
图25与图15的不同点是具有暂时存储由数据隐藏用函数f8生成的随机数序列的随机数序列存储部(缓存器)。随机数序列存储部预先存储由数据隐藏用函数f8生成的随机数序列。即,数据隐藏用函数f8在用于生成随机数序列的信息完备后马上开始生成随机数序列,并将随机数序列输出到随机数序列存储部中。随机数序列存储部暂时保存随机数序列直到消息(明码电文)到达,同步于消息(明码电文)的输入地输出存储的随机数序列。
另一方面,在解码的情况下,数据隐藏用函数f8在用于生成随机数序列的信息完备后马上开始生成随机数序列,并将随机数序列输出到随机数序列存储部中。随机数序列存储部暂时保存随机数序列直到消息(明码电文)到达,同步于加密电文的输入地输出存储在随机数序列存储部的随机数序列。
这样,图25的左侧所示的加密装置的特征是非同步地进行由数据隐藏用函数f8进行的随机数序列的生成、消息和随机数序列的运算。即,其特征在于:数据隐藏用函数f8在明码电文和随机数序列的运算之前生成随机数序列,并将其预先保存在随机数序列存储部中。
另外,图25的右侧所示的解码装置的特征是:非同步地进行由数据隐藏用函数f8进行的随机数序列的生成加密电文和随机数序列的运算。即,其特征在于:数据隐藏用函数f8在输入加密电文之前开始生成随机数序列,并将所生成的随机数序列预先保存到随机数序列存储部中。
图25的加密装置和解码装置进行例如由ISO/IEC10116定义的块加密的使用模式的一种的OFB(output feedback)模式的加密.解码。或者,也可使用其变形模式。或者,也可使用在没有明码电文或加密电文下可生成随机数序列的模式的情况。但是,图25的加密装置和解码装置由于在没有明码电文或加密电文下先生成随机数序列,所以不可使用输入明码电文或加密电文来生成随机数序列的模式。
另外,所谓明码电文,是指加密的数据,但不一定要限定在人们可读写的数据。例如,文本数据、文字数据是明码电文。另外,如果是声音数据、图象数据、编码数据、压缩数据等的加密数据,也是明码电文。
另外,所谓加密电文,是指加密后的数据。而不管文本数据、文字数据、声音数据、图象数据、编码数据、压缩数据等的加密前的明码电文的形式。
图26是表示实施例3的完整性保证处理部的完整性保证方式的图。
图26与图16的不同点是在数据完整性用函数f9的前阶段设有数据存储部(缓存器)。数据存储部输入X(X≥2)个数据和X个控制信号数据后进行存储。数据完整性用函数f9输入存储在数据存储部中的X个数据和X个控制信号数据后生成对应数据的X个完整性认证符后,集中输出X个完整性认证符。
如图26所示,在消息认证密钥(1K)对于X个数据公共的情况下,也可不使消息认证密钥(1K)存储到数据存储部中,而直接输入到数据完整性用函数f9中。当消息认证密钥(IK)对于各个数据不同时,也可使得与其他控制信号数据一起存储到数据存储部中。
下面,使用附图来说明图25所示的隐藏处理部和完整性保证处理部的具体例子。
图27是表示实施例3的无线通信控制部20和隐藏、完整性保证处理部40的图。
由于其他结构与实施例2的图9所示的无线终端100相同,所以,下面,重点说明图27与实施例2不同的部分。
在无线通信控制部20的内部设有CPU29。另外,在隐藏、完整性保证处理部40的内部设有具有并行接口的隐藏处理部420、具有串行接口的隐藏处理部460和完整性保证处理部430。在隐藏处理部420中设有加密部422和解码部423。在隐藏处理部460中设有加密部462和解码部463。在完整性保证处理部430中设有完整性认证符添加部432和完整性确认部433。由总线90连接无线通信控制部20和隐藏、完整性保证处理部40。总线90连接无线通信控制部20内部的CPU29、隐藏、完整性保证处理部40内部的隐藏处理部420、隐藏处理部460和完整性保证处理部430,来传送控制信号91、数据92和其他数据。CPU29通过读取存储在只读存储器等的记录媒体中的程序、执行程序来管理无线通信控制部20整体的处理。总线90是连接无线通信控制部20、隐藏、完整性保证处理部40的内部或外部具有的其他处理部(图中未示)的通用总线。
图28是隐藏处理部420的加密部422和解码部423的细节图。
通过加密部610、缓存器620和异或运算部630构成加密部422。通过解码器61、缓存器621和异或运算部631构成解码部423。加密部610相当于图25的发送侧的数据隐藏用函数f8。缓存器620相当于图25的发送侧的随机数序列存储部。这里,缓存器620使用先入先出存储器。异或运算部630同时进行例如64比特的并行数据的异或运算。解码器611相当于图25的接收侧的数据隐藏用函数f8。缓存器621相当于图25的接收侧的随机数序列存储部。异或运算部631同时进行例如64比特的并行数据的异或运算。
隐藏处理部420经总线90从CPU29输入控制信号91。这时还不输入明码电文950。CPU29可预先得知控制信号91,可在明码电文950之前将控制信号91从CPU29传送到隐藏处理部420。控制信号91至少包含加密密钥(CK),进一步,在该例子中,除了CK之外,还包含加密/解码对象数据的比特长(LENGTH在图28中表示比特长=256比特的情况)、上行/下行链路(DIRECTION)、计数值(COUNT-C)、逻辑信道识别符(BEARER)。将加密密钥(CK)、加密/解码对象数据的比特长(LENGTH)、上行/下行(DIRECTION)、计数值(COUNT-C)、逻辑信道识别符(BEARER)作为控制信号600或控制信号601,输入到加密部422或解码部423中。当在加密部610中输入控制信号600时,开始生成随机数序列,并将随机数序列输出到缓存器621中。这里,设加密部610产生以64比特为单位的随机数序列。这时,从加密部610中输出以64比特为单位的随机数序列,暂时存储到缓存器620中。如前所述,在加密对象数据的比特长(LENGTH)为256比特的情况下,加密部610产生4个64比特的随机数序列,对加密对象数据的比特长(256比特)生成充分长的随机数序列(64比特×4)。
图28表示在缓存器620中保存4个64比特长的随机数序列的情况。
之后,CPU29将256比特长的明码电文950以64比特为单位经总线90传送到加密部422。当异或运算部630以64比特为单位输入明码电文950时,缓存器620依次输出64比特的随机数序列650。异或运算部630以64比特为单位同时进行明码电文950和随机数序列650的异或运算,生成64比特为单位的加密电文960。将加密电文960回送到CPU29。
解码部423的操作除了输入到异或运算部631的为加密电文960、输出为明码电文950外,由于与加密部422的操作相同,故省略说明。
另外,异或运算部630输入解码电文950也可以在缓存器620中产生4个(256比特的)随机数序列,也可在缓存器620中存储了一个以上的64比特的随机数序列的情况下,开始由异或运算部630进行的异或运算。这时,同时并行地进行由加密部610进行的随机数序列的生成,以及由异或运算部630进行的异或运算。加密部610是在异或运算部630中,在进行明码电文950的异或运算期间,输入下一控制信号600,接着对所输入的明码电文950生成随机数序列,预先使对于下一明码电文的随机数序列存储到缓存器620中。
这样,因为加密部422在从CPU29输入明码电文950之前,预先将随机数序列存储到缓存器620中,所以不产生异或运算部630的运算等待时间,所以可高速进行加密。根据同样的理由,在加密部423中也可高速地进行解码。
另外,虽然缓存器620、621的大小可大于加密部610、解码器611输出的随机数序列的单位大小,但是最好大于该系统可指定的加密/解码对象数据的比特长(LENGTH)的最大值。例如,若加密部610、解码器611输出的随机数序列的单位大小是64比特,加密/解码对象数据的比特长(LENGTH)的最大值为5114比特,则缓存器620、621的大小最好在5120(64×80)比特以上。
另外,异或运算部631虽然进行例如64比特的异或运算,但是也可进行32比特、128比特等的其他比特大小的并行数据处理。
另外,虽然说明了加密部610、解码器611输出的随机数序列的单位大小为64比特的情况,但是也可输出32比特、128比特等的其他单位大小的随机数序列。
另外,加密部610、解码器611输出的随机数序列的单位大小、缓存器620、621的读写大小和异或运算部631的并行数据的比特大小也可以不同。
图29是表示无线通信控制部20和隐藏处理部420的其他例子的图。
图29与图28的不同点是异或运算部630和异或运算部631不设在隐藏处理部420中,而被设在无线通信控制部20中。
CPU29通过总线90,(尽可能集中地)从缓存器620中读出对应于明码电文950的随机数序列,并提供给异或运算部630。在异或运算部630中,进行明码电文950和随机数序列650的异或运算,来生成加密电文960,
同样,在异或运算部631中也通过CPU29,经总线90,从缓存器621中读出随机数序列651,进行与加密电文960的异或运算,输出明码电文950。
在图29的情况下,由于CPU 29只从缓存器620中读出随机数序列,明码电文950和加密电文960不需要在总线90上往返,所以将流过总线90的数据量与图28的结构相比,可以使数据量在1/2以下。另外,可减少使用总线90的等待时间。另外,可减少总线90的竞争。
在图28和图29的其中之一的情况下,可由硬件,可由软件、也可由硬件和软件的组合来实现异或运算部630和异或运算部631。
图30是具有串行接口的隐藏处理部460的加密部462和解码部463的细节图。
图30和图28的不同点是具有进行一比特串行数据的异或运算的异或运算部632,以代替并行数据的异或运算部630。另外,不同点还在于,具有进行一比特串行数据的异或运算的异或运算部633来代替并行数据的异或运算部631。在异或运算部632中输入透明数据95,将一个比特一个比特地串行地与随机数序列650进行异或运算,输出加密后的透明数据96。另一方面,在异或运算部633中,输入透明数据96,一个比特一个比特地串行的与随机数序列651进行异或运算,并输出解码后的透明数据95。
在图30所示的情况中,由于也预先在缓存器620和缓存器621中生成随机数序列,所以,在异或运算部632和异或运算部633中不产生等待时间,可进行高速的异或运算。
图30的情况也可由硬件,可由软件、也可由硬件和软件的组合来实现异或运算部632和异或运算部633。
异或运算部632和异或运算部633也可位于隐藏处理部460的外部。
图31是表示完整性保证处理部430的完整性认证符添加部432和完整性确认部433的细节的图。
在完整性认证符添加部432中具有缓存器660、完整性认证符生成器670、完整性认证符添加器680。在完整性确认部433中具有缓存器661、完整性认证符生成器671和完整性确认器681。缓存器660和缓存器661是先进先出存储器。缓存器660和缓存器661相当于图26的数据存储部。完整性认证符生成器670和完整性认证符生成器671相当于图26的数据完整性用函数f9。完整性认证符添加器680将完整性认证符添加到数据中。完整性确认器681将从发送侧接收的完整性认证符和在接收侧生成的完整性认证符进行比较,在一致的情况下,确认数据的完整性。
在图31中CPU29将想要保证完整性的四个数据92集中发送到完整性认证符添加部432。另外,CPU29集中发送对应于想要保证完整性的四个数据92的四个控制信号91。控制信号91至少包含消息认证密钥(IK),进一步,具有上行/下行链路(DIRECTION),计数器(COUNT-C),对每个用户生成的随机数(FRESH)。CPU29对应于四个数据,分别至少将上行/下行链路(DIRECTION)、计数值(COUNT-C)、对每个用户生成的随机数(FRESH)作为控制信号91,传送到缓存器660。另外,对于消息认证密钥(IK),也可将分别对应于四个数据的四个消息认证密钥(IK)传送到缓存器660,在消息认证密钥(IK)是对四个数据公共的固定值的情况下,可不将消息认证密钥(IK)存储到缓存器660中,而直接输入到完整性认证符生成器670中。
控制信号91,可作为控制信号通过总线90的控制信号线来传送,也可作为数据通过总线90的数据信号线来传送。四个控制信号91可与四个数据一起发送,也可另外发送。缓存器660集中输出四个数据和四个控制信号后进行存储。这里,CPU29集中传送四个数据或四个控制信号的意思是通过一个传送命令来传送四个数据或者四个控制信号。下面,所谓“集中”是指“通过一个命令”或者“不分散多个数据而统一地”。通过“由一个命令”来执行,减少了CPU29或各处理器的负担。另外,通过“不分散多个数据而统一地”传送或者输入输出,可减少总线90或者各传送线(图中未示出)的传送次数。
缓存器660使数据和控制信号相对应,作为对应数据来进行存储。完整性认证符生成器670输入对应数据,并根据控制信号生成数据的完整性认证符。完整性认证符生成器670用规定的算法分别从四个对应数据中生成四个完整性认证符,并集中输出到完整性认证符添加器680中。完整性认证符添加器670在此生成四个32比特长的完整性认证符。完整性认证符添加器680将四个完整性认证符添加到各个数据中,根据一个传送命令传送到CPU29中。
在完整性认证符添加部432输入四个256比特长的数据的情况下,完整性认证符添加部432将(256+32)×4比特的数据回送到CPU29中。
另一方面,在完整性确认部433中,集中输入四个添加了完整性认证符的数据。另外,还集中输入四个控制信号91。如上所述,消息认证密钥(IK)也可被存储在缓存器661中,也可直接地输入到完整性认证符生成器671中。
缓存器661使这四个数据对应,作为对应数据进行存储。完整性认证符生成器671读出存储在缓存器661中的四个对应数据,使用与发送侧的完整性认证符生成器671相同的算法生成四个完整性认证符。完整性确认器681分别将添加到四个数据后输入的四个完整性认证符和完整性认证符生成器671生成的四个完整性认证符相比较,在一致的情况下,作为可确认完整性而返回正常的回应。
在完整性确认部433输入256比特长的数据和32比特长的完整性认证符中平均四个((256+32)比特×4)的数据时,完整性确认器681将一比特×4的回应传送到CPU29。
与以往每个数据从CPU 29数据传送到完整性保证处理部430的情况相反,因为图31所示的情况是集中地一次传送四个数据,所以总线90的使用效率很高。即,可减少总线90的等待时间。另外,可减少总线90的竞争。
虽然图31所示的情况表示了集中一次传送四个数据的情况,但是其个数不限于四个。另外,缓存器的数据保存个数也不限于四个。
另外,数据的比特长也不限于256比特。例如,也可以是512比特,也可以是5114比特。另外,缓存器660、661的大小可以是数据的比特长和控制信号的比特长的总和比特长的两倍以上。即,可存储两个以上对应数据。例如,在系统可指定的数据的比特长的最大值是5114比特的情况下,缓存器660、661的大小最好分别是(5114比特+控制信号的比特长)×2以上。
图32是表示无线通信控制部20和完整性保证处理部430的其他例子。图32所示的完整性保证处理部430具有完整性认证符生成部434、435。
图32与图31的不同点是将完整性认证符添加器680和完整性确认器681设置在无线通信控制部20,而不是在完整性保证处理部430中。图32的情况是完整性认证符生成器670通过来自CPU29的一次传送命令将四个完整性认证符传送到完整性认证符添加器680。另一方面,完整性认证符生成器670通过来自CPU29的一次传送命令将四个完整性认证符传送到完整性确认器681。
图32的情况是将从完整性认证符生成器670到完整性认证符添加器680的总线90的数据传输量设为32比特×4。另外,也将完整性认证符生成器671的总线90的数据传送量设为32比特×4。
由于不需要如图31这样,完整性认证符生成器670将数据回送到完整性认证符添加器680,所以从图32的完整性保证处理部430到无线通信控制部20的数据传送量与图31的回送数据传送量相比大大减少了。
另外,图32所示的完整性保证处理部430的完整性认证符生成部434与完整性认证符生成部435具有相同的结构,所以可集中为一个。
另外,图31、32的情况虽然表示总线90的数据传送处理、缓存器660、661的输入输出处理、完整性认证符生成器670、671的认证符生成处理、完整性认证符添加器680的认证符添加处理和完整性确认器681的确认处理“集中”处理多个数据的情况,但是,从CPU29和总线90的使用效率来看,最好“通过一个命令”或者“不分散多个数据而统一地”进行总线90的数据发送处理或者数据接收处理的至少一个。
另外,图31、图32的其中之一的情况也可由硬件、软件、硬件和软件的组合来实现完整性认证符生成器670、完整性认证符生成器671、完整性认证符添加器680和完整性确认器681。
图33是表示加密部422的其他构成的图。
图33表示设有多个开关并通过开关SW来切换的情况。开关SW例如可通过逻辑信道识别符来切换。即,在具有n个逻辑信道的情况下,通过设有n个缓存器,可对各个逻辑信道的每一个预先准备随机数序列。
图34表示设有n个缓存器、n个异或运算电路的情况。
图35表示设有n个缓存器、多个加密部的情况。
这样,通过为每个逻辑信道准备多个缓存器等,可高速地进行每个信道的隐藏处理。
虽然图中没有示出,但是解码部也可以如图33、34、35这样,对每个信道备有多个缓存器。进一步,在完整性认证符添加部432、完整性确认部433中也可以如图33、图34和图35这样,对每个信道设置多个缓存器。
实施例3的结构并不限于图27所示的,也可采用例如图4、图5、图6、图7、图8、入10和图11等所示这样的构成。例如,如图4所示,可由一个模块进行隐藏处理和完整性保证处理。另外,也可由一个模块进行加密和解码。另外,也可由一个模块进行完整性认证添加和完整性确认。另外,各模块可设有多个。
另外,缓存器620、621、660、661可以是先入先出存储器,也可以是移动存储器、地址映射存储器、高速缓冲存储器、寄存器。
另外,在从CPU29访问缓存器620、621、660、661的情况下,可通过存储器地址来访问,也可通过输入输出地址来访问。
另外,在实施例3中说明的加密装置、解码装置、完整性认证符添加部(装置)、完整性确认部(装置)、完整性认证符生成部(装置)并不限于用于无线通信装置,也可用于有线通信装置、计算机、其他电子设备。
可由硬件构成上述的隐藏、完整性保证处理部40。例如可由FPGA或者常规LSI来实现。另外,也可由软件程序实现隐藏、完整性保证处理部40。由软件程序实现隐藏、完整性保证处理部40的情况,软件程序通过位于无线通信控制部20的CPU来执行软件程序的。
另外,可通过硬件和软件的组合来实现隐藏、完整性保证处理部40。例如可通过例如DSP(Digital Signal Processor)和由该DSP执行的微程序或固件程序来实现。
下面,使用图17-图20,说明具体例子。
图17是加密/解码部421中所用的加密模块51(或解码模块71)的构成图。
加密模块51具有密钥调度部511和数据随机部512。密钥调度部511输入一个密钥K后生成n个放大密钥ExtK1~ExtKn。数据随机部512通过函数F和XOR电路产生随机数。函数F输入放大密钥后进行非线性数据变换。
在加密模块51中例如可采用下列方法等的块加密算法:
(1)DES(Data Encryption Standard),或者
(2)在国际公开号WO97/9705(美国特许申请号08/83640)中公开的作为块加密算法的MISTY,或者
(3)使上述的块加密算法MISTY作为基础的64比特块加密,被决定作为新生代便携电话用国际标准加密(IMT2000)来采用的作为块加密算法的KASUMI,或者
(4)在日本特许申请号2000-64614(申请日2000年3月9日)中记载的作为块加密算法的Camellia另外,在解码模块71中,可使用DES、MISTY、KASUMI或者Camellia等的块加密算法。
图18是表示前述的隐藏、完整性保证处理部40的安装形式的图。
图18表示在FPGA、IC或LSI中实现所述的隐藏、完整性保证处理部40的情况。即,可由硬件实现前述的隐藏、完整性保证处理部40。另外,虽然图中没有示出,但是也可通过印刷电路板来实现。
图19表示由软件实现所述的隐藏、完整性保证处理部40的情况。
可由加密程序47实现所述的隐藏、完整性保证处理部40。加密程序47可被存储到ROM(只读存储器)42中(存储媒体的一个例子)。也可将加密程序47存储到RAM(可读存储器)、软盘或者固定盘等的其他存储媒体中。另外,也可从服务器下载加密程序47。加密程序47具有作为子程序的功能。通过子程序从存储在RAM45中的应用程序46中调出加密程序47来执行。或者通过由中断控制部43接收的中断的产生来起动加密程序47。存储器55也可以是RAM45的一部分。应用程序46、加密程序47使通过CPU41来执行的程序。
图20表示在无线通信控制部20中操作的应用程序46调用加密程序47的机制。
应用程序46将密钥K、初始值IV、明码电文M和加密电文C作为参数来调用加密程序47。加密程序47输入密钥K、初始值I V、明码电文M,返回加密电文C,在加密程序47与解码程序相同时,将密钥K、初始值IV、加密电文C和明码电文M作为参数调用加密程序47。
另外,虽然没有图示,但是可通过数字信号处理器和由该数字信号处理器读取并执行的程序来实现加密程序47。即,可通过软件和硬件的组合来实现加密程序47。
图18、19、20主要说明了加密的情况,但是解码也通过同样的方法实现。
图18、19所示的加密形态和解码形态可安装到电子设备上。例如可安装到个人计算机、传真装置、便携电话、摄像机、数字照相机或电视摄影机等的所有的电子设备中。尤其是在加密解码来自多个信道的数据情况下可有效地发挥该实施例的特征。或者,在来自多个用户的数据随机地到达并解码的情况下,或者随机地产生对多个用户的数据,实时地解码各个数据的情况是有效的。在加密解码装置的数目比加密解码数据的数目少的情况下,上述实施例的加密、解码是非常有效的。例如,对于必须支持多个用户电脑的服务器计算机和必须集中来自便携电话的数据的多个基站或线路控制器等,上述加密方法和解码方法是非常有效的。
另外,在上述例子中,虽然表示了由经过总线的并行接口连接无线通信控制部20和隐藏、完整性保证处理部40,但是也可使用串行接口。另外,虽然表示了由串行接口连接终端IF部10和隐藏、完整性保证处理部40及无线通信部30和隐藏、完整性保证处理部40的情况,但是为了进行更高速地处理,也可使用并行接口,而不使用串行接口。
另外,在图9、图10中,虽然表示了在隐藏、完整性保证处理部40的内部设有隐藏处理部460的情况,但是也可使隐藏处理部460外部独立于隐藏、完整性保证处理部40,将隐藏处理部460设置在终端IF部10和无线通信部30之间。
如上所述,根据所述的实施例,由于使用缓存器来预先保存多个数据,所以可高速地执行隐藏处理和完整性保证处理。
另外,用于隐藏处理和完整性保证处理的数据传送次数减少,可减轻CPU和总线的负担。
另外,根据上述实施例,由于根据信道数目和数据量在隐藏、完整性保证处理部内部设置多个隐藏处理部和多个完整性保证处理部,所以由同时并行处理带来的高速数据处理成为可能。
Claims (8)
1.一种加密装置,其特征在于,具有:
中央处理装置,接收生成随机数序列所用的控制信号和明码电文后将其输出;
加密部,当从所述中央处理装置输入控制信号时,根据控制信号开始随机数序列的生成;
随机数序列存储部,存储由所述加密部生成的随机数序列;以及
运算部,从所述中央处理装置输入明码电文,输入存储在所述随机数序列存储部的随机数序列,利用所输入的明码电文和随机数序列进行计算得到加密电文后,输出加密电文,
所述中央处理装置在输出明码电文之前先输出控制信号,
所述加密部,在所述运算部输入明码电文之前输入控制信号并开始随机数序列的生成,
所述中央处理装置控制所述加密部、所述随机数序列存储部和所述运算部,并且在并行地执行由所述加密部进行的随机数序列的生成、由所述随机数序列存储部进行的随机数序列的存储和由所述运算部进行的明码电文和随机数序列的运算之前,先开始由所述加密部进行的随机数序列的生成和由所述随机数序列存储部进行的随机数序列的存储,之后开始由所述运算部进行的明码电文和随机数序列的运算。
2.根据权利要求1所述的加密装置,其特征在于:所述控制信号至少包括加密密钥和明码电文的长度,所述加密部使用所述加密密钥生成所述明码电文的长度的随机数序列,使生成的随机数序列存储到所述随机数序列存储部;
所述随机数序列存储部具有在将明码电文输入到运算部时,输出存储的随机数序列的缓存器。
3.根据权利要求1所述的加密装置,其特征在于:所述运算部对应于多个信道,输入明码电文;所述加密部输入识别信道的信道识别信息,对每个信道生成随机数序列;所述随机数序列存储部存储所述加密部对每个信道生成的随机数序列;所述运算部从所述随机数序列存储部中输入对应于输入明码电文的信道的随机数序列,加密明码电文。
4.一种解码装置,其特征在于,具有:
中央处理装置,输出生成随机数序列所用的控制信号和所接收的加密电文;
解码器,当从所述中央处理装置输入了控制信号时,根据控制信号开始随机数序列的生成;
随机数序列存储部,存储由所述解码器生成的随机数序列;
运算部,从所述中央处理装置输入加密电文,输入存储在所述随机数序列存储部中的随机数序列,利用所输入的加密电文和随机数序列进行计算得到明码电文,输出明码电文,
所述中央处理装置在输出加密电文之前先输出控制信号,
所述解码器在所述运算部输入加密电文之前,输入控制信号并开始随机数序列的生成,
所述中央处理装置控制所述解码器、所述随机数序列存储部和所述运算部,并且在并行执行所述解码器进行的随机数序列的生成、所述随机数序列存储部进行的随机数的存储和所述运算部进行的加密电文和随机数序列的运算之前,开始由所述解码器进行的随机数序列的生成和由所述随机数序列存储部进行的随机数序列的存储,之后开始由所述运算部进行的加密电文和随机数序列的运算。
5.根据权利要求4所述的解码装置,其特征在于:所述控制信号至少包括解码密钥和加密电文的长度,所述解码器使用所述解码密钥生成所述加密电文长度的随机数序列后,将生成的随机数序列存储到所述随机数序列存储部中;
所述随机数序列存储部具有在将加密电文输入到运算部的情况下,输出存储的随机数序列的缓存器。
6.根据权利要求4所述的解码装置,其特征在于:所述运算部对应于多个信道,输入加密电文;所述解码器输入识别信道的信道识别信息,对每个信道生成随机数序列;所述随机数序列存储部存储所述解码器对每个信道生成的随机数序列;所述运算部从所述随机数序列存储部输入对应于输入加密电文的信道的随机数序列,解码加密电文。
7.一种无线通信装置,其特征在于,具有:
终端接口部,用于输入数据;
无线通信控制部,输入终端接口部输入的数据,根据通信协议处理数据后输出;
隐藏处理部,从无线通信控制部输入控制信号和数据,根据输入的控制信号,对所输入的数据进行加密数据的隐藏处理,将处理的数据输出到无线通信控制部;和
无线通信部,从无线通信控制部输入经隐藏处理部处理的数据后进行调制发送,
所述无线通信控制部在输出经隐藏处理部处理的数据前先输出控制信号,
所述隐藏处理部具有:加密部,在输入数据前开始生成加密数据的随机数序列后,输出所生成的随机数序列;随机数序列存储部,在输入数据前输入从加密部输出的随机数序列后暂时进行存储;以及运算部,输入数据,利用所输入的数据和存储在所述随机数序列存储部的随机数序列进行计算得到加密数据,
无线通信控制部控制所述加密部、所述随机数序列存储部和所述运算部,并且在并行执行由所述加密部进行的随机数序列的生成、由所述随机数序列存储部进行的随机数序列的存储和由所述运算部进行的明码电文和随机数序列的运算之前,先开始由所述加密部进行的随机数序列的生成和由所述随机数序列存储部进行的随机数序列的存储,之后开始由所述运算部进行的明码电文和随机数序列的运算。
8.一种无线通信装置,其特征在于,具有:
无线通信部,接收数据后进行解调;
无线通信控制部,输入由无线通信部解调的数据,根据通信协议处理数据后将其输出;
隐藏处理部,从无线通信控制部输入控制信号和数据,根据所输入的控制信号,对所输入的数据进行解码数据的隐藏处理,并将处理后的数据输出到无线通信控制部;以及
终端接口,从无线通信控制部接收经隐藏处理部处理的数据后将其输出,
所述无线通信控制部在输出经隐藏处理部处理的数据前输出控制信号,
所述隐藏处理部具有:
解码器,在输入数据前,开始生成解码输入数据的随机数序列后,输出所生成的随机数序列;
随机数序列存储部,在输入数据前输入从解码器输出的随机数序列后,暂时进行存储;以及
运算部,输入数据,利用输入的数据和存储在所述随机数序列存储部中的随机数序列进行计算得到明码电文,输出明码电文,无线通信控制部控制所述解码器、所述随机数序列存储部和所述运算部,并且在并行执行由所述解码器进行的随机数序列的生成、所述随机数序列存储部进行的随机数序列的存储和所述运算部进行的明码电文和随机数序列的运算之前,先开始由所述解码器进行的随机数序列的生成和由所述随机数序列存储部进行的随机数序列的存储,之后开始由所述运算部进行的明码电文和随机数序列的运算。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2001/002880 WO2002082715A1 (en) | 2001-04-03 | 2001-04-03 | Encrypting device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1568597A CN1568597A (zh) | 2005-01-19 |
CN100431292C true CN100431292C (zh) | 2008-11-05 |
Family
ID=11737221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018231128A Expired - Fee Related CN100431292C (zh) | 2001-04-03 | 2001-04-03 | 加密、解码及无线通信装置 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7333609B2 (zh) |
EP (1) | EP1376922B1 (zh) |
JP (1) | JP4464046B2 (zh) |
KR (1) | KR20030085094A (zh) |
CN (1) | CN100431292C (zh) |
AU (1) | AU2001244712B2 (zh) |
CA (1) | CA2441392C (zh) |
DK (1) | DK1376922T3 (zh) |
ES (1) | ES2523136T3 (zh) |
MX (1) | MXPA03009056A (zh) |
NO (1) | NO336550B1 (zh) |
WO (1) | WO2002082715A1 (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2385951A (en) * | 2001-09-21 | 2003-09-03 | Sun Microsystems Inc | Data encryption and decryption |
JP4128395B2 (ja) * | 2002-05-23 | 2008-07-30 | 三菱電機株式会社 | データ変換装置 |
KR100516548B1 (ko) * | 2003-02-05 | 2005-09-22 | 삼성전자주식회사 | 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치 |
US7543142B2 (en) * | 2003-12-19 | 2009-06-02 | Intel Corporation | Method and apparatus for performing an authentication after cipher operation in a network processor |
US7512945B2 (en) * | 2003-12-29 | 2009-03-31 | Intel Corporation | Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor |
US7636857B2 (en) * | 2004-05-24 | 2009-12-22 | Interdigital Technology Corporation | Data-mover controller with plural registers for supporting ciphering operations |
JP4517732B2 (ja) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
US20060101310A1 (en) * | 2004-10-22 | 2006-05-11 | Nimrod Diamant | Device, system and method for verifying integrity of software programs |
US7675509B2 (en) * | 2005-01-13 | 2010-03-09 | Sony Corporation | Methods and apparatus for optical wireless communication |
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
US20100046755A1 (en) * | 2005-12-07 | 2010-02-25 | Fiske Software Llc | Cryptography related to keys with signature |
US8660145B2 (en) * | 2006-02-08 | 2014-02-25 | Agere Systems Llc | MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network |
EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
WO2007108660A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
KR101088618B1 (ko) * | 2006-06-19 | 2011-11-30 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
JP2008035431A (ja) * | 2006-07-31 | 2008-02-14 | Hitachi Kokusai Electric Inc | 画像圧縮装置 |
TW200832424A (en) * | 2007-01-19 | 2008-08-01 | Holtek Semiconductor Inc | Security structure and method for non-volatile memory |
US9025770B1 (en) * | 2007-06-28 | 2015-05-05 | Trend Micro Incorporated | Dynamic encryption arrangement with a wireless device and methods therefor |
CN101911741B (zh) | 2007-12-27 | 2013-05-22 | 日本电气株式会社 | 无线电通信系统、无线电通信装置和密码化方法 |
JP4390842B1 (ja) * | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
WO2010055924A1 (ja) * | 2008-11-14 | 2010-05-20 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JP5414346B2 (ja) * | 2009-04-28 | 2014-02-12 | 三菱電機株式会社 | データ処理装置 |
US20110091035A1 (en) * | 2009-10-20 | 2011-04-21 | Sun Microsystems, Inc. | Hardware kasumi cypher with hybrid software interface |
KR101612518B1 (ko) * | 2009-11-26 | 2016-04-15 | 삼성전자주식회사 | 병렬 처리 가능한 암복호화기 및 그것의 암복호 방법 |
US20120039185A1 (en) * | 2010-08-12 | 2012-02-16 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
JP5017439B2 (ja) * | 2010-09-22 | 2012-09-05 | 株式会社東芝 | 暗号演算装置及びメモリシステム |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
TWI450525B (zh) * | 2011-07-25 | 2014-08-21 | Acer Inc | 偵測無線傳輸錯誤之方法 |
KR102036348B1 (ko) * | 2012-02-27 | 2019-10-24 | 삼성전자 주식회사 | 메모리 컨트롤러 및 이의 동작 방법 |
KR101330071B1 (ko) | 2013-07-01 | 2013-11-18 | (주)아울시스템즈 | 데이터베이스의 숫자형 데이터의 보안 방법 및 장치 |
JP6340769B2 (ja) * | 2013-10-11 | 2018-06-13 | カシオ計算機株式会社 | 物体位置推定装置、物体位置推定方法及びプログラム |
KR101479117B1 (ko) | 2013-10-30 | 2015-01-07 | 에스케이 텔레콤주식회사 | 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치 |
CN103645882A (zh) * | 2013-12-09 | 2014-03-19 | 中颖电子股份有限公司 | 基于单片机的批量乱序随机数的生成方法 |
JP6232303B2 (ja) * | 2014-01-31 | 2017-11-15 | 株式会社日立製作所 | 情報処理装置 |
WO2015163822A1 (en) * | 2014-04-23 | 2015-10-29 | Agency For Science, Technology And Research | Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database |
WO2015166701A1 (ja) * | 2014-04-28 | 2015-11-05 | 一郎 加沢 | 暗号化方法、プログラム、および、システム |
CN105893861A (zh) * | 2014-09-28 | 2016-08-24 | 伊姆西公司 | 用于生成二维码的方法和系统 |
US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
JP2017005412A (ja) * | 2015-06-08 | 2017-01-05 | 国立大学法人京都大学 | データ処理装置、データ送信方法、コンピュータプログラム、及びデータサーバ |
JP6454614B2 (ja) * | 2015-07-10 | 2019-01-16 | 日立オートモティブシステムズ株式会社 | 車載システム、その制御装置および制御方法 |
JP2017005682A (ja) * | 2016-02-16 | 2017-01-05 | 国立大学法人京都大学 | データ処理装置、データ送信方法、コンピュータプログラム、及びデータサーバ |
US11157612B2 (en) * | 2017-05-25 | 2021-10-26 | Nippon Telegraph And Telephone Corporation | Secret tampering detection system, secret tampering detection apparatus, secret tampering detection method, and program |
KR102153317B1 (ko) | 2018-06-20 | 2020-09-08 | 시옷랩주식회사 | 양자 난수열 기반의 암호 장치 |
KR20210128240A (ko) * | 2020-04-16 | 2021-10-26 | 에스케이하이닉스 주식회사 | 컨트롤러 및 이의 동작 방법 |
CN116318738B (zh) * | 2023-05-18 | 2023-09-05 | 北京信安世纪科技股份有限公司 | 签名方法、系统、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6032454A (ja) * | 1983-08-03 | 1985-02-19 | Nec Corp | 時分割多重化通信装置の簡易秘話回路 |
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH04109721A (ja) * | 1990-08-30 | 1992-04-10 | Eiji Watanabe | 無線式の秘話システム |
JPH1032569A (ja) * | 1996-07-17 | 1998-02-03 | Nec Corp | 携帯無線端末の暗号化システム |
JPH11355268A (ja) * | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4663500A (en) * | 1982-02-22 | 1987-05-05 | Nec Corporation | Cryptographic system |
JPS61224531A (ja) * | 1985-03-29 | 1986-10-06 | Nec Corp | アウトプツト・フイ−ドバツク・モ−ド方式による暗号装置 |
JPH02165186A (ja) * | 1988-12-19 | 1990-06-26 | Matsushita Electric Ind Co Ltd | Icカード装置 |
SE465797B (sv) | 1990-03-07 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
US5444781A (en) * | 1993-08-23 | 1995-08-22 | Apple Computer Inc. | Method and apparatus for decryption using cache storage |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
US5796836A (en) * | 1995-04-17 | 1998-08-18 | Secure Computing Corporation | Scalable key agile cryptography |
TW432326B (en) | 1995-05-02 | 2001-05-01 | Hitachi Ltd | Microcomputer |
JPH1022994A (ja) | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
TW494306B (en) * | 1998-10-27 | 2002-07-11 | Winbond Electronics Corp | Secret code protection circuit capable of protecting read only memory data |
ATE403992T1 (de) * | 1999-06-22 | 2008-08-15 | Hitachi Ltd | Kryptografisches gerät und verfahren |
-
2001
- 2001-04-03 DK DK01917799.7T patent/DK1376922T3/da active
- 2001-04-03 KR KR10-2003-7013024A patent/KR20030085094A/ko active Application Filing
- 2001-04-03 US US10/473,879 patent/US7333609B2/en not_active Expired - Fee Related
- 2001-04-03 WO PCT/JP2001/002880 patent/WO2002082715A1/ja active Application Filing
- 2001-04-03 EP EP01917799.7A patent/EP1376922B1/en not_active Expired - Lifetime
- 2001-04-03 AU AU2001244712A patent/AU2001244712B2/en not_active Ceased
- 2001-04-03 JP JP2002580550A patent/JP4464046B2/ja not_active Expired - Fee Related
- 2001-04-03 ES ES01917799.7T patent/ES2523136T3/es not_active Expired - Lifetime
- 2001-04-03 CN CNB018231128A patent/CN100431292C/zh not_active Expired - Fee Related
- 2001-04-03 CA CA002441392A patent/CA2441392C/en not_active Expired - Fee Related
- 2001-04-03 MX MXPA03009056A patent/MXPA03009056A/es active IP Right Grant
-
2003
- 2003-10-02 NO NO20034408A patent/NO336550B1/no not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6032454A (ja) * | 1983-08-03 | 1985-02-19 | Nec Corp | 時分割多重化通信装置の簡易秘話回路 |
JPH01163871A (ja) * | 1987-12-21 | 1989-06-28 | Hitachi Ltd | 伝票圧縮文の作成方法 |
JPH04109721A (ja) * | 1990-08-30 | 1992-04-10 | Eiji Watanabe | 無線式の秘話システム |
JPH1032569A (ja) * | 1996-07-17 | 1998-02-03 | Nec Corp | 携帯無線端末の暗号化システム |
JPH11355268A (ja) * | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
Also Published As
Publication number | Publication date |
---|---|
MXPA03009056A (es) | 2004-02-12 |
EP1376922A1 (en) | 2004-01-02 |
JPWO2002082715A1 (ja) | 2004-07-29 |
AU2001244712B2 (en) | 2005-03-24 |
EP1376922B1 (en) | 2014-09-03 |
CN1568597A (zh) | 2005-01-19 |
NO20034408L (no) | 2003-11-18 |
US7333609B2 (en) | 2008-02-19 |
CA2441392A1 (en) | 2002-10-17 |
JP4464046B2 (ja) | 2010-05-19 |
ES2523136T3 (es) | 2014-11-21 |
DK1376922T3 (da) | 2014-10-27 |
CA2441392C (en) | 2009-11-17 |
KR20030085094A (ko) | 2003-11-01 |
NO20034408D0 (no) | 2003-10-02 |
US20040131186A1 (en) | 2004-07-08 |
WO2002082715A1 (en) | 2002-10-17 |
NO336550B1 (no) | 2015-09-28 |
EP1376922A4 (en) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100431292C (zh) | 加密、解码及无线通信装置 | |
CN101197674B (zh) | 加密通信方法、服务器及加密通信系统 | |
CA2322404C (en) | Automatic resynchronization of crypto-sync information | |
KR100430358B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
JPH06506813A (ja) | 暗号化された無線送信のための動的暗号化キー選択 | |
CN106790281A (zh) | 一种面向对讲系统的端到端语音加密装置和加密方法 | |
CN111884802B (zh) | 媒体流加密传输方法、系统、终端和电子设备 | |
CN101882991B (zh) | 基于分组密码算法的通讯数据流加密方法 | |
JP2002341761A (ja) | Cdma無線通信システムの通信情報の保安方法及び装置 | |
US7280556B2 (en) | Method of transferring signals between two separate send/receive interfaces, the method including processing of the signals | |
EP1926275A1 (en) | Method for data communication between user end devices | |
KR100519783B1 (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
AU2005201858B2 (en) | Authentication apparatus | |
KR100408516B1 (ko) | 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법 | |
KR100634495B1 (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
TWI387294B (zh) | ZigBee無線網路資料安全傳輸系統 | |
KR20060103289A (ko) | 완전성 인증자 장치 | |
KR100699276B1 (ko) | 정보의 부호화, 복호화, 전송, 저장 및 제어 방법과 이방법을 실시하기 위한 시스템 | |
MXPA01008590A (en) | Radio communication device and radio communication method | |
EP1670171A1 (en) | Method and apparatus for a security system for wireless networks | |
JP2006186869A (ja) | ネットワーク通信システムにおいて、情報の暗号化送信のセキュリティを向上させるための方法 | |
JP2006013817A (ja) | 通信制御プログラム、通信制御方法、及び通信制御装置 | |
JPS603242A (ja) | 暗号通信方式 | |
JPH05292078A (ja) | 秘話通信方式 | |
CA2490491A1 (en) | Method and apparatus for a security system for wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081105 Termination date: 20190403 |
|
CF01 | Termination of patent right due to non-payment of annual fee |