JP4659839B2 - 通信システムにおける信号暗号化/解読装置及び方法 - Google Patents

通信システムにおける信号暗号化/解読装置及び方法 Download PDF

Info

Publication number
JP4659839B2
JP4659839B2 JP2007551193A JP2007551193A JP4659839B2 JP 4659839 B2 JP4659839 B2 JP 4659839B2 JP 2007551193 A JP2007551193 A JP 2007551193A JP 2007551193 A JP2007551193 A JP 2007551193A JP 4659839 B2 JP4659839 B2 JP 4659839B2
Authority
JP
Japan
Prior art keywords
mbs
counter value
roc
communication system
initial counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007551193A
Other languages
English (en)
Other versions
JP2008527899A (ja
Inventor
ジ−チョル・イ
ジュン−ヒュク・ソン
グン−フイ・リム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008527899A publication Critical patent/JP2008527899A/ja
Application granted granted Critical
Publication of JP4659839B2 publication Critical patent/JP4659839B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/06Lids or covers for cooking-vessels
    • A47J36/12Devices for holding lids in open position on the container
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/002Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S220/00Receptacles
    • Y10S220/912Cookware, i.e. pots and pans

Description

本発明は、通信システムで信号を暗号化(ciphering)/解読(deciphering)する装置及び方法に関するものである。
次世代通信システムでは、高速の伝送速度で多様なサービス品質(Quality of Service:以下、“QoS”とする)を有するサービスをユーザーに提供するための活発な研究が進行されている。
無線近距離通信ネットワーク(Local Area Network:以下、“LAN”とする)通信システム及び無線都市地域ネットワーク(Metropolitan Area Network:以下、“MAN”とする)通信システムは、高速の伝送速度を支援する。ここで、無線MAN通信システムは、広帯域無線接続(Broadband Wireless Access:以下、“BWA”とする)通信システムとして、無線LAN通信システムに比べてそのサービス領域が広く、さらに高速の伝送速度を支援する。次世代通信システムでは、比較的高い伝送速度を保証する無線LAN及びMAN通信システムに加入者端末機(Subscriber Station:以下、“SS”とする)の移動性(mobility)とQoSを保証することができる新たな通信システムを開発し、次世代通信システムによって提供される高速サービスを支援することができる研究が活発に進行されている。
無線MAN通信システムの物理チャンネル(physical channel)における広帯域(broadband)伝送ネットワークを支援するために直交周波数分割多重(Orthogonal Frequency Division Multiplexing:以下、“OFDM”とする)方式及び直交周波数分割多重接続(Orthogonal Frequency Division Multiple Access:以下、“OFDMA”とする)方式を適用したシステムは、IEEE(Institute of Electrical and Electronics Engineers)802.16標準に基づいており、ここではこのシステムを“IEEE802.16通信システム”と称する。IEEE802.16通信システムは無線MAN通信システムにおいてOFDM/OFDMA方式を適用するため、物理チャンネル信号は複数の副搬送波(subcarrier)を通じて伝送されることによって高速データ伝送が可能である。以下、説明の便宜のために、IEEE802.16通信システムは、BWA通信システムの一例として説明する。
上記したように、IEEE802.16通信システムでは高速データ伝送を提供するために、特にリソースの使用量を最小化しながらも同一のサービスを複数のSSに提供することが可能なマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:以下、“MBS”とする)に対する研究が活発に進行されている。MBSでサービス事業者が一番考慮することは、ユーザー認証と課金の問題である。したがって、MBSデータを受信するSSに対してユーザーの認証及び課金を遂行するために、SSがMBSデータを受信し始めた時点とMBSデータの受信を中断した時点を正確に検出しなければならない。このために、MBSデータを送信する送信器、例えば基地局(BS)はサービス料の課金が可能な受信者、例えばSSのみに受信可能なMBSデータを暗号化する。MBSデータを受信する場合に、SSは、暗号化されたMBSデータを解読しなければならない。
BSによって暗号化されたMBSデータを解読するために、BSは、SSにその解読のための情報を送信しなければならない。
ここで、図1及び図2を参照して、IEEE802.16通信システムで使用された暗号化及び解読方式を定義するためのAES(Advanced Encryption Standard)-CTR(Counter Mode Encryption)モードでの暗号化/解読動作について説明する。
図1は、一般的なIEEE802.16通信システムで使用されるMBSペイロード(payload)フォーマットを示す。
図1を参照すると、MBSペイロードは、包括媒体接続制御(Medium Access Control:以下、“MAC”とする)ヘッダー(Generic MAC header:以下、“GMH”とする)フィールド111と、NONCEフィールド113と、MBSストリームフィールド115と、CRC(Cyclic Redundancy Check)フィールド117とを含む。
GMHヘッダーフィールド111は、予め定められた長さを有するMACヘッダーであるGMHヘッダーを含む。NONCEフィールド113は、AES-CTRモードでカウンターの初期カウンター値を生成するために使用されるノンス(nonce)を含む。MBSストリームフィールド115は、MBSストリームを含む。CRCフィールド117は、MBSペイロードの誤り発生を確認するためのCRC値を含む。MBSストリームフィールド115に含まれたMBSストリームは、暗号化されたMBSデータから生成される。ノンスのサイズは、暗号化以前のMBSデータと同一のサイズを有することが望ましい。しかしながら、このノンスのサイズは、暗号化以前のMBSデータのサイズと必ずしも同一である必要はない。IEEE802.16通信システムで、このノンスのサイズは32ビットに設定されている。
図2は、一般的なIEEE802.16通信システムのAES-CTRモードで使用されるAES-CTR暗号化装置の構造を示すブロック構成図である。
図2を参照すると、AES-CTR暗号化装置は、AES-CTR暗号化器200と、初期カウンター値生成器211を含む。このAES-CTR暗号化器200は、カウンター213と、n個の暗号ブロック生成器、すなわち第1〜第nの暗号ブロック生成器215-1〜215-nと、n個の排他的論理和(exclusive OR:以下、“XOR”とする)演算器、すなわち第1〜第nのXOR演算器217-1〜217-nとを含む。
送信するMBSデータが発生すると、この送信するMBSデータ、ノンス、及びMBSトラフィックキー(MBS Traffic Key:以下、“MTK”とする)がAES-CTR暗号化器200に入力される。ここで、MBSデータは、n個のプレーンテキスト(plain text)、すなわち第1〜第nのプレーンテキストにフラグメント化(fragment)される。このn個のプレーンテキストの各々は、該当XOR演算器に入力される。すなわち、第1のプレーンテキストは第1のXOR演算器217-1に入力され、同様に、第nのプレーンテキストは第nのXOR演算器217-nに入力される。ノンスは、現在IEEE802.16通信システムで32ビットのランダムナンバー(random number)に設定されている。この32ビットのノンスは、初期カウンター値生成器211に入力される。MTKは、第1〜第nの暗号ブロック生成器215-1〜215-nに入力される。
初期カウンター値生成器211は、ノンスを受信して予め定められた回数、例えば4回反復して128ビットの初期カウンター値を生成する。すると、初期カウンター値生成器211は、カウンター213に生成された初期カウンター値を出力する。カウンター213は、初期カウンター値生成器211から初期カウンター値を受信し、1ずつn回増加させてn個のカウンター値を生成する。カウンター213は、このn個のカウンター値の各々を該当暗号ブロック生成器に出力する。すなわち、カウンター213は、初期カウンター値を1ずつ増加させることによって生成された第1のカウンター値を第1の暗号ブロック生成器215-1に出力する。カウンター213は、初期カウンター値を2ずつ増加させることによって生成された第2のカウンター値を第2の暗号ブロック生成器215-2に出力する。このように、カウンター213は、初期カウンター値をnずつ増加させることによって生成された第nのカウンター値を第nの暗号ブロック生成器215-nに出力する。
n個の暗号ブロック生成器の各々は、MTKとカウンター213から出力されたカウンター値を受信して暗号ブロックを生成し、該当XOR演算器にこの暗号ブロックを出力する。すなわち、第1の暗号ブロック生成器215-1は、カウンター213から出力された第1のカウンター値とMTKを用いて第1の暗号ブロックを生成してから、第1のXOR演算器217-1にこの暗号ブロックを出力する。このように、第nの暗号ブロック生成器215-nは、カウンター213から出力された第nのカウンター値とMTKを用いて第nの暗号ブロックを生成し、第nのXOR演算器217-nにこの暗号ブロックを出力する。
n個のXOR演算器の各々は、該当暗号ブロック生成器から出力された暗号ブロックと該当プレーンテキストを受信してXOR演算を遂行し、MBSストリームを出力する。すなわち、第1のXOR演算器217-1は、第1の暗号ブロック生成器215-1から出力された第1の暗号ブロックと第1のプレーンテキストを受信してXOR演算を遂行し、第1のMBSストリームを生成して出力する。このように、第nのXOR演算器217-nは、第nの暗号ブロック生成器215-nから出力された第nの暗号ブロックと第nのプレーンテキストを受信してXOR演算を遂行し、第nのMBSストリームを生成して出力する。
上記したように、AES-CTR暗号化器は、同一のMTKを使用するため、より安定した暗号化は、同一のMTKを使用して、時区間(time interval)中にカウンターの初期カウンター値を変化させることによって遂行可能である。現在IEEE802.16通信システムはノンスをランダムナンバーの形態で発生するため、以前の時区間、すなわちMTKの更新(refresh)以前に使用された初期カウンター値が次の時区間で再使用される可能性がある。この場合に、暗号化動作の安定性は保証されない。初期カウンター値の反復又は初期カウンター値間の衝突(collision)を避けることが非常に重要である。同一のMTKを使用する時区間で初期カウンター値が同一である場合にハッキング(hacking)の危険性が存在するため、初期カウンター値は、同一のMTKを使用する時区間において反復されないようにしなければならない。
暗号化の安定性だけでなく暗号化及び解読のために追加的に送信されるべきデータの量を最小化することも、システムの全体性能を考慮するときに非常に重要である。しかしながら、現在IEEE802.16通信システムではMBSストリームを送信するためにMBSストリームごとに32ビットのノンスを共に送信しなければならないため、データ送信容量がこのノンスによって低下される。
したがって、本発明の目的は、通信システムにおける信号の暗号化/解読装置及び方法を提供することにある。
また、本発明の目的は、通信システムでAES(Advanced Encryption Standard)-CTR(Counter mode)モード時に、初期カウンター値間の衝突を避けることができる信号の暗号化/解読装置及び方法を提供することにある。
本発明の他の目的は、通信システムでAES-CTRモード時に追加データ送信を最小化することができる信号の暗号化/解読装置及び方法を提供することにある。
上記のような目的を達成するために、本発明は、通信システムにおける信号送信装置であって、第1の暗号化情報を用いて第2の暗号化情報を生成する第2の暗号化情報生成器と、送信するデータが発生した場合に、前記データを前記第2の暗号化情報と第3の暗号化情報を用いて暗号化する暗号化器と、前記暗号化されたデータと前記第1の暗号化情報を含む信号を生成して送信する信号生成器とを含むことを特徴とする。
また、本発明は、通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する装置であって、前記通信システムのフレームナンバーとロールオーバーカウンター(ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、送信するMBSデータが生成された場合に、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成するカウンターと、前記n個のカウンター値とMBSトラフィックキー(MTK)を用いてn個の暗号ブロックを生成するn個の暗号ブロック生成器と、前記MBSデータがフラグメント化されて生成されたn個のプレーンテキストと前記暗号ブロックについて排他的論理和(XOR)演算を遂行し、MBSストリームを生成するn個のXOR演算器とを含むことを特徴とする。
本発明は、送信するデータが発生する場合に、第1の暗号化情報を用いて第2の暗号化情報を生成する段階と、前記データを前記第2の暗号化情報と第3の暗号化情報を用いて暗号化する段階と、前記暗号化されたデータと前記第1の暗号化情報を含む信号を生成して送信する段階とを有することを特徴とする通信システムの信号送信方法を提供する。
さらに、本発明は、通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する方法であって、送信するMBSデータが生成された場合に、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成する段階と、前記n個のカウンター値とMBSトラフィックキー(MTK)を用いてn個の暗号ブロックを生成する段階と、前記MBSデータをn個のプレーンテキストにフラグメント化する段階と、前記n個のプレーンテキストと前記暗号ブロックを排他的論理和(XOR)演算を遂行することによってMBSストリームを生成する段階と、前記n個のMBSストリームの一つと前記ROCをそれぞれ含むn個のMBSペイロードを生成して送信する段階とを有することを特徴とする。
本発明は、同一のMTKを使用する時区間でも暗号化/解読のための初期化カウンター値を変更させることによって安定した暗号化/解読を可能にする。また、本発明は、暗号化/解読のために送信すべき追加データに対応するROCを新たに提案することによって、追加データ送信によるデータ送信容量の低下を減少させて全体のデータ送信容量を増加させる効果がある。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記の説明で、本発明による動作の理解のために必要な部分だけを説明し、その他の部分に関する説明は本発明の要旨を簡単明瞭にするために省略する。
本発明は、通信システムで信号を暗号化(ciphering)/解読(deciphering)する装置及び方法を提案する。この信号暗号化/解読装置及び方法は、広帯域無線接続(Broadband Wireless Access:BWA)通信システムに対応するIEEE(Institute of Electrical and Electronics Engineers)802.16通信システムを一例として説明される。本発明により提案された信号暗号化/解読装置及び方法は、IEEE802.16通信システムだけでなく他の通信システムにも適用可能である。
図3は、本発明の実施形態によるIEEE802.16通信システムの信号送信装置の構造を示すブロック構成図である。
図3を参照すれば、信号送信装置は、AES(Advanced Encryption Standard)-CTR(Counter Mode)モードで使用されるAES-CTR暗号化装置と、MBS(Multicast and Broadcast Service)ペイロード生成器450を含む。AES-CTR暗号化装置は、初期カウンター値生成器300とAES-CTR暗号化器400を含む。AES-CTR暗号化器400の構造は図4を参照して後述するため、ここではその詳細な説明を省略する。
IEEE802.16通信システムのMBSに関する研究が活発に進行されている。MBSデータは、MBSを提供するために、送信器(例えば、基地局(BS))と受信器(例えば、加入者端末(SS))との間の暗号化及び解読が必要であるため、MBSを提供するためのAES-CTRモードと暗号化/解読方式を定義している。基地局は、SSが暗号化されたMBSデータを解読できるように、SSに解読のための情報を送信しなければならない。IEEE802.16通信システムでは、解読のための情報として初期カウンター値を生成するために使用されるデータをMBSペイロードに含ませて送信しなければならない。本発明は、初期カウンター値を生成するために使用されるデータとしてROC(Rollover Counter)を提案する。ここで、ROCは、IEEE802.16通信システムの物理(PHY)階層で使用するフレームナンバーが増加する度に増加する値である。例えば、ROCは8ビットで表現される。また、IEEE802.16通信システムではフレームナンバーは24ビットで表現される。
したがって、本発明では8ビットのROCと24ビットのフレームナンバーを用いて32ビットを生成し、この32ビットを予め設定された設定回数、例えば4回反復して128ビットの初期化カウンター値を生成する。その結果、本発明によれば、同一のMBSトラフィックキー(MBS Traffic Key:MTK)が使用される時区間でフレームナンバー又はROCの変更により初期カウンター値間の衝突が発生しないため、信頼性のある暗号化及び解読が可能になる。すなわち、MTKの更新(refresh)周期をROCが反復される周期より長く設定すれば、初期カウンター値が再使用されないため、信頼性のある暗号化及び解読が可能になる。
図3を参照すれば、初期カウンター値生成器300は、IEEE802.16通信システムのPHY階層のフレームナンバーが増加する度にROCを増加させる。初期カウンター値生成器300は、24ビットのフレームナンバーと8ビットのROCを連結(concatenation)させて32ビットを生成して4回反復して128ビットの初期カウンター値を生成し、その値をAES-CTR暗号化器400に出力する。また、初期カウンター値生成器300は、MBSペイロード生成器450にROCを出力する。
送信するMBSデータが発生する場合に、送信するMBSデータと、MTKと、初期カウンター値がAES-CTR暗号化器400に入力される。AES-CTR暗号化器400は、MBSデータと、MTKと、初期カウンター値を受信してMBSデータを暗号化してMBSストリームを生成した後に、MBSペイロード生成器450に出力する。MBSペイロード生成器450は、AES-CTR暗号化器400から出力されたMBSストリームと、初期カウンター値生成器300から出力されるROCとを含むMBSペイロードを生成する。また、MBSペイロードの送信のための送信器の構造は図3に示されていない。MBSペイロードは、送信器を通じて該当SSに送信される。
図4は、本発明の実施形態によるMBSペイロードフォーマットを示す。
図4を参照すると、MBSペイロードは、包括媒体接続制御(Medium Access Control:MAC)ヘッダー(GMH)フィールド411と、ROCフィールド413と、MBSストリームフィールド415と、CRC(Cyclic Redundancy Check)フィールド417とを含む。
GMHフィールド411は、予め定められた長さを有するMACヘッダーに対応するGMHを含む。ROCフィールド413は、AES-CTRモードでカウンターの初期カウンター値を生成するために使用されるROCを含む。MBSストリームフィールド415は、MBSストリームを含む。CRCフィールド417は、MBSペイロードの誤り発生を確認するためのCRCを含む。ここで、MBSストリームフィールド415に含まれたMBSストリームは、暗号化されたMBSデータから生成される。ROCサイズは上記したように8ビットである。したがって、一般的なIEEE802.16通信システムで、初期カウンター値を生成するために使用された32ビットのノンスに比べてそのサイズが小さく、データ送信の観点で利得が得られる。
図5は、図3のAES-CTR暗号化器400の構造を示すブロック構成図である。
図5を参照すると、AES-CTR暗号化器400は、カウンター412と、n個の暗号ブロック生成器、すなわち第1〜第nの暗号ブロック生成器413-1〜413-nと、n個の排他的論理和(XOR)演算器、すなわち第1〜第nのXOR演算器415-1〜415-nを含む。
送信するMBSデータが発生すると、この送信するMBSデータ、初期カウンター値、及びMBSトラフィックキー(MBS Traffic Key:以下、“MTK”とする)がAES-CTR暗号化器400に入力される。ここで、MBSデータは、n個のプレーンテキスト(plain text)、すなわち第1〜第nのプレーンテキストにフラグメント化(fragment)される。このn個のプレーンテキストの各々は、該当XOR演算器に入力される。すなわち、第1のプレーンテキストは第1のXOR演算器415-1に入力され、同様に、第nのプレーンテキストは第nのXOR演算器415-nに入力される。MTKは、第1〜第nの暗号ブロック生成器413-1〜413-nに入力される。
カウンター412は、初期カウンター値を受信し、1ずつn回増加させてn個のカウンター値を生成する。カウンター412は、このn個のカウンター値の各々を該当暗号ブロック生成器に出力する。すなわち、カウンター412は、初期カウンター値を1ずつ増加させることによって生成された第1のカウンター値を第1の暗号ブロック生成器413-1に出力する。カウンター412は、初期カウンター値を2ずつ増加させることによって生成された第2のカウンター値を第2の暗号ブロック生成器413-2に出力する。このように、カウンター412は、初期カウンター値をnずつ増加させることによって生成された第nのカウンター値を第nの暗号ブロック生成器413-nに出力する。
n個の暗号ブロック生成器の各々は、MTKとカウンター412から出力されたカウンター値を受信して暗号ブロックを生成し、該当XOR演算器にこの暗号ブロックを出力する。第1の暗号ブロック生成器413-1は、カウンター412から出力された第1のカウンター値とMTKを用いて第1の暗号ブロックを生成してから、第1のXOR演算器415-1にこの暗号ブロックを出力する。このように、第nの暗号ブロック生成器413-nは、カウンター412から出力された第nのカウンター値とMTKを用いて第nの暗号ブロックを生成し、第nのXOR演算器415-nにこの暗号ブロックを出力する。
n個のXOR演算器の各々は、該当暗号ブロック生成器から出力された暗号ブロックと該当プレーンテキストを受信してXOR演算を遂行し、MBSストリームを出力する。すなわち、第1のXOR演算器415-1は、第1の暗号ブロック生成器413-1から出力された第1の暗号ブロックと第1のプレーンテキストを受信してXOR演算を遂行し、第1のMBSストリームを生成して出力する。このように、第nのXOR演算器415-nは、第nの暗号ブロック生成器413-nから出力された第nの暗号ブロックと第nのプレーンテキストを受信してXOR演算を遂行し、第nのMBSストリームを生成してMBSペイロード生成器450に出力する。
図6は、本発明の実施形態によるIEEE802.16通信システムのAES-CTR暗号化過程を示すフローチャートである。
図6を参照すると、ステップS611で、AES-CTR暗号化装置は、送信するMBSデータが入力されるときに、フレームナンバーとROCを用いてn個の初期カウンター値を生成する。ステップS613で、AES-CTR暗号化装置は、MBSデータをフラグメント化してn個のプレーンテキストを生成する。ステップS615で、AES-CTR暗号化装置は、n個の初期カウンター値とMTKを用いてn個の暗号ブロックを生成する。ステップS617で、AES-CTR暗号化装置は、n個のプレーンテキストの各々とn個の暗号ブロックをXOR演算によってn個のMBSストリームを生成する。すると、上記の過程は終了する。
以上、本発明の具体的な実施形態に関して詳細に説明したが、本発明の範囲を逸脱することなく、様々な変形が可能であることは、当該技術分野における通常の知識を持つ者には自明なことであろう。したがって、本発明の範囲は、上述した実施形態に限定されるものではなく、特許請求の範囲及びこの特許請求の範囲と均等なものに基づいて定められるべきである。
一般的なIEEE802.16通信システムで使用されるMBSペイロードフォーマットを示す図である。 一般的なIEEE802.16通信システムのAES-CTRモードで使用されるAES-CTR暗号化装置の構成を示すブロック構成図である。 本発明の実施形態によるIEEE802.16通信システムの信号送信装置の構成を示すブロック構成図である。 本発明の実施形態によるMBSペイロードフォーマットを示す図である。 図3のAES-CTR暗号化器400の構成を示すブロック構成図である。 本発明の実施形態によるIEEE802.16通信システムのAES-CTR暗号化処理を示すフローチャートである。
符号の説明
300 初期カウンター値生成器
400 AES−CTR暗号化器
450 MBSペイロード生成器

Claims (13)

  1. 通信システムにおける信号送信方法であって、
    送信するマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:MBS)データのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、
    前記MBSデータを前記初期カウンター値とMBSトラフィックキー(MBS Traffic Key:MTS)を用いて暗号化する段階と、
    前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと前記暗号化されたMBSデータを含む信号を生成して送信する段階と、を有する
    ことを特徴とする通信システムの信号送信方法。
  2. 前記ROCは、前記フレームナンバーが増加することによって増加される
    ことを特徴とする請求項1記載の通信システムの信号送信方法。
  3. 前記初期カウンター値を生成する段階は、
    前記フレームナンバーと前記ROCを連結(concatenating)し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する段階を含む
    ことを特徴とする請求項2記載の通信システムで信号送信方法。
  4. 通信システムにおける信号送信装置であって、
    送信するマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:以下、“MBS”とする)データのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、
    前記MBSデータを初期カウンター値とMBSトラフィックキー(MBS Traffic Key:MTS)を用いて暗号化する暗号化器と、
    前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
    前記暗号化されたMBSデータを含む信号を生成して送信する信号生成器と、を含む
    ことを特徴とする装置。
  5. 前記生成した信号を送信する送信器をさらに含む
    ことを特徴とする請求項記載の装置。
  6. 前記ROCは、前記フレームナンバーが増加することによって増加される
    ことを特徴とする請求項記載の装置。
  7. 前記初期カウンター値生成器は、前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する
    ことを特徴とする請求項記載の装置。
  8. 通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する方法であって、
    送信するMBSデータのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、
    前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成する段階と、
    前記n個のカウンター値とMBSトラフィックキー(MTS)を用いてn個の暗号ブロックを生成する段階と、
    前記MBSデータをn個のプレーンテキストにフラグメント化する段階と、
    前記n個のプレーンテキストと前記暗号ブロックを排他的論理和(XOR)演算を遂行することによってMBSストリームを生成する段階と、
    前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
    前記n個のMBSストリームのうちいずれか一つのMBSストリームを含むMBSペイロードをn個生成して送信する段階と、を有する
    ことを特徴とする方法。
  9. 前記ROCは前記フレームナンバーの増加により増加される
    ことを特徴とする請求項記載の方法。
  10. 前記初期カウンター値を生成する段階は、
    前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する段階を含む
    ことを特徴とする請求項記載の方法。
  11. 通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する装置であって、
    前記通信システムのフレームナンバーとロールオーバーカウンター(ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、
    送信するMBSデータのために、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成するカウンターと、
    前記n個のカウンター値とMBSトラフィックキー(MTS)を用いてn個の暗号ブロックを生成するn個の暗号ブロック生成器と、
    前記MBSデータがフラグメント化されて生成されたn個のプレーンテキストと前記暗号ブロックとについて排他的論理和(XOR)演算を遂行し、MBSストリームを生成するn個のXOR演算器と、
    前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
    前記n個のMBSストリームのうちいずれか一つのMBSストリームを含むMBSペイロードをn個生成するMBSペイロード生成器と、
    前記n個のMBSペイロードを送信する送信器と、を含む
    ことを特徴とする装置。
  12. 前記ROCは前記フレームナンバーの増加によって増加される
    ことを特徴とする請求項11記載の装置。
  13. 前記初期カウンター値生成器は、前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する
    ことを特徴とする請求項11記載の装置。
JP2007551193A 2005-01-11 2006-01-11 通信システムにおける信号暗号化/解読装置及び方法 Expired - Fee Related JP4659839B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050002704 2005-01-11
PCT/KR2006/000113 WO2006075869A1 (en) 2005-01-11 2006-01-11 Apparatus and method for ciphering/deciphering a signal in a communication system

Publications (2)

Publication Number Publication Date
JP2008527899A JP2008527899A (ja) 2008-07-24
JP4659839B2 true JP4659839B2 (ja) 2011-03-30

Family

ID=36088517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551193A Expired - Fee Related JP4659839B2 (ja) 2005-01-11 2006-01-11 通信システムにおける信号暗号化/解読装置及び方法

Country Status (9)

Country Link
US (1) US7904714B2 (ja)
EP (1) EP1679820A1 (ja)
JP (1) JP4659839B2 (ja)
KR (1) KR100754585B1 (ja)
CN (1) CN101103586B (ja)
AU (1) AU2006205295B2 (ja)
CA (1) CA2594385C (ja)
RU (1) RU2384000C2 (ja)
WO (1) WO2006075869A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008010689A1 (en) * 2006-07-20 2008-01-24 Electronics And Telecommunications Research Institute Method for generating the counter block value
WO2008040238A1 (fr) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Procédé d'ajout à un terminal d'un service de diffusion sélective dans un réseau sans fil et système de mise en oeuvre associé
CN101150467B (zh) * 2006-09-19 2011-12-21 华为技术有限公司 通信系统及终端加入组播广播业务的方法
WO2008040242A1 (fr) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion
CN101150396B (zh) * 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
KR101369748B1 (ko) * 2006-12-04 2014-03-06 삼성전자주식회사 데이터 암호화 방법 및 그 장치
US20090219905A1 (en) * 2008-03-03 2009-09-03 Qualcomm Incorporated Wireless communication collision detection
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
KR101614331B1 (ko) 2009-10-09 2016-04-21 삼성전자주식회사 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법
US8825794B2 (en) * 2010-08-05 2014-09-02 Electronics And Telecommunications Research Institute Apparatus and method for transmitting and receiving multicast broadcast service
JP6251732B2 (ja) * 2012-05-03 2017-12-20 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Embmsにおける集中化した鍵管理
CN103051446B (zh) * 2012-12-26 2016-04-27 公安部第一研究所 一种密钥加密存储方法
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
JP2015073268A (ja) * 2013-09-06 2015-04-16 日本放送協会 送信装置、受信装置および限定受信システム
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
US11546304B2 (en) * 2017-11-13 2023-01-03 Intel Corporation Multi-domain message routing with E2E tunnel protection
RU2686005C1 (ru) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2004226969A (ja) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd 暗号システム及び多様なモードを支援する方法
JP2004254313A (ja) * 2003-02-17 2004-09-09 Samsung Electronics Co Ltd 高速のオフセットコードブックモードのためのブロック暗号化装置及びその方法
JP2008523728A (ja) * 2004-12-09 2008-07-03 インテル コーポレイション 暗号化処理のスピードを向上させるための方法及び装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
JP3086013B2 (ja) * 1991-06-28 2000-09-11 オリンパス光学工業株式会社 光学性能測定方法および装置
US6130623A (en) 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP4078745B2 (ja) 1999-02-05 2008-04-23 ソニー株式会社 テープドライブ装置の調整方法
KR100316025B1 (ko) 1999-06-30 2001-12-12 박종섭 데이터 암호 표준 알고리즘을 이용한 암호 및 복호 장치
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
WO2001086860A1 (en) * 2000-05-09 2001-11-15 Verizon Laboratories Inc. Stream-cipher method and apparatus
US20020044651A1 (en) 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100438074B1 (ko) 2002-04-30 2004-07-02 엘지전자 주식회사 Ip 키폰 단말기에서의 암호화 코드 생성 및 데이터암호화 방법
KR100494560B1 (ko) 2002-11-23 2005-06-13 한국전자통신연구원 Rijndael암호를 이용한 블록 데이터 실시간암호복호화 장치 및 방법
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치
US7756002B2 (en) * 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
EP1646022A4 (en) 2003-07-14 2010-09-08 Sony Corp METHOD AND DEVICE FOR ENCRYPTION AND DECRYPTION
US20050143843A1 (en) * 2003-11-25 2005-06-30 Zohar Bogin Command pacing
KR20050107535A (ko) 2004-05-07 2005-11-11 삼성전자주식회사 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (ja) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> データ通信環境におけるデータ認証のための方法および装置
JP2001007800A (ja) * 1999-06-22 2001-01-12 Hitachi Ltd 暗号化装置および方法
JP2004226969A (ja) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd 暗号システム及び多様なモードを支援する方法
JP2004254313A (ja) * 2003-02-17 2004-09-09 Samsung Electronics Co Ltd 高速のオフセットコードブックモードのためのブロック暗号化装置及びその方法
JP2008523728A (ja) * 2004-12-09 2008-07-03 インテル コーポレイション 暗号化処理のスピードを向上させるための方法及び装置

Also Published As

Publication number Publication date
CN101103586A (zh) 2008-01-09
WO2006075869A1 (en) 2006-07-20
KR100754585B1 (ko) 2007-09-05
US20070192594A1 (en) 2007-08-16
RU2384000C2 (ru) 2010-03-10
AU2006205295A1 (en) 2006-07-20
CN101103586B (zh) 2011-01-12
AU2006205295B2 (en) 2009-09-03
US7904714B2 (en) 2011-03-08
CA2594385A1 (en) 2006-07-20
KR20060082055A (ko) 2006-07-14
RU2007126323A (ru) 2009-01-20
EP1679820A1 (en) 2006-07-12
JP2008527899A (ja) 2008-07-24
CA2594385C (en) 2012-11-27

Similar Documents

Publication Publication Date Title
JP4659839B2 (ja) 通信システムにおける信号暗号化/解読装置及び方法
JP5089599B2 (ja) ワイヤレスネットワーク向けエアインターフェース・アプリケーション・レイヤ・セキュリティ
JP5338816B2 (ja) 送信装置、受信装置、送信方法および受信方法
KR100838556B1 (ko) 보안 실시간 프로토콜에서 암호정보의 효율적 전송
KR100768509B1 (ko) 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US8824681B2 (en) Method and device for link layer decrypting and/or encrypting a voice message stream already supporting end to end encryption
US9872175B2 (en) Packet processing method, apparatus, and system
CN106878277B (zh) 一种基于dmr标准实现语音加密的方法及装置
Barka et al. On the Impact of Security on the Performance of WLANs.
Barka et al. Impact of security on the performance of wireless-local area networks
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
JP5423916B2 (ja) 通信方法
US9602479B2 (en) Encryption based on network information
KR20050107535A (ko) 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법
Singh et al. Security Aspects of IEEE 802.11 a and HiperLAN/2

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees