JPH11510668A - セキュリティ通信 - Google Patents

セキュリティ通信

Info

Publication number
JPH11510668A
JPH11510668A JP9541825A JP54182597A JPH11510668A JP H11510668 A JPH11510668 A JP H11510668A JP 9541825 A JP9541825 A JP 9541825A JP 54182597 A JP54182597 A JP 54182597A JP H11510668 A JPH11510668 A JP H11510668A
Authority
JP
Japan
Prior art keywords
terminal
key
data
encryption
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9541825A
Other languages
English (en)
Inventor
フランシス ジョンストン,トーマス
Original Assignee
アイシーオー サーヴィシーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイシーオー サーヴィシーズ リミテッド filed Critical アイシーオー サーヴィシーズ リミテッド
Publication of JPH11510668A publication Critical patent/JPH11510668A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Abstract

(57)【要約】 通信回線網を介したセキュリティ通信セッション用の第1と第2の端末機鍵(Ka,Kb)に対応する暗号化鍵を、第1と第2の端末機(2a、2b)の間で前記回線網を経て配分する方法であって、前記第1と第2の端末機鍵(Ka,Kb)を前記端末機(2a、2b)に遠隔記憶するステップと、数字(RAND)を供給するステップと、それぞれが前記数字(RAND)の対応する関数と、前記端末機鍵(Ka,Kb)の対応する関数とからなる前記第1と第2の対応する部分鍵(Kpa,Kpb)を生成するステップと、第1部分鍵(Kpa)を第2端末機(2b)の方向に、またその逆に発信(ディスパッチ)するステップと、からなることを特徴とする方法である。

Description

【発明の詳細な説明】 セキュリティ通信 本発明はセキュリティ通信の方法と装置に関する。 ディジタル方式の移動体音声通信システムは公知である。一例としてはGSM 地上セルラーシステムがあり、他の例にはインマルサット(国際海事衛星機構) M衛星電話システム、(例えば欧州特許出願第0365885号に記載されてい る)イリジウム(商標)衛星セルラーシステム、(例えば英国特許出願第229 5296号に記載されている)ICO(商標)衛星セルラーシステム、または( 例えば欧州特許出願第0510789号に記載されている)オデッセイ(商標) 衛星セルラーシステムがある。 このようなシステムはワイヤレス・リンクを介して動作するので、無認可の人 によって呼出しが傍受される危険がある。 GSMシステムには例えばドイツ郵政省、フランス・テレコムおよび通信大学 から刊行されている1988年10月12〜14日のディジタル方式セルラー無 線通信会議(DCRC)の議事録の第4a部に収録されているペーターC.J. ヴァン・デル・アーレント著の「GSMシステムにおけるセキュリティの側面と 実施」に記載されているオプションの暗号方式を含んでいる。その詳細について は下記のGSM推奨事項に記載されている。 GSM02.09「セキュリティの側面」;GSM03.20「セキュリティ に関連する回線網機能」;GSM03.21「セキュリティに関連するアルゴリ ズム」 このような方式では、認証センター(AuC)として知られているデータベー スが認証サービスの各加入者用の個々の暗号鍵番号(Ki)を保存しており、こ の鍵番号は加入者の移動体端末機に保持されている加入者情報モジュール(SI M)と呼ばれるチップにも記憶されている。加入者はSIMに記憶されたデータ にアクセスできず、鍵を読取ることはできない。 セキュリティ・セッションが要求されると、乱数(RAND)が認証センター によって生成され、顧客鍵(Ki)とともに、加入者への、また加入者からのメ ッセージを暗号化および暗号解読するセッション中に使用される暗号鍵(Kc) を計算するために使用される。 乱数はベース・トランシーバ局(BTS)を経て加入者の移動体端末機に送ら れる。移動体端末機は乱数をSIMに送り、これがA5と呼ばれるアルゴリズム を用いて暗号鍵Kcを計算する。 このように、乱数は無線で送信されるが、顧客鍵Kiあるいは暗号鍵Kcは無線 送信されない。 乱数および暗号鍵Kcは当該の加入者に関わる詳細なデータを記憶するホーム ・ロケーション・レジスタ(HLR)データベースに送られ、更に現在使用中の 領域用のビジティング・ロケーション・レジスタ(VLR)にも送られ、かつ移 動体端末機がそれを介して通信するBTSに送られる。 移動体端末機およびベース・トランシーバ局内でA5暗号アルゴリズムを実施 するために、現在のTDMAフレーム番号とともに暗号鍵Kcが使用される。こ のように、個々のユーザー鍵Kiは認証センターおよびSIMだけに記憶されて おり、そこで暗号鍵Kcが計算され、BTSおよび移動体端末機に送られる。 この方式は多くの側面では適切であるものの、無線送信経路を経由する場合の み秘密保護を提供するので、完全なセキュリティをもたらすものではない。すな わち回線網の固定部分を改ざんすることによって違法にアクセスすることが可能 である。 従って、本発明は端末間の暗号化を利用した移動体通信システムを提供する。 暗号は無線経路だけではなく通信経路全体を経て1つのユーザー端末機から他の ユーザー端末機に送られるので、プライバシー保護が改善される。 回線網を介した通信の端末間暗号化を行う際の基本的な問題点は、2人のユー ザーの各々に同一の、すなわち相互間だけの秘密鍵を与えることにある。 ある用途では、(例えば全部を一人が所有している)端末機群は全てが同じ鍵 にアクセスできる。それによってその端末機群を所有している以外の人に対する プライバシーは保たれるものの、群内の2つの端末機と群内の第3の端末機との 通信のプライバシーは保証されないので、この解決方法は不完全なものである。 公開鍵暗号化システムを使用することも可能であり、その場合は各端末機が暗 号解読秘密鍵と秘密ではない暗号化鍵を有しているので、第三者が誰でもデータ を暗号化するために暗号化鍵を使用することができるが、暗号化公開鍵を使用し て暗号化されたデータの暗号を受信者だけが解読することができる。 全てのユーザーにこのような一対の鍵が与えられ、一組のユーザー間の通信を 準備する際に、各々のユーザーが相手に対して暗号解読鍵の秘密を保ったまま暗 号化鍵を送信する通信システムを想定することもできよう。 しかし、通信回線網でこのような技術を利用することによって、何の監視の可 能性もなく秘密の通信を完全に利用して犯罪者またはテロリストが通信できる可 能性があることに対する公共上の関心が広まっている。 従って、本発明の側面では鍵のコピーを保存する“信頼できる第三者”データ ベースを提供し、かつそれぞれの端末機に他の端末機の鍵に関連する鍵データを 配分することができる。 盗聴者による傍受を防止するために、好ましくは各端末機に送信された鍵デー タがマスキングされ、特に好ましくは受信側の端末機がまさに端末機の鍵を抽出 、または解読できないようにする。その代わりに、好適な一実施の形態では、各 端末機が独自の鍵と、他の端末機に関連して受信された鍵データとに複合的に依 存した鍵を構成する。 好適な実施の形態では、マスキングは関数を利用して数字(この数字は各端末 機鍵で同一である)とともに各端末機鍵を処理する形式を採用しているので、ど の端末機も他の端末機の鍵を抽出できないが、各端末機が2つの鍵と数字の同じ 組合わせを暗号化鍵として構成することができる。 本発明は衛星移動体ディジタル通信システムで使用されるように想定されてお り、また(例えばGSMシステムのようなセルラーシステムにおけるような)対 応する地上移動体ディジタル通信システムまたは固定リンク通信システムにも有 用である。本発明はE−メールまたはインターネットのような蓄積・交換通信シ ステムで実施してもよい。 本発明の側面とその好適な実施の形態は請求の範囲、および以下の詳細な説明 に記載されている。 図面の簡単な説明 次に本発明の実施の形態を添付図面を参照しつつ例示目的でのみ説明する。 図1は本発明を実施した通信システムの要素を概略的に示したブロック構成図 である。 図2は本発明での使用に適した移動体端末機の要素を概略的に示したブロック 構成図である。 図3は図1の実施の形態の一部を形成する地上局ノードの要素を概略的に示し たブロック構成図である。 図4は図1の実施の形態の一部を形成するゲートウェイ局の要素を概略的に示 したブロック構成図である。 図5は図1の実施の形態の一部を形成するデータベース局の要素を概略的に示 したブロック構成図である。 図6は図5のデータベース局の一部を形成する記憶内容を示した図である。 図7aは図1の実施の形態の衛星によって放射されるビームを概略的に示した 図である。 図7bは地球の周りの軌道内にある、図1の一部を形成する衛星の配置を概略 的に示した図である。 図8は本発明の第1の実施の形態の、図2のハンドセットの構成要素間の信号 の流れを示した構成図である。 図9は第1の実施の形態の、図1に示した構成要素間の暗号化データと信号と の流れを示した概略構成図である。 図10aは第1の実施の形態の、図8に示したハンドセットの制御および暗号 化の構成要素によって実行されるプロセスを概略的に示した流れ図である。 図10bは第1の実施の形態の、図3の地上局の動作プロセスを概略的に示し た流れ図である。 図10cは第1の実施の形態の、図4の中央データベース局の動作プロセスを 概略的に示した流れ図である。 図10dは第1の実施の形態の、図8のハンドセット内に保持された加入者情 報モジュール(SIM)の動作プロセスを概略的に示した流れ図である。 図11aは図8の第1ハンドセット端末機による暗号化鍵の形成段階を示した 図面である。 図11bは第2ハンドセットでの暗号化鍵の形成プロセスを示した対応する図 面である。 図12は本発明の第3の実施の形態の、図10cの動作を修正した流れ図であ る。 図13bは第3の実施の形態の、図10dの動作を修正した流れ図である。 図14は本発明の第4の実施の形態でもたらされるセキュリティの段階を概略 的に示した流れ図である。 図15aは本発明の第4の実施の形態に基づく、図8のハンドセットに備えら れた機能素子の幾つかを概略的に示した構成図である。 図15bは第4の実施の形態のデータベース局内に備えられた機能素子の幾つ かを概略的に示した構成図である。 図15cは第4の実施の形態の地上局内に備えられた機能素子の幾つかを概略 的に示した構成図である。 図16a(図10aに組込まれた部分である)は、第4の実施の形態に基づく ハンドセットの動作を概略的に示した流れ図である。 図16b(図10bに組込まれた部分である)は、第4の実施の形態に基づく 地上局の動作プロセスを概略的に示した流れ図である。 図16c(図10cに組込まれた部分である)は、第4の実施の形態に基づく データベース局の動作を概略的に示した流れ図である。 図16d(図10dに組込まれた部分である)は、第4の実施の形態に基づく 加入者情報モジュールの動作を概略的に示した流れ図である。 発明の好ましい実施の形態 図1を参照すると、本実施の形態に基づく衛星通信回線網は移動体ユーザー端 末機2a、2bと、軌道中継衛星4a,4bと、衛星地上局ノード6a、6bと 、衛星システム・ゲートウェイ局8a、8bと、公衆交換通信回線網10a、1 0bと、固定通信端末機12a、12bとから構成されている。 衛星システム・ゲートウェイ8a、8bと地上局ノード6a、6bとの接続、 およびノード6a、6bの相互接続を行うのはチャネル14a、14bおよび1 4cからなる専用の地上回線網である。衛星4、地上局ノード6およびライン1 4が移動体端末機2と通信するための衛星通信回線網の下部構造を構成し、かつ ゲートウェイ局8を介してアクセス可能である。 端末機所在データベース局15は(例えば専用回線網のチャネル14内の)信 号リンク60を介してゲートウェイ局と地上局6とに接続されている。 PSTN10a、10bは一般的には局所内ループ18a、18bを介して固 定端末機12a、12bが接続されている局所内交換機16a、16bと、(例 えば衛星リンクまたは海中光ファイバケーブル・リンクのような)国際横断リン ク21を介して相互に接続可能な国際交換センター20a、20bとから構成さ れている。PSTN10a、10bと固定端末機12a、12b(例えば電話機 )は公知であり、今日ではほぼ世界中で市販されている。 各々の移動体端末機は(この実施の形態では)、例えば(それぞれの場合に応 じて)英国特許出願2288913号および英国特許出願第2293725号に 開示されているような呼出しの開始時に割当てられる特定の周波数のTDMAタ イム・スロットのようなダウンリンク・チャネルとアップリンク・チャネルから なる全二重チャネルを介して衛星4と通信する。この実施の形態では衛星4は静 止衛星ではなく、従って周期的に1つの衛星4から別の衛星への引き継ぎが行わ れる。 <移動体端末機2> 図2を参照すると、図1の移動体端末機が示されている。 適切な形式の1つは図示のようなハンドセットである。ハンドセット2a、2 b等の詳細は本発明の一部を構成するものではなく、従来形のマイクロフォン3 6と、スピーカ34と、バッテリ40と、キーパッド部38と衛星通信に適した 無線周波数(RF)インターフェース32とアンテナ31とともに、ディジタル ・コーダ/デコーダ30を備えた、GSMシステムで使用するのに現在使用でき るものと同様のハンドセットでよい。好適には(例えば液晶ディスプレイのよう な)ディスプレイ39も備えられている。ユーザー情報を記憶するスマートカー ド(SIM)35を受容する「スマートカード」読取り機33も備えられる。 コーダ/デコーダ(コーデック)30は誤り訂正コード化を行って毎秒4.8 キロビットの伝送速度でコード化ビットストリームを生成するチャネル・コーダ と、毎秒約3.6キロビットで会話ビットストリームを生成する低ビット伝送速 度コーダとから構成されている。低ビット伝送速度コーダは例えば多重パルス予 測コーダ(MPLPC)、コードブック励起線形予測コーダ(CELP)または 残存励起線形予測コーダ(RELP)のような線形予測コーダでよい。あるいは 、サブバンド・コーディングのようなある種の形式の波形コーディングを用いて もよい。 採用される誤り訂正コード化にはブロック・コード、BCHコード、リード− ソロモン(Reed-Solomon)コード、ターボ・コードまたは重畳コード(convolutio nalcode)を用いてもよい。同様にコーデック30は(例えばViterbi 、すなわ ちソフト決定コード化を用いた)対応するチャネル・デコーダと音声デコーダと からなっている。 更に適切にプログラムされたマイクロプロセッサ、マイクロコントローラ、ま たはディジタル信号プロセッサ(DSP)チップからなる制御回路37(これは 実際にはコーダ30と統合されてもよい。)も備えられている。 SIM35は、好ましくはGSM推奨事項02.17「加入者識別モジュール 」および11.11に準拠するものであって、好ましくは工業規格「スマートカ ード」として実施される。従ってSIM35と読取り機33とは、好ましくは国 際規格ISO7810、7811および7815に記載されているようなもので ある。これらの規格、およびGSM02.17および11.11は全て本明細書 に参考文献として組入れられている。 具体的には、SIM35はプロセッサ35aと永久メモリ(permanen t memory)35bとを含んでいる。プロセッサ35aは後に詳述するよ うに、ある種の暗号化機能を行うように構成されている。 <地上局ノード6> 地上局ノード6は衛星と通信するように構成されている。 地上局ノード6は図3に示すように、少なくとも1つの移動衛星4を追跡する ように構成された少なくとも1つの衛星追跡アンテナ24と、アンテナ24に信 号を送るためのRFパワー増幅器26aと、アンテナ24から信号を受信するた めのRFパワー増幅器26bと、衛星位置推定データを記憶し、アンテナ24の 操舵を制御し、かつ(アンテナ24を介して衛星4に信号を送ることによって) 必要な衛星4の制御を行う制御装置28とからなる従来形の衛星地上局22から 構成されている。 地上局ノード6は更に、専用回線網の一部を形成する中継リンクに接続された 回線網スイッチ44からなる移動衛星交換センター42を備えている。マルチプ レクサ46は、スイッチ44から交換された呼出しを受信し、それらを合成信号 に多重化して、低ビット伝送速度の音声コーデック50を介して増幅器26に供 給するように構成されている。最後に、地上局ノード6はノード6がそれと通信 する衛星4のサービス領域内の各移動体端末機2aの詳細なデータを記憶する局 所内記憶装置48を備えている。 <ゲートウェイ8> 図4を参照すると、ゲートウェイ局8a、8bは、この実施の形態ではGSM システムのようなディジタル方式の移動体セルラー無線システムで使用される種 類の市販の移動体交換センター(MSC)から構成されている。あるいは、ゲー トウェイ局はソフトウェア制御で回線網10を衛星システムの中継線14と接続 するように動作するPSTN10a,10bの1つを形成する国際交換機、また はその他の交換機の一部から構成されていてもよいであろう。 ゲートウェイ局8はPSTN10から入るPSTN線を制御装置72の制御で 、1つ以上の地上局ノード6に接続された専用のサービス線14と相互に接続す るように構成されたスイッチ70を備えている。制御装置72は信号装置74を 介してデータベース局15に接続されたデータ・チャネル60と通信することが でき、かつある種の適切な様式(例えばパケットまたはATMセル)でデータ・ メッセージを生成するように構成されている。 ゲートウェイ局8にはゲートウェイ局8がそのためのホーム・ゲートウェイ局 である移動体端末機2に関する勘定、サービスおよびその他の情報を記憶する記 憶装置76も備えられている。データは、PSTN10、または衛星回線網を構 成する地上局ノード6から信号装置74またはスイッチ70を介して受信された 後、制御装置72によって記憶装置76に書込まれる。この記憶装置は地上GS M回線網のビジティング・ロケーション・レジスタ(VLR)と同様に機能し、 従って市販されているVLRを記憶装置76として使用してもよい。 衛星システム中継線14はこの実施の形態では、信号の劣化および遅延の最小 限の許容基準を満たす高性能の専用回線からなっている。この実施の形態では、 回線14は全て地上リンクからなっている。中継線14は好適には専用回線であ るので、回線14は回線網10への物理的チャネルの別個のセットを形成する。 しかし、回線網10を経た仮想回路を使用しても構わない。 <データベース局15> 図5を参照すると、データベース局15はディジタル・データ記憶装置54と 、信号発信回路56と、信号発信回路56と記憶装置54とに接続されたプロセ ッサ58と、データベース局15をゲートウェイ局8と地上局6とに接続する信 号発信またはデータ・メッセージ通信用の衛星システム回線網を構成する信号リ ンク60とからなっている。 記憶装置54は全ての加入者端末機2毎に、識別名(例えば国際移動体加入者 識別名、すなわちIMSI)を示す記録、端末機2の現在の状態(後に詳述する ようにそれが「局所内」であるか「大域的」であるか)、(座標の形状で、また はそれがある領域を特定するコードとしての)移動体端末機2の地理的な位置、 (単一のポイントで勘定その他のデータを収集できるように)装置がそれによっ て登録されている「ホーム」ゲートウェイ局8、および装置2がそれによって衛 星4を介して通信する現在稼動中の地上局ノード6を含んでいる。記憶装置の内 容は図6に示してある。 更に、この実施の形態では記憶装置は、各ユーザー毎に後述のように使用され る一意的、かつ固有の暗号化鍵Kiを記憶している。 信号装置56とプロセッサとはゲートウェイ8またはノード6から(パケット 切換え接続でよい)信号送信回路60を経て、(例えば端末機2の電話番号のよ うな)移動体端末機2の1つを特定するデータからなる呼び掛けデータ・メッセ ージを受信するように構成されており、プロセッサ58は端末機2の状態および 稼動中の地上局ノード6に関して記憶装置54を探索し、かつこれらのデータを データ回線60を経て応答メッセージで送信するように構成されている。 このように、この実施の形態ではデータベース局15はGSMシステムのホー ム・ロケーション・レジスタ(HLR)と、GSMシステムの認証センター(A uC)の両方の機能を果たすように動作しており、かつ市販のGSM製品を使用 してもよい。 <衛星4> 基本的に衛星4a、4bは公知のヒューズHS601型のような従来形の通信 衛星からなっており、英国特許出願第2288913号に開示されているような ものでよい。各々の衛星4は衛星の下方の足跡をカバーするビーム・アレイを発 生するように構成されており、各々のビームは英国特許出願第2293725号 に記載され、図7aに図示したような多数の異なる周波数チャネルとタイム・ス ロットとを含んでいる。 衛星4aは地球全体をカバーするため(好ましくは大域的にカバーするため) 充分な数の星座内に適当な軌跡で配置され、例えば10の(またはそれ以上の) 衛星を例えば図7bに示すように10,500キロメートルの高度で2つの(ま たはそれ以上の)互いに直交する中間円形軌道で備てもよい。しかし、欧州特許 出願第0365885号、または例えばイリジウムシステムに関するその他の刊 行物に開示されているように、それ以上の数の低高度の衛星を使用してもよい。 <登録とロケーション> 一実施の形態では、顧客の移動体端末機2は2つの異なる状態の一方で登録で きる。すなわち、移動体端末機が1つの局所すなわち衛星システム回線網の一部 を介してのみ通信できる“局所内”状態と、衛星システム回線網のどの部分を介 してでも通信できる“大域的”状態である。 各々の装置2の状態(すなわち“局所内”または“大域的”)はデータベース 局15の記憶装置54に装置2用に保存される記録に記憶される。 移動体端末機2は、次の各場合すなわち端末機2が発呼用に使用された時、お よび(または)端末機2がスイッチ・オンされた時、および(または)端末機が スイッチ・オンの状態の間に周期的にセルラー地上通信の分野で公知である自動 登録プロセスを実行する。従来のとおり、登録プロセスは(例えば電話番号を共 通の呼び掛け、もしくは信号通信周波数で送信することによって)移動体端末機 2を特定する信号通信の形式をとる。 送信された信号は1つ以上の衛星4によってピックアップされる。通常の状況 では、信号は複数の衛星4によってピックアップされ、受信された信号強度およ び(または)到着時間が移動体端末機2と信号を受信する衛星4の識別名ととも に、衛星4が通信しているの地上局ノード(単数または複数)6および信号線6 0を経てデータベース局15に送信される。 データベース局15のプロセッサ58は例えば到着時間差に応じて移動体端末 機2の地上位置を計算して、この位置はデータベース54内に記憶される。移動 端末機2と通信するのに最適な地上局ノード6(“能動局”)の識別名も記憶さ れる。これは一般に、記憶された端末機2の位置と記憶された各々の地上局ノー ド6の所定位置とを比較し、最も近い位置を選択するプロセッサ58によって特 定される。しかし、また、あるいはその代わりに、衛星4を介して受信された信 号の強度、または(回線網の混雑のような)その他の要因を考慮して、ボーダー ラインの場合は、移動体端末機2に地理的にさほど近くはない地上局ノードを結 果として選択してもよい。次に割当てられた能動地上局ノード6の識別名は同様 に記憶装置54内でその端末機用の記録に記憶される。 <呼出しの準備と経路指定> 移動体端末機2への、または移動体端末機からの呼出しの経路指定プロセスは 、双方とも本明細書に完全に組入れられている英国特許出願第2295296号 またはPCT/英国特許第9501087号に詳細に記載されている。簡略に説 明すると、領域外の局所内ユーザー向けには、ユーザーへの、またはユーザーか らの呼出しはデータベース局に持ち込まれ、この局はユーザーが局所外にあるこ とを判定すると、その後は呼出しを処理しない。上記の英国および国際出願に記 載されている好適な実施の形態では、領域内にある局所内のユーザー向けには、 ユーザーへの、またはユーザーからの呼出しは能動地上局6、地上回線網、およ び国際公衆交換局回線網(PSTN)を経て衛星リンクを介して最も近いゲート ウェイ8から地上のユーザーに送られるように準備される。 大域領域のユーザー向けには、呼出しは衛星と能動地上局を経て、次に地上回 線網を経て地上のユーザーに最も近いゲートウェイ局8に経路指定される。 移動端末機のユーザーに割当てられるダイアル番号には衛星サービス回線網に 対応するコードを後に付した“国際”の接頭辞を有していてもよい。あるいは、 衛星サービスに割当てられた地区コードを後に付した国際接頭辞を有していても よいであろう。 1つの端末機のユーザーと別の端末機のユーザーとの間の呼出しは信号を第1 の衛星リンクを経て第1の移動体端末機のユーザーの能動地上局ノードへと下ろ し、地上回線網を経て(第1の移動体端末機の地上局ノードと同一でもよいが、 必ずしもそうではなくてもよい)第2の移動体端末機のユーザーの能動地上局へ と向け、次に(同じ衛星を介してでもよいが、そうでなくてもよい)第2の衛星 リンクを経て第2の端末機のユーザーへと向けられる。 <第1の実施の形態> 図8は図2の移動端末機の素子を経た信号の流れをより詳細に示している。ア ンテナ31から受信された信号はRFモデム32によってRF復調され、暗号化 モードの場合は例えばSIM35から供給される暗号解読鍵に従ったA5アルゴ リズムを用いて受信データを解読するように構成されたプロセッサ回路37に送 られる。暗号解読鍵はKa.bと呼ばれる。 解読されたビットストリームは次にチャネルコーデック30bに送られ、これ が誤り訂正デコードを行い、誤り訂正された音声信号がディジタル/アナログ変 換器を含むビット伝送速度が低いコーデック30aに供給され、そのアナログ出 力がスピーカ34に送られる。 マイクロフォン36からの音声はアナログ/ディジタル変換器を含むビット伝 送速度が低いコーデック30aに送られ、その結果生じるビット伝送速度が低い 音声信号はチャネルコーデック30bによって誤り訂正を含むようにコード化さ れる。誤り訂正されたビットストリームは暗号化モードにある場合には次に制御 回路37によって暗号化され、暗号化されたビットストリームはアンテナ31か ら送信されるようにRFモデム32に送られる。 図9、10および11を参照して、通信の暗号化モードを準備するプロセスを より詳細に説明する。 2つのユーザー端末機2aと2b間の通信セッション中は、一方または双方の 端末のユーザーは暗号形式で会話を継続するように選択する。従って、図10a を参照すると、ステップ1002で呼出し側はキーボード38によるキー・スト ロークのシーケンスに入り、これがプロセッサ37によってセキュリティに関わ る命令として認識され、従ってプロセッサ37はステップ1002で帯域内また は関連する制御チャネルでの暗号化に関わる信号を送信する。 図10bを参照すると、地上局6で、ステップ1102ではプライバシー要求 信号が受信され、ステップ1104で信号は(端末機2aおよび2bの識別名を 示す識別コードとともに)中央データベース局15に、また第2のユーザー端末 機2bに同時に送信される。 第2ユーザー端末機2bでは、プライバシー信号の受信は図10aのステップ 1002で行われる。 図10cを参照すると、ステップ1202においてプライバシー信号が中央デ ータベース局で受信される。 ステップ1204で、データベース局15のコントローラ58がメモリ54に アクセスし、第1移動体端末機2a用に記憶された個々の暗号化鍵Kaと、第2 移動体端末機2b用に記憶された鍵Kbとを読出す。 ステップ1206で、コントローラ58は疑似乱数(RAND)を生成する。 この実施の形態では、鍵KaとKbとはそれぞれ128ビットのバイナリ数であ り、乱数RANDは別の128ビット・バイナリ数である。 ステップ1208で、コントローラ58は第1と第2の部分鍵KpaとKpbとを 計算する。第2部分鍵の計算は図11aに示されている。この計算で128ビッ トの数が生成され、その各ビットは第2端末機鍵Kbの対応位置内のビットと乱 数RANDとの排他的OR関数である。このように、第2部分鍵KpbはKb+R ANDに等しい(但し、+はバイナリ数の排他的OR演算を示す)。 第1部分鍵Kpaは図10bに示すように、第1端末機鍵Kaと乱数RANDと のビット毎の排他的OR演算を行うことによって全く同様に計算される。 ステップ1210で、中央データベース局15は信号通信回線網60と、それ ぞれの地上局6bおよび6aと、衛星4bと4aとを経て第1部分鍵(Kpa)を 第2端末機2bに送信し、第2部分鍵(Kpb)を第1端末機2aに送信する。 この段階で、個々の端末機鍵は乱数RANDとの排他的OR演算によって既に “スクランブル”されている。部分鍵の1つを傍受する無認可の盗聴者は2つの 未知要素、すなわち乱数RANDと端末機鍵とに直面するのでそれから端末機鍵 を知ることはできない。双方の部分鍵を傍受する無認可の盗聴者でも3つの未知 の要素をそこから導き出すデータを2つしか持っていないので、乱数または端末 機鍵のうちの1つのいずれかを導き出すことはできない。たかだか導きだせるの は2つの端末機鍵の差異であり、これには価値がない。 ここで図10bを参照すると、ステップ1106で各地上局は部分鍵を受信し 、ステップ1108でこれを移動体端末機へと送る。 図10aを参照すると、ステップ1004で各々の移動体端末機は対応する部 分鍵を受信する。ステップ1006で、部分鍵はカード読取り機33を介してS IM35に送信される。 図10dを参照すると、ステップ1302で、SIMは部分鍵を受信し、ステ ップ1304でSIMはメモリ35b内から端末機鍵を読出す。ステップ130 6で、SIMプロセッサ35aは受信した部分鍵と記憶されている端末機鍵とで ビット方式の排他的OR演算を行うことによって暗号化鍵を計算して、新たな1 28ビットのバイナリ数を生成する。ステップ1308で、SIM35はそのよ うにして計算された(Ka,Kbと呼ばれる)暗号化鍵をカード読取り機33を経 て端末機プロセッサ37に供給する。 第1端末機2aに送られた部分鍵が第2端末機2bの端末機鍵Kbと乱数RA NDとの排他的OR関数の積(Kpb=Kb+RAND)であることが想起されよ う。このように、図10aに示すように、ステップ1306で、この部分鍵Kpb と端末機鍵Kaとの排他的OR演算の積として計算された暗号化鍵はKab=Kb+ RAND+Kaである。 同様に、図10bに示すように第2端末機2bでは、計算された暗号化鍵Kab は部分鍵Kpaと端末機鍵Kbとの排他的OR演算の積である。言い換えると、K ab=Ka+RAND+Kbである。 排他的OR演算は関連する数学的法則に従うので、これら2つの計算結果は同 一である。言い換えると、各端末機は同じ暗号化鍵を計算する。 図10aを再び参照すると、ステップ1008で端末機プロセッサ37は暗号 化鍵Kabを受信し、ステップ1010で端末機37は暗号化モードに切り換わる 。その後、ステップ1012に示すように、プロセッサ37はRF変調および送 信の前にコーデック30からのビットストリームを暗号化し、かつRFモデム3 2からの対応するビットストリームをコーデック30に送られる前に解読する機 能を果たす。 暗号化アルゴリズムは任意の適宜のアルゴリズムでよく、(暗号化鍵自体が秘 密であるので)オープンに知られてもよい。特に、暗号化アルゴリズムはGSM ハンドセットで用いられ、前述の推奨事項に記載されているA5暗号化アルゴリ ズムであることが便利である。これはほとんどのGSMハンドセットに既に内蔵 されている。 このように、要約すると図9に示すように、この実施の形態では各端末機2は 端末機、および中央データベース局15内に備えられたSIM35内に記憶され た関連する一意的な端末機鍵を有している。使用される暗号化鍵は双方の端末機 鍵の関数である。データベース局15は一方の端末機2に他方の端末機の端末機 鍵を配分する。 端末機鍵はマスキングされた形式で配分される。この実施の形態におけるマス キングは乱数との排他的OR演算の形式を呈している。演算は各端末機で行われ てその独自の端末機鍵をマスキングされた他の端末機鍵と結合する演算により各 端末機で双方の端末機鍵の同一の関数である暗号化された端末機鍵を生成する。 この端末機鍵はこの実施の形態では同じ端末機番号に従って各端末機鍵を処理す ることによって便利に構成される。 端末機鍵をマスキングされた形式で送信することによって、盗聴者がいずれか の端末機鍵へのアクセス手段を得ることが防止される。(例えば疑似乱数の順序 を継続的に変えることによって)各セッションの演算でのマスキングを変更する ことで、盗聴者が時間をかけてマスキング関数を知ることは不可能である。 他の端末機鍵は端末機自体からもマスキングされているので、端末機またはS IMのいずれかが他の端末機鍵を解読することも不可能である。 最後に、GSMシステムの場合のように端末機はそれ自体の端末機鍵を知らな い。何故ならば、これは端末機からのアクセスが不可能であるSIMに記憶され ているからであ。このことが重要であるのは、そうしないと基本的に一方の端末 機が他方の端末機に送信された部分鍵を聞くことができ、それ自体の端末機鍵を 知って、乱数を導き出した後、送信された部分鍵から他の端末機鍵を解読できる からである。 <第2の実施の形態> 第2の実施の形態では、中央データベース局で不正を企てる機会を減らすこと によってセキュリティは更に改善される。第2の実施の形態は、図11に示すよ うに図10cのステップ1204から1210の代わりにステップ1404から 1420までが実行される点を除いては第1の実施の形態とほぼ同様に動作する 。 従って、ステップ1202の後、プロセッサ58は先ずステップ1404で第 1端末機鍵Kaにアクセスし、次に(ステップ1206に関して前述したように )ステップ1406で乱数を計算し、次に(ステップ1208に関して前述した ように)ステップ1408で第1部分鍵を計算し、次に(ステップ1210に関 連して前述したように)ステップ1410で第1部分鍵を送信する。 これらの動作の後、局所的に記憶されているKaとKpaのコピーが消去される 。次に、ステップ1414で、プロセッサ58は第2端末機鍵Kbにアクセスし 、第2部分鍵を計算し(ステップ1416)、第2部分鍵を送信し(ステップ1 418)、かつ第2部分鍵と第2端末機鍵とを消去する(ステップ1420)。 このようにして、この実施の形態では2つの部分鍵と端末機鍵へのアクセスは 時間的に分離され、データベース局15を盗聴したり不正使用する可能性が減少 する。 2つの部分鍵および(または)端末機鍵へのアクセスは他の方法でも分離でき るのは明白であろう。例えば、2つの端末機鍵を物理的に分離された装置に送信 し、次に乱数をそこで端末機鍵を結合するために各装置に送信する。 同じ乱数を2つの別の装置に送信するのではなく、セキュリティを更に高める ために同一の2つの乱数発生器を異なる2つのロケーションに段階的に備え、そ こに2つの端末機鍵を送信してもよい。このように、2つの端末機鍵および(ま たは)部分鍵へのアクセスを物理的および、またはその代わりに時間的に分離し てもよい。 <第3の実施の形態> 上記の実施の形態では、部分鍵Kpa、Kpbが暗号化されずに普通文で送信され る。この実施の形態では、各送信毎に暗号化が行われることによってセキュリテ ィは更に高まる。 共通の暗号を用いることも可能だろうが、共通の暗号にアクセスする(例えば プライバシー・サービスを認可された他のユーザーのような)盗聴者が暗号を解 読できる可能性があるので、それは好ましくない。 同様に、GSMシステムで公知の種類のエアインターフェース暗号を利用する ことは、それによって回線網の固定部分での傍受に対してオープンになるので好 ましくない。 従って、この実施の形態では、SIM35は(GSMシステムで用いられるA 5アルゴリズムであることが便利な)暗号解読アルゴリズムを記憶しており、か つデータベース局15は対応する暗号化アルゴリズムを実行するように構成され ている。 図13aを参照すると、この実施の形態では第1の実施の形態の図10cのプ ロセスはステップ1208と1210の間にステップ1209を含めるように修 正されている。このステップでは、各部分鍵はそれが送出されるべき端末機の端 末機鍵を用いて暗号化され、暗号化された形式で送信される。 図13bを参照すると、この実施の形態では各端末機でSIMプロセッサ35 aはステップ1304と1306との間で追加のステップ1305を実行する。 ステップ1305で、受信された部分鍵は暗号化鍵を計算する前に端末機鍵を用 いて解読される。 このように、この実施の形態では、送信された部分鍵を暗号化することによっ てセキュリティが更に高まる。暗号化が宛先の端末機の端末機鍵を利用しておこ なわれ、更に別の暗号化データを記憶する必要がないようにする。 しかし、明らかに他の形式の暗号化も可能である。すなわち、追加の乱数も送 出されるより精巧な暗号化アルゴリズムを用いることが可能であろう。最後に、 この実施の形態で説明した暗号化方式を用いる場合、端末機鍵のマスキングによ って生成される部分鍵ではなく送信された端末機鍵を直接暗号化することも可能 であろう。それによって、受信された端末機鍵がSIM35内でだけ解読される ので、ほとんどの状況でより高いレベルのセキュリティが得られよう。しかし、 不正なSIMが製造されるような危険がある場合は、それによってSIMからも 他の端末機鍵の識別名が隠されるので、部分鍵を生成するためにマスキングが使 用される。 <第4の実施の形態> この実施の形態では、GSM互換性回線網に備えられ、前記のGSM推奨事項 に記載されているエアインターフェース暗号化および認証・システムと組合わせ て第1の実施の形態の原理が採用される。 図14を参照すると、セキュリティ機能は以下の順序で与えられる。すなわち 、 認証(ステップ2002)、エアインターフェース暗号化(ステップ2004) 、端末間暗号化(ステップ2006)である。 基本的には、最初の2ステップは既存のGSM回線網の場合と同様であり、第 3のステップは第1の実施の形態に関して前述したステップと同様である。しか し、明確にするため、以下に更に説明を加える。 図15aを参照すると、ハンドセット・プロセッサ37とSIM35とによっ て実行される機能が別個の機能ブロックとして説明される。各機能ブロックは勿 論、別個のマイクロプロセッサまたはディジタル信号プロセッサ(DSP)によ って実行することもできるが、この実施の形態では、実際には上記のプロセッサ 装置はハンドセット内に1つと、SAN35内に1つしか備えられていない。 図15aを参照すると、アンテナ31から受信され、RFモデム32によって 復調された信号はエアインターフェース暗号化鍵Kcに従ってGSMから公知の A5アルゴリズムを適用するように構成された第1の暗号化/暗号解読段372 と、端末間暗号鍵Ka.bに従って暗号解読する(この場合もGSMシステムで使 用され、上記の推奨事項に記載されているA5アルゴリズムであることが便利で ある)第2暗号解読アルゴリズムを適用するように構成された第2暗号化/暗号 解読段374とを通過する。暗号解読されたビットストリームはその後でコーデ ック30に供給される。 同様にして、コーデック30からの会話ビットストリームは逆の順序で2つの 暗号化/暗号解読段372、374を通過する。図面を明解にするため、信号経 路は図15aでは省略してある。 SIM35内には端末機用の端末機鍵Kiを記憶するための端末機鍵記憶レジ スタ352が配設されている。端末機鍵記憶レジスタ352は端末機鍵Kiを符 号定数計算段354に送るように接続されており、この段は前述のGSM推奨に 記載され、GSMシステムで使用されているA3アルゴリズムに従って、端末機 を認証するために用いられる“符号付き応答”数(SRES)を計算するように 構成されている。応答計算段354はカード読取り器33を介してRFモデム3 2から出力される暗号化されないビットストリームから乱数(RAND1)を受 信するようにも接続されている。 端末機鍵・レジスタ352は端末機鍵Kiを第1鍵生成段356に送るように も接続されており、この段も乱数(RAND1)を受信し、かつそこから上記の GSM推奨事項に記載され、GSMシステムで使用されているA8アルゴリズム に従ってエアインターフェース暗号化鍵Kcを計算するように構成されている。 このようにして計算された鍵はカード読取り器33を介して端末機プロセッサ3 7の第1の(エアインターフェース)暗号化/暗号解読段372に送られる。 端末機鍵・レジスタ352は端末機鍵を第2鍵生成段358に送るようにも接 続されており、この段は端末機プロセッサ37の第1の(エアインターフェース )暗号化/暗号解読段372の解読された出力から(カード読取り器33を介し て)受信するように接続された端末機鍵Kiと部分鍵Kpbを利用して(上記の第 1の実施の形態で説明したような)端末機間暗号化用の暗号化鍵Kabを生成する ように構成されている。 このようにして計算された端末機間暗号化鍵は端末機プロセッサ37の第2の (端末機間)暗号化/暗号解読段374に送られる。 図15bを参照すると、中央データベース局は、この実施の形態ではそれぞれ の使用機会に無作為の順序で新たな128ビットのバイナリ数(RAND1)を 生成するように構成された乱数発生器582と、端末機鍵Kiを記憶する記憶装 置54と、記憶装置54からの端末機鍵と乱数(RAND1)とを受信し、かつ そこから(上記のGSM推奨事項に記載され、GSMシステムで使用される)A 8アルゴリズムに従ってエアインターフェース暗号化鍵Kcを計算するように接 続された鍵生成段584と、これも同様に端末機鍵と乱数とを受信するように接 続され、(上記のGSM推奨事項に記載され、GSMシステムで使用される)A 3アルゴリズムに従って符号付きの応答数(SRES)を計算するように構成さ れた、符号定数計算段586とから構成されている。 乱数発生段582と、符号付き応答発生段586と、鍵生成段584との出力 は地上局6に送信されるように信号通信回路56に接続されている。 図15cを参照すると、地上局6は(データベース48内に)それぞれがデー タベース局15から信号通信回路60を経て送信される乱数と、対応する符号付 き応答(SRES)と、対応するエアインターフェース暗号化鍵(Kc)とから なる所定数(例えば5つ)を記憶するように構成されたトリプレット・レジスタ 482とから構成されている。 移動体端末機2が地上局6に登録される機会毎に、地上局は中央データベース 局15から所定数のトリプレットが供給されることを要求し、中央データベース 局はそれに従って所定数のトリプレットを発生し、信号通信チャネル60を経て これらのバイトがレジスタ482内に記憶されるように送信する。 地上局6内には地上局6のトリプレット・レジスタ482およびエアインター フェース部品24、26に結合され、移動体端末機2から受信した符号付き応答 (SRES)数とレジスタ482内に記憶された符号付き応答とを比較し、かつ 2つの数の対応関係の有無を示すように構成された比較器282が備えられてい る。2つの数が対応しない場合は、ユーザーは認証されず、制御装置28によっ てサービスが中断される。 最後に、地上局6はトリプレット・レジスタ482から送られたエアインター フェース暗号化鍵Kcを利用して(GSMから公知である)A5アルゴリズムに 従って暗号化と暗号解読を行うように構成されたエアインターフェース暗号化段 284を備えている。 暗号化方向では、エアインターフェース暗号化/暗号解読段284はコーデッ ク50からの入力を受け、その出力をエアインターフェース部品24、26に送 る。一方、暗号解読方向では、暗号化/暗号解読段284はその入力をエアイン ターフェース部品24、26から受け、その出力をコーデック50に送る。 ここでこの実施の形態の動作を図16aから16dを参照してより詳細に説明 する。図16aから16dには図10aから10dの処理段階が組入れられてお り、後述で更に詳細に説明することはない。 図10aでは、先ずプライバシー要求が一方の通話者から出され、プライバシ ー要求信号が端末機2aから送信される。 プライバシー信号が地上局6aで受信され(ステップ1102)、それがデー タベース局15に送られた(ステップ1104)後、図16cに示すようにステ ップ1202と1204が実行され、2つの端末機の端末機鍵が導出される。 次に、ステップ1205で、双方の加入者が端末機間の暗号化を利用する権利 があるか否かを判定するテストが行われる。権利がある場合は、図10cのステ ップ1206から1210が実行される。引き続いて、または、権利がない場合 は、データベース局15はステップ1212に進み、そこでデータベース局は地 上局(単数または複数)6a、6bに、2つの端末機2a、2bに対して端末機 認証のチェックを行い、かつエアインターフェース暗号化を開始するように命令 する信号を送信する。 図16bに戻ってこれを参照すると、各地上局6は命令信号と部分鍵を受信す ると(ステップ1110)、トリプレット・レジスタ482から得た次の乱数R AND1を含む認証呼び掛けメッセージを送信する(ステップ1112)。加え て、GSMシステムの場合と同様に、次の確認のために鍵ナンバーを送信しても よい。 図16aを参照すると、認証要求メッセージを受け取ると(ステップ1014 )、乱数(RAND1)が抽出され、SIM35に送出される。(ステップ10 16)。 図16dを参照すると、SIM35で、乱数RAND1を受信すると(ステッ プ1310)、SIMプロセッサ35aは端末機鍵Kaを探索し(ステップ13 12)、A3アルゴリズムを用いて符号付き応答(SRES)を計算する(ステ ップ1314)。 ステップ1316で、SIMプロセッサ35aは乱数(RAND1)と端末機 鍵Kaを用いてエアインターフェース暗号化鍵Kcを計算する。ステップ1318 で、SIM35は符号付き応答数(SRES)とエアインターフェース暗号化鍵 (Kc)をカード読取り器33を経て端末機プロセッサ37に送信する。 引き続いて、SIM35は図10dのプロセスを実行する。 図16aを参照すると、符号付き応答数(SRES)をステップ1018で受 信した後、端末機プロセッサ37はSRES数を地上局6aに送信する(ステッ プ1020)。 図16bを参照すると、地上局6は符号付き応答数を受信し(ステップ111 4)、これとトリプレット・レジスタ482内に保存されている記憶された符号 付き応答数とを比較する(ステップ1116)。 2つが一致しない場合は、呼出しは終了する(ステップ1117)。あるいは 、必要ならば更に認証の試みがなされてもよい。 移動体端末機2から受信された符号付き応答がステップ1116で記憶された 符号付き応答と一致した場合は、地上局6は受信されたばかりの符号付き応答に 対応するトリプレット・レジスタ482に記憶された暗号化鍵Kcを読取り、暗 号化鍵KcとともにA5アルゴリズムを用いて移動体端末機2へのそれ以降の全 ての交信の暗号化と、移動体端末機からのそれ以降の全ての交信の暗号解読を開 始する(ステップ1118)。GSMシステムでは一般的であるように、暗号化 アルゴリズムへの入力としてフレーム数を使用してもよい。 その後、地上局6は図10cのステップ1108に戻り、データベース局15 から受信した部分鍵を端末機2に送信するが、この実施の形態ではこれは暗号化 された形式で行われる。 図16aに戻ってこれを参照すると、SIM35からのエアインターフェース 暗号化鍵Kcを受信すると(ステップ1022)、端末機プロセッサ37は暗号 化/暗号解読モードを開始し、このモードではエアインターフェース・モデム3 2から受信された交信は全て暗号解読され、エアインターフェース・モデム32 に送信された交信は全てA5アルゴリズムとエアインターフェース暗号化鍵Kc とを用いて暗号化される。地上局6が補足的にフレーム数を用いる場合は、端末 機2も同様にこれを用いる。 端末機プロセッサ37によって実行されるプロセスは次に図10aのステップ 1004に戻って、地上局6から受信した部分暗号化鍵Kpbを(暗号形式で)受 信し、暗号解読し、かつ利用する。 上記の説明ではどの端末機も最近は認証されておらず、またどの端末機も既に エアインターフェース暗号化モードには入っていないものと想定されているが、 かならずしもそういう場合だけではないことが理解されよう。いずれかの端末機 が既にエアインターフェース暗号化を適用している場合は、認証および空気イン ターフェース暗号化を準備するための前述の対応するステップが再び実行される ことはない。 上記の実施の形態では、補足的な防護策を講じてもよい。たとえば、セキュリ ティ通信を開始するため、SIMに保存されているデータと突き合わせるために 、端末機のユーザーにPINコードを入力することを要求してもよい。 本発明がGSM互換性システムまたはその類似システムで実施される場合は、 SIM35は国際移動体端末機加入者識別番号(IMSI)の形式の更に別の情 報と、場合によっては迅速ダイアリングおよびその他の目的のための電話番号の リストを含んでいることが理解されよう。 本発明は、それぞれが対応する閉鎖的ユーザー・グループ(CUG)を指定す るリストをデータベース局15に保存することによって便利に実施される。それ によって1つの閉鎖的ユーザー・グループのメンバーが同じユーザー・グループ の他のメンバーと通信することができる。例えば、閉鎖的ユーザー・グループが 別の国の軍人グループであったり、別の国の緊急出動要員グループであったりす る。 <その他の実施の形態> これまでの説明から、前述の実施の形態は本発明を実施する1つの方法である に過ぎないことが明らかであろう。本発明の範囲内でその他の多くの代案が可能 であることが専門家には明白であろう。 例えば、記載した衛星や衛星の軌道数は単なる一例であるに過ぎない。より少 数の静止衛星または高度がより高い軌道の衛星を使用することも可能であり、ま たはより多数の地球低軌道(LEO)衛星を使用することも可能であろう。同様 に、中間軌道内の異なる数の衛星を使用することもできよう。 TDMAを適切な接続プロトコルとして記載してきたが、本発明は符号分割多 元接続(CDMA)または周波数分割多元接続(FDMA)のような他の接続プ ロトコルにも充分に適用できる。 本発明の原理を衛星通信システムに適用するものとして想定してきたが、(例 えばGSMのようなディジタル地上セルラー・システムの)他の通信システムに 本発明を利用することも可能である。 便宜上、端末機2を示すのに前述の説明では“移動体”という用語を用いてき たが、この用語は携帯または手持ちの端末機に限定されるものではなく、例えば 船舶や航空機、または陸上車両に実装する端末機をも含むことが理解されよう。 同様に、本発明を完全に移動不能である、ある種の端末機2とともに実施するこ とも可能である。 全ての端末機2の詳細データを記憶する単一の中央データベース局15を備え る代わりに、同様の詳細データをホーム・ゲートウェイ8に記憶して、全ての端 末機をそのホーム・ゲートウェイ8に登録することもできよう。 同様に、上記の実施の形態では中央データベース局15はGSMシステムのホ ーム・ロケーション・レジスタ(HLR)として機能し、市販のHLRハードウ ェアを使用して装備してもよく、かつ各地上局6内のデータベースはビジティン グ・ロケーション・レジスタ(VLR)の態様で機能し、同様に市販のGSMハ ードウェアを使用してもよいが、様々なユーザーに関する情報を幾つかの異なる データベース間で配分することも可能であることが理解されよう。例えば、物理 的に異なる位置に各々の閉鎖的ユーザー・グループ毎に1つのデータベースを備 えることもできよう。 上記の第4の実施の形態では、エアインターフェース暗号化用に使用されるも のと同じ端末機鍵Kiがセキュリティ端末機間暗号化用に使用されているが、必 ずしもそうである必要はないことは明かである。それぞれの端末機が2つの異な る端末機鍵を記憶することができよう。すなわち1つの端末機鍵はエアインター フェース暗号化用であり、もう1つは端末機間暗号化用である。この場合は、従 来のエアインターフェース暗号化で使用されるものとは別個の認証用中央データ ベースを端末機間の暗号化鍵配分用に備えることもできよう。 前述の実施の形態では、GSMシステムのエアインターフェース暗号化用に使 用される同じ(A5)暗号化アルゴリズムを端末機間の暗号化にも使用すること が提案されているが、異なる暗号化方式を採用してもよいことが明らかであろう 。その場合は、端末機は第4の実施の形態で使用するための2つの異なる暗号化 段を含んでいよう。更に、複数の閉鎖的ユーザー・グループがある場合は、それ ぞれの閉鎖的ユーザー・グループは異なる暗号を使用できよう。 前述の実施の形態で、ゲートウェイ8は実際にはゲートウェイの機能を実行す る補足的な動作制御プログラムを備えることによってISC、または交換または 移動体切換えセンター(MSC)に内蔵されていてもよい。 前述の実施の形態では専用の地上回線が記載されており、これが好適である。 しかし、例えば専用回線を使用できない場合、または交信状態に対処するために 暫定的に付加的な容量を要する場合は、PSTNまたはPLMNリンクを使用し ても構わない。 ゲートウェイ8内の記憶装置は、信号線を介して接続されていれば、その他の 構成部品と物理的に同一の位置に配置する必要はないことは勿論である。 前述の実施の形態では、“大域的”という用語が用いられ、衛星システムが地 球の全領域、またはほとんどの部分をカバーすることが好適ではあるものの、本 発明はカバー領域がより限定された(例えば1つ以上の大陸)同様のシステムに も拡張できる。 前述の実施の形態では二重通信システムを記載しているが、本発明はポイント ・ツー・マルチポイント、もしくは放送システムのような単信(1方向)送信シ ステムにも適用できることが明白であろう。 同様に、前述の実施の形態では直接送信システムに記載されているが、本発明 は一方の記憶のために当事者がメッセージを送信して、これが記憶され、その後 で他の当事者に配送または転送されるような蓄積・交換通信システムにも適用で きることが明白であろう。 このような蓄積・交換システムの一例は、例えばコンピュサーブ(商標)また はMCI(商標)によって提供されるタイプのE−メールである。その他の例に はインターネットであり、これは公知のように、高速パケット通信リンクのバッ クボーンによって相互接続され、公衆通信網またはその他の回線網を経て世界中 のほとんどの地点からファイル伝送するためにアクセス可能である多数のホスト コンピュータ・サイトから構成されている。 この種類の実施の形態では、中央データベース局15は双方の端末機に同時に 鍵を配分する必要はなく、送信側の端末機への部分鍵の配分は、暗号化された形 式で記憶されるデータ・ファイルの送信の時点で行われ、また受信側の端末機へ の部分鍵の配分は実質的に後の時点で行われてもよい。例えば、受信側の端末機 が回線網に接続される次の機会、および(または)受信側の端末機がホストコン ピュータ内の中間記憶装置からファイルをダウンロードしたい次の機会である。 上記の実施の形態は音声通信に関して説明しているが、本発明をどのような種 類のデータの暗号化にも適用でき、それに限定されるものではないが、特に画像 データ、ビデオデータ、テキストファイル等にも適用できることが当然理解され よう。 本発明の様々な構成要素の地理的な配置は重要ではなく、様々な国内管轄区域 内に上記の実施の形態のシステムの様々な部品を装備してもよいことが理解され よう。本発明は疑念の余地なく、本発明の概念に寄与する通信装置、またはシス テムのどの部品もしくは構成要素にも拡張できる。 本発明の前述の、およびその他の全ての変化形、修正および改良は本発明の範 囲内に含まれることを意図するものである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG),UA(AM,AZ,BY,KG,KZ ,MD,RU,TJ,TM),AL,AM,AT,AU ,AZ,BB,BG,BR,BY,CA,CH,CN, CZ,DE,DK,EE,ES,FI,GB,GE,H U,IS,JP,KE,KG,KP,KR,KZ,LK ,LR,LS,LT,LU,LV,MD,MG,MK, MN,MW,MX,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,TJ,TR,TT ,UA,UG,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1. 通信回線網を経たセキュリティ通信用の暗号化鍵データを、それぞれが対 応する第1と第2の端末機鍵(Ka,Kb)を記憶している第1と第2の端末機( 2a、2b)の間で前記回線網を介して配分する方法において、 前記第1と第2の端末機鍵(Ka,Kb)を前記端末機(2a、2b)に遠隔記 憶するステップと、 それぞれが前記端末機鍵(Ka,Kb)のうちの対応する一方の対応するマスキ ング機能をなす第1と第2の対応する部分鍵(Kpa,Kpb)を生成するステップ と、 第1部分鍵(Kpa)を第2端末機(2b)の方向に、またその逆に発信(ディ スパッチ)するステップと、からなることを特徴とする方法。 2. 数字(RAND)を供給するステップを更に含み、マスキング関数は前記 数字と、対応する前記端末機鍵との結合関数であることを特徴とする請求項1記 載の方法。 3. 第1と第2の関数は排他的OR演算からなることを特徴とする請求項2記 載の方法。 4. 第1と第2の関数が同一であることを特徴とする請求項1記載の方法。 5. 暗号化を要求する要求信号を受信するステップを更に含むことを特徴とす る請求項1から請求項4のいずれかに記載の方法。 6. 前記数字を供給するステップが前記要求信号に応答して新たな前記数字( RAND)を供給するステップからなることを特徴とする請求の範囲第2項に追 加した請求項5記載の方法。 7. 前記数字を供給するステップが疑似乱数的に前記数字を生成するステップ からなることを特徴とする請求項2、またはこれに追加した請求項3から請求項 6のいずれかに記載の方法。 8. 前記発信ステップの前に前記第1と第2の部分鍵(Kpa,Kpb)の少なく とも一方を暗号化するステップを更に含むことを特徴とする請求項1から請求項 7のいずれかに記載の方法。 9. 前記第1と第2の鍵のそれぞれが異なる暗号で暗号化されることを特徴と する請求項8記載の方法。 10. 前記第1と第2の鍵のそれぞれが前記第1と第2の鍵を暗号化鍵として 用いた共通の暗号化アルゴリズムで暗号化されることを特徴とする請求項9記載 の方法。 11. 前記発信ステップの前に、信号通信の対話を介して前記端末機(2a、 2b)の少なくとも一方を認証するステップを更に含むことを特徴とする請求項 1から請求項10のいずれかに記載の方法。 12. 前記部分鍵と関数へのアクセスをそれらが生成されたロケーション(1 5)で分離するステップを更に含むことを特徴とする請求項1から請求項11の いずれかに記載の方法。 13. 通信回線網を経て2つの端末機(2a、2b)間で通信する方法におい て、 遠隔位置から前記回線網を介して第1と第2の端末機に暗号化鍵データを配分 するステップと、 前記暗号化鍵データを用いて前記端末機(2a、2b)のそれぞれで暗号化鍵 (Kab)を導出するステップと、 前記第1端末機(2a)で前記暗号化されたデータを送信するステップと、 前記通信回線網を介して前記暗号化されたデータを送信するステップと、 前記第2端末機(2b)で前記暗号化されたデータを受信するステップと、 前記暗号化されたデータを暗号解読するステップと、からなることを特徴とす る方法。 14. 端末機(2a、2b)の少なくとも一方が移動体であることを特徴とす る請求項13記載の方法。 15. 少なくとも1つの端末機への通信経路がエアインターフェースを含むこ とを特徴とする請求項13、または請求項14に記載の方法。 16. 前記エアインターフェースが中継衛星(4a、4b)を含むことを特徴 とする請求項15記載の方法。 17. 前記エアインターフェースが地上無線リンクを含むことを特徴とする請 求項15記載の方法。 18. 前記エアインターフェース、またはその各々に暗号化段を更に備えたこ とを特徴とする請求項15から請求項17のいずれかに記載の方法。 19. 前記データを記憶するステップを更に含むことを特徴とする請求項13 記載の方法。 20. 前記通信回線網が、それを介してデータをメッセージ・ファイルの形式 で伝送できる少なくとも1つのコンピュータを備えたとを特徴とする請求項19 記載の方法。 21. 2つの端末機(2a、2b)の間のセキュリティ通信の方法において、 それぞれの端末機(2a、2b)に端末機鍵(Ka,Kb)を供給するステップと 、それぞれの端末機に他の端末機に関するデータである端末機鍵を送信するステ ップと、前記双方の端末機鍵(Ka,Kb)に従って、第1の前記端末機(2a) から第2の端末機(2b)に暗号(Kab)で暗号化された交信を搬送するステッ プとからなることを特徴とする方法。 22. 前記端末機鍵に関するデータを記憶する前記端末機(2a、2b)から 離れた記憶手段(15)をさらに備えるとともに、端末機鍵が記憶手段(15) から各端末機に送信されることを特徴とする請求項21記載の方法。 23. 前記鍵(Ka,Kb)がコード化された形式(Kpa,Kpb)で送信される ことを特徴とする請求項22記載の方法。 24. 前記各々のコード化された形式(Kpa,Kpb)を対応する端末機鍵と所 定数(RAND)の積として生成することを特徴とする請求項23記載の方法。 25. 衛星通信システムで2つの移動体端末機(2a,2b)間のセキュリテ ィ通信を行う方法において、前記第1端末機(2a)でデータを暗号化するステ ップと、前記データを暗号化された形式で前記回線網の全経路で前記第2端末機 (2b)へと搬送するステップと、前記データを前記第2端末機(2b)で暗号 解読するステップと、からなることを特徴とする方法。 26. それぞれがエアインターフェースで地上トランシーバ局(6a、6b) に接続さている2つの移動体端末機(2a、2b)間でセキュリティ通信を行う 方法において、各端末機(2a、2b)と地上トランシーバ局(6a、6b)と の間で第1の暗号化を行い、前記第1の暗号化は前記トランシーバ局(6)にて 行われるステップと、前記第1と第2の端末機(2a、2b)の間の回線網を経 た全経路に亘って第2の暗号化を行うステップと、からなることを特徴とする方 法。 27. 通信回線網を経て、それぞれが対応する第1と第2の端末機鍵(Ka, Kb)を記憶している第1と第2の端末機(2a、2b)の間のセキュリティ通 信を可能にするため暗号化鍵データを記憶する装置(15)おいて、 前記端末機鍵(Ka,Kb,..)を含む記憶装置(54)と、 前記回線網と通信する手段(56)と、 前記第1端末機鍵(Ka)を前記第2端末機(2b)に送信し、前記第2端末 機鍵(Kb)を前記第1端末機(Ka)に送信して、前記端末機(2a、2b)間 の端末機間暗号通信を可能にする手段(58)とを備えて構成されたことを特徴 とする装置。 28. 前記端末機鍵(Ka,Kb,..)を送信する前にそれぞれの端末機鍵を マスキングするための手段(58)を更に備えたことを特徴とする請求項27記 載の装置(15)。 29. 通信回線網を経て第1端末機(2a)から第2端末機(2b)への信号 経路を指定する信号経路指定装置(6a、6b)において、 前記第1と第2の端末機(2a、2b)間の端末機間暗号通信の要求を示す信 号を受信する手段(72)と、 前記要求を暗号化鍵データを保存する別の局(15)に示すための手段(74 )と、 前記別の局(15)からの前記暗号化データを受信するための手段(76)と 、 前記暗号化データを前記移動体端末機(2a)に送るための手段と、 を備えて構成されたことを特徴とする装置。 30. 通信回線網を介して第2端末機(2b)と通信するための第1端末機( 2a)において、 前記第1端末機用の端末機鍵(Ka)を記憶して いる記憶装置(35b)と、 前記通信回線網と結合された受信機ポート(31、32)と、 前記受信機ポートと結合され、この受信機ポートから前記第2端末機(2b) に保存された端末機鍵(Kb)に関するデータ(Kpb)を受信するプロセッサ装 置(35a)と、 前記双方の端末機鍵に従って、前記第1端末機の前記データ(Kpb)および前 記端末機鍵(Ka)から暗号化鍵(Ka.b)を計算するように構成された鍵発生器 (35a)と、 前記暗号化鍵(Ka.b)に従って前記端末機(2a)から送信され、および( または)そこで受信されたデータを暗号化および(または)暗号解読するように 構成された暗号化/暗号解読装置(37)と、 を備えて構成されたことを特徴とする第1端末機。 31. 前記記憶装置(35b)と前記プロセッサ装置(35a)とを外部装置 からは読出すことができないセキュリティ装置(35)内に備えたことを特徴と する請求項30記載の装置。 32. 前記セキュリティ装置(35)が取り外し可能、かつ挿入可能なモジュ ール(35)からなることを特徴とする請求項31記載の装置。 33. エアインターフェースを介して前記回線網と通信するためのエアインタ ーフェース部品(31、32)を更に備えたことを特徴とする請求項30から請 求項32のいずれかに記載の装置。 34. 前記エアインターフェース部品(31、32)が衛星(4a、4b)と の通信用の部品であることを特徴とする請求項34記載の装置。 35. セキュリティ・データ記憶装置(35)において、端末機鍵データ(K a)を記憶するための記憶装置(35b)と、更に別の端末機鍵データ(Kpb) を受信し、かつ前記更に別の端末機鍵データ(Kpb)と前記記憶された端末機鍵 データ(Ka)とを結合し、それに応答して結合された暗号化鍵(Kab)を生成 するプロセッサ(35a)とを備えて構成されたことを特徴とするセキュリティ ・データ記憶装置。
JP9541825A 1996-05-31 1997-05-23 セキュリティ通信 Pending JPH11510668A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9611411.1 1996-05-31
GB9611411A GB2313749B (en) 1996-05-31 1996-05-31 Secure communications
PCT/GB1997/001407 WO1997045981A1 (en) 1996-05-31 1997-05-23 Secure communication

Publications (1)

Publication Number Publication Date
JPH11510668A true JPH11510668A (ja) 1999-09-14

Family

ID=10794589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9541825A Pending JPH11510668A (ja) 1996-05-31 1997-05-23 セキュリティ通信

Country Status (7)

Country Link
EP (1) EP0810754A1 (ja)
JP (1) JPH11510668A (ja)
AU (1) AU2909897A (ja)
CA (1) CA2206247A1 (ja)
GB (1) GB2313749B (ja)
TW (1) TW398118B (ja)
WO (1) WO1997045981A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514024A (ja) * 1998-05-07 2002-05-14 ギーゼッケ ウント デフリエント ゲーエムベーハー メッセージ交換ネットワーク内でスマートカードを認証するための方法
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040113794A1 (en) 1994-10-27 2004-06-17 Dan Schlager Self-locating personal alarm system equipped parachute
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6240074B1 (en) * 1998-02-19 2001-05-29 Motorola, Inc. Secure communication hub and method of secure data communication
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
SE518400C2 (sv) * 2000-02-04 2002-10-01 Telia Ab Förfarande och arrangemang för ömsesidig autentisering vid kommunikation mellan två personer i ett kommunikationssystem
EP1126654A3 (de) * 2000-02-15 2002-11-13 Siemens Aktiengesellschaft Verfahren zum Ermitteln einer Zufallszahl von mindestens einem Computer-Server für einen Computer-Client und diesbezügliches Kommunikationssystem
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
EP3079298B1 (en) 2007-11-30 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Key management for secure communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
IL91529A0 (en) * 1988-10-28 1990-04-29 Motorola Inc Satellite cellular telephone and data communication system
JPH0637390Y2 (ja) * 1989-04-17 1994-09-28 青山眼鏡株式会社 ヒンジ連結式のテンプル飾りを有する眼鏡
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
GB2278518B (en) * 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
FR2719925B1 (fr) * 1994-05-10 1996-06-07 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
EP0688140A3 (de) * 1994-06-15 1999-11-24 Informatikzentrum der Sparkassenorganisation GmbH Verfahren zur sicheren Übertragung der Rufnummer eines rufenden Teilnehmers und zur verschlüsselten Übertragung von Daten

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514024A (ja) * 1998-05-07 2002-05-14 ギーゼッケ ウント デフリエント ゲーエムベーハー メッセージ交換ネットワーク内でスマートカードを認証するための方法
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2012070426A (ja) * 2002-08-28 2012-04-05 Qualcomm Inc 移動通信システムにおける安全なデータ伝送のための方法および装置
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Also Published As

Publication number Publication date
GB9611411D0 (en) 1996-08-07
WO1997045981A1 (en) 1997-12-04
CA2206247A1 (en) 1997-11-30
AU2909897A (en) 1998-01-05
GB2313749A (en) 1997-12-03
EP0810754A1 (en) 1997-12-03
GB2313749B (en) 1998-05-13
TW398118B (en) 2000-07-11

Similar Documents

Publication Publication Date Title
US6373946B1 (en) Communication security
JPH11510668A (ja) セキュリティ通信
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
EP0851628A1 (en) Key distribution for mobile network
EP0506637B1 (en) Cellular verification and validation system
US6081600A (en) Method and apparatus for signaling privacy in personal communications systems
US5991407A (en) Subscriber authentication in a mobile communications system
US6023689A (en) Method for secure communication in a telecommunications system
US8526616B2 (en) Method for payload encryption of digital voice or data communications
US5392355A (en) Secure communication system
JP2004048738A (ja) 通信システムにおけるメッセージング方法
KR19990088046A (ko) 통신시스템에서의인증연동펑션및방법
JPH08500950A (ja) 通信システムにおける効率的なリアルタイムの認証および暗号化のための方法および装置
WO1995009498A1 (en) Method for key management of point-to-point communications
AU5718599A (en) Efficient authentication with key update
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
CN104333455A (zh) 一种智能手机保密通信系统及方法
US6532290B1 (en) Authentication methods
JP2001502495A (ja) 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
JP2001526491A (ja) マルチ・ビーム衛星通信システムにおけるビーム間を識別するためのキー変換
US20050232422A1 (en) GSM (Global System for Mobile communication) handset with carrier independent personal encryption
EP1005244A1 (en) Connection authentication in a mobile network
Margrave GSM Security and Encryption
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system