JPH10191459A - 通信システムにおいて機密保護メッセージを送る方法 - Google Patents

通信システムにおいて機密保護メッセージを送る方法

Info

Publication number
JPH10191459A
JPH10191459A JP9304553A JP30455397A JPH10191459A JP H10191459 A JPH10191459 A JP H10191459A JP 9304553 A JP9304553 A JP 9304553A JP 30455397 A JP30455397 A JP 30455397A JP H10191459 A JPH10191459 A JP H10191459A
Authority
JP
Japan
Prior art keywords
message
mobile station
key
algorithm
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9304553A
Other languages
English (en)
Inventor
Tie Luo
ルオ ティエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of JPH10191459A publication Critical patent/JPH10191459A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 【課題】 公開の暗号化キーを用いて機密保護メッセー
ジを送る。 【解決手段】 送信側は自分の公開の暗号化キーExを使
ってメッセージcを暗号化し、その暗号化されたメッセ
ージEx(c)を受信側に送る。受信側は、そのメッセージ
の目的の受取手の暗号化キーEyを使って暗号化メッセー
ジEx(c)を暗号化してメッセージEy(Ex(c))を作り、この
メッセージEy(Ex(c))を送信側に送る。送信側は自分の
秘密の解読キーを使ってそのメッセージEy(Ex(c))を解
読してDx(Ey(Ex(c)))=Ey(c)を作り、このメッセージEy
(c)を受信側に送る。受信側は、自分がそのメッセージ
の目的の受取手であるならば、自分自身の解読キーDy
を使ってそのメッセージを解読してDy(Ey(c))=cを作
り、自分がそのメッセージの目的の受取手ではなけれ
ば、受取手に送り、受取手が自分自身の解読キーDyを使
ってそのメッセージを解読する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信システムのた
めの暗号化技術に関し、特に通信システムにおいて公開
の暗号化キーを使用して機密保護メッセージを送る装置
及び方法に関する。
【0002】
【従来の技術】通信システム技術が進歩して、いろいろ
な通信システム及びサービスを利用できるようになって
いる。それらのシステムの中には、セルラー電話通信
網、個人通信システム、種々のページングシステム、及
び種々の有線及び無線のデータ通信網が含まれる。今日
アメリカ合衆国で使用されているセルラー電話通信網
は、AMPSアナログシステム、デジタルIS−136
時分割多重(TDMA)システム、及びデジタルIS−
95デジタル符号分割多重(CDMA)システムを含
む。ヨーロッパでは、移動通信用広域(GSM)デジタ
ルシステムが最も広く使用されている。これらのセルラ
ーシステムは800−900MHzの範囲で動作する。
個人通信システム(PCS)も合衆国で現在展開されて
いる。多くのPCSシステムが1800−1900MH
z範囲に対して開発されつつあるが、それらは各々主要
なセルラー規格のうちの1つに基づいている。
【0003】上記の通信システムの各々において、該シ
ステムのオペレータがシステムのユーザーに機密保護通
信手段を提供することが望ましいことがしばしばある。
それは、該システムで動作している2つの移動局の間で
機密保護メッセージを送ることを含むことがある。多く
の場合にそのメッセージはテキストメッセージ等の、有
限の長さのテキストメッセージである。
【0004】AMPS等のアナログシステムでは、通信
内容を機密保護するのは非常に難しい。2ユーザー間で
通信内容を運ぶ信号がアナログの性質であるために暗号
化を簡単にも効率的にも行うことはできない。実際、標
準的AMPSでは、暗号化は全く行われず、移動局と基
地局との間で送られる通信メッセージは監視されたり傍
受されたりされ得る。通信チャネルに使用される周波数
に同調させることのできる受信装置を持っているものは
誰でも、見つかることなく何時でも通信を傍受すること
ができる。この傍受の可能性は、AMPS等のアナログ
システムに結びついた1つの不都合な要素であった。こ
の様に傍受される可能性があるために、AMPS型のシ
ステムは機密保護メッセージを送ることを必要とする或
る種のビジネスユーザーや政府筋のユーザーには好まれ
ていない。
【0005】通信の秘密を目的として暗号化サービスを
含むGSM、IS−136及びIS−95等の新しいデ
ジタルシステムが開発されている。これらのデジタルシ
ステムで2ユーザー間で通信メッセージを運ぶ音声信号
或いはデータ信号はデジタルの性質を持っているので、
ランダム或いは疑似ランダムの性質を持っている通信信
号を作るための暗号化装置を通して処理され、認可され
た受信装置で解読される。この様なシステムで機密保護
メッセージを送りたいときには、該システムの暗号化機
能を使ってメッセージを暗号化することができる。例え
ば、これらの規格で指定されているショートメッセージ
サービス(SMS)機能を使って、該システムの暗号化
アルゴリズムに従って暗号化されているテキストメッセ
ージを送ることができる。
【0006】GSM、IS−136、及びIS−95シ
ステムでは、暗号化は各ユーザーとシステムとの間のメ
ッセージ送信に対して秘密のキー値”非公開キー”を用
いて行われ、そのキーはシステムと通信するユーザーと
システムとだけに知られている。ここで検討しているP
CS通信網についてのシステム規格は、特定のPCS規
格の淵源となるデジタル規格、即ちGSM、IS−13
6、或いはIS−95において指定されている暗号化技
術に基づく暗号化サービスを包含することもできる。
【0007】GSMではシステムのオペレータがシステ
ムの各ユーザーに加入者識別モジュール(SIM)を発
行することによって機密保護プロセスを制御する。SI
Mは、ユーザーが呼を発したり受けたりするのに使う移
動局に挿入しなければならない差し込み式のチップ又は
カードである。SIMは、各ユーザーに独特の、Kiと
呼ばれる128ビットの数を内蔵している。このKi
は、確認と、暗号化キーの導出との両方のために使われ
る。GSMでは、各ユーザーを確認してそのユーザーに
ついてのKiから暗号化ビットを作成するために呼びか
けと応答の手続が使われる。この呼びかけと応答の手続
をホームシステムの自由裁量で実行することができる。
【0008】GSM移動局が自分のホームシステムで動
作しているとき、ユーザーが自分の国際移動システム識
別子/一時移動システム識別子(international mobile
system identity/temporary mobile system identitie
s (IMSI/TMSI) )を呈示することによって自分が誰であ
るかを明らかにした後、該システムで128ビットの乱
数(RAND)が作成されてその移動局のユーザーのK
iと結合されて32ビットの応答(SRES)となる。
このときシステムはRANDを該移動局に送り、該移動
局はそのユーザーのKiから自分自身のSRES値を計
算し、このRANDをシステムに送り戻す。もしその2
つのSRESが調和するならば、その移動局は本物であ
ると判断される。暗号化キー”Kc”を作るために、該
移動局及び通信網の両方においてRAND及びKiを使
用するアルゴリズムにより、該移動局とシステムとの間
の通信のための暗号化ビットが作成される。その後、K
cは両端で機密保護通信を行うために使用される。GS
M移動局が移動中であるとき、該移動局が訪れたシステ
ムにおいて該ユーザーの登録が行われるときに、或いは
ユーザーが訪れたシステムから特別の要求が行われたと
きに、そのシステムにRAND、SRES及びKcの値
が転送される。Ki値はホームシステム及びユーザーの
SIM以外では決して使用し得ない。
【0009】IS−136及びIS−95の確認及び暗
号化の処理手順は互いに同一であり、またGSMの確認
及び暗号化の処理手順と似ている。IS−136システ
ム及びIS−95システムでは、呼びかけと応答の方法
も利用される。そのIS−136及びIS−95の方法
は、”Aキー”と呼ばれる機密保護キーを利用する。各
移動局についての64ビットのAキーはシステムのオペ
レータによって決定される。各移動局についてのAキー
はその移動局の所有者のホームシステムとその移動局自
体とに記憶される。最初にAキーは米国郵便等の安全な
方法で移動局の所有者に通知され得る。その所有者はキ
ーパッドを介してそのAキーを移動局に入力することが
できる。或いは、Aキーを工場或いは点検修理の場所で
移動局にプログラムすることもできる。Aキーは、移動
局及びホームシムの両方で共有される秘密データ(shar
ed secret data (SSD)) を所定のアルゴリズムから
作成するために使われる。各移動局についてのSSD
は、ホームシステムのオペレータのみが開始することの
できるオーバーエア・プロトコル(an over the airpro
tocol)の使用によってその移動局のAキーから定期的
に導出され更新され得る。
【0010】IS−136及びIS−95の確認及び暗
号化では、32ビットの広域呼び掛けが該移動局のサー
ビスエリアのシステム内で所定間隔をおいて作成されて
放送される。移動局がホームシステムにおいてシステム
登録/呼設定アクセスを試みるとき、該移動局において
そのSSDから18ビットの確認応答を計算するために
現在の広域呼び掛け応答が使用される。その後、その確
認応答とその移動局についての呼カウント値とを含むア
クセス要求メッセージが該移動局からホームシステムに
送られる。そのアクセス要求を受け取ると、ホームシス
テムは広域呼び掛け及びその移動局のSSDを使ってそ
れ自身の応答値を計算する。確認応答と、その移動局の
SSDと、呼カウント値を含む他の関連データとの比較
によって、その移動局が本物であると確認されれば、そ
の移動局は登録される。
【0011】移動局が訪問先のシステムでシステム登録
/呼設定アクセスを試みるとき、現在の広域呼び掛け応
答を用いて該移動局において該移動局のSSDから18
ビットの確認応答を計算する。次にアクセス要求メッセ
ージが該移動局から訪問先のシステムに送られる。訪問
先のシステムでの初期登録アクセスについては、アクセ
ス要求メッセージは移動局で計算された確認応答を含
む。確認応答と広域呼び掛けとは該移動局のホームシス
テムに送られ、該ホームシステムはその広域呼び掛けと
該移動局のSSDとを使ってそれ自身の応答値を計算す
る。確認応答同士を比較することによってその移動局が
本物であると確認されたならば、その移動局のSSD
と、呼カウント値を含む他の関連データとが訪問先のシ
ステムに送られて該移動局が登録される。該移動局が関
わる呼が設定されるとき、現在の確認応答値と呼カウン
トとが該移動局から呼設定情報とともに該システムに送
られる。呼設定情報を受け取ると、訪問先のシステム
は、要求をしている移動局についての記憶されているS
SDと呼カウント値とを検索する。その後、訪問先のシ
ステムは、受け取ったSSD値と現在の広域呼び掛けと
が該移動局で作られたのと同じ応答を作ることを確かめ
るために確認応答値を計算する。もしその確認応答同士
と呼カウント同士とが揃うならば、その移動局は呼アク
セスを許可される。通信の機密保護が希望される場合に
は、暗号化キー・ビットを作成するために広域呼び掛け
と該移動局のSSDとを入力として用いて暗号化キーが
該移動局とシステムとの両方で作成される。
【0012】GSM、IS−136及びIS−95シス
テムで使用されるような技術についての更なる背景情報
が”IEEE個人通信”の6−10頁の1995年8月
付けのダン・ブラウンによる”個人通信システムにおけ
るプライバシー及び確認のための技術”という論文(th
e article "Techniques for Privacy and Authenticati
on in Personal Communications Systems" by Dan Brow
n in IEEE Personal Communications, dated August 19
95, at pages 6-10 )に開示されている。
【0013】GSM、IS−136及びIS−95シス
テムで使用される上記の機密キー処理手順は通信の機密
を保護するものであるけれども、これらの処理手順のい
ずれも、傍受及び盗聴を完全に免れ得るわけではない。
これらの処理手順の全てが、ユーザーのAキー又はKi
値が移動局とホームシステムとの双方に知られているこ
とを必要とする。これらの処理手順は、ユーザーのSS
D又はKc値が通信リンクの両端即ちシステム及び移動
局の双方において知られていることをも必要とする。こ
れらの各値がもしかすると改悪されて傍受者に知られて
しまっているという可能性もあり得る。ユーザーのKi
又はAキーを知っている人、或いはシステム間通信をし
ているユーザーのKc又はSSDを傍受した人は、機密
保護されるべき通信を傍受し盗聴する可能性がある。ま
た、各ユーザーのキーは、該ユーザーが通信をする基地
局で利用可能であるので、システムの基地局を通して接
続している2つの移動局が関わる暗号化通信がその基地
局で破られる可能性がある。
【0014】公開キー暗号化方法は、ユーザーに公開
の、即ち公然と知られ明らかにされるかも知れない暗号
化キーが割り当てられるけれども、またそのユーザーに
しか知られない秘密の解読キーもユーザーに割り当てら
れるようになっている方法である。目的の受信側ユーザ
ーの解読キーだけがそのユーザーに宛てられた暗号化さ
れたメッセージを解読することができる、即ちその目的
の受信側ユーザーの暗号化キーを使って暗号化されたメ
ッセージを解読することができる。公開キー暗号化通信
システムでは、ユーザーは解読キーを基地局やシステム
から隠して自分で保管しておくことを許されるであろ
う。メッセージを解読するのに必要なキーを知っている
のは受信側のユーザーだけであるので、公開キー暗号化
方法は、例えばGSM、IS−136、或いはIS−9
5で使われている現在の暗号化技術で得られるよりも一
層安全な通信を提供することができる。
【0015】在来の公開キー暗号化方法を使用するセル
ラーシステムでは、移動局Xが暗号化されたメッセージ
を移動局Yに送るとすると、移動局Xは、移動局Yのた
めの公開暗号化キーと、移動局Yの暗号化キーとともに
使用されなければならないアルゴリズムとの両方を知る
必要がある。移動局Xが移動局Yの暗号化キーとアルゴ
リズムとを使ってメッセージを暗号化することができる
ことも必要であろう。在来の公開キー暗号化方法のこれ
らの要件は、場合によってはセルラーシステムで使用す
るに当たって或る種の困難を引き起こしたり、或いは余
り適していないかも知れない。
【0016】
【発明が解決しようとする課題】公開キー暗号化法を使
用するに当たっての1つの難点は、暗号化と解読とに必
要な計算が秘密キーシステムで必要とされるよりも遥か
に多量の計算資源を必要とするかも知れないことであ
る。移動局ではその様な計算資源には限りがあるかも知
れない。二人の移動局ユーザーが各々異なる暗号化/解
読アルゴリズムを使ってメッセージを秘密裏に交換した
いと望む場合には資源に関する要件はもっと大きくなり
得る。例えば、移動中の移動局のホームシステムのアル
ゴリズムとは異なる自分独自のアルゴリズムを実行する
ための手段をシステムオペレータが備えているシステム
にその移動中の移動局が入り込んだときなどには、前記
のように資源に関する要件が大きくなるかも知れない。
この場合、どの移動局も、他のユーザーのアルゴリズム
で暗号化を行うとともにその移動局のユーザーのアルゴ
リズムで解読を行うことができなければならないであろ
う。例えば、暗号化するために使われるアルゴリズム
が、その暗号化を実行する移動局で利用し得るよりも多
量の計算資源を必要とするならば、その様な要件を満た
すのは困難であるかも知れない。また、特定のアルゴリ
ズムを実行するためのコード及びデータを各移動局に記
憶させておくか或いは暗号化開始前に該移動局に送信し
なければならないであろうから、移動局の計算資源に対
する要求が更に大きくなる。
【0017】セルラーシステムで公開キー暗号化法を使
用することについてのもう一つの潜在的難点は、メッセ
ージを送信側移動局或いは受信側移動局だけが利用し得
ることを保証するために送信側の移動局が受信側移動局
の暗号化キーを知っていなければならないということで
ある。或る種の公開キー暗号化法では暗号化キーは各々
非常に大きい可能性があり、それは場合によっては数列
であり、受信側となる可能性のある全ての移動局のため
の暗号化キーを1つの移動局に記憶させるのは困難であ
るかも知れない。受信側の移動局のキーがもし非常に大
きければ、例えば呼設定時などに、必要に応じて送信側
移動局に送ることも困難であるかも知れない。
【0018】
【課題を解決するための手段】本発明は、公開キー暗号
化法を使用する通信システムにおいて機密保護メッセー
ジを送る方法を提供する。この方法は、ユーザーの解読
キーがそのユーザーの送受信装置においてのみ知られる
こととなるように実施される。この方法は、ユーザーの
送受信装置がそのユーザーの暗号化/解読アルゴリズム
と暗号化キーとを使用できるだけでよいようにも実施さ
れる。これは、特別のシーケンスを用いて2つの送受信
装置間でメッセージを交換することにより実行される。
この方法は、機密キー法の使用に伴う機密保護問題を回
避し、各移動局がそれ自身の公開キー暗号化/解読アル
ゴリズムのみを実行できるようにする。この方法では、
在来の公開キー暗号化法の場合のように送受信装置が目
的の受信側送受信装置の暗号化キーとアルゴリズムとを
使って暗号化を実行できることを必要としない。従っ
て、送受信装置の計算資源を特定の1つのアルゴリズム
向けに最適化することができる。
【0019】この方法は、各移動局或いは通信網が各々
異なる暗号化/解読アルゴリズムを使用する2つの移動
局間又は移動局及びセルラー通信網の間で機密保護メッ
セージが交換されるときに非常に安全なショートメッセ
ージサービス(SMS)テレサービスを提供するのに役
立つ。この方法は、計算量の比較的に少ない機密キーア
ルゴリズムを使って音声伝送などの比較的に長い通信を
行えるように、通信を行う2つの移動局間で或いは移動
局と通信網との間で機密キーを交換するのにも役立つ。
また、1つの移動局から他の移動局又は通信網へ機密保
護確認符号定数(a secure authenticatication signat
ure )を送るためにこの方法を使用することもできる。
【0020】本発明の或る実施例では、2つのユーザー
間で交換されるメッセージのポイント間暗号化法が少な
くとも1つの基地局と複数の移動局とを有する通信シス
テムで実施される。このポイント間実施例では、該シス
テムの基地局では解読は行われない。移動局M1のユー
ザーには、公然と知られる(システムに知られる)暗号
化キーEm1と移動局M1においてのみ知られる解読キ
ーDm1とが割り当てられる(”暗号化キーEmx”及
び”解読キーDmx”という用語は、ここではアルゴリ
ズムとそのアルゴリズムで使用されるキー値との両方を
指す、即ちEmxは暗号化キー値を使用する暗号化/解
読アルゴリズムであり、Dmxは解読キー値を使用する
暗号化/解読アルゴリズムである)。移動局M2の他の
システムユーザーには、公然と知られる暗号化キーEm
2と、移動局M2においてのみ知られる解読キーDm2
とが割り当てられ、ここでDm1Em2=Em2Dm1
である。Dm1Em2=Em2Dm1は、始めにDm1
をメッセージに適用し次にEm2を適用するということ
は始めにEm2を次にDm1をメッセージに適用するこ
とと同じであるという制限を課すものである。M1のみ
がDm1を知っており、M2のみがDm2を知ってい
る。また、M1はEm1とM1の特別の暗号化/解読ア
ルゴリズム(A1)とを知っているだけで良く、M2は
Em2とM2の特別の暗号化アルゴリズム(A2)とを
知っているだけで良い。
【0021】移動局M1を持っているユーザーが移動局
M2のユーザーに機密保護通信メッセージcを送りたい
とき、その通信メッセージcはM1においてEm1及び
A1を用いて暗号化されてメッセージEm1(c)とな
る。M1はこのEm1(c)をシステムの基地局B1に
送る。基地局B1はEm2とA2とを用いてEm1
(c)を暗号化してメッセージEm2(Em1(c))
を作成し、それをM1に送り戻す。次にEm2(Em1
(c))はM1においてDm1及びA1を用いて解読さ
れる。Dm1Em2=Em2Dm1であるので、Dm1
を用いてEm2(Em1(c))を解読するとEm2
(c)が得られる。M1はEm2(c)をB1に送る。
B1は、移動局M2が存在している区域を管理する基地
局B2にEm2(c)を送る。次にEm2(c)は移動
局M2に送られて移動局M2によってDm2及びA2で
解読されて、移動局M1から移動局M2に送られた通信
メッセージcと成る。
【0022】本発明の他の実施例では、2つの移動局間
での非ポイント間暗号化法が通信システムで実施され
る。移動局M1のシステムユーザーには、公然と知られ
る(システムに知られる)暗号化キーEm1と、移動局
M1においてのみ知られる解読キーDm1とが割り当て
られる。M1は暗号化/解読アルゴリズムA1を使用す
る。移動局M2の他のシステムユーザーには、公然と知
られる暗号化キーEm2と、移動局M2においてのみ知
られる解読キーDm2とが割り当てられる。M2は暗号
化/解読アルゴリズムA2を使用する。また、システム
の各基地局Bxには、公然と知られる暗号化キーEbx
と基地局Bxのみが知る解読キーDbxとが割り当てら
れる。各基地局はアルゴリズムAbxに従って暗号化/
解読を行う。キーは、互いに通信する基地局Bxと移動
局Mxとのいずれの対についてもDmxEbx=Ebx
Dmxとなるように選択される。
【0023】この実施例では、移動局M1を持っている
ユーザーが機密保護通信メッセージcを移動局M2のユ
ーザーに送ることを望んでいるとき、通信メッセージc
はM1でEm1及びA1を用いて暗号化されてメッセー
ジEm1(c)となる。M1はこのEm1(c)をシス
テムの基地局B1に送る。基地局B1はEb1及びAb
1を用いてEm1(c)を暗号化してメッセージEb1
(Em1(c))を作り、それをM1に送る。Eb1
(Em1(c))は次にM1においてDm1及びAm1
を用いて解読される。Dm1Eb2=Eb2Dm1であ
るので、Dm1を用いてEb1(Em1(c))を解読
するとEb1(c)が得られる。次にM1はEb1
(c)をB1に送る。B1は、Db1及びAb1を用い
てEb1(c)を解読してcを作り、移動局M2が位置
している地域を管理する基地局B2にcを送る。次にB
2とM2との間で通信メッセージcはM1とB1との間
での転送について述べたのと全く同様に暗号化される
が、この場合、B2、Eb2、Db2及びAb2がM
1、Em1、Dm1及びAm1に代わり、M2、Em
2、Dm2及びAm2がB1、Eb1、Db1及びAb
1に代わる。
【0024】以下の詳細な説明を添付図面と関連させて
読めば本発明の方法を一層充分に理解できる。
【0025】
【発明の実施の形態】図1は本発明の実施例に従って構
成された通信システム100のブロック図である。シス
テム100は、基地局B1及びB2、陸線通信網14
2、及び移動局M1及びM2から成る。2つの基地局と
2つの移動局とを包含するものとして図示されているけ
れども、システム100は図1に示されているより多数
或いは少数の基地局或いは移動局から成っていてもよ
い。移動局M1及びM2は、M1又はM2のユーザーと
他の移動電話との間、或いはユーザーと陸線通信網14
2に接続された陸線電話との間で音声通信を提供する移
動電話であってもよい。移動局M1及びM2は、個人通
信装置或いは無線モデムを通して動作するラップトップ
型コンピュータなどの、システム100についてのシス
テム規格に従って動作することのできる他の随意の種類
の移動通信装置であってもよい。陸線通信網142は、
公衆交換電話回線網(PSTN)、或いは、呼経路選
択、登録、及びシステム100内での移動局の1つの基
地局から他の基地局へのハンドオフを制御するための移
動交換センターを包含するシステム100のための私設
陸線通信網であってもよい。システム100では、移動
局M1及びM2はRFリンクを通してシステム100の
基地局と通信しながらシステム100の通達範囲の中を
動き回ることができる。図1では、移動局M1及びM2
は、それぞれRFリンク144及び146を介して基地
局B1及びB2とそれぞれ通信しているものとして示さ
れている。システム100は、RFリンクを介して移動
局M1及びM2と基地局B1及びB2との間にデジタル
インターフェースを提供する如何なる通信システム規格
に従って動作してもよい。デジタル通信システムの設計
及び動作は公知であるので、ここでは詳しくは説明しな
い。システム100はいろいろな方法で具体化され得
る。例えば、システム100のデジタルRFインターフ
ェースは、通信産業協会/電子産業協会((Telecommuni
cations Industry Association/Electronic Industry A
ssociation (TIE/EIA) )のIS−136、IS
−95、及びPCS1900規格或いはGSM規格に類
似する規格に従って動作することができる。
【0026】移動局M1は、システム100の基地局と
無線信号をやりとりするためのアンテナ102に結合さ
れたトランシーバー・ユニット104を包含している。
移動局M1はユーザーインターフェース108を包含し
ているが、それはコンピュータ・キーボードであるか、
或いはキーパッド、マイクロホン及び受話口の付いてい
る移動電話の送受器であり得る。移動局M1の制御ユニ
ット106は、RFチャネル選択及びその他のシステム
機能を通常の方法で制御し、論理ユニット112は該移
動局の全般的動作を制御する。通信の機密保護を行うた
めに使われる暗号化及び解読の機能を実現し実行するた
めにも論理ユニット112を利用することができる。デ
ィスプレイ110は、移動局M1のユーザーに総合的視
覚インターフェースを提供するものであり、論理ユニッ
ト112により制御される。移動局M2はトランシーバ
ー・ユニット116、ユーザーインターフェース12
0、制御ユニット118、論理ユニット124、及びデ
ィスプレイ122を包含しており、これらは各々移動局
M1の対応するセクションについて記載したのと同じ機
能を持っている。
【0027】基地局B1は移動局と無線信号をやりとり
するためのアンテナ134に結合されたトランシーバー
・ユニット136を包含している。B1は制御ユニット
138及び処理装置140も包含している。制御ユニッ
ト138は、移動局への適当な制御メッセージを作成す
ることによってRFチャネル選択及び割り当てを制御す
るとともに、陸線通信網142とのインターフェーシン
グなどの他の所要のシステム機能も制御する。通信の機
密保護のために使われる暗号化及び解読の機能を実現し
実行するために処理装置140を利用することができ
る。基地局B2はトランシーバー・ユニット128、ア
ンテナ126、制御ユニット130及び処理装置132
を包含しており、これらは各々基地局B1の対応するセ
クションについて説明した機能を持っている。
【0028】本発明の1つの実施例では、暗号化された
メッセージをシステム100において途中で解読される
ことなく1つのユーザーから他のユーザーに渡すことが
できる。2移動局間、基地局及び移動局の間、及び、移
動局と適宜の装備を持った陸線加入者局との間を含む、
システム内の随意の2ポイント間でのポイント間通信を
提供するためにこの実施例を使用することができる。
【0029】ポイント間メッセージ伝送を安全に行うた
めに、システム100の各移動局Mxに、公然と知られ
る暗号化キーEmxと移動局Mxにおいてのみ知られる
解読キーDmxとが割り当てられる。通信を希望してい
る任意の2移動局M1及びM2について、Dm1Em2
はEm2Dm1と等しくなければならない。しかし、M
1及びM2の各々により使用される暗号化アルゴリズム
は異なっていてもよい。MS1のユーザーがMS2のユ
ーザーに機密保護通信メッセージcを送ることを希望し
ているとき、通信メッセージcはMS1においてEm1
及びAm1で暗号化されて暗号化メッセージEm1
(c)が作られる。MS1はこのEm1(c)をシステ
ムの基地局B1に送る。基地局B1はEm2及びAm2
を用いてEm1(c)を暗号化してメッセージEm2
(Em1(c))を作り、これをMS1に送る。次にM
S1はDm1及びAm1を用いてEm2(Em1
(c))を解読する。Dm1Em2=Em2Dm1であ
るので、Dm1を用いてEm2(Em1(c))を解読
するとEm2(c)が得られる。MS1はこのEm2
(c)をB1に送る。B1はこのEm2(c)を、MS
2が位置している地域を管理する基地局B2に送る。次
にEm2(c)はMS2に送られて、MS2によってD
m2及びAm2で解読されて、MS1によりMS2に送
られる解読済み通信メッセージcが作られる。
【0030】ここで図2を参照すると、本発明の実施例
の通信システム内でポイント間暗号化通信を行うために
実行されるプロセスステップを示す流れ図が示されてい
る。実例として、図1の移動局M1と移動局M2との間
の暗号化メッセージ転送の場合を用いてこのプロセスを
説明するが、M1はラビンのアルゴリズム(Rabin algo
rithm )を使用し、M2はライベスト、シャミル及びエ
イドルマン(RSA)のアルゴリズム(Rivest, Shamir
and Adleman (RSA) algorithm)を使用する。ラビンの
アルゴリズムについての予備的説明が、1995年にC
RCにより刊行されたスティンソン(Stinson )の書
籍”暗号法の理論と実際”("Cryptography, Theory and
Practice")の143−148頁に記載されている。R
SAアルゴリズムについての詳しい解説が1996年に
ジョン・ワイリイ・アンド・サンズ(John Wiley and S
ons )から刊行されたリンチ等(Lynch et al.)の書
籍”デジタルマネー”("Digital Money" )の76−8
6頁に記載されている。
【0031】移動局M1のためのキー関数Em1及びD
m1をラビンの基準に従って選択することができる。ラ
ビンのアルゴリズムでは、この例では、選択された所定
の数Nを用いて2つの素数p及びqが選択され、ここで
p×q=Nであり、p=4k1+3であり、q=4k2
+3であり、このk1及びk2は定数である。Nは公然
と知られてもよいが、p及びqは秘密に保たれなければ
ならない。Em1はEm1(c)=(c)2 mod N
と定義され、DM1はDM1(c)=c1/2 mod N
と定義され、このcは送信されるべきメッセージであ
る。DM1(c)をc1/2 について解くために、解x1
=±c(p+1)/4 、及びx2=±c(q+1)/4を用いて方程
式x2 =c mod pとx2 =c mod qとを解
く。2つの値a及びbがap+bq=1となることが分
かったならば、方程式c1/2 =bqx1+apx2 m
od Nによってc1/2 を発見することができる。
【0032】移動局M2についてのキー関数Em2、D
m2をライベスト、シャミル及びエイドルマン(RS
A)の基準に従って選択することができる。RSAでは
2つの(大きな)素数p及びqが始めに選択され、ここ
でp×q=Nである。この実施例では、M2のためのN
はM1のために使われるNに等しい。それ故にDm1E
m2=Dm2Em1という条件を満たすのが簡単であ
る。しかし、Dm1Em2=Em2Dm1である限り
は、Nの他の値を使ってもよい。その場合、2つの他の
値a2及びb2が選択され、ここで(a2)(b2)=
1 mod (p−1)(q−1)である。N及びa2
は公開されてもよく、b2は秘密に保たれなければなら
ない。このとき、Em2及びDm2はEm2(c)=
(c)a2 modN、及びDm2=(c)b2mod N
と定義される。
【0033】プロセスはステップ200から始まり、こ
こで暗号化プロセスがM1で開始される。ステップ20
2において、Em1及びAm1を用いて論理ユニット1
12により通信メッセージcが暗号化されて暗号化メッ
セージEm1(c)=(c) 2 mod Nが作られ
る。プロセスはステップ204に移行し、ここでEm1
(c)はトランシーバー・ユニット104を通してM1
からB1へ送信される。トランシーバー・ユニット13
6を通してEm1(c)を受け取った後、B1の処理装
置140はステップ206でEm2及びAm2を用いて
Em1(c)を暗号化して暗号化メッセージEm2(E
m1(c))=((c)2 a2 modNを作る。プロ
セスは次にステップ208に移り、ここでEm2(Em
1(c))がB1からM1に送られる。次にステップ2
10において、B1からEm2(Em1(c))を受け
取った後、M1の論理ユニット112は前記の様にAm
2(ラビンのアルゴリズム)を用いてEm2(Em1
(c))を解読する。(Em2(Em1(c)))1/2
=(((c)2 a21/2 である。作られたDm1(E
m2(Em1(c)))は(c)a2 mod N、即ち
暗号化メッセージEm2(c)に等しい。
【0034】次に、ステップ212において、M1のト
ランシーバー・ユニット104は暗号化メッセージEm
2(c)をB1に送る。次に、ステップ214におい
て、B1の制御ユニット138は陸線通信網142を通
してEm2(c)をB2の制御ユニット130に送る。
このメッセージは暗号化されているので、これは安全な
通信である。次にステップ216において、B2の制御
ユニット130を通してEm2(c)を受け取った後、
トランシーバー・ユニット128はEm2(c)をM2
に送る。ステップ218でEm2(c)はM2の処理装
置132でDm2及びAm2を用いて解読されてDm2
(Em2(c)=((c)a2b2 modN、即ちDm
2(Em2(c))=cが作られる。このときM2は解
読済み通信メッセージcを受け取ったことになる。
【0035】本発明の他の実施例では、システム100
において1つのユーザーから他のユーザーにメッセージ
を転送するために非ポイント間法が使用される。この実
施例では、送信側ユーザーと通信している基地局でその
メッセージが解読される。その後、そのメッセージは該
メッセージの受取手と通信している基地局に送られて解
読されて該メッセージの受取手に送られる。この実施例
では、通信を行っている移動局或いは基地局の各々がそ
れ自身の暗号化キーと暗号化/解読アルゴリズムとを知
っているだけで良い。通信を行っているエンティティー
は、通信を行っている他のいずれのエンティティーの暗
号化アルゴリズムを知らなくてもよいし、またそれを実
行できなくてもよい。
【0036】一般に、この実施例では、各移動局Mxに
暗号化キーEmxと解読キーDmxとが割り当てられ
る。Dmxは移動局xにおいてのみ知られる。システム
100の各基地局Bxには暗号化キーEbxと解読キー
Dbxとが割り当てられる。Dbxは基地局Bxにおい
てのみ知られる。互いに通信することを望んでいる移動
局Mx及び基地局Byの任意の対について、DmxEb
yはEbyDmxに等しくなければならない。
【0037】M1のユーザーが機密保護通信メッセージ
cをM2のユーザーに送ることを望んでいるとき、通信
メッセージcはM1によりEm1及びAm1を用いて暗
号化されてメッセージEm1(c)が作られる。M1は
このEm1(c)をシステムの基地局Bに送る。その
後、基地局B1はEb1及びAb1を用いてEm1
(c)を暗号化してメッセージEb1(Em1(c))
を作り、これをM1に送る。次にM1はDm1及びA1
を用いてEb1(Em1(c))を解読する。Dm1E
b1=Db1Em1であるので、Dm1及びA2を用い
てEb1(Em1(c))を解読するとEb1(c)が
得られる。M1はこのEb1(c)をB1に送る。M1
はこの時点でB1に正しいEb1(c)を送る唯一のユ
ーザーであり得る。B1はDb1及びAb1を用いてE
b1(c)を解読してcを作る。次にB1は、システム
を通して、ユーザーM2が位置している地域を管理する
基地局B2にcを送る。次にB2とM2との間で通信メ
ッセージcはM1とB1との間での転送について述べた
のと全く同様に暗号化され得るが、この場合、B2、E
b2、Db2及びAb2がM1、Em1、Dm1及びA
m1に代わり、M2、Em2、Dm2及びAm2がB
1、Eb1、Db1及びAb1に代わる。
【0038】図3を参照すると、本発明の実施例の通信
システム内で非ポイント間暗号化通信を提供するために
行われるプロセスステップを示す流れ図が示されてい
る。図3の流れ図を使って、図1の移動局M1と移動局
M2との間での暗号化メッセージ転送の場合を説明する
ことができる。この例では、M1及びM2はラビンのア
ルゴリズムを使用し、B1及びB2はRSAアルゴリズ
ムを使用する。図3で使用されるプロセスでは、M1及
びM2は基地局で使用されるRSAアルゴリズムを使用
しなくてもよい。
【0039】移動局Myのキー関数Emy、Dmyはラ
ビンの基準に従って選択され得る。この例についてのラ
ビンのアルゴリズムでは、選択された数Nを用いて2つ
の素数p及びqが選択され、ここでp×q=Nであり、
p=4k1+3であり、q=4k2+3であり、k1及
びk2は定数である。Nは公然と知られてもよく、p及
びqは秘密に保たれなければならない。EmyはEmx
(c)=(c)2 mod Nと定義され、DMyはDM
y(c)=c1 /2mod Nと定義される。DMy
(c)をcについて解くために、解x1=±
(p+1)/4 、及び、x2=±c (q+1)/4 を用いて方程式
2 =c mod p、及び、x2 =c mod qを
解く。2つの値a及びbがap+bq=1であることが
分かったならば、方程式c1/2 =bqx1+apx2
mod Nによりcを見いだすことができる。
【0040】基地局xについてのキー関数Ebx及びD
bxをライベスト、シャミル及びエイドルマン(RS
A)の基準に従って選択することができる。RSAで
は、始めに2つの(大きな)素数p及びqが選択され、
ここでp×q=Nである。次に他の2つの値ax及びb
xが選択され、ここで(ax)(bx)=1 mod
(p−1)(q−1)である。Ebx及びDbxは、E
bx(c)=(c)ax mod N、Dbx=(c)bx
mod Nと定義される。この実施例では、B1につ
いてのNはM1に使用されるNに等しく、B2について
のNはM2に使用されるNに等しい。それ故に、Dm1
Eb1=Eb1Dm1という条件を満たすのが容易にな
る。しかし、Dm1Eb1=Eb1Dm1であり、且つ
Dm2Eb2=Eb2Dm2である限りは、Nの他の値
を使用してもよい。
【0041】プロセスはステップ300から始まり、こ
こで暗号化プロセスが開始される。次にステップ302
で、通信メッセージcはM1の論理ユニット112でE
m1及びAm1を用いて暗号化され、暗号化メッセージ
Em1(c)=(c)2 mod Nが作られる。次にス
テップ304に移行し、ここでEm1(c)はトランシ
ーバー・ユニット104を通してM1からB1に送られ
る。ステップ306で、トランシーバー・ユニット13
6を通してEm1(c)を受け取った後、B1はEb1
及びAb1を用いてEm1(c)を暗号化して、暗号化
メッセージEb1(Em1(c))=((c)2 a1
mod Nを作る。プロセスは次にステップ308に移
行し、ここでEm2(Em1(c))はトランシーバー
・ユニット136を通してM1からB1に送られる。次
に、ステップ310において、トランシーバー・ユニッ
ト104を通してB1からEm2(Em1(c))を受
け取った後、前述したようにM1の論理ユニット112
はDm1及びラビンのアルゴリズムを用いてEb2(E
m1(c))を解読する。Eb2(Em1(c)))
1/2 =(((c)2 a21/2 。作られたメッセージD
m1(Eb2(Em1(c)))は(c)a2 mod
N、即ち暗号化メッセージEb2(c)に等しい。
【0042】次に、ステップ312において、M1はト
ランシーバー・ユニット104を通して暗号化メッセー
ジEb1(c)をB1に送り、ステップ314において
B1の処理装置140はDb1を用いてEb1(c)を
解読してDb1(Eb1(c))=((c)a1b1mo
d N=cを作る。処理装置140で通信メッセージc
が解読された後、プロセスはステップ316に移行し、
ここで通信メッセージcは基地局B1の制御ユニット1
38から陸線通信網142を通して基地局B2の制御ユ
ニット130に送られる。B2とM2との間での通信メ
ッセージcの伝送は、M1及びB1の間での転送につい
て述べたのと全く同様に行われ得る。それはステップ3
18−330で説明されており、それらはステップ30
2−314と同一であり、B2、Eb2、Db2及びA
b2がM1、Em1、Dm1及びAm1に代わり、M
2、Em2、Dm2及びAm2がB1、Eb1、Db1
及びAb1に代わる。
【0043】本発明の教示内容は前記の通信規格での使
用のみに限定されると解されてはならず、類似の如何な
るシステムをも包含すると解されるべきである。更に、
上で明示的に開示した暗号化アルゴリズム以外の暗号化
アルゴリズムを使用して本発明を実施してもよい。
【0044】本発明は、その好ましい実施例に関して具
体的に図示され解説されており、本発明の範囲から逸脱
することなく形及び細部に変更を加え得ることが当業者
に理解されるであろう。
【図面の簡単な説明】
【図1】本発明の実施例に従って構成された通信システ
ムのブロック図である。
【図2】本発明の実施例の通信システム内でポイント間
暗号化通信メッセージを提供するために行われるプロセ
スステップを示す流れ図である。
【図3】本発明の実施例の通信システム内で非ポイント
間暗号化通信メッセージを提供するために行われるプロ
セスステップを示す流れ図である。
【符号の説明】
B1、B2…基地局 M1、M2…移動局

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの基地局と複数の移動局
    とを有する通信システムで機密保護メッセージを送る方
    法において、前記方法は:各移動局に解読キーと公開の
    暗号化キーとを割り当て;第1移動局において前記第1
    移動局の暗号化キーを用いて第1メッセージを暗号化し
    て第2メッセージを作り;前記第2メッセージを前記第
    1移動局から前記の少なくとも1つの基地局に送り;前
    記の少なくとも1つの基地局において第2移動局の暗号
    化キーを用いて前記第2メッセージを暗号化して第3メ
    ッセージを作り;前記第3メッセージを前記の少なくと
    も1つの基地局から前記第1移動局に送り;前記第1移
    動局において前記第1移動局の解読キーを用いて前記第
    3メッセージを解読して第4メッセージを作り;前記第
    4メッセージを前記第1移動局から前記の少なくとも1
    つの基地局に送り;前記第4メッセージを前記の少なく
    とも1つの基地局から前記第2移動局に送り;前記第2
    移動局において前記第2移動局の解読キーを用いて前記
    第4メッセージを解読して前記第1メッセージを作り直
    すステップから成ることを特徴とする方法。
  2. 【請求項2】 前記第1移動局の解読キー及び暗号化キ
    ー、並びに前記第2移動局の解読キー及び暗号化キー
    は、前記第2移動局の暗号化キーをメッセージに適用し
    て第1結果を得てから前記第1移動局の解読キーをその
    第1結果に適用して最終結果を得ることが、前記第1移
    動局の解読キーを前記メッセージに適用して第2結果を
    得てから前記第2移動局の暗号化キーを前記第2結果に
    適用して前記最終結果を得ることと同等であるように構
    成されていることを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記第1移動局において暗号化及び解読
    を行う前記ステップは第1アルゴリズムに従って行わ
    れ、前記第2移動局において暗号化及び解読を行う前記
    ステップは第2アルゴリズムに従って行われることを特
    徴とする請求項1に記載の方法。
  4. 【請求項4】 前記第1アルゴリズムはRSA型のアル
    ゴリズムから成り、前記第2アルゴリズムはラビン型の
    アルゴリズムから成ることを特徴とする請求項3に記載
    の方法。
  5. 【請求項5】 前記第1アルゴリズムはラビン型のアル
    ゴリズムから成り、前記第2アルゴリズムはRSA型の
    アルゴリズムから成ることを特徴とする請求項3に記載
    の方法。
  6. 【請求項6】 第1及び第2の送受信装置を有する通信
    システムで機密保護メッセージを送る方法において、前
    記方法は:前記の第1及び第2の送受信装置の各々に解
    読キー及び公開の暗号化キーを割り当て;前記第1送受
    信装置において前記第1送受信装置の暗号化キーを用い
    て第1メッセージを暗号化して第2メッセージを作り;
    前記第2メッセージを前記第1送受信装置から前記第2
    送受信装置に送り;前記第2送受信装置において前記第
    2送受信装置の暗号化キーを用いて前記第2メッセージ
    を暗号化して第3メッセージを作り;前記第3メッセー
    ジを前記第2送受信装置から前記第1送受信装置に送
    り;前記第1送受信装置において前記第1送受信装置の
    解読キーを用いて前記第3メッセージを解読して第4メ
    ッセージを作り;前記第4メッセージを前記第1送受信
    装置から前記第2送受信装置に送り;前記第2送受信装
    置において前記第4メッセージを解読して前記第1メッ
    セージを作り直すステップから成ることを特徴とする方
    法。
  7. 【請求項7】 前記第1送受信装置の解読キー及び暗号
    化キー、並びに前記第2送受信装置の解読キー及び暗号
    化キーは、前記第2送受信装置の暗号化キーをメッセー
    ジに適用して第1結果を得てから前記第1送受信装置の
    解読キーをその第1結果に適用して最終結果を得ること
    が、前記第1送受信装置の解読キーを前記メッセージに
    適用して第2結果を得てから前記第2送受信装置の暗号
    化キーを前記第2結果に適用して前記最終結果を得るこ
    とと同等であるように構成されていることを特徴とする
    請求項6に記載の方法。
  8. 【請求項8】 前記第1送受信装置において暗号化及び
    解読を行う前記ステップは第1アルゴリズムに従って行
    われ、前記第2送受信装置において暗号化及び解読を行
    う前記ステップは第2アルゴリズムに従って行われるこ
    とを特徴とする請求項6に記載の方法。
  9. 【請求項9】 前記第1アルゴリズムはRSA型のアル
    ゴリズムから成り、前記第2アルゴリズムはラビン型の
    アルゴリズムから成ることを特徴とする請求項8に記載
    の方法。
  10. 【請求項10】 前記第1アルゴリズムはラビン型のア
    ルゴリズムから成り、前記第2アルゴリズムはRSA型
    のアルゴリズムから成ることを特徴とする請求項8に記
    載の方法。
  11. 【請求項11】 前記第2送受信装置は第1基地局から
    成り、前記第1送受信装置は第1移動局から成り、前記
    通信システムは更に第2基地局と第2移動局とを有し、
    前記方法は更に:前記第1メッセージを前記第1基地局
    から前記第2基地局に送り;前記第2基地局において前
    記第2基地局の解読キーを用いて前記第1メッセージを
    暗号化して第5メッセージを作り;前記第5メッセージ
    を前記第2基地局から前記第2移動局に送り;前記第2
    移動局において前記第2移動局の暗号化キーを用いて前
    記第5メッセージを暗号化して第6メッセージを作り;
    前記第5メッセージを前記第2移動局から前記第2基地
    局に送り;前記第2基地局において前記第2基地局の解
    読キーを用いて前記第5メッセージを解読して第7メッ
    セージを作り;前記第7メッセージを前記第2基地局か
    ら前記第2移動局に送り;前記第2移動局において前記
    第2移動局の解読キーを用いて前記第7メッセージを解
    読して前記第1メッセージを作り直すステップを有する
    ことを特徴とする請求項6に記載の方法。
JP9304553A 1996-11-06 1997-11-06 通信システムにおいて機密保護メッセージを送る方法 Pending JPH10191459A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/744682 1996-11-06
US08/744,682 US5909491A (en) 1996-11-06 1996-11-06 Method for sending a secure message in a telecommunications system

Publications (1)

Publication Number Publication Date
JPH10191459A true JPH10191459A (ja) 1998-07-21

Family

ID=24993607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9304553A Pending JPH10191459A (ja) 1996-11-06 1997-11-06 通信システムにおいて機密保護メッセージを送る方法

Country Status (4)

Country Link
US (1) US5909491A (ja)
EP (1) EP0841770B1 (ja)
JP (1) JPH10191459A (ja)
DE (1) DE69727641T2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054658A (ko) * 2000-06-16 2000-09-05 김송식 보안 단문 서비스 응용방법
KR20020072240A (ko) * 2001-03-08 2002-09-14 주식회사 엠차지정보기술 무선통신 시스템에서 단문메시지의 보안 서비스 방법
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
AU735091B2 (en) * 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
AU4825099A (en) * 1998-06-17 2000-01-05 Smart-Tel Llc Wireless phone-line interface
GB2339114B (en) * 1998-06-30 2003-03-05 Ericsson Telefon Ab L M Secure messaging in mobile telephones
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7023833B1 (en) 1999-09-10 2006-04-04 Pulse-Link, Inc. Baseband wireless network for isochronous communication
US20030193924A1 (en) * 1999-09-10 2003-10-16 Stephan Gehring Medium access control protocol for centralized wireless network communication management
US20040090983A1 (en) * 1999-09-10 2004-05-13 Gehring Stephan W. Apparatus and method for managing variable-sized data slots within a time division multiple access frame
US7088795B1 (en) * 1999-11-03 2006-08-08 Pulse-Link, Inc. Ultra wide band base band receiver
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6442687B1 (en) 1999-12-02 2002-08-27 Ponoi Corp. System and method for secure and anonymous communications
WO2002045335A1 (en) * 2000-11-30 2002-06-06 Ponoi Corp. System and method for secure and anonymous communications
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US6970448B1 (en) 2000-06-21 2005-11-29 Pulse-Link, Inc. Wireless TDMA system and method for network communications
US6952456B1 (en) 2000-06-21 2005-10-04 Pulse-Link, Inc. Ultra wide band transmitter
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US20020116606A1 (en) * 2001-02-16 2002-08-22 Gehring Stephan W. Encryption and decryption system for multiple node network
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002102009A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2004532590A (ja) 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
CN1554176B (zh) 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
ITTO20010694A1 (it) * 2001-07-13 2003-01-13 Univ Roma Metodo di crittografia.
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7526090B2 (en) * 2002-01-09 2009-04-28 International Business Machines Corporation Secured radio communications method
US7085383B2 (en) * 2002-01-09 2006-08-01 International Business Machines Corporation Secured cellular telephone communications system, method, and computer program product
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US8131649B2 (en) * 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
BR0318544A (pt) * 2003-10-14 2006-10-10 Telecom Italia Spa método e sistema para controlar recursos via um terminal móvel conectado operativamente a uma operadora de rede, rede telecomunicações, e, produto do programa de computador
US8165297B2 (en) * 2003-11-21 2012-04-24 Finisar Corporation Transceiver with controller for authentication
CA2456598A1 (en) * 2004-01-28 2005-07-28 Goran Ekstrom Method of enabling secure transfer of a package of information
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
BRPI0418967B1 (pt) * 2004-07-22 2018-03-06 Telecom Italia S.P.A. Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante.
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US8775791B2 (en) * 2005-04-18 2014-07-08 Blackberry Limited System and method for secure messaging between wireless device and application gateway
US9160830B2 (en) * 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
CN101061662B (zh) 2005-10-14 2011-08-17 捷讯研究有限公司 用于保护主加密密钥的系统和方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
AU2012200928B2 (en) * 2005-11-07 2014-04-03 Ack Ventures Holdings, Llc Service interfacing for telephony
US8023624B2 (en) 2005-11-07 2011-09-20 Ack Ventures Holdings, Llc Service interfacing for telephony
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070130455A1 (en) * 2005-12-06 2007-06-07 Elliott Brig B Series encryption in a quantum cryptographic system
EP2033350A2 (en) 2006-05-02 2009-03-11 Broadon Communications Corp. Content management system and method
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8762714B2 (en) * 2007-04-24 2014-06-24 Finisar Corporation Protecting against counterfeit electronics devices
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8386415B2 (en) * 2008-12-01 2013-02-26 At&T Mobility Ii Llc Portable wireless enabled digital media frame
US8231061B2 (en) * 2009-02-24 2012-07-31 Tyfone, Inc Contactless device with miniaturized antenna
US8305994B1 (en) * 2009-06-22 2012-11-06 Sprint Communications Company L.P. Access probe handoff between carriers for a multi-carrier scenario
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US8825997B2 (en) * 2010-11-16 2014-09-02 International Business Machines Corporation Multi-version message condition based delivery
US8601603B1 (en) 2010-12-01 2013-12-03 The United States Of America, As Represented By The Secretary Of The Navy Secure information transmission over a network
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054658A (ko) * 2000-06-16 2000-09-05 김송식 보안 단문 서비스 응용방법
KR20020072240A (ko) * 2001-03-08 2002-09-14 주식회사 엠차지정보기술 무선통신 시스템에서 단문메시지의 보안 서비스 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP2007529147A (ja) * 2003-07-08 2007-10-18 クゥアルコム・インコーポレイテッド 安全なブロードキャストシステムのための装置および方法

Also Published As

Publication number Publication date
DE69727641D1 (de) 2004-03-25
US5909491A (en) 1999-06-01
DE69727641T2 (de) 2004-12-23
EP0841770A2 (en) 1998-05-13
EP0841770A3 (en) 1999-11-17
EP0841770B1 (en) 2004-02-18

Similar Documents

Publication Publication Date Title
JPH10191459A (ja) 通信システムにおいて機密保護メッセージを送る方法
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
KR101270342B1 (ko) 키 요소의 교환
US7123721B2 (en) Enhanced subscriber authentication protocol
EP1106000B1 (en) Secure processing for authentication of a wireless communications device
KR100687455B1 (ko) 기밀 정보 전달 방법
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
JP2004048738A (ja) 通信システムにおけるメッセージング方法
GB2297016A (en) Identity confidentiality using public key encryption in radio communication
KR20020079407A (ko) 공통 키를 사용하는 무선 유닛들 간의 보안 통신을제공하기 위한 시스템 및 방법
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
WO2004021719A1 (en) A method of generating an authentication
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
CN1801705B (zh) 一种预认证方法
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
KR102241244B1 (ko) 메시지 서비스 장치 및 그 인증 확인 방법
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
EP1428403B1 (en) Communications methods, systems and terminals
CN115412909A (zh) 一种通信方法及装置
EP1359778A1 (en) System, method and station for use in secure communication