FI108690B - Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä - Google Patents

Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä Download PDF

Info

Publication number
FI108690B
FI108690B FI924092A FI924092A FI108690B FI 108690 B FI108690 B FI 108690B FI 924092 A FI924092 A FI 924092A FI 924092 A FI924092 A FI 924092A FI 108690 B FI108690 B FI 108690B
Authority
FI
Finland
Prior art keywords
signals
signal signal
key
uppsättning
message
Prior art date
Application number
FI924092A
Other languages
English (en)
Swedish (sv)
Other versions
FI924092A0 (fi
FI924092A (fi
Inventor
Philip Andrew Treventi
Iii James Alexander Reeds
Original Assignee
American Telephone & Telegraph
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone & Telegraph filed Critical American Telephone & Telegraph
Publication of FI924092A0 publication Critical patent/FI924092A0/fi
Publication of FI924092A publication Critical patent/FI924092A/fi
Application granted granted Critical
Publication of FI108690B publication Critical patent/FI108690B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

108690
Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä Tämä keksintö liittyy oikeaperäisyyden todentaviin proto-5 kolliin ja erityisesti protokolliin, jotka varmistavat viestintää suorittavien radiopuhelimien ja muiden sellaisten luvallisuuden.
Tavanomaisessa puhelinliikenteessä kukin puhelinkoje (te-10 lekopiointilaite, modeemi jne.) on fysikaalisesti liitetty valitsinporttiin paikalliskeskuksessa. Liitäntä tapahtuu kiinteällä johdolla tai osoitetun kanavan välityksellä kiinteällä johdolla. Langallisen yhteyden asentaa palvelun tuottaja (joka tyypillisesti on puhelinlaitos) ja siksi 15 palvelun tuottaja voi olla kohtalaisen varma siitä, että kanavalla tapahtuva lähetys saapuu tietyltä asiakkaalta. Toisaalta tilaajan oikeaperäisyyden todentaminen langattomassa viestinnässä on vähemmän varmaa.
20 Yhdysvalloissa nykyisin käytettävässä solukkopuhelinsovi-telmassa, kun solukkopuhelintilaaja ottaa puhelun, hänen solukkopuhelimensa ilmaisee palvelun tuottajalle kutsujan identiteetin laskutustarkoituksia varten. Tätä informaa-; tiota ei ole salakirjoitettu. Jos luvaton tunkeutuja sala- 25 kuuntelee oikeaan aikaan, hän pystyy saamaan tilaajan .·/· tunnisteinformaation. Tämä käsittää tilaajan puhelinnume- ron ja tilaajalaitteen elektronisen sarjanumeron (ESN, electronic serial number). Tämän jälkeen tunkeilija voi ohjelmoida solukkopuhelimensa tekeytymään täksi jbona fide 30 -tilaajaksi saadakseen petoksellisesti palveluja. Vaihtoehtoisesti tunkeutuja voi liittyä olemassaolevalle yh-teydelle, käyttää tilaajan solukkopuhelinta suuremmalla : teholla lähettämällä enemmän tehoa sekä ohjaamaan puhelun omiin tarkoituksiinsa lähettämällä tiettyjä ohjauskoodeja 35 palvelun tuottajalle. Pohjimmiltaan tällainen rosvoaminen 2 1 Γ'Ι Γ> j Γ·.
I >j u \j j 0 onnistuu, koska palvelun tuottajalla ei ole mitään mekanismia kutsujan identiteetin todentamiseksi yksilöllisesti yhteyden muodostamisajankohtana ja/tai yhteyden ollessa aktiivinen.
5
On käytettävissä tekniikkaa, joka sallii salakuuntelijan automaattisesti käydä läpi kaikki solukkotaajuudet tietyssä solussa tällaisen tunnisteinformaation saamiseksi. Näin ollen solukkopuhelinpalveluiden rosvous rehottaa. Myös pu-10 hesignaalien salakirjoituksen puute asettaa keskustelujen sisällön alttiiksi salakuuntelijoille. Lyhyesti sanoen on olemassa selvä tarve tehokkaista varmuustoimenpiteistä solukkoviestinnän alalla, ja tämä johdattaa käyttämään salakirjoitusta oikeaperäisyyden varmistamiseksi ja yksi-15 tylsyyden suojaamiseksi.
On olemassa useita standardoituja salakirjoitusmenetelmiä solukkoviestinnässä olemassaolevan, yleistä lajia olevan oikeaperäi syyden todentamisongelman ratkaisemiseksi, mutta 20 jokaisessa osoittautuu olevan käytännön ongelmia. Ensiksikin voidaan käyttää klassillista haaste/vastaus -protokol-laa, joka perustuu yksityistä avainta käyttävään salakir-joitusalgoritmiin. Tässä lähestymistavassa tilaajan matka-viestimelle annetaan salainen avain, joka on myös kotijär-25 jestelmän tiedossa. Kun palveleva järjestelmä haluaa to- .·# · dentaa tilaajan oikeaperäisyyden, se antaa kotijärjestel- mältä haasteen ja vaatii vastauksen, joita tietyn tilaajan yhteydessä käytetään. Haaste ja vastaus syötetään palvelevaan järjestelmään, joka välittää haasteen matkaviestimel-30 le. Matkaviestin vuorostaan reagoi antamalla vastauksen, jonka se laskee haasteesta ja tallennetusta salaisesta ·, ·· avaimestaan. Palveleva järjestelmä vertaa kotijärjestelmän ' : ja matkaviestimen antamia vastauksia, ja jos ne ovat yhtä- pitävät, matkaviestin todetaan oikeaperäiseksi.
i 3 a r\ o ' r n I u uoy0 Tähän ratkaisutapaan liittyy se ongelma, että palveleva järjestelmä ei useinkaan pysty saamaan yhteyttä kotijärjestelmään riittävän nopeasti, jotta se mahdollistaisi oi-keaperäisyyden todentamisen yhteyttä perustettaessa, tai 5 että kotijärjestelmän tietokantaohjelmisto ei pysty hakemaan tilaajan salaista avainta ja muodostamaan haaste/vas-taus -paria riittävän nopeasti. Sekunnin tai kahden sekunnin luokkaa olevat verkon tai ohjelmiston viiveet suurentaisivat samalla määrällä toimintaviivettä, joka kuluu, i 10 kunnes tilaaja kuulee valintaäänen nostettuaan kuulokkeen ottaessaan puhelun, ja pitemmät viiveet (joita solukko-palvelujen tuottajien nykyisin käyttämät ohjauspiirit ja keskuslaitteet aiheuttavat) ovat yleisiä. Nykyisessä ympäristössä tällaisia viiveitä ei voida hyväksyä.
15
Yleistä avainta käyttävä salakirjoitus muodostaa toisen standardiluokan oikeaperäisyysongelmien ratkaisemiseksi. Yleisesti sanoen kullekin matkaviestimelle annetaan yksilöllinen "yleinen avaintodistus", joka osoittaa, että 20 matkaviestin on palvelun tuottajan luvallinen asiakas. Lisäksi kullekin matkaviestimelle annetaan myös salaisia ·'/·: tietoja (yksityisiä avaimia), joita se voi käyttää, yhdes- : sä todistuksen kanssa, osoittaakseen kolmansille osapuo lille (kuten palvelevalle järjestelmälle) olevansa luval-25 linen asiakas.
,λ,’ Palvelun tuottajalla voi esimerkiksi olla RSA-avainpari (F,G), jossa F on yksityinen ja G yleinen avain. Palvelun tuottaja voi antaa kullekin matkaviestimelle sen oman RSA-30 avainparin (D,E) yhdessä F(E):n (matkaviestimen julkinen avain E salakirjoitettuna käyttäen palvelun tuottajan yk-sityistä avainta F). Tämän jälkeen matkaviestin vahvistaa ·',· ·' identiteettinsä lähettämällä (E,F(E)):n palvelevalle jär- jestelmälle. Palveleva järjestelmä soveltaa G:tä F(E) :hen 35 E:n saamiseksi. Palveleva järjestelmä kehittää haasteen X, 4 1 O C 590 salakirjoittaa sen matkaviestimen julkista avainta E käyttäen E(X):n saamiseksi, jonka se lähettää matkaviestimelle. Matkaviestin soveltaa yksityistä avaintaan D E(X):ään X:n saamiseksi, jonka se lähettää selväkielisenä vastauk-5 sena takaisin palvelimelle.
Vaikka tietyt muunnelmat tästä teemasta sisältävät vähemmän laskutoimituksia tai tiedonsiirtoa kuin muut, niin toistaiseksi ei ole ollut olemassa mitään julkista avainta 10 käyttävää oikeaperäisyyden todentamismenetelmää, joka olisi tehokkaasti suoritettavissa sekuntia lyhyemmässä ajassa sellaisessa laitteistossa, jota nykyisin solukkopu-helimissa käytetään. Vaikka verkkoyhteyttä palvelevan järjestelmän ja kotijärjestelmän välillä ei oikeaperäisyy-15 den todentamishetkellä tarvita, kuten asia on klassillisessa lähestymistavassa, niin samat aikarajoitukset, jotka poissulkevat klassillisen ratkaisun, poissulkevat myös julkista avainta käyttävän ratkaisun.
20 H. M. Needham ja M. D. Schroeder ovat ehdottaneet erästä toista tekniikkaa kirjoituksessa Using Encryption for ,: Authentication in Large Computer Networks, Comm, of the ACM, Vol. 21, n:o 12, 993-999 (joulukuu 1989). Lyhyesti sanoen Needham-Schroederin tekniikka edellyttää, että 25 kolmas, luotettu, osapuoli (AS) palvelee oikeaperäisyyden ,·/. todentavana palvelimena, joka jakaa istuntoavaimet mahdol- lisille osapuolille (A ja B), joka yrittävät perustaa suojatun viestiyhteyden. Protokolla on seuraava: kun osapuoli A haluaa saada yhteyden osapuoleen B, se lähettää 30 oikeaperäisyyden todentavalle palvelimelle AS oman nimensä, osapuolen B nimen, istuntoavaimen, tapahtumatunnisteen • sekä B:n avainta käyttäen salakirjoitetun sanoman. Kaikki .* : nämä tiedot salakirjoitetaan A:n avainta käyttäen. Osapuo- , li A vastaanottaa nämä tiedot, avaa ne, valitsee sen osan, 35 joka on salakirjoitettu B:n avaimella ja toimittaa tämän 5 1 ϋ ο ύ y ϋ osan osapuolelle Β. Osapuoli Β avaa vastaanotetut sanomat ja löytää siitä osapuolen A nimen ja istuntoavaimen. Osapuoli B suorittaa viimeisen tarkistuksen ("toistojen" estämiseksi) antamalle haasteen osapuolelle A, ja osapuoli 5 A vastaa istuntoavainta käyttäen. Osapuolen B havaitsema yhtäpitävyys todentaa osapuolen A identiteetin.
Solukkopuhelinliikenteen suojaustarpeet on täytetty sovi-telmalla, joka riippuu yhteisestä salaisesta tietokentäs-10 tä. Matkaviestin ylläpitää salaisuutta, jonka palvelun tuottaja on sille antanut, ja kehittää yhteisen salaisen tietokentän tämän salaisuuden perusteella. Palvelun tuottaja kehittää myös yhteisen salaisen tietokentän. Kun matkaviestin saapuu tukiaseman soluun, se antaa tunnis-15 teensä tukiasemalle ja syöttää tukiasemalle hajakoodatun oikeaperäisyyden todistavan merkkijonon. Tukiasema konsultoi palvelun tuottajan kanssa, ja jos todetaan, että matkaviestin on bona fide -laite, niin palvelun tuottaja syöttää tukiasemalle yhteisen salaisen tietokentän. Tämän 20 jälkeen matkaviestin on yhteydessä tukiaseman kanssa oikeaperäisyyden todentavien prosessien avulla, jotka suori-tetaan matkaviestimen ja tukiaseman välillä yhteistä sa-
• I
; * * ‘: laista tietokenttää käyttäen.
♦ * t ' · * · · 25 Eräs tämän sovitelman piirre on, että eri tukiasemien ei tarvitse päästä käsiksi palvelun tuottajan matkaviestimiin * » » asentamaan salaisuuteen. Lisäksi vain niillä tukiasemilla, jotka ovat onnistuneet olemaan vuorovaikutuksessa matkaviestimen kanssa, on yhteinen salainen tietokenttä.
30
Toisaalta, enemmän aikaa vievä salaisuutta hyväksikäyttävä f oikeaperäisyyden todentamisprosessi, joka tapahtuu vain palvelun tuottajan välityksellä, tapahtuu vain aika ajoit-V tain, kun matkaviestin alussa saapuu soluun (tai kun on 6 ί U ο ο 9 Ο epäiltävissä, että yhteinen salainen tietokenttä on mennyt sekaisin).
Tämän keksinnön periaatteiden mukaan sekä matkaviestin 5 että tukiasema käyttävät osaa yhteisestä salaisesta tietokentästä salakirjoitusavainparin luomiseksi. Matkaviestin käyttää parin ensimmäistä salakirjoitusavainta puheen salakirjoittamiseksi, ja tukiasema käyttää sitä puheen avaamiseksi. Tukiasema käyttää parin toista salakirjoi-10 tusavainta puheen salakirjoittamiseksi, ja matkaviestin käyttää sitä puheen avaamiseksi.
Salakirjoitusavainparin luomiseksi käytetään samaa haja-koodausfunktiota, jota käytetään yhteisen salaisen tieto-15 kentän luomiseksi.
Salakirjoitettavat ohjaussanomat salakirjoitetaan kolmella perättäisellä muunnoksella, jotka tuottavat itsensä suhteen käänteisen salakirjoitusprosessin. Ensimmäisessä 20 muunnoksessa lisätään satunnainen vakio salakirjoitettavan sanoman jokaiseen sanaan. Vakio liittyy hajakoodattuun ; ·,; merkkijonoon, joka käsittää osan yhteisestä salaisesta • · tietokentästä ja joka hajakoodataan hajakoodausfunktiolla, * jota käytetään johdettaessa yhteinen salainen tietokenttä. 25 Toisessa muunnoksessa se sanojen joukko, joka muodostaa (ensimmäisellä muunnoksella muunnetun) ohjaussanoman, jaetaan ensimmäiseen puoliskoon ja toiseen puoliskoon, ja * · » ensimmäinen puolisko muunnetaan osittain toisen puoliskon perusteella. Kolmannessa muunnoksessa vähennetään satun-30 nainen vakio (toisen muunnoksen muuntaman) salakirjoitettavan sanoman jokaisesta sanasta. Tässäkin vakio liittyy , ·; hajakoodattuun merkkijonoon, joka käsittää osan yhteisestä v salaisesta tietokentästä ja joka hajakoodataan hajakoo- , dausfunktiolla, jota käytetään johdettaessa yhteinen sa- * * « 35 lainen tietokenttä.
» li,,.
1 r· o /' r- n i u U O ^ U 7
Kuvio 1 esittää verkkopalvelujen tuottajien ja solukkopal-veluiden tuottajien sovitelmaa, jotka tuottajat on yhdistetty toisiinsa sekä paikallaan pysyvien puhelimien että matkapuhelimien ja muiden sellaisten palvelemiseksi; 5 kuvio 2 esittää prosessia, joka ohjaa yhteisen salaisen tietokentän luomista ja sen verifiointia; kuvio 3 esittää rekisteröintiprosessia vierailukohteena olevalla tukiasemalla esimerkiksi, kun matkaviestin aluksi saapuu tukiaseman palvelemaan soluun; ! 10 kuvio 4 esittää elementtejä, jotka yhdistetään ja haja- ! koodataan yhteisten salaisten tietojen luomiseksi; kuvio 5 esittää elementtejä, jotka yhdistetään ja haja-koodataan verifiointisekvenssin luomiseksi; kuvio 6 esittää elementtejä, jotka yhdistetään ja haja-15 koodataan rekisteröintisekvenssin luomiseksi, kun matka viestin tulee radioyhteydelle; kuvio 7 esittää elementtejä, jotka yhdistetään ja haja-koodataan puhelun aloitussekvenssin luomiseksi; kuvio 8 esittää salakirjoitus- ja avausprosessia matka- 20 viestimessä; kuvio 9 esittää elementtejä, jotka yhdistetään ja haja-koodataan uudelleentodentamissekvenssin luomiseksi; kuvio 10 esittää kolmivaiheista prosessia valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi; 25 ja kuvio 11 esittää matkaviestimen laitteiston lohkokaaviota.
Solukkomatkapuhelinsovitelmassa on monia matkapuhelimia, paljon pienempi määrä solukkopalveluiden tuottajia (missä 30 kullakin tuottajalla on yksi tai useampia tukiasemia) sekä yksi tai useampia kytkentäisten verkkopalvelujen tuottajia (puhelinlaitoksia). Solukkopalvelujen tuottajat ja puhe-linlaitokset toimivat yhdessä, jotta solukkopuhelintilaaja voi viestiä sekä solukko- että ei-solukkopuhelintilaajien 35 kanssa. Tämä sovitelma on esitetty kaaviollisesti kuviossa 8
η r. ο , ' η η I ij Ο Ο 7 U
1, jossa puhelinlaitos I ja puhelinlaitos II toimivat yhdessä muodostaen keskukset 10-14 käsittävän kytkentäisen verkon. Paikallaan pysyvät yksiköt 20 ja 21 on liitetty keskukseen 10, matkaviestimet 22 ja 23 voivat liikkua 5 vapaasti, ja tukiasemat 30-40 on liitetty keskuksiin 10- 14. Tukiasemat 30-34 kuuluvat tuottajalle 1, tukiasemat 35 ja 36 kuuluvat tuottajalle 2, tukiasema 37 kuuluu tuottajalle 4, ja tukiasemat 38-40 kuuluvat tuottajalle 3. Tämän selityksen tarkoituksia varten tukiasema on synonyymi 10 solulle, jossa on yksi tai useampia lähettimiä. Solujen yhdistelmä muodostaa solukkomaisen maantieteellisen palvelualueen (CGSA, cellular geographic service area), kuten esimerkiksi tukiasemat 30, 31 ja 32 kuviossa 1.
15 Jokaisella matkaviestimellä on elektroninen sarjanumero (ESN, electronic serial number), joka on yksinomaan tälle laitteelle kuuluva. Valmistaja installoi ESN:n silloin, kun laite valmistetaan (esimerkiksi lukumuistiin), ja sitä ei voi muuttaa. Se on kuitenkin luettavissa.
20 | Kun asiakas haluaa tehdä palvelusopimuksen matkaviestimel- i le, jonka asiakas omistaa tai on vuokrannut, niin palvelun • tuottaja antaa asiakkaalle puhelinnumeron (MINI tunnuk- '·' sen), aluekooditunnuksen (MIN2 tunnuksen) sekä "salaisuu- 25 den" (A-avain). MINI ja MIN2 tunnukset liittyvät tuottajan tiettyyn CGSA: hän, ja kaikki tukiasemat kuvion 1 sovitel-massa voivat tunnistaa sen CGSA:n, johon tietty MIN2- ja MINI-pari kuuluu. A-avain on vain asiakkaan laitteiston ja tuottajan CGSA-suorittimen (ei eksplisiittisesti esitetty 30 kuviossa 1) tiedossa. CGSA-suoritin ylläpitää laitteen ESN-, A-avain-, MINI- ja MIN2-tunnuksia ja mitä tahansa . , muita tietoja, joita palvelun tuottaja saattaa haluta.
MINI- ja MIN2-tunnusten sekä A-avaimen ollessa asennettu 35 asiakaslaite alustetaan palvelua varten, kun CGSA-suoritin 9 1ÖB690 lähettää matkaviestimelle erityisen satunnaissekvenssin (RANDSSD) ja määräyksen luoda "yhteisten salaisten tietojen" kenttä (SSD, "shared secret data" field). CGSA lähettää RANDSSD:n ja SSD-kentän kehittämismääräyksen solun 5 tukiaseman kautta, kun matkaviestin sijaitsee solussa. SSD-kentän luonti noudattaa kuviossa 2 esitettyä protokollaa.
Lisäksi kuvion 1 sovitelmassa kukin tukiasema lähettää | 10 informaation kaikille solussaan oleville laitteille jolla kin ennalta varatulla taajuuskaistalla (yleislähetyskais-ta). Lisäksi se ylläpitää kaksisuuntaista yhteyttä kunkin matkaviestimen kanssa keskinäisesti sovitulla, (väliaikaisesti) varatulla kanavalla. Tapa, jolla tukiasema ja mat-15 kaviestin sopivat viestintäkanavasta, on merkityksetön tämän keksinnön kannalta, joten tätä tapaa ei ole tässä yksityiskohtaisesti selitetty. Eräs ratkaisu voi olla esimerkiksi, että matkaviestin käy läpi kaikki kanavat ja valitsee tyhjän kanavan. Se lähettää sitten tukiasemalle 20 MIN2- ja MINI-tunnuksensa (joko selväkielisessä muodossa tai julkista avainta käyttäen salakirjoitettuna). Sen jälkeen kun oikeaperäiseksi todettu yhteys on perustettu, tukiasema voi tarvittaessa ohjata matkaviestimen vaihtamaan toiselle kanavalle.
25 ,.,1’ Kuten seuraavassa on yksityiskohtaisemmin selitetty, puhe- ',1 lua tämän keksinnön matkapuhelinjärjestelmässä perustetta- essa ja ylläpidettäessä oikeaperäisyyden todentamisproses-si voidaan suorittaa useita kertoja keskustelun kuluessa. 30 Siksi käytettävän oikeaperäisyyden todentamisprosessin tulee olla suhteellisen varma ja yksinkertainen toteuttaa. Rakenteen yksinkertaistamiseksi ja toteutuskustannusten alentamiseksi sekä matkaviestimen että tukiaseman tulee käyttää samaa prosessia.
10 Ί π r· ' n n
I U o o y U
Monet oikeaperäisyyden todentamisprosessit käyttävät haja-koodausfunktiota eli yksisuuntaista funktiota tämän prosessin toteuttamiseksi. Hajakoodausfunktio suorittaa mon-ta-yhteen -kuvauksen, joka muuntaa "salaisuuden" allekir-5 joitukseksi. Seuraavassa on selitetty yksi hajakoodaus-funktio, joka on yksinkertainen, nopea, tehokas ja joustava. Se on erittäin sopiva tämän keksinnön oikeaperäisyyden todentamisprosesseihin, mutta muita hajakoodausfunktioita voidaan tietenkin käyttää.
10
Sekoitusorosessi
Sekoitusprosessi luo "allekirjoituksen", joka käsittää d "salaista" datasanaa sisältävän lohkon b(i), k sanaa sisältävän avaimen x(j) avulla, missä d, i, j ja k ovat 15 kokonaislukuja. "Allekirjoituksen" luontiprosessi suorite taan yksi datasana kerrallaan. Tämän selityksen tarkoituksia varten sanat, joilla sekoitusprosessi operoi, ovat 8 bitin pituisia (jotka antavat suljetun välin 0...255), mutta voidaan käyttää mitä tahansa sananpituutta. "Salai-20 sen" datalohkon pituus sisältyy saha-aaltofunktioon sd(t) = t kun 0 < t < d - 1 " sd(t) = 2d - 2 - t kun d s t < 2d - 3, ja • · » ".· · sd(t) = sd(t + 2d - 2) kaikilla t:n arvoilla.
25 ; Tätä funktiota käytetään seuraavassa prosessissa, jossa alkaen arvoista z=0 ja 1=0 perättäisestä kasvavilla i:n kokonaislukuarvoilla alueella 0 < 6d-5 30 a) b(sd(i)) päivitetään:
Jb(sd(i)) = b(sd(i)) + x(ik) + SBOX(z) mod 256 , , jossa • ’· * ±k on 1 modulo k, SBOX(z) = y+[y/2048] mod 256, ' * y = (z Φ 16)(z + 111)(z), 11
1 U u ‘o y O
* [y/2048] osamäärän y jaettuna 2048:11a koko-naislukuosa ja ® edustaa biteittäin laskettua pelkkä-TAI -funktiota, ja b) z päivitetään: z = z+i(sd(i)) mod 256.
5
Havaitaan, että edellä esitetyssä prosessissa ei ole mitään todellista eroa datan ja avaimen välillä. Siksi missä tahansa merkkijonossa, jota käytetään oikeaperäisyyden todentamisessa, osaa siitä voidaan käyttää avaimena edellä 10 esitetyssä prosessissa. Kääntäen datasanojen yhdistettynä i avaimen kanssa voidaan katsoa olevan "oikeaperäisyyden todistava merkkijono". Huomataan myös, että jokainen sana jb(x), jossa 0 S i S d, hajakoodataan yksilöllisesti, yksi kerrallaan, mikä suorittaa hajakoodauksen "paikallaan". 15 Hajakoodausfunktiolle sinänsä ei tarvita mitään lisäpusku-reita.
Edellä esitetty prosessi voidaan helposti suorittaa aivan tavanomaisella perussuorittimella, koska ainoat tarvitta-20 vat operaatiot ovat: siirto (2048:11a jakamisen suorittamiseksi), katkaisu ([ ] -funktion ja mod 256 -funktion . , suorittamiseksi), yhteenlasku-, kertolasku- ja biteittäin laskettava pelkkä-TAI -funktio.
25 Palataan tarkastelemaan kuvion 2 SSD-kentän initialisoin-tiprosessia. Kun matkaviestin vastaanottaa RANDSSD-sek-venssin ja määräyksen luoda uusi SSD-kenttä (nuoli 100 : kuviossa 2), niin uusi SSD-kenttä kehitetään kuvion 4 mukaisesti. Matkaviestin yhdistää ESN-tunnuksen, A-avaimen 30 ja RANDSSD-sekvenssin oikeaperäisyyden todistavan merkkijonon muodostamiseksi. Oikeaperäisyyden todistava merkkijono syötetään sekoitus-lohkoon 101 (selitetty edellä), joka antaa SSD-kentän. SSD-kenttä käsittää kaksi osakent-] tää: SSD-A -osakentän, jota käytetään oikeaperäisyyden 35 todentamisproseduurien tukena, sekä SSD-B -osakenttä, jota 12 108690 käytetään puheen sekoitusproseduurien tukena ja joidenkin signalointisanomien (selitetty jäljempänä) salakirjoittamiseksi . Huomattakoon että voidaan luoda suuri määrä SSD-osakenttiä joko jakamalla edellä selitetyllä tavalla muo-5 dostettu SSD-kenttä osiin tai suurentamalla ensin SSD-kenttää. SSD-kentän bittien lukumäärän suurentamiseksi tarvitsee vain aloittaa suuremmalla databittien määrällä, j Kuten jäljempänä esitetystä selityksestä ilmenee, tämä ei ole kovin haasteellinen vaatimus.
10
Kotijärjestelmän CGSA-suorittimella on tiedossaan sen matkaviestimen ESN ja A-avain, jolle vastaanotetut MIN2-ja MINI-tunnukset oli osoitettu. Sen tiedossa on myös lähettämänsä RANDSSD-sekvenssi. Siksi kotijärjestelmän 15 CGSA-suoritin pystyy toisintamaan matkaviestimen SSD-ken tän luontiprosessin. Yhdistämällä RANDSSD-signaalin ESN-tunnuksen ja A-avaimen kanssa, ja edellä selitetyn sekoi-tusprosessin avulla, CGSA-suoritin luo uuden SSD-kentän ja jakaa sen SSD-A- ja SSD-B -osakenttiin. Kotijärjestelmän 20 CGSA-suorittimessa luotu SSD-kenttä täytyy kuitenkin tarkistaa.
'· "· Kuvion 2 mukaan matkaviestin panee alulle luodun SSD-ken- v ’ tän tarkistamisen. Matkaviestin kehittää satunnaisen haas- 25 tesekvenssin (RANDBS-sekvenssin) lohkossa 102 ja lähettää sen kotijärjestelmän CGSA-suorittimelle palvelevan tu- ·,: kiaseman (sen tukiaseman, joka palvelee matkaviestimen » » ί :‘;‘j sijaintialuetta) välityksellä. Kuvion 5 mukaan kotijärjes telmän CGSA-suoritin yhdistää haasteen RANDBS-sekvenssin, 30 matkaviestimen ESN:n, matkaviestimen MINI-tunnuksen ja juuri luodun SSD-A:n oikeaperäisyyden todistavan merkkijonon muodostamiseksi, joka syötetään sekoitusprosessiin. Tässä tapauksessa sekoitusprosessi luo hajakoodatun oikeaperäisyyden todistavan signaalin AUTHBS, joka lähete-35 tään matkaviestimelle. Matkaviestin myös yhdistää RANDBS- • i !3 1 08 69 0 sekvenssin, ESN-tunnuksensa, MINI-tunnuksensa ja juuri luodun SSD-A:n oikeaperäisyyden todistavan merkkijonon muodostamiseksi, joka syötetään sekoitusprosessiin. Matkaviestin vertaa sekoitusprosessinsa tulosta kotijärjestel-5 män CGSA-suorittimelta vastaanotettuun hajakoodattuun oikeaperäisyyden todistavaan signaaliin (AUTHBS). Jos vertailuvaihe (lohko 104) ilmaisee yhtäpitävyyden, niin matkaviestin lähettää kotijärjestelmän CGSA-suorittimelle kuittaussanoman, joka ilmoittaa päivityksen onnistumisesta f 10 SSD-kentässä. Muussa tapauksessa matkaviestin ilmoittaa yhtäpitävyysvertailun epäonnistuneen.
Matkaviestimen tultua initialisoiduksi SSD-kenttä pysyy voimassa, kunnes kotijärjestelmän CGSA-suoritin määrää 15 luotavaksi uuden SSD-kentän. Tämä voi tapahtua esimerkiksi, jos on syytä uskoa, että SSD-kenttä on mennyt sekaisin. Tällaisena ajankohtana kotijärjestelmän CGSA-suoritin lähettää matkaviestimelle uuden RANDSSD-sekvenssin sekä määräyksen uuden SSD-kentän luomiseksi.
20
Kuten edellä on mainittu, solukkopuhelinliikenteessä kukin tukiasema lähettää eri informaatiosignaaleja kaikkien so- ’ · 'ί lussaan olevien matkaviestimien hyväksikäytettäväksi.
* < · V * Kuvion 1 sovitelman mukaan yksi tukiaseman lähettämistä * * i 25 signaaleista on satunnais- tai valesatunnaissekvenssi ;· (RAND-sekvenssi). Eri oikeaperäisyyden todentamisprosessit .*'·,· käyttävät RAND-sekvenssiä matkaviestimien luomien ja lä- i * hettämien signaalien satunnaistamiseksi. RAND-sekvenssiä t täytyy tietenkin ajoittain vaihtaa, jotta estettäisiin 30 tallennus-/toistoyritykset. Eräs ratkaisu RAND-signaalin piiloajän valitsemiseksi on tehdä se lyhyemmäksi kuin , , keskimääräisen puhelun odotettu kestoaika. Näin ollen ; ·’ matkaviestin saadaan yleensä käyttämään eri RAND-signaale- ’ ja perättäisissä puheluissa.
I ♦ 14 108590 Tämän keksinnön erään näkökohdan mukaan niin pian kun matkaviestin havaitsee tulleensa soluun, se rekisteröityy tukiasemalle, jotta se voidaan todentaa oikeaperäiseksi. Vasta kun matkaviestin on todettu oikeaperäiseksi, se voi 5 ottaa puheluja tai vastaanottaa sille tulevia tukiaseman suoria puheluja.
Kun matkaviestin aloittaa rekisteröitymisprosessin, se hyväksyy tukiaseman lähettämän RAND-sekvenssin ja vuoros-10 taan lähettää palvelevalle tukiasemalle MINI- ja MIN2-tunnuksensa ja ESN-sekvenssinsä (selväkielisenä) samoinkuin hajakoodatun oikeaperäisyyden todistavan merkkijonon. Kuvion 6 mukaan hajakoodattu oikeaperäisyyden todistava merkkijono johdetaan yhdistämällä RAND-sekvenssi, ESN-15 sekvenssi, MINl-tunnus ja SSD-A -osakenttä oikeaperäisyyden todistavan merkkijonon muodostamiseksi ja syöttämällä tämä oikeaperäisyyden todistava merkkijono sekoitusproses-siin. Hajakoodattu oikeaperäisyyden todistava merkkijono sekoitusprosessin ulostulossa lähetetään palvelevalle tu-20 kiasemalle yhdessä ESN-sekvenssin kanssa.
i
Joissakin suoritusmuodoissa matkaviestimen käyttämä koko RAND-sekvenssi tai osa siitä lähetetään myös palvelevalle ; : : tukiasemalle (yhdessä ESN-sekvenssin ja MINI- ja MIN2 25 -tunnusten kanssa), koska on olemassa se mahdollisuus, • j. että RAND-arvo on muuttunut siihen mennessä, kunnes haja koodattu oikeaperäisyyden todistava merkkijono on saavut-, tanut tukiaseman.
30 Tukiaseman puolella palvelevan tukiaseman tiedossa on RAND-sekvenssi (koska tämä tukiasema on luonut sen) ja sillä on myös tiedossa ESN ja MIN2- ja MINI-tunnukset, joiden avulla matkaviestin on antanut tunnistaa itsensä. Matkaviestimen SSD-kenttä ei kuitenkaan ole tukiaseman 35 tiedossa. Sen tiedossa on matkaviestimen kotijärjestelmän 15
Ί n o ,·: (: n I U ϋ o > U
CGSA-suorittimen tunniste (MINI- ja MIN2-tunnuksista). Näin ollen se jatkaa oikeaperäisyyden todentamisprosessia lähettämällä matkaviestimen koejärjestelmän CGSA-suorit-timelle MlNl-tunnuksen, ESN-sekvenssin, matkaviestimen 5 luoman ja lähettämän hajakoodatun oikeaperäisyyden todistavan merkkijonon sekä RAND-sekvenssin, jonka palveleva tukiasema on lähettänyt (ja jonka matkaviestin on sisällyttänyt luomaansa hajakoodattuun oikeaperäisyyden todistavaan merkkijonoon). Matkaviestimen MINl-tunnuksesta ja 10 ESN-sekvenssistä koejärjestelmän CGSA-suoritin saa tietoonsa matkaviestimen tunnisteen ja siten matkaviestimen SSD-A -osakentän. Siksi se voi jatkaa ja kehittää oikeaperäisyyden todistavan merkkijonon aivan kuten matkaviestin on tehnyt ja syöttää sen sekoitusprosessiin (kuvio 6). Jos 15 matkaviestimen koejärjestelmän CGSA-suorittimen luoma hajakoodattu oikeaperäisyyden todistava merkkijono on yhtäpitävä matkaviestimessä luodun ja palvelevan tukiaseman syöttämän hajakoodatun oikeaperäisyyden todistavan merkkijonon kanssa, niin todentaminen katsotaan onnis-20 tuneeksi. Tällaisessa tapauksessa kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle yksikön SSD-kentän. Toisaalta ESN-tunnuksen ja SSD-kentän pitämiseksi •j salaisina tukiasemien ja CGSA-suorittimen välinen viesti- : liikenne suoritetaan salakirjoitetussa muodossa.
25 j. Edellä selitetyssä protokollassa matkaviestimen CGSA-suo- : ritin yrittää todentaa hajakoodatun oikeaperäisyyden to- ,·;· distavan merkkijonon pätevyyden. Kun todentaminen on epä onnistunut, niin CGSA-suoritin ilmoittaa palvelevalle 30 tukiasemalle, että matkaviestintä ei todettu oikeaperäi- seksi ja voi ehdottaa, että joko yhteys matkaviestimeen katkaistaan tai että matkaviestin määrätään yrittämään rekisteröintiprosessia uudelleen. Rekisteröitymisprosessin : yrittämiseksi uudelleen CGSA-suoritin voi joko jatkaa mu- 35 kanaoloa oikeaperäisyyden todentamisprosessissa tai se voi 16 a r\ o ,·" c· p,
I U 0 C> '2 U
siirtää tämän palvelevan tukiaseman tehtäväksi. Viimeksi mainitussa vaihtoehdossa palveleva tukiasema ilmoittaa koejärjestelmän CGSA-suorittimelle matkaviestimen ESN-sekvenssin ja MINl-tunnuksen, ja CGSA-suoritin vastaa 5 matkaviestimen SSD-kentällä ja sillä RANDSSD:llä, jonka avulla SSD-kenttä on luotu. Palveleva tukiasema suorittaa sitten oikeaperäisyyden todentamisen siinä merkityksessä, i että luodaan hajakoodattu oikeaperäisyyden todistava merkkijono ja verrataan sitä matkaviestimen lähettämään haja-10 koodattuun oikeaperäisyyden todistavaan merkkijonoon.
Uudelleenyrittämistä koskeva määräys voidaan silloin suorittaa ilman kotijärjestelmän CGSA-prosessia siten, että palveleva tukiasema lähettää RANDSSD:n matkaviestimelle. Tämä "rekisteröintiprotokolla" on esitetty kuviossa 3.
15 Sen jälkeen kun matkaviestin on "rekisteröity" palvelevalla tukiasemalla (edellä selitetyn prosessin avulla), palvelevalla tukiasemalla on tiedossaan matkaviestimen ESN ja SSD-kenttä, ja seuraavat oikeaperäisyyden todentamisprosessit tässä solussa voivat tapahtua palvele-20 vassa tukiasemassa tarvitsematta ottaa yhteyttä kotijärjestelmän CGSA-suorittimeen — yhtä lukuunottamatta. Kun mistä tahansa syystä halutaan muuttaa SSD-kenttää, viesti-'·· liikenne tapahtuu itse asiassa koejärjestelmän CGSA-suo- rittimen ja matkaviestimen välillä, ja palveleva tukiasema I 25 toimii vain tämän viestiliikenteen välittäjänä. Tämä joh- ··· tuu siitä, että uuden SSD-kentän luonti vaatii salaisen A- . ,: avaimen saamista, eikä A-avaimen saantia ole sallittu millekään muulle kuin CGSA-suorittimelle. Näin ollen kun uusi SSD-kenttä on määrä kehittää ja kun matkaviestin ei 30 ole kotijärjestelmän CGSA:n alueella, tapahtuu seuraavaa: • kotijär jestelmän CGSA-suoritin luo RANDSSD-sekvens-• sin ja muuttaa SSD-kenttää tämän RANDSSD-sekvenssin : perusteella, 17 j ρ. Γ< . ' C: Γ|
1 U u o 'j U
• kotijärjestelmän CGSA-suoritin syöttää palvelevalle tukiasemalle RANDSSD-sekvenssin ja juuri luodun SSD-kentän, 5 · palveleva tukiasema määrää matkaviestimen muutta maan sen SSD-kenttää ja antaa matkaviestimelle RANDSSD-sekvenssin, • matkaviestin muuttaa SSD-kenttää ja lähettää haas- 10 teen palvelevalle tukiasemalle, • palveleva tukiasema luo AUTHBS-merkkijonon (selitetty edellä) ja lähettää sen matkaviestimelle, ja 15 · matkaviestin todentaa AUTHBS-merkkijonon ja ilmoit taa palvelevalle tukiasemalle, että sekä matkaviestimellä että palvelevalla tukiasemalla on sama SSD-kenttä.
20 Kun tukiasema on rekisteröinyt matkaviestimen, tämä voi ottaa puheluja oikeaperäisyyden todentamisprosessin avulla, joka on esitetty kuviossa 7. Puhelun aloitussekvenssi yhdistää signaalit RAND, ESN, SSD-A ja ainakin jonkin osan kutsutun osapuolen tunnusnumerosta (puhelinnumerosta) : 25 (MIN3 kuviossa 7). Yhdistetyt signaalit syötetään sekoi- tusprosessiin hajakoodatun oikeaperäiseksi todentamissek-; venssin kehittämiseksi, jonka palveleva tukiasema voi todentaa. Todentamisen sallimiseksi palvelevalla tukiasemalla myös kutsutun osapuolen tunnusnumero täytyy tie-30 tenkin lähettää sellaisella tavalla, jonka tukiasema voi vastaanottaa (ja, kuten edellä, ehkä osa RAND-signaalis-ta), esim. selväkielisenä. Sen jälkeen kun oikeaperäisyy-’·: den todistava sekvenssi on todennettu, tukiasema voi käsi tellä puhelun ja muodostaa yhteyden kutsuttuun osapuoleen.
> lii 18
1 ΰ o ο 9 O
Protokolla matkaviestimen yhdistämiseksi, kun sen on "kutsuttu osapuoli", noudattaa kuvion 6 rekisteröintiprotokol-laa. Toisin sanoen palveleva tukiasema pyytää kutsuttua matkaviestintä lähettämään RAND-sekvenssistä luodun oi-5 keaperäisyyden todistavan sekvenssin, ESN-tunnuksen, MIN1-tunnuksen ja SSD-A -osakentän. Kun oikeaperäisyyden todentaminen on tapahtunut, tukiaseman ja kutsutun osapuolen välille perustetaan yhteys, jotta viimeksi mainittu voi vastaanottaa tietoja, jotka ovat lähtöisin puhelun otta-10 neelta matkaviestimeltä (tai paikallaan pysyvältä laitteelta), ja lähettää tälle tietoja.
Huomattakoon että kaikki edellä selitetyt oikeaperäisyyden todentamiset ovat (todentamismielessä) tehokkaita vain 15 suhteessa itse oikeaperäisiksi todettuihin paketteihin tai jonoihin. Suojauksen tehostamiseksi voidaan muina aikoina lisäksi käyttää kolmea erilaista suojaustoimenpidettä. Ne ovat puheen salakirjoittaminen, satunnainen uudelleen suoritettava oikeaperäiseksi todentaminen ja ohjaussanomien 20 salakirjoittaminen.
Puheen salakirjoittaminen
Puhesignaali salakirjoitetaan muuntamalla se ensin digitaaliseen muotoon. Tämä voidaan suorittaa millä tahansa 25 useista tavanomaisista menetelmistä käyttämällä tai käyt-tämättä tiivistystä (compression) ja käyttämällä tai käyt-,\ : tämättä virheenkorjauskoodeja. Digitaalisten signaalien bitit jaetaan perättäisiin K bitin ryhmiin ja kukin ryhmistä salakirjoitetaan. Tarkemmin sanoen sekä matkavies-30 timessä että tukiasemalla RAND-sekvenssi, ESN- ja MIN1- tunnukset ja SSD-B -osakenttä yhdistetään ja syötetään sekoitusprosessiin. Sekoitusprosessi tuottaa 2K bittiä ja nämä bitit jaetaan ryhmiin A ja B, joissa kummassakin on K bittiä. Matkaviestimessä ryhmää A käytetään lähtevän pu-35 heen salakirjoittamiseksi ja ryhmää B käytetään tulevan
I U 6 0 y U
19 puheen salakirjoittamiseksi. Kääntäen: tukiasemalla ryhmää A käytetään tulevan puheen salakirjoittamiseksi ja ryhmää B käytetään lähtevän puheen salakirjoittamiseksi. Kuvio 8 esittää puheen salakirjoitus- ja avausprosessia.
5
Oikeaperäisyyden uudelleen todentaminen
Tukiaseman niin halutessa käynnistetään oikeaperäisyyden uudelleentodentamisprosessi sen varmistamiseksi, että matkaviestin, jonka tukiasema uskoo olevan aktiivisena, 10 todella on se matkaviestin, jolle on annettu lupa olla aktiivisena. Tämä suoritetaan siten, että tukiasema pyytää matkaviestintä lähettämään hajakoodatun oikeaperäisyyden todistavan sekvenssin kuvion 9 mukaisesti. Jokaisen tällaisen pyynnön mukana tukiasema lähettää erityisen sek-15 venssin (RANDU). Matkaviestin luo hajakoodatun oikeaperäisyyden todistavan sekvenssin yhdistämällä RANDU-sek-venssin, matkaviestimen aluekoodin MIN2-tunnuksen, ESN-tunnuksen, MINI-tunnuksen ja SSD-A -tunnuksen. Yhdistetty merkkijono syötetään sekoitusprosessiin ja tulokseksi 20 saatava hajakoodattu oikeaperäisyyden todistava sekvenssi lähetetään tukiasemalle. Tässä kohdassa tukiasema pystyy todentamaan, että hajakoodattu oikeaperäisyyden todistava '· merkkijono on pätevä.
25 Ohjaussanomien salakirjoitus
Kolmas suojaustoimenpide koskee ohjaussanomien yksityisyy-, : den varmistamista. Perustetun puhelun kuluessa voi syntyä eri tilanteita, jotka vaativat ohjaussanomien lähettämistä. Joissakin tilanteissa ohjaussanomat voivat merkittä-30 västi ja haitallisesti vaikuttaa joko puhelun ottaneeseen matkaviestimeen tai tukiasemaan. Tästä syystä on toivottavaa, että jotkin lähetetyt ohjaussanomatyypit salakirjoitetaan (kohtalaisen hyvin) keskustelun ollessa kesken. Vaihtoehtoisesti voidaan valittujen sanomatyyppien valitut 35 kentät salakirjoittaa. Tämä käsittää "datan" ohjaussano- 20 108690 mat, kuten luottokorttien numerot ja puhelun uudelleenmää-rittelevät ohjaussanomat. Tämä suoritetaan ohjaussanomien salakirjoitus järjestelmällä (Control Message Cryptosystem, CMC).
5
Ohjaussanomien salakirjoitusjärjestelmä (CMC) on symmetristä avainta käyttävä salakirjoitusjärjestelmä, jolla on seuraavat ominaisuudet: 1) se on suhteellisen varma, 10 2) se toimii tehokkaasti kahdeksanbittisessä tieto koneessa, ja 3) se on itsensä suhteen käänteinen (so. involu-tiivinen).
15 CMC:n salakirjoitusavain on 256 tavua sisältävä matriisi TBOX[z], joka johdetaan "salaisuudesta" (esim. SSD-B -osa-kentästä ) seuraavasti: 1. jokaisella z:lla välillä 0 < z < 256 asetetaan 20 TB0X[z]=z, ja 2. sovelletaan matriisia TB0X[z] ja salaisuutta (SSD-B) sekoitusprosessiin.
;'25 Tämä on olennaisesti se, mitä on esitetty elementeissä 301, 302 ja 303 kuviossa 8 (lukuunottamatta sitä, että j , , ; bittien lukumäärä kuviossa 8 on 2K eikä 256 tavua).
Sen jälkeen kun avain on johdettu, CMC:tä voidaan käyttää 30 ohjaussanomien salakirjoittamiseksi ja avaamiseksi. Vaih toehtoisesti avain voidaan johtaa "lennossa" joka kerta, kun avainta käytetään. CMC:llä on kyky salakirjoittaa vaihtelevan pituuden omaavia sanomia, joissa on kaksi tavua tai useampia tavuja. CMC:n toiminta on itsensä suh-35 teen käänteinen, resiprookkinen, eli involutiivinen. Toi- 21
1 U o 6 9 O
sln sanoen täsmälleen samoja operaatiolta sovelletaan salakirjoitettuun tekstiin selväkielisen tekstin tuottamiseksi kuin selväkieliseenkin tekstiin salakirjoitetun tekstin tuottamiseksi. Involuutiofunktio on sellainen 5 funktio, joka on itsensä käänteisfunktio (esim. x = 1/x', x = Γ(Γ(χ')) ). Siten CMC-operaatioiden kaksinkertainen soveltaminen pitää tiedot muuttumattomina.
Seuraavassa selityksessä on oletettu, että salakirjoitus-10 prosessilla (ja avausprosessilla) selväkielinen teksti (tai salakirjoitettu teksti) on datapuskurissa ja että CMC operoi tämän datapuskurin sisällöllä siten, että tämän datapuskurin lopullinen sisältö käsittää salakirjoitetun tekstin (tai selväkielisen tekstin). Tämä merkitsee sitä, 15 että elementit 502 ja 504 kuviossa 10 voivat olla yksi ja sama rekisteri.
CMC käsittää kolme perättäistä vaihetta, joista kukin muuttaa jokaista tavujonoa datapuskurissa. Huomaa, että 20 sekä CMC kokonaisuudessaan että toinen CMC:n käsittämä vaihe ovat involuutio. Kun datapuskuri on d tavun pituinen ja kutakin tavua merkitään Jb(i):llä, jossa i on välillä ·; 0 < i < d, niin: : 25 I. CMC:n ensimmäinen vaihe on seuraavanlainen: • * · , .: 1. Asetetaan muuttujan z alkuarvoksi nolla.
2. Perättäisillä i:n kokonaislukuarvoilla välillä 30 0 < i < d a. muodostetaan muuttuja q seuraavasti: q = z ® i:n vähiten merkitsevä tavu, missä ® on bittikohtainen Boolen 35 pelkkä-TAI -operaattori, * 22 10C690 b. muodostetaan muuttuja k seuraavasti: k = TBOX[g], c. päivitetään b(i) seuraavasti: 5 b(l) = b(l) + k mod 256, ja d. päivitetään z seuraavasti: z = b(i) + z mod 256.
10 II. CMC:n toinen vaihe on involutiivinen ja käsittää: 1. kaikilla i:n arvoilla välillä 0 < i < (d-l)/2: b(i) = b(i) e (b(d-l~i) TAI 1), jossa TAI on 15 bittikohtainen Boolen TAI-operaattori.
III. CMC:n viimeinen vaihe on salakirjoituksen avaaminen, joka on ensimmäiselle vaiheelle käänteinen: : 20 1. Asetetaan muuttujan z alkuarvoksi nolla.
2. Perättäisillä i:n kokonaislukuarvoilla välillä 0 < i < d ; 25 a. muodostetaan muuttuja q seuraavasti: q = z e i:n vähiten merkitsevä tavu, b. muodostetaan muuttuja k seuraavasti: ‘ k = TB0X[q], 30 c. päivitetään z seuraavasti: z = b(i) + z mod 256.
c. päivitetään b(i) seuraavasti: 35 b(i) = b(i) - k mod 256.
1 π o ,; q n I u u o J u 23
Kolmivaiheinen valittujen ohjaus- ja datasanomien salakirjoittamiseksi ja avaamiseksi käytettävä prosessi on esitetty kuviossa 10. Eräässä parhaana pidetyssä suoritusmuodossa ensimmäinen vaihe ja kolmas vaihe ovat autoavain-5 salakirjoitus ja -avaus vastaavasti. Autoavainjärjestelmä on ajallisesti muuttuva järjestelmä, jossa järjestelmän ulostuloa käytetään vaikuttamaan järjestelmän seuraavaan ulostuloon. Salakirjoituksia ja autoavainjärjestelmiä koskevat lisätiedot, katso W. Diffie ja M. E. Hellman, 10 Privacy and Authentication: An Introduction to Cryptography, Proc. I.E.E.E., Voi. 67, n:o 3, maaliskuu 1979.
Matkaviestinlaite
Kuvio 11 esittää matkaviestinlaitteiston lohkokaaviota. Se 15 käsittää ohjauslohkon 200, joka sisältää (vaikka ei esitetty) solukkopuhelimen näppäimistön, kuulokkeen ja laitteen tehonohjauskytkimen. Ohjauslohko 200 on liitetty suorittimeen 210, joka ohjaa matkaviestimen toimintoja, kuten puhesignaalien muuntamista digitaaliseen esitysmuo-20 toon, ja mukaanluettuna virheenkorjauskoodit, lähtevien digitaalisten puhesignaalien salakirjoittaminen, tulevien puhesignaalien avaaminen, eri ohjaussanomien muodostaminen * ja salakirjoittaminen (sekä avaaminen) jne. Lohko 210 on kytketty lohkoon 220, joka käsittää pääosan signaalien ; 25 lähettämiseen ja vastaanottamiseen liittyvistä piireistä.
| j. Lohkot 200-220 ovat pohjimmiltaan tavanomaisia lohkoja, I » > i » ,\ ; jotka suorittavat toimintoja, joita kaupalliset matkapuhe- /:·, linlaitteet nykyisin suorittavat (vaikka kaupalliset lait- • i · teet eivät suorita salakirjoittamista ja avaamista). Tässä 30 paljastettujen oikeaperäisyyden todentamis- ja salakirjoi-tusprosessien mukaanottamiseksi kuvion 11 laite sisältää myös lohkon 240, joka käsittää joukon suorittimeen 210 I liitettyjä rekistereitä ja "persoonallisuusmoduulin" 230, ♦ joka myös on liitetty suorittimeen 210. Moduuli 230 voi > 1 35 olla osa matkapuhelinlaitteen fysikaalista rakennetta tai : t 1 U ϋ o y li 24 se voi olla irrotettava (ja pistokkeella liitettävä) moduuli, joka on liitetty matkapuhelinlaitteeseen pistolii-tännän avulla. Se voidaan liittää suorittimeen 210 myös sähkömagneettisen tien tai yhteyden välityksellä. Lyhyesti 5 sanoen, moduuli 230 voi olla esimerkiksi toimikortti eli "älykortti" ("smart card").
Moduuli 230 käsittää sekoitussuorittimen 231 ja joukon suorittimeen 210 liitettyjä rekistereitä. Vaihtoehtoisesti 10 toisessa parhaana pidetyssä suoritusmuodossa vain A-avain on moduulissa 230. Joukko etuja aiheutuu A-avaimen ja MINI- ja MIN2-tunnusten asentamisesta moduulin 230 rekistereihin (ja ylläpitämisestä näissä) lohkon 240 rekisterien sijasta. On myös edullista tallentaa kehitetty SSD-15 kenttä moduulin 230 rekistereihin. On myös edullista sisällyttää moduulin 230 rekisterien joukkoon kaikki suorittimen 231 prosessien suorittamiseksi tarvittavat työre-kisterit. Sisällytettäessä nämä elementit moduuliin 230 käyttäjä voi kantaa moduulia mukanaan, jolloin hän voi 20 käyttää sitä eri matkaviestimien (esim. matkaviestimien "laajennusyksiköiden") yhteydessä, eikä mitään salaista informaatiota ole tallennettuna moduulin ulkopuolella. Voidaan tietenkin valmistaa matkaviestimiä, joissa moduuli • 230 on laitteen yhdysrakenteinen ja kiinteä osa. Tällai- .25 sissa suoritusmuodoissa sekoitussuoritin 231 voidaan yh-.,|j' distää suorittimeen 230. Lohko 240 tallentaa laitteen ESN- : tunnuksen ja vastaanotettavat eri RAND-sekvenssit.
Vaikka edellä esitetty patenttiselitys on laadittu siten, 30 että se liittyy tilaajan oikeaperäisyyden todentamiseen solukkopuhelinympäristössä ja että se käsittää henkilökoh-, . täiset viestintäverkot, jotka palvelevat kannettavia lom pakon kokoisia käsipuhelimia, niin on selvää, että tämän keksinnön periaatteet ovat sovellettavissa mihin tahansa 35 ympäristöön, jossa viestinnän on havaittu olevan riittä- 1 U ο ö y ϋ 25 mättömästi salattua ja jossa jäljittely on mahdollinen ongelma. Tämä käsittää esimerkiksi tietokoneverkot.

Claims (8)

26 1 r» o ·.; o n l U υ O s u
1. Menetelmä sanomasignaalien joukon salaamiseksi lähettämistä varten viestintäjärjestelmässä, tunnet tu siitä, että 5 luodaan avainsignaalien joukko hajakoodaamalla ensimmäisten signaalien joukko ja toisten signaalien joukko; salataan (505) mainittu sanomasignaalien joukko mainitun avainsignaalien joukon osajoukon perusteella ensimmäisten välisignaalien joukon muodostamiseksi; 10 muutetaan mainittua ensimmäisten välisignaalien joukkoa avaimettomalla evolventillä muunnoksella (507), joka muuntaa mainitun ensimmäisten välisignaalien joukon ensimmäistä osajoukkoa mainittujen ensimmäisten välisignaalien toisen osajoukon perusteella toisten välisignaalien joukon 15 muodostamiseksi; ja puretaan (511) mainitun toisten välisignaalien joukon sa-laus muunnoksella, joka on käänteinen mainitulle salaus-;'j': vaiheelle salattujen sanomasignaalien joukon (504) muodos- ,···. tamiseksi lähettämistä varten mainitussa viestintäjärjes- 20 telmässä.
2. Menetelmä sanomasignaalien joukon salauksen purka- * I · i,: ·' miseksi vastaanottamista varten viestintäjärjestelmässä, tunnettu siitä, että t · ... luodaan avainsignaalien joukko hajakoodaamalla ensimmäis- * I ·;·’ 25 ten signaalien joukko ja toisten signaalien joukko; ,···, salataan (505) mainittu sanomasignaalien joukko mainitun ) · avainsignaalien joukon osajoukon perusteella ensimmäisten < · · v · välisignaalien joukon muodostamiseksi; 27 1Q 8 690 muutetaan mainittua ensimmäisten välisignaalien joukkoa avaimettomalla evolventillä muunnoksella (507), joka muuntaa mainitun ensimmäisten välisignaalien joukon ensimmäistä osajoukkoa mainittujen ensimmäisten välisignaalien toi-5 sen osajoukon perusteella toisten välisignaalien joukon muodostamiseksi; ja puretaan (511) mainittu toisten välisignaalien joukko muunnoksella, joka on käänteinen mainitulle salausvaiheel-le salaukseltaan purettujen sanomasignaalien (504) muodos-10 tamiseksi.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se käsittää vaiheet: ensimmäisten signaalien joukon vastaanottamiseksi; mainitun sanomasignaalien joukko luomiseksi; ja 15 mainitun salattujen sanomasignaalien joukon lähettämisek si . • · |t'1
4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu ’·1 1 siitä, että se käsittää vaiheet: • j· ensimmäisten signaalien joukon luomiseksi; » · · • 20 mainitun salaukseltaan purettujen sanomasignaalien joukon ‘ käyttämiseksi; ja mainitun sanomasignaalien joukon vastaanottamiseksi.
5. Laite sanomasignaalien joukon salaamiseksi lähettä- mistä varten viestintäjärjestelmässä, tunnettu siitä, et-25 tä se käsittää: · 28 1 ϋ υ 6 Ο välineet avainsignaalien joukon luomiseksi hajakoodaamalla ensimmäisten signaalien joukon ja toisten signaalien joukon; välineet (501) mainitun sanomasignaalien joukon salaami-5 seksi mainitun avainsignaalien joukon osajoukon perusteella ensimmäisten välisignaalien joukon muodostamiseksi; välineet (509) mainitun ensimmäisten välisignaalien joukon muuttamiseksi avaimettomalla evolventillä muunnoksella, joka muuntaa mainitun ensimmäisten välisignaalien joukon 10 ensimmäistä osajoukkoa mainittujen ensimmäisten välisignaalien toisen osajoukon perusteella toisten välisignaalien joukon muodostamiseksi; ja välineet (513) mainitun toisten välisignaalien joukon salauksen purkamiseksi muunnoksella, joka on käänteinen mai-15 nitulle salausvaiheelle salattujen sanomasignaalien joukon muodostamiseksi lähettämistä varten mainitussa viestintä-j ärj estelmässä.
* * ·,*·· 6. Laite sanomasignaalien joukon salauksen purkamisek- si vastaanottamista varten viestintäjärjestelmässä, tun-20 nettu siitä, että se käsittää: « « · välineet avainsignaalien joukon luomiseksi hajakoodaamalla *· ’· ensimmäisten signaalien joukon ja toisten signaalien jou- v : kon; välineet (505) mainitun sanomasignaalien joukon salaami- • · 25 seksi mainitun avainsignaalien joukon osajoukon perusteel-‘C la ensimmäisten välisignaalien joukon muodostamiseksi; välineet (509) mainitun ensimmäisten välisignaalien joukon i » ^ muuttamiseksi avaimettomalla evolventillä muunnoksella, ’·' ’ joka muuntaa mainitun ensimmäisten välisignaalien joukon 30 ensimmäistä osajoukkoa mainittujen ensimmäisten välisig- 29 103090 naalien toisen osajoukon perusteella toisten vä-lisignaalien joukon muodostamiseksi; ja välineet (513) mainitun toisten välisignaalien joukon salauksen purkamiseksi muunnoksella, joka on käänteinen mai-5 nitulle salausvaiheelle salaukseltaan purettujen sano-masignaalien joukon muodostamiseksi.
7. Patenttivaatimuksen 5 mukainen laite, tunnettu siitä, että laite lisäksi käsittää välineet: ensimmäisten signaalien joukon vastaanottamiseksi; 10 mainitun sanomasignaalien joukon luomiseksi; ja mainitun salattujen signaalien joukon lähettämiseksi.
8. Patenttivaatimuksen 6 mukainen laite, tunnettu siitä, että laite lisäksi käsittää välineet: ensimmäisten signaalien joukon luomiseksi; t‘.tj 15 mainitun salaukseltaan purettujen sanomasignaalien joukon • > käyttämiseksi; ja * · * » mainitun sanomasignaalien joukon vastaanottamiseksi. . : Patentkrav * I | ·’ * 1. Förfarande för kryptering av en uppsättning medde- 20 landesignaler för sändning i ett kommunikationssystem, kännetecknat av att: '·’ skapa en uppsättning nyckelsignaler genom hashning av en : '* uppsättning av första signaler och en uppsättning av and- ra signaler; t * 25 kryptera (505) nämnda uppsättning meddelandesignaler ba-serat pä en delmängd av nämnda uppsättning nyckelsignaler 30 1. o : Q n I u u v.' J v, för att bilda en uppsättning av första mellanliggande signaler; ändra nämnda uppsättning av första mellanliggande signaler i överensstämmelse med en okodad evolvent transforma-5 tion (507) som modifierar en första delmängd av nämnda uppsättning av första mellanliggande signaler baserat pä en andra delmängd av nämnda första mellanliggande signaler för att bilda en uppsättning av andra mellanliggande signaler; och 10 dekryptering (511) nämnda uppsättning av andra mellanliggande signaler i överensstämmelse med en transformation, som är inversen av nämnda krypteringssteg, för att bilda en uppsättning krypterade meddelandesignaler (504) vilka skall sändas i nämnda kommunikationssystem. 15 2. Förfarande för dekryptering av en uppsättning med delandesignaler mottagna i ett kommunikationssystem, kännetecknat av att: • · ,*·· skapa en uppsättning nyckelsignaler genom hashning av en ': uppsättning av första signaler och en uppsättning av and- 20 ra signaler; ‘C*, kryptera (505) nämnda uppsättning meddelandesignaler ba- ·’· serat pä en delmängd av nämnda uppsättning nyckelsignaler '·’ ' för att bilda en uppsättning av första mellanliggande signaler; » j I I I t I .·>·. 25 ändra nämnda uppsättning av första mellanliggande signa- » ler med en okodad evolvent transformation (507) som modi-: '· fierar en delmängd av nämnda uppsättning av första mel- lanliggande signaler baserat pä en andra delmängd av nämnda första mellanliggande signaler för att bilda en .··, 30 uppsättning av andra mellanliggande signaler; och 31
FI924092A 1991-09-13 1992-09-11 Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä FI108690B (fi)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US75931291 1991-09-13
US07/759,312 US5172414A (en) 1991-09-13 1991-09-13 Speech and control message encrypton in cellular radio

Publications (3)

Publication Number Publication Date
FI924092A0 FI924092A0 (fi) 1992-09-11
FI924092A FI924092A (fi) 1993-03-14
FI108690B true FI108690B (fi) 2002-02-28

Family

ID=25055193

Family Applications (1)

Application Number Title Priority Date Filing Date
FI924092A FI108690B (fi) 1991-09-13 1992-09-11 Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä

Country Status (5)

Country Link
US (1) US5172414A (fi)
EP (1) EP0532226B1 (fi)
JP (3) JP3034706B2 (fi)
DE (1) DE69230741T2 (fi)
FI (1) FI108690B (fi)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
EP0688140A3 (de) * 1994-06-15 1999-11-24 Informatikzentrum der Sparkassenorganisation GmbH Verfahren zur sicheren Übertragung der Rufnummer eines rufenden Teilnehmers und zur verschlüsselten Übertragung von Daten
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
GB9418709D0 (en) * 1994-09-16 1994-11-16 Chantilley Corp Ltd Secure computer network
US5577100A (en) * 1995-01-30 1996-11-19 Telemac Cellular Corporation Mobile phone with internal accounting
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5748742A (en) * 1995-11-30 1998-05-05 Amsc Subsidiary Corporation Fraud detection and user validation system for mobile earth terminal communication device
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
JPH10190645A (ja) * 1996-12-20 1998-07-21 Roehm Properties Bv 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード
US5970144A (en) * 1997-01-31 1999-10-19 Synacom Technology, Inc. Secure authentication-key management system and method for mobile communications
US5953424A (en) * 1997-03-18 1999-09-14 Hitachi Data Systems Corporation Cryptographic system and protocol for establishing secure authenticated remote access
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6510228B2 (en) 1997-09-22 2003-01-21 Qualcomm, Incorporated Method and apparatus for generating encryption stream ciphers
US6252958B1 (en) 1997-09-22 2001-06-26 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6614773B1 (en) 1997-12-02 2003-09-02 At&T Corp. Packet transmissions over cellular radio
US5970412A (en) * 1997-12-02 1999-10-19 Maxemchuk; Nicholas Frank Overload control in a packet-switching cellular environment
US6219346B1 (en) 1997-12-02 2001-04-17 At&T Corp. Packet switching architecture in cellular radio
US6690798B1 (en) 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
FR2773427B1 (fr) * 1998-01-08 2000-02-04 Alsthom Cge Alcatel Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6490357B1 (en) 1998-08-28 2002-12-03 Qualcomm Incorporated Method and apparatus for generating encryption stream ciphers
US6560338B1 (en) 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
EP1127421A4 (en) 1998-10-28 2004-12-15 L 3 Comm Corp METHOD FOR ENCRYPTION AND AUTHENTICATION AND DEVICE FOR SECURING TELEPHONE CALLS
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
AU2001231260A1 (en) * 2000-02-14 2001-08-27 Bpass, Inc. Accessing information for multiple financial accounts via the internet
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
US20010055954A1 (en) * 2000-03-29 2001-12-27 Cheng Vernon S. Digital cordless telephone home network
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
CN100420171C (zh) * 2003-03-25 2008-09-17 华为技术有限公司 一种使用用户标识模块信息进行用户认证的方法
CN1327648C (zh) * 2003-05-16 2007-07-18 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
KR100753325B1 (ko) 2006-04-12 2007-08-29 주식회사 팬택앤큐리텔 이동 통신 단말기의 암호화 방법
US8818344B2 (en) * 2006-11-14 2014-08-26 Microsoft Corporation Secured communication via location awareness
JP4836035B2 (ja) * 2007-08-30 2011-12-14 Necインフロンティア株式会社 データ通信システム、データ通信制御方法、およびモデム装置
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
US11562746B2 (en) 2020-05-15 2023-01-24 Harris Global Communications, Inc. System and methods for speaker identification, message compression and/or message replay in a communications environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
CA1253616A (en) * 1982-07-29 1989-05-02 Robert W. Field Secure coding and decoding system and method for television program signals
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
EP0354770B1 (en) * 1988-08-11 1996-03-27 International Business Machines Corporation Secure management of keys using extended control vectors
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications

Also Published As

Publication number Publication date
JP3581810B2 (ja) 2004-10-27
EP0532226B1 (en) 2000-03-08
JP2000124897A (ja) 2000-04-28
DE69230741T2 (de) 2000-08-17
JPH07303101A (ja) 1995-11-14
FI924092A0 (fi) 1992-09-11
FI924092A (fi) 1993-03-14
JP3034706B2 (ja) 2000-04-17
JP2000124898A (ja) 2000-04-28
JP3667576B2 (ja) 2005-07-06
EP0532226A2 (en) 1993-03-17
DE69230741D1 (de) 2000-04-13
EP0532226A3 (fi) 1994-04-13
US5172414A (en) 1992-12-15

Similar Documents

Publication Publication Date Title
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
US5159634A (en) Cryptosystem for cellular telephony
EP0532227B1 (en) Cellular telephony authentication arrangement
EP1135950B1 (en) Enhanced subscriber authentication protocol
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US5915021A (en) Method for secure communications in a telecommunications system
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US20070083918A1 (en) Validation of call-out services transmitted over a public switched telephone network
KR20000022682A (ko) 기밀 정보 전달 방법
US6532290B1 (en) Authentication methods
FI118841B (fi) Matkaviestimen autentikointi
JPH05347617A (ja) 無線通信システムの通信方法

Legal Events

Date Code Title Description
MA Patent expired