CN1342376A - 无线通讯装置及无线通讯方法 - Google Patents

无线通讯装置及无线通讯方法 Download PDF

Info

Publication number
CN1342376A
CN1342376A CN00804354A CN00804354A CN1342376A CN 1342376 A CN1342376 A CN 1342376A CN 00804354 A CN00804354 A CN 00804354A CN 00804354 A CN00804354 A CN 00804354A CN 1342376 A CN1342376 A CN 1342376A
Authority
CN
China
Prior art keywords
data
encryption
wireless
integrality
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00804354A
Other languages
English (en)
Inventor
宇贺晋介
松山浩司
近泽武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN1342376A publication Critical patent/CN1342376A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

本发明提供在高于层2的层中能够进行加密处理和完整性保证处理的无线终端(MS)100。在终端IF部件10、无线通讯控制部件20和无线通讯部件30之间,设有加密性及完整性保证处理部件40。加密性及完整性保证处理部件40,只对在终端IF部件10和无线通讯部件30之间的声音等透明数据进行加密处理。加密性及完整性保证处理部件40,与无线通讯控制部件20之间,对非透明数据进行加密处理和/或完整性保证处理。加密性及完整性保证处理部件40,对从无线通讯部件30输出的高于层2的层的数据,根据数据的种类,有选择地进行加密处理和完整性保证处理。

Description

无线通讯装置及无线通讯方法
技术领域
本发明涉及移动电话等无线通讯装置及无线通讯方法。特别涉及进行数据的加密处理和完整性保证处理的移动电话。
背景技术
图24表示以前的500移动电话。
在以前的500移动电话上配有终端IF(接口)部件510,无线通讯控制部件520和无线通讯部件530。终端IF部件510是与500移动电话用户进行连接的部分。无线通讯控制部件520是500移动电话所有的通讯控制和按照协议进行数据变换和处理的部分。无线通讯部件530是调制解调数据,实现无线通讯的部分。无线通讯部件530是在由OSI(Open Systems Interconnection)定义的7个层次的层中,支持最下层次的物理层(层1)的部分。无线通讯部件530里装有加密处理部件540。加密处理部件540是对由无线通讯部件530所处理的物理层的数据,进行加密处理或解密处理的部分。通过提供加密处理部件540,由天线541传送接收的数据即使被窃听,由于加密的缘故,只要不被破译,窃听者就无法获得有意义的信息。
以前的500移动电话是将加密处理部件540设在无线通讯部件530内部。因此,加密处理部件540所要加密的对象数据就是物理层(层1)的数据。物理层中,其数据是用户数据还是控制数据不能确定。通过移动电话传送接收的数据中,有各种用户数据及信令数据等很多种类,所以有必要根据数据的种类进行加密处理或根据数据的重要性来保证其完整性。若像以前的结构那样,将加密处理部件540设在层1中的话,由于在层1里不能区别数据的种类,所以就无法根据数据的种类进行加密处理或保证完整性。
本项发明的优先具体实施方式是,以获得根据数据的种类,能有选择地进行加密处理或完整性保证处理的无线通讯装置及无线通讯方法为目标。
而且,本项发明的优先具体实施方式是,以获得在OSI的7个层次里的层2(数据链路层)或其以上的层中,能进行加密处理和完整性保证处理的无线通讯装置及无线通讯方法为目标。
本项发明的优先具体实施方式,还以获得根据数据的种类,能有选择地进行加密处理和完整性保证处理二者或其中之一的无线通讯装置及无线通讯方法为目标。
本项发明的优先具体实施方式,还以获得即使无线通讯装置拥有多频道的情形,也能对每个频道进行加密处理和完整性保证处理的无线通讯装置及无线通讯方法为目标。
本项发明的优先具体实施方式,还以获得能够区别穿过某层或次层的透明数据和不能穿过该层或次层的非透明数据,以及有选择地进行加密处理和完整性保证处理的无线通讯装置及无线通讯方法为目标。
发明内容
本项发明的无线通讯装置的特征是具有:
输入数据的终端接口部件;
输入终端接口部件输入的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制部件;
输入来自无线通讯控制部件的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据加密的加密处理和生成用于检验数据是否被篡改的完整性代码的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制部件的加密性及完整性保证处理部件;
输入由无线通讯控制部件输出的数据,并将其调制后发送的无线通讯部件。
上述加密性及完整性保证处理部件的特征为:在输入来自无线通讯控制部件的控制信号,并根据输入的控制信号从终端接口部件有选择地输入数据的同时,对输入的数据进行加密处理,并把加密处理后的数据输出到无线通讯部件。
上述终端接口部件的特征是,输出透明数据和非透明数据。
上述无线通讯控制部件的特征为:在将非透明数据从终端接口部件输入,并根据协议使加密性及完整性保证处理部件进行处理的同时,使透明数据从终端接口部件输入到加密性及完整性保证处理部件,并进行加密处理。
上述加密性及完整性保证处理部件的特征是,借助并行接口与无线通讯控制部件连接。
上述加密性及完整性保证处理部件的特征是,借助串行接口与终端接口部件连接,并且,借助串行接口与无线通讯部件连接。
上述加密性及完整性保证处理部件的特征是具有:
具有把输入的数据加密的加密部件的加密处理部件;
具有对输入的数据附加完整性代码的完整性代码附加部件的完整性保证处理部件。
上述加密处理部件的特征是具有多个加密部件。
上述完整性保证处理部件的特征是具有多个完整性代码附加部件。
上述加密处理部件和完整性保证处理部件是输入来自无线通讯控制部件的控制信号和数据的一个模块,其特征为:根据输入的控制信号,对输入的数据至少实行上述加密处理部件和完整性保证处理部件中的任意一项处理。
本项发明的无线通讯装置的特征是具有:
接收数据并进行解调的无线通讯部件;
输入由无线通讯部件解调的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制部件;
输入来自无线通讯控制部件的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制部件的加密性及完整性保证处理部件;
将无线通讯控制部件处理过的数据输入后再输出的终端接口部件。
上述加密性及完整性保证处理部件的特征为:在输入来自无线通讯控制部件的控制信号,并根据输入的控制信号有选择地输入来自无线通讯部件的数据的同时,对输入的数据进行加密处理,并将加密处理后的数据输出到终端接口部件。
上述无线通讯部件的特征是,输出透明数据和非透明数据。
上述无线通讯控制部件的特征为:在将非透明数据从无线通讯部件输入,并根据协议使加密性及完整性保证处理部件进行处理的同时,使透明数据从无线通讯部件输入到加密性及完整性保证处理部件,并进行加密处理。
上述加密性及完整性保证处理部件的特征是,借助并行接口与无线通讯控制部件连接。
上述加密性及完整性保证处理部件的特征是,借助串行接口与终端接口部件连接,并且,借助串行接口与无线通讯部件连接。
上述加密性及完整性保证处理部件的特征是具有:
具有将输入的数据解密的解密部件的加密处理部件;
具有利用附加在输入数据上的完整性代码,确认输入数据的完整性的完整性确认部件的完整性保证处理部件。
上述加密处理部件的特征是具有多个解密部件。
上述完整性保证处理部件的特征是具有多个完整性确认部件。
上述加密处理部件和完整性保证处理部件是输入来自无线通讯控制部件的控制信号和数据的一个模块,其特征为:根据输入的控制信号,对输入的数据至少实行上述加密处理部件和完整性保证处理部件中的任意一项处理。
本项发明的无线通讯装置的特征是,在无线传送数据的无线通讯装置内具有:
输入输出数据的终端接口部件;
根据协议对数据进行处理的无线通讯控制部件;
无线传送数据的无线通讯部件;
设在终端接口部件、无线通讯控制部件和无线通讯部件三者之间,与无线通讯控制部件之间对数据至少进行加密/解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,在把从终端接口部件到无线通讯部件的数据加密的同时,将从无线通讯部件到终端接口部件的数据解密的加密性及完整性保证处理部件。
上述加密性及完整性保证处理部件的特征是分别具备:
对输入的数据进行加密处理的加密处理部件;
对输入的数据进行完整性保证处理的完整性保证处理部件。
上述加密处理部件的特征是分别具有:
将从终端接口部件到无线通讯部件的数据加密的加密部件;
将从无线通讯部件到终端接口部件的数据解密的解密部件。
上述完整性保证处理部件的特征是分别具有:
附加了对输入数据进行完整性保证处理的完整性代码的完整性代码附加部件;
利用附加在输入数据上的完整性代码,确认输入数据的完整性的完整性确认部件。
上述通讯装置的特征为其本身是便携式移动电话。
上述加密处理部件和上述完整性保证处理部件的特征是使用相同的加密算法。
上述无线通讯装置的特征为其本身是移动电话。
上述无线通讯装置的特征是其本身为与无线终端之间传送接收数据的无线站。
上述无线站的特征是其本身为无线基站和无线控制站中的任意一个。
本项发明的无线通讯方法的特征是具有:
输入数据的终端接口步骤;
输入终端接口步骤输入的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制步骤;
输入来自无线通讯控制步骤的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据加密的加密处理和生成用于检验数据是否被篡改的完整性代码的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制步骤的加密性及完整性保证处理步骤;
输入由无线通讯控制步骤输出的数据,并将其调制后发送的无线通讯步骤。
本项发明的无线通讯方法的特征是具有:
接收数据并进行解调的无线通讯步骤;
输入由无线通讯步骤解调的数据,并根据协议对数据进行处理后输出数据的无线通讯控制步骤;
输入来自无线通讯控制步骤的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制步骤的加密性及完整性保证处理步骤;
将无线通讯控制步骤处理过的数据输入后再输出的终端接口步骤。
本项发明的无线通讯方法的特征是,在无线传送数据的无线通讯方法中具有:
输入输出数据的终端接口步骤;
根据协议对数据进行处理的无线通讯控制步骤;
无线传送数据的无线通讯步骤;
设在终端接口步骤、无线通讯控制步骤和无线通讯步骤三者之间,与无线通讯控制步骤之间,对数据至少进行加密/解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,在把从终端接口步骤到无线通讯步骤的数据加密的同时,将从无线通讯步骤到终端接口步骤的数据解密的加密性及完整性保证处理步骤。
附图说明
图1是移动通讯系统的结构图。
图2是无线控制站(RNC)120的结构图。
图3是实施方式1的无线终端(MS)100的结构图。
图4是实施方式1的加密性及完整性保证处理部件40的结构图。
图5是实施方式1的加密性及完整性保证处理部件40的结构图。
图6是实施方式1的加密性及完整性保证处理部件40的结构图。
图7是实施方式1的加密性及完整性保证处理部件40的结构图。
图8是实施方式1的加密性及完整性保证处理部件40的结构图。
图9是实施方式2的无线终端(MS)100的结构图。
图10是实施方式2的加密性及完整性保证处理部件40的结构图。
图11是实施方式2的加密性及完整性保证处理部件40的结构图。
图12是加密方式及解密方式的一个例子的图示。
图13是实施方式2的加密性及完整性保证处理部件40的结构图。
图14是ARIB STD-T63 33.102,3G安全性;安全性结构,6.3节中的图。
图15是ARIB STD-T63 33.102,3G安全性;安全性结构,图16b.中的图。
图16是ARIB STD-T63 33.102,3G安全性;安全性结构,图16.中的图。
图17是加密/解密部件421中使用的加密模块51(或解密模块71)的结构图。
图18是加密性及完整性保证处理部件40的安装形式图。
图19是用软件实现加密性及完整性保证处理部件40情形的图。
图20表示通过无线通讯控制部件20运作的应用程序46调用加密程序47的机制。
图21是表示RLC非透明模式时的数据92,93的实例图。
图22是表示作为透明数据95,96的一个例子的声音数据的实例图。
图23是表示作为透明数据95,96的一个例子的非限制数字数据的实例图。
图24表示以前的500移动电话。
较佳实施方式
实施方式1
图1是这种实施方式的移动通讯系统的整体结构图。
无线终端(MS)100是本项发明的无线通讯装置的一个例子。比如说无线终端(MS)100是移动电话。无线终端(MS)100通过无线与无线基站(BTS)110相连接。无线基站(BTS)110又与无线控制站(RNC)120相连接。无线控制站(RNC)120又与其它的无线控制站(RNC)120相连接。而且,无线控制站(RNC)120与中心网络(CN)130相连接,并通过中心网络(CN)130,与其它的无线控制站(RNC)120相连接。无线基站(BTS)110和无线控制站(RNC)120中的任意一个或两者均被称为无线站。
图2是与图1相同的移动通讯系统的结构图。特别表示无线控制站(RNC)120的内部结构。
BTS IF部件121连接着无线基站(BTS)110。当无线终端(MS)100在无线基站(BTS)110之间移动时,转换控制部件122控制着切换。
MS信号控制部件123进行与无线终端(MS)100之间的无线通讯控制及数据的加密处理和完整性保证处理。下述的无线终端(MS)100的加密处理及完整性保证处理,是对应于MS信号控制部件123的加密处理及完整性保证处理进行的。即:由无线终端(MS)100加密的数据,在MS信号控制部件123被解密。相反,在MS信号控制部件123被加密的数据,在无线终端(MS)100被解密。而且,在无线终端(MS)100的用于保证数据完整性而附加的代码,在MS信号控制部件123被检验。相反,在MS信号控制部件123的用于保证数据完整性而附加的代码,在无线终端(MS)100被检验。在无线终端(MS)100和MS信号控制部件123中的数据的加密处理及数据的完整性处理,均在OSI七个层次中的第二层,即层2(数据链路层)进行。CN IF部件124与中心网络(CN)130相连接。
RNC IF部件125与其它的无线控制站(RNC)120相连接。CN信号控制部件126进行与中心网络(CN)130之间的控制。RNC信号控制部件127进行与其它的无线控制站(RNC)120之间的控制。控制部件128控制所有无线控制站(RNC)120。交换机129在控制部件128控制的基础上,交换在无线基站(BTS)110、无线控制站(RNC)120和中心网络(CN)130三者之间的控制信号和数据包。即:交换机129不但要交换数据包,还要交换包括声音等在内的所有数据,同时也要交换控制信号。
图3是无线终端(MS)100的结构图。
无线终端(MS)100包括终端IF部件10,无线通讯控制部件20,无线通讯部件30和加密性及完整性保证处理部件40。终端IF部件10连接着照相机1和录像机2和B/T(蓝牙Blue Tooth)3和LCD4和KEY5和LED6和USIM(Universal Subscriber Identity Module)7和RECEIVER8和MIC9和HSJ(Head Set Jack)O。从照相机1到HSJO的这些设备,都是与用户(人)或成为连接对象的机器的接口,又是输入或输出用户(人)或成为连接对象的机器可识别的信息的工具。
终端IF部件10的内部包括各个模块IF部件11,数据格式变换部件12,终端IF控制部件13和声音编码/解码部件14。各个模块IF部件11与从照相机1到HSJO的每个设备相连接。数据格式变换部件12进行,用从照相机1到HSJO所处理的各个数据格式和无线终端(MS)100内部所处理的各个数据格式之间的转换。终端IF控制部件13控制终端IF部件10的运作。声音编码/解码部件14,把从MIC9输入的声电信号进行声音编码。而且,声音编码/解码部件14,把被声音编码的信号解码后,向RECEIVER8输出声电信号。
无线通讯控制部件20控制着所有的无线终端(MS)100。无线通讯控制部件20内具备由CPU、ROM、RAM、固件等组成的硬件回路,或者说是软件模块。无线通讯控制部件20是在终端IF部件10和无线通讯部件30之间处理数据的部件,按照标准或协议规定的规则,进行数据的转换处理。特别是进行层2或层2以上的处理。例如,进行数据包化或数据的连结等。无线通讯控制部件20由于处理层2以上的数据,所以可以判断数据的种类。因此,根据数据种类的不同,可以判断出该数据是应进行加密处理的数据或是应进行完整性处理的数据。对于层1的数据,因为无法判断数据的种类,就不能判断该数据是应进行加密处理的数据或是应进行完整性处理的数据。
无线通讯部件30装有信道编码部件310,基带调制解调部件320,无线部件330和天线340。信道编码部件310,对各个信道都包括编码部件和解码部件。而编码部件包括错误检测编码部件311、错误订正编码部件312和物理格式转换部件313。并且,解码部件包括物理格式转换部件314、错误订正解码部件315和错误检测部件316。基带调制解调部件320进行带域的调制及解调。基带调制解调部件320包括基带调制部件321和基带解调部件322。无线部件330是把基带带域信号转换成信道带域信号或把信道带域信号转换成基带带域信号。无线部件330包括上转换器331和下转换器332。
加密性及完整性保证处理部件40与无线通讯控制部件20相连接。加密性及完整性保证处理部件40从无线通讯控制部件20接收数据,进行加密处理。并且,进行数据的完整性保证处理。加密性及完整性保证处理部件40,从无线通讯控制部件20输入用于加密性及完整性保证处理的控制信号91。并且,加密性及完整性保证处理部件40,从无线通讯控制部件20输入高于层2的任意层次上的成为加密性处理对象和/或完整性保证处理对象的数据92。加密性及完整性保证处理部件40,根据输入的控制信号91,对数据92进行加密性处理和/或完整性保证处理,并输出到无线通讯控制部件20。控制信号91中包括密钥、初始值、加密性处理和完整性保证处理的选择等参数。
图4是加密性及完整性保证处理部件40的结构图。
加密性及完整性保证处理部件40,包括IF部件410和一个模块411。模块411是将加密处理和完整性保证处理在同一电路或按同一算法进行的部件。是进行加密处理,还是进行完整性保证处理,由控制信号91决定。
这里,所谓加密处理是指将数据加密或解密。所谓完整性保证处理是指为了检验数据是否被篡改,对数据附加代码的处理,或通过复制代码进行比较以判定数据是否被篡改的处理。
加密处理和完整性保证处理可以使用同一电路或同一算法,或者,相似的电路或相似的算法进行,因此,如图4所示,加密处理和完整性保证处理能够由一个模块411进行。图4所示的情形是,可以减少硬件资源及软件资源。以下出现的模块是指,只用硬件实现的,或只用软件实现的,或以硬件和软件的组合而实现的模块中的任意一种。
这里,对移动电话所使用的加密处理和完整性保证处理的实例进行说明:
图14是ARIB STD-T63 33.102,3G安全性;安全性结构,6.3节中的图。
图15是ARIB STD-T63 33.102,3G安全性;安全性结构,图16b.中的图。
图16是ARIB STD-T63 33.102,3G安全性;安全性结构,图16.中的图。
图14表示无线线路上的加密方法。图14中记号的含义如下:
CK:加密密钥(cipher key)
F8:数据加密函数
IK:信息验证密钥(integrity key)
F9:数据完整性函数
移动电话供应商使用f1~f5的函数,实现验证处理。将该处理过程中生成的叫做CK和IK的128位的加密密钥传送到数据加密函数(f8)和数据完整性函数(f9)。
图15表示无线线路上的加密方法。图15中记号的含义如下:
f8:数据加密函数
CK:加密密钥(cipher key)
MESSAGE:用户数据及信号信息等传送者要向接收者发送的加密之前的普通文本。
COUNT-C:表示传送接收信息累计次数的数值数据。每传送接收信息一次,数值增加1。
BEARER:识别逻辑信道的位。
DIRECTION:区别加密文本传送方向的位。
LENGTH:MESSAGE或加密文本的位长。
如图15所示,根据数据加密函数f8作成的随机数列进行数据加密或解密。
图16表示信息验证码的生成方法。图16中记号的含义如下:
f9:数据完整性函数
IK:信息验证密钥(integrity key)
COUNT-I:表示传送接收信息累计次数的数值数据。每传送接收信息一次,数值增加1。
MESSAGE:用户数据及信号信息等传送者要向接收者发送的加密之前的普通文本。
DIRECTION:区别加密文本传送方向的数位。
FRESH:对每个用户生成的随机数。
MAC-I:传送者计算的信息验证码(message authentication codefor integrity)
XMAC-I:接收者计算的信息验证码(expected messageauthentication code for integrity)
如图16所示,接收者方面,借助比较两个信息识别码来检验数据的完整性。
下面,对运行过程进行说明:
为了在无线网内进行终端和网络间的加密通讯,在交换数据之前,有必要进行如下的验证处理,即:一方确认另一方为合适的通信伙伴,或者,双方互相确认对方为合适的通信伙伴。
如图14所示,在一系列的验证处理中,终端和网络双方均使用f1~f5的5个函数。与验证过程相并行,这些函数在终端和网络分别生成128位的加密密钥(CK=cipher key)和信息验证码(IK=integritykey)。
这两个密钥仅由已被相互识别的终端和网络分享,并用于下述的f8和f9两个函数。这两个密钥在每次通讯时都不尽相同,而且它们之间没有规律,并在通讯结束时被废弃。
尽管验证所需的处理机制(协议)是标准化的,但用于验证处理的函数f1~f5未被标准化,由操作人员独立决定。
验证处理完成后,数据的安全可由用于加密处理的数据加密技术和用于完整性保证处理的数据完整性技术来保证。
第一项数据加密技术是,在无线网络上通过把包括声音在内的用户数据和信号信息加密,来防止窃听的技术。为了实现数据的加密,使用叫做数据加密函数(以下称为f8)的函数。
将图15所示数据加密后进行交换时,传送者使用验证时生成的加密密钥(CK)。而且,除CK外,通过输入加密/解密对象数据的位长(LENGTH)、上/下链路(DIRECTION)、计数(COUNT-C)和逻辑信道识别代码(BEARER),到f8内生成随机数列。
这里,上/下链路是指,区别加密文本是从终端传送到基站,还是从基站传送到终端的位。而且,所谓计数是指,传送接收信息累计次数的数据。每次传送接收信息都要在计数加上预定的数值。计数用于防止接在以前发送的加密文本后的攻击。而所谓逻辑信道识别码是指,识别进行加密的逻辑信道的位。
取生成的随机数列与要加密的数据/信号信息进行异或运算,生成加密文本,并发送给接收者。
CK之外的参数无需加密就由传送者传送给接收者,但是,没有必要发送CK,因为在验证过程中接收方生成相同的参数。
CK之外的参数即使传给第三者,如果CK是加密的,由于破译加密文本的随机数列不能被生成,原始信息的安全就能得到保证。
接收方使用接收的参数和已获得的CK生成随机数列,并取随机数列与接收到的加密文本进行异或运算,将原始信息解码。
这就是ISO/IEC10116定义的块加密利用模式之一的OFB(outputfeedback)模式的变形。因为即使在传送线路上产生的噪声混入加密文本,解码时也不会将噪声部分放大,所以OFB模式特别适用于无线声音通讯。
第二项数据完整性技术是,通过给无线线路上的信号信息附加信息识别代码(完整性代码),来检验信号信息有无篡改的技术,也被称为信息识别技术。为了实现数据完整性,使用数据完整性函数(以下称为f9)。f9的核心部分也使用了与f8相同的加密算法。
首先,识别时使用信息识别码生成函数f4,生成信息识别码(IK),并传给f9。如图16所示,f9中除信息识别码外,如果输入数据(MESSAGE)、上/下链路(DIRECTION)、计数(COUNT-C)和对每个用户生成的随机数(FRESH),则生成信息识别代码(MAC-I或XMAC-I)。
这些参数通过来自传送者的未被加密的数据格式区域也被传送给接收者。即使这些参数传送给第三者,如果信息识别码(IK)是加密的,则安全性与数据加密时一样可以得到保证。
传送者把信息识别代码(MAC-I)附加在数据上传送给接收者。接收者同样使用f9计算信息识别代码(XMAC-I)。比较MAC-I和XMAC-I,如果相同,就能确认没有篡改。
举一个查出有篡改时的处理例子
(1)要求对方再次传送信息,并确认再次接收的信息识别代码是否正确。
(2)连续数次检查出有篡改时,采取切断连接等对应措施。
根据3Gpp规范(详细内容参照http://www.3gpp.org/About_3GPP/3gPP.htm)加密/解密模块,如图5所示,具有把输入的明文(要加密的数据)加密成加密文本(被加密的数据)后输出的功能,以及把加密文本解密成明文后输出的功能。如果以3Gpp规范为基准,图3的控制信号91的实例,对应于COUNT/BERARER/DIRECTION/CK/LENGTH。
另外,作为图3数据92,93的具体例子,例如,如图21所示,变成“MACSDU”或“RLCPDU(data part)”。这里,所谓“RLCPDU(data part)”是指消除了RLCPDU的最上1Oct或2Oct(一字节或二字节)的部分(图21的“DATA FOR CIPHERING”的部分)。“MACSDU”或“RLCPDU(datapart)”是图15所示的MESSAGE的一个例子。而MACSDU是指介质访问控制业务数据单元(Media Access Control Service Data Unit)。RLCPDU是指无线链路控制协议数据单元(Radio Link Control ProtocolData Unit)。信息流中的每条信息,从RLCPDU消除RLC首部后,在层3被组织起来。
在RLCPDU,存在1Oct或2Oct的加密对象外的部分,但要把全部RLCPDU输入到加密性及完整性保证处理部件40里,则在加密性及完整性保证处理部件40里不进行1Oct或2Oct的加密。原因是,为了从进行加密处理的所有数据单位(RLCPDU)除去1Oct或2Oct的加密对象外部分,借助在无线通讯控制部件20中实行1Oct或2Oct的移位处理,使无线通讯控制部件20产生的负荷降低。
图5是加密性及完整性保证处理部件40的另一个实例图。
图5的特点是,分别设有加密处理部件420和完整性保证处理部件430。在加密处理部件420内部设有加密/解密部件421。在完整性保证处理部件430内部设有完整性代码附加/完整性确认部件431。加密/解密部件421表示使用同一模块进行加密和解密的情形。完整性代码附加/完整性确认部件431表示使用同一模块进行完整性代码附加和完整性确认。图5所示的情形是,当加密和解密是相同函数以及完整性代码附加和完整性确认是相同函数时,可采用的结构。图5表示的情形与图6相比,可以减少硬件源及软件源。
图6是加密性及完整性保证处理部件40的另一个结构图。
图6的特征是,在加密处理部件420中分别设有加密部件422和解密部件423。而且,在完整性保证处理部件430中分别设有完整性代码附加部件432和完整性确认部件433。图6表示的情形是,当加密和解密是相同或不同函数的情形,以及完整性代码附加和完整性确认是相同或不同函数的情形时,采用的结构。图6的情形,因为可分别实行加密,解密,完整性代码附加和完整性确认,对传送接收的数据同时并列进行加密处理或完整性保证处理,所以可实现处理的高速化。
图7表示在加密处理部件420中,设有多个加密部件422和多个解密部件423。而且,在完整性保证处理部件430中,设有多个完整性代码附加部件432和多个完整性确认部件433。无线终端(MS)100工作时,会出现多个信道必须同时处理的情形。例如,声音和传真数据两种数据需要同时传送时,至少有两个信道的数据需要同时处理。这时,可以把声音数据在加密部件1加密,把传真数据在加密部件2加密。并且,要解密时,可以同时把多个信道的数据解密。加密部件422和解密部件423和完整性代码附加部件432和完整性确认部件433的数量(图7中有n个),没必要完全相同。根据无线终端(MS)100中应同时处理的信道个数,决定各部分的数量即可。或者,不是对应各个信道,而是当有必要对某一信道进行大量数据的高速处理时,将分配给该信道的大量数据用两个加密部件处理也可以。即:加密部件422和解密部件423和完整性代码附加部件432和完整性确认部件433各部件的数量,由应同时处理的信道个数和/或数据量来决定即可。
而且,加密部件422的最大数和解密部件423的最大数也可以不相同。
而且,完整性代码附加部件432的最大数和完整性确认部件433的最大数也可以不相同。
图8表示加密处理部件420内,设有多个加密部件/解密部件421。而且,表示在完整性保证处理部件430内,设有多个完整性代码附加/完整性确认部件431。
图8是把图5中表示的加密/解密部件421和完整性代码附加/完整性确认部件431变成多个的情形。图8表示加密和解密是相同函数时,对应于多个信道设有多个加密部件/解密部件421的情形。同样,也表示完整性代码附加和完整性确认是相同函数时,对应于多个信道设有多个完整性代码附加/完整性确认部件431的情形。图8的情形与图7相比,可以减少硬件源及软件源。
从图4到图8均表示加密性及完整性保证处理部件40具备加密处理部件420和完整性保证处理部件430的情形,但加密性及完整性保证处理部件40,只具备加密处理部件420或完整性保证处理部件430中的任意一项也可以。当加密性及完整性保证处理部件40,只具备加密处理部件420或完整性保证处理部件430中的任意一项时,另一项的处理,由无线通讯控制部件20进行。
具体实施方式2
图9是无线终端(MS)100的另一个实例结构图。
图9与图3的不同点是,在终端IF部件10和加密性及完整性保证处理部件40之间进行数据的输入/输出。而且,在无线通讯部件30和加密性及完整性保证处理部件40之间进行数据的输入/输出。图9中,非透明数据97是指数据包等非透明数据。而透明数据95,96是指声音数据或非限制数字数据等透明数据。所谓透明数据是指,在由OSI所定义的某层,或某层的子层上,从输入到输出,完全不变的数据。另一方面,所谓非透明数据是指,在某层,或某层的子层上,从输入到输出,有必要进行数据的格式转换处理等数据处理的数据。例如,在层2的RLC(无线链路控制-Radio Link Control)子层上,SDU(业务数据单元-Service Data Unit)和PDU(协议数据单元-ProtocolData Unit)不同时,该数据是非透明数据,在层2的MAC(介质访问控制-Media Access Control)子层上,SDU和PDU相同时,该数据是透明数据。图9表示在与无线通讯部件30之间,对输入/输出层1的数据不进行任何处理,就可以传给终端IF部件10的数据,例如,把声音数据作为透明数据。另一方面,对从无线通讯部件30输出的层1的数据必须进行某些处理,例如,把数据包作为非透明数据。
如上所述,图9的透明数据95,96的具体例子是,声音数据或非限制数字数据,但每个数据由在层1和层2之间定义的单位(TransportBlock-传输块)所分割。那些分割为Transport Block的数据是透明数据,如上所述,这些数据与MACPUD(且MACSDU)是等价的,而且分割为Transport Block的数据,分别与加密的单位一致。
声音数据等是用户数据,用户数据在RLC子层上也是透明数据,因此,将这种传送方式作为串行接口,如果用ARIB规定的MT(MobileTerminal)-TA(Tarminal Adaptor)I/F(图22,图23),则对于MT-TAI/F的系列格式,不需转换就成为可以进行加密的传送形式。
如上所述,图9的非透明数据97的具体例子是数据包或信号化的数据,每个数据由在层1和层2之间定义的单位(Transport Block)所分割。
图9表示的加密性及完整性保证处理部件40,在与无线通讯控制部件20之间,对非透明数据有选择地进行加密处理和完整性保证处理的同时,对终端IF部件10和无线通讯部件30之间输入/输出的透明数据,一定进行加密处理。加密性及完整性保证处理部件40,对透明数据不进行完整性保证处理。如果透明数据中有不需要进行加密处理的数据时,无线通讯控制部件20,将不把那些不需要进行加密处理的透明数据输入到加密性及完整性保证处理部件40里,只要输入到无线通讯控制部件20中即可。或者,虽然将那些不需要进行加密处理的透明数据输入到加密性及完整性保证处理部件40里,但是,使用来自无线通讯控制部件20的控制信号,使其对那些透明数据不进行加密处理。
图10是加密性及完整性保证处理部件40的结构图。
图10和图5的不同点是新设有加密处理部件460。加密处理部件460中设有加密部件462和解密部件463。加密部件462输入来自终端IF部件10的透明数据95,再将其加密,作为透明数据96输出到无线通讯部件30。另一方面,解密部件463输入来自无线通讯部件30的透明数据96,将其解密,作为透明数据95输出到终端IF部件10。加密处理部件460的这些处理,是根据来自IF部件410的控制信号99进行的。控制信号99是由控制信号91生成的控制信号。因此,加密处理部件460根据来自无线通讯控制部件20的控制信号进行加密处理。在图10中,数据92通过总线利用并行接口输入/输出。另一方面,透明数据95和96通过串行接口输入/输出加密处理部件460。这样,图10表示加密性及完整性保证处理部件40,具备并行接口和串行接口这两个系统的输入/输出接口的情形。
图11表示,在图7表示的加密性及完整性保证处理部件40的结构上附加加密处理部件460的情形。如图12所示,使加密部件或解密部件生成密钥流,并与串行数据进行异或运算的情况下,图11表示的加密处理部件460的结构是有效的结构。
图11表示透明数据95,96通过串行接口输入/输出加密处理部件460的情形,而且表示通过串行接口输入/输出的序列数据中,多个信道的数据被多路复用的情形。例如,在信道1的数据输入后,将信道2的数据作为串行数据输入时,使对应信道1的加密部件1生成密钥流,并输出到数据多路复用器481,再使对应信道2的加密部件2生成密钥流,并输出到数据多路复用器481,数据多路复用器481将这些密钥流多路复用为与输入数据95的数据序列相同的格式。将多路复用的密钥流与输入数据95的数据序列进行异或运算,由异或运算电路483进行运算。加密处理部件460的这些操作按照控制信号99,即由无线通讯控制部件20传来的控制信号91来进行。根据图11所示的结构,序列数据的迟延只要用异或运算电路483的运算即可解决,这使高速处理成为可能。
图13表示将图10所示的加密处理部件420和加密处理部件460合在一起,形成一个加密处理部件470的情形。
加密处理部件470处理从并行接口输入/输出的数据92和从串行接口输入/输出的数据95,96。因为加密处理部件470是把加密处理部件420和加密处理部件460合二为一的部件,所以可以减少硬件资源。加密处理部件470中的透明数据和非透明数据的处理操作转换,是按照控制信号99,即从无线通讯控制部件20输出的控制信号91进行的。
上述加密性及完整性保证处理部件40,可以用硬件构成。例如,可利用FPGA或定制LSI实现。而且,加密性及完整性保证处理部件40,也可以通过软件程序来实现。加密性及完整性保证处理部件40由软件程序实现时,软件程序是借助无线通讯控制部件20中的CPU来执行的。
另外,加密性及完整性保证处理部件40,也可以用硬件和软件的组合实现。例如,可以借助DSP(数字信号处理器-Digital SignalProcessor)和由该DSP执行的微程序或固件程序来实现。
以下,用图17到图20来说明实例。
图17是加密/解密部件421使用的加密模块51(或解密模块71)的结构图。
加密模块51包括密钥调度部件511和数据随机部件512。密钥调度部件511,输入一个密钥K,即可生成n个扩展的密钥ExtK1~ExtKn。数据随机部件512利用函数F和XOR电路生成随机数。函数F输入扩展的密钥后,进行非线形数据变换。
例如,在加密模块51中可以使用
(1)DES(数据加密标准Data Encryption Standard)或
(2)国际公开号WO97/9705(美国专利申请号08/83640)中已公开的块加密算法MISTY,或
(3)以上述块加密算法MISTY为基础的64位块加密,并已被决定作为下一代移动电话国际标准加密(IMT2000)而采用的块加密算法KASUMI,或
(4)日本专利申请号2000-64614(申请日期2000年3月9日)中记载的块加密算法Camellia等块加密码算法。而且,在解密模块71中,也可以使用DES、MISTY、KASUMI或Camellia等块加密算法。
图18是上述加密性及完整性保证处理部件40的安装形式图。
图18表示在FPGA或IC或LSI中,实现上述加密性及完整性保证处理部件40的情形。即:上述加密性及完整性保证处理部件40可以用硬件实现,而且,也可以用图中没有表示的印刷线路板来实现。
图19表示用软件实现上述加密性及完整性保证处理部件40的情形。
上述加密性及完整性保证处理部件40可以用加密程序47实现。加密程序47被存储在ROM(Read Only Memory)42(存储器的一例)中。加密程序47也可以存储在RAM(Random Access Memory)或软盘或固定磁盘等其它记忆装置中。而且,加密程序47也可从服务器下载。加密程序47作为子程序发挥作用。加密程序47借助子程序调用从RAM45中储存的应用程序46被调出并执行。或者,加密程序47也可以通过中断控制部件43接收的所生成的中断被启动。存储器55可以是RAM45的一部分。应用程序46和加密程序47是由CPU41执行的程序。
图20表示在无线通讯控制部件20运行的应用程序46调出加密程序47的机制。
应用程序46将密钥K、初始值IV、明文M和加密文本C变为参数,调出加密程序47。加密程序47输入密钥K、初始值IV和明文M,返回加密文本C。加密程序47和解码程序相同时,将密钥K、初始值IV、加密文本C和明文M变为参数,调出加密程序47。
而且,虽然图中没有表示,加密程序47也可以借助数字信号处理器和通过该数字信号处理器读入并执行的程序来实现。即:可以借助硬件和软件的组合来实现加密程序47。
虽然图18,图19,图20主要说明了加密的情形,但是,解密也可以用同样的方式实现。
图18及图19表示的加密方式及解密方式可以安装在电子设备上。例如,在个人电脑、传真装置、移动电话、摄像机、数码相机和电视相机等所有的电子设备上均可安装。尤其是,将来自多个信道的数据加密/解密时,能够得到有效的发挥。或者,这种实施方式对于随机地接收来自多个用户的数据,并进行解密的情形,或对多个用户数据随机地产生,并分别对数据进行实时加密的情形也是有效的。即:与加密/解密的数据个数相比,加密/解密装置的个数较少时,上述实施方式的加密、解密非常有效。例如,对于必须支持许多用户计算机的服务器或必须从许多移动电话收集和分配数据的基站和线路调节器等,上述实施方式的加密/解密也是非常有效的。
而且,在上述例子中,表示无线通讯控制部件20和加密性及完整性保证处理部件40通过总线借助并行接口连接起来的情形,也可以用串行接口。此外,在上述例子中还表示终端IF部件10和加密性及完整性保证处理部件40,以及无线通讯部件30和加密性及完整性保证处理部件40借助串行接口连接起来的情形,但是为了进行更快速的处理,不用串行接口,而使用并行接口也可以。
而且,图9,图10表示把加密处理部件460设在加密性及完整性保证处理部件40内部的情形,也可以使加密处理部件460独立于加密性及完整性保证处理部件40的外部,把加密处理部件460设在终端IF部件10和无线通讯部件30之间。
产业方面的利用可能性
如上所述,按照上述实施方式,由于在层1(物理层)不进行加密处理,而在高于层2的层次进行加密处理和完整性保证处理,因此,根据数据的种类可以决定是否进行加密处理及是否进行完整性保证处理。
例如,可以只对透明数据进行加密处理,对非透明数据进行加密处理和完整性保证处理。或者,即使对非透明数据,也可以有选择地进行或不进行加密处理和完整性保证处理。
而且,按照上述实施方式,加密性及完整性保证处理部件内部对应于信道数量或数据量设有多个加密处理部件和多个完整性保证处理部件,所以依靠它们同时并行处理,使高速数据处理成为可能。

Claims (38)

1.一种无线通讯装置,包括:
输入数据的终端接口部件;
输入终端接口部件输入的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制部件;
输入来自无线通讯控制部件的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据加密的加密处理和生成用于检验数据是否被篡改的完整性代码的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制部件的加密性及完整性保证处理部件;
输入由无线通讯控制部件输出的数据,并将其调制后发送的无线通讯部件。
2.权利要求1记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,
在输入来自无线通讯控制部件的控制信号,并根据输入的控制信号,从终端接口部件有选择地输入数据的同时,对输入的数据进行加密处理,并把加密处理后的数据输出到无线通讯部件。
3.权利要求2记载的无线通讯装置,其特征在于:
上述终端接口输出透明数据和非透明数据;
上述无线通讯控制部件,
在将非透明数据从终端接口部件输入,并根据协议使加密性及完整性保证处理部件进行处理的同时,使透明数据从终端接口部件输入到加密性及完整性保证处理部件,并进行加密处理。
4.权利要求1记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,借助并行接口与无线通讯控制部件连接。
5.权利要求2记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,借助串行接口与终端接口部件连接,并且,借助串行接口与无线通讯部件连接。
6.权利要求1记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件具有:
具有把输入的数据加密的加密部件的加密处理部件;
具有对输入的数据附加完整性代码的完整性代码附加部件的完整性保证处理部件。
7.权利要求6记载的无线通讯装置,其特征在于:
上述加密处理部件具有多个加密部件。
8.权利要求6记载的无线通讯装置,其特征在于:
上述完整性保证处理部件具有多个完整性代码附加部件。
9.权利要求6记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件是输入来自无线通讯控制部件的控制信号和数据的一个模块,此模块
根据输入的控制信号,对输入的数据至少实行上述加密处理部件和完整性保证处理部件中的任意一项处理。
10.一种无线通讯装置,包括:
接收数据并进行解调的无线通讯部件;
输入由无线通讯部件解调的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制部件;
输入来自无线通讯控制部件的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制部件的加密性及完整性保证处理部件;
将无线通讯控制部件处理过的数据输入后,再输出的终端接口部件。
11.权利要求10记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,
在输入来自无线通讯控制部件的控制信号,并根据输入的控制信号,有选择地输入来自无线通讯部件的数据的同时,对输入的数据进行加密处理,并将加密处理后的数据输出到终端接口部件。
12.权利要求11记载的无线通讯装置,其特征在于:
上述无线通讯部件输出透明数据和非透明数据;
上述无线通讯控制部件,
在将非透明数据从无线通讯部件输入,并根据协议使加密性及完整性保证处理部件进行处理的同时,使透明数据从无线通讯部件输入到加密性及完整性保证处理部件,并进行加密处理。
13.权利要求10记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,借助并行接口与无线通讯控制部件连接。
14.权利要求11记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件,借助串行接口与终端接口部件连接,并且,借助串行接口与无线通讯部件连接。
15.权利要求10记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件具有:
将输入的数据解密的解密部件的加密处理部件;
利用附加在输入数据上的完整性代码,确认输入数据的完整性的完整性确认部件的完整性保证处理部件。
16.权利要求15记载的无线通讯装置,其特征在于:
上述加密处理部件具有多个解密部件。
17.权利要求15记载的无线通讯装置,其特征在于:
上述完整性保证处理部件具有多个完整性确认部件。
18.权利要求15记载的无线通讯装置,其特征在于:
上述加密处理部件和完整性保证处理部件是输入来自无线通讯控制部件的控制信号和数据的一个模块,此模块
根据输入的控制信号,对输入的数据至少实行上述加密处理部件和完整性保证处理部件中的任意一项处理。
19.一种无线传送数据的无线通讯装置,包括:
输入/输出数据的终端接口部件;
根据协议对数据进行处理的无线通讯控制部件;
无线传送数据的无线通讯部件;
设在终端接口部件、无线通讯控制部件和无线通讯部件三者之间,与无线通讯控制部件之间对数据至少进行加密/解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,在把从终端接口部件到无线通讯部件的数据加密的同时,将从无线通讯部件到终端接口部件的数据解密的加密性及完整性保证处理部件。
20.权利要求19记载的无线通讯装置,其特征在于:
上述加密性及完整性保证处理部件分别具有,
对输入的数据进行加密处理的加密处理部件;
对输入的数据进行完整性保证处理的完整性保证处理部件。
21.权利要求19记载的无线通讯装置,其特征在于:
上述加密处理部件分别具有,
将从终端接口部件到无线通讯部件的数据加密的加密部件;
将从无线通讯部件到终端接口部件的数据解密的解密部件。
22.权利要求19记载的无线通讯装置,其特征在于:
上述完整性保证处理部件分别具有,
附加了对输入数据进行完整性保证处理的完整性代码的完整性代码附加部件;
利用附加在输入数据上的完整性识别码,确认输入数据的完整性的完整性确认部件。
23.权利要求19记载的无线通讯装置,其特征在于:
上述通讯装置是便携式移动电话。
24.权利要求6记载的无线通讯装置,其特征在于:
上述加密处理部件和上述完整性保证处理部件,使用相同的加密算法。
25.权利要求15记载的无线通讯装置,其特征在于:
上述加密处理部件和上述完整性保证处理部件,使用相同的加密算法。
26.权利要求20记载的无线通讯装置,其特征在于:
上述加密处理部件和上述完整性保证处理部件,使用相同的加密算法。
27.权利要求1记载的无线通讯装置,其特征在于:
上述无线通讯装置是移动电话。
28.权利要求10记载的无线通讯装置,其特征在于:
上述无线通讯装置是移动电话。
29.权利要求19记载的无线通讯装置,其特征在于:
上述无线通讯装置是移动电话。
30.权利要求1记载的无线通讯装置,其特征在于:
上述无线通讯装置是与无线终端之间传送接收数据的无线站。
31.权利要求10记载的无线通讯装置,其特征在于:
上述无线通讯装置是与无线终端之间传送接收数据的无线站。
32.权利要求19记载的无线通讯装置,其特征在于:
上述无线通讯装置是与无线终端之间传送接收数据的无线站。
33.权利要求30记载的无线通讯装置,其特征在于:
上述无线站是无线基站和无线控制站中的任意一个。
34.权利要求31记载的无线通讯装置,其特征在于:
上述无线站是无线基站和无线控制站中的任意一个。
35.权利要求32记载的无线通讯装置,其特征在于:
上述无线站是以无线基站和无线控制站中的任意一个。
36.一种无线通讯方法,包括步骤:
输入数据的终端接口步骤;
输入终端接口步骤输入的数据,并根据协议对数据进行处理后再输出数据的无线通讯控制步骤;
输入来自无线通讯控制步骤的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据加密的加密处理和生成用于检验数据是否被篡改的完整性代码的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制步骤的加密性及完整性保证处理步骤;
输入由无线通讯控制步骤输出的数据,并将其调制后发送的无线通讯步骤。
37.一种无线通讯方法,包括步骤:
接收数据并进行解调的无线通讯步骤;
输入由无线通讯步骤解调的数据,并根据协议对数据进行处理后输出数据的无线通讯控制步骤;
输入来自无线通讯控制步骤的控制信号和数据,并根据输入的控制信号,对输入的数据至少进行将数据解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,并把处理后的数据输出到无线通讯控制步骤的加密性及完整性保证处理步骤;
将无线通讯控制步骤处理过的数据输入后再输出的终端接口步骤。
38.一种无线传送数据的无线通讯方法,包括:
输入/输出数据的终端接口步骤;
根据协议对数据进行处理的无线通讯控制步骤;
无线传送数据的无线通讯步骤;
设在终端接口步骤、无线通讯控制步骤和无线通讯步骤三者之间,与无线通讯控制步骤之间对数据至少进行加密/解密的加密处理和检验数据是否被篡改的完整性保证处理中的任意一项处理,在把从终端接口步骤到无线通讯步骤的数据加密的同时,将从无线通讯步骤到终端接口步骤的数据解密的加密性及完整性保证处理步骤。
CN00804354A 1999-12-27 2000-12-22 无线通讯装置及无线通讯方法 Pending CN1342376A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP370657/99 1999-12-27
JP37065799 1999-12-27

Publications (1)

Publication Number Publication Date
CN1342376A true CN1342376A (zh) 2002-03-27

Family

ID=18497379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00804354A Pending CN1342376A (zh) 1999-12-27 2000-12-22 无线通讯装置及无线通讯方法

Country Status (11)

Country Link
EP (2) EP1156694B1 (zh)
KR (1) KR100430358B1 (zh)
CN (1) CN1342376A (zh)
AT (1) ATE274282T1 (zh)
AU (1) AU759377B2 (zh)
CA (1) CA2365127A1 (zh)
DE (1) DE60013099T2 (zh)
ES (1) ES2226970T3 (zh)
NO (1) NO20014097L (zh)
TW (1) TW498638B (zh)
WO (1) WO2001049058A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622660B (zh) * 2003-11-27 2010-04-28 维豪信息技术有限公司 手持式移动通信终端设备
WO2012083652A1 (zh) * 2010-12-20 2012-06-28 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
WO2018170645A1 (zh) * 2017-03-19 2018-09-27 南通朗恒通信技术有限公司 一种用于上行传输的方法和装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
US20040132101A1 (en) 2002-09-27 2004-07-08 Xencor Optimized Fc variants and methods for their generation
DK2345671T3 (en) 2002-09-27 2016-02-15 Xencor Inc Optimized Fc variants and methods for their formation
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
WO2005056759A2 (en) 2003-12-04 2005-06-23 Xencor, Inc. Methods of generating variant proteins with increased host string content and compositions thereof
WO2005092925A2 (en) 2004-03-24 2005-10-06 Xencor, Inc. Immunoglobulin variants outside the fc region
US7636857B2 (en) 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
CN101987870B (zh) 2004-07-15 2013-07-03 赞科股份有限公司 优化的Fc变体
EP2845865A1 (en) 2004-11-12 2015-03-11 Xencor Inc. Fc variants with altered binding to FcRn
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
US8553623B2 (en) * 2007-07-20 2013-10-08 Broadcom Corporation Method and system for utilizing standardized interface in a wireless device to discover and use local and remote resources
US9556272B2 (en) 2009-11-11 2017-01-31 The Trustees Of The University Of Pennsylvania Anti-TEM1 antibodies and uses thereof
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
JP5218462B2 (ja) * 2010-03-26 2013-06-26 ブラザー工業株式会社 通信装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9783610B2 (en) 2012-04-27 2017-10-10 The Trustees Of The University Of Pennsylvania Anti-tumor endothelial marker-1 (TEM1) antibody variants and uses thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5086469A (en) * 1990-06-29 1992-02-04 Digital Equipment Corporation Encryption with selective disclosure of protocol identifiers
JPH0522284A (ja) * 1991-07-16 1993-01-29 Kokusai Electric Co Ltd 秘話通信方式
US6094575A (en) * 1993-11-01 2000-07-25 Omnipoint Corporation Communication system and method
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JPH07327257A (ja) * 1994-05-31 1995-12-12 Hitachi Ltd 通信制御方法および装置ならびに移動体通信端末
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622660B (zh) * 2003-11-27 2010-04-28 维豪信息技术有限公司 手持式移动通信终端设备
WO2012083652A1 (zh) * 2010-12-20 2012-06-28 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
US9009466B2 (en) 2010-12-20 2015-04-14 China Iwncomm Co., Ltd. Terminal device capable of link layer encryption and decryption and data processing method thereof
WO2018170645A1 (zh) * 2017-03-19 2018-09-27 南通朗恒通信技术有限公司 一种用于上行传输的方法和装置

Also Published As

Publication number Publication date
ATE274282T1 (de) 2004-09-15
NO20014097L (no) 2001-10-25
EP1156694B1 (en) 2004-08-18
TW498638B (en) 2002-08-11
NO20014097D0 (no) 2001-08-23
KR20010102406A (ko) 2001-11-15
EP1156694A4 (en) 2002-09-25
WO2001049058A1 (fr) 2001-07-05
DE60013099T2 (de) 2005-09-01
DE60013099D1 (de) 2004-09-23
ES2226970T3 (es) 2005-04-01
AU2806001A (en) 2001-07-09
EP1458211A1 (en) 2004-09-15
EP1156694A1 (en) 2001-11-21
CA2365127A1 (en) 2001-07-05
KR100430358B1 (ko) 2004-05-04
AU759377B2 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
CN1342376A (zh) 无线通讯装置及无线通讯方法
CN1568597A (zh) 加密、解码及无线通信装置
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1260930C (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN1324831C (zh) 加密/解密系统和加密/解密方法
CN1859081A (zh) 一种即时消息加密传输方法和系统
CN1030809C (zh) 数字蜂窝区通信的认证系统
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1717697A (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
CN1729645A (zh) 保密通信
CN1336053A (zh) 信息传输系统及方法、发送配置及接收装置、数据处理装置及数据处理方法以及记录媒体
CN1868163A (zh) 加密通信系统和通信装置
CN1602615A (zh) 分组路由设备和分组路由方法
CN1867094A (zh) 短消息加密保护的实现方法与系统
CN1348286A (zh) 具有无线电链路控制层的无线电通信系统和数据处理方法
CN101052167A (zh) 一种通信号码自动更新系统及其实现方法
CN1968084A (zh) 数据处理装置和数据处理方法
CN101053184A (zh) 增强的无线链路控制误差处理
CN1422035A (zh) 密钥交换设备、方法、程序和记录这种程序的记录媒体
CN1633778A (zh) 用于数据处理系统内安全性的方法和装置
CN1910923A (zh) 用于内容保护的方法和条件存取系统
CN1909023A (zh) 发送/接收系统和方法、发送/接收装置和方法及所用程序
CN1523924A (zh) Av数据无线通信系统、通信装置、和电子设备
CN1902560A (zh) 内容分发系统,许可证分发方法和终端设备

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication