CN105981327B - 安全通信方法和设备以及采用该方法和设备的多媒体装置 - Google Patents

安全通信方法和设备以及采用该方法和设备的多媒体装置 Download PDF

Info

Publication number
CN105981327B
CN105981327B CN201480075556.5A CN201480075556A CN105981327B CN 105981327 B CN105981327 B CN 105981327B CN 201480075556 A CN201480075556 A CN 201480075556A CN 105981327 B CN105981327 B CN 105981327B
Authority
CN
China
Prior art keywords
key
encryption
terminal
bit stream
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480075556.5A
Other languages
English (en)
Other versions
CN105981327A (zh
Inventor
文瀚吉
金贤郁
黄宣浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2014/012365 external-priority patent/WO2015088296A1/ko
Publication of CN105981327A publication Critical patent/CN105981327A/zh
Application granted granted Critical
Publication of CN105981327B publication Critical patent/CN105981327B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D51/00Closures not otherwise provided for
    • B65D51/24Closures not otherwise provided for combined or co-operating with auxiliary devices for non-closing purposes
    • B65D51/28Closures not otherwise provided for combined or co-operating with auxiliary devices for non-closing purposes with auxiliary containers for additional articles or materials
    • B65D51/2807Closures not otherwise provided for combined or co-operating with auxiliary devices for non-closing purposes with auxiliary containers for additional articles or materials the closure presenting means for placing the additional articles or materials in contact with the main contents by acting on a part of the closure without removing the closure, e.g. by pushing down, pulling up, rotating or turning a part of the closure, or upon initial opening of the container
    • B65D51/2814Closures not otherwise provided for combined or co-operating with auxiliary devices for non-closing purposes with auxiliary containers for additional articles or materials the closure presenting means for placing the additional articles or materials in contact with the main contents by acting on a part of the closure without removing the closure, e.g. by pushing down, pulling up, rotating or turning a part of the closure, or upon initial opening of the container the additional article or materials being released by piercing, cutting or tearing an element enclosing it
    • B65D51/2828Closures not otherwise provided for combined or co-operating with auxiliary devices for non-closing purposes with auxiliary containers for additional articles or materials the closure presenting means for placing the additional articles or materials in contact with the main contents by acting on a part of the closure without removing the closure, e.g. by pushing down, pulling up, rotating or turning a part of the closure, or upon initial opening of the container the additional article or materials being released by piercing, cutting or tearing an element enclosing it said element being a film or a foil
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D41/00Caps, e.g. crown caps or crown seals, i.e. members having parts arranged for engagement with the external periphery of a neck or wall defining a pouring opening or discharge aperture; Protective cap-like covers for closure members, e.g. decorative covers of metal foil or paper
    • B65D41/02Caps or cap-like covers without lines of weakness, tearing strips, tags, or like opening or removal devices
    • B65D41/04Threaded or like caps or cap-like covers secured by rotation
    • B65D41/0407Threaded or like caps or cap-like covers secured by rotation with integral sealing means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D85/00Containers, packaging elements or packages, specially adapted for particular articles or materials
    • B65D85/70Containers, packaging elements or packages, specially adapted for particular articles or materials for materials not otherwise provided for
    • B65D85/72Containers, packaging elements or packages, specially adapted for particular articles or materials for materials not otherwise provided for for edible or potable liquids, semiliquids, or plastic or pasty materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D2217/00Details of mixing containers or closures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种安全通信设备可包括:安全模块,用于通过对形成比特流的数据的至少一部分进行加密并将加密中使用的密钥信息的至少一部分插入比特流来生成加密比特流,并且用于通过从接收的加密比特流获取用于解密的密钥信息的至少一部分来对加密数据进行解密;以及通信模块,用于发送和接收加密比特流。

Description

安全通信方法和设备以及采用该方法和设备的多媒体装置
技术领域
一个或更多个示例性实施例涉及一种安全通信方法和设备以及采用该方法和设备的多媒体装置。
背景技术
随着智能手机等的普及,宽带码分多址(WCDMA)3G和长期演进(LTE)4G通信的使用迅猛增长。一般用户往往对安全和隐私具有不安感。最近,由于诸如通信窃听或监控的社会问题,不安感越来越差,并且用户关于安全通信的需求在不断增加。因此,安全通信相关市场不仅在公共部门而且在私营部门显著增长。
然而,对于现有的安全相关产品和服务,由于准备了用于分配或管理加密所使用的密钥的单独服务器,用户信息保留在服务器上,因此,仍然存在由于来自公共或私人组织的请求导致流出的风险,并且相应地,用户由于这种风险仍感到不安。因此,对于安全通信,对不使用服务器,在使用服务器的情况下使将被记录在服务器中的用户信息最少化,或者限制对用户信息的访问权限的需求被提出。
此外,当执行终端间安全通信时,整个呼叫包被加密并被发送/接收,因此难以兼容地使用现有通信网络或现有编解码算法。因此,对在保持与现有通信网络或现有编解码算法的兼容性的同时具有加密算法的终端间安全通信的需求也被提出。
发明内容
技术问题
一个或更多个示例性实施例包括一种用于对比特流的有效载荷区域进行加密,将加密中使用的密钥信息插入到比特流的辅助区域并发送比特流的安全通信方法和设备以及采用该方法和设备的多媒体装置。
一个或更多个示例性实施例包括一种用于对比特流的有效载荷区域进行加密,将加密中使用的密钥信息插入到比特流的有效载荷区域并发送比特流的安全通信方法和设备以及采用该方法和设备的多媒体装置。
一个或更多个示例性实施例包括一种在保持与现有通信网络的兼容性的同时具有嵌入的加密算法的信道间安全通信方法和设备以及采用该方法和设备的多媒体装置。
一个或更多个示例性实施例包括一种通过相同通信信道发送包括比特流的包和包括用于比特流的加密的密钥信息的包的安全通信方法和设备以及采用该方法和设备的多媒体装置。
一个或更多个示例性实施例包括一种通过不同通信信道发送包括比特流的包和包括用于比特流的加密的密钥信息的包的安全通信方法和设备以及采用该方法和设备的多媒体装置。
一个或更多个示例性实施例包括一种通过不同通信信道分配并发送用于比特流的多加密的密钥信息的安全通信方法和设备以及采用该方法和设备的多媒体装置。
技术方案
根据一个或更多个示例性实施例,一种安全通信设备包括:安全模块,用于通过对形成比特流的数据的至少一部分进行加密并将加密中使用的密钥信息的至少一部分插入比特流来生成加密比特流,并且用于通过从接收的加密比特流获取用于解密的密钥信息的至少一部分来对加密数据进行解密;以及通信模块,用于发送和接收加密比特流。
安全模块可对比特流的有效载荷区域进行加密。
安全模块可将密钥信息插入比特流的辅助区域。
安全模块可将密钥信息插入比特流的有效载荷区域。
安全模块可在编码期间或者在完成编码之后执行加密。
密钥信息可包括密钥数据、密钥数据的索引、或密钥数据的指针值。
密钥数据可被分段,并且与密钥数据的分段信息一起被包括在比特流中。
加密比特流还可包括指示是否已经执行加密的同步比特。
如果检测到同步比特,则安全模块可对预定数量的帧进行解密。
加密比特流还可包括指示已经执行加密的区域的加密开始比特和加密结束比特。
如果密钥信息的一部分包括在加密比特流中,则可通过不同于与加密比特流相关的第一包的第二包来发送其余密钥信息。
可通过与发送和接收第一包的通信网络相同的通信网络发送和接收第二包。
可通过与发送和接收第一包的通信网络不同的通信网络发送和接收第二包。
在正常模式下,安全模块可通过对比特流进行编码和解码来生成比特流,通信模块可发送和接收比特流。
根据一个或更多个示例性实施例,一种安全通信方法包括:由第一终端通过对形成比特流的数据的至少一部分进行加密并将加密中使用的密钥信息的至少一部分插入比特流来生成加密比特流,并且将加密比特流从第一终端发送到第二终端;如果从第二终端接收的比特流被加密,则由第一终端通过从该比特流获取用于解密的密钥信息的至少一部分来对加密数据进行解密。
根据一个或更多个示例性实施例,一种安全通信方法包括:将第一加密密钥从第一终端发送到第二终端,并将第二加密密钥从第二终端发送到第一终端;由第一终端通过使用第二加密密钥来对第一比特流的至少部分区域进行加密,并由第二终端通过使用第一加密密钥来对第二比特流的至少部分区域进行加密;以及由第一终端通过使用第一加密密钥对从第二终端提供的包括加密区域的第二比特流进行解密,并由第二终端通过使用第二加密密钥对从第一终端提供的包括加密区域的第一比特流进行解密。
根据一个或更多个示例性实施例,一种具有安全通信功能的多媒体装置包括:通信单元;以及处理器,用于进行以下操作:如果设置了安全模式,则用于通过对形成比特流的数据的至少一部分进行加密并将加密中使用的密钥信息的至少一部分插入比特流来生成加密比特流,并且用于通过从接收的加密比特流获取用于解密的密钥信息的至少一部分来对加密数据进行解密。
有益效果
根据一个示例性实施例,通过对媒体比特流的至少一部分(例如,有效载荷区域)进行加密,将加密所使用的密钥信息插入媒体比特流的辅助区域,并发送媒体比特流,没有必要预先在终端之间共享密钥信息,因此,甚至可在没有用于密钥分配或管理的服务器的情况下,通过按照原样使用现有通信网络和现有编解码算法在具有相同加密算法的终端之间执行安全通信。
根据另一示例性实施例,通过对媒体比特流的至少一部分(例如,有效载荷区域)进行加密,将加密所使用的密钥信息插入媒体比特流的有效载荷区域,并发送媒体比特流,即使发送终端和接收终端使用不同的编解码算法,也可防止密钥损失,因此可执行稳定的安全通信。
根据另一示例性实施例,在设置了安全模式的终端之间,通过经由比特流的第一区域发送用于对对应终端生成的比特流进行加密的加密密钥,并且通过使用发送到对应终端的加密密钥对所接收的包括执行了加密的第二区域的比特流进行解密,可在保持与现有编解码算法兼容的同时执行安全通信。
根据另一示例性实施例,经由在具有相同加密算法的发送终端和接收终端之间通过相同的通信信道,通过使用除了与媒体比特流相关的包之外的单独的包发送安全通信的密钥信息,可在不限制比特大小的情况下生成安全通信的密钥信息,因此可提高安全性。
根据另一示例性实施例,通过经由与用于与媒体比特流相关的包的通信信道不同的通信信道将密钥包从具有相同加密算法的发送终端发送到接收终端,可在不限制比特大小的情况下生成高安全的密钥信息,或者高安全的信道可用作密钥包传输信道。
根据另一示例性实施例,当通过第一密钥对媒体比特流的至少一部分(例如,有效载荷区域)进行加密,并通过第二密钥对第一密钥加密时,通过将加密的第一密钥插入媒体比特流并经由与用于与媒体比特流相关的包的通信信道不同的通信信道发送第二密钥,安全性可通过双重加密和密钥分配/传输而被提高。
附图说明
图1A至图1C示出用于描述根据本发明构思的示例性实施例的安全通信方法的构思的示图;
图2示出根据本发明构思的示例性实施例的安全通信设备的框图;
图3示出根据本发明构思的示例性实施例的图2的安全通信设备中的安全模块的框图;
图4示出根据本发明构思的另一示例性实施例的图2的安全通信设备中的安全模块的框图;
图5示出用于描述根据本发明构思的示例性实施例的编码和加密方法的操作的流程图;
图6示出用于描述根据本发明构思的另一示例性实施例的编码和加密方法的操作的流程图;
图7示出用于描述根据本发明构思的示例性实施例的解码和解密方法的操作的流程图;
图8示出用于描述根据本发明构思的另一示例性实施例的解码和解密方法的操作的流程图;
图9示出根据本发明构思的示例性实施例的图3的安全模块中的加密单元的框图;
图10示出根据本发明构思的示例性实施例的图9的加密单元中的第一密钥生成单元的框图;
图11示出根据本发明构思的示例性实施例的图10的第一密钥生成单元中的第一基本密钥生成单元的框图;
图12示出根据本发明构思的示例性实施例的图10的第一密钥生成单元中的第一增强密钥生成单元的框图;
图13示出根据本发明构思的示例性实施例的图3的安全模块中的解密单元的框图;
图14示出根据本发明构思的示例性实施例的图13的解密单元中的第二密钥生成单元的框图;
图15示出根据本发明构思的示例性实施例的图14的第二密钥生成单元中的第二基本密钥生成单元的框图;
图16A至图16C示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图;
图17A和图17B示出有效载荷区域的示例,其中,根据不同编解码算法,该有效载荷区域被加密,或者在比特流和帧结构中加密密钥被插入该有效载荷区域;
图18A和图18B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图;
图19A和图19B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图;
图20A和图20B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图;
图21示出根据本发明构思的示例性实施例的终端间安全通信的系统的框图;以及
图22示出根据本发明构思的示例性实施例的具有安全通信功能的多媒体装置的框图。
具体实施方式
本发明构思可允许各种改变或修改以及形式上的各种改变,并且将在说明书中详细描述且在附图中示出具体实施例。然而,应当理解,具体实施例不将本发明构思限制到具体披露的形式,而是包括本发明构思的精神和技术范围内的每个修改、等同或替换的实施例。在下面的描述中,当确定相关公知技术的具体描述可能会掩盖要点时,省略其详细描述。然而,本领域的普通技术人员可理解,甚至可在没有特定描述的情况下实施本发明构思。例如,当在下面的描述中通信信道是3G或4G网络时,除了3G或4G网络的独特功能之外,本发明构思适用于其它任意通信信道。
虽然诸如“第一”和“第二”的术语可用来描述各种元件,但是元件不会受这些术语的限制。所述术语可用于将特定元件与另一元件进行分类。
本申请中使用的术语仅用于描述具体实施例,并且不具有限制本发明构思的任何意图。除非在上下文中彼此明显不同,否则单数的表达包括复数的表达。在本申请中,应当理解,诸如“包括”和“具有”的术语用于指示存在实现的特征、数字、步骤、操作、元件、部件或其组合,而不预先排除存在或添加一个或更多个其它特征、数字、步骤、操作、元件、部件或其组合的可能性。
在下面的实施例中,诸如“模块”或“...单元”的术语指示处理至少一个功能或操作的单元,并且可通过硬件、软件或其组合来实现。此外,除了需要被实现为特定硬件的“模块”或“...单元”之外,多个“模块”或“...单元”可集成为至少一个模块并被实现为至少一个处理器。
在下面的实施例中,假设终端是用户设备(UE)、移动站(MS)、高级移动站(AMS)、装置、多媒体装置或车载的移动或固定用户终端装置或设备等的别名。此外,假设基站是与终端通信的网络端的任意节点或通信网络服务器(诸如NodeB、eNode B、接入点(AP)等)的别名。
在下面的实施例中,终端可在支持一个通信模式的同时手动或自动支持另一个通信模式。此外,终端可在支持一个通信模式的同时手动或自动支持多个其它通信方案服务。此外,终端可在一个或更多个通信模式下同时发送和接收数据。
在下面的实施例中,可使用参数、值或数据等代替信息。
现将参照示出本发明构思的示例性实施例的附图更全面地描述本发明构思。附图中的相同附图标记表示相同的元件,因此将省略它们的重复描述。为了便于描述,省略了在用于蜂窝通信的基站和终端之间必须预先执行的处理(例如,针对网络接入的认证等),并且将主要描述终端中的加密/解密以及用于发送和接收信号、数据或包的终端之间的关系。
图1A至图1C示出用于描述根据本发明构思的示例性实施例的安全通信方法的构思的示图。
根据图1A和图1B示出的安全通信方法,当在发送侧的第一终端110和接收侧的第二终端130之间设置了安全通信模式(以下,被称为“安全模式”)时,第一终端110可生成密钥信息并对形成比特流的数据的至少一部分进行加密。第一终端110可将包括加密密钥的加密信息嵌入比特流,生成嵌有密钥的呼叫包,并通过通信信道向接收侧的第二终端130发送嵌有密钥的呼叫包。根据示例性实施例,加密信息可被包括在比特流的辅助区域中。第二终端130可接收嵌有密钥的呼叫包,生成密钥信息,并通过使用密钥信息执行解密。第一终端110和第二终端130可以是配备有有线或无线通信功能的任意多媒体终端。在此,包括在加密比特流或者从加密比特流获取的密钥信息可以是完整加密密钥或部分加密密钥。可通过编解码算法对语音信号进行编码来生成比特流。
根据另一实施例,当在发送侧的第一终端110和接收侧的第二终端130之间设置了安全模式时,第一终端110和第二终端130可发送和接收用于在对应终端中进行加密所将使用的密钥,通过使用接收的密钥执行加密,并通过使用发送到对应终端的密钥对接收的加密比特流进行解密。
详细地,第一终端110可生成用于在第二终端130中进行加密所将使用的密钥,并将生成的密钥发送到第二终端130,或从第二终端130接收用于在第一终端110中进行加密所将使用的密钥。此后,第一终端110可通过使用从第二终端130接收的密钥对第一比特流的至少部分区域进行加密,并将包括加密区域的第一比特流发送到第二终端130。同时,第一终端110可通过使用已经发送到第二终端130的密钥对从第二终端130接收的包括加密区域的第二比特流进行解密。在此,密钥可被嵌入比特流的预定区域(例如,在辅助区域中),并被发送和接收。第一比特流或第二比特流中的加密区域可以是与嵌入有密钥的区域相同的区域,或者是与嵌入了密钥的区域不同的区域,例如,有效载荷区域。
下面基于第一终端110和第二终端130之间的信号流进行描述。
在设置了安全模式之后,第一终端110可生成用于在第二终端130中进行加密所将使用的密钥,将生成的密钥嵌入比特流的预定区域(例如,辅助区域),将嵌入了密钥的比特流发送到第二终端130,并从自第二终端130发送的比特流提取嵌入预定区域(例如,辅助区域)的密钥。第一终端110可通过使用提取的密钥对比特流的预定区域(例如,有效载荷区域)进行加密,并将包括加密的有效载荷区域的比特流发送到第二终端130。其后,第一终端110可通过使用已经发送到第二终端130的密钥对从第二终端130接收的包括加密区域的比特流进行解密。
同样,在设置了安全模式之后,第二终端130可生成用于在第一终端110中进行加密所将使用的密钥,将生成的密钥嵌入比特流的预定区域(例如,辅助区域),将嵌入了密钥的比特流发送到第一终端110,并从自第一终端110发送的比特流提取嵌入预定区域(例如,辅助区域)的密钥。第二终端130可通过使用提取的密钥对比特流的预定区域(例如,有效载荷区域)进行加密,并将包括加密的有效载荷区域的比特流发送到第一终端110。其后,第二终端130可通过使用已经发送到第一终端110的密钥对从第一终端110接收的包括加密区域的比特流进行解密。
也就是说,在第一终端110和第二终端130中,在加密开始之前在第一终端110和第二终端130之间发送和接收密钥,在这种情况下,发送到对应终端的密钥可用于对接收的比特流进行解密,并且从对应终端接收的密钥可用于对生成的比特流进行加密。根据另一实施例,可仅在第一终端110和第二终端130之间发送和接收部分密钥,并且所述部分密钥可与每个终端共享的其余密钥组合,然后用于加密和解密。根据另一实施例,可仅在第一终端110和第二终端230之间发送和接收部分密钥,并且所述部分密钥可与从外部提供的其余密钥组合,然后用于加密和解密。
图1C示出应用到一个或更多个实施例的比特流的结构,其中,比特流可包括头区域150、有效载荷区域170和辅助区域190。同时,对应于辅助区域190的区域可被分配到头区域150或有效载荷区域170的特定位置。头区域150可包括与有效载荷区域170相关的信息,有效载荷区域170可包括布置了编码数据和加密所使用的参数的字段,辅助区域190可包括用于将来使用的保留字段。布置在头区域150或有效载荷区域170的特定位置的辅助区域也可包括用于将来使用的保留字段。每个区域的排列顺序可被指定或者可不被指定。此外,根据编解码算法的更新版本,每个区域可以是多个,并且另一区域可被添加到比特流或比特流的结构可被改变。
头区域150可包括指示包括在有效载荷区域170中的数据是视频还是音频的信息以及指示编解码算法类型的信息中的至少一个信息。根据示例性实施例,头区域150和有效载荷区域170的至少一个区域可被加密,包括加密密钥的加密信息可被嵌入辅助区域190。
第一终端110和第二终端130可包括通信调制解调器,例如,长期演进(LTE)调制解调器、码分多址(CDMA)调制解调器或宽带CDMA(WCDMA)调制解调器。为了实现根据本示例性实施例的安全通信方法,需要除了通信调制解调器之外的可编程处理器进行解码。为此,第一终端110加密的比特流的头区域150可包括语音编解码算法类型以及指示是否在通信调制解调器中执行解码的标识符。第二终端130可检查包括在头区域150中的标识符,并且根据检查结果,第二终端130可不在通信调制解调器解码中对接收的加密比特流进行解码,而是在另一处理器(例如,应用处理器或数字信号处理器(DSP))中对接收的加密比特流进行解码,由此实现安全语音通信。
根据本示例性实施例,通过发送嵌入比特流的辅助区域的加密信息的加密密钥,第一终端110和第二终端130没有必要预先共享加密密钥,因此甚至可在没有涉及密钥交换的单独服务器的情况下进行安全通信。根据上述示例性实施例,在加密开始之前,在第一终端110和第二终端130之间直接发送和接收用于在对应终端中进行加密所将使用的密钥,因此,可在没有涉及密钥交换的单独服务器的情况下启用安全通信。根据实施例,加密所使用的密钥可被嵌入包括加密区域的比特流中并被发送到对应终端,或者加密所将使用的密钥可被嵌入正常比特流并被发送到对应终端。
图2示出根据本发明构思的示例性实施例的安全通信设备的框图,其中,在图1A的第一终端110和第二终端130中的每一个中可配备有安全通信设备。将针对安全模块210支持正常模式和安全模式两者的情况描述安全通信设备。当安全模块210仅支持安全模式时,可单独提供支持正常模式的单独处理模块,例如,编解码器模块。图2的安全通信设备可以可拆卸地安装在商业多媒体装置中,在这种情况下,安全通信设备可配置有多媒体装置中包括的功能可替代的功能之外的功能。
安全通信设备可包括安全模块210、通信模块230、控制模块250和模式设置模块270。控制模块250执行的各种功能可被分离并被包括在其它模块(例如,安全模块210和通信模块230)中。模式设置模块270可直接设置安全模块210和通信模块230的操作模式。如果不需要与安全通信相关的用户输入,则可不提供模式设置模块270。模式设置模块270的各种功能可包括在安全模块210中。除了通信模块230以外的其它模块可被配置为单处理器
参照图2,安全模块210可通过对形成比特流的数据的至少一部分进行加密并将与加密相关的信息插入比特流来生成加密比特流。如果通过通信模块230接收的包包括加密比特流,则安全模块210可从加密比特流获取加密信息,以对加密比特流进行解密。在此,包括在比特流的有效载荷区域和头区域中的至少一个区域中的数据可被加密。加密信息可包括与加密密钥相关的密钥信息。此外,加密信息还可包括加密区域的位置和加密算法类型中的至少一个。加密密钥可以是密钥数据或密钥数据的索引或指针值。当加密密钥被分段并被插入比特流时,分段信息可被包括在比特流中。加密信息的加密密钥可被插入比特流的辅助区域。
在正常模式下,安全模块210可在没有对输入信号进行加密的情况下从输入信号生成比特流,并将比特流提供给通信模块230。如果通过通信模块230接收的包不包括加密比特流,则安全模块210可在没有对比特流进行解密的情况下从比特流恢复原始信号。
安全模块210可通过使用嵌入其中的、可从装置拆卸的硬件中存储的或从网络下载的编解码算法来生成比特流。安全模块210可通过使用嵌入其中的、可从装置拆卸的硬件中存储的或从网络下载的加密算法来对加密或解密进行处理。与安全模块210的加密密钥相关的信息可被存储在从装置可拆卸的硬件中,并从装置分别进行管理。加密算法可包括使用加密密钥或各种操作的数据的替换。
安全模块210可在至少一个操作模式下处理数据。
通信模块230包括至少一个天线,并可从安全模块210提供的比特流或加密比特流生成对应于预定通信协议的包,并以有线方式或无线方式发送包。通信模块230可从以有线方式或无线方式接收的包解析比特流或加密比特流,并将比特流或加密比特流提供给安全模块210。通信模块230可针对没有被插入加密比特流的密钥生成媒体包(例如,不是呼叫包的单独包)并将密钥插入媒体包。
通信模块230可在多个密钥传输模式中的一个密钥传输下操作。例如,包可根据传输模式配置有呼叫包和单独的密钥包。作为另一示例,密钥包可在呼叫包被发送的同时被发送,或者可在呼叫包之前被发送。此处,通信信道可对应于2G网络、3G网络、4G网络、超4G(B4G)网络、5G网络、Wi-Fi网络、互联网协议(IP)网络、装置到装置(D2D)直接通信网络等,或也可对应于另一下一代网络或异构网络。通信信道可被称为语音网络或数据网络,或者被命名为电路交换网络、分组交换网络或IP多媒体子系统(IMS)网络。
控制模块250通常可控制包括安全模块210和通信模块230的安全通信设备的操作。控制模块250可控制安全模块210或通信模块230根据用户设置在操作模式下操作或在预设操作模式下操作。控制模块250可根据终端之间的安全模式是否被设置或者正常模式是否被保持来控制安全模块210和通信模块230。
模式设置模块270可设置与安全通信相关的操作模式。模式设置模块270可包括安装在终端中的用户界面(UI)、图形用户界面(GUI)或至少一个按钮。操作模式可包括安全模式设置、加密强度和安全通信目标中的至少一个,但不限于此。
可通过允许用户在接收者被呼叫之前或之后确认安全模式是否被设置来对安全模式进行设置。根据示例性实施例,安全模式设置可包括安全通信开始或结束时间点设置。安全通信开始或结束时间点可与呼叫开始或结束时间点相同,或者甚至可在呼叫期间被设置。可根据网络情况自动释放或重置主要设置的安全模式。
可对每个接收者或每个接收者组不同地设置加密强度,或者可根据网络情况不同地设置加密强度,并且加密强度可包括单加密模式或多加密模式,诸如双重加密模式或三重加密模式。当终端将多个加密算法或多个密钥生成方法嵌入其中时,可对每个加密算法或每个密钥生成方法不同地设置加密强度。可通过调整加密密钥的长度来不同地设置加密强度。
安全通信目标可被用于请求用户确认是否对每个接收者设置安全模式或用于对单独分配的接收者组自动设置安全模式。可选地,安全通信目标可被用于对执行安全通信的接收者自动设置安全模式,或者用于请求用户确认是否再次设置安全模式。在这种情况下,可通过彼此链接设置加密强度和安全通信目标。例如,对应于相对高加密强度的加密密钥可被分配给特定接收者或接收者组。
根据示例性实施例,可通过识别用户动作、手势或语音来设置安全模式。用户动作的示例可以是对终端的特定动作,诸如轻敲终端若干次数、摩擦终端的特定部分等。手势的示例可以是持有终端的用户执行的特定操作。根据另一示例性实施例,可通过识别包含用户的与安全模式相关的指示的生物测量信息来设置安全模式的。例如,可通过脑-计算机接口(BCI)或脑-机器接口(BMI)识别生物测量信息。安全模式和识别出的动作的内容可映射到彼此并被预先存储在终端中。
根据示例性实施例,当包括在加密比特流中的加密密钥是部分加密密钥时,安全模块210可针对其余加密密钥生成和与加密比特流相关的第一包不同的第二包,并将生成的第二包提供给通信模块230。当包括在加密比特流中的加密密钥是部分加密密钥时,通信模块230接收与和加密比特流相关的第一包不同的第二包,并且安全模块210可从第二包获取其余加密密钥。可通过相同的通信网络或不同的通信网络发送和接收第二包和第一包。第二包可与第一包同步并被发送和接收,可在第一包被发送和接收的同时发送和接收第二包,或者可在第一包之前发送和接收第二包。
当第一终端110和第二终端130采用图2的安全通信设备,并且在第一终端110和第二终端130之间执行了安全通信时,第一终端110和第二终端130中的每一个可生成使用不同加密密钥加密的比特流。也就是说,第一终端110可使用第一加密密钥,而第二终端130可使用与第一加密密钥不同的第二加密密钥。根据另一示例性实施例,第一终端110和第二终端130可生成通过使用在开始安全通信之前指定的相同加密密钥加密的比特流。根据另一示例性实施例,在开始安全通信之后,第二终端130可从自第一终端110接收的加密比特流获取加密密钥,通过使用获取的加密密钥生成加密比特流,并将生成的加密比特流发送到第一终端110。
根据另一示例性实施例,安全模块210可生成将被用于在对应终端中进行加密或用于对从对应终端发送的比特流进行解密所使用的第一密钥。可通过每个终端生成的比特流的预定区域(例如,辅助区域)发送密钥。安全模块210可从自对应终端接收的比特流提取加密所将使用的的第二加密密钥,通过使用第二加密密钥对通过编解码算法生成的第一比特流的至少部分区域进行加密,并将包括加密区域的第一比特流发送到对应终端。此外,安全模块210可通过使用已经发送到对应终端的第一加密密钥对从对应终端接收的包括加密区域的第二比特流进行解密。在此,比特流中的加密区域可以是与嵌入了第一加密密钥或第二加密密钥的区域相同的区域,或者可以是与嵌入了第一加密密钥或第二加密密钥的区域不同的区域,例如,有效载荷区域。也就是说,安全模块210可生成将被发送到对应终端的第一加密密钥,通过使用从对应终端发送的第二加密密钥对比特流的至少部分区域进行加密,并通过使用第一加密密钥对从对应终端发送的包括通过第一加密密钥加密的区域的比特流进行解密。通信模块230可将嵌入了第一加密密钥的比特流或包括安全模块210中加密的区域的比特流发送到对应终端,并从对应终端接收嵌入了第二加密密钥的比特流或包括通过第一加密密钥加密的区域的比特流。可以以预定周期更新密钥,并将密钥发送到对应终端。
图3示出根据本发明构思的示例性实施例的图2的安全通信设备中的安全模块210的框图。
图3的安全模块210可包括编码单元310、加密单元320、加密信息插入单元330、加密信息提取单元340、解密单元350和解码单元360。在此,加密单元320或解密单元350的全部或部分功能可在单独的硬件(例如,可被插入终端的通用订户身份模块(USIM)、通用串行总线(USB)存储器或近场通信微芯片)中被实现。
参照图3,编码单元310可通过预定编解码算法对输入信号进行编码来生成比特流。编解码算法的示例可以是标准编解码算法,诸如标准化国际组织(ISO)/国际电工委员会(IEC)推荐的运动图像专家组(MPEG)-音频、国际电信联盟-电信(ITU-T)推荐的诸如G.722的G系列标准编解码算法以及除了标准编解码算法之外的专有编解码算法。比特流可包括编码所使用的参数和编码数据,并且其详细格式可根据编解码算法而变化。比特流可包括头区域和有效载荷区域,并且可另外包括辅助区域。在此,辅助区域也可存在于头区域或有效载荷区域中。
加密单元320对作为编码单元310的编码结果生成的比特流的数据的至少一部分进行加密。可通过对比特流的头区域或有效载荷区域中包括的数据的至少一部分进行加密或者通过对头区域和有效载荷区域两者中包括的数据的至少一部分进行加密,来执行加密。根据另一示例性实施例,也可对辅助区域中包括的数据的至少一部分进行加密。根据另一示例性实施例,对恢复信号的质量影响相对小的数据可被加密。
基于密钥的加密算法可被用于加密。加密算法的示例可以是使用对称密钥或秘密密钥的算法、使用非对称密钥或公共密钥的算法、以混合方式使用对称密钥和非对称密钥的算法以及量子加密算法,但不限于此。使用对称密钥或秘密密钥的算法可使用诸如RC4的流加密密钥或使用诸如RC5、IDEA、数据加密标准(DES)、高级加密标准(AES)、ARIA、SEED、三重DES(3DES)等的块加密密钥,但不限于此。使用非对称密钥或公共密钥的算法可使用Rivest-Shamir-Adleman(RSA)公共密钥,但不限于此。
加密信息插入单元330可通过将与加密单元320执行的加密相关的加密信息插入比特流来生成加密比特流。加密信息插入单元330生成的加密比特流可被提供给通信模块(图2的230)。加密信息可包括在比特流的辅助区域中。根据另一示例性实施例,加密信息可包括在比特流中的对恢复信号的质量影响相对小的区域中。加密信息可包括与加密密钥相关的信息。当加密密钥被分段并被插入比特流时,加密信息还可包括加密密钥的分段信息。加密信息还可以包括指示比特流是否被加密的加密标记。加密标记可使用特定同步比特。加密标记可被插入到与其他加密信息相同的区域,或者也可被单独插入到头区域。可选地,加密标记可被插入到加密区域开始的位置。加密信息还可包括加密区域的位置信息。所述位置信息可包括加密区域的开始位置和结束位置。特定同步比特可被插入到加密区域的开始位置和结束位置。也就是说,关于加密位置(即,加密区域或帧)的信息也可与加密标记一起被插入。当发送终端和接收终端通过安全模式设置预先识别出加密开始时,可不需要单独的加密标记。可选地,在检测到加密标记之后,可对预定数量的帧(例如,64帧)选择性地执行加密。可选地,当发送终端和接收终端预先识别出对预定区域执行了加密时,可不需要单独的位置信息。加密信息可被包括在比特流的一个区域(例如,辅助区域)中,或者可被分配并插入到多个区域。在解码器侧,可确定对在已经检测到加密开始比特之后直到检测到加密结束比特之前存在的帧执行了加密。可选地,可确定每当检测到同步比特时(例如,对多达64帧)执行加密。
加密信息提取单元340可从由通信模块(图2的230)提供的加密比特流提取加密信息。
解密单元350可通过使用由加密信息提取单元340提取的加密信息对加密比特流进行解密。详细地,可使用包括在加密信息中的加密密钥执行解密。解密单元350可通过与加密单元320使用的加密算法相同的加密算法进行操作。
解码单元360可对解密单元350解密的比特流进行解码。解码单元360可通过与编码单元310使用的编解码算法相同的编解码算法进行操作。
根据另一示例性实施例,加密单元320和加密信息插入单元330可被实现为执行加密和加密信息插入两者的一个处理器。此外,加密信息提取单元340和解密单元350也可被实现为执行加密信息提取和解密两者的一个处理器。
图4示出根据本发明构思的另一示例性实施例的图2的安全通信设备中的安全模块210的框图。
图4的安全模块210可包括编码和加密单元410、加密信息插入单元420、加密信息提取单元430以及解密和解码单元440。
参照图4,编码和加密单元410可对输入信号执行编码和加密两者。对于编码和加密,可应用与图3的编码单元310和加密单元320中的编解码算法和加密算法相同或相似的编解码算法和加密算法。可在编码处理的预设操作中执行加密。所述预设操作可根据将被应用的编解码算法变化,并且例如可以是线性预测编码操作或量化操作。在这种情况下,在每个操作中,可在执行相应处理之后执行加密,或可在执行加密之后执行相应处理。
加密信息插入单元420可通过将与加密相关的加密信息插入比特流来生成加密比特流。加密信息插入单元420生成的加密比特流可被提供给通信模块(图2的230)。加密信息可包括插入到比特流的辅助区域中的加密密钥。根据另一示例性实施例,加密信息可包括:在编码处理期间与加密操作中加密的数据一起被插入有效载荷区域的加密密钥。在每一种情况下,当加密密钥被分段并被插入比特流时,加密信息还可包括加密密钥的分段信息。加密信息还可包括加密区域的加密标记或位置信息。加密信息还可包括指示在编码处理期间已经执行加密的操作的信息。
加密信息提取单元430可从通信模块(图2的230)提供的加密比特流提取加密信息。
解密和解码单元440可通过使用由加密信息提取单元430提取的加密信息对加密比特流执行解密和解码。详细地,可使用包括在加密信息中的加密密钥执行解密和解码。对于解密和解码,可应用与图3的解密单元350和解码单元360中的编解码算法和加密算法相同或相似的编解码算法和加密算法。可在解码处理的预设操作中执行解密。所述预设操作可根据将被应用的编解码算法而变化,并且例如,所述预设操作可以是线性预测解码操作或反量化操作。在这种情况下,在每个操作中,可在执行解密之后执行相应处理,或可在执行相应处理之后执行解密。
在本实施例中,加密信息不仅可被插入到辅助区域,而且例如还可被插入到头区域中的用于将来使用的保留字段或未使用字段。
编码和加密单元410以及加密信息插入单元420可被实现为一起执行编码、加密和加密信息插入的一个处理器。此外,加密信息提取单元430以及解密和解码单元440也可被实现为一起执行加密信息提取、解密和解码的一个处理器。
图5示出用于描述根据本发明构思的示例性实施例的编码和加密方法的操作的流程图。
参照图5,在操作510,设置将在比特流中被加密的区域。将被加密的区域可以是头区域、有效载荷区域和辅助区域中的至少一个。
在操作520,通过对输入信号进行编码来生成比特流。
在操作530,使用加密密钥对比特流中的在操作510设置的区域进行加密。
在操作540,将包括加密密钥的加密信息插入比特流。加密信息可被插入头区域、有效载荷区域和辅助区域中的至少一个。根据另一示例性实施例,加密信息可被分配并被插入头区域、有效载荷区域和辅助区域中的至少一个。
图6示出用于描述根据本发明构思的另一示例性实施例的编码和加密方法的操作的流程图。
参照图6,在操作610,设置在编码处理中用于进行加密的操作。用于进行加密的操作可根据使用的编解码算法而变化,并且例如,用于进行加密的操作可以是线性预测编码操作和量化操作中的至少一个。
在操作620,发起对输入信号的编码。在操作630,可在编码处理期间在操作610设置的操作中执行编码和加密。在这种情况下,也可按照相反顺序执行编码和加密。在操作640,通过执行编码处理的其余操作,编码处理结束。
在操作650,将加密密钥插入有效载荷区域或者将加密密钥插入辅助区域,其中,有效载荷区域是比特流中对应于用于进行加密的操作的数据所在的区域。可通过与操作630链接来执行操作650。根据另一示例性实施例,可通过将加密密钥分配到头区域、有效载荷区域和辅助区域中的至少一个或分配到一个区域来插入加密密钥。当第一终端110和第二终端130没有预先识别用于进行加密的操作时,指示用于进行加密的操作的信息也可被插入到比特流。
图7示出用于描述根据本发明构思的示例性实施例的解码和解密方法的操作的流程图。
参照图7,在操作710,从接收的比特流获取包括加密密钥的加密信息。
在操作720,基于加密信息对比特流中的加密区域进行解密。
在操作730,对操作720中解密的比特流进行解码。
图8示出用于描述根据本发明构思的另一示例性实施例的解码和解密方法的操作的流程图。
参照图8,在操作810中,从接收的比特流获取加密密钥。如果第一终端110和第二终端130没有预先识别出用于进行加密的操作,则还可从比特流获取指示用于进行加密的操作的信息。例如,如果在编码处理期间用于进行加密的操作是线性预测编码操作和量化操作中的至少一个,则可针对解码处理期间的线性预测解码操作和反量化操作中的至少一个执行解密。可从有效载荷区域获取加密密钥,或者可从辅助区域获取加密密钥,其中,有效载荷区域是比特流中对应于用于进行加密的操作的数据所在的区域。根据另一示例性实施例,可通过基于加密信息组合分配到每个区域或一个区域的数据来获取加密密钥。
在操作820,发起对接收比特流的解码。在操作830,如果在解码处理期间当前操作对应于用于进行加密的操作,则执行解密和解码。在这种情况下,也可按照相反顺序执行解密和解码。在操作840,通过执行解码处理的其余操作,解码处理结束。
图9示出根据本发明构思的示例性实施例的图3的加密单元320的框图,其中,加密单元320可包括第一密钥生成单元910和比特流加密单元930。
参照图9,第一密钥生成单元910可生成针对比特流的加密密钥。在此,加密密钥可包括用于对比特流的部分区域进行加密的基本密钥或包括所述基本密钥和增强密钥。基本密钥可包括多个密钥。增强密钥可以是用于对基本密钥进行加密的密钥或用于确认特定接收终端的密钥。例如,对于DES算法,可生成56比特的密钥作为基本密钥或增强密钥,对于AES算法,可生成128比特、192比特或256比特的密钥作为基本密钥或增强密钥。可根据加密强度设置基本密钥或增强密钥的比特数量(即,长度)。可在会话单元中生成密钥。会话可被定义为呼叫开始时间点到呼叫结束时间点、自呼叫开始时间点起的预定时间单元、或呼叫期间的预定时间单元。可按照比特流或包单元或帧单元生成密钥。可按照会话单元、比特流或包单元、或帧单元来更新密钥。密钥可被提供给比特流加密单元930和加密信息插入单元(图3的330)。
比特流加密单元930可通过使用生成的密钥对比特流的至少一部分进行加密。详细地,比特流加密单元930可通过使用基本密钥对比特流的头区域或有效载荷区域进行加密。根据示例性实施例,可针对一个会话通过使用相同的基本密钥对头区域或有效载荷区域的至少一部分进行加密。根据另一示例性实施例,可使用针对每个帧更新的不同基本密钥或从针对每个帧的数据库提取的不同基本密钥执行加密。根据另一示例性实施例,可针对预设数量帧使用相同的基本密钥执行加密,或者可针对每个选择的帧使用不同的基本密钥执行加密。如果有效载荷区域中的特定字段或帧被选择性地加密,则加密字段或帧的位置信息可被包括在比特流中。可选地,加密开始比特和加密结束比特可被包括在比特流的有效载荷区域中以指示加密的帧。可选地,指示预定数量的帧被加密的加密标记(例如,同步比特)可被包括在比特流中。
插入比特流的密钥信息可以是按照原样的密钥数据、指示将从配备的数据库的映射关系获得的密钥的索引、或指示存储密钥的位置的指针值。如果在比特流中不存在足以插入密钥信息的区域,则可插入指示密钥的索引或指针值,或者可对密钥数据进行分段和插入。当密钥数据被分段并被插入时,分段信息可被包括在比特流中。
图10示出根据本发明构思的示例性实施例的图9的第一密钥生成单元910的框图,其中,第一密钥生成单元910可包括第一基本密钥生成单元1010和作为可选项的第一增强密钥生成单元1030。
参照图10,第一基本密钥生成单元1010可生成用于对比特流的至少一部分进行加密的基本密钥。基本密钥可以是对称密钥、非对称密钥或混合密钥。
第一增强密钥生成单元1030可生成用于提高加密强度的增强密钥。增强密钥可以是用于对基本密钥进行加密的密钥、用于对使用基本密钥加密的区域进行再次加密的密钥、或能够在特定接收终端中进行解密的信息。增强密钥的示例可以是类似于基本密钥的密钥、接收者标识符和接收终端标识符。接收者标识符的示例可以是接收者的电话号码,接收终端标识符的示例可以是USIM信息。然而,本示例性实施例不限于此。
图11示出根据本发明构思的示例性实施例的图10的第一基本密钥生成单元1010的框图,其中,第一基本密钥生成单元1010可包括第一数据库1110、第一基本密钥提取单元1130和作为可选项的第一更新单元1150。
参照图11,第一数据库1110可映射和存储多个计数数字和多条密钥数据。在此,计数数字可对应于指针值。此外,对应于密钥数据的索引可被另外地映射到密钥数据并被存储。索引的比特数可小于密钥数据的比特数。根据加密所将使用的算法,密钥数据可具有不同的比特数和值。可为每个加密算法或为每个加密强度提供第一数据库1110。
第一基本密钥提取单元1130可从第一数据库1110提取基本密钥。可根据增加了1或预定单元或者减少了1或预定单元的计数器数字提取基本密钥。详细地,可根据密钥生成单元或密钥更新单元将计数器数字设置为增加或减少1或预定单元。提取的基本密钥可被提供给比特流加密单元(图9的930)。
第一更新单元1150可以以预定周期更新基本密钥,并在第一数据库1110中存储更新的基本密钥。
根据示例性实施例,通过以若干阶段映射基本密钥,用于生成基本密钥的信息可被分布并存储在多个第一数据库1110(例如,终端和除终端以外的装置)中。装置的示例可以是可插入终端的USIM、USB存储器、近场通信微芯片或智能手表。
图12示出根据本发明构思的示例性实施例的图10的第一增强密钥生成单元1030的框图,其中,第一增强密钥生成单元1030可包括第二数据库1210、第一增强密钥提取单元1230和作为可选项的第二更新单元1250。
参照图12,第二数据库1210可映射和存储接收者标识符(例如,接收者的电话号码)以及接收终端标识符。可为每个接收者组提供第二数据库1210。
如果在设置了针对终端间电话通信的呼叫之后设置安全模式,或者在设置了安全模式之后设置针对终端之间的电话通信的呼叫,则第一增强密钥提取单元1230可使用接收者的电话号码生成增强密钥。可选地,第一增强密钥提取单元1230可通过从第二数据库1210提取映射到接收者的电话号码的接收终端标识符来生成增强密钥。
第二更新单元1250可允许用户通过用户接口将关于用户期望与之执行安全通信的接收者和接收终端的信息添加到第二数据库1210或者删除或修改存储在第二数据库1210中的信息。
如果增强密钥是用于对基本密钥进行加密的密钥或用于对使用基本密钥加密的区域进行再次加密的密钥,则第一增强密钥生成单元1030可被配置为与图11的第一基本密钥生成单元1300相同。
在图10至图12中示出的第一密钥生成单元910的配置可应用于图4的编码和加密单元410。
图13示出根据本发明构思的示例性实施例的图3的解密单元350的框图,其中,解密单元350可包括第二密钥生成单元1310和比特流解密单元1330。
参照图13,第二密钥生成单元1310可从加密信息提取单元(图3的330)提供的加密信息生成预定加密算法所将使用的密钥。在此,密钥可包括基本密钥或包括基本密钥和增强密钥。例如,当使用DES算法时,可从比特流获取56比特的基本密钥。当使用AES算法时,可获取128比特、192比特或256比特的基本密钥。可选地,当使用DES算法时,可从比特流获取指示56比特的基本密钥的索引或指针值,当使用AES算法时,可获取指示128比特、192比特或256比特的基本密钥的索引或指针值。可获取以会话单元中嵌入比特流的基本密钥或指示基本密钥的索引或指针值。可选地,可获取以比特流或包单元或帧单元嵌入比特流的基本密钥或指示基本密钥的索引或指针值。当获取了指示基本密钥的索引或指针值时,可参照终端中配备的数据库中的映射关系生成对应于所述索引或指针值的基本密钥。通过第二密钥生成单元1310生成的基本密钥可被提供给比特流解密单元1330。
比特流解密单元1330可通过使用从第二密钥生成单元1310提供的密钥对加密比特流(例如,有效载荷区域)进行解密。根据示例性实施例,对于一个会话可使用相同的基本密钥执行解密。根据另一示例性实施例,对于每个帧可使用不同的基本密钥对加密比特流进行解密。根据另一示例性实施例,当有效载荷区域的特定字段或帧被选择性地加密时,可从密钥信息获取加密字段或帧的位置信息,并且可基于所述位置信息使用相同的基本密钥或不同的基本密钥对特定字段或帧进行解密。如果头区域的一部分被加密,则针对一个会话使用相同的基本密钥对头区域的所述一部分进行解密。如果密钥包括基本密钥和增强密钥,则确定接收终端是否是由增强密钥指示的特定终端,如果接收终端是所述特定终端,则可基于基本密钥对加密比特流进行解密。否则,如果接收终端不是由增强密钥指示的特定终端,则可不对加密比特流进行解密。如果增强密钥是通过对基本密钥进行加密而获得的密钥,则可使用增强密钥对基本密钥进行解密,可使用解密的基本密钥对加密比特流进行解密。如果增强密钥是通过对使用基本密钥加密的区域进行再次加密而获得的密钥,则可通过依次应用增强密钥和基本密钥对加密比特流进行解密。
图14示出根据本发明构思的示例性实施例的图13的第二密钥生成单元1310的框图,其中,第二密钥生成单元1310可包括第二基本密钥生成单元1410和作为可选项的第二增强密钥生成单元1430。
参照图14,第二基本密钥生成单元1410可从加密信息提取单元(图3的330)提供的加密信息生成用于对加密比特流进行解密的基本密钥。基本密钥可以是对称密钥、非对称密钥或混合密钥。根据由加密信息提取单元(图3的330)提供的加密信息中是否包括密钥、指示密钥的索引或指针值、或密钥的分段信息,第二基本密钥生成单元1410可通过不同的方法生成基本密钥。如果密钥数据被包括在由加密信息提取单元(图3的330)提供的加密信息中,则第二基本密钥生成单元1410可按照原样使用密钥数据生成基本密钥。如果指示密钥的索引或指针值被包括在由加密信息提取单元(图3的330)提供的加密信息中,则第二基本密钥生成单元1410可通过在配备的数据库中搜索映射到所述索引或指针值的密钥数据来生成基本密钥。如果密钥的分段信息被包括在由加密信息提取单元(图3的330)提供的加密信息中,则第二基本密钥产生单元1410可通过基于密钥的分段信息组合被分段并被插入的密钥来生成基本密钥。
第二增强密钥生成单元1430可从由加密信息提取单元(图3的330)提供的加密信息生成增强密钥。增强密钥可以是用于对基本密钥进行加密的密钥、用于对使用基本密钥加密的区域进行再次加密的密钥、或使得能够在特定终端中进行解密的信息。增强密钥的示例可以是类似于基本密钥的密钥、接收者标识符和接收终端标识符。接收者标识符的示例可以是接收者的电话号码,接收终端标识符的示例可以是USIM信息。
图15示出根据本发明构思的示例性实施例的图14的第二基本密钥生成单元1410的框图,其中,第二基本密钥生成单元1410可包括第三数据库1510、第二基本密钥提取单元1530和第三更新单元1550。第三更新单元1550是可选项,并且可被实现为与图11的第一更新单元1050相同或相似。
参照图15,第三数据库1510可映射和存储多个指针数字和多条密钥数据。此外,对应于密钥数据的索引可被另外地映射到密钥数据并被存储。第三数据库1510可被实现为与图10的第一数据库1010相同或相似。
当从加密信息提取单元(图3的330)提供了基本密钥的索引或指针值时,第二基本密钥提取单元1530可从第三数据库1510提取映射到所述索引或指针值的基本密钥。提取的基本密钥可被提供给比特流解密单元(图13的1330)。
如果增强密钥是用于对基本密钥进行加密的密钥或用于对使用基本密钥加密的区域进行再次加密的密钥,则第二增强密钥生成单元1430可被配置为与图15的第二基本密钥生成单元图1410相同。
图14和图15中示出的第二密钥生成单元1310的配置也可应用于图4的解密和解码单元440。
如上所述,通过对比特流的部分区域进行加密,而不是对整个比特流进行加密,没有必要改变通信协议,因此,可按照原样使用现有通信网络和现有编解码算法。
另外,通过将加密所使用的密钥信息插入比特流并发送比特流,没有必要预先共享密钥,并且因此甚至可在不使用用于密钥分配或管理的服务器的情况下执行终端间安全通信。其结果是,可消除由于在使用安全通信时在服务器中保留用户信息带来的用户排斥,并且因此,用于安全通信的终端的市场占有率可能增加。
图16A至图16C示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图,其中,当发送终端和接收终端使用不同的编解码算法时,安全通信方法可被应用于相对可靠且稳定的安全通信。
通过不同(第一和第二)编解码算法生成的比特流可具有不同格式的辅助区域。对于这种情况,根据图16A至图16C所示的安全通信方法,第一终端1610可将加密信息的加密密钥插入比特流的有效载荷区域而不是比特流的辅助区域,并且将比特流发送到第二终端1630。第一终端1610生成加密密钥,并对形成比特流的数据的至少一部分进行加密。第一终端1610将包括加密密钥的加密信息嵌入比特流,生成嵌有密钥的呼叫包,并通过通信信道将嵌有密钥的呼叫包发送到第二终端1630或服务器1650。根据示例性实施例,加密信息可被包括在比特流的有效载荷区域中。第二终端1630或服务器1650接收嵌有密钥的呼叫包,并根据不同(第一)编解码算法对比特流进行另外处理。第二终端1630从经过处理的比特流获取加密信息,并通过使用从加密信息获取的加密密钥执行解密。
图16B是由服务器1650执行根据不同(第一和第二)编解码算法的附加处理的示例,其中,服务器1650具有关于第一终端1610和第二终端1630分别使用的第一编解码算法和第二编解码算法的信息,并且具有转码算法。服务器1650可将第一终端1610中使用的第一编解码算法的类型与第二终端1630中使用的第二编解码算法的类型进行比较。当第一编解码算法的类型与第二编解码算法的类型相同时,服务器1650可将呼叫包按照原样提供给第二终端1630,当第一终端1610中使用的第一编解码算法的类型与第二终端1630中使用的第二编解码算法的类型不同时,服务器1650可执行转码,并将转码后的呼叫包提供给第二终端1630。第一终端1610和第二终端1630分别使用的第一编解码算法和第二编解码算法可以是例如AMR-WB和AMR-NB。可选地,第一终端1610和第二终端1630分别使用的第一编解码算法和第二编解码算法可以是例如不同的CELP格式算法。可选地,第一终端1610和第二终端1630分别使用的第一编解码算法和第二编解码算法可以是例如G.711、G.723.1、G.726和G.729中的不同的两个。转码的示例可以是映射到具有类似特征的通过第一编解码算法和第二编解码算法生成的比特流的区域。详细地,服务器1650可通过对第一终端1610中使用的第一编解码算法的比特流进行转码来生成对应于第二终端1630中使用的第二编解码算法的比特流。
当第一终端1610和第二终端1630使用不同的编解码算法时,比特流的格式或形成比特流的每个区域或字段的格式可以改变,并且特别地,未指定辅助区域的格式的可能性非常高,因此在服务器1650中辅助区域的数据通过转码处理损失的可能性高。因此,图3的加密信息插入单元330或图4的加密信息插入单元420可将加密密钥插入有效载荷区域,并发送比特流。
图16C是第二终端1630执行根据不同(第一和第二)编解码算法的附加处理的示例。第二终端1630可将第一终端1610中使用的第一编解码算法的类型与第二终端1630中使用的第二编解码算法的类型进行比较。当第一编解码算法的类型与第二编解码算法的类型相同时,第二终端1630可对呼叫包执行正常解码或解密和解码,当第一终端1610中使用的第一编解码算法的类型与第二终端1630中使用的第二编解码算法的类型不同时,第二终端1630可执行区域映射并执行解密和解码。
图17A是比特流中的有效载荷区域170的示例,其中,该有效载荷区域被加密,或者加密密钥被插入该有效载荷区域,其中,12.65-kb/s比特率的AMR-WB编解码算法被使用。
参照图17A,比特流包括头区域150、有效载荷区域170和辅助区域190。有效载荷区域170可包括VAD-标记字段1710、ISP字段1720、长期预测(LTP)-滤波字段1730、基音延迟字段1740、代数代码字段1750和增益字段1760。
可对例如ISP字段1720、基音延迟字段1740和代数代码字段1750中的至少一个字段执行加密,加密密钥可被嵌入到已经执行了加密的字段。在这种情况下,可在编码处理期间生成每个字段中包括的数据的时间点插入加密密钥,或者在编码处理之后将加密密钥插入到每个字段。根据另一示例性实施例,加密密钥可被插入到包括在有效载荷区域170中的字段的位置,使得对恢复的语音信号的质量的影响最小化。
根据上述示例性实施例,由于通过将加密密钥嵌入保留的有效载荷区域170并发送比特流来为每个编解码算法定义格式或位置,因此没有必要在第一终端1610和第二终端1630之间预先共享加密密钥,甚至在第二终端1630或服务器1650根据第一终端1610和第二终端1630中对不同编解码算法的使用而执行转码(例如,区域映射)时,可防止加密被损坏。
图17B示出比特流中的保留字段或跳过字段,其中,标号1770表示AMR-NB IF2帧结构,标号1780表示AMR-WB IF2帧结构。
AMR-NB帧1770可包括帧类型字段1771、AMR-NB核心帧字段1773、和比特填充字段1775。帧类型字段1771可被包括在头区域中,AMR-NB核心帧字段1773可包括语音数据或舒适噪声数据,并且可被包括在有效载荷区域中,比特填充字段1775可对应于辅助区域。AMR-WB帧1780可包括帧类型字段1781、帧质量指示符1783、AMR-WB核心帧字段1785和比特填充字段1787。帧类型字段1781和帧质量指示符1783可被包括在头区域中,AMR-WB核心帧字段1785可包括语音数据或舒适噪声数据,并且可被包括在有效载荷区域中,比特填充字段1787可对应于辅助区域。
在AMR-NB帧1770和AMR-WB帧1780中,比特填充字段1775和比特填充字段1787是为八位字节对准提供的区域。当发送终端和接收终端使用相同的编解码算法时,密钥数据、包括密钥的索引或指针值的密钥信息、或分段密钥数据和密钥分段信息可被插入辅助区域(诸如比特填充字段1775或1787)。当发送终端和接收终端使用不同的编解码算法时,密钥数据、包括密钥的索引或指针值的密钥信息、或分段密钥数据和密钥分段信息可被插入有效载荷区域(诸如AMR-NB核心帧字段1773或AMR-WB核心帧字段1785)。
图18A和图18B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图。
根据图18A和图18B所示的安全通信方法,第一终端1810形成包括比特流的呼叫包,将加密密钥信息嵌入第二终端1830将接收的导频包,并在第二终端1830接收呼叫包之前通过通信信道将导频包发送到第二终端1830。通信信道是直接通信信道,并且可以是用于板对板(B2B)、机器对机器(M2M)或装置到装置(D2D)通信信道。
图18A和图18B所示的第一终端1810和第二终端1830两者可使用包括图2至图5中的安全通信装置的安全通信终端来实现,但不限于此。此外,第一终端1810和第二终端1830可具有D2D直接通信应用,或者能够执行直接通信。当应用预定半径内的D2D直接通信或偏离所述预定半径的终端间中继通信时,图18A和18B示出的安全通信方法在于提供发送用于安全通信的密钥信息的方法。
可在为蜂窝通信设置的频带内或为D2D直接通信或终端间中继通信单独设置的频带内支持D2D直接通信或终端间中继通信。也就是说,当终端不需要单独进入用于D2D直接通信的蜂窝网络时,或当终端需要预先进入蜂窝网络时,可支持这两种情况。在每一种情况下,如果形成了直接通信链路,则可在不与基站进行通信或无需小型基站(诸如微微小区或毫微微小区)的中继的情况下执行终端之间的数据传输。
D2D直接通信的操作框架可大体包括三个操作。第一操作是由任意第一终端1810发现能够执行直接通信的相邻第二终端1830的对等发现操作,第二操作是发现期望的第二终端1830并请求与对应第二终端1830进行直接通信的寻呼操作,第三操作是通过对应终端1810和1830之间设置的直接通信信道发送和接收呼叫包的数据传输操作。
可通过中央控制方法或分布式控制方法执行第一操作或第二操作,其中,通过所述中央控制方法,基站选择信号将被发送到的终端,从终端收集发现信息,并且确定终端发现,通过所述分布式控制方法,终端在没有基站的特殊干预的情况下发送和接收信号时直接执行发现。在下文中,假设每个终端处于直接通信的活动状态。直接通信的活动状态指示用于执行D2D直接通信或能够执行D2D直接通信的终端从基站接收D2D直接通信所需的控制信息并基于所述控制信息根据D2D直接通信操作框架执行直接通信的终端状态。可选地,直接通信的活动状态可指示作为执行直接通信应用的结果,终端能够执行根据D2D直接通信操作框架的直接通信的终端状态。为了任意终端执行直接通信,终端需要处于直接通信的活动状态,并且处于直接通信的活动状态的终端可发送和接收用于直接通信的对等发现包。
根据示例性实施例,第一终端1810可通过蜂窝通信信道或直接通信信道发送对等发现包,以发现可与其进行直接通信的终端。对等发现包可包括第一终端1810的标识(ID)、发现消息和用于安全通信的密钥信息。位于可进行与第一终端1810的直接通信的半径范围内的第二终端1830接收对等发现包,将准许直接通信的准许消息发送到第一终端1810,并可提取并存储包括在对等发现包中的密钥信息。密钥信息可以是密钥数据、密钥数据的索引、或存储密钥数据的数据库的指针值。此后,在正常模式或安全模式下,可通过直接通信信道在第一终端1810和第二终端1830之间发送和接收呼叫包。
根据另一示例性实施例,如果在基站的控制下或通过第一终端1810发现了能够执行直接通信的第二终端1830,则在第一终端1810和第二终端1830之间发送和接收呼叫包之前,第一终端1810可将用于直接通信的同步包发送到第二终端1830。在此,同步包可包括用于安全通信的密钥信息。第二终端1830可接收同步包并提取和存储用于安全通信的密钥信息。此后,在正常模式或安全模式下,可通过直接通信信道在第一终端1810和第二终端1830之间发送和接收呼叫包。
根据另一示例性实施例,第一终端1810可通过基站或在其间没有基站的情况下发送直接通信请求包以呼叫第二终端1830。直接通信请求包可包括第一终端1810的ID、第二终端1830的ID、直接通信请求消息和用于安全通信的密钥信息。如果对应于包括在直接通信请求包中的第二终端1830的ID的第二终端1830位于直接通信可行距离之内,则第二终端1830通过直接通信链路接收直接通信请求包,将直接通信准许消息发送到发送终端(第一终端1810),并可提取并存储包括在直接通信请求包中的密钥信息。此后,在正常模式或安全模式下,可通过直接通信链路或中继通信链路在第一终端1810和第二终端1830之间发送和接收呼叫包。如果对应于包括在直接通信请求包中的第二终端1830的ID的第二终端1830位于直接通信可行距离之外,则第一终端1810可通过中继通信链路将直接通信请求包传送到第二终端1830。当第二终端1830通过中继通信信道接收到直接通信请求包时,第二终端1830通过中继通信信道将直接通信准许消息发送到第一终端1810,并可提取并存储包括在直接通信请求包中的密钥信息。
作为支持D2D直接通信或终端间中继通信的装置的第一终端1810和第二终端1830可使用相同的D2D直接通信或终端间中继通信技术或标准,嵌入相同的加密算法,并执行对等发现功能、直接通信请求和准许功能、或同步请求和准许功能。可应用于D2D直接通信的技术的示例可以是Wi-Fi直连技术、FlashLinQ技术、D2D技术、B2B技术和M2M技术,但不限于此。也就是说,发送终端与接收终端可通过将密钥相关信息插入与呼叫不直接相关的单独包并发送所述单独包而不是通过直接通信信道发送的呼叫包来共享密钥相关信息。这个单独包可以是呼叫包之前发送的导频包,例如,对等发现包、同步包或直接通信请求包。
如上所述,通过使用单独包而不是呼叫包在第一终端1810和第二终端1830之间共享用于安全通信的密钥相关信息,可在没有比特大小的限制的情况下生成用于安全通信的密钥信息并可发送该密钥信息,因此通过直接通信链路发送和接收的呼叫包的安全性可增加。
图19A和图19B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图。可使用包括图2至图5的安全通信装置的安全通信终端实现图19A和图19B所示的第一终端1910和第二终端1930两者,但不限于此。
根据图19A和图19B所示的安全通信方法,第一终端1910单独形成包括比特流的呼叫包和包括加密密钥信息的密钥包,并且通过各自的通信信道将呼叫包和密钥包发送到第二终端1930。例如,在第一终端1910和第二终端1930之间,语音网络可被用于呼叫包,数据网络可被用于密钥包。语音网络的示例可以是电路交换网络,数据网络的示例可以是分组交换网络、IP网络、Wi-Fi网络和IMS网络。详细地,当第一终端1910和第二终端1930分别使用CDMA方案和LTE方案时,可通过电路交换网络发送呼叫包,并且可通过LTE网络发送密钥包。
如果媒体包用于代替呼叫包,则可通过为每个媒体优化的网络发送媒体包,并且可通过不同的网络发送密钥包。
当在3G通信系统中链接不同的无线网络时,链路结构可根据所述不同的无线网络是否可靠而变化。可靠网络可以被定义为下述网络:所述网络保证当用户接入服务时提供的网络接入安全、无线接入网络的有线部分的网域安全、非3G接入网络内的非3G域安全、用户和用户间应用程序之间的应用域安全、或移动终端内部执行的用户域安全,或者可根据网络运营商的确定对网络是否可靠进行分类。通常,诸如Wi-Fi网络的无线LAN被分类为不可靠网络,并且在3G通信系统中,可通过在包被发送时提供接入无线LAN的服务器(诸如分组数据网关(PDG)或演进PFG(ePDG))来保证可靠性。
对于通过不同通信信道的密钥包传输和呼叫包传输之间的同步,可以使用一般方法。
图20A和图20B示出用于描述根据本发明构思的另一示例性实施例的安全通信方法的构思的示图。可使用包括图2至图5的安全通信装置的安全通信终端实现图20A和图20B所示的第一终端2010和第二终端2030两者,但不限于此。
根据图20A和图20B所示的安全通信方法,第一终端2010将多加密所使用的密钥信息的一部分嵌入包括比特流的呼叫包,并将密钥信息的其他部分插入附加密钥包,并且通过不同的通信信道将呼叫包和附加密钥包发送到第二终端2030。多加密所使用的密钥信息的所述一部分可被嵌入比特流的辅助区域或有效载荷区域中。
参照图20A和图20B,第一终端2010可将主密钥信息插入到呼叫包(即,比特流),并且通过语音网络将呼叫包发送到第二终端2030,并且可通过除了语音网络之外的网络(例如,数据网络)将辅密钥信息发送到第二终端2030。作为另一示例,主密钥信息可被插入呼叫包(即,比特流)并被发送,而辅密钥信息可通过除了形成呼叫包的比特流之外的密钥包被发送。在此,主密钥信息可以是例如对比特流进行加密所使用的第一密钥,辅密钥信息可以是例如用于对第一密钥进行加密所使用的第二密钥。作为另一示例,可通过不同的通信网络或通过呼叫包和单独的密钥包来分配和发送用于对比特流进行加密所使用的至少两个第一密钥。如上所述,通过分配和发送多条密钥信息,安全性可得到改善。
图21示出根据本发明构思的示例性实施例的终端间安全通信的系统的框图。可使用包括图2至图5的安全通信装置的安全通信终端来实现图21所示的第一终端2110和第二终端2130两者,但不限于此。
图21的安全通信系统可包括作为密钥分配中心的服务器2150。服务器2150可执行认证和密钥交换。对于服务器2150执行的密钥交换,可使用RSA加密算法、Diffie-Hellman算法或其改进算法。此外,服务器2150可按照预定单元更新第一终端2110和第二终端2130之间的安全通信所将使用的密钥。此外,服务器2150可通过使用散列(hash)函数(诸如SHA-2、SHA-3或MD-5)检查密钥相关信息的完整性。
参照图21,当与现有通信系统的兼容性不是强制性时,当需要另外增强加密强度时,或当有必要与通信供应商互连时,可提供包括服务器2150的安全通信服务。
详细地,当第一终端2110通过使用多条密钥信息(例如,基本密钥和增强密钥)执行加密时,可由第一终端2110生成基本密钥,而可由服务器2150生成增强密钥,并且所述增强密钥可被发送到第一终端2110和第二终端2130。可选地,可由第一终端2110生成增强密钥,可由服务器2150生成基本密钥。第一终端2110可通过使用第一终端2110中生成的基本密钥对比特流的部分区域进行加密,通过将基本密钥插入加密比特流来配置嵌有密钥的呼叫包,并且将嵌有密钥的呼叫包发送到第二终端2130。可选地,第一终端2110可通过使用从服务器2150提供的基本密钥对比特流的部分区域进行加密,通过将增强密钥插入加密比特流来配置嵌有密钥的呼叫包,并且将嵌有密钥的呼叫包发送到第二终端2130。
对于第一终端2110通过使用第一密钥对比特流的部分区域进行加密并通过使用第二密钥对第一密钥进行加密的双重加密,可由第一终端2110生成第一密钥,而可由服务器2150生成第二密钥,并且第二密钥可被发送到第一终端2110和第二终端2130。可选地,可由第一终端2110生成第二密钥,可通过服务器2150生成第一密钥。第一终端2110可通过使用第一终端2110中生成的第一密钥对比特流的部分区域进行加密,通过使用服务器2150提供的第二密钥对第一密钥进行加密,通过将加密的第一密钥插入加密比特流来配置嵌有密钥的呼叫包,并将嵌有密钥的呼叫包发送到第二终端2130。
嵌有密钥的呼叫包中插入了密钥信息的区域可以是头区域、有效载荷区域或辅助区域。
当第二终端2130使用基本密钥和增强密钥时,第二终端2130可将包括在嵌有密钥的呼叫包中的基本密钥和包括在从服务器2150发送的密钥包中的增强密钥进行组合,或者通过将包括在嵌有密钥的呼叫包中的增强密钥和包括在从服务器2150发送的密钥包中的基本密钥进行组合,生成完整的密钥,并且使用生成的完整密钥对加密比特流进行解密。
当第二终端2130采用基于第一密钥和用于对第一密钥进行加密的第二密钥的双重加密时,第二终端2130可通过使用包括在通过服务器2150共享的密钥包中的第二密钥对包括在嵌有密钥的呼叫包中的加密的第一密钥进行解密,并通过使用解密的第一密钥对加密比特流进行解密。
根据上述示例性实施例,即使在执行包括服务器2150的安全通信时,存储或记录在服务器2150中的用户信息或密钥相关信息可被最少化,并且很难仅使用从服务器2150泄露的信息对加密比特流进行解密,因此可保证安全通信的稳定性。
为了保证安全通信的更高稳定性,可设置当逝去预定时间时自动删除存储或记录在服务器2150中的终端间安全通信所使用的用户信息或密钥相关信息,或者对信息给予访问权限并且仅允许授权的人访问信息。
更多不同的角色可被分配给服务器,以提供安全通信服务。例如,属于特定信任组的发送终端和接收终端可配备有信任芯片,并且信任芯片可基于预定加密算法生成随机密钥。发送终端可通过使用随机密钥对比特流的部分区域进行加密。服务器可验证包括由属于特定信任组的发送终端加密的比特流的包,并且将包传送到属于所述特定信任组的接收终端。在这种情况下,服务器可实时控制安全通信的开始或结束。
此外,可提供基于互联网协议语音(VoIP)的安全通信服务。当在属于信任组的发送终端和接收终端中安装了安全通信软件时,可为发送终端和接收终端的每一个生成唯一个人密钥,并且在属于信任组的终端之中共享公共密钥。可使用个人密钥和公共密钥执行双重加密。例如,可使用RC4 256比特密钥和AES 256比特密钥执行双重加密。服务器可在发送终端和接收终端之间路由加密包,或管理安全通信软件。
图22示出根据本发明构思的示例性实施例的具有安全通信功能的多媒体装置(终端)2220的框图。
图22的终端2200可包括通信单元2210、控制单元2220、用户输入单元2230、音频/视频(A/V)输入单元2240、感测单元2250、输出单元2260和存储单元2270。在此,所有的组件不是强制性的。例如,可使用通信单元2210和控制单元2220实现终端2200,或者终端2200可包括比图22所示的组件更多的组件。控制单元2220可被配置为包括图2的安全模块210和控制模块250的功能。
参照图22,通信单元2210可包括用于在多媒体装置之间(即,终端之间、终端和服务器之间、或终端和外部网络之间)执行通信的一个或更多个组件。例如,通信单元2210可包括短距离通信模块、移动通信模块和广播接收模块中的至少一个。
短距离通信模块可包括蓝牙通信模块、蓝牙低功耗(BLE)通信模块、近场无线通信模块(近场通信(NFC)/射频识别(RFID)模块)、无线局域网(WLAN)(Wi-Fi)通信模块、Zigbee通信模块、红外数据协会(IrDA)通信模块、Wi-Fi直接(WFD)通信模块、超宽带(UWB)通信模块、Ant+通信模块等,但不限于此。移动通信模块可在移动通信网络中将无线信号发送到基站、外部终端和服务器中的至少一个,或者从基站、外部终端和服务器中的至少一个接收无线信号。在此,无线信号可包括语音呼叫信号、视频呼叫信号、或根据文本/多媒体消息发送和接收的各种类型的数据。广播接收模块可通过广播信道从外部接收广播信号和/或广播相关信息,广播信道可包括卫星信道和地面信道。
通信单元2210可包括通过电路交换(CS)网络发送和接收呼叫包的第一通信模块以及通过分组交换(PS)网络发送和接收密钥包的第二通信模块。例如,第一通信模块可以是通过具有高安全性和高移动性的高速网络进行通信的3G或4G LTE通信模块,并且第二通信模块可以是Wi-Fi通信模块或蓝牙通信模块。
可选地,通信单元2210可包括用于蜂窝通信的第一通信模块和用于D2D直接通信的第二通信模块。例如,第一通信模块可以是通过具有高安全性和高移动性的高速网络进行通信的3G或4G LTE通信模块,并且第二通信模块可以是WFD通信模块。第一通信模块可通过使用蜂窝通信方案来广播用于发现直接通信终端的对等发现包。第二通信模块可通过使用直接通信方案来广播用于发现直接通信终端对等发现包,或者可在发现直接通信终端之后发送同步包或直接通信请求包。
控制单元2220通常可控制终端2200的一般操作。控制单元2220通常可通过执行存储在存储单元2270中的程序来控制通信单元2210、用户输入单元2230、A/V输入单元2240、感测单元2250、输出单元2260等。控制单元2220可包括无缝感测平台(SSP)的传感器集线器。可通过硬件、软件或其组合来实现传感器集线器。例如,传感器集线器可包括微控制器单元(MCU)。根据示例性实施例,传感器集线器可连接到感测单元2250,并且可从感测单元2250收集感测信息。控制单元2220可执行图3或图4的每个组件的功能。
用户输入单元2230可指示用户输入用于控制终端2200的数据的装置。例如,用户输入单元2230可包括键区、圆顶开关、触摸板(电容覆盖式触摸板、电阻覆盖式触摸板、红外光束触摸板、表面声波触摸板、集成应变计触摸板或压电触摸板)、滚轮、微动开关等,但不限于此。
A/V输入单元2240用于输入音频信号或视频信号,并且可包括相机、麦克风等。相机可在视频呼叫模式或捕获模式下通过图像传感器获取静止图像、运动图像等的图像帧。可通过控制单元2220或单独的图像处理单元(未示出)处理通过图像传感器捕获的图像。相机处理的图像帧可被存储在存储单元2270中或通过通信单元2210被发送到外部。可根据终端2200的实现形式提供两个或更多个相机。麦克风可接收外部声学信号并将外部声学信号处理为电语音数据。例如,麦克风可从外部装置或扬声器接收声学信号。麦克风可使用各种噪声消除算法,以消除在接收外部声学信号的处理期间生成的噪声。
感测单元2250可感测终端2200的状态或终端2200周围的状态,并将感测的信息发送到控制单元2220。感测单元2250可包括磁传感器、加速度传感器、温度/湿度传感器、IR传感器、陀螺仪传感器、位置传感器(例如,全球定位系统(GPS))、大气压传感器、接近传感器和RGB传感器(照度传感器)中的至少一个,但不限于此。每个传感器的功能可由本领域的普通技术人员直观推断,并因此省略其详细描述。
输出单元2260用于输出音频信号、视频信号或振动信号,并且可包括显示面板、扬声器、振动马达等。显示面板显示终端2200处理的信息,例如,显示面板可在正常呼叫模式下显示与呼叫相关的UI或GUI,或当对直接通信终端的发现失败时,在屏幕上显示连接(或发现)失败通知。显示面板可在屏幕上显示与直接通信终端的连接的状态信息。当显示面板和触摸板形成层结构来配置触摸屏时,显示面板不仅可用作输出装置,而且可用作输入装置。显示面板可包括液晶显示器、薄膜晶体管液晶显示器、有机发光二极管、柔性显示器、三维(3D)显示器和电泳显示器中的至少一个。终端2200可根据终端2200的实现形式包括两个或更多个显示面板。
扬声器可输出通过通信单元2210接收的或存储在存储单元2270中的音频数据,或者输出与终端2200执行的功能相关的声学信号(例如,呼叫信号接收声音、消息接收声音等)。振动马达可输出振动信号。例如,振动马达可输出对应于音频数据或视频数据的输出的振动信号(例如,呼叫信号接收声音、消息接收声音等)。此外,振动马达可在通过触摸屏输入了触摸时输出振动信号。
存储单元2270可存储用于控制单元2220的处理和控制的程序并且存储输入/输出的数据(与第二通信方案等相关的通信连接信息等)。存储单元2270可包括闪存型存储器、硬盘型存储器、多媒体卡微型存储器、卡型存储器(例如,安全数字(SD)或极速数字(XD)存储器等)、随机存取存储器(RAM)、静态RAM(SRAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、PROM、磁存储器、磁盘和光盘之中的至少一种类型的存储介质。此外,终端2200可通过互联网来操作执行存储单元2270的存储功能的网络存储或云服务器。存储在存储单元2270中的程序可根据其功能被分为多个模块,例如,UI模块、触摸屏模块、警报模块等。
UI模块可为每个应用提供与终端2200协作的指定UI、GUI等。触摸屏模块可感测用户在触摸屏上的触摸手势,并且将关于触摸手势的信息发送到控制单元2320。根据示例性实施例,触摸屏模块可识别并分析触摸代码。触摸屏模块可由包括控制器的单独硬件进行配置。可在触摸屏内部或附近提供用于感测触摸屏上的触摸或接近触摸的各种传感器。用于感测触摸屏上的触摸的传感器的示例是触觉传感器。触觉传感器是用于感测特定对象的以人能够感觉到的程度或之上的程度进行接触的传感器。触觉传感器可感测各种信息,诸如接触面的粗糙度、接触对象的硬度、接触点的温度等。用于感测触摸屏上的触摸的传感器的另一示例是接近传感器。接近传感器是用于在无需机械接触的情况下通过使用电磁力或IR射线检测是否存在接近预定检测表面的对象或附近的对象的传感器。接近传感器的示例是透射光电传感器、直接反射光电传感器、镜面反射光电传感器、高频振荡接近传感器、电容式接近传感器、磁接近传感器、IR接近传感器等。用户的触摸手势的示例是轻拍、触摸并按住、双击、拖拽、平移、轻弹、拖放、滑动等。存储单元2270可包括用于通过使用语音识别引擎识别用户的语音并且用于将识别出的语音发送到控制单元2220的语音识别模块(未示出)。
警报模块可生成用于通知安全通信模块(未示出)的事件的发生的信号。安全通信模块2300生成的事件的示例是呼叫信号接收、消息接收、密钥信号输入、调度通知等。警报模块可通过显示面板输出视频信号形式的警报信号,通过扬声器输出音频信号形式的警报信号,或通过振动马达输出振动信号形式的警报信号。
根据示例性实施例,多媒体装置2200可另外包括与安全通信相关的模块,或者可被实现为将与安全通信相关的功能添加到现有组件,例如,编解码器模块。
在上述实施例中,为了安全通信而被加密的目标可对应于形成作为可在终端之间、终端和服务器之间、终端和中继器之间通信的媒体的比特流的所有类型的媒体数据。例如,媒体数据可包括视频内容(诸如照片、图像、视频等)、音频内容(诸如语音、音乐等)以及消息内容(诸如电子邮件消息、短消息服务(SMS)或多媒体消息服务(MMS)消息、聊天消息等)中的至少一个,但不限于此。
上述示例性实施例以预定形式与本发明构思的组件和特征组合。除非有单独的清楚描述,否则每个组件或特征可被认为是选择性的。每个组件或特征可在不与其它组件或特征组合的状态下实现。此外,可通过组合一些组件和/或特征来构成实施例。实施例中描述的操作的顺序可被改变。特定实施例的一些组件或特征可包括在另一实施例中,或者可被另一实施例的对应组件或特征来代替。因此,明显的是,通过组合权利要求中没有明确引用关系的权利要求来构成实施例,或者在申请日之后根据修改包括新的权利要求。
可通过各种装置(例如,硬件、固件、软件或其组合)实现上述实施例。对于通过硬件实现,可通过专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等中的一个或更多个实现实施例。
对于通过固件或软件实现,可通过使用用于执行上面描述的功能或操作的形式(诸如模块、程序、函数等)将实施例编辑为计算机可执行程序,并且可通过使用计算机可读记录介质在用于操作程序的通用数字计算机中实现实施例。此外,上述实施例中可使用的数据结构、程序指令或数据文件可通过各种装置记录在计算机可读记录介质中。计算机可读记录介质是存储其后能够由计算机系统读取的数据并且可位于处理器的内部或外部的任何数据存储装置。计算机可读记录介质的示例包括:专门配置为存储和执行程序指令的硬件装置,诸如磁介质、光学介质、磁光介质、ROM、随机存取存储器(RAM)、闪速存储器等。计算机可读记录介质也可以是用于发送指示程序指令、数据结构等的信号的传输介质。程序指令的示例不仅可包括编译器生成的机器语言代码,而且还可包括使用解释器等通过计算机可执行的高级语言代码。此外,本发明构思可采用用于电子环境设置、信号处理和/或数据处理的现有技术。诸如“机制”、“元件”、“装置”和“配置”的术语可被广泛使用,并且不限定为机械和物理配置。术语可包括与处理器相关联的一系列软件例程的含义。
本发明构思中所描述的具体执行是示例性实施例,并且不在任何方法中限制本发明构思的范围。为了说明书的简洁,可省略传统电子配置、控制系统、软件和系统的其它功能方面的公开。此外,在附图中所示的组件之间的连接或线的连接件示出功能连接和/或物理或电路连接,并且可通过实际设备中的可代替或附加的各种功能连接、物理连接或电路连接来表示连接或连接件。
本发明构思的说明书中(特别是在权利要求书中)的术语“所述”或类似定向术语的使用可对应于单数和复数两者。此外,当在本发明构思中公开了范围时,应用了属于该范围的各个值的发明被包括(如果不存在与此相反的公开),这与在本发明构思的详细说明中公开形成该范围的各个值中的每个值的情况相同。最后,对于形成根据本发明构思的方法的步骤,如果没有明确公开顺序,或者,如果不存在与明确顺序相反的公开内容,则这些步骤可以以视为适当的任何顺序执行。本发明构思不必限于所公开的步骤顺序。本发明构思中的所有说明或说明性术语(例如,等,等等)的使用仅仅是为了详细描述本发明构思,并且本发明构思的范围并不由于说明或说明性术语而受限,除非它们由权利要求限定。此外,本领域中的普通技术人员将理解,在所附权利要求及等同物的范围内,可根据设计条件和因素来形成各种修改、组合和改变。

Claims (15)

1.一种安全通信设备,包括:
至少一个处理器,被配置为控制安全通信设备执行以下操作:
通过使用加密密钥对包括在比特流中的数据的至少一部分进行加密;
通过将包括加密密钥的密钥信息和指示所述数据的至少一部分是否被加密的加密标记插入到比特流中来生成加密比特流,其中,密钥信息用于对加密数据进行解密;
通信模块,用于发送插入了包括加密密钥的密钥信息和加密标记的加密比特流。
2.如权利要求1所述的安全通信设备,其中,所述至少一个处理器控制安全通行设备对比特流的有效载荷区域进行加密。
3.如权利要求1所述的安全通信设备,其中,所述至少一个处理器控制安全通行设备将密钥信息插入比特流的辅助区域和有效载荷区域中的至少一个区域。
4.如权利要求1所述的安全通信设备,其中,所述至少一个处理器控制安全通行设备在编码期间或者在完成编码之后执行加密。
5.如权利要求1所述的安全通信设备,其中,密钥信息还包括加密密钥的索引、或加密密钥的指针值。
6.如权利要求5所述的安全通信设备,其中,加密密钥被分段,并且与加密密钥的分段信息一起被包括在比特流中。
7.如权利要求1所述的安全通信设备,其中,密钥信息以预定周期被更新和发送。
8.一种安全通信方法,包括:
由第一终端通过使用加密密钥对包括在比特流中的数据的至少一部分进行加密;
由第一终端通过将包括加密密钥的密钥信息和指示所述数据的至少一部分是否被加密的加密标记插入到比特流中来生成加密比特流,其中,密钥信息用于对加密数据进行解密;并且
将插入了包括加密密钥的密钥信息和加密标记的加密比特流从第一终端发送到第二终端。
9.如权利要求8所述的安全通信方法,其中,加密密钥通过比特流的辅助区域被发送到第二终端。
10.如权利要求8所述的安全通信方法,其中,第一终端对比特流的有效载荷区域进行加密。
11.如权利要求8所述的安全通信方法,其中,加密密钥以预定周期被更新和发送。
12.一种具有安全通信功能的多媒体装置,所述多媒体装置包括:
处理器,被配置为:
生成将被发送到对应终端的第一加密密钥;
通过使用第一加密密钥对第一比特流进行加密;
产生输出比特流,其中,输出比特流包括加密的第一比特流、第一加密密钥和指示第一比特流是否被加密的第一加密标记;
控制所述多媒体装置将嵌入了第一加密密钥、第一加密标记和加密的第一比特流的输出比特发送到对应终端;
控制所述多媒体装置从对应终端接收输入比特流,其中,输入比特流包括第二加密密钥、第二加密标记和由对应终端使用第二加密密钥加密的区域;
基于第二加密标记识别第二加密密钥;
使用第二加密密钥对使用第二加密密钥加密的区域进行解密。
13.如权利要求12所述的多媒体装置,其中,第一加密密钥被嵌入在输出比特流的辅助区域中并被发送到对应终端。
14.如权利要求12所述的多媒体装置,其中,第一比特流是使用第一加密密钥加密的输出比特流的有效载荷区域。
15.如权利要求12所述的多媒体装置,其中,第一加密密钥以预定周期被更新并被发送到对应终端。
CN201480075556.5A 2013-12-15 2014-12-15 安全通信方法和设备以及采用该方法和设备的多媒体装置 Active CN105981327B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361916238P 2013-12-15 2013-12-15
US61/916,238 2013-12-15
KR10-2014-0005328 2014-01-15
KR1020140005328A KR102295661B1 (ko) 2013-12-15 2014-01-15 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
PCT/KR2014/012365 WO2015088296A1 (ko) 2013-12-15 2014-12-15 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기

Publications (2)

Publication Number Publication Date
CN105981327A CN105981327A (zh) 2016-09-28
CN105981327B true CN105981327B (zh) 2019-07-09

Family

ID=53516958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480075556.5A Active CN105981327B (zh) 2013-12-15 2014-12-15 安全通信方法和设备以及采用该方法和设备的多媒体装置

Country Status (3)

Country Link
US (1) US10530571B2 (zh)
KR (1) KR102295661B1 (zh)
CN (1) CN105981327B (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10608815B2 (en) * 2014-07-28 2020-03-31 The Boeing Company Content encryption and decryption using a custom key
KR102349450B1 (ko) 2014-12-08 2022-01-10 삼성전자주식회사 무결성 검사 데이터 제공 방법 및 장치
KR102077239B1 (ko) * 2015-07-02 2020-02-13 삼성전자주식회사 멀티미디어 데이터를 암호화하는 방법 및 장치, 복호화하는 방법 및 장치
US10230678B2 (en) 2015-08-20 2019-03-12 International Business Machines Corporation Storing messages of a message queue
US10972438B2 (en) 2015-08-27 2021-04-06 Huawei Technologies Co., Ltd. Method for encrypted call and terminal
US10601781B2 (en) * 2015-10-12 2020-03-24 Servicenow, Inc. Selective encryption delineation
US11575524B2 (en) 2015-10-12 2023-02-07 Servicenow, Inc. Selective encryption delineation
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
CN106598882B (zh) * 2016-12-09 2019-09-20 武汉斗鱼网络科技有限公司 一种安全的内存数据保护方法及装置
US10951591B1 (en) * 2016-12-20 2021-03-16 Wells Fargo Bank, N.A. SSL encryption with reduced bandwidth
CN106647664A (zh) * 2016-12-23 2017-05-10 广西芮芽科技有限公司 可远程操控的高低压开关柜
US11233756B2 (en) * 2017-04-07 2022-01-25 Microsoft Technology Licensing, Llc Voice forwarding in automated chatting
CN107181587A (zh) * 2017-07-17 2017-09-19 合肥左成传媒科技有限公司 一种信息加密系统
DE102017213010A1 (de) * 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung
US10469272B2 (en) * 2017-07-28 2019-11-05 Netapp, Inc. Methods for facilitating secure cloud compute environments and devices thereof
KR101977478B1 (ko) * 2017-08-24 2019-05-10 주식회사 엘지유플러스 컨텐츠 출력 방법 및 장치
CN107483275A (zh) * 2017-09-25 2017-12-15 深圳市斑点猫信息技术有限公司 配置无线路由的方法、装置及系统
CN108111492B (zh) * 2017-12-11 2021-03-19 广州三星通信技术研究有限公司 用于电子终端的保护通话语音的方法及其电子终端
JP7106964B2 (ja) * 2018-04-24 2022-07-27 京セラドキュメントソリューションズ株式会社 パスワード認証装置、パスワード認証プログラム及びパスワード認証方法
US11082411B2 (en) * 2019-08-06 2021-08-03 Advanced New Technologies Co., Ltd. RDMA-based data transmission method, network interface card, server and medium
DE102019127335A1 (de) 2019-10-10 2021-04-15 Infineon Technologies Ag Erzeugen von Hash-Werten
CN112769547A (zh) * 2019-11-05 2021-05-07 成都鼎桥通信技术有限公司 密钥分片传输方法和装置、及对应的接收方法和装置
EP4109811A4 (en) * 2020-02-17 2024-03-13 EYL Inc. SECURE DEVICE HAVING A QUANTUM RANDOM NUMBER BASED QUANTUM ENCRYPTION CHIP AND METHOD FOR PROVIDING A SECURE COMMUNICATIONS SERVICE USING THE SAME
US20200327454A1 (en) * 2020-06-26 2020-10-15 Intel Corporation Secured deployment of machine learning models
US11900927B2 (en) 2020-12-23 2024-02-13 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions using risk profiles
US11854553B2 (en) 2020-12-23 2023-12-26 Optum Technology, Inc. Cybersecurity for sensitive-information utterances in interactive voice sessions
JP2023010322A (ja) * 2021-07-09 2023-01-20 キオクシア株式会社 情報処理装置、情報処理方法及びストレージシステム。
KR20230023359A (ko) * 2021-08-10 2023-02-17 한화테크윈 주식회사 감시카메라 시스템
US12041162B2 (en) * 2021-10-26 2024-07-16 Juniper Networks, Inc. Inline security key exchange
US12003575B2 (en) 2022-02-22 2024-06-04 Optum, Inc. Routing of sensitive-information utterances through secure channels in interactive voice sessions
CN114615354A (zh) * 2022-04-12 2022-06-10 支付宝(杭州)信息技术有限公司 处理报文的方法及装置
CN115102721B (zh) * 2022-06-01 2024-02-02 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法
US20240106813A1 (en) * 2022-09-28 2024-03-28 Advanced Micro Devices, Inc. Method and system for distributing keys

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592556A (en) * 1994-08-09 1997-01-07 Ericsson Ge Mobile Communications Inc. Digital radio with vocoding encrypting codec
JP2007311842A (ja) * 2006-05-16 2007-11-29 Sony Corp データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム
KR100978987B1 (ko) * 2005-05-18 2010-08-30 모토로라 인코포레이티드 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102936B1 (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
KR100320182B1 (ko) * 1999-02-09 2002-01-10 구자홍 디지탈 데이터 파일 암호화 방법
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
US6684289B1 (en) * 2000-11-22 2004-01-27 Sandisk Corporation Techniques for operating non-volatile memory systems with data sectors having different sizes than the sizes of the pages and/or blocks of the memory
WO2002051058A2 (en) * 2000-12-19 2002-06-27 At & T Wireless Services, Inc. Synchronization of encryption in a wireless communication system
KR100413682B1 (ko) 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
US7295673B2 (en) 2002-10-23 2007-11-13 Divx, Inc. Method and system for securing compressed digital video
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
US8503621B2 (en) 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
KR100750171B1 (ko) 2006-03-14 2007-08-21 삼성전자주식회사 Plc 망에서의 그룹 아이디 배분 방법, 그룹 아이디 수신방법, 인증 장치, 및 plc 장치
US20080267403A1 (en) * 2006-11-09 2008-10-30 Regents Of The Univeristy Of Colorado System and method for privacy enhancement via adaptive cryptographic embedding
KR20100064585A (ko) * 2008-12-05 2010-06-15 삼성전자주식회사 데이터송수신장치 및 그 방법
KR20100089228A (ko) * 2009-02-03 2010-08-12 삼성전자주식회사 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8681981B2 (en) * 2010-12-03 2014-03-25 Motorola Solutions, Inc. Method and apparatus for transmitting voice communications related to a multimedia session
JP6111427B2 (ja) * 2013-03-07 2017-04-12 パナソニックIpマネジメント株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
WO2015048783A1 (en) * 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592556A (en) * 1994-08-09 1997-01-07 Ericsson Ge Mobile Communications Inc. Digital radio with vocoding encrypting codec
KR100978987B1 (ko) * 2005-05-18 2010-08-30 모토로라 인코포레이티드 하프-듀플렉스 ad-hoc 그룹 음성 셀룰라 네트워크채널에서의 고속 보안 세션 성립 방법 및 장치
JP2007311842A (ja) * 2006-05-16 2007-11-29 Sony Corp データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム

Also Published As

Publication number Publication date
US10530571B2 (en) 2020-01-07
US20160315762A1 (en) 2016-10-27
CN105981327A (zh) 2016-09-28
KR20150069982A (ko) 2015-06-24
KR102295661B1 (ko) 2021-08-30

Similar Documents

Publication Publication Date Title
CN105981327B (zh) 安全通信方法和设备以及采用该方法和设备的多媒体装置
KR101941049B1 (ko) 암호화된 통신을 위한 방법 및 시스템
US10880736B2 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
EP3082291B1 (en) Secure communication method and apparatus and multimedia device employing same
CN104602238B (zh) 一种无线网络连接方法、装置和系统
WO2016045469A1 (zh) 信息加密方法和移动终端
CN104270516B (zh) 解密方法和移动终端
CN110290146A (zh) 分享口令的生成方法、装置、服务器及存储介质
KR101489446B1 (ko) 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법
KR102368333B1 (ko) 블록체인을 이용한 의료기관 데이터 중계 장치와, 의료데이터 활용 장치 및, 의료데이터 관리 시스템
CN105745660A (zh) 用于在客户机设备上支持多个数字权利管理协议的技术
CN105706416A (zh) 网络接入
CN104202736A (zh) 面向Android系统的移动终端短信端到端加密方法
CN106250770A (zh) 用于对内容加密的电子设备和方法
JP2013515301A (ja) 汎用カードシステムの実現方法、システム及びスマートカード
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN103701586A (zh) 获取密钥的方法和装置
CN104219300B (zh) 坐标转换参数的分享方法和系统
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
CN104092680B (zh) 一种音频信号的编码、解码方法和装置及系统
US20150156173A1 (en) Communication system utilizing fingerprint information and use thereof
CN112751803A (zh) 管理对象的方法、设备、计算机可读存储介质
KR20240002666A (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
CN109068317A (zh) 通信方法、通信处理装置及计算机可读存储介质
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant