JP2004186939A - 暗号処理装置及び方法 - Google Patents
暗号処理装置及び方法 Download PDFInfo
- Publication number
- JP2004186939A JP2004186939A JP2002350840A JP2002350840A JP2004186939A JP 2004186939 A JP2004186939 A JP 2004186939A JP 2002350840 A JP2002350840 A JP 2002350840A JP 2002350840 A JP2002350840 A JP 2002350840A JP 2004186939 A JP2004186939 A JP 2004186939A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- data
- block
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】ブロック暗号アルゴリズムを採用した通信時において、全体的な転送効率を向上させ、また、再送制御の際の処理量を低減して装置への負担を軽減可能とする。
【解決手段】鍵管理部43は、シーケンスナンバーを予測する。鍵生成部44は、予測されたシーケンスナンバーに各々対応した通信用暗号鍵を生成する。鍵記憶部46は、鍵生成部44で生成された通信用暗号鍵を記憶する。鍵参照部45は、入力された暗号データ(又は暗号化すべきデータ)のシーケンスナンバーを参照し、そのシーケンスナンバーに対応する通信用暗号鍵を鍵記憶部46から出力させる。排他的論理和演算部47は、鍵記憶部46から出力された通信用暗号鍵と、暗号データ(又は暗号化すべきデータ)との排他的論理和演算を行うことで、暗号データの復号化(又は暗号化すべきデータの暗号化)を行う。
【選択図】 図2
【解決手段】鍵管理部43は、シーケンスナンバーを予測する。鍵生成部44は、予測されたシーケンスナンバーに各々対応した通信用暗号鍵を生成する。鍵記憶部46は、鍵生成部44で生成された通信用暗号鍵を記憶する。鍵参照部45は、入力された暗号データ(又は暗号化すべきデータ)のシーケンスナンバーを参照し、そのシーケンスナンバーに対応する通信用暗号鍵を鍵記憶部46から出力させる。排他的論理和演算部47は、鍵記憶部46から出力された通信用暗号鍵と、暗号データ(又は暗号化すべきデータ)との排他的論理和演算を行うことで、暗号データの復号化(又は暗号化すべきデータの暗号化)を行う。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、通信機器間で通信されるデータの暗号化,復号化の高速処理に関し、特に、ブロック暗号アルゴリズムを利用した暗号化,復号化を行う暗号処理装置及び方法に関する。
【0002】
【従来の技術】
通信装置を用いて他者と通信する際、通信内容を示す平文が伝送路に流されると、正規の通信相手ではない第三者は、極めて容易に通信内容を盗聴したり、通信内容を改竄したりできる。したがって、従来より、通信内容の盗聴や改竄を防止するために、暗号通信装置が広く使用されている。暗号通信装置は、平文を暗号化して伝送路へ送信すると共に、受け取った暗号文を平文へ復号化する。このように、暗号通信装置を用いれば、伝送路には第三者が解読できない暗号文のみが流れることになり、その結果、第三者による通信内容の盗聴や改竄を防止できることになる。
【0003】
従来の暗号通信装置で使用されている暗号方法は、DES(Data EncryptionStandard)暗号方式、IDEA(International Data Encryptoin Algorithm)暗号方式などの共有鍵暗号方式と、RSA(Rivest Shamir Adleman)暗号方式などの公開鍵暗号方式とに大別される。共有鍵暗号方式は、暗号化時と復号化時で同一の暗号鍵を使用する方式であり、一方、公開鍵暗号方式は、暗号化に使用する鍵と復号化とで異なる鍵を使用する方式である。
【0004】
ここで、公開鍵暗号方式は、暗号化及び復号化に要する計算量が多くなるので、例えば認証データを伝送する場合のように伝送されるデータ量が比較的少ない通信には使用できても、例えば画像や音声、数値データを伝送する場合のように伝送されるデータ量が多く、高いスループットが要求されるデータ通信に使用するのは難しい。したがって、それら伝送データ量が多く、高いスループットが要求されるデータ通信の際には、上記共有鍵暗号方式が一般に使用されている。
【0005】
共有鍵暗号方式は、暗号文を復号する際に、暗号化に使用した暗号鍵と同じ復号鍵が必要となるので、暗号通信が開始される前に送信側と受信側との間で暗号鍵を統一しておかなければならない。したがって、共有鍵暗号方式を用いて通信を行う正規の通信装置は、送信側と受信側とで共有された暗号鍵(共有鍵)を予め格納しておくことになる。
【0006】
ところで、現時点で存在する多くの暗号化方式は、何れも完全なものではない。したがって、長い時間と多くの手間をかければ、暗号文を平文へ解読することも不可能ではない。特に、同一の暗号鍵を用いた暗号文が数多く存在すると、それら暗号文の差分解析などの手法により、暗号文が第三者に解読されてしまう虞がある。それゆえ、通信の安全性を高めるために、暗号鍵を通信毎に変更する手法が考案されている。なお、各通信毎に生成される暗号鍵は、通信用暗号鍵(セッション鍵)と呼ばれている。但し、この手法においても、例えば通信用暗号鍵がそのまま伝送路に送出されると、その通信用暗号鍵自体が盗聴されてしまう虞がある。通信用暗号鍵自体が盗聴された場合、第三者がその通信用暗号鍵を用いて生成された暗号文を復号できることになる。
【0007】
このようなことから、従来より、正規の通信装置に上記共有鍵を予め配付しておくと共に、暗号通信に先立ってあるデータを送出し、当該データと上記共有鍵とに基づいて通信用暗号鍵を生成することで、通信用暗号鍵の盗聴を防止し得る手法が考案されている。例えば第三世代無線通信では、予め端末側とネットワーク側に共通鍵を用意しておき、通信時には個々のデータブロックを識別するための識別情報であるシーケンスナンバー(SN)をブロック毎に順次割り当て、これらシーケンスナンバー毎にそれぞれ個別の通信暗号鍵を生成して暗号化する、いわゆるブロック暗号アルゴリズムが採用されている。なお、一般的なブロック暗号アルゴリズムは、例えば特許文献1,2等に詳細が述べられている。
【0008】
また、ブロック暗号アルゴリズムは、第三世代携帯電話(3GPP)標準規格の「KASUMI」アルゴリズム(3GPP TS 35.202「KASUMI Specification」)を利用した「f8」暗号アルゴリズム(3GPP TS 35.201「f8 and f9 Specification」)にも採用されている。
【0009】
以下、第三世代携帯電話標準規格で採用されている「f8」暗号アルゴリズムについて、図8〜図12を参照しながら説明する。
【0010】
図8は、「f8」暗号アルゴリズムによるデータの暗号化と復号化の流れを機能的に表している。この図8において、送信側の通信装置は、64ビットの鍵要素101から「f8」暗号アルゴリズム102により通信用暗号鍵103を生成すると共に、64ビットブロックのデータ104と上記通信用暗号鍵103を排他的論理和演算105することで、暗号データ106のブロックを生成する。送信側の通信装置は、以上の処理をブロック毎に行う。一方、受信側の通信装置は、鍵要素111から「f8」暗号アルゴリズム112により通信用暗号鍵113を生成すると共に、受信した暗号データ106と上記通信用暗号鍵113の排他的論理和演算114を行うことにより、復号データ115のブロックを生成(つまりデータ104のブロックを復元)する。当該受信側の通信装置は、以上の処理をブロック毎に行う。
【0011】
図9は、図8の「f8」暗号アルゴリズムにおける通信用暗号鍵の生成の流れを各ブロック毎の処理に分けて機能的に表す。
【0012】
この図9において、先ず、1番目のブロック(64ビット)で使用される通信用暗号鍵124は、鍵要素121とブロックカウント(BlockCount)と呼ばれる要素(BlockCount=0)との排他的論理和演算122、及び、KASUMI演算123により生成される。そして、図8の送信側の通信装置は、1番目のブロックのデータ104と当該通信用暗号鍵124を使用した排他的論理和演算105により、1番目のブロックの暗号データ106を生成して送信する。次に、2番目のブロックで使用される通信用暗号鍵128は、鍵要素121とブロックカウント(BlockCount=1)との排他的論理和演算125、その排他的論理和演算125後の要素と1番目のブロックで生成された通信用暗号鍵124との排他的論理和演算126、及びKASUMI演算127により生成される。そして、図8の送信側通信装置は、この2番目のブロックのデータ104と当該通信用暗号鍵128を使用した排他的論理和演算105により、2番目のブロックの暗号データ106を生成して送信する。次に、3番目のブロックで使用される通信用暗号鍵132は、鍵要素121とブロックカウント(BlockCount=2)との排他的論理和演算129、その排他的論理和演算129後の要素と2番目のブロックで生成された通信用暗号鍵128との排他的論理和演算130、及び、KASUMI演算131により生成される。そして図8の送信側通信装置は、この3番目のブロックのデータ104と当該通信用暗号鍵132を使用した排他的論理和演算105により、3番目のブロックの暗号データ106を生成して送信する。以下同様にして、n番目のブロックで使用される通信用暗号鍵137までが順次生成され、図8の送信側通信装置は、その通信用暗号鍵137を用いてn番目のブロックの暗号データ106を生成して送信する。
【0013】
一方、受信側の通信装置も同様であり、先ず1番目のブロックで使用される通信用暗号鍵124は、鍵要素121とブロックカウント(BlockCount=0)との排他的論理和演算122、及びKASUMI演算123により生成される。そして、図8の受信側通信装置は、1番目のブロックの暗号データ106と当該通信用暗号鍵124を使用した排他的論理和演算114により、1番目のブロックの復号データ115を生成する。次に、受信側通信装置は、2番目のブロックで使用される通信用暗号鍵128を、鍵要素121とブロックカウント(BlockCount=1)との排他的論理和演算125、当該排他的論理和演算125後の要素と1番目のブロックで生成された通信用暗号鍵124との排他的論理和演算126、及びKASUMI演算127により生成した後、2番目のブロックの暗号データ106と当該通信用暗号鍵128を使用した排他的論理和演算105により、2番目のブロックの復号データ115を生成する。次に、受信側通信装置は、3番目のブロックで使用される通信用暗号鍵132を、鍵要素121とブロックカウント(BlockCount=2)との排他的論理和演算129、当該排他的論理和演算129後の要素と2番目のブロックで生成された通信用暗号鍵128との排他的論理和演算130、及び、KASUMI演算131により生成した後、3番目のブロックの暗号データ106と当該通信用暗号鍵132を使用した排他的論理和演算105により、3番目のブロックの復号データ115を生成する。以下同様に、受信側通信装置は、n番目のブロックで使用される通信用暗号鍵137までを順次生成し、その通信用暗号鍵137を用いてn番目のブロックの復号データ115を生成する。
【0014】
また、上述した通信用暗号鍵の生成と暗号化又は復号化のシーケンスは、図10に示すタイミングチャートで表すことができる。
【0015】
この図10において、暗号化又は復号化の開始時には、先ず、鍵要素演算E100により鍵要素が生成される。次に、通信用暗号鍵演算K101により1番目のブロックに使用される通信用暗号鍵が生成され、その後、当該通信用暗号鍵を用いた排他的論理和演算X101が行われる。次に、通信用暗号鍵演算K102により2番目のブロックに使用される通信用暗号鍵が生成され、その後、当該通信用暗号鍵を用いた排他的論理和演算X102が行われる。以下同様である。
【0016】
【特許文献1】
実開平8−1367号公報
【特許文献2】
特開平6−342258号公報
【0017】
【発明が解決しようとする課題】
以上説明したように、「f8」暗号アルゴリズムに採用されているブロック暗号アルゴリズムによれば、2番目以降の各ブロックで使用される各通信用暗号鍵が、それぞれ一つ前のブロックに対応して生成された通信用暗号鍵を要素として生成されている。言い換えると、2番目以降の各ブロックで使用される各通信用暗号鍵を生成するための処理は、それぞれ一つ前のブロックの通信用暗号鍵の生成演算が終了するまで開始できない。また、ブロック暗号アルゴリズムを用いた場合、図10に示したように、上記通信用暗号鍵生成の演算と上記暗号化又は復号化のための排他的論理和演算とが、各ブロック毎に繰り返し行われることになる。すなわち、ブロック暗号アルゴリズムの場合、各ブロックの暗号化又は復号化の間に、処理量の多い通信用暗号鍵生成の演算が必ず入るため、全体的な転送効率がなかなか上げられないといった問題がある。
【0018】
一方で、無線通信等のデータ通信時に必要とされる転送効率は、今後は更に上げることが必要になると予想される。
【0019】
また、特に受信側の通信装置において連続してデータを受信するためには、図11に示すように、データの無線通信C101,C102,C103,…と、それら各無線通信に各々対応した復号化処理D101,D102,D103,…とを、それぞれ1フレーム時間F101,F102,F103,…内に終了させなければならない。なお、図11の1フレーム内の復号化処理では、図10に示した鍵生成及び排他的論理和演算が行われる。しかしながら、例えば図12に示すように、各無線通信C111,C112,C113,…と各復号化処理D111,D112,D113,…が、それぞれ1フレーム時間F101,F102,F103,…内に終了できないと、オーバーフローが発生し、処理が破綻してしまうことになる。すなわち、フレーム時間F101内で処理が終了すべき復号化処理D111が次のフレーム時間F102にずれ込むことで、さらに次の復号化処理D112が遅れてしまうと、通信装置では処理が破綻してしまう。
【0020】
また、ブロック暗号アルゴリズムは、前述のように各ブロック毎に順番に通信用暗号鍵を生成する仕様となされている。このため、例えば、データ転送の失敗等により、ある所望のブロックのデータの再送が必要になった場合、通信装置は、当該所望のブロックの再送データの暗号化又は復号化を行うことだけのために、その所望のブロック以前の各ブロックの通信用暗号鍵を順次生成しなければならなくなる。すなわち、再送制御が行われる場合、処理量の多い鍵生成演算処理が重複し、通信装置への負荷が増大するという問題がある。
【0021】
本発明は、このような課題に鑑みてなされたものであり、ブロック暗号アルゴリズムを採用した通信時において、全体的な転送効率を向上させ、また、再送制御の際の処理量を低減して装置への負担を軽減可能とする、暗号処理装置及び方法を提供することを目的とする。
【0022】
【課題を解決するための手段】
本発明の暗号処理装置は、少なくともデータ毎の識別情報を予測する情報管理部と、複数の識別情報に各々対応した鍵情報を生成する鍵生成部と、入力された処理対象データの識別情報を参照してそれに対応した鍵情報を選択する鍵参照部と、選択された鍵情報と処理対象データとで所定の演算処理を行う演算部とを有する。
【0023】
また、本発明の暗号処理方法は、少なくともデータ毎の識別情報を予測し、複数の識別情報に各々対応した鍵情報を生成し、入力された処理対象データの識別情報を参照してそれに対応した鍵情報を選択し、その選択された鍵情報と処理対象データとで所定の演算処理を行う。
【0024】
本発明によれば、データ毎の識別情報を予測し、その予測した識別情報に対応した鍵情報を生成しているため、すなわち、所定の演算処理よりも先行して処理量の多い鍵情報の生成を完了させているため、鍵情報の生成遅延による所定の演算処理の遅れが無くなり、その結果、転送効率が向上する。
【0025】
さらに、本発明によれば、各処理対象データに対して再度の演算処理が必要か否か判断し、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を消去せずに残しておく。
【0026】
すなわち本発明によれば、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を保持しておくことで、再度の演算処理が行われる時に鍵情報を再生成する必要がない。
【0027】
【発明の実施の形態】
以下、本発明の好ましい実施の形態について、図面を参照しながら説明する。
【0028】
図1は、本発明にかかる一実施の形態の無線通信システムの概略構成を示す。この図1に示す無線通信システムは、本発明の暗号処理装置及び方法が適用される第三世代携帯電話端末1及び基地局2と、その他の無線端末や有線端末、通信事業者の管理サーバ、ユーザセンター等である他通信装置3とを含んで構成されている。図1の携帯電話端末1と基地局2は、共に略々同様の階層(レイヤ)構造により構成されている。以下、携帯電話端末1と基地局2の各階層の機能のうち、本発明に関連する機能のみを説明する。
【0029】
RRC(Radio Ressource Control)レイヤ11,21は、無線ベアラの確立,変更,解放を制御する。また、RRCレイヤ11,21は、電力制御の設定、秘匿(後述する暗号化及び復号化)手順の設定等も行う。
【0030】
RLC(Radio Link Control)レイヤ12,22は、パケット通信時の非確認型データ転送モード(Unacknowledge Mode)と確認型データ転送モード(Acknowledge Mode)におけるデータ秘匿(後述する暗号化及び復号化)、データの分割、結合、再送制御等を行う。
【0031】
MAC(Medium Access Control)レイヤ13,23は、通話時の透過型データ転送モード(Transparent Mode)におけるデータ秘匿(暗号化及び復号化)、通信量及び品質の測定、優先データ制御等を行う。
【0032】
PHY(物理)レイヤ(L1:Layer1)14,24は、送受信データの変調及び復調、拡散符号による拡散及び逆拡散を行う。
【0033】
ここで、上記データの暗号化及び復号化は、携帯電話端末1と基地局2で実行される。なお、携帯電話端末1と基地局2のRLC12,22とMAC13,23の双方に暗号化及び復号化の機能(秘匿機能)は存在するが、以下に説明する本実施の形態の暗号化,復号化は、RLCレイヤ12,22にて実行される。
【0034】
次に、図2〜図5を参照して、上記RLCレイヤ12,22において暗号化,復号化機能を実行するための構成と、暗号化,復号化処理の流れについて説明する。なお、以下の処理は、ハードウェア構成、又は例えばCPU(Central Processing Unit)内で実行されるソフトウェアの何れにより実現しても良い。
【0035】
[復号化処理]
先ず、図2〜図4を用いて、復号化のための構成と復号化処理の流れを説明する。
【0036】
図2及び図3において、鍵管理部43は、アイドル状態のとき、ステップS1の処理として、端子41から鍵要素とシーケンスナンバーとデータ長の各情報が入力されたか否か判断している。ここで、鍵要素は、秘匿鍵と各端末(携帯電話端末)毎の個別情報とからなる情報である。秘匿鍵は、ユーザ認証時に乱数と各端末毎の個別鍵を基に生成される情報である。また、ユーザ認証は、携帯電話端末1(RRCレイヤ11より更に上位階層)と管理サーバ側のHLR(Home Location Register)にて保持されている、個別鍵とアルゴリズムを基に行われる。なお、各端末毎の個別情報は、通信事業者の管理サーバが管理している。また、上記HLRは、各通信事業者毎の管理サーバ内に設けられる。シーケンスナンバーは、受信される暗号データのブロック毎に割り振られた番号であり、各ブロックの暗号データの復号化に何れの通信用暗号鍵を使用するかの識別や、各ブロックの送り順、分割されたデータの識別などに使用される情報である。データ長は、これから送信されてくるデータの全長、言い換えると幾つのブロックが送信されてくるのかを表す情報である。なお、図4には、暗号文162にシーケンスナンバー(SN)161が付加された状態の1ブロック分の暗号データ160を示している。
【0037】
鍵管理部43は、鍵要素、シーケンスナンバー、データ長の各情報が入力されると、ステップS2の処理として、シーケンスナンバーとデータ長とから、これから受信する(つまり現時点では未受信の)暗号データブロックのシーケンスナンバーを予測する。すなわち、シーケンスナンバーは、本来、ブロック毎に連続的に与えられるものであるため、次に受信することになるブロックのシーケンスナンバーは予測可能であり、したがって鍵管理部43は、実際にデータ通信が開始される前に、それら各ブロックのシーケンスナンバーを予測する。そして、鍵管理部43は、その予測したシーケンスナンバーに対応した通信用暗号鍵の生成を、鍵生成部44に要求する。また、このときの鍵管理部43は、鍵要素とデータ長の情報を鍵生成部44へ渡す。
【0038】
鍵生成部44は、ステップS3の処理として、鍵管理部43からの要求に応じて、鍵要素とデータ長の情報を基に、各シーケンスナンバーに対応する通信用暗号鍵を順次生成し、それら各通信用暗号鍵を鍵記憶部46へ出力する。
【0039】
鍵記憶部46は、ステップS4の処理として、鍵生成部44から送られてきた各通信用暗号鍵を記憶する。またこの時の鍵記憶部46は、鍵管理部43が予測した各シーケンスナンバーの情報を入手し、それら各シーケンスナンバーの情報を上記各通信用暗号鍵と関連付けして記憶する。
【0040】
なお、鍵管理部43でのシーケンスナンバーの予測処理、鍵生成部44での通信用暗号鍵の生成処理、及び、鍵記憶部46での通信用暗号鍵の記憶処理は、所望の転送効率を達成するために必要な数だけ行っても良いし、これから送信されてくると予測される全ての暗号データブロック(つまり全シーケンスナンバー)に対応した数分行っても良い。
【0041】
以上の処理は、実際のデータ通信が開始される前に行われる。
【0042】
次に、鍵管理部43と鍵参照部45は、ステップS5の処理として、実際のデータ通信が開始されたか否か判断する。ここで、実際のデータ通信が開始されると、端子42には受信された暗号データが各ブロック毎に順次入力される。当該入力されたブロックの暗号データは、鍵参照部45と排他的論理和演算部47へ送られる。
【0043】
実際のデータ通信が開始されると、鍵参照部45は、ステップS6の処理として、入力された暗号データのブロックのシーケンスナンバーの値を確認し、ステップS7の処理としてそのシーケンスナンバーに対応した通信用暗号鍵を選択的に出力するよう、鍵記憶部46に要求する。そして、その要求に応じて鍵記憶部46から出力された通信用暗号鍵は、排他的論理和演算部47へ送られる。
【0044】
排他的論理和演算部47は、ステップS8の処理として、上記鍵記憶部46から受け取った通信用暗号鍵と上記端子42から入力された暗号データとの排他的論理和演算を行うことにより、当該暗号データを復号化する。すなわち本実施の形態によれば、予測された各シーケンスナンバーにより通信用暗号鍵が生成されて記憶され、実際にデータ通信が開始されたときには、それら記憶された通信用暗号鍵を使用して、処理の軽い排他的論理和演算を順次実行することで、暗号データの復号化を高い転送効率で実現している。上記復号化により得られた復号データは、端子48から次のレイヤへ送られることになる。
【0045】
また、鍵管理部43は、ステップS11の処理として、データの受信と復号化が完了したブロックのシーケンスナンバーに対応した通信用暗号鍵の消去を、上記鍵記憶部46へ要求する。
【0046】
ここで、例えばデータ転送の失敗等により受信又は復号化が完了していないブロックがある場合、本実施の形態の携帯電話端末1,基地局2は、それぞれ当該受信又は復号化が完了していないブロックの暗号データの再送要求を行うことができる。
【0047】
このため、鍵管理部43は、上記ステップS11の鍵消去処理の際に、ステップS9及びステップS10の処理として、再送要求を行うか否か判断しており、再送要求を行う場合には、当該再送要求するブロックのシーケンスナンバーに対応した通信用暗号鍵を上記鍵記憶部46から消去させない。
【0048】
言い換えると、鍵管理部43は、データの受信と復号化が完了していて再送される可能性のないブロックのシーケンスナンバーに対応した通信用暗号鍵のみの消去を、上記鍵記憶部46へ要求する。
【0049】
そして、鍵参照部45は、上記再送要求に応じて送信されてきたブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を出力するよう、鍵記憶部46に要求する。これにより、排他的論理和演算部47では、再送されてきたブロックの暗号データが、上記通信用暗号鍵により復号化されることになる。
【0050】
[暗号化処理]
以上は復号化の流れであるが、上述同様の処理は暗号化の際にも適用可能である。
【0051】
以下、入力データを暗号化するまでの流れを、図2と図5を参照しながら説明する。
【0052】
図2及び図5において、鍵管理部43は、アイドル状態のとき、ステップS21の処理として、端子41から鍵要素とシーケンスナンバーとデータ長の各情報が入力されたか否か判断する。鍵要素は、復号化時と同様、秘匿鍵と各端末(携帯電話端末)毎の個別情報とからなる情報である。当該暗号化時のシーケンスナンバーは、送信する暗号データのブロック毎に割り振られる番号であり、各ブロックのデータの暗号化に何れの通信用暗号鍵を使用するかの識別や、各ブロックの送り順、分割したデータの識別などに使用される情報である。データ長は、これから送信するデータの全長、言い換えると幾つのブロックを送信するのかを表す情報である。
【0053】
暗号化時の鍵管理部43は、ステップS22の処理として、鍵要素とデータ長の情報を鍵生成部44へ送ると共に、入力されたシーケンスナンバー(現時点では未送信のブロックのシーケンスナンバー)に対応した通信用暗号鍵の生成を、当該鍵生成部44へ要求する。なお、当該暗号化時の鍵管理部43は、復号化時と同様にシーケンスナンバーを予測することも可能である。
【0054】
鍵生成部44は、ステップS23の処理として、入力された各シーケンスナンバーに対応する通信用暗号鍵を順次生成し、それら各通信用暗号鍵を鍵記憶部46へ出力する。
【0055】
鍵記憶部46は、ステップS24の処理として、上記鍵生成部44にて生成された各通信用暗号鍵と、鍵管理部43から送られてくる各シーケンスナンバーとを関連付けして記憶する。
【0056】
なお、復号化時と同様、鍵生成部44での通信用暗号鍵の生成処理や鍵記憶部46での通信用暗号鍵の記憶処理は、所望の転送効率を達成するために必要な数だけ行っても良いし、これから送信する全てのデータブロック(つまり全シーケンスナンバー)に対応した数分行っても良い。
【0057】
以上の処理は、実際のデータ通信が開始される前に行われる。
【0058】
次に、鍵管理部43と鍵参照部45は、ステップS25の処理として、実際のデータ通信を開始するか否か判断する。実際のデータ通信を開始するとき、端子42には暗号化すべきデータが各ブロック毎に順次入力される。当該入力されたブロックのデータは、鍵参照部45と排他的論理和演算部47へ送られる。
【0059】
鍵参照部45は、ステップS26の処理として、入力されたデータのブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を選択的に出力するよう、鍵記憶部46に要求する。当該要求に応じて鍵記憶部46から出力された通信用暗号鍵は、排他的論理和演算部47へ送られる。
【0060】
排他的論理和演算部47は、ステップS28の処理として、上記鍵記憶部46から受け取った通信用暗号鍵と上記端子42から入力されたデータとの排他的論理和演算を行うことにより暗号データを生成する。すなわち本実施の形態によれば、入力された各シーケンスナンバーにより通信用暗号鍵が生成されて記憶され、実際にデータ通信が開始されるときには、それら記憶された通信用暗号鍵を使用して、処理の軽い排他的論理和演算を順次実行することで、データの暗号化を高い転送効率で実現している。上記暗号化により得られた暗号データは、端子48から次のレイヤへ送られることになる。
【0061】
また、鍵管理部43は、ステップS31の処理として、データの暗号化と送信が完了したブロックのシーケンスナンバーに対応した通信用暗号鍵の消去を、上記鍵記憶部46へ要求することも行う。
【0062】
ここで、例えばデータ転送の失敗等により、暗号化又は送信が完了しなかったり、受信側において受信又は復号化が完了しなかったことにより、再送すべきブロックがある場合、本実施の形態の携帯電話端末1,基地局2は、その再送すべきブロックを再度暗号化して送信することができる。
【0063】
このため、鍵管理部43は、上記ステップS31の鍵消去処理の際に、ステップS29及びステップS30の処理として、再送要求が行われたか否か判断しており、再送要求が行われた場合には、当該再送要求されたブロックのシーケンスナンバーに対応した通信用暗号鍵を上記鍵記憶部46から消去させない。
【0064】
言い換えると、鍵管理部43は、再送する可能性のないブロックのシーケンスナンバーに対応した通信用暗号鍵のみの消去を、上記鍵記憶部46へ要求する。
【0065】
そして、鍵参照部45は、上記再送要求に応じたブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を出力するよう、鍵記憶部46に要求する。これにより、排他的論理和演算部47では、再送すべきブロックのデータが、上記通信用暗号鍵により暗号化されることになる。
【0066】
[まとめ]
上述した本実施の形態の携帯電話端末1,基地局2での復号化又は暗号化のシーケンスは、図6に示すタイミングチャートで表すことができる。
【0067】
この図6において、本実施の形態によれば、実際のデータ通信の開始に先立ち、鍵要素演算E1により鍵要素が生成され、さらに、通信用暗号鍵演算K1,K2,K3,…により各ブロックのシーケンスナンバーに各々対応する通信用暗号鍵が生成され、それら生成された通信用暗号鍵が記憶される。その後、実際のデータ通信が開始されると、各ブロックのシーケンスナンバーに対応して生成され且つ記憶された各通信用暗号鍵を用いて、排他的論理和演算X1,X2,X3,…が連続的に行われる。
【0068】
また、本実施の形態によれば、特に受信側において、図7に示すように、データの無線通信C1,C2,C3,…に先だって、通信用暗号鍵演算K1,K2,K3,…が行われるため、実際に無線通信が開始された後に復号化の処理D1,D2,D3,…が遅れてしまうことはなく、したがって前述の図12で説明したような受信時に問題となるオーバーフローによる処理破綻の発生を防止できる。
【0069】
以上説明したように、本実施の形態の携帯電話端末1、基地局2は、排他的論理和演算に比べて演算処理量が非常に多い通信用暗号鍵の生成を、実際のデータ通信の開始に先だって行っており、実際のデータ通信が開始された後は、先に作成された通信用暗号鍵を使用して暗号化処理や復号化処理を行うため、暗号化時や復号化時の転送効率を上げることができる。
【0070】
また、本実施の形態によれば、鍵記憶部46に記憶された通信用暗号鍵を、再送されるブロックの暗号化や復号化時にも使用するため、当該再送されるブロックに対応した通信用暗号鍵を再度生成する無駄を省くことができ、装置の負担を軽減することが可能である。
【0071】
なお、上述した実施の形態の説明は、本発明の一例である。このため、本発明は上述した実施の形態に限定されることなく、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることはもちろんである。
【0072】
上述した実施の形態では、送信側の暗号化と受信側の復号化の両方に本発明を適用した例を述べているが、特に受信側にのみ適用する事も可能である。
【0073】
また、本実施の形態によれば、通信用暗号鍵の生成をデータ受信開始時に行うという制約がないため、例えば、複数の通信用暗号鍵の生成を並列処理により行うことも可能であり、通信用暗号鍵生成処理の自由度は非常に高い。例えば、図7における通信用暗号鍵演算K1,K2,K3,…は、それぞれが独立して行われる処理であるため、それらを並列的に処理することなども容易である。これら並列処理を行えば、転送効率をさらに向上させることができる。
【0074】
また、本実施の形態の暗号処理装置は、携帯電話端末や基地局以外に、第三世代無線通信に対応した通信機能を備えたカーナビゲーション装置等の移動体端末やPDA装置(PDA:Personal Digital Assistants)等であっても良い。
【0075】
さらに、本発明は、例えば、複数のデータに対して別々の通信用暗号鍵で暗号化又は復号化を行うときに、それぞれに使用する各通信用暗号鍵が個々に識別情報によって識別及び選択可能であり、次に処理されるデータの識別情報を予測可能なシステムであるならば、上述した第三世代無線通信システムに限らず、他のシステムにも適用可能である。
【0076】
【発明の効果】
本発明においては、識別情報を予測し、その予測した各識別情報に各々対応した鍵情報を先行生成し、その後、処理対象データの識別情報を参照してそれに対応した鍵情報を選択し、その選択された鍵情報と処理対象データとで所定の演算処理を行うことにしているため、全体的な転送効率を向上させることができる。
【0077】
また、本発明においては、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を消去せずに残すようにし、再送制御の際に鍵情報を再生成する等の無駄を省いているため、処理量を低減でき、装置への負担を軽減できる。
【図面の簡単な説明】
【図1】本実施の形態の無線通信システムの概略構成を示すブロック図である。
【図2】本実施の形態の携帯電話端末、基地局内で暗号化、復号化処理を実行する構成例を示すブロック図である。
【図3】通信用暗号鍵の生成と復号化処理の流れを示すフローチャートである。
【図4】シーケンスナンバーが付加された暗号データの構成を示す図である。
【図5】通信用暗号鍵の生成と暗号化処理の流れを示すフローチャートである。
【図6】本実施の形態の携帯電話端末,基地局内で行われる通信用暗号鍵の生成と復号化又は暗号化のタイミングチャートである。
【図7】本実施の形態の携帯電話端末,基地局がデータを受信する際の通信用暗号鍵の生成と復号化のタイミングチャートである。
【図8】「f8」暗号アルゴリズムによるデータの暗号化と復号化の流れを機能的に説明するための図である。
【図9】「f8」暗号アルゴリズムにおいて、通信用暗号鍵の生成の流れを各ブロック毎の処理に分けて機能的に説明するための図である。
【図10】「f8」暗号アルゴリズムにおける通信用暗号鍵の生成と復号化又は暗号化のタイミングチャートである。
【図11】データを受信する際の「f8」暗号アルゴリズムによる通信用暗号鍵の生成と復号化のタイミングチャートである。
【図12】データ受信時のオーバーフローの説明に用いるタイミングチャートである。
【符号の説明】
1…携帯電話端末、2…基地局、3…他通信装置、11,21…RRCレイヤ、12,22…RLCレイヤ、13,23…MACレイヤ、14,24…PHY(L1)レイヤ、43…鍵管理部、44…鍵生成部、45…鍵参照部、46…鍵記憶部、47…排他的論理和演算部、E1…鍵要素演算、K1,K2,k3…通信用暗号鍵演算、X1,X2,X3…排他的論理和演算、C1,C2,C3…無線通信、D1,D2,D3…復号化処理
【発明の属する技術分野】
本発明は、通信機器間で通信されるデータの暗号化,復号化の高速処理に関し、特に、ブロック暗号アルゴリズムを利用した暗号化,復号化を行う暗号処理装置及び方法に関する。
【0002】
【従来の技術】
通信装置を用いて他者と通信する際、通信内容を示す平文が伝送路に流されると、正規の通信相手ではない第三者は、極めて容易に通信内容を盗聴したり、通信内容を改竄したりできる。したがって、従来より、通信内容の盗聴や改竄を防止するために、暗号通信装置が広く使用されている。暗号通信装置は、平文を暗号化して伝送路へ送信すると共に、受け取った暗号文を平文へ復号化する。このように、暗号通信装置を用いれば、伝送路には第三者が解読できない暗号文のみが流れることになり、その結果、第三者による通信内容の盗聴や改竄を防止できることになる。
【0003】
従来の暗号通信装置で使用されている暗号方法は、DES(Data EncryptionStandard)暗号方式、IDEA(International Data Encryptoin Algorithm)暗号方式などの共有鍵暗号方式と、RSA(Rivest Shamir Adleman)暗号方式などの公開鍵暗号方式とに大別される。共有鍵暗号方式は、暗号化時と復号化時で同一の暗号鍵を使用する方式であり、一方、公開鍵暗号方式は、暗号化に使用する鍵と復号化とで異なる鍵を使用する方式である。
【0004】
ここで、公開鍵暗号方式は、暗号化及び復号化に要する計算量が多くなるので、例えば認証データを伝送する場合のように伝送されるデータ量が比較的少ない通信には使用できても、例えば画像や音声、数値データを伝送する場合のように伝送されるデータ量が多く、高いスループットが要求されるデータ通信に使用するのは難しい。したがって、それら伝送データ量が多く、高いスループットが要求されるデータ通信の際には、上記共有鍵暗号方式が一般に使用されている。
【0005】
共有鍵暗号方式は、暗号文を復号する際に、暗号化に使用した暗号鍵と同じ復号鍵が必要となるので、暗号通信が開始される前に送信側と受信側との間で暗号鍵を統一しておかなければならない。したがって、共有鍵暗号方式を用いて通信を行う正規の通信装置は、送信側と受信側とで共有された暗号鍵(共有鍵)を予め格納しておくことになる。
【0006】
ところで、現時点で存在する多くの暗号化方式は、何れも完全なものではない。したがって、長い時間と多くの手間をかければ、暗号文を平文へ解読することも不可能ではない。特に、同一の暗号鍵を用いた暗号文が数多く存在すると、それら暗号文の差分解析などの手法により、暗号文が第三者に解読されてしまう虞がある。それゆえ、通信の安全性を高めるために、暗号鍵を通信毎に変更する手法が考案されている。なお、各通信毎に生成される暗号鍵は、通信用暗号鍵(セッション鍵)と呼ばれている。但し、この手法においても、例えば通信用暗号鍵がそのまま伝送路に送出されると、その通信用暗号鍵自体が盗聴されてしまう虞がある。通信用暗号鍵自体が盗聴された場合、第三者がその通信用暗号鍵を用いて生成された暗号文を復号できることになる。
【0007】
このようなことから、従来より、正規の通信装置に上記共有鍵を予め配付しておくと共に、暗号通信に先立ってあるデータを送出し、当該データと上記共有鍵とに基づいて通信用暗号鍵を生成することで、通信用暗号鍵の盗聴を防止し得る手法が考案されている。例えば第三世代無線通信では、予め端末側とネットワーク側に共通鍵を用意しておき、通信時には個々のデータブロックを識別するための識別情報であるシーケンスナンバー(SN)をブロック毎に順次割り当て、これらシーケンスナンバー毎にそれぞれ個別の通信暗号鍵を生成して暗号化する、いわゆるブロック暗号アルゴリズムが採用されている。なお、一般的なブロック暗号アルゴリズムは、例えば特許文献1,2等に詳細が述べられている。
【0008】
また、ブロック暗号アルゴリズムは、第三世代携帯電話(3GPP)標準規格の「KASUMI」アルゴリズム(3GPP TS 35.202「KASUMI Specification」)を利用した「f8」暗号アルゴリズム(3GPP TS 35.201「f8 and f9 Specification」)にも採用されている。
【0009】
以下、第三世代携帯電話標準規格で採用されている「f8」暗号アルゴリズムについて、図8〜図12を参照しながら説明する。
【0010】
図8は、「f8」暗号アルゴリズムによるデータの暗号化と復号化の流れを機能的に表している。この図8において、送信側の通信装置は、64ビットの鍵要素101から「f8」暗号アルゴリズム102により通信用暗号鍵103を生成すると共に、64ビットブロックのデータ104と上記通信用暗号鍵103を排他的論理和演算105することで、暗号データ106のブロックを生成する。送信側の通信装置は、以上の処理をブロック毎に行う。一方、受信側の通信装置は、鍵要素111から「f8」暗号アルゴリズム112により通信用暗号鍵113を生成すると共に、受信した暗号データ106と上記通信用暗号鍵113の排他的論理和演算114を行うことにより、復号データ115のブロックを生成(つまりデータ104のブロックを復元)する。当該受信側の通信装置は、以上の処理をブロック毎に行う。
【0011】
図9は、図8の「f8」暗号アルゴリズムにおける通信用暗号鍵の生成の流れを各ブロック毎の処理に分けて機能的に表す。
【0012】
この図9において、先ず、1番目のブロック(64ビット)で使用される通信用暗号鍵124は、鍵要素121とブロックカウント(BlockCount)と呼ばれる要素(BlockCount=0)との排他的論理和演算122、及び、KASUMI演算123により生成される。そして、図8の送信側の通信装置は、1番目のブロックのデータ104と当該通信用暗号鍵124を使用した排他的論理和演算105により、1番目のブロックの暗号データ106を生成して送信する。次に、2番目のブロックで使用される通信用暗号鍵128は、鍵要素121とブロックカウント(BlockCount=1)との排他的論理和演算125、その排他的論理和演算125後の要素と1番目のブロックで生成された通信用暗号鍵124との排他的論理和演算126、及びKASUMI演算127により生成される。そして、図8の送信側通信装置は、この2番目のブロックのデータ104と当該通信用暗号鍵128を使用した排他的論理和演算105により、2番目のブロックの暗号データ106を生成して送信する。次に、3番目のブロックで使用される通信用暗号鍵132は、鍵要素121とブロックカウント(BlockCount=2)との排他的論理和演算129、その排他的論理和演算129後の要素と2番目のブロックで生成された通信用暗号鍵128との排他的論理和演算130、及び、KASUMI演算131により生成される。そして図8の送信側通信装置は、この3番目のブロックのデータ104と当該通信用暗号鍵132を使用した排他的論理和演算105により、3番目のブロックの暗号データ106を生成して送信する。以下同様にして、n番目のブロックで使用される通信用暗号鍵137までが順次生成され、図8の送信側通信装置は、その通信用暗号鍵137を用いてn番目のブロックの暗号データ106を生成して送信する。
【0013】
一方、受信側の通信装置も同様であり、先ず1番目のブロックで使用される通信用暗号鍵124は、鍵要素121とブロックカウント(BlockCount=0)との排他的論理和演算122、及びKASUMI演算123により生成される。そして、図8の受信側通信装置は、1番目のブロックの暗号データ106と当該通信用暗号鍵124を使用した排他的論理和演算114により、1番目のブロックの復号データ115を生成する。次に、受信側通信装置は、2番目のブロックで使用される通信用暗号鍵128を、鍵要素121とブロックカウント(BlockCount=1)との排他的論理和演算125、当該排他的論理和演算125後の要素と1番目のブロックで生成された通信用暗号鍵124との排他的論理和演算126、及びKASUMI演算127により生成した後、2番目のブロックの暗号データ106と当該通信用暗号鍵128を使用した排他的論理和演算105により、2番目のブロックの復号データ115を生成する。次に、受信側通信装置は、3番目のブロックで使用される通信用暗号鍵132を、鍵要素121とブロックカウント(BlockCount=2)との排他的論理和演算129、当該排他的論理和演算129後の要素と2番目のブロックで生成された通信用暗号鍵128との排他的論理和演算130、及び、KASUMI演算131により生成した後、3番目のブロックの暗号データ106と当該通信用暗号鍵132を使用した排他的論理和演算105により、3番目のブロックの復号データ115を生成する。以下同様に、受信側通信装置は、n番目のブロックで使用される通信用暗号鍵137までを順次生成し、その通信用暗号鍵137を用いてn番目のブロックの復号データ115を生成する。
【0014】
また、上述した通信用暗号鍵の生成と暗号化又は復号化のシーケンスは、図10に示すタイミングチャートで表すことができる。
【0015】
この図10において、暗号化又は復号化の開始時には、先ず、鍵要素演算E100により鍵要素が生成される。次に、通信用暗号鍵演算K101により1番目のブロックに使用される通信用暗号鍵が生成され、その後、当該通信用暗号鍵を用いた排他的論理和演算X101が行われる。次に、通信用暗号鍵演算K102により2番目のブロックに使用される通信用暗号鍵が生成され、その後、当該通信用暗号鍵を用いた排他的論理和演算X102が行われる。以下同様である。
【0016】
【特許文献1】
実開平8−1367号公報
【特許文献2】
特開平6−342258号公報
【0017】
【発明が解決しようとする課題】
以上説明したように、「f8」暗号アルゴリズムに採用されているブロック暗号アルゴリズムによれば、2番目以降の各ブロックで使用される各通信用暗号鍵が、それぞれ一つ前のブロックに対応して生成された通信用暗号鍵を要素として生成されている。言い換えると、2番目以降の各ブロックで使用される各通信用暗号鍵を生成するための処理は、それぞれ一つ前のブロックの通信用暗号鍵の生成演算が終了するまで開始できない。また、ブロック暗号アルゴリズムを用いた場合、図10に示したように、上記通信用暗号鍵生成の演算と上記暗号化又は復号化のための排他的論理和演算とが、各ブロック毎に繰り返し行われることになる。すなわち、ブロック暗号アルゴリズムの場合、各ブロックの暗号化又は復号化の間に、処理量の多い通信用暗号鍵生成の演算が必ず入るため、全体的な転送効率がなかなか上げられないといった問題がある。
【0018】
一方で、無線通信等のデータ通信時に必要とされる転送効率は、今後は更に上げることが必要になると予想される。
【0019】
また、特に受信側の通信装置において連続してデータを受信するためには、図11に示すように、データの無線通信C101,C102,C103,…と、それら各無線通信に各々対応した復号化処理D101,D102,D103,…とを、それぞれ1フレーム時間F101,F102,F103,…内に終了させなければならない。なお、図11の1フレーム内の復号化処理では、図10に示した鍵生成及び排他的論理和演算が行われる。しかしながら、例えば図12に示すように、各無線通信C111,C112,C113,…と各復号化処理D111,D112,D113,…が、それぞれ1フレーム時間F101,F102,F103,…内に終了できないと、オーバーフローが発生し、処理が破綻してしまうことになる。すなわち、フレーム時間F101内で処理が終了すべき復号化処理D111が次のフレーム時間F102にずれ込むことで、さらに次の復号化処理D112が遅れてしまうと、通信装置では処理が破綻してしまう。
【0020】
また、ブロック暗号アルゴリズムは、前述のように各ブロック毎に順番に通信用暗号鍵を生成する仕様となされている。このため、例えば、データ転送の失敗等により、ある所望のブロックのデータの再送が必要になった場合、通信装置は、当該所望のブロックの再送データの暗号化又は復号化を行うことだけのために、その所望のブロック以前の各ブロックの通信用暗号鍵を順次生成しなければならなくなる。すなわち、再送制御が行われる場合、処理量の多い鍵生成演算処理が重複し、通信装置への負荷が増大するという問題がある。
【0021】
本発明は、このような課題に鑑みてなされたものであり、ブロック暗号アルゴリズムを採用した通信時において、全体的な転送効率を向上させ、また、再送制御の際の処理量を低減して装置への負担を軽減可能とする、暗号処理装置及び方法を提供することを目的とする。
【0022】
【課題を解決するための手段】
本発明の暗号処理装置は、少なくともデータ毎の識別情報を予測する情報管理部と、複数の識別情報に各々対応した鍵情報を生成する鍵生成部と、入力された処理対象データの識別情報を参照してそれに対応した鍵情報を選択する鍵参照部と、選択された鍵情報と処理対象データとで所定の演算処理を行う演算部とを有する。
【0023】
また、本発明の暗号処理方法は、少なくともデータ毎の識別情報を予測し、複数の識別情報に各々対応した鍵情報を生成し、入力された処理対象データの識別情報を参照してそれに対応した鍵情報を選択し、その選択された鍵情報と処理対象データとで所定の演算処理を行う。
【0024】
本発明によれば、データ毎の識別情報を予測し、その予測した識別情報に対応した鍵情報を生成しているため、すなわち、所定の演算処理よりも先行して処理量の多い鍵情報の生成を完了させているため、鍵情報の生成遅延による所定の演算処理の遅れが無くなり、その結果、転送効率が向上する。
【0025】
さらに、本発明によれば、各処理対象データに対して再度の演算処理が必要か否か判断し、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を消去せずに残しておく。
【0026】
すなわち本発明によれば、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を保持しておくことで、再度の演算処理が行われる時に鍵情報を再生成する必要がない。
【0027】
【発明の実施の形態】
以下、本発明の好ましい実施の形態について、図面を参照しながら説明する。
【0028】
図1は、本発明にかかる一実施の形態の無線通信システムの概略構成を示す。この図1に示す無線通信システムは、本発明の暗号処理装置及び方法が適用される第三世代携帯電話端末1及び基地局2と、その他の無線端末や有線端末、通信事業者の管理サーバ、ユーザセンター等である他通信装置3とを含んで構成されている。図1の携帯電話端末1と基地局2は、共に略々同様の階層(レイヤ)構造により構成されている。以下、携帯電話端末1と基地局2の各階層の機能のうち、本発明に関連する機能のみを説明する。
【0029】
RRC(Radio Ressource Control)レイヤ11,21は、無線ベアラの確立,変更,解放を制御する。また、RRCレイヤ11,21は、電力制御の設定、秘匿(後述する暗号化及び復号化)手順の設定等も行う。
【0030】
RLC(Radio Link Control)レイヤ12,22は、パケット通信時の非確認型データ転送モード(Unacknowledge Mode)と確認型データ転送モード(Acknowledge Mode)におけるデータ秘匿(後述する暗号化及び復号化)、データの分割、結合、再送制御等を行う。
【0031】
MAC(Medium Access Control)レイヤ13,23は、通話時の透過型データ転送モード(Transparent Mode)におけるデータ秘匿(暗号化及び復号化)、通信量及び品質の測定、優先データ制御等を行う。
【0032】
PHY(物理)レイヤ(L1:Layer1)14,24は、送受信データの変調及び復調、拡散符号による拡散及び逆拡散を行う。
【0033】
ここで、上記データの暗号化及び復号化は、携帯電話端末1と基地局2で実行される。なお、携帯電話端末1と基地局2のRLC12,22とMAC13,23の双方に暗号化及び復号化の機能(秘匿機能)は存在するが、以下に説明する本実施の形態の暗号化,復号化は、RLCレイヤ12,22にて実行される。
【0034】
次に、図2〜図5を参照して、上記RLCレイヤ12,22において暗号化,復号化機能を実行するための構成と、暗号化,復号化処理の流れについて説明する。なお、以下の処理は、ハードウェア構成、又は例えばCPU(Central Processing Unit)内で実行されるソフトウェアの何れにより実現しても良い。
【0035】
[復号化処理]
先ず、図2〜図4を用いて、復号化のための構成と復号化処理の流れを説明する。
【0036】
図2及び図3において、鍵管理部43は、アイドル状態のとき、ステップS1の処理として、端子41から鍵要素とシーケンスナンバーとデータ長の各情報が入力されたか否か判断している。ここで、鍵要素は、秘匿鍵と各端末(携帯電話端末)毎の個別情報とからなる情報である。秘匿鍵は、ユーザ認証時に乱数と各端末毎の個別鍵を基に生成される情報である。また、ユーザ認証は、携帯電話端末1(RRCレイヤ11より更に上位階層)と管理サーバ側のHLR(Home Location Register)にて保持されている、個別鍵とアルゴリズムを基に行われる。なお、各端末毎の個別情報は、通信事業者の管理サーバが管理している。また、上記HLRは、各通信事業者毎の管理サーバ内に設けられる。シーケンスナンバーは、受信される暗号データのブロック毎に割り振られた番号であり、各ブロックの暗号データの復号化に何れの通信用暗号鍵を使用するかの識別や、各ブロックの送り順、分割されたデータの識別などに使用される情報である。データ長は、これから送信されてくるデータの全長、言い換えると幾つのブロックが送信されてくるのかを表す情報である。なお、図4には、暗号文162にシーケンスナンバー(SN)161が付加された状態の1ブロック分の暗号データ160を示している。
【0037】
鍵管理部43は、鍵要素、シーケンスナンバー、データ長の各情報が入力されると、ステップS2の処理として、シーケンスナンバーとデータ長とから、これから受信する(つまり現時点では未受信の)暗号データブロックのシーケンスナンバーを予測する。すなわち、シーケンスナンバーは、本来、ブロック毎に連続的に与えられるものであるため、次に受信することになるブロックのシーケンスナンバーは予測可能であり、したがって鍵管理部43は、実際にデータ通信が開始される前に、それら各ブロックのシーケンスナンバーを予測する。そして、鍵管理部43は、その予測したシーケンスナンバーに対応した通信用暗号鍵の生成を、鍵生成部44に要求する。また、このときの鍵管理部43は、鍵要素とデータ長の情報を鍵生成部44へ渡す。
【0038】
鍵生成部44は、ステップS3の処理として、鍵管理部43からの要求に応じて、鍵要素とデータ長の情報を基に、各シーケンスナンバーに対応する通信用暗号鍵を順次生成し、それら各通信用暗号鍵を鍵記憶部46へ出力する。
【0039】
鍵記憶部46は、ステップS4の処理として、鍵生成部44から送られてきた各通信用暗号鍵を記憶する。またこの時の鍵記憶部46は、鍵管理部43が予測した各シーケンスナンバーの情報を入手し、それら各シーケンスナンバーの情報を上記各通信用暗号鍵と関連付けして記憶する。
【0040】
なお、鍵管理部43でのシーケンスナンバーの予測処理、鍵生成部44での通信用暗号鍵の生成処理、及び、鍵記憶部46での通信用暗号鍵の記憶処理は、所望の転送効率を達成するために必要な数だけ行っても良いし、これから送信されてくると予測される全ての暗号データブロック(つまり全シーケンスナンバー)に対応した数分行っても良い。
【0041】
以上の処理は、実際のデータ通信が開始される前に行われる。
【0042】
次に、鍵管理部43と鍵参照部45は、ステップS5の処理として、実際のデータ通信が開始されたか否か判断する。ここで、実際のデータ通信が開始されると、端子42には受信された暗号データが各ブロック毎に順次入力される。当該入力されたブロックの暗号データは、鍵参照部45と排他的論理和演算部47へ送られる。
【0043】
実際のデータ通信が開始されると、鍵参照部45は、ステップS6の処理として、入力された暗号データのブロックのシーケンスナンバーの値を確認し、ステップS7の処理としてそのシーケンスナンバーに対応した通信用暗号鍵を選択的に出力するよう、鍵記憶部46に要求する。そして、その要求に応じて鍵記憶部46から出力された通信用暗号鍵は、排他的論理和演算部47へ送られる。
【0044】
排他的論理和演算部47は、ステップS8の処理として、上記鍵記憶部46から受け取った通信用暗号鍵と上記端子42から入力された暗号データとの排他的論理和演算を行うことにより、当該暗号データを復号化する。すなわち本実施の形態によれば、予測された各シーケンスナンバーにより通信用暗号鍵が生成されて記憶され、実際にデータ通信が開始されたときには、それら記憶された通信用暗号鍵を使用して、処理の軽い排他的論理和演算を順次実行することで、暗号データの復号化を高い転送効率で実現している。上記復号化により得られた復号データは、端子48から次のレイヤへ送られることになる。
【0045】
また、鍵管理部43は、ステップS11の処理として、データの受信と復号化が完了したブロックのシーケンスナンバーに対応した通信用暗号鍵の消去を、上記鍵記憶部46へ要求する。
【0046】
ここで、例えばデータ転送の失敗等により受信又は復号化が完了していないブロックがある場合、本実施の形態の携帯電話端末1,基地局2は、それぞれ当該受信又は復号化が完了していないブロックの暗号データの再送要求を行うことができる。
【0047】
このため、鍵管理部43は、上記ステップS11の鍵消去処理の際に、ステップS9及びステップS10の処理として、再送要求を行うか否か判断しており、再送要求を行う場合には、当該再送要求するブロックのシーケンスナンバーに対応した通信用暗号鍵を上記鍵記憶部46から消去させない。
【0048】
言い換えると、鍵管理部43は、データの受信と復号化が完了していて再送される可能性のないブロックのシーケンスナンバーに対応した通信用暗号鍵のみの消去を、上記鍵記憶部46へ要求する。
【0049】
そして、鍵参照部45は、上記再送要求に応じて送信されてきたブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を出力するよう、鍵記憶部46に要求する。これにより、排他的論理和演算部47では、再送されてきたブロックの暗号データが、上記通信用暗号鍵により復号化されることになる。
【0050】
[暗号化処理]
以上は復号化の流れであるが、上述同様の処理は暗号化の際にも適用可能である。
【0051】
以下、入力データを暗号化するまでの流れを、図2と図5を参照しながら説明する。
【0052】
図2及び図5において、鍵管理部43は、アイドル状態のとき、ステップS21の処理として、端子41から鍵要素とシーケンスナンバーとデータ長の各情報が入力されたか否か判断する。鍵要素は、復号化時と同様、秘匿鍵と各端末(携帯電話端末)毎の個別情報とからなる情報である。当該暗号化時のシーケンスナンバーは、送信する暗号データのブロック毎に割り振られる番号であり、各ブロックのデータの暗号化に何れの通信用暗号鍵を使用するかの識別や、各ブロックの送り順、分割したデータの識別などに使用される情報である。データ長は、これから送信するデータの全長、言い換えると幾つのブロックを送信するのかを表す情報である。
【0053】
暗号化時の鍵管理部43は、ステップS22の処理として、鍵要素とデータ長の情報を鍵生成部44へ送ると共に、入力されたシーケンスナンバー(現時点では未送信のブロックのシーケンスナンバー)に対応した通信用暗号鍵の生成を、当該鍵生成部44へ要求する。なお、当該暗号化時の鍵管理部43は、復号化時と同様にシーケンスナンバーを予測することも可能である。
【0054】
鍵生成部44は、ステップS23の処理として、入力された各シーケンスナンバーに対応する通信用暗号鍵を順次生成し、それら各通信用暗号鍵を鍵記憶部46へ出力する。
【0055】
鍵記憶部46は、ステップS24の処理として、上記鍵生成部44にて生成された各通信用暗号鍵と、鍵管理部43から送られてくる各シーケンスナンバーとを関連付けして記憶する。
【0056】
なお、復号化時と同様、鍵生成部44での通信用暗号鍵の生成処理や鍵記憶部46での通信用暗号鍵の記憶処理は、所望の転送効率を達成するために必要な数だけ行っても良いし、これから送信する全てのデータブロック(つまり全シーケンスナンバー)に対応した数分行っても良い。
【0057】
以上の処理は、実際のデータ通信が開始される前に行われる。
【0058】
次に、鍵管理部43と鍵参照部45は、ステップS25の処理として、実際のデータ通信を開始するか否か判断する。実際のデータ通信を開始するとき、端子42には暗号化すべきデータが各ブロック毎に順次入力される。当該入力されたブロックのデータは、鍵参照部45と排他的論理和演算部47へ送られる。
【0059】
鍵参照部45は、ステップS26の処理として、入力されたデータのブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を選択的に出力するよう、鍵記憶部46に要求する。当該要求に応じて鍵記憶部46から出力された通信用暗号鍵は、排他的論理和演算部47へ送られる。
【0060】
排他的論理和演算部47は、ステップS28の処理として、上記鍵記憶部46から受け取った通信用暗号鍵と上記端子42から入力されたデータとの排他的論理和演算を行うことにより暗号データを生成する。すなわち本実施の形態によれば、入力された各シーケンスナンバーにより通信用暗号鍵が生成されて記憶され、実際にデータ通信が開始されるときには、それら記憶された通信用暗号鍵を使用して、処理の軽い排他的論理和演算を順次実行することで、データの暗号化を高い転送効率で実現している。上記暗号化により得られた暗号データは、端子48から次のレイヤへ送られることになる。
【0061】
また、鍵管理部43は、ステップS31の処理として、データの暗号化と送信が完了したブロックのシーケンスナンバーに対応した通信用暗号鍵の消去を、上記鍵記憶部46へ要求することも行う。
【0062】
ここで、例えばデータ転送の失敗等により、暗号化又は送信が完了しなかったり、受信側において受信又は復号化が完了しなかったことにより、再送すべきブロックがある場合、本実施の形態の携帯電話端末1,基地局2は、その再送すべきブロックを再度暗号化して送信することができる。
【0063】
このため、鍵管理部43は、上記ステップS31の鍵消去処理の際に、ステップS29及びステップS30の処理として、再送要求が行われたか否か判断しており、再送要求が行われた場合には、当該再送要求されたブロックのシーケンスナンバーに対応した通信用暗号鍵を上記鍵記憶部46から消去させない。
【0064】
言い換えると、鍵管理部43は、再送する可能性のないブロックのシーケンスナンバーに対応した通信用暗号鍵のみの消去を、上記鍵記憶部46へ要求する。
【0065】
そして、鍵参照部45は、上記再送要求に応じたブロックのシーケンスナンバーの値を確認し、そのシーケンスナンバーに対応した通信用暗号鍵を出力するよう、鍵記憶部46に要求する。これにより、排他的論理和演算部47では、再送すべきブロックのデータが、上記通信用暗号鍵により暗号化されることになる。
【0066】
[まとめ]
上述した本実施の形態の携帯電話端末1,基地局2での復号化又は暗号化のシーケンスは、図6に示すタイミングチャートで表すことができる。
【0067】
この図6において、本実施の形態によれば、実際のデータ通信の開始に先立ち、鍵要素演算E1により鍵要素が生成され、さらに、通信用暗号鍵演算K1,K2,K3,…により各ブロックのシーケンスナンバーに各々対応する通信用暗号鍵が生成され、それら生成された通信用暗号鍵が記憶される。その後、実際のデータ通信が開始されると、各ブロックのシーケンスナンバーに対応して生成され且つ記憶された各通信用暗号鍵を用いて、排他的論理和演算X1,X2,X3,…が連続的に行われる。
【0068】
また、本実施の形態によれば、特に受信側において、図7に示すように、データの無線通信C1,C2,C3,…に先だって、通信用暗号鍵演算K1,K2,K3,…が行われるため、実際に無線通信が開始された後に復号化の処理D1,D2,D3,…が遅れてしまうことはなく、したがって前述の図12で説明したような受信時に問題となるオーバーフローによる処理破綻の発生を防止できる。
【0069】
以上説明したように、本実施の形態の携帯電話端末1、基地局2は、排他的論理和演算に比べて演算処理量が非常に多い通信用暗号鍵の生成を、実際のデータ通信の開始に先だって行っており、実際のデータ通信が開始された後は、先に作成された通信用暗号鍵を使用して暗号化処理や復号化処理を行うため、暗号化時や復号化時の転送効率を上げることができる。
【0070】
また、本実施の形態によれば、鍵記憶部46に記憶された通信用暗号鍵を、再送されるブロックの暗号化や復号化時にも使用するため、当該再送されるブロックに対応した通信用暗号鍵を再度生成する無駄を省くことができ、装置の負担を軽減することが可能である。
【0071】
なお、上述した実施の形態の説明は、本発明の一例である。このため、本発明は上述した実施の形態に限定されることなく、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることはもちろんである。
【0072】
上述した実施の形態では、送信側の暗号化と受信側の復号化の両方に本発明を適用した例を述べているが、特に受信側にのみ適用する事も可能である。
【0073】
また、本実施の形態によれば、通信用暗号鍵の生成をデータ受信開始時に行うという制約がないため、例えば、複数の通信用暗号鍵の生成を並列処理により行うことも可能であり、通信用暗号鍵生成処理の自由度は非常に高い。例えば、図7における通信用暗号鍵演算K1,K2,K3,…は、それぞれが独立して行われる処理であるため、それらを並列的に処理することなども容易である。これら並列処理を行えば、転送効率をさらに向上させることができる。
【0074】
また、本実施の形態の暗号処理装置は、携帯電話端末や基地局以外に、第三世代無線通信に対応した通信機能を備えたカーナビゲーション装置等の移動体端末やPDA装置(PDA:Personal Digital Assistants)等であっても良い。
【0075】
さらに、本発明は、例えば、複数のデータに対して別々の通信用暗号鍵で暗号化又は復号化を行うときに、それぞれに使用する各通信用暗号鍵が個々に識別情報によって識別及び選択可能であり、次に処理されるデータの識別情報を予測可能なシステムであるならば、上述した第三世代無線通信システムに限らず、他のシステムにも適用可能である。
【0076】
【発明の効果】
本発明においては、識別情報を予測し、その予測した各識別情報に各々対応した鍵情報を先行生成し、その後、処理対象データの識別情報を参照してそれに対応した鍵情報を選択し、その選択された鍵情報と処理対象データとで所定の演算処理を行うことにしているため、全体的な転送効率を向上させることができる。
【0077】
また、本発明においては、再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を消去せずに残すようにし、再送制御の際に鍵情報を再生成する等の無駄を省いているため、処理量を低減でき、装置への負担を軽減できる。
【図面の簡単な説明】
【図1】本実施の形態の無線通信システムの概略構成を示すブロック図である。
【図2】本実施の形態の携帯電話端末、基地局内で暗号化、復号化処理を実行する構成例を示すブロック図である。
【図3】通信用暗号鍵の生成と復号化処理の流れを示すフローチャートである。
【図4】シーケンスナンバーが付加された暗号データの構成を示す図である。
【図5】通信用暗号鍵の生成と暗号化処理の流れを示すフローチャートである。
【図6】本実施の形態の携帯電話端末,基地局内で行われる通信用暗号鍵の生成と復号化又は暗号化のタイミングチャートである。
【図7】本実施の形態の携帯電話端末,基地局がデータを受信する際の通信用暗号鍵の生成と復号化のタイミングチャートである。
【図8】「f8」暗号アルゴリズムによるデータの暗号化と復号化の流れを機能的に説明するための図である。
【図9】「f8」暗号アルゴリズムにおいて、通信用暗号鍵の生成の流れを各ブロック毎の処理に分けて機能的に説明するための図である。
【図10】「f8」暗号アルゴリズムにおける通信用暗号鍵の生成と復号化又は暗号化のタイミングチャートである。
【図11】データを受信する際の「f8」暗号アルゴリズムによる通信用暗号鍵の生成と復号化のタイミングチャートである。
【図12】データ受信時のオーバーフローの説明に用いるタイミングチャートである。
【符号の説明】
1…携帯電話端末、2…基地局、3…他通信装置、11,21…RRCレイヤ、12,22…RLCレイヤ、13,23…MACレイヤ、14,24…PHY(L1)レイヤ、43…鍵管理部、44…鍵生成部、45…鍵参照部、46…鍵記憶部、47…排他的論理和演算部、E1…鍵要素演算、K1,K2,k3…通信用暗号鍵演算、X1,X2,X3…排他的論理和演算、C1,C2,C3…無線通信、D1,D2,D3…復号化処理
Claims (12)
- 少なくともデータ毎の識別情報を予測する情報管理部と、
上記予測された複数の識別情報に各々対応した鍵情報を生成する鍵生成部と、
入力された処理対象データの識別情報を参照し、当該参照した識別情報に対応した鍵情報を選択する鍵参照部と、
上記選択された鍵情報と上記処理対象データとで所定の演算処理を行う演算部とを有する
ことを特徴とする暗号処理装置。 - 請求項1記載の暗号処理装置であって、
上記情報管理部は、少なくとも、処理対象となる全データの数と所望の転送効率との何れかに基づいて、上記予測する識別情報の数を決定し、
上記鍵生成部は、上記予測された識別情報に応じた数の鍵情報を生成することを特徴とする暗号処理装置。 - 請求項2記載の暗号処理装置であって、
上記生成された各鍵情報をそれぞれ識別情報と対応付けて記憶する鍵記憶部を有し、
上記鍵参照部は、上記参照した識別情報に応じた鍵情報を、上記鍵記憶部に記憶されている鍵情報の中から選択して、上記鍵記憶部から演算部へ出力させることを特徴とする暗号処理装置。 - 請求項3記載の暗号処理装置であって、
上記情報管理部は、各処理対象データに対して再度の上記演算処理が必要か否か判断し、当該再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を上記鍵記憶部内に保持させ、上記再度の演算処理を必要としない処理対象データの識別情報に対応した鍵情報を上記鍵記憶部から消去することを特徴とする暗号処理装置。 - 請求項1記載の暗号処理装置であって、
上記処理対象データは、共通鍵暗号方式を用いたブロック暗号アルゴリズムにより暗号化されたブロック単位の暗号データであり、
上記鍵情報は、上記共通鍵暗号方式のブロック暗号アルゴリズムで使用される通信用暗号鍵であり、
上記識別情報は、ブロック化された暗号データ毎に付加される続き番号であり、
上記演算部は、上記所定の演算処理として、上記鍵参照部により選択された通信用暗号鍵と上記ブロック単位の暗号データとの排他的論理和演算を行うことにより、上記ブロック単位の暗号データを復号化することを特徴とする暗号処理装置。 - 請求項1記載の暗号処理装置であって、
上記処理対象データは、共通鍵暗号方式を用いたブロック暗号アルゴリズムにより暗号化されるべきブロック単位のデータであり、
上記鍵情報は、上記共通鍵暗号方式のブロック暗号アルゴリズムで使用される通信用暗号鍵であり、
上記識別情報は、ブロック化されたデータ毎に付加される続き番号であり、
上記演算部は、上記所定の演算処理として、上記鍵参照部により選択された通信用暗号鍵と上記ブロック単位のデータとの排他的論理和演算を行うことにより、上記ブロック単位のデータを暗号化することを特徴とする暗号処理装置。 - 少なくともデータ毎の識別情報を予測し、
上記予測された複数の識別情報に各々対応した鍵情報を生成し、
入力された処理対象データの識別情報を参照し、当該参照した識別情報に対応した鍵情報を選択し、
上記選択された鍵情報と上記処理対象データとで所定の演算処理を行う
ことを特徴とする暗号処理方法。 - 請求項7記載の暗号処理方法であって、
上記識別情報の予測の際には、少なくとも、処理対象となる全データの数と所望の転送効率との何れかに基づいて、上記予測する識別情報の数を決定し、
上記鍵情報の生成の際には、上記予測された識別情報に応じた数の鍵情報を生成することを特徴とする暗号処理方法。 - 請求項8記載の暗号処理方法であって、
上記生成された各鍵情報をそれぞれ識別情報と対応付けて記憶し、
上記鍵情報の選択の際には、上記参照した識別情報に応じた鍵情報を、上記記憶されている鍵情報の中から選択することを特徴とする暗号処理方法。 - 請求項9記載の暗号処理方法であって、
各処理対象データに対して再度の上記演算処理が必要か否か判断し、
上記記憶した鍵情報のうち、当該再度の演算処理が必要とされる処理対象データの識別情報に対応した鍵情報を残し、上記再度の演算処理を必要としない処理対象データの識別情報に対応した鍵情報を消去することを特徴とする暗号処理方法。 - 請求項7記載の暗号処理方法であって、
上記処理対象データは、共通鍵暗号方式を用いたブロック暗号アルゴリズムにより暗号化されたブロック単位の暗号データであり、
上記鍵情報は、上記共通鍵暗号方式のブロック暗号アルゴリズムで使用される通信用暗号鍵であり、
上記識別情報は、ブロック化された暗号データ毎に付加される続き番号であり、
上記所定の演算処理は、上記ブロック単位の暗号データを上記選択された通信用暗号鍵を用いて排他的論理和演算することによる復号化であることを特徴とする暗号処理方法。 - 請求項7記載の暗号処理方法であって、
上記処理対象データは、共通鍵暗号方式を用いたブロック暗号アルゴリズムにより暗号化されるべきブロック単位のデータであり、
上記鍵情報は、上記共通鍵暗号方式のブロック暗号アルゴリズムで使用される通信用暗号鍵であり、
上記識別情報は、ブロック化されたデータ毎に付加される続き番号であり、
上記所定の演算処理は、上記ブロック単位のデータを上記選択された通信用暗号鍵を用いて排他的論理和演算することによる暗号化であることを特徴とする暗号処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002350840A JP2004186939A (ja) | 2002-12-03 | 2002-12-03 | 暗号処理装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002350840A JP2004186939A (ja) | 2002-12-03 | 2002-12-03 | 暗号処理装置及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004186939A true JP2004186939A (ja) | 2004-07-02 |
Family
ID=32752917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002350840A Withdrawn JP2004186939A (ja) | 2002-12-03 | 2002-12-03 | 暗号処理装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004186939A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007244644A (ja) * | 2006-03-16 | 2007-09-27 | Daito Giken:Kk | 遊技台および遊技システム |
JP2008205753A (ja) * | 2007-02-20 | 2008-09-04 | Megachips Lsi Solutions Inc | 信号処理装置 |
CN111310222A (zh) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | 文件加密方法 |
JP2021019360A (ja) * | 2019-07-23 | 2021-02-15 | ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. | 無線通信におけるダイナミックキーの生成方法 |
-
2002
- 2002-12-03 JP JP2002350840A patent/JP2004186939A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007244644A (ja) * | 2006-03-16 | 2007-09-27 | Daito Giken:Kk | 遊技台および遊技システム |
JP2008205753A (ja) * | 2007-02-20 | 2008-09-04 | Megachips Lsi Solutions Inc | 信号処理装置 |
US9058507B2 (en) | 2007-02-20 | 2015-06-16 | Megachips Corporation | Signal processor with an encrypting or decrypting device in a memory system |
JP2021019360A (ja) * | 2019-07-23 | 2021-02-15 | ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. | 無線通信におけるダイナミックキーの生成方法 |
JP7017802B2 (ja) | 2019-07-23 | 2022-02-09 | ウナビズ・ホールディングス・プライベート・リミテッド | 無線通信におけるダイナミックキーの生成方法 |
CN111310222A (zh) * | 2019-11-20 | 2020-06-19 | 金现代信息产业股份有限公司 | 文件加密方法 |
CN111310222B (zh) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | 文件加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101032016B1 (ko) | 제약된 암호 키 | |
EP2536187B1 (en) | Apparatuses and method for enhancing non-access stratum (nas) security in lte mobile units | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
JP4866909B2 (ja) | 長いキーパッドを用いた共用鍵暗号化 | |
US6829358B2 (en) | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol | |
US8948377B2 (en) | Encryption device, encryption system, encryption method, and encryption program | |
US9544767B2 (en) | Encryption key updates in wireless communication systems | |
US7813505B2 (en) | Sequence number synchronization for ciphering | |
JP2010505284A (ja) | 入れ子状のインターネットプロトコルセキュリティトンネルを処理するための方法およびネットワーク装置 | |
CN109450937A (zh) | 信息安全通信方法、系统、网卡和存储介质 | |
JP2005515701A (ja) | データ伝送リンク | |
US20060209843A1 (en) | Secure spontaneous associations between networkable devices | |
JP2008060809A (ja) | 車車間通信方法、車車間通信システムおよび車載通信装置 | |
JP2017085559A (ja) | 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法 | |
US9705671B2 (en) | One-way key switching method and implementation device | |
CN112291196B (zh) | 适用于即时通信的端到端加密方法及系统 | |
US10263771B2 (en) | Two-way key switching method and implementation device | |
EP1569379B1 (en) | Method of generating a cryptosync | |
JP2004186939A (ja) | 暗号処理装置及び方法 | |
US8880896B1 (en) | Systems and methods for medium access control with key agreement | |
WO2003007569A1 (fr) | Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure | |
CN117459325B (zh) | 一种量子通信与常规通信结合的三方数据通信方法 | |
JP2004205694A (ja) | 暗号処理装置及び方法 | |
Huang et al. | A secure traffic control system with emergency handling for ambulances | |
CN117221880A (zh) | 一种蜂窝通信系统中的数据加密通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060207 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071009 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20080220 |