FI108590B - Matkapuhelimen salausjärjestelmä - Google Patents

Matkapuhelimen salausjärjestelmä Download PDF

Info

Publication number
FI108590B
FI108590B FI924090A FI924090A FI108590B FI 108590 B FI108590 B FI 108590B FI 924090 A FI924090 A FI 924090A FI 924090 A FI924090 A FI 924090A FI 108590 B FI108590 B FI 108590B
Authority
FI
Finland
Prior art keywords
signal
temporary
signals
value
message
Prior art date
Application number
FI924090A
Other languages
English (en)
Swedish (sv)
Other versions
FI924090A (fi
FI924090A0 (fi
Inventor
Lll James Alexander Reeds
Original Assignee
American Telephone & Telegraph
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone & Telegraph filed Critical American Telephone & Telegraph
Publication of FI924090A0 publication Critical patent/FI924090A0/fi
Publication of FI924090A publication Critical patent/FI924090A/fi
Application granted granted Critical
Publication of FI108590B publication Critical patent/FI108590B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1 ϊ O 8 5 9 ϋ
Matkapuhelimen salausjärjestelmä
Esillä oleva keksintö liittyy kryptologiaan ja erityi-5 semmin sellaiseen salausjärjestelmään, jolla varmiste taan matkapuhelimella toteutettavan viestinnän yksityisyys.
Tavanomaisessa puhelintekniikassa puhelinlaite (telefax, 10 modeemi jne.) liitetään fyysisesti paikallisen keskuksen yhteen ainutkertaisen porttiin. Kytkentä voidaan tehdä kiinteää johtoa tai kiinteän johdon määrättyä kanavaa pitkin. Johtokytkennän asentaa yleensä palvelun tarjoaja (joka tyypillisesti on puhelinverkko), minkä vuoksi 15 palvelun tarjoaja voi olla melkoisen varma siitä, että kanavalla tapahtuva siirto tulee tilaajalta. Langattoman puhelimen yhteydessä on tilaajan henkilöllisyyden varmistaminen epävarmempaa tähän verrattuna.
20 Yhdysvalloissa nykyisin käytettävässä matkapuhelintek- niikassa matkapuhelimen käyttäjän aloittaessa puhelun hänen matkapuhelimensa ilmoittaa soittajan henkilöllisyyden palvelun tarjoajalle laskutusta varten. Tätä •\ tietoa ei salata. Jos tungettelija salakuuntelee oikeal- 25,·;·, la hetkellä, hän saa haltuunsa tilaajan tunnistetiedot.
Tähän sisältyy tilaajan puhelinnumero ja tilaajan "! laitteen elektroninen sarjanumero (ESN). Tungettelija voi tämän jälkeen ohjelmoida matkapuhelimensa siten, että se jäljittelee oikeaa tilaajaa palvelujen saamisek- 30.· si petollisella tavalla. Toisaalta tungettelija voi
tunkeutua voimassa olevaan yhteyteen, peittää alleen asiakkaan matkapuhelimen lähettimen lähettämällä enemmän tehoa ja ohjata puhelun uudelleen omien tarkoituksiensa I
2 ‘ O 8 5 9 ϋ mukaisesti lähettämällä tiettyjä ohjauskoodeja palvelun tarjoajalle. Tällainen piratismi onnistuu, koska palvelun tarjoajalla ei ole mitään keinoa tarkastaa itsenäisesti puhelun tekijän henkilöllisyyttä yhteyden luon-5 tivaiheessa ja/tai sen ollessa voimassa.
Salakuuntelija voi nykyisellä tekniikalla selata kaikkia matkapuhelintaajuuksia saadakseen tällaisia tunnistetietoja. Tämän vuoksi matkapuhelinpalveluihin kohdistuva 10 piratismi lisääntyy. Koska myöskään puhesignaaleja ei ! salata, keskustelut ovat alttiita salakuuntelulle. Lyhy esti sanoen, tällä hetkellä on selkeä tarve saada aikaan j tehokkaat turvatoimet matkapuhelimiin, ja tämä edellyt tää kryptologian käyttöä tunnistetietojen tarkas-15 tamisessa ja yksityisyyden varmistamisessa.
Matkapuhelintekniikan yhteydessä tunnetaan useita va-kiosalausmenetelmiä, jotka ratkaisevat tämän tyyppisen tunnistusongelman, mutta ne sisältävät käytännön ongel-20 mia. Voidaan käyttää esim. klassista pyyntö/vastaus- protokollaa, joka perustuu yksityistä avainta käyttävään salausalgoritmiin. Tässä toimintatavassa tilaajan liikkuvalla asemalla on salainen avain, joka on myös koti-järjestelmän tiedossa. Kun palveluasema haluaa tarkastaa 25,·:·. tilaajan henkilöllisyyden, se saa kotiasemalta pyynnön ja vastauksen ko. tilaajaa varten. Kotijärjestelmä va-"! litsee satunnaisen pyynnön ja soveltaa yksisuuntaista funktiota pyyntöön ja tilaajan avaimeen, jolloin saadaan vastaus. Pyyntö ja vastaus annetaan palveluasemalle, 30’ joka lähettää pyynnön matkapuhelimelle. Matkapuhelin antaa puolestaan vastauksen, jonka se laskee pyynnön ja muistissaan olevan salaisen avaimen avulla. Palveluasema vertaa kotijärjestelmän ja matkapuhelimen vastausta ] 3 ^085^0 keskenään, ja jos ne ovat samanlaisia, hyväksytään matkapuhelimen tunnistetiedot.
Ongelmana tässä toimintatavassa on se, että usein palve-5 luasema ei pysty ottamaan yhteyttä kotiasemaan riittävän nopeasti tunnistetietojen tarkastamiseksi puhelun aloitusvaiheessa ja että kotijärjestelmän tietokantaohjelmisto ei pysty hakemaan tilaajan salaista avainta ja laatimaan pyyntö/vastaus-paria riittävän nopeasti. Muu-10 tämän sekunnin verkko- tai ohjelmistoviiveet lisäisivät saman verran kuollutta aikaa kuulokkeen nostamisen ja valintaäänen kuulumisen välille, ja pidemmät viiveet (joita esiintyisi matkapuhelinverkoissa nykyisin käytettävien ohjausverkkojen ja kytkentälaitteiden yhteydessä) 15 olisivat yleisiä. Nykyisissä olosuhteissa tällaisia viiveitä ei voida hyväksyä.
Toinen lähestymistapa, jolla voidaan ratkaista tunnista-misongelmat, on julkista avainta käyttävä salausmenetel-20 mä. Yleisesti ottaen jokaisella matkapuhelimella on tunnistetietona “julkinen avaintodistus", jossa on allekirjoituksena palvelun tarjoajan julkinen avain. Tämä todistus kertoo, että ko. matkapuhelin on palvelun tarjoajan hyväksymä asiakas. Tämän lisäksi jokaisessa mat-25;’ kapuhelimessa on salattua dataa (yksityiset avaimet), jotka yhdistettynä julkiseen avaimeen todistavat kolmansille osapuolille (esim. palvelujärjestelmälle) siitä, | että ko. tilaaja on hyväksytty asiakas.
30 Palvelun tarjoajalla voi esimerkiksi olla RSA-avainpari (F,G), joista F on yksityinen ja G julkinen. Palvelun tarjoaja antaa jokaiselle matkapuhelimelle oman RSA-avainparin (D,E) sekä F(E):n (matkapuhelimen julkisen 4 I π 8 5 90 avaimen salaus palvelun tarjoajan yksityisellä avaimella E). Matkapuhelin ilmoittaa henkilöllisyytensä lähettämällä (E,F(E)):n palvelujärjestelmälle. Palvelujärjestelmä käyttää G:tä F(E):hen saadakseen E:n. Palveluasema 5 laatii pyynnön X, salaa sen matkapuhelimen julkisella avaimella E saadakseen E(X):n, jonka se lähettää matkapuhelimelle. Matkapuhelin käyttää yksityistä avaintaan D E(X):ään saadakseen X:n, jonka se lähettää takaisin palvelujärjestelmälle selväkielisenä vastauksena.
10
Vaikka tämän lähestymistavan tietyt muunnelmat vaativat vähemmän laskentaa tai tiedonsiirtoa, ei tällä hetkellä ole yhtään julkista avainta käyttävää tunnistusmenetelmää, joka voidaan toteuttaa tehokkaasti alle sekunnin 15 kuluessa matkapuhelimissa nykyisin käytettävän laitteis ton avulla. Vaikka tunnistushetkellä ei tarvitakaan verkkoyhteyttä palvelu- ja kotijärjestelmän välillä klassisen menetelmän tapaan, julkiseen avaimeen perustuvan salausmenetelmän käyttö on mahdotonta samojen 20 aikarajoituksien vuoksi kuin klassisessakin menetelmäs sä.
Esillä olevan keksinnön mukaisesti voidaan helposti salata ja avata eri mittaisia selväkielisiä viestejä 8- 25. ··. bittisellä mikrotietokoneella. Keksintö on suhteellisen turvallinen, itsestään kääntyvä, symmetrinen avainsa-lausjärjestelmä, jossa on kolme vaihetta. Ensimmäinen vaihe on selväkielisen tekstin autokey-salaus. Toinen vaihe on itsestään kääntyvä salaus, jossa salausavain 30 johdetaan ensimmäisessä vaiheessa salatun viestin osas ta. Kolmas vaihe on toinen autokey-avaus, joka vastaa ensimmäisen vaiheen autokey-salausta.
5 1 0 8 590
Kuviossa 1 esitetään sekä liikkumattomia puhelimia että matkapuhelimia palvelevien verkkopalvelujoiden ja matkapuhelinpalvelu oiden rakenne.
5 Kuviossa 2 esitetään jaetun salaisen datakentän laatimi sen ja sen tarkastamisen ohjausprosessi.
Kuviossa 3 esitetään elementit, joista muodostetaan jaettu salainen data yhdistämällä ja hajauttamalla.
10
Kuviossa 4 esitetään elementit, joista muodostetaan tarkastusjakso yhdistämällä ja hajauttamalla.
Kuviossa 5 esitetään elementit, joista muodostetaan 15 matkapuhelimen rekisteröintijakso yhdistämällä ja ha jauttamalla.
Kuviossa 6 esitetään elementit, joista muodostetaan puhelun aloitusjakso yhdistämällä ja hajauttamalla.
20
Kuviossa 7 esitetään matkapuhelimen puheen salaus- ja avausprosessi.
Kuviossa 8 esitetään elementit, joista muodostetaan 25,···. uudelleentunnistusjakso yhdistämällä ja hajauttamalla.
Kuviossa 9 esitetään valittujen ohjaus- ja dataviestin salauksen ja avauksen kolmivaiheinen prosessi.
30 Kuviossa 10 esitetään matkapuhelinlaitteiston lohkokaa vio.
Matkapuhelinjärjestelmässä on useita matkapuhelimia, i I · : ·· 6 i 0 H s 9 o huomattavasti vähälukuisempia radiopalvelimia (joista kullakin on vähintään yksi tukiasema) ja vähintään yksi kytkentäverkkopalvelija (puhelinverkko). Radiopalvelimet ja puhelinverkot toimivat yhdessä siten, että matkapuhe-5 limen käyttäjä voi ottaa yhteyden sekä matkapuhelimiin että muihin puhelimiin. Tätä järjestelyä kuvataan kaavamaisesti kuviossa 1, jossa puhelinverkko I ja puhelinverkko II yhdistyvät muodostaen kytkentäverkon, jossa on kytkennät 10-14. Paikallaan olevat puhelimet 20 10 ja 21 liitetään kytkentään 10, matkapuhelimet 22 ja 23 voivat liikkua vapaasti ja tukiasemat 30-40 liitetään kytkentöihin 10-14. Tukiasemat 30-34 kuuluvat palvelimeen 1, tukiasemat 35 ja 36 kuuluvat palvelimeen 2, tukiasema 37 kuuluu palvelimeen 4 ja tukiasemat 38-40 15 kuuluvat palvelimeen 3. Tämän patenttihakemuksen tarkoituksia varten tukiasema on synonyymi vähintään yhden lähettimen sisältävälle solukolle. Solukkoryhmä muodostaa maantieteellisen solukkopalvelualueen (CGSA), esim. tukiasemat 30, 31 ja 32 kuvioissa 1.
20
Jokaisessa matkapuhelimessa on yksikäsitteinen elektroninen sarjanumero (ESN). Puhelimen valmistaja asentaa ESN-numeron laitteen valmistuksen yhteydessä (esim. ROM-muistiin), eikä sitä voi muuttaa. Se voidaan kuitenkin 25.··. lukea.
Kun asiakas haluaa käyttää omistamassaan tai vuokraamassaan matkapuhelimessa tiettyä palvelua, palvelun tarjoaja antaa asiakkaalle puhelinnumeron (MINl-tunnus), alue-30 koodin (MIN2-tunnus) ja "salaisen" avaimen (A-avaimen).
MINI- ja MIN2-tunnukset liittyvät palvelun tarjoajan CGSA:hän, ja kuvion 2 kaikki tukiasemat voivat tunnistaa CGSA:n, johon tietty MINI- ja MIN2-pari kuuluu. A-avain
7 's Π 8 S 9 Q
on vain asiakkaan laitteen ja palvelun tarjoajan CGSA-prosessorin tiedossa (ei näytetty erikseen kuviossa 1). CGSA-prosessori ylläpitää laitteen ESN-numeroa, A-avain-ta, MINI- ja MIN2-tunnusta ja kaikkea muuta tietoa, jota 5 palvelun tarjoaja mahdollisesti tarvitsee.
Kun MINl-tunnus ja A-avain on asennettu, asiakkaan laite otetaan palvelukäyttöön, kun CGSA-prosessori lähettää matkapuhelimelle erityisen satunnaisjakson (RANDSSD) ja 10 määräyksen laatia "jaetun salaisen datakentän" (SSD).
(CGSA lähettää RANDSSD:n ja SSD:n laatimismääräyksen sen solukon tukiaseman kautta, jossa matkapuhelin on ko. hetkellä). SSD-kentän laatimisessa noudatetaan kuviossa 2 kuvattua protokollaa.
15 Tämän lisäksi kuvion 1 jokainen tukiasema lähettää kaikille solukkonsa puhelimille tietoa jollain etukäteen valitulla kanavalla (yleislähetyskaista). Lisäksi se ylläpitää jokaisen matkapuhelimen kanssa kaksisuuntaista 20 viestintää yhdessä sovittua, (väliaikaisesti) kiinteää kanavaa pitkin. Esillä olevan keksinnön kannalta ei ole tärkeää, kuinka tukiasema ja matkapuhelin sopivat vies-tintäkanavan valinnasta. Toimintatapa voi perustua esim. siihen, että matkapuhelin selaa kaikkia kanavia ja va- 25.···, litsee tyhjän. Tämän jälkeen se lähettää tukiasemalle t · MIN2- ja MINl-tunnuksensa (joko selväkielisenä tai julkisella avaimella salattuna), jolloin tukiasema voi aloittaa henkilöllisyyden tarkastusprosessin. Kun henkilöllisyys on tarkastettu ja yhteys luotu, tukiasema voi 30 halutessaan määrätä matkapuhelimen siirtymään toiselle kanavalle.
Myöhemmin kuvataan yksityiskohtaisemmin, kuinka esillä 8 =Q B 5 90 olevan keksinnön mukaisessa matkapuhelinjärjestelmässä puhelun aloittamisen ja ylläpidon aikana voidaan toteuttaa henkilöllisyyden tarkastusprosessi useita kertoja keskustelun lomassa. Käytettävä henkilöllisyyden tarkas-5 tusprosessi on tämän vuoksi suhteellisen varma ja helppo toteuttaa. Rakenteen yksinkertaistamiseksi ja kustannusten laskemiseksi pitäisi matkapuhelimessa ja tukiasemassa käyttää samaa prosessia.
10 Monessa henkilöllisyyden tarkastusprosessin toteutukses sa käytetään hajautusfunktiota tai yksisuuntaista funktiota. Hajautusfunktio tekee monta-yksi -koodauksen, jolla muutetaan "salainen" allekirjoitukseksi. Seuraa-vaksi kuvataan yhtä hajautusfunktiota, joka on yksinker- 15 täinen, nopea, tehokas ja joustava. Se sopii melko hyvin esillä olevan keksinnön mukaiseen henkilöllisyyden tar-kastusprosessiin, mutta myös muita hajautusfunktioita voidaan tietenkin käyttää.
20 Jumble-prosesilla voidaan luoda k-sanaisen avaimen x(j) avulla d:stä "salaisesta" datasanasta b(i) koostuva "allekirjoitus", jossa d ja k ovat kokonaislukuja. "Al-lekirjoituksen" luominen tehdään yksi datasana kerral-laan. Esillä olevan patenttihakemuksen tarkoituksia 25,· ·, varten Jumble-prosessi käsittelee 8-bittisiä sanoja » * * * ·. (jolloin saadaan alue 0-256), mutta mitä tahansa muuta- kin sanapituutta voidaan käyttää. "Salaisen" datalohkon pituus sisällytetään sahalaitafunktioon sd(t) = t, kun 0<d<d-l 30 sd(t) = 2d-2-t, kun d<t<2d-3 ja sd(t) = sd(t+2d-2) kaikille t.
Tätä funktiota käytetään seuraavassa prosessissa, jossa • 4 9 1 0 B 5 9 o aluksi z=0 ja i=0 ja jossa lisätään i:n kokonaislukuarvoa yksi kerrallaan alueella 0<6d-5: a) b(sd(i)) päivitetään seuraavasti: b(sd(i)) = b(sd(i)) + x(ik) + SBOX(z) mod 256, jossa 5 ik on i modulo k, SBOX(z) = y+[y/2048] mod 256, y=(z©16)(z+111)(z), [y/2048] on y:n kokonaisosa jaettuna 2048:11a, ja ® edustaa bittikohtaista poissulkevaaa TAI-funktiota; ja b) z päivitetään seuraavasti: z=z+b(sd(i)) mod 256.
10
On huomattava, ettei edellisessä prosessissa datan ja avaimen välillä ole todellista eroa. Tämän vuoksi missä tahansa henkilöllisyyden tunnistuksessa käytettävässä viestissä voi olla osa, jota käytetään edellisen proses-15 sin avaimena. Ja päinvastoin, avaimeen liitetyt da- tasanat voidaan katsoa "henkilöllisyyden tarkastus-jonoiksi". On myös huomattava, että jokainen sana b(i), jossa 0<i<d-l, hajautetaan erikseen yksi kerrallaan, minkä vuoksi hajautus tapahtuu "paikan päällä". Hajau-20 tusprosessi sinänsä ei vaadi minkäänlaisia puskureita.
Edellä kuvattu prosessi voidaan toteuttaa hyvin helposti yksinkertaisella, tavanomaisella prosessorilla, koska . siinä tarvitaan ainoastaan seuraavia operaatioita: siir- 25,···, to (jakaminen 2048:11a), katkaisu ([]-funktion ja mod * 256 -funktion toteutus), yhteenlasku, kertolasku ja t \’"t bittikohtainen poissulkeva TAI-funktio.
• f I « t » » ·
Kun nyt palataan kuvion 2 mukaiseen SSD-kentän alustus-30 prosessiin havaitaan, että kun matkapuhelin ottaa vas taan RANDSSD-jakson ja määräyksen luoda uuden SSD-kentän (kuvion 2 nuoli 100), uusi SSD-kenttä luodaan kuvion 3 : mukaisesti. Matkapuhelin laatii tunnistusmerkkijonon * » » 10 108 590 liittämällä ESN-tunnuksen, A-avaimen ja RANDSSD-jakson peräkkäin. Tunnistusmerkkijono syötetään Jumble-lohkoon 101 (kuvattu edellä), josta saadaan SSD-kenttä. SSD-kenttä sisältää seuraavat kaksi alakenttää: SSD-A-ala- 5 kenttä, jota käytetään tunnistusproseduurien tukemiseen, SSD-B-alakenttä, jota käytetään puheen salausproseduuri-en tukemiseen ja tiettyjen signaaliviestin salaukseen (kuvataan jäljempänä). On huomattava, että voidaan luoda useampia SSD-alakenttiä. Jos tarvitaan suurempi koko-10 naisbittimäärä, aloitetaan yksinkertaisesti suuremmalla databittimäärällä. Seuraavasta kuvauksesta voidaan havaita, ettei tämä ole hankala vaatimus.
CGSA-kotiprosessori tuntee sen matkapuhelimen ESN-nume-15 ron ja A-avaimen, johon vastaanotetut MIN2- ja MIN1- tunnukset liittyvät. Se tuntee myös lähetetyn RANDSSD-jakson. Tämän vuoksi CGSA-kotiprosessori pystyy toistamaan matkapuhelimen SSD-kentän luontiprosessin. Liittämällä RANDSSD-viestin ESN-tunnukseen ja A-avaimeen ja 20 käyttämällä edellä kuvattua Jumble-prosessia, CGSA- prosessori luo uuden SSD-kentän ja jakaa sen SSD-A- ja SSD-B-alakenttiin. CGSA-kotiprosessorin luoma SSD-kenttä pitää kuitenkin tarkastaa.
• s * i « | 25. ·*, Kuvion 2 mukaisesti matkapuhelin aloittaa luodun SSD- kentän tarkastuksen. Matkapuhelin laatii satunnaisen \*'\ pyyntö jakson (RANDBS-jakso) lohkossa 102 ja lähettää sen * I f ! CGSA-kotiprosessorille palvelevan tukiaseman kautta.
» I I
'CGSA-kotiprosessori liittää kuvion 4 mukaisesti RANDBS-30 pyyntöjakson, matkapuhelimen ESN-numeron, matkapuhelimen MINl-tunnuksen ja juuri laaditun uuden SSD-A-kentän toisiinsa, jolloin saadaan henkilöllisyyden tunnistus-merkkijono, joka syötetään Jumble-prosessiin. Matkapuhe- i > ' » » I f « t ·, » ’ f * 1 ( f I I ( 11 1 0 B S 9 ϋ
Iin vertailee Jumble-prosessinsa tulosta CGSA-koti-prosessilta saatuun hajautettuun tunnisteviestiin (AUTHBS). Jos vertailuvaihe (lohko 104) onnistuu, matkapuhelin lähettää vahvistusviestin CGSA-kotiprosessorille 5 ilmoittaen siten SSD-kentän päivityksen onnistumisesta.
Muuten matkapuhelin ilmoittaa vertailun epäonnistumisesta.
Kun matkapuhelin on alustettu, SSD-kenttä pysyy voimassa 10 kunnes CGSA-kotiprosessori määrää matkapuhelimen luomaan uuden SSD-kentän. Tämä voi tapahtua esim. silloin, kun epäillään SSD-kentän joutuneen vääriin käsiin. Tällöin CGSA-kotiprosessori lähettää matkapuhelimelle toisen RANDSSD-jakson ja määräyksen luoda uusi SSD-kenttä.
15 ! Kuten edellä mainittiin, matkapuhelintekniikassa jokai nen tukiasema lähettää tiettyjä tiedottavia signaaleja yhteisesti solukon kaikille matkapuhelimille. Kuvion 1 mukaisen toiminnan mukaisesti yksi tukiaseman lähettä-20 mistä signaaleista on satunnainen tai näennäisesti sa tunnainen jakso (RAND-jakso). RAND-jaksoa käytetään useissa tunnistusprosesseissa matkapuhelimien luomien ja lähettämien signaalien satunnaistamiseksi. RAND-sarja pitää tietenkin muuttaa jaksottain 2{5.: tallennus/uudelleenkuuntelu-hyökkäysten estämiseksi, j· RAND-signaalin kelpoisuusaika voidaan valita esim. si- ten, että se on lyhyempi kuin puheluiden keskimääräinen kesto. Tämän seurauksena matkapuhelin joutuu yleensä j käyttämään peräkkäisissä puheluissa erilaista RAND-sig- 30 naalia.
, , Esillä olevan keksinnön erään näkökulman mukaisesti matkapuhelimen saapuessa solukkoon se rekisteröityy i ! * ! 1 ’ *
12 O 5 9 O
ί { tukiaseman kanssa, jolloin sen henkilötiedot voidaan tarkastaa, se voi tehdä puheluja ja tukiasema voi ohjata puheluja matkapuhelimeen. Kun matkapuhelin rekisteröityy palvelevaan tukiasemaan, se lähettää palvelevalle tu-5 kiasemalle MINI- ja MIN2-tunnuksensa ja ESN-numeronsa.
Henkilöllisyyden tarkastusprosessi tehdään tietenkin rekisteröinnin aikana kuviossa 5 kuvatulla tavalla. Kuvion 5 mukaisesti matkapuhelin ottaa vastaan yleisesti lähetettävän RAND-jakson; se muodostaa tunnistemerkkijo-10 non yhdistämällä RAND-jakson, ESN-jakson, MINl-tunnuksen ja SSD-A-alakentän; ja se syöttää tunnistemerkkijonon Jumble-prosessille, josta saatava hajautettu tunniste-merkkijono lähetetään palvelevalle tukiasemalle ESN-jakson kanssa.
15 j Joissakin suoritusmuodoissa myös matkapuhelimen käyttämä RAND-jakso lähetetään kokonaan tai osittain palvelevalle tukiasemalle, koska on mahdollista, että RAND-arvo muuttuu ennen kuin hajautettu tunnistemerkkijono saapuu 20 tukiasemalle.
Palveleva tukiasema tietää RAND-jakson, koska se on tukiaseman luoma. Tukiasema tietää lisäksi ESN-jakson ja MIN2- ja MINl-tunnuksen, joilla matkapuhelin ilmoittaa 25*: henkilöllisyytensä. Mutta palveleva tukiasema ei tiedä ;· ensimmäisen rekisteröinnin yhteydessä matkapuhelimen SSD-kenttää. Se tietää kuitenkin matkapuhelimen CGSA-. kotiprosessorin (MINI- ja MIN2-tunnusten perusteella), minkä vuoksi henkilöllisyyden tarkastaminen voi jatkua. 30 Palveleva tukiasema lähettää CGSA-kotiprosessorille matkapuhelimelta saadut MINl-tunnuksen, ESN-jakson ja hajautetun tunnistemerkkijonon sekä RAND-jakson, jota j "· matkapuhelin käytti hajautetun tunnistemerkki jonon luo- 13 '! ί.) Β 5 9 0 misessa. CGSA-kotiprosessori tietää matkapuhelimen MIN1-tunnuksen ja ESN-jakson perusteella matkapuhelimen SSD-A-alakentän, minkä perusteella se laatii edellä kuvatun tunnistemerkkijonon ja syöttää sen Jumble-prosessiin.
5 Jos CGSA-kotiprosessorin laatima hajautettu tunniste- merkkijono on sama kuin matkapuhelimen laatima ja palvelevan tukiasema lähettämä hajautettu tunnistemerkkijo-no, tarkastus onnistuu. Tällaisessa tapauksessa CGSA-kotiprosessori antaa palvelevalle tukiasemalle matkapu-10 helimen SSD-kentän. ESN-tunnus ja SSD-kenttä pidetään salaisina siten, että tukiasemien ja CGSA-prosessorin välinen tiedonsiirto tapahtuu salatussa muodossa.
Kun matkapuhelimen henkilöllisyys on tarkastettu (edellä 15 kuvatun prosessin mukaisesti), palvelevalla tukiasemalla on hallussaan matkapuhelimen ESN-jakso ja SSD-kenttä, minkä jälkeen myöhemmät tarkastusprosessit voidaan toteuttaa tässä solukossa ilman CGSA-prosessorin apua -yhtä prosessia lukuunottamatta. Jos halutaan jostain 20 syystä muuttaa SSD-kenttää, tarvitaan CGSA-kotiproses sorin ja matkapuhelimen välistä tiedonsiirtoa; palveleva tukiasema toimii tässä tiedonsiirrossa ainoastaan siir-toreittinä. Ts. CGSA-kotiprosessori laatii uuden v : RANDSSD-jakson ja vaihtaa RANDSSD-jaksoon perustuvan 25’: SSD-kentän; CGSA-kotiprosessori antaa palvelevalle tu kiasemalle RANDSSD-jakson ja juuri laaditun SSD-jakson; J palveleva tukiasema määrää matkapuhelimen muuttamaan SSD-kenttäänsä ja antaa matkapuhelimelle RANDSSD-jakson; matkapuhelin muuttaa SSD-kenttää ja lähettää pyynnön 30 palvelevalle tukiasemalle; palveleva tukiasema luo AUTHBS-merkkijonon (edellä kuvatulla tavalla) ja lähettää sen matkapuhelimelle; matkapuhelin tarkastaa AUTHBS-merkkijonon ja ilmoittaa palvelevalle tukiasemalle, että sekä matkapuhelimella että palvelevalla tukiasemalla on sama SSD-kenttä.
14 Γ - )
i ;.) b 3 ✓ U
Kun matkapuhelin on rekisteröitynyt palvelevaan tu-5 kiasemaan, se voi aloittaa puheluita kuvion 6 kuvaamalla tavalla. Puhelun aloitusjaksoon yhdistetään signaalit RAND, ESN, SSD-A ja ainakin osa puhelun saavan osapuolen tunnistenumerosta (puhelinnumero, kuviossa 6 MIN3). Yhdistetyt signaalit syötetään Jumble-prosessiin, jolio loin saadaan hajautettu tunnistejakso, jonka palveleva tukiasema voi tarkastaa. Jotta tukiasema voisi tehdä tarkastuksen, pitää puhelun saavan osapuolen tunniste-numero (ja mahdollisesti edelliseen tapaan myös osa RAND-signaalista) lähettää siten, että tukiasema voi 15 ottaa sen vastaan, ts. selväkielisenä. Kun tunnistejakso on tarkastettu, tukiasema voi käsitellä puhelua ja yhdistää sen puhelun saavalle osapuolelle.
"Puhelun vastaanottavana osapuolena" toimivaan matkapu- 20 helimeen yhdistäminen tapahtuu kuviossa 5 kuvatun rekis- teröintiprotokollan mukaisesti. Ts. palveleva tukiasema pyytää puhelun vastaanottavaa matkapuhelinta lähettämään tunnistemerkkijonon, joka luodaan RAND-jaksosta, ESN- v ' tunnuksesta, MINl-tunnuksesta ja SSD-A-alakentästä. Kun 25*: tunnistaminen on onnistunut, tukiaseman ja puhelun saa- • » · Ί> van osapuolen matkapuhelimen välille luodaan reitti, • » · · : jota jälkimmäinen käyttää puhelun tehneen osapuolen matkapuhelimesta (tai kiinteästä puhelimesta) lähteneen datan vastaanottamiseen tai oman datan lähettämiseen.
30
On huomattava, että kaikki edellä kuvatut henkilöllisyyden tarkastukset koskevat (tarkastuksen osalta) ainoas-: taan tarkastettuja paketteja tai merkkijonoja. Jotta 15 ! U B b 9 0 turvallisuutta voitaisiin parantaa kaikkina aikoina, käytetään kolmea erilaista turvatoimenpidettä. Nämä ovat puheen salaus, ajoittainen uudelleentarkastus ja ohjaus-viestien salaus.
5
Puhesignaali salataan muuttamalla se ensin digitaaliseen muotoon. Tämä voidaan tehdä useilla erilaisilla tavanomaisilla menetelmillä, kompressiota käyttäen tai ilman, virheenkorjauskoodeja käyttäen tai ilman niitä.
10 Digitaalisignaalien bitit jaetaan peräkkäisiin kilobitin ryhmiin ja kukin ryhmä salataan. Erityisemmin, sekä matkapuhelimen että tukiaseman RAND-jakso, ESN-tunnus, MINl-tunnus ja SSD-B-alakenttä yhdistetään ja syötetään Jumble-prosessiin. Jumble-prosessi tuottaa 2 kilobittiä, 15 jotka jaetaan ryhmiin A ja B, joissa kummassakin on yksi kilobitti. Matkapuhelimessa käytetään A-ryhmää lähtevän puheen salaukseen ja B-ryhmää saapuvan puheen avaukseen. Tukiasema käyttää toisaalta A-ryhmää saapuvan puheen avaukseen ja B-ryhmää lähtevän puheen salaukseen. Ku-20 viossa 7 kuvataan puheen salaus- ja avausprosessia.
Tukiasema voi halutessaan tehdä uudelleentarkastuksen • * » ...· varmistaakseen, että tukiaseman aktiivisena pitämä mat- ν’ kapuhelin todellakin on aktiiviseksi hyväksytty matkapu- 25? heiin. Tukiasema tekee tämän siten, että se pyytää mat- * ♦ · ·· kapuhelinta lähettämään hajautetun tunnistejakson kuvion * · · » : 8 mukaisesti. Jokaisen tällaisen pyynnön yhteydessä tukiasema lähettää erityisen RANDU-jakson. Matkapuhelin laatii hajautetun tunnistejakson yhdistämällä RANDU-30 jakson, matkapuhelimen aluekoodin eli MIN2-tunnuksen, ESN-tunnuksen, MINI-tunnuksen ja SSD-A-tunnuksen. Yhdistetty merkkijono syötetään Jumble-prosessiin, ja tulok-' : sena saatava hajautettu merkkijono lähetetään tu-
‘ I
16 -.0 9 590 j kiasemalle. Tällöin tukiasema voi tarkastaa hajautetun tunnistemerkkijonon oikeellisuuden.
Kolmas turvatoimenpide liittyy ohjauskoodien turvalli-5 suuden varmistamiseen. Voimassa olevan puhelun aikana täytyy erilaisten olosuhteiden vuoksi siirtää ohjaus-viestejä. Joissakin tilanteissa ohjausviestit voivat vaikuttaa merkittävästi ja haitallisesti joko puhelun tehneeseen matkapuhelimeen tai tukiasemaan. Tämän vuoksi 10 on suotavaa, että tietyn tyyppiset lähetetyt ohjausvies tit salataan (kohtuullisen hyvin) puhelun aikana. Vaihtoehtoisesti voidaan salata valittujen viestityyppien valitut kentät. Tähän kuuluu "dataohjausviestit" kuten luottokorttinumerot ja puhelua määrittelevät ohjausvies-15 tit. Tämä toteutetaan ohjausviestien salausjärjestelmäl lä.
Ohjausviestin salausjärjestelmä (CMC) on symmetrinen avainsalausjärjestelmä, jolla on seuraavat ominaisuudet: 20 1) se on suhteellisen turvallinen, 2) se toimii tehokkaasti 8-bittisessä tietokoneessa, 3) se on itsestään kääntyvä (ts. evolventti).
2.5,: CMC:n salausavain on 256:n tavun taulukko TBOX[z], joka saadaan "salaisesta” (ts. SSD-B-alakentästä) seuraavasti ti: kaikille z alueella 0<z<256, asetetaan TBOX[z]=z, ··· minkä jälkeen TBOX[z]-taulukko ja salainen (SSD-B) syö- : tetään Jumble-prosessille.
30·* Tämä tapahtuu olennaisesti kuvion 7 elementtien 301, 302 ja 303 mukaisesti (lukuunottamatta kuvion 7 tavumäärää, j joka on 2K 256:n sijaan).
j
17 O ο 5 9 O
Kun avain on johdettu, CMC:tä voidaan käyttää ohjaus-viestien salaukseen ja avaukseen. Avain voidaan vaihtoehtoisesti johtaa "lennosta" joka kerta, kun avainta käytetään. CMC pystyy salaamaan kahden tai useamman 5 tavun mittaisia, eripituisia viestejä. CMC:n toiminta on itsestään kääntyvä eli evolventti. Ts. salatusta tekstistä saadaan selväkielistä tekstiä täsmälleen samalla funktiolla, kuin millä tehdään selväkielisestä tekstistä salattua. Evolventti funktio on sellainen funktio, joka 10 on itsensä käänteisfunktio (ts. x =—, x=T(T(x'))).
x' Näin ollen CMC-operaatioiden käyttö kahteen kertaan jättää puskurin sisällön muuttumattomaksi.
Seuraavassa kuvauksessa oletetaan, että selväkielinen 15 teksti (tai salattu teksti) on salausprosessia (tai avausprosessia) varten datapuskurissa ja että CMC käsittelee datapuskurin sisältöä siten, että datapuskurin lopullisena sisältönä on salattu teksti (tai selväkielinen teksti). Tämä merkitsee sitä, että kuvion 9 elemen-20 tit 502 ja 504 voivat olla yksi ja sama rekisteri.
CMC:ssä on kolme peräkkäistä vaihetta, joista kukin muuttaa puskurin jokaista tavujonoa. On huomattava, että sekä CMC että CMC:n toinen vaihe ovat evolventteja. Kun 25.: datapuskurin pituus on d tavua ja tavuja merkitään b(i), i:n ollessa alueella 0<i<d: CMC:n ensimmäinen vaihe on seuraava: Muuttujan z arvo asetetaan nollaksi, i:n kaikille peräkkäisille arvoille alueella 0<i<d muodostetaan muuttuja q seuraavasti: q = z®i:n alempi tavu, jossa ® 30·’ on boolean bittikohtainen poissulkeva TAI-operaattori, muodostetaan muuttuja k seuraavasti: k=TB0X[q], päivitetään b(i) seuraavasti: b(i)=b(i)+k mod 256, ja päivitetään z seuraavasti: z=b(i)+z mod 256. CMC:n toinen vaihe I * ♦ 18 'S !) £ 5 i? ϋ on evolventti ja siihen kuuluu seuraavat osat: kaikille i:n arvoille alueella 0<i<(d-l)/2: b(i)=b(i)®(b(d-l-i) OR 1), jossa OR on bittikohtainen TAI-operaattori. CMC:n viimeinen vaihe on avaus, joka on ensimmäisen vaiheen 5 kääntäminen; muuttujan z arvo asetetaan nollaksi, i:n peräkkäisille arvoille alueella 0<i<d muodostetaan muuttuja q seuraavasti: q = z®i:n alempi tavu, muodostetaan muuttuja k seuraavasti: k=TBOX[q], päivitetään z seuraavasti: z-b(i)+z mod 256, päivitetään b(i) seuraavasti: 10 b(i)=b(i)-k mod 256.
Kuviossa 9 esitetään valittujen ohjaus- ja dataviestien salauksessa ja avauksessa käytettävä kolmivaiheinen prosessi. Yhdessä suositeltavassa suoritusmuodossa en-15 simmäinen ja toinen vaihe ovat autokey-salaus ja -avaus, tässä järjestyksessä. Autokey-järjestelmä on ajan mukaan muuttuva järjestelmä, jossa järjestelmän ulostulo vaikuttaa järjestelmän myöhempään ulostuloon. Lisätietoja kryptologiasta ja autokey-järjestelmistä löytyy 20 julkaisusta W. Diffie and M. E. Hellman, Privacy and
Authentication: An Introduction to Cryptography, Proc. of the I.E.E.E, Voi. 67, No. 3, March 1979.
Kuviossa 10 esitetään matkapuhelinlaitteiston lohkokaa-25 : vio. Siihen kuuluu ohjauslohko 200, jossa on matkapuhe limen näppäimistö, kuuloke ja puhelimen virtakytkin. Ohjauslohko 200 liitetään prosessoriin 210, joka ohjaa matkapuhelimen toimintoja kuten puhesignaalien muunta-, , : mistä digitaaliseen esitysmuotoon, virheenkorjauskoodien 30 ’ yhdistämistä viesteihin, digitaalisen puhesignaalin salausta, saapuvien puhesignaalien avausta, erilaisten ohjausviestien muodostamista ja salaamista (sekä avaamista) jne. Lohko 210 liitetään lohkoon 220, jossa 19 ' G 8 5 9 0 on signaalien lähetykseen ja vastaanottoon tarkoitetut piirit. Lohkot 200-220 on pääasiassa tavanomaisia lohkoja, jotka huolehtivat nykyisten kaupallisten matkapuhelinten toiminnoista (vaikka kaupalliset viestimet eivät 5 tee salausta ja avausta). Esillä olevan patenttihakemuk sen mukaisten tunnistamis- ja salausprosessien saamiseksi mukaan kuvion 8 laitteessa on lisäksi lohko 240, joka sisältää useita prosessoriin 210 liitettyjä rekistereitä ja myöskin prosessoriin 210 liitetyn "henkilöilisyys-10 modulin" 230. Moduli 230 voi olla matkapuhelimen fyysi sen rakenteen osa tai se voi olla irrotettava (ja liitettävä) moduli, joka kytketään matkapuhelimeen pisto-liittimen avulla. Se voidaan liittää prosessoriin 210 myös sähkömagneettista reittiä tai liitäntää pitkin.
15 Moduli 230 voi olla esim. "toimikortti".
Modulissa 230 on Jumble-prosessori 231 ja useita prosessoriin 231 liitettyjä rekistereitä. Vaihtoehtoisesti toisessa suositeltavassa suoritusmuodossa modulissa 230 20 on vain A-avain. A-avaimen ja MINI- ja MIN2-tunnuksien asentamisesta (ja ylläpidosta) modulin 230 rekistereihin lohkon 240 rekistereiden sijasta saadaan useita etuja. Myös kehitetty SSD-kenttä kannattaa tallettaa modulin 230 rekistereihin. On edelleen edullista sijoittaa modu-25 · Iin 230 rekistereihin kaikki työrekisterit, joita tar vitaan prosessorin 231 prosessien toteuttamisessa. Si-, joitettaessa nämä elementit moduliin 230 käyttäjä voi kuljettaa ko. modulia mukanaan ja käyttää sitä eri mat-, : kapuhelimissa (esim. laajennusmatkapuhelimissa) ja enem- 30- män luottamuksellista tietoa talletetaan modulin uiko- > * · • · » puolelle. Matkapuhelimet voidaan tietenkin valmistaa siten, että moduli 230 on puhelimen sisäinen ja pysyvä osa. Tällaisissa suoritusmuodoissa voidaan Jumble- > * 20 ‘08590 prosessori 231 yhdistää prosessoriin 210. Lohko 240 tallettaa puhelimen ESN-tunnusta ja vastaanotettuja erilaisia RAND-jaksoja.
5 Vaikka edellä olevassa kuvauksessa käsitelläänkin tilaa jan henkilöllisyyden tarkastamista matkapuhelinympäris-tössä, johon kuuluu taskukokoisia kannettavia puhelimia palvelevia viestiyhteysverkkoja, on selvää, että esillä olevan keksinnön periaatteita voidaan käyttää muissakin 10 ympäristöissä, joissa viestinnän ei katsota olevan riit tävän turvallista ja jossa toisena esiintyminen on mahdollinen ongelma. Tähän kuuluu mm. tietokoneverkot.
: » > > t > , » > < t > « · i ·
I * I
? * » i
I

Claims (17)

1 0 8 5 90
1. Menetelmä viestisignaalijoukon muuntamiseksi viestintäjärjestelmässä, jossa on seuraavat vaiheet: mainitut viestisignaalit salataan salausprosessilla 5 (505) ja avainsignaalijoukolla (503) ensimmäisten väliai kaisten signaalien joukon muodostamiseksi, mainitut ensimmäiset väliaikaiset signaalit muunnetaan evolventilla muunnoksella (507) toisen väliaikaisten signaalien joukon muodostamiseksi, kun mainitussa muutok-10 sessa on vaihe, jossa mainittujen ensimmäisten väliai kaisten signaalien joukon ensimmäistä osajoukkoa muunnetaan avaimettomalla muunnoksella, joka perustuu mainittujen ensimmäisten väliaikaisten signaalien toiseen osajoukkoon, ja 15 mainitut toiset väliaikaiset signaalit avataan maini tulle salausprosessille (505) käänteisellä avausproses-silla (511), jolloin saadaan muunnettujen viestisignaa-lien joukko, tunnettu siitä, että mainitut muunnetut viestisignaalit 20*. ovat salattuja signaaleja viestintäjärjestelmässä lähe- tettäväksi tai että mainitut muunnetut viestisignaalit ovat viestintäjärjestelmän vastaanottamia mainituista "I viestisignaaleista avattuja signaaleja. • · 2*5‘·' 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu v · siitä, että mainittu salausvaihe sisältää vaiheen, jossa mainittujen ensimmäisten väliaikaisten signaalien joukko muodostetaan ensimmäisen autokey-prosessin mukaisesti ja että mainittu avausvaihe sisältää vaiheen, jossa mainit- 30 tujen muunnettujen viestisignaalien joukko muodostetaan * · # toisen autokey-prosessin mukaisesti. :* 3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu * * · ♦ siitä, että mainitussa avainsignaalijoukossa on N ele-35 menttiä ja että mainitussa viestisignaalijoukossa on D 1 08 590 elementtiä, N:n ja D:n ollessa positiivisia kokonaislukuja.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu 5 siitä, että mainitussa viestisignaalijoukon salausvai- heessa on seuraavat vaiheet: signaali z asetetaan haluttuun arvoon, signaalin i eri kokonaislukuarvoille alueella 0 < i < D, 10 asetetaan signaalin q arvo mainittujen signaalien i ja z vastaavien arvojen perusteella, asetetaan signaali k mainitun signaalin q ja signaalin T vastaavien arvojen perusteella, T:n ollessa mainitun avainsignaalijoukon q:s elementti, 15 luodaan mainitun ensimmäisen väliaikaisen signaali- joukon i:s elementti mainitun viestisignaalijoukon i:nnen elementin ja mainitun signaalin k vastaavien arvojen perusteella, ja päivitetään mainitun signaalin z arvo mainitun ensim-20 mäisen väliaikaisen signaalijoukon i:nnen elementin ja lt.: mainitun signaalin z vastaavien arvojen perusteella. * « · * · · » * I
5. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu • · » ··· siitä, että mainitussa viestisignaalijoukon salausvai- 25: heessa on seuraavat vaiheet: asetetaan n-osainen signaali z valittuun arvoon, ja indeksin i peräkkäisille kokonaislukuarvoille alueel-. la 0 < i < D, asetetaan n-osaisen signaalin q arvoksi z®m, jossa Θ • · 30' on bittikohtainen boolean poissulkeva TAI-operaattori ja m on i modulo 2n, asetetaan n-osaisen signaalin k arvoksi T, T:n olles- • · · ", sa mainitun avainsignaalijoukon q:s n-osainen elementti, ·;;; luodaan mainitun ensimmäisen väliaikaisen signaali- » · ’3.5' joukon i:s n-osainen elementti laskemalla yhteen mainitun !
1. B 5 9 ϋ viestisignaalijoukon n-osainen elementti ja n-osainen signaali k ja ottamalla summasta modulo 2", ja päivittämällä mainitun n-osaisen signaalin z arvo laskemalla yhteen mainitun ensimmäisen väliaikaisen sig-5 naalijoukon i:s n-osainen elementti ja mainittu n-osainen signaali k ja ottamalla summasta modulo 2n.
6. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että mainitun ensimmäisen väliaikaisen signaali- 10 joukon muuntovaihe luo alueella 0 < i < ———mainitun toi- 2 sen väliaikaisen signaalijoukon i:nnen elementin, jonka arvo on b(i) Θ q, jossa b(i) on mainitun ensimmäisen väliaikaisen signaalijoukon i:s elementti, jossa q perustuu b(x):ään, jossa x perustuu D:n ja i:n arvoon, jossa b(x) 15 on mainitun ensimmäisen väliaikaisen signaalijoukon x:s elementti ja jossa Θ on bittikohtainen boolean poissulkeva TAI-operaattori.
7. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu • · I 2,0,: siitä, että mainitun toisen väliaikaisen signaalijoukon • i · : avausvaiheessa on seuraavat vaiheet: signaali z asetetaan haluttuun arvoon, ·:· signaalin i eri kokonaislukuarvoille alueella 0 < i : * * * · < D, asetetaan signaalin q arvo mainittujen signaalien i ja z vastaavien arvojen perusteella, , asetetaan signaali k mainitun signaalin q ja signaa- M * Il Iin T vastaavien arvojen perusteella, T:n ollessa mainitun avainsignaalijoukon q:s elementti, 3<}, päivitetään mainitun signaalin z arvo mainitun toisen väliaikaisen signaalijoukon i:nnen elementin ja mainitun ·, signaalin z vastaavien arvojen perusteella, ja • · · luodaan mainitun toisen antosignaalijoukon i:s ele-mentti mainitun toisen väliaikaisen signaalijoukon i:nnen
24 M] B 5 9 O elementin ja mainitun signaalin k vastaavien arvojen perusteella.
8. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu 5 siitä, että mainitun toisen väliaikaisen signaalijoukon avausvaiheessa on seuraavat vaiheet: asetetaan n-osainen signaali z valittuun arvoon, ja indeksin i peräkkäisille kokonaislukuarvoille alueella 0 < i < D, 10 asetetaan n-osaisen signaalin q arvoksi z®m, jossa Θ on bittikohtainen boolean poissulkeva TAI-operaattori ja m on i modulo 2n, asetetaan n-osaisen signaalin k arvoksi T, T:n ollessa mainitun avainsignaalijoukon q:s n-osainen elementti, 15 päivitetään mainitun n-osaisen signaalin z arvo las kemalla yhteen mainitun toisen väliaikaisen signaalijoukon i:s n-osainen elementti ja mainittu signaali z ja ottamalla summasta modulo 2", ja luodaan mainitun antosignaalijoukon i:s n-osainen 20 elementti vähentämällä mainitun toisen väliaikaisen sig- ·...· naalijoukon i:nnestä elementistä ja n-osainen signaali k >’.· ' ja ottamalla summasta modulo 2°. * · · I « • * « ··· 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu • « · · 25: siitä, että mainittu viestisignaalijoukko edustaa matka- puhelinjärjestelmän viestiä. » · ♦ . 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu viestisignaali joukko edustaa puhet-W ta. * »
11. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu » t « siitä, että mainittu viestisignaalijoukko edustaa dataa, • » I joka ei ole puhetta. '35*
25 H16 590 ί ί i
12. Viestintäjärjestelmä, joka sisältää välineet viesti-signaalien joukon muuntamiseksi, joihin välineisiin kuuluu välineet: mainitun viestisignaalijoukon salaamiseksi salauspro-5 sessilla (505) ja avainsignaalijoukolla (503) ensimmäisen väliaikaisen signaalijoukon muodostamiseksi, mainitun ensimmäisen väliaikaisen signaalijoukon muuntamiseksi evolventilla muunnoksella (507) toisen väliaikaisen signaalijoukon muodostamiseksi, kun mainitussa 10 muunnososassa on välineet, jossa mainitun ensimmäisen vä liaikaisen signaalijoukon ensimmäistä osajoukkoa muunnetaan avaimettomalla muunnoksella, joka perustuu mainitun ensimmäisen väliaikaisen signaalijoukon toiseen osajoukkoon, ja 15 mainitun toisen väliaikaisen signaalijoukon avaami seen avausprosessilla (511), joka on käänteinen mainitulle salausprosessille (505), muunnettujen viestisignaalien joukon muodostamiseksi, tunnettu siitä, että mainitut muunnetut viestisignaalit 20 ovat salattuja signaaleja viestintäjärjestelmässä lähe- * · · ·...· tettäväksi tai että mainitut muunnetut viestisignaalit i i « * ovat viestintäjärjestelmän vastaanottamia mainituista viestisignaaleista avattuja signaaleja. * 1 I * « t · j « «25: 13. Patenttivaatimuksen 12 mukainen järjestelmä, tunnettu • · siitä, että mainittu salausosa sisältää osan, jossa mai- • · ♦ nittu ensimmäinen väliaikainen signaalijoukko muodoste-, taan ensimmäisen autokey-prosessin mukaisesti ja että * * · * i ,,,* mainittu avausosa sisältää osan, jossa mainittujen an- * » 3·θ’ tosignaalien joukko muodostetaan toisen autokey-prosessin mukaisesti.
14. Patenttivaatimuksen 12 mukainen järjestelmä, tunnettu ·;;; siitä, että mainitussa avainsignaalijoukossa on N ele- ‘35’ menttiä ja että mainitussa viestisignaalijoukossa on D 2 6 "! Γ] 8 5 9 0 elementtiä, Ν:η ja D:n ollessa positiivisia kokonaislukuja.
15. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu 5 siitä, että siihen mainittujen viestisignaalien salaami seksi kuuluu välineet: signaalin z asettamiseksi haluttuun arvoon, signaalin i asettamiseksi eri kokonaislukuarvoille alueella 0 < i < D, 10 signaalin q arvon asettamiseksi mainittujen signaa lien i ja z vastaavien arvojen perusteella, signaalin k asettamiseksi mainitun signaalin q ja signaalin K[q] vastaavien arvojen perusteella, K[q]:n ollessa mainitun avainsignaalijoukon q:s elementti, 15 mainitun ensimmäisen väliaikaisen signaalijoukon irnnen elementin luomiseksi mainitun viestisignaalijoukon i:nnen elementin ja mainitun signaalin k vastaavien arvojen perusteella, ja mainitun signaalin z arvon päivittämiseksi mainitun 20 ensimmäisen väliaikaisen signaalijoukon i:nnen elementin '···’ ja mainitun signaalin z vastaavien arvojen perusteella.
16. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu ! siitä, että mainitun ensimmäisen väliaikaisen signaaliasi joukon muunto-osa luo alueella 0 < i < ——— mainitun toi- • * · sen väliaikaisen signaalijoukon i:nnen elementin, jonka arvo on b(i) Φ q, jossa b (i) on mainitun ensimmäisen vä- » · ,,, liaikaisen signaalijoukon i:s elementti, jossa q perustuu b(x):ään, jossa x perustuu D:n ja i:n arvoon, jossa b(x) 3a. on mainitun ensimmäisen väliaikaisen signaalijoukon x:s elementti ja jossa Θ on bittikohtainen boolean poissulke-va TAI-operaattori. 27 -ί O B 5 9 ϋ
17. Patenttivaatimuksen 14 mukainen järjestelmä, tunnettu siitä, että siihen mainitun toisen väliaikaisen signaali-joukon avaamiseksi kuuluu välineet: signaalin z asettamiseksi haluttuun arvoon, 5 signaalin i asettamiseksi eri kokonaislukuarvoille alueella 0 < i < D, signaalin q arvon asettamiseksi mainittujen signaalien i ja z vastaavien arvojen perusteella, : signaalin k asettamiseksi mainitun signaalin q ja 10 signaalin K[q] vastaavien arvojen perusteella, K[q]:n ol lessa mainitun avainsignaalijoukon q:s elementti, mainitun signaalin z arvon päivittämiseksi mainitun toisen väliaikaisen signaalijoukon i:nnen elementin ja mainitun signaalin z vastaavien arvojen perusteella, ja 15 mainitun muunnettujen viestisignaalien joukon i:nnen elementin luomiseksi mainitun toisen väliaikaisen signaali joukon i:nnen elementin ja mainitun signaalin k vastaavien arvojen perusteella.
20 Patentkrav • ·
FI924090A 1991-09-13 1992-09-11 Matkapuhelimen salausjärjestelmä FI108590B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/759,309 US5159634A (en) 1991-09-13 1991-09-13 Cryptosystem for cellular telephony
US75930991 1991-09-13

Publications (3)

Publication Number Publication Date
FI924090A0 FI924090A0 (fi) 1992-09-11
FI924090A FI924090A (fi) 1993-03-14
FI108590B true FI108590B (fi) 2002-02-15

Family

ID=25055179

Family Applications (1)

Application Number Title Priority Date Filing Date
FI924090A FI108590B (fi) 1991-09-13 1992-09-11 Matkapuhelimen salausjärjestelmä

Country Status (5)

Country Link
US (1) US5159634A (fi)
EP (1) EP0532228B1 (fi)
JP (1) JP2693348B2 (fi)
DE (1) DE69230423T2 (fi)
FI (1) FI108590B (fi)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9422389D0 (en) * 1994-11-05 1995-01-04 Int Computers Ltd Authenticating access control for sensitive functions
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
KR100576530B1 (ko) 1997-04-14 2006-10-31 루센트 테크놀러지스 인크 무선전화메시지들에대한보안성개선을위해룩업테이블의비밀키의개선된보안성을확장하기위한방법및장치
WO1999003246A2 (en) * 1997-04-14 1999-01-21 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
US6266411B1 (en) * 1997-04-14 2001-07-24 Lucent Technologies Inc. Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) * 1997-05-06 2002-07-09 Lucent Technologies Inc. Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
US6876744B1 (en) * 1997-07-22 2005-04-05 Lucent Technologies Inc. Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup
JP3478839B2 (ja) 1997-07-22 2003-12-15 ルーセント テクノロジーズ インコーポレーテッド 不随意ルックアップを用いる、変換前後のcmea反復を含む強化されたcmeaのための方法及び装置
WO1999007103A1 (en) * 1997-07-29 1999-02-11 Lucent Technologics Inc. Methods and apparatus for enhanced cmea employing enhanced transformations
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
JP3464178B2 (ja) 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
KR20000054658A (ko) * 2000-06-16 2000-09-05 김송식 보안 단문 서비스 응용방법
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
JP2003005635A (ja) * 2001-06-25 2003-01-08 Laurel Intelligent Systems Co Ltd 暗号化装置および方法、ならびに復号化装置および方法
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
AU2003292300A1 (en) * 2002-10-30 2004-06-07 Thomson Licensing S.A. Simplified method for renewing symmetrical keys in a digital network
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US20080022375A1 (en) * 2006-06-09 2008-01-24 Stanley David J Method and apparatus for using a cell phone to facilitate user authentication
RU2718953C1 (ru) * 2019-03-11 2020-04-15 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Передатчик информационной и энергетической скрытности

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4223182A (en) * 1944-09-27 1980-09-16 Bell Telephone Laboratories, Incorporated Transmission of signals with privacy
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4471164A (en) * 1981-10-13 1984-09-11 At&T Bell Laboratories Stream cipher operation using public key cryptosystem
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback
JP2661085B2 (ja) * 1987-12-28 1997-10-08 三菱電機株式会社 暗号化装置
JP2683022B2 (ja) * 1988-04-13 1997-11-26 株式会社日立製作所 データ秘匿方式
DE68926076T2 (de) * 1988-08-11 1996-11-14 Ibm Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren
US5014313A (en) * 1989-07-07 1991-05-07 Motorola, Inc. Text modifier

Also Published As

Publication number Publication date
JP2693348B2 (ja) 1997-12-24
EP0532228A3 (fi) 1994-04-13
EP0532228A2 (en) 1993-03-17
JPH06188877A (ja) 1994-07-08
US5159634A (en) 1992-10-27
DE69230423D1 (de) 2000-01-20
FI924090A (fi) 1993-03-14
FI924090A0 (fi) 1992-09-11
DE69230423T2 (de) 2000-07-06
EP0532228B1 (en) 1999-12-15

Similar Documents

Publication Publication Date Title
FI108590B (fi) Matkapuhelimen salausjärjestelmä
EP0532227B1 (en) Cellular telephony authentication arrangement
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
EP0532231B1 (en) Service provision authentication protocol
US5915021A (en) Method for secure communications in a telecommunications system
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN100373991C (zh) 一种分组网络中语音通信的加密协商方法
US5222140A (en) Cryptographic method for key agreement and user authentication
CN100466805C (zh) 一种端到端加密语音通信的方法
EP2005638A2 (en) Bio-metric encryption key generator
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
CN106559402B (zh) 用户终端及其加密语音电话业务的身份认证方法及装置
Southern et al. Solutions to security issues with legacy integration of GSM into UMTS
Jin et al. A secure end-to-end key exchange mechanism by cooperation of multiple devices using QR codes
Bassil et al. Critical analysis and new perspective for securing voice networks
Bassil et al. Critical voice network security analysis and new approach for securing Voice over IP Communications
Curtis Subscriber authentication and security in digital cellular networks and under the mobile Internet protocol
KR20030061512A (ko) 데이터 보안 시스템 및 방법
Abubakar et al. A Novel Mutual Authentication Protocol for H (e) NB and Mobile Devices Using S8 S-box

Legal Events

Date Code Title Description
MA Patent expired