DE69916931T2 - Sprachkodierer mit Verschlüsselung - Google Patents

Sprachkodierer mit Verschlüsselung Download PDF

Info

Publication number
DE69916931T2
DE69916931T2 DE69916931T DE69916931T DE69916931T2 DE 69916931 T2 DE69916931 T2 DE 69916931T2 DE 69916931 T DE69916931 T DE 69916931T DE 69916931 T DE69916931 T DE 69916931T DE 69916931 T2 DE69916931 T2 DE 69916931T2
Authority
DE
Germany
Prior art keywords
block
bits
output
bit
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69916931T
Other languages
English (en)
Other versions
DE69916931D1 (de
Inventor
Adam L. New York Berenzweig
Steven Anthony Morris Plains Falco
Semyon B. Morganville Mizikovsky
Winston Edward Piscataway Pekrul
Robert John Andover Rance
Donald Joseph Basking Ridge Youtkus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69916931D1 publication Critical patent/DE69916931D1/de
Application granted granted Critical
Publication of DE69916931T2 publication Critical patent/DE69916931T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Kommunikationssysteme und insbesondere in drahtlosen Kommunikationssystemen verwendete Verschlüsselungstechniken.
  • Allgemeiner Stand der Technik
  • Drahtlose Kommunikationssysteme verwenden Kryptographie zur Bereitstellung gesicherter Kommunikationsmittel für ihre Teilnehmer. Kryptographie liefert Sicherheit, so daß nur ein beabsichtigter Empfänger den Inhalt einer Nachricht, die durch einen autorisierten Sender gesendet wurde (und bei, der es sich z. B. um Sprachdaten, Benutzerdaten oder FACCH/SACCH-Nachrichten handeln kann), verstehen kann und nur der autorisierte Sender die Nachricht zu dem beabsichtigten Empfänger senden kann. Die Herausforderung der Kryptographie besteht darin, den Inhalt der Nachricht in eine Form zu verwandeln, die nur der beabsichtigte Empfänger verstehen kann. Dies muß auf eine Weise geschehen, die die sowohl für den Sender als auch für den beabsichtigten Empfänger wirtschaftlich ist. Gleichzeitig muß es (im Hinblick auf Zeit und/oder Geräte) für einen unautorisierten Empfänger (d. h. nicht den beabsichtigten Empfänger) sehr schwierig sein, den Inhalt zu verstehen. Da unautorisierte Empfänger und Sender immer intelligenter werden, wird der Notwendigkeit sicherer Kommunikation größer.
  • 1 zeigt eine Verschlüsselungssprachprozessorarchitektur, die in einen Sender 10 integriert ist, auf der Basis des wohlbekannten Standards IS-136 (einschließlich Revisionen) der TIA (Telecommunication Industrial Association) für TDMA (Time Division Multiple Access) und des Standards IS-641 für ACELP (Algebraic Code Excited Linear Prediction). Der Sender 10 umfaßt einen Sprachcodierer 12, einen Sieben-Bit-CRC-Codierer (Sieben-Bit-CRC) 14, einen Halbratenfaltungscodierer (½-Rate-CC) 16, Punktierung 18, Sprachchiffrierung 20 und einen Zweischlitzverschachtler 22. Der Sprachcodierer 12 codiert einen Nachrichtenrahmen, der 160 16-Bit-Sprachabtastwerte umfaßt, um 148 codierte Sprachbit mit 96 Klasse-1-Bit und 52 Klasse-2-Bit zu erzeugen, wobei die Klasse-1-Bit 48 Klasse-1A-Bit und 48 Klasse-1B-Bit umfaßt. Die Klasse-1-Bit sind wichtige Bit (z. B. Bit, die Tonhöhe, Intonation usw. darstellen), die bei der Übertragung über Funkstrecken Fehlerkontrollschutz erfordern, während der Fehlerkontrollschutz unter Verwendung des CRC-Codes, der Faltungscodierung und der Bitverschachtelung bereitgestellt wird. Die Klasse-1A-Bit werden als Eingabe dem 7-Bit-CRC 14 zugeführt, um 7 Fehlerkontrollbit zu erzeugen. Die Fehlerkontrollbits, die Klasse-1-Bit und 5 Nachspannbit (die Faltungscodezustandsinformationen umfassen) werden als Eingaben dem ½-Rate-CC 16 zugeführt, um 216 Codewortbit zu erzeugen. Die Codewortbit werden dann einer Löschungseinfügung (über Punktierung 18) unterzogen, um 208 punktierte Codewortbit zu erzeugen.
  • Als nächstes wird mit der Sprachchiffrierung 20 die Nachricht gesichert, so daß nur der beabsichtigte Empfänger den Inhalt der Nachricht verstehen kann. Genauer gesagt werden die punktierten Codewortbit und die Klasse-2-Bit als Eingaben der Sprachchiffrierung 20 zugeführt. Die Sprachchiffrierung 20 verschlüsselt die Eingaben unter Verwendung einer 260-Bit-Festgeheimnismaske, die dem beabsichtigten Empfänger zugeordnet ist, um 260 verschlüsselte Bit zu erzeugen. Genauer gesagt wird die Verschlüsselung durch Durchführen einer binären XOR-Operation an den punktierten Codewortbit und den Klasse-2-Bit unter Verwendung der geheimen Maske erzielt. Die verschlüsselten Bit werden (durch den Bitverschachtler 22) bitverschachtelt, um 260 verschachtelte Bit zu erzeugen. Danach wird die Nachricht gemultiplext, moduliert und durch den Sender 10 gesendet.
  • Die gesendete Nachricht wird durch einen nicht gezeigten Empfänger empfangen, und im Empfänger wird die umgekehrte Funktion des Senders 10 durchgeführt. Nach dem Empfang der gesendeten Nachricht demoduliert der Empfänger die gesendete Nachricht und demultiplexiert sie, um 260 verschachtelte Bit zu erhalten. Der Bitverschachtelungsprozeß wird dann (durch einen Bitentschachtler) umgekehrt, um 260 verschlüsselte Bit zu erhalten. Die verschlüsselten Bit werden (durch einen Sprachchiffrierer) dechiffriert, um eine Ausgabe mit 208 punktierten Codewortbit und 52 Klasse-2-Bit zu erhalten. Wenn der Empfänger die von dem Sender 10 verwendete 260-Bit-Festgeheimnismaske nicht kennt (d. h. der Empfänger nicht der beabsichtigte Empfänger ist), wäre der Empfänger nicht in der Lage, die verschlüsselten Bit ordnungsgemäß zu entschlüsseln.
  • Die punktierten Codewortbit werden einem ½-Rate-Faltungs-Decoder zugeführt, in dem die punktierten Codewortbit entfaltet werden, um eine Ausgabe mit 96 Klasse-1-Bit (einschließlich 48 Klasse-1A-Bit und 48 Klasse-1B-Bit) und 7 Fehlerkontrollbit zu erhalten. Man beachte, daß im Empfänger keine Umkehrfunktion des Löschungseinfügungsprozesses stattfindet. Der Bitverlust aufgrund der Löschungseinfügung wird in dem Entfaltungsprozeß behoben, wie in der Technik wohlbekannt ist.
  • Die Klasse-1A-Bit werden von einem 7-Bit-CRC im Empfänger zur Erzeugung einer zweiten Menge von 7 Fehlerkontrollbit verwendet (wobei die erste Menge von 7 Fehlerkontrollbit Teil der Ausgabe des ½-Raten-Faltungsdecodierers sind). Die erste und die zweite Menge Fehlerkontrollbit werden (unter Verwendung einer CRC-Prüfung) verglichen, um zu bestimmen, ob in bezug auf die Übertragung der Klasse-1A-Bit ein Fehler aufgetreten ist (d. h. Bestimmung, ob ein beschädigter Rahmen existiert). Wenn kein Übertragungsfehler aufgetreten ist, werden die Klasse-1-Bit und die Klasse-2-Bit (aus dem Sprachdechiffrierer) zur Decodierung an einen Sprachdecodierer weitergeleitet. Wenn ein Übertragungsfehler aufgetreten ist (d. h. ein beschädigter Rahmen erkannt wird), können die Klasse-1A-Bit und die 32 höchstwertigen Klasse-1B-Bit verworfen und durch eine Funktion oder Interpolation der Klasse-1A-Bit und der 32 höchstwertigen Klasse-1B-Bit des letzten unbeschädigten Rahmens bzw. der letzten unbeschädigten Rahmen ersetzt und zu dem Sprachdecodierer weitergeleitet werden. Die Klasse-2-Bit (aus dem Sprachdechriffierer) und die 16 niedrigstwertigen Klasse-1B-Bit (aus dem ½-Raten-Faltungsdecodierer) werden an den Sprachdecodierer weitergeleitet und dort zusammen mit der weitergeleiteten Funktion oder Interpolation der Klasse-1A-Bit und der 32 höchstwertigen Klasse-1B-Bit des letzten unbeschädigten Rahmens bzw. der letzten unbeschädigten Rahmen decodiert. Man beachte, daß, wenn Bitfehler in den Klasse-2-Bit und den 16 niedrigstwertigen Klasse-1B-Bit vorliegen, solche Fehler eine weniger wahrnehmungsbezogene Auswirkung auf die Sprachqualität als Fehler in den übrigen Klasse-1B- und Klasse-1A-Bit aufweisen werden.
  • Die vorbekannte Verschlüsselungsarchitektur, die eine Sprachchiffrierung umfaßt, bietet bestimmte Vorteile. Erstens ist ein Cryptosync aus einer externen Quelle (im folgenden als „externes Cryptosync" bezeichnet) zur Synchronisierung der 260-Bit-Festgeheimnismaske an beiden Enden (d. h. im Sender und im Empfänger) erforderlich, wobei Cryptosync eine Dateneingabe ist, mit der sichergestellt wird, daß zwei kryptographische Algorithmen miteinander synchronisiert sind. Zweitens besteht keine Verschlechterung der Sprachqualität bei Anwesenheit von Übertragungsfehlern. Fehler in der Übertragung der Klasse-1A-Bit und der 32 höchstwertigen Klasse-1B-Bit können durch Verwendung einer Funktion oder Interpolation der Klasse-1A-Bit und der 32 höchstwertigen Klasse-1B-Bit des letzten unbeschädigten Rahmens bzw. der letzten unbeschädigten Rahmen maskiert werden. Die vorbekannte Verschlüsselungsarchitektur ist jedoch auf zweierlei Hinsicht für Sicherheitsprobleme anfällig. Erstens kann die 260-Bit-Festgeheimnismaske durch Verwendung von bekanntem Klartext (d. h. Eingabe in den Sprachchiffrierer) bestimmt werden, der dann dazu verwendet werden kann, die verschlüsselten Bit zu verstehen (oder zu entschlüsseln), so daß die Sicherheit der übertragenen Nachricht kompromittiert wird. Zweitens wird auch bei Abwesenheit von bekanntem Klartext lediglich durch XOR-Verknüpfung benachbarter 260-Bit-Rahmen die Festgeheimnismaske eliminiert, und es werden Informationen darüber erhalten, wie sich die Parameter des ACELP-Sprachalgorithmus ändern. Folglich wird eine Sprachprozessorarchitektur benötigt, die verbesserte Sicherheit ohne Verwendung von externem Cryptosync und mit minimaler Sprachverschlechterung ergibt.
  • Aus US-A-5 694 473 ist ein Verfahren zum Entschlüsseln erneut gesendeter Teile einer Nachricht bekannt, umfassend: Empfangen einer Nachricht mit Verschlüsselungssynchronisation und mehrerer verschlüsselter Blöcke. Bis ein erster Block der mehreren verschlüsselten Blöcke mit Fehler empfangen wird, wird ein erster Schlüsselstrom aus der Verschlüsselungssynchronisation und mindestens einem der mehreren verschlüsselten Blöcke erzeugt, und unter Verwendung des ersten Schlüsselstroms werden die mehreren verschlüsselten Blöcke, die ohne Fehler empfangen werden, bevor der erste Block der mehreren verschlüsselten Blöcke mit Fehler empfangen wird, entschlüsselt. Aus der Nachricht wird ein Primblock bestimmt. Wenn der erste Block der mehreren verschlüsselten Blöcke mit Fehler empfangen wird, wird eine zweite Nachricht gesendet, die eine erneute Übertragung des ersten Blocks anfordert. Nach dem Empfang der erneuten Übertragung des ersten Blocks ohne Fehler wird ein zweiter Schlüsselstrom aus dem Primblock und der erneuten Übertragung des ersten Blocks erzeugt, und das Entschlüsseln der erneuten Übertragung des ersten Blocks wird unter Verwendung des zweiten Schlüsselstroms entschlüsselt.
  • Kurze Darstellung der Erfindung
  • Ein Verfahren gemäß der Erfindung wird in dem unabhängigen Anspruch definiert. Bevorzugte Formen werden in abhängigen Ansprüchen definiert.
  • Die vorliegende Erfindung ist eine verschlüsselnde Sprachprozessorarchitektur, die ohne Verwendung eines externen Cryptosync und mit minimaler Sprachverschlechterung verbesserte Sicherheit liefert. Dies wird erreicht durch Integrieren eines Blockverschlüsselers und eines Schlüsselstromgenerators (anstelle eines Festgeheimmaskenverschlüsselungsschemas, wie z. B. des im Sprachchiffrierer implementierten), um Blöcke codierter Sprachbit auf einer Senderseite zu verschlüsseln. Der Blockverschlüsseler verwendet einen invertierbaren kryptographischen Algorithmus und ein internes Cryptosync zum Umsetzen eines ersten Blocks codierter Sprachbit in einen ersten Chiffretextblock, wobei der erste Block codierter Sprachbit Bit der ersten Ebene enthält, die eine signifikante wahrnehmungsbezogene Verschlechterung der Sprachqualität verursachen würden, wenn während ihrer Übertragung ein Fehler aufträte (und die verfälschten Bit anstelle einer Funktion oder Interpolation von Bit aus vorherigen unbeschädigten Rahmen verwendet würden).
  • Der erste Chiffretextblock wird dann als Eingabe dem Schlüsselstromgenerator und einer CRC-Prüfung zugeführt. Der Schlüsselstromgenerator verwendet einen invertierbaren kryptographischen Algorithmus, der als Schlüssel-Einwegfunktion verwendet wird, und ein internes Cryptosync zur Umsetzung des ersten Chiffretextblocks in einen Schlüsselstrom, der verschlüsselte erste Chiffretextblöcke umfaßt. Der Schlüsselstrom wird anschließend zur Verschlüsselung eines zweiten und eines dritten Blocks codierter Sprachbit verwendet, um einen zweiten Chiffretextblock bzw. einen dritten Chiffretextblock zu erzeugen, wobei der dritte Block codierter Sprachbit Bit der zweiten Ebene enthält, die eine geringfügige oder keine wahrnehmungsbezogene Verschlechterung der Sprachqualität verursachen, wenn während der Übertragung des ersten Chiffretextblocks ein Fehler auftritt, und der zweite Block codierter Sprachbit Bit der ersten und der zweiten Ebene enthält.
  • Bei der CRC-Prüfung wird der erste Chiffretextblock zur Erzeugung von Fehlerkontrollbit verwendet, mit denen erkannt werden kann, ob bei der Übertragung des ersten Chiffretextblocks ein Fehler aufgetreten ist, d. h. der erste Chiffretextblock wird durch eine bestimmte Art von Übertragungsfehlerdetektionsmechanismus geschützt. Der erste, der zweite und der dritte Chiffretextblock und die Fehlerkontrollbit werden danach verarbeitet und übertragen.
  • Auf der Empfängerseite wird mit den Fehlerkontrollbit und dem empfangenen ersten Chiffretextblock bestimmt, ob bei der Übertragung des ersten Chiffretextblocks ein Fehler aufgetreten ist. Wenn kein Fehler erkannt wird, wird der empfangene erste Chiffretextblock durch einen Blockentschlüsseler entschlüsselt und zur Entschlüsselung des empfangenen zweiten und dritten Chiffretextblocks (über einen mit dem Schlüsselstromgenerator auf der Senderseite identischen Schlüsselstromgenerator) verwendet. Wenn ein Fehler erkannt wird, werden die Bit der ersten Ebene (in dem ersten und dem zweiten Chiffretextblock) unter Verwendung einer Funktion oder Interpolation der Bit der ersten Ebene (in dem ersten und dem zweiten Chiffretextblock) unter Verwendung einer bestimmten Funktion oder Interpolation der Bit der ersten Ebene in einem oder mehreren letzten unbeschädigten Rahmen maskiert. Die Bit der zweiten Ebene (in dem zweiten und dem dritten Chiffretextblock) können direkt zu einem Sprachdecodierer weitergeleitet werden, anstatt (falscherweise) entschlüsselt zu werden, um Verarbeitungszyklen zu sparen.
  • Vorteilhafterweise verlängert diese Ausführungsform der vorliegenden Erfindung keine Fehler in und aus den Bit der ersten Ebene. Genauer gesagt verlängert sich, wenn ein Fehler an einem beliebigen Bit in dem empfangenen ersten Chiffretextblock aufgetreten ist, ein solcher Fehler zu keinem anderen Bit der ersten Ebene, da alle Bit der ersten Ebene durch eine bestimmte Funktion oder Interpolation der Bit der ersten Ebene in einem oder mehreren letzten unbeschädigten Rahmen maskiert werden. Obwohl sich ein an einem beliebigen Bit in dem empfangenen ersten Chiffretextblock auftretender Fehler zu dem Bit der zweiten Ebene verlängert, hat ein solcher Fehler nur wenig oder gar keine wahrnehmungsbezogene Wirkung auf die Sprachqualität. Wenn an keinem Bit in dem empfangenen ersten Chiffretextblock Fehler bestehen, werden insbesondere keine Fehler zu irgendwelchen anderen Bit der ersten Ebene oder zweiten Ebene verlängert. Außerdem ist zu beachten, daß aufgrund der Schlüsselstromgeneratorarchitektur, bei der der Schlüsselstrom mit dem Klartext XOR-verknüpft wird, sich keine Fehler in dem zweiten oder dritten empfangenen Chiffretextblock zu anderen Bit verlängern.
  • Ferner verwenden der Blockverschlüsseler und der Schlüsselstromgenerator vorteilhafterweise kryptographische Algorithmen (oder Schlüssel-Einwegfunktionen), die kryptographisch wesentlich sicherer als die 260- Bit-Festgeheimnismaske sind, die im Stand der Technik von Sprachchiffrierern verwendet wird. Somit ist die verschlüsselnde Sprachprozessorarchitektur der vorliegenden Erfindung kryptographisch wesentlich sicherer als der Stand der Technik. Außerdem wird internes Cryptosync verwendet, um verschlüsselnde und entschlüsselnde kryptographische Algorithmen zu synchronisieren. Somit ist kein externes Cryptosync erforderlich.
  • Kurze Beschreibung der Zeichnungen
  • Die Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden mit Bezug auf die folgende Beschreibung, die angefügten Ansprüche und die beigefügten Zeichnungen besser verständlich. Es zeigt:
  • 1 eine vorbekannte Architektur von Sprachprozessor, Fehlerschutz und Sprachchiffrierung;
  • 2 eine in einen gemäß der vorliegenden Erfindung verwendeten Sender integrierte Sprachprozessorarchitektur;
  • 3 ein repräsentatives Diagramm, das die codierten Sprachbit, die in der vorliegenden Anmeldung charakterisiert werden, beschreibt;
  • 4 ein Funktionsblockschaltbild eines Blockverschlüsselers, der die ECMEA-Algorithmen (erweiterte Verschlüsselungsalgorithmen für zellulare Nachrichten) zur Verschlüsselung von 48-Bit-Blöcken Klartext zu Chiffretext gemäß einer Ausführungsform der vorliegenden Erfindung verwendet;
  • 5 ein Funktionsblockschaltbild eines 48-Bit-Blockentschlüsselers zur Durchführung der umgekehrten Funktion des in 4 abgebildeten Blockverschlüsselers;
  • 6 ein Funktionsblockschaltbild eines Schlüsselstromgenerators, der ECMEA verwendet, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 7 eine Sprachprozessorarchitektur, die in einen gemäß der vorliegenden Erfindung verwendeten Empfänger integriert ist;
  • 8 ein Funktionsblockschaltbild eines ECMEA verwendenden 40-Bit-Blockverschlüsselers gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 9 ein Funktionsblockschaltbild eines 40-Bit-Blockentschlüsselers zur Durchführung der umgekehrten Funktion des in 8 abgebildeten Blockverschlüsselers; und
  • 10 ein Funktionsblockschaltbild eines RC5 verwendenden 48-Bit-Blockverschlüsselers gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • FIG. zeigt eine in einen gemäß der vorliegenden Erfindung verwendeten Sender 30 integrierte Sprachprozessorarchitektur. Zur Veranschaulichung wird die vorliegende Erfindung hier mit Bezug auf eine Sprachprozessorarchitektur beschrieben, die auf dem wohlbekannten Standard IS-136 (einschließlich Revisionen) für TMDA (Time Division Multiple Access) und dem Standard IS-641 für ACELP (Algebraic Code Excited Linear Prediction) basiert. Dies sollte jedoch auf keinerlei Weise als Einschränkung der vorliegenden Erfindung aufgefaßt werden.
  • Der Sender 30 umfaßt eine Sprachprozessorarchitektur mit Sprachcodierer 32, Blockverschlüsseler 34, Schlüsselstromgenerator 36, XOR-Operatoren 38, 40, Sieben-Bit-CRC-Codierer (7-Bit-CRC) 42, Halbratenfaltungscodierer (½-Rate-CC) 44, Punktierung 46 und Zweischlitzverschachteler 48. Die Sprachprozessorarchitektur kann als Software implementiert werden, die auf einem Computerprozessor, einem anwendungsspezifischen integrierten Chip usw. ausgeführt wird. Der Sprachcodierer 32, die XOR-Operatoren 38, 40, der 7-Bit-CRC 42, der ½-Rate-CC 44, die Punktierung 46 und der Zweischlitzverschachteler 48 sind in der Technik wohlbekannt. Der Blockverschlüsseler 34 und der Schlüsselstromgenerator 36 werden hier beschrieben.
  • Der Sprachcodierer 32 empfängt einen zu übertragenden Nachrichtenrahmen, der 160 16-Bit-Sprachabtastwerte umfaßt. Für die Zwecke der vorliegenden Anmeldung soll der Begriff „Sprachabtastwerte" ohne Einschränkung u. a. Sprachdaten, Benutzerdaten oder Steuerkanalnachrichten umfassen. Der Rahmen wird durch den Sprachcodierer 32 codiert, um output32, umfassend 148 codierte Sprachbit mit auf erster und auf zweiter Ebene codierten Sprachbit, zu erzeugen, wobei die Bit der ersten Ebene (codierte Sprache) Spracheigenschaften darstellen, die die Sprachqualität wahrnehmbar verschlechtern werden, wenn in beliebigen Bits des ersten Blocks ein Übertragungsfehler auftritt, und die Bit der zweiten Ebene (codierte Sprache) Spracheigenschaften darstellen, die die Sprachqualität nicht wahrnehmbar verschlechtern werden, wenn in beliebigen Bit des ersten Blocks ein Übertragungsfehler auftritt. Siehe 3, worin eine Tabelle 45 abgebildet ist, die die codierten Sprachbit, die in der vorliegenden Anmeldung charakterisiert werden, beschreibt.
  • Die codierten Sprachbit werden danach portioniert und in drei Blöcken verarbeitet. Der erste Block (der hier auch als Klasse-1A-Bit oder output32-1 bezeichnet wird) enthält 48 Bit der ersten Ebene, der zweite Block (der hier auch als Klasse-1B-Bit oder output32-2 bezeichnet wird) enthält 32 Bit der ersten Ebene und 16 Bit der zweiten Ebene, und der dritte Block (der hier auch als Klasse-2-Bit oder output32-3 bezeichnet wird) enthält 52 Bit der zweiten Ebene. Genauer gesagt sind mit Bezug auf den zweiten Block die Bit der ersten Ebene die 32 höchstwertigen Bit und die Bit der zweiten Ebene die 16 niedrigstwertigen Bit. Man beachte, daß die vorliegende Erfindung nicht auf die Anzahl von Blöcken, auf die die codierten Sprachbit portioniert werden, oder auf die Anzahl von Bit in jedem Block begrenzt werden sollte. Da die Bit der ersten Ebene die Sprachqualität wahrnehmbar verschlechtern werden, wenn ein Übertragungsfehler auftritt, wird Fehlerkontrollschutz auf so viele dieser Bit wie möglich angewandt, wobei Fehlerkontrollschutz z. B. über CRC-Code und Faltungscodierung bereitgestellt wird.
  • Aus dem Sprachcodierer 32 werden die Klasse-1A-Bit (erster Block) als Eingabe dem Blockverschlüsseler 34, die Klasse-1B-Bit (zweiter Block) als Eingabe dem XOR-Operator 38 und die Klasse-2-Bit (dritter Block) als Eingabe dem XOR-Operator 40 zugeführt. Der Blockverschlüsseler 34 verwendet einen invertierbaren kryptographischen Algorithmus mit einem dem beabsichtigten Empfänger zugeordneten Schlüssel zum Verschlüsseln von Klartextblöcken zu Chiffretext. Solche kryptographischen Algorithmen sind z. B. RC5 und ECMEA (Enhanced Cellular Messaging Encryption Algorithm). RC5 wurde von Ron Rivest entwickelt und ist in der Technik wohlbekannt. ECMEA wurde von Robert Rance, Daniel Heer, Semyon Mizikovsky et al. entwickelt und am 28.10.1997 bei dem TIA TR45 Ad-Hoc Authentication Group Meeting offengelegt, an dem Mitglieder der TIA teilnahmen, und ist für begrenzte und geregelte Distribution durch die TIA unter Berücksichtigung der Exportgesetze des United States Department of Commerce, spezifiziert in den Exportadministrationsregeln (Titel 15, CFR, Teile 730 bis einschließlich 774) verfügbar.
  • In dem Blockverschlüsseler 34 werden die Klasse-1A-Bit verschlüsselt, um output34, umfassend 48 Klasse-1A-Chiffretextbit (oder einen ersten Chiffretextblock), zu erzeugen. 4 zeigt ein Funktionsblockschaltbild des Blockverschlüsselers 34, der ECMEA zur Verschlüsselung von 48-Bit-Blöcken Klartext zu Chiffretext verwendet, gemäß einer Ausführungsform der vorliegenden Erfindung. Der Blockverschlüsseler umfaßt einen ersten, einen zweiten und einen dritten Funktionsaufruf 52, 54 und 58 (Betrieb im Verschlüsselungsmodus zum Verschlüsseln ihrer Eingaben) und den XOR-Operator 56. Ein erster und ein zweiter 16-Bit-Teil der Klasse-1A-Bit (der im folgenden als erster bzw. zweiter Klasse-1A-Teil bezeichnet wird) werden als Angaben dem ersten und dem zweiten ECMEA-Funktionsaufruf 52, 54 zugeführt. Der erste EDMEA-Funktionsaufruf 52 verschlüsselt den ersten Klasse-1A-Teil unter Verwendung des zweiten Klasse-1A-Teils als Cryptosync-Eingabe, um output52 (16 Bit) zu erzeugen.
  • Wie in der Technik wohlbekannt ist, dient Cryptosync zur Sychronisierung kryptographischer Verschlüsselungs- und Entschlüsselungsalgorithmen. Bei ECMEA dient insbesondere Cryptosync jedoch auch als Schlüsselbit zum Zwecke des Verbesserns der kryptographischen Stärke von ECMEA. In dieser Rolle wird ECMEA als eine Schlüssel-Hash-Funktion verwendet, um sowohl die Entropie des ersten und des zweiten Klasse-1A-Teils zu konzentrieren als auch die gesamte kryptographische Stärke des 48-Bit-Blockverschlüsselers zu erhöhen.
  • output52 wird mit einem dritten 16-Bit-Teil der Klasse-1A-Bit (der im folgenden als dritter Klasse-1A-Teil bezeichnet wird) in dem XOR-Operator 56 XOR-verknüpft, um output56 (16 Bit) zu erzeugen.
  • output56 wird als Eingaben einem zweiten und einem dritten ECMEA-Funktionsaufruf 54, 58 zugeführt. Der zweite ECMEA-Funktionsaufruf 54 verwendet output56 als Cryptosync zur Verschlüsselung des ersten und des zweiten Klasse-1A-Teils und zur Erzeugung von output54-1 (16 Bit) bzw. output54-2 (16 Bit). Der dritte ECMEA-Funktionsaufruf 58 verschlüsselt output56 und output54-1 unter Verwendung von output54-2 als Cryptosync, um output58 (32 Bit) zu erzeugen. 5 zeigt ein Funktionsblockschaltbild eines 48-Bit-Entschlüsselers 35 zur Durchführung der umgekehrten Funktion des in 4 abgebildeten Blockverschlüsselers 34.
  • output58 und output54-2 umfassen zusammen output34 des Blockverschlüsselers 34. Output34 wird als Eingaben dem 7-Bit-CRC 42, dem ½-Rate-CC 44 und dem Schlüsselstromgenerator 36 zugeführt. In dem 7-Bit-CRC 42 wird mit output34 das 7 Fehlerkontrollbit umfassende output42 erzeugt. Output42 wird danach als Eingabe dem ½-Rate-CC 44 zugeführt.
  • Der Schlüsselstromgenerator 36 verwendet entweder einen invertierbaren kryptographischen Algorithmus, wie z. B. RC5 und ECMEA, oder eine geeignete nichtinvertierbare Schlüssel-Einwegfunktion, wobei dem beabsichtigten Empfänger ein Schlüssel zur Ausgabe eines Bitschlüsselstroms zugeordnet ist. Man beachte, daß eine Einwegfunktion eine allgemeine Art von kryptographischer Operation ist und tatsächlich invertierbare kryptographische Algorithmen als Subklasse enthält. Eine Person, die die Ausgabe einer Schlüssel-Einwegfunktion beobachtet, kann weder auf den Schlüssel noch auf die Eingabe schließen.
  • Der Schlüsselstromgenerator 36 wird durch die 48 Klasse-1A-Chiffretextbit (d. h. output34) angesteuert, die an dem Eingang des Schlüsselstromgenerators 34 oft genug wiederholt werden, um einen 104-Bit-Block zu füllen. In dem Schlüsselstromgenerator 36 werden die Klasse-1A-Chiffretextbit verschlüsselt, um output36 des Schlüsselstroms, umfassend 100 Bit verschlüsselter Klasse-1A-Chiffretextbit, zu erzeugen. Genauer gesagt wird output36 erzeugt, indem der (von dem Schlüsselstromgenerator 36 verwendete) kryptographische Algorithmus durch Verschlüsseln öffentlich bekannter Pseudozufallsdaten ausgeführt wird, bei denen es sich tatsächlich um die Klasse-1A-Chiffretextbit handelt. Man beachte, daß 4 der Klasse-1A-Chiffretextbit (die den 104-Bit-Block umfassen) verworfen werden, da ECMEA (und die meisten anderen Blockalgorithmen) nur eine ganze Anzahl von Byte verschlüsseln.
  • 6 zeigt ein Funktionsblockschaltbild des Schlüsselstromgenerators 36, der ECMEA verwendet, gemäß einer Ausführungsform der vorliegenden Erfindung. Der Schlüsselstromgenerator 36 umfaßt den ECMEA-Funktionsaufruf 62, der die 104-Bit-Blockeingabe, umfassend wiederholt output34 (aus dem Blockverschlüsseler 34), empfängt. Man beachte, daß die Ausgabe des Blockverschlüsselers 34 an sich selbst angehängt oder mit sich selbst verkettet wird, um 96 Bit zu erhalten, und dann teilweise ein weiteres Mal angehängt wird, um eine 104-Bit-Blockeingabe für den Schlüsselstromgenerator zu erhalten. Die 104-Bit-Blockeingabe wird durch den ECMEA-Funktionsaufruf 62 unter Verwendung der 16 höchstwertigen Bit von output34 (d. h. der 16 höchstwertigen Bit der 48 Klasse-1A-Chiffretext-Bit) als Cryptosync verschlüsselt, um output36 zu erzeugen.
  • Output36 wird als Eingaben den XOR-Operatoren 38 und 40 zugeführt. Genauer gesagt wird ein 48-Bit-Teil von output36 als Eingabe dem XOR-Operator 38 und ein 52-Bit-Teil von output36 als Eingabe dem XOR-Operator 40 zugeführt. In dem XOR-Operator 38 werden die Klasse-1B-Bit (d. h. der zweite Block) mit dem 48-Bit-Teil von output36 XOR-verknüpft, um output 38, umfassend 48 Klasse-1B-Chiffretextbit (d. h. den zweiten Chiffretextblock), zu erzeugen. Output38 wird dann als Eingabe dem ½-Rate-CC 44 zugeführt. Ähnlich werden in dem XOR-Operator 40 die Klasse-2-Bit (d. h. der dritte Block) mit dem 52-Bit-Teil von output36 XOR-verknüpft, um output40, umfassend 52 Klasse-2-Chiffretextblockbit (d. h. den dritten Chiffretextblock), zu erzeugen. Output40 wird dann als Eingabe dem Zweischlitzverschachteler 48 zugeführt.
  • In dem ½-Rate-CC 44 werden output42, output34 und output38 zusammen mit 5 Nachspannbit (die Faltungscodezustandsinformationen umfassen) zur Erzeugung von output44 (umfassend 216 Codewortbit) verwendet. Output44 wird der Punktierung 46 zugeführt, um output46, umfassend 208 punktierte Codewortbit, zu erzeugen. Output46 wird dann dem Zweischlitzverschachteler 48 zugeführt und dort mit output40 bitverschachtelt, um output48, umfassend 260 verschachtelte Bit, zu erzeugen. Output48 wird anschließend gemultiplext, moduliert und durch den Sender 30 gesendet.
  • Die gesendete Nachricht wird durch einen Empfänger empfangen, in dem die umgekehrte Funktion des Senders 10 durchgeführt wird. 7 zeigt eine Sprachprozessorarchitektur, die in einen gemäß der vorliegenden Erfindung verwendeten Empfänger 70 integriert ist. Der Empfänger 70 umfaßt eine Sprachprozessorarchitektur mit dem Sprachdecodierer 72, dem Blockentschlüsseler 74, dem Schlüsselstromgenerator 76, XOR-Operatoren 78, 80, dem 7-Bit-CRC 82, dem ½-Rate-Faltungsdecodierer 84 und dem Zweischlitzbitentschachteler 86. Die Sprachprozessorarchitektur kann als Software implementiert werden, die auf einem Computerprozessor, einem anwendungsspezifischen integrierten Chip usw. ausgeführt wird. Der Spachdecodierer 72, die XOR-Operatoren 78, 80, der 7-Bit-CRC 82, der ½-Rate-Faltungsdecodierer 84 und der Zweischlitzbitentschachtler 86 sind alle in der Technik wohlbekannt. Der Blockverschlüsseler 74 und der Schlüsselstromgenerator 76 werden hier beschrieben.
  • Nach dem Empfang der gesendeten Nachricht führt der Empfänger ein Demodulieren und Demultiplexen der gesendeten Nachricht durch, um output48' (d. h. 260 verschachtelte Bit) zu erhalten, wobei die Apostrophnotation eine empfangene Version der entsprechenden gesendeten Version bedeuten soll. Der Zweischlitzbitentschachtler 86 verwendet output48' zur Erzeugung von output46' (d. h. 208 punktierten Codewortbit und 52 Klasse-2-Chiffretextbit oder dem dritten Chiffretextblock). Die 208 punktierten Codewortbit werden dann durch den ½-Rate-Faltungsdecodierer 84 entfaltet, um 5 Nachspannbit, output42' (d. h. 7 Fehlerkontrollbit) , output34' (d. h. 48 Klasse-1A-Chiffretextbit oder den ersten Chiffretextblock) und output38' (d. h. 48 Klasse-1B-Chiffretextbit oder den zweiten Chiffretextblock) zu erhalten. Man beachte, daß in dem Empfänger 80 keine Operation zum Umkehren des Löschungseinfügungsprozesses der Punktierung 46 stattfindet. Die aufgrund der Löschungseinfügung verlorenen Bit werden im Empfänger durch den ½-Rate-Faltungsdecodierer 84 wiederhergestellt.
  • Output34' wird als Eingabe dem 7-Bit-CRC 82 zugeführt, um eine zweite Menge von 7 Fehlerkontrollbit zu erzeugen (wobei die erste Menge von 7 Fehlerkontrollbit zusammen output42' umfaßt, was die 7 Fehlerkontrollbit sind, die durch den ½-Rate-Faltungsdecodierer ausgegeben werden). Die erste und die zweite Menge von Fehlerkontrollbit werden untersucht, um zu bestimmen, ob ein Fehler in der Übertragung des ersten Chiffretextblocks (d. h. der Klasse-1A-Chiffretextbit) vorlag (d. h. Bestimmung ob ein beschädigter Rahmen existiert). Wenn kein Übertragungsfehler aufgetreten ist, wird output34' (d. h. Klasse-1A-Chiffretextbit) an den Blockentschlüsseler 74 und den Schlüsselstromgenerator 76 weitergeleitet. Der Blockentschlüsseler ist betreibbar, um die umgekehrte Funktion des Blockverschlüsselers 34 durchzuführen.
  • Siehe 5, worin ein Funktionsblockschaltbild eines 48-Bit-Entschlüsselers 35 zur Durchführung der umgekehrten Funktion des in 4 abgebildeten Blockverschlüsselers 34 abgebildet ist. Der Schlüsselstromgenerator 76 ist mit dem Schlüsselstromgenerator 36 identisch.
  • In dem Blockentschlüsseler 74 wird output34' entschlüsselt, um output32-1' (d. h. 48 Klasse-1A-Bit) zu erhalten. In dem Schlüsselstromgenerator 76 wird mit output34' output36' des Schlüsselstroms (d. h. 100 verschlüsselte Klasse-1A-Chiffretextbit) erzeugt. Mit dem Schlüsselstrom wird dann output38' (d. h. Klasse-1B-Chiffretextbit) und output40' (d. h. Klasse-2-Chiffretextbit) XOR-verknüpft, um output32-2' (d. h. Klasse-1B-Bit) und output32-3' (d. h. Klasse-2-Bit) zu erhalten. Output32-1', output32-2' und output32-3' (d. h. Klasse-1A-Bit, Klasse-1B-Bit und Klasse-2-Bit) werden durch den Sprachdecodierer 72 decodiert, um den ursprünglichen Nachrichtenrahmen zu erhalten.
  • Wenn ein Übertragungsfehler aufgetreten ist, werden die Bit der ersten Ebene (d. h. die Klasse-1A-Bit und die 32 höchstwertigen Klasse-1B-Bit) verworfen und mit einer Funktion oder Interpolation der Bit der ersten Ebene eines oder mehrerer vorheriger unbeschädigter Rahmen ersetzt (wie in dem wohlbekannten Standard IS-641 beschrieben) und an den Sprachdecodierer 72 weitergeleitet. Eine Blockentschlüsselung der Klasse-1A-Bit oder eine Erzeugung eines Schlüsselstroms (unter Verwendung des Schlüsselstromgenerators 76) wäre nicht notwendig, da diese Daten im Fall eines versagenden CRC irrelevant wären. Somit ist es nicht möglich, die Bit der zweiten Ebene (d. h. die Klasse-2-Bit und die 16 niedrigstwertigen Klasse-1B-Bit) zu entschlüsseln. Die Vermeidung dieser Aufgaben spart Prozessorzyklen. Die Verschlechterung der Sprachqualität aufgrund des Verschlüsseltbleibens dieser Bit der zweiten Ebene wird nur wenig oder keine wahrnehmungsbezogene Auswirkung aufweisen.
  • Man beachte, daß die vorliegende Erfindung auf ähnliche Weise wie Sprachvertraulichkeit FACCH- und SACCH-Verschlüsselung bereitstellt, wobei der Ursprung des Cryptosync statt extern intern ist. Das erste Wort jeder FACCH- und SACCH-Nachricht enthält einen 8-Bit-Nachrichtentyp, der unverschlüsselt bleiben muß. Somit würde das erste Wort jeder FACCH- und SACCH-Nachricht einen 40-Bit-Blockverschlüsseler 80 (und -entschlüsseler 90) verwenden, wie in 8 (und in 9) gezeigt, und die übrigen Wörter würden den 48-Bit-Blockverschlüsseler von 4 benutzen.
  • Obwohl die vorliegende Erfindung in großem Detail mit Bezug auf bestimmte Ausführungsformen beschrieben wurde, sind andere Versionen möglich. Zum Beispiel sind andere Verschlüsseler und Entschlüsseler möglich. Siehe 10, worin ein 48-Bit-Blockverschlüsseler 100, der RC5 verwendet, abgebildet ist. Für Durchschnittsfachleute ist ersichtlich, daß das Konzept der vorliegenden Erfindung auf Sprachprozessorarchitekturen angewandt werden kann, die andere Arten von Sprachcodierern, Fehlerkontrollmechanismen und Verschlüsselungs- und/oder kryptographischen Algorithmen verwenden.

Claims (8)

  1. Verfahren zum Verschlüsseln eines Nachrichtenrahmens, wobei der Nachrichtenrahmen einen ersten Block mit auf erster Ebene codierten Sprachbit und einen zweiten Block mit auf zweiter Ebene codierten Sprachbit aufweist, wobei auf erster Ebene codierte Sprachbit Spracheigenschaften darstellen, die die Sprachqualität wahrnehmbar verschlechtern werden, wenn ein Übertragungsfehler auftritt, und auf zweiter Ebene codierte Sprachbit Spracheigenschaften darstellen, die die Sprachqualität nicht wahrnehmbar verschlechtern werden, wenn ein Übertragungsfehler auftritt, gekennzeichnet durch die folgenden Schritte: Verschlüsseln des ersten Blocks (32-1) unter Verwendung eines Blockchiffreverschlüsselungsalgorithmus (34), um einen ersten Chiffretextblock (34) zu erzeugen; Erzeugen eines Schlüssel-Bitstroms (36) unter Verwendung des ersten Chiffretextblocks; Verschlüsseln des zweiten Blocks (32-2) unter Verwendung des Schlüssel-Bitstroms, um einen zweiten Chiffretextblock (38) zu erzeugen; und Erzeugen von Fehlersteuerbit (42) unter Verwendung des ersten Chiffretextblocks.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zweite Block weiterhin auf erster Ebene codierte Sprachbit enthält.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste Block 48 Bit der ersten Ebene umfaßt.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste Block 52 Bit der ersten Ebene umfaßt.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Nachrichtenrahmen weiterhin einen dritten Block (32-3) mit auf erster Ebene codierten Sprachbit und auf zweiter Ebene codierten Sprachbit enthält, wobei das Verfahren weiterhin durch den folgenden zusätzlichen Schritt gekennzeichnet ist: Verschlüsseln des dritten Blocks unter Verwendung des Schlüssel-Bitstroms, um einen dritten Chiffretextblock (40) zu erzeugen.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Erzeugens des Schlüssel-Bitstroms die folgenden Schritte umfaßt: Wiederholen des ersten Chiffretextblocks, um einen wiederholten ersten Chiffretextblock zu erzeugen; und Verschlüsseln des wiederholten ersten Chiffretextblocks unter Verwendung eines Teils des ersten Chiffretextblocks, um den Schlüssel-Bitstrom zu erzeugen.
  7. Verfahren nach Anspruch 1, gekennzeichnet durch den folgenden zusätzlichen Schritt: Erzeugen von Fehlersteuerbit unter Verwendung des ersten Chiffretextblocks.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Verschlüsselns des ersten Blocks die folgenden Schritte umfaßt: Verschlüsseln eines ersten Teils des ersten Blocks unter Verwendung eines zweiten Teils des ersten Blocks als Cryptosync, um eine erste Ausgabe (52) zu erzeugen; Verknüpfen der ersten Ausgabe mit einem dritten Teil des ersten Chiffretextblocks unter Verwendung einer binären Operation, um eine zweite Ausgabe (54) zu erzeugen; Verschlüsseln des ersten und des zweiten Teils des ersten Chiffretextblocks unter Verwendung der zweiten Ausgabe als Cryptosync, um eine dritte Ausgabe (54) mit einem ersten Teil und einem zweiten Teil zu erzeugen; Verschlüsseln der zweiten Ausgabe und des ersten Teils der dritten Ausgabe unter Verwendung des zweiten Teils der dritten Ausgabe als Cryptosync, um eine vierte Ausgabe (58) mit einem ersten Teil und einem zweiten Teil zu erzeugen; und Verschlüsseln des ersten Teils der vierten Ausgabe und des zweiten Teils der dritten Ausgabe unter Verwendung des ersten Teils der vierten Ausgabe als Cryptosync, um eine fünfte Ausgabe (60) zu erzeugen
DE69916931T 1998-06-15 1999-06-08 Sprachkodierer mit Verschlüsselung Expired - Lifetime DE69916931T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/097,782 US6266412B1 (en) 1998-06-15 1998-06-15 Encrypting speech coder
US97782 1998-06-15

Publications (2)

Publication Number Publication Date
DE69916931D1 DE69916931D1 (de) 2004-06-09
DE69916931T2 true DE69916931T2 (de) 2005-04-28

Family

ID=22265101

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69916931T Expired - Lifetime DE69916931T2 (de) 1998-06-15 1999-06-08 Sprachkodierer mit Verschlüsselung

Country Status (9)

Country Link
US (1) US6266412B1 (de)
EP (1) EP0966126B1 (de)
JP (1) JP3621604B2 (de)
KR (1) KR100519839B1 (de)
CN (1) CN1239247A (de)
BR (1) BR9914229A (de)
CA (1) CA2270081C (de)
DE (1) DE69916931T2 (de)
TW (1) TW456127B (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963884B1 (en) * 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US6606716B1 (en) * 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
EP2273812B1 (de) 2000-03-03 2012-07-18 Qualcomm Incorporated Methode und Apparat für die Synchronisierung der Verschlüsselung und Dekodierung von Datenrahmen in einem Nachrichtennetz
CN1330349A (zh) * 2000-06-27 2002-01-09 松下电器产业株式会社 图象管理系统、图象管理方法及其程序
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7143028B2 (en) * 2002-07-24 2006-11-28 Applied Minds, Inc. Method and system for masking speech
KR100417125B1 (ko) * 2002-08-07 2004-02-05 주식회사 팬택앤큐리텔 무선통신 단말의 비화통신모드 자동 진입 방법
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
US8244305B2 (en) * 2007-06-04 2012-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Efficient, secure digital wireless voice telephony via selective encryption
WO2011006051A1 (en) * 2009-07-09 2011-01-13 Georgia Tech Research Corporation Systems and methods for providing physical layer security
CN101996632B (zh) * 2009-08-10 2012-02-22 北京多思科技发展有限公司 一种支持语音编码加密的芯片、方法和通信设备
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
EP2381613B1 (de) * 2010-04-20 2017-07-26 Swisscom AG Verbesserung der Sicherheit von Kommunikationssystemen
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
CN106487514A (zh) 2015-09-01 2017-03-08 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4608455A (en) * 1982-04-05 1986-08-26 Bell Telephone Laboratories, Incorporated Processing of encrypted voice signals
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
DE4339464C2 (de) * 1993-11-19 1995-11-16 Litef Gmbh Verfahren zur Sprachverschleierung und -entschleierung bei der Sprachübertragung und Einrichtung zur Durchführung des Verfahrens
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking
FR2729245B1 (fr) * 1995-01-06 1997-04-11 Lamblin Claude Procede de codage de parole a prediction lineaire et excitation par codes algebriques
US5623549A (en) * 1995-01-30 1997-04-22 Ritter; Terry F. Cipher mechanisms with fencing and balanced block mixing
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
JPH08293860A (ja) * 1995-04-19 1996-11-05 Kyocera Corp 音声暗号化通信装置
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US5694473A (en) * 1996-05-17 1997-12-02 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5745577A (en) * 1996-07-25 1998-04-28 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
KR19980054695A (ko) * 1996-12-27 1998-09-25 구자홍 디지탈 휴대전화의 도청 방지 장치.

Also Published As

Publication number Publication date
BR9914229A (pt) 2001-07-31
JP3621604B2 (ja) 2005-02-16
DE69916931D1 (de) 2004-06-09
EP0966126A2 (de) 1999-12-22
KR100519839B1 (ko) 2005-10-06
CN1239247A (zh) 1999-12-22
CA2270081A1 (en) 1999-12-15
EP0966126B1 (de) 2004-05-06
JP2000031941A (ja) 2000-01-28
KR20000006093A (ko) 2000-01-25
EP0966126A3 (de) 2002-11-13
US6266412B1 (en) 2001-07-24
TW456127B (en) 2001-09-21
CA2270081C (en) 2002-12-17

Similar Documents

Publication Publication Date Title
DE69916931T2 (de) Sprachkodierer mit Verschlüsselung
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
Zhang et al. Embedding cryptographic features in compressive sensing
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE602004003067T2 (de) Verfahren zur verschlüsselung eines fehlertoleranzkomprimierten audio- oder videostroms
CN103414686B (zh) 一种支持透明转码的图像数据安全传输系统
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
JP2004023293A (ja) 暗号化及び復号化するためのプログラム
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
DE602005001637T2 (de) Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals
WO1998034371A1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
CN111194531B (zh) 用于在多个信道上发送数字数据的方法
EP3747152A1 (de) Verfahren und anordnung zum gesicherten übertragen einer nachricht von einer sendeeinrichtung zu einer empfangseinrichtung
US7688977B2 (en) Method for encrypting video data
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
DE60131127T2 (de) Übertragungsverfahren zur Gewährleistung der Datenvertraulichkeit
EP0902568B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
JPH06339036A (ja) ファクシミリ装置の暗号化装置および暗号化方法
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
DE602004010903T2 (de) Prozessor und verfahren für end-to-end-verschlüsselungssynchronisation
DE102017205806B4 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln einer Nachricht
JPH088898A (ja) 暗号化装置
JPS6129234A (ja) 暗号化方式

Legal Events

Date Code Title Description
8364 No opposition during term of opposition