JP2000031941A - 音声暗号化コ―ダ - Google Patents
音声暗号化コ―ダInfo
- Publication number
- JP2000031941A JP2000031941A JP11167597A JP16759799A JP2000031941A JP 2000031941 A JP2000031941 A JP 2000031941A JP 11167597 A JP11167597 A JP 11167597A JP 16759799 A JP16759799 A JP 16759799A JP 2000031941 A JP2000031941 A JP 2000031941A
- Authority
- JP
- Japan
- Prior art keywords
- bits
- block
- output
- bit
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
れる暗号化技法に関する。 【解決手段】 本発明は、外部暗号同期入力を用いる必
要がなく、音声の劣化が最小で、しかも、改善された機
密性を達成することができる音声暗号化プロセッサアー
キテクチャに関する。本発明によると、これは、送信機
側に、(例えば、従来の音声サイファー内に実現される
固定機密マスクエンクリプション(暗号)スキームの代
わりに)、ブロックエンクリプタ(暗号化器)(34)
と、キー(鍵)ストリーム発生器(36)を組み込み、
これによって、符号化された音声ビットを暗号化するこ
とによって達成される。ブロックエンクリプタ(暗号化
器)(34)は、インバーチブル(逆変換可能な)クリ
プトグラフィック(暗号)アルゴリズムと、内部暗号同
期入力を用いて、第一のブロックの符号化された音声ビ
ットを、第一の暗号文ブロック(出力34)に変換す
る。次に、第一の暗号文ブロック(出力34)を用い
て、キー(鍵)ストリーム(出力36)が生成され、こ
れを用いて、第二の暗号文ブロックが暗号化される。
Description
システム、より詳細には、無線通信システムにおいて利
用されるエンクリプション(暗号化)技法に関する。
密な通信手段を提供するために暗号法(クリプトグラフ
ィ)を用いる。暗号法においては、意図される受信者の
みが許可された送信者によって送信されるメッセージ
(例えば、音声データ、ユーザデータ、FACCH/ASCCHメ
ッセージ)の内容を解読することができ、許可された送
信者のみが意図される受信者にメッセージを送信できる
ようにすることで機密が確保される。暗号法におては、
いかにしてメッセージの内容を意図される受信者のみが
解読できる形式に変換するかが重要となり、これを送信
者と受信者の両方にとって経済的な方法にて達成するこ
とが要求される。同時に、無許可の受信者(つまり、意
図されない受信者)にとっては、内容を解読することが
(時間的および/あるいは装置の点で)非常に困難であ
ることが要求される。無許可の受信者および送信者は、
ますます巧妙になってきており、機密の通信に対する要
請はますます増大する傾向にある。
mmunication Industrial Association:TIA)の時分割
多重アクセス(TDMA)に対するIS-136(およびこれらの
修正)標準および代数コード励起線形予測(ACELP)に
対するIS-641標準に基づく送信機10内に組み込まれた
音声暗号化プロセッサのアーキテクチャを示す。送信機
10は、音声コーダ(符号器)12、7-ビット巡回冗長
コーダ(7-ビットCRC)14、ハーフレート畳み込みコ
ーダ(1/2-レートCC)16、パンクチャ18、音声サイ
ファー(暗号化器)20および2-スロットインタリーバ
22を含む。音声コーダ12は、特徴として160個の
16−ビット音声サンプルから成るメッセージフレーム
(音声サンプル)を符号化することで、148個の符号
化された音声ビットを生成する。これら148個の符号
化された音声ビットは、96個のクラス1Aビットと、
52個のクラス2ビットから成る。特徴として、クラス
1ビットは、48個のクラス1Aビットと、48個のク
ラス1Bビットから成る。クラス1ビットは、重要なビ
ット(例えば、ピッチ、イントネーション等を表すビッ
ト)であり、これらは、無線リンクを通じて伝送される
際にエラー制御保護を必要とする。特徴として、エラー
制御保護は、巡回冗長コーティング、畳み込みコーティ
ング、およびビットインタリービングを用いて実現され
る。このためには、最初に、クラス1Aビットを、入力
として7-ビットCRC14に供給することで、7個のエラ
ー制御ビットが生成される。次に、エラー制御ビット、
クラス1ビット、および5個のテールビット(特徴とし
てテールビットは畳み込みコード状態情報から成る)
を、入力として1/2-レートCC16に供給することで、2
16個のコード語ビットが生成される。次に、これら2
16個のコード語ビットに、(パンクチャ18)を介し
て、エレージャ挿入を施すことで、208個のパンクチ
ャリングされたコード語ビットが生成される。
用いることで、メッセージが、意図された受信者(受信
機)のみがメッセージの内容を解読できるように秘匿化
される。より詳細には、パンクチャリングされたコード
語ビットおよびクラス2ビットが、入力として音声サイ
ファー(暗号化器)20に供給される。音声サイファー
(暗号化器)20は、この入力を、意図される受信者
(受信機)と関連する260ビット固定機密マスクを用
いて暗号化することで、260個の暗号化されたビット
を生成する。より詳細には、このエンクリプション(暗
号化)は、パンクチャリングされたコード語ビットとク
ラス2ビットに、機密マスクを用いて、XOR二進演算を
施すことで遂行される。次に、暗号化されたビットを
(ビットインタリーバ22にて)ビットインタリーブす
ることで、280個のインタリーブされたビットが生成
される。このメッセージが、次に、送信機10によっ
て、多重化および変調された後に、送信される。
ず)によって受信され、受信機において、送信機10と
逆の機能が遂行される。つまり、送信されたメッセージ
を受信すると、受信機は、送信されたメッセージを復調
およびデマルチプレキシング(分離)することで、28
0個のインタリーブされたビットを得る。次に、(ビッ
トデインタリーバによって)ビットインタリービングプ
ロセスの逆を遂行することで、260個の暗号化された
ビットが得られる。次に、これら260個の暗号化され
たビットを、(音声デサイファー(暗号解読器)によっ
て)解読することで、208個のパンクチャリングされ
たコード語ビットと、52個のクラス2ビットから成る
出力が得られる。受信者が、送信機によって採用される
上述の260ビット固定機密マスクを知らない場合(つ
まり、受信者が意図される受信者でない場合は)、受信
者は、これら暗号化されたビットを正しく解読すること
はできない。
ットが1/2-レート畳み込みデコーダに供給される。1/2-
レート畳み込みデコーダにおいて、これらパンクチャリ
ングされたコード語ビットに、逆畳み込み操作を施すこ
とで、96個のクラス1ビット(特徴として、クラス1
ビットは、48個のクラス1Aビットと48個のクラス
1Bビットから成る)と、7個のエラー制御ビットから
形成される出力が得られる。受信機の所には、エレージ
ャ挿入プロセスの逆の機能は存在しないことに注意す
る。エレージャ挿入に起因するビット損失は、当分野に
おいて周知のように、逆畳み込みプロセスによって回復
される。
ビットCRCに供給され、第二のセットの7個のエラー制
御ビットが生成される(特徴として、第一のセットの7
個のエラー制御ビットは、1/2-レート畳み込みデコーダ
の出力の部分から成る)。次に、これら第一と第二のセ
ットのエラー制御ビットを(CRCチェックを用いて)比
較することで、クラス1Aビットの伝送にエラーが発生
したか否か(つまり、不良フレームが存在するか否か)
決定される。伝送エラーが発生してない場合は、クラス
1ビットと、(音声デサイファーからの)クラス2ビッ
トは、音声デコーダにパスされ、復号される。伝送エラ
ーが発生した場合(つまり、不良フレームが検出された
場合)は、クラス1Aビットと32個の最上位のクラス
1Bビットは破棄され、代わりに、直前の良好なフレー
ムのクラス1Aビットおよび32個の最上位のクラス1
Bビットのある関数あるいは挿間が音声デコーダにパス
される。次に、(音声デサイファーからの)クラス2ビ
ットと、(1/2-レート畳み込みデコーダからの)16個
の最下位のクラス1Bビットが音声デコーダにパスさ
れ、音声デコーダ内で、これらが、パスされた直前の良
好なフレームのクラス1Aビットと32個の最上位のク
ラス1Bビットの関数あるいは挿間と共に復号される。
クラス2ビットと16個の最下位のクラス1Bビット内
にビットエラーが存在した場合でも、これらエラーは、
残りのクラス1Bとクラス1Aビット内のエラーと比較
して、音声品質に与える知覚的な影響は小さい。
来の技術による暗号アーキテクチャは幾つかの長所を持
つ。第一に、両方の端(つまり、送信機と受信機)の所
で260ビット固定機密マスクを同期するために、外部
源からの暗号同期入力(以降、“外部暗号同期入力(ex
ternal cryptosync)”と呼ぶ)は必要とされない。こ
こで、暗号同期入力とは、2つの暗号アルゴリズムが互
いに同期されることを確保するためのデータ入力であ
る。第二に、伝送エラーが発生した場合でも音声品質の
劣化はない。つまり、クラス1Aビットと32個の最上
位のクラス1Bビットの伝送エラーは、直前の良好なフ
レームのクラス1Aビットと32個の最上位のクラス1
Bビットのある関数あるいは挿間を用いてマスクするこ
とができる。
よるエンクリプション(暗号)アーキテクチャは、以下
の2点において機密の問題に弱い。第一に、260ビッ
ト固定機密マスクは、既知の平文(つまり、音声サイフ
ァーへの入力)を用いて決定することができ、次に、こ
れを用いて、暗号化されたビットを解読(あるいはデク
リプト)することができ、従って、送信されたメッセー
ジの機密性には問題が残る。第二に、既知の平文がない
場合でも、単に、隣接する260ビットフレームにXOR
を施すことで固定機密マスクを除去し、ACELP音声アル
ゴリズムのパラメータがどのように変化しているかの情
報を得ることができる。従って、外部暗号同期入力を用
いる必要がなく、音声の劣化が最小で、しかも、改善さ
れた機密性を達成することができる音声プロセッサアー
キテクチャに対する必要性が存在する。
入力を用いる必要がなく、音声の劣化が最小で、しか
も、改善された機密性を達成することができる音声暗号
プロセッサアーキテクチャに関する。本発明によると、
これは、送信機側に、(例えば、音声サイファー内に実
現される固定機密マスクエンクリプション(暗号)スキ
ームの代わりに)、ブロックエンクリプタ(暗号化器)
と、キー(鍵)ストリーム発生器を組み込み、これによ
って、符号化された音声ビットを暗号化することによっ
て達成される。ブロックエンクリプタ(暗号化器)は、
インバーチブル(逆変換可能な)クリプトグラフィック
(暗号)アルゴリズムと、内部暗号同期入力を用いて、
第一のブロックの符号化された音声ビットを、第一の暗
号文ブロックに変換する。特徴として、第一のブロック
の符号化された音声ビットは、伝送においてエラーが発
生した場合、直前の良好なフレームからのある関数ある
いは挿間の代わりに、これら誤ったビットを用いた場合
は、音声品質に重大な知覚上の劣化を与える第一のレベ
ルのビットを含む。
てキー(鍵)ストリーム発生器と巡回冗長チェック(コ
ーダ)に供給される。キーストリーム発生器は、キード
一方向機能として用いられるインバーチブル暗号アルゴ
リズムと内部暗号同期入力を用いて、第一の暗号文ブロ
ックをキー(鍵)ストリームに変換する。特徴として、
このキー(鍵)ストリームは、暗号化された第一の暗号
文ブロックから成る。その後、このキー(鍵)ストリー
ムを用いて、第二と第三のブロックの符号化された音声
ビットを暗号化することで、それぞれ、第二と第三の暗
号文ブロックが生成される。特徴として、第三のブロッ
クの符号化された音声ビットは、第一の暗号文ブロック
の伝送においてエラーが発生した場合でも、音声品質
に、殆ど、あるいは、全く、知覚上の悪影響を与えない
第二のレベルのビットを含み、第二のブロックの符号化
された音声ビットは、第一と第二のレベルのビットを含
む。
文ブロックを用いて、エラー制御ビットが生成される。
このエラー制御ビットは、第一の暗号文ブロックの伝送
にエラーが発生したか否か、つまり、第一の暗号文ブロ
ックが、あるタイプの伝送エラー検出機構によって保護
されているか否かを決定するために用いられる。次に、
第一、第二、および第三の暗号文ブロックと、エラー制
御ビットが、処理され、送信される。
信された第一の暗号文ブロックを用いて、第一の暗号文
ブロックの伝送にエラーが発生したか否か決定される。
エラーが検出されなかった場合は、ブロックデクリプタ
(暗号解読器)によって受信された第一の暗号文ブロッ
クが解読され、次に、解読された第一の暗号文ブロック
を用いて、受信された第二と第三の暗号文ブロックが
(送信機側のキーストリーム発生器と同一のキーストリ
ーム発生器を介して)解読される。エラーが検出された
場合は、(第一と第二の暗号文ブロック内の)第一のレ
ベルのビットは、一つあるいは複数の直前の良好な第一
のレベルのビットのある関数あるいは挿間を用いてマス
クされる。(第二と第三の暗号文ブロック内の)第二の
レベルのビットは、処理サイクルを節約するために、
(誤差を伴って)解読することなく、直接に音声デコー
ダにパスされる。
のレベルのビット内のエラーを拡大することはない。よ
り詳細には、受信された第一の暗号文ブロック内に任意
のビットにエラーが発生した場合でも、このエラーは、
第一のレベルのビットの全てが一つあるいは複数の直前
の良好なフレームの第一のレベルのビットのある関数あ
るいは挿間によってマスクされるために、他の第一のレ
ベルのビットに拡大することはない。受信された第一の
暗号文ブロック内の任意のビットに発生したエラーは、
第二のレベルのビットには拡大するが、ただし、このエ
ラーは、音声品質に、殆ど、あるいは全く、知覚的な悪
影響を与えることはない。他方、受信された第一の暗号
文ブロックのビットにエラーが全く存在しない場合も、
エラーは、他の第一のレベルあるいは第二のレベルのビ
ットに拡大することはない。さらに、第二と第三の受信
された暗号文ブロック内の任意のエラーも、キーストリ
ームが平文とXOR処理される本発明のキーストリーム発
生器アーキテクチャのために他のビットには拡大するこ
とはない。
(暗号化器)とキー(鍵)ストリーム発生器は、長所と
して、従来の技術において用いられる音声サイファー
(暗号化器)に採用される260ビット固定機密マスト
と比較して、暗号方式上遙かに機密なクリプトグラフィ
ック(暗号)アルゴリズム(すなわち、キード一方向機
能)を採用する。このため、本発明の音声暗号化プロセ
ッサアーキテクチャは、従来の技術と比較して、暗号方
式上遙かに安全である。加えて、エンクリプティング
(暗号)アルゴリズムとデクリプティング(暗号解読)
アルゴリズムとを同期させるためには、内部暗号同期入
力が用いられ、従って、外部暗号同期入力は必要とされ
ない。本発明の特徴、様々な面、および長所が、以下の
詳細な説明、特許請求の範囲、および付録の図面を参照
することでより良く理解できるものである。
る送信機30内に組み込まれる音声プロセッサアーキテ
クチャを示す。本発明は、ここでは、解説の目的で、周
知の時分割多重アクセス(TDMA)に対するIS-136(およ
びこれらの修正)標準およびAlgebraic Code Excited L
inear Prediction(代数的コード励起線形予測)(ACEL
P)に対するIS-641標準に基づく音声プロセッサアーキ
テクチャとの関連で説明されるが、ただし、これは、本
発明をどのようにも限定するものではないことに注意す
る。
サアーキテクチャは、音声コーダ(符号化器)32、ブ
ロックエンクリプタ(暗号化器)34、キー(鍵)スト
リーム発生器36、XORオペレータ38、40、7-ビッ
ト巡回冗長コーダ(7-ビットCRC)42、ハーフレート
畳み込みコーダ(1/2-レートCC)44、パンクチャ4
6、および2-スロットインタリーバ48を含む。この音
声プロセッサアーキテクチャは、コンピュータプロセッ
サ上で実行するソフトウエア、アプリケーションスペシ
フィック集積チップ、その他、として実現することがで
きる。音声コーダ32、XORオペレータ38、40、7-
ビットCRC42、1/2-レートCC44、パンクチャ46、
および2-スロットインタリーバ48は、当分野において
周知である。ブロックエンクリプタ34およびキースト
リーム発生器36については後に説明される。
ージフレームを受信するが、これは、特徴として、160
個の16-ビット音声サンプルである。“音声サンプル(s
peechsamples)”なる用語は、この明細書の目的に対し
ては、音声データ、ユーザデータ、チャネル制御(制御
チャネル)メッセージ等を含むが、ただし、これに限定
されるものではない。このフレームを音声コーダ32に
よって符号化することで、出力32が生成される。この出
力32は、特徴として、148個の符号化された音声ビッ
トから構成され、これら音声ビットは、第一と第二のレ
ベルの符号化された音声ビットから成り、特徴として、
第一のレベルの(符号化された音声)ビットは、第一の
ブロック内の任意のビットに伝送エラーが発生した場
合、音声品質を知覚的に劣化させる音声特性を持ち、第
二のレベルの(符号化された音声)ビットは、第一のブ
ロック内のビットに伝送エラーが発生した場合でも音声
品質を知覚的に劣化させない音声特性を持つ。より詳細
には、この明細書において特徴として言及される符号化
された音声ビットについて記述する図3のテーブル45
を参照されたい。
ブロックに割り振られ、処理される。第一のブロック
(ここでは、クラス1Aビットあるいは出力32-1とも呼
ばれる)は、48個の第一のレベルのビットを含み;第
二のブロック(ここでは、クラス1Bビットあるいは出
力32-2とも呼ばれる)は、32個の第一のレベルのビッ
トと16個の第二のレベルのビットを含み;第三のブロ
ック(ここでは、クラス2ビットあるいは出力32-3とも
呼ばれる)は、52個の第二のレベルのビットを含む。
より詳細には、第二のブロックに関しては、第一のレベ
ルのビットは、32個の最上位ビットから選択され、第
二のレベルのビットは、16個の最下位ビットから選択
される。ただし、本発明は、符号化された音声ビットが
割り振られるブロックの数、あるいは各ブロック内のビ
ットの数によって限定されるものではない。第一のレベ
ルのビットは伝送エラーが発生した場合、音声品質を知
覚的に劣化させる。このため、可能な限り多くのこれら
ビットに、エラー制御保護が適用され、特徴として、こ
のエラー制御保護は、例えば、巡回冗長コーティングお
よび畳み込みコーティングを介して実現される。
(第一のブロック)は、入力としてブロックエンクリプ
タ(暗号化器)34に供給され、クラス1Bビット(第
二のブロック)は、入力としてXORオペレータ38に供
給され、クラス2ビット(第三のブロック)は、入力と
してXORオペレータ40に供給される。ブロックエンク
リプタ34(暗号化器)は、意図される受信機と関連す
るキー(鍵)を持つインバーチブル(逆変換可能な)暗
号アルゴリズムを用いて、ブロックの平文をブロックの
暗号文に暗号化(エンクリプト)する。このような暗号
アルゴリズムの例としては、RC5および改良型セルラメ
ッセージング暗号化アルゴリズム(ECMEA)が含まれ
る。RC5は、ロン リベスト(Ron Rivest)によって開
発されたものであり、当分野において周知である。ECME
Aは、ロバート ランス、ダニエル ビーア、セムヨン
モジコフスキーら(Robert Rance、Daniel Heer、Sem
yon Mizikovsky)によって開発されたものである。ECME
Aは、1997年10月28日に、TIAのメンバーが出席した
TIA TR45専門認証委員会(TIA TR45 Ad-Hoc Authentica
tion Group)の会議において開示されたものであり、合
衆国商務省の輸出管轄区の管理下で、輸出管理規制(タ
イトル15CRFパーツ730〜774)の規定に基づいて
制限付きで入手できる。
で、クラス1Aビットが暗号化され、出力34が生成され
るが、この出力34は、特徴として、48個のクラス1A
暗号文ビット(すなわち第一の暗号文ブロック)から成
る。図4は、本発明の一つの実施例によるECMEAを採用
して48ビットの平文を暗号文に暗号化するブロックエ
ンクリプタ34の基本ブロック図を示す。このブロック
エンクリプタ34は、第一、第二、および第三の機能呼
52、54、58(入力を暗号化するために暗号化モー
ドにて動作する)、およびXORオペレータ56を含む。
クラス1Aビットの第一と、第二の16ビット部分(以
降、それぞれ、第一と、第二のクラス1A部分と呼ぶ)
は、入力として、それぞれ、第一と第二のECMEA機能呼
52、54に供給される。第一のECMEA機能呼52は、
第一のクラス1A部分を、第二のクラス1A部分を暗号
同期入力として用いて、暗号化することで、16ビット
出力52を生成する。
入力は、暗号化(エンクリプティング)アルゴリズムと
暗号解読(デクリプティング)アルゴリズムを同期する
目的で用いられる。ただし、ECMEAにおいては、加え
て、暗号同期入力は、ECMEAの暗号強度を強化するため
のキーイングビットとしても用いられる。この機能に対
しては、ECMEAは、キードハッシュ機能として用いら
れ、これによって、第一と第二のクラス1A部分のエン
トロピーが濃縮されると共に、48-ビットブロックエン
クリプタの暗号強度が増加される。
ス1Aビットの第三の16ビット部分(以降、第三のク
ラス1A部分と呼ぶ)とに、XOR演算を施すことで、1
6ビット出力56が生成される。
A機能呼54、58に供給される。第二のECMEA機能呼5
4は、出力56を暗号同期入力として用いて、それぞれ、
第一と第二のクラス1A部分を暗号化することで、それ
ぞれ、16ビット出力54-1と、16ビット出力54-2を生
成する。第三のECMEA機能呼58は、出力54-2を暗号同
期入力として用いて、出力56と出力54-1を暗号化するこ
とで、32ビットの出力58を生成する。図5は、図4に
示すブロックエンクリプタ34と逆の機能を遂行する4
8ビットデクリプタ35の機能ブロック図を示す。
エンクリプタ34の出力34を形成する。出力34は、入力
として、7-ビットCRC42、1/2-レートCC44、キー
(鍵)ストリーム発生器36に供給される。7-ビットCR
C42内では、出力34を用いて出力42が生成されるが、
出力42は、特徴として、エラー制御ビットを形成する。
出力42は、その後、入力として1/2-レートCC14に供給
される。
される受信機と関連するキー(鍵)を持つRC5やECMEA等
のインバーチブル暗号アルゴリズムあるいは適当な非イ
ンバーチブルキード一方向機能を用いて、キー(鍵)ス
トリームのビットを出力する。一方向機能は、一般タイ
プの暗号化動作であり、実際には、インバーチブル暗号
アルゴリズムをサブクラスとして含む。キード一方向機
能の出力を観察する人物は、キー(鍵)も入力も推測す
ることはできない。
の1A暗号文ビット(つまり、出力34)によって駆動さ
れるが、これが、キーストリーム発生器の入力の所で、
与えられた104ビットブロックを満たすために十分な
回数だけ反復される。キーストリーム発生器36内で
は、クラス1A暗号文ビットを暗号化することでキー
(鍵)ストリーム出力36が生成される。この出力36は、
特徴として、100ビットの暗号化されたクラス1A暗
号文ビットから成る。より詳細には、出力36は、(キー
ストリーム発生器36によって採用される)暗号アルゴ
リズムをランし、公知の擬似ランダムデータを暗号化す
ることで生成されるが、この公知の擬似ランダムデータ
は、実際には、クラス1A暗号文ビットである。(特徴
として、104ビットである)クラス1A暗号文ビット
の内の4ビットは、ECMEA(および他の殆どのブロック
アルゴリズム)は、整数個のバイトしか暗号化しないた
めに、破棄されることに注意する。
Aを採用するキー(鍵)ストリーム発生器36の機能ブ
ロック図を示す。キーストリーム発生器36は、ECMEA
機能62を含む。ECMEA機能62は、104ビットブロ
ック入力を受信するが、この入力は、特徴として、ブロ
ックエンクリプタ34からの反復出力34から成る。ブロ
ックエンクリプタ34からの出力を、付加あるいは自身
に連結することで、96個のビットが得られ、さらにこ
れをもう一度、部分的に付加することで、キーストリー
ム発生器への104ビット入力が得られる。この104
ビットのブロック入力を、ECMEA機能呼62によって、
出力34の16個の最上位ビット(つまり48個のクラス
1A暗号文ビットの内の16個の最上位ビット)を暗号
同期入力として用いて、暗号化することで、出力36が生
成される。
8と、XORオペレータ40に供給される。より詳細に
は、出力36の48ビット部分は、入力としてXORオペレ
ータ38に供給され、出力36の52ビット部分は、入力
としてXORオペレータ40に供給される。XORオペレータ
38内においては、クラス1Bビット(つまり、第二の
ブロック)と、出力36の48ビット部分とのXOR演算が
遂行され、出力38が生成される。出力38は、特徴とし
て、48個のクラス1B暗号ビット(つまり、第二の暗
号文ブロック)から成る。出力38は、次に、入力とし
て、1/2-レートCC44に供給される。同様に、XORオペ
レータ40内においては、クラス2ビット(つまり、第
三のブロック )と、出力36の52ビット部分とのXOR演
算が遂行され、出力40が生成される。出力40は、特徴と
して、52個のクラス2暗号文ビット(つまり、第三の
暗号文ブロック)から成る。出力40は、次に、入力とし
て、2-スロットインタリーバ48に供給される。
出力34、および出力38を5個のテールビット(特徴とし
て、これは、畳み込みコード状態情報から成る)と共に
用いることで、出力44が生成される。出力44は、特徴と
して、216個のコード語ビットから成る。次に、出力
44は、パンクチャ46に供給され、パンクチャ46によ
って、出力46が生成される。出力46は、特徴として、2
08個のパンクチャリングされたコード語ビットから成
る。出力46は、次に、2-スロットインタリーバ48に供
給され、ここで、これを、出力40とビットインタリーブ
することで、出力48が生成される。出力48は、特徴とし
て、280個のインタリーブされたビットから成る。出
力48は、次に、送信機30によって、多重化および変調
された後に、送信される。
受信され、受信機内で、送信機10と逆の機能が遂行さ
れる。図7は、本発明において用いられる受信機70内
に組み込まれる音声プロセッサアーキテクチャを示す。
受信機70内に組み込まれる音声プロセッサアーキテク
チャは、音声デコーダ(復号器)72、ブロックデクリ
プタ(暗号解読器)74、キー(鍵)ストリーム発生器
76、XORオペレータ78、80、7-ビットCRC82、1/
2-レート畳み込みデコーダ84、および2-スロットビッ
トデインタリーバ86を含む。この音声プロセッサアー
キテクチャは、コンピュータプロセッサ上で実行するソ
フトウエア、アプリケーションスペシフィック集積チッ
プ、その他、として実現することができる。音声デコー
ダ72、XORオペレータ78、80、7-ビットCRC82、
1/2-レート畳み込みデコーダ84、および2-スロットビ
ットデインタリーバ86は、当分野において周知であ
る。ブロックデクリプタ(暗号解読器)74とキー
(鍵)ストリーム発生器76については後に詳細に説明
される。
機は、送信されたメッセージを復調およびデマルチプレ
キシング(分離)することで、出力48'(つまり、26
0個のインタリーブされたビット)を得る。ここで、プ
ライム表記(’)は、送信バージョンに対応する受信バ
ージョンを示すことに注意する。2-スロットビットデイ
ンタリーバ86は、出力48'を用いて、出力46'(つま
り、208個のパンクチャリングされたコード語ビッ
ト、および、52個のクラス2暗号文ビットすなわち第
三の暗号文ブロック)を生成する。208個のパンクチ
ャリングされたコード語ビットは、次に、1/2-レート畳
み込みデコーダ84に供給される。1/2-レート畳み込み
デコーダ84よって、逆畳み込み演算を施すことで、5
個のテールビット、出力42'(つまり、7個のエラー制
御ビット)、出力34'(つまり、48個のクラス1A暗
号文ビット、すなわち第一の暗号文ブロック)、および
出力38’(つまり、48個のクラス1B暗号文ビッ
ト、すなわち第二の暗号文ブロック)が得られる。注意
すべき点として、受信機70においては、パンクチャ4
6のエレージャ挿入プロセスの逆を遂行する動作は存在
せず、エレージャ挿入に起因するビット損失は、受信機
内においては、1/2−レート畳み込みデコーダによっ
て回復される。
に供給され、これによって、第二のセットの7個のエラ
ー制御ビットが生成される。(特徴として、第一のセッ
トの7個のエラー制御ビットは、集合的に出力42'を形
成し、これらは1/2-レート畳み込みデコーダによって出
力される7ビットのエラー制御ビットから成る)。これ
ら第一と第二のセットのエラー制御ビットを調べること
で、第一の暗号文ブロック(すなわち、クラス1A暗号
文ビット)の伝送に、エラーが発生したか否か(つま
り、不良フレームが存在するか否か)決定される。伝送
エラーが発生してない場合は、出力34'(すなわち、ク
ラス1A暗号文ビット)は、ブロックデクリプタ(暗号
解読器)74と、キー(鍵)ストリーム発生器77にパ
スされる。ブロックデクリプタ(暗号解読器)74は、
ブロックエンクリプタ34の逆の機能を遂行する。これ
に関しては、図4に示すブロックエンクリプタ34の逆
の機能を遂行する48ビットデクリプタ35の機能ブロ
ック図を示す図5を参照されたい。
で、出力34'を解読することで、出力32-1'(すなわち、
48個のクラス1Aビット)が得られる。キーストリー
ム発生器76内で、出力34'を用いることで、キー
(鍵)ストリーム出力36'(すなわち、100個の暗号
化されたクラス1A暗号化ビット)が生成される。次
に、このキー(鍵)ストリームと、出力38'(すなわ
ち、クラス1B暗号文ビット)とのXOR演算により、出
力32-2'(すなわち、クラス1Bビット)が得られ、こ
のキー(鍵)ストリームと出力40'(つまり、クラス2
暗号文ビット)とのXOR演算により、出力32-3'(すなわ
ち、クラス2ビット)が得られる。次に、出力32-1'、
出力32-2'、および出力32-3'(すなわち、クラス1Aビ
ット、クラス1Bビット、およびクラス2ビット)を、
音声デコーダ72によって復号することで、元のメッセ
ージフレームが得られる。
ルのビット(つまり、クラス1Aビット、および32個
の最上位のクラス1Bビット)は破棄され、代わりに、
(周知のIS-641標準において記述されるように)一つあ
るいは複数の直前の良好なフレームの第一のレベルのビ
ットのある関数あるいは挿間が音声デコーダにパスされ
る。CRCに失敗した場合は、クラス1Aビットのブロッ
ク解読、並びに(キーストリーム発生器を用いての)キ
ーストリームの発生は、これらデータは無効とされるた
めに必要ない。従って、この場合は、第二のレベルのビ
ット(つまり、クラス2ビットおよび16個の最下位の
クラス1Bビット)の解読も行なわれない。これらタス
クの回避は、プロセッササイクルの節約となる。これら
第二のレベルのビットが暗号化されたままに留まること
に起因する音声品質の劣化によって、知覚的な悪影響が
出ることは、殆どあるいは全くない。
するやり方で、暗号同期データが外部からではなく内部
的に発生されるFACCHおよびSACCHメッセージのプライバ
シーを実現することもできるこことに注意する。この場
合は、各FACCHおよびSACCHメッセージの第一の語は、8
ビットのメッセージタイプ(Message Type)を含み、こ
れらは、暗号化されないままに留められることを必要と
される。この実現においては、例えば、各FACCHあるい
はSACCHメッセージの第一の語に対しては、図8(およ
び図9)に示すように、40ビットブロックエンクリプ
タ(暗号化器)80(およびデクリプタ(暗号解読器)
90)が用いられ、残りの語に対しては、図4の48ビ
ットブロックエンクリプタ(暗号化器)が用いられる。
詳細に説明されたが、他のバージョンも可能である。例
えば、他のエンクリプタ(暗号化器)およびデクリプタ
(暗号解読器)を用いることも可能である。例えば、図
10には、RC5を採用する48ビットブロックエンクリ
プタ(暗号化器)100が示される。当業者においては
明らかなように、本発明の概念は、他のタイプの音声コ
ーダ、エラー制御機構、およびエンクリプションおよび
/あるいはクリプトグラフィック(暗号)アルゴリズム
を利用する音声プロセッサアーキテクチャにも適用する
ことができる。従って、本発明の精神および範囲は、こ
こに含まれる実施例の説明に限定されるものではない。
護、音声暗号化アーキテクチャを示す図である。
れる音声プロセッサアーキテクチャを示す図である。
な符号化された音声ビットについて記述する表である。
号文に暗号化するための改良されたセルラメッセージン
グ暗号化アルゴリズム(ECMEA)を採用するブロックエ
ンクリプタ(暗号化器)の機能ブロック図である。
の逆の機能を遂行するための48ビットブロックデクリ
プタ(暗号解読器)の機能ブロック図である。
キー(鍵)ストリーム発生器の機能ブロック図を示す図
である。
れる音声プロセッサアーキテクチャを示す図である。
40ビットブロックエンクリプタ(暗号化器)の機能ブ
ロック図である。
するための40ビットブロックデクリプタ(暗号解読
器)の機能ブロック図である。
48ビットブロックエンクリプタ(暗号化器)の機能ブ
ロック図である。
Claims (10)
- 【請求項1】 第一のレベルの符号化された音声ビット
を含む第一のブロックと、第二のレベルの符号化された
音声ビットを含む第二のブロックとを含む、メッセージ
フレームを暗号化する方法であって、 前記第一のブロックを暗号化することで、第一の暗号文
ブロックを生成するステップ;前記第一の暗号文ブロッ
クを用いて、キー(鍵)ストリームビットを生成するス
テップ;前記キーストリームビットを用いて、前記第二
のブロックを符号化することで、第二の暗号文を生成す
るステップ;および前記第一の暗号文ブロックを用い
て、エラー制御ビットを生成するステップを含むことを
特徴とする方法。 - 【請求項2】 前記第二のブロックが、さらに第一のレ
ベルの符号化された音声ビットを含むことを特徴とする
請求項1の方法。 - 【請求項3】 前記第一のブロックが48個の第一のレ
ベルのビットを含むことを特徴とする請求項1の方法。 - 【請求項4】 前記第二のブロックが52個の第二のレ
ベルのビットを含むことを特徴とする請求項1の方法。 - 【請求項5】 前記メッセージフレームが、第一のレベ
ルの符号化された音声ビットと第二のレベルの符号化さ
れた音声ビットを含む第三のブロックをさらに含み、前
記方法がさらに:前記第三のブロックを前記キー(鍵)
ストリームビットを用いて暗号化することで、第三の暗
号文ブロックを生成するステップを含むことを特徴とす
る請求項1の方法。 - 【請求項6】 前記キーストリームビットを生成するス
テップが:前記第一の暗号文ブロックを反復すること
で、第一の暗号文ブロックを反復的に生成するステッ
プ;および前記反復的に生成された第一の暗号文ブロッ
クを、前記第一の暗号文ブロックの一部を用いて暗号化
することで、前記キーストリームビットを生成するステ
ップを含むことを特徴とする請求項1の方法。 - 【請求項7】 前記第一のブロックを暗号化するステッ
プが:前記第一の暗号文ブロックの第一の部分を前記暗
号文ブロックの第二の部分を暗号同期入力として用いて
暗号化することで、第一の出力を生成するステップ;前
記第一の出力を前記第一の暗号文ブロックの第三の部分
と、2進演算を用いて結合することで、第二の出力を生
成するステップ;前記第一の暗号文ブロックの前記第一
の部分と第二の部分を、前記第二の出力を暗号同期入力
として用いて暗号化することで、第一の部分と第二の部
分を持つ第三の出力を生成するステップ;前記第二の出
力と前記第三の出力の前記第一の部分を、前記第三の出
力の前記第二の部分を暗号同期入力として用いて暗号化
することで、第一の部分と第二の部分を持つ第四の出力
を生成するステップ;および前記第四の出力の前記第一
の部分と前記第三の前記第二の部分を、前記第四の出力
の前記第一の部分を暗号同期入力として用いて暗号化す
ることで、第五の出力を生成するステップを含むことを
特徴とする請求項1の方法。 - 【請求項8】 前記第一の暗号文ブロックが、前記第五
の出力および前記第四の出力の前記第一の部分を含むこ
とを特徴とする請求項7の方法。 - 【請求項9】 前記暗号文ブロックの前記第二の部分を
暗号同期入力として用いて前記第一の暗号文ブロックの
前記第一の部分を暗号化するステップが、第一のEMC
EA機能呼を用いて行われることを特徴とする請求項8
の方法。 - 【請求項10】 前記第一の出力を前記第一の暗号文ブ
ロックの前記第三の部分と結合するステップがXORオ
ペレータを用いて行われることを特徴とする請求項9の
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/097,782 US6266412B1 (en) | 1998-06-15 | 1998-06-15 | Encrypting speech coder |
US09/097782 | 1998-06-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000031941A true JP2000031941A (ja) | 2000-01-28 |
JP3621604B2 JP3621604B2 (ja) | 2005-02-16 |
Family
ID=22265101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16759799A Expired - Fee Related JP3621604B2 (ja) | 1998-06-15 | 1999-06-15 | 音声暗号化コーダ |
Country Status (9)
Country | Link |
---|---|
US (1) | US6266412B1 (ja) |
EP (1) | EP0966126B1 (ja) |
JP (1) | JP3621604B2 (ja) |
KR (1) | KR100519839B1 (ja) |
CN (1) | CN1239247A (ja) |
BR (1) | BR9914229A (ja) |
CA (1) | CA2270081C (ja) |
DE (1) | DE69916931T2 (ja) |
TW (1) | TW456127B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244986A (ja) * | 2004-02-26 | 2005-09-08 | Lucent Technol Inc | 暗号同期(cryptosync)を生成する方法 |
JP2011193454A (ja) * | 2000-03-03 | 2011-09-29 | Qualcomm Inc | 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6963884B1 (en) * | 1999-03-10 | 2005-11-08 | Digimarc Corporation | Recoverable digital content degradation: method and apparatus |
US6606716B1 (en) * | 1999-10-06 | 2003-08-12 | Dell Usa, L.P. | Method and system for automated technical support for computers |
CN1330349A (zh) * | 2000-06-27 | 2002-01-09 | 松下电器产业株式会社 | 图象管理系统、图象管理方法及其程序 |
US7103180B1 (en) * | 2001-10-25 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Method of implementing the data encryption standard with reduced computation |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
US7143028B2 (en) * | 2002-07-24 | 2006-11-28 | Applied Minds, Inc. | Method and system for masking speech |
KR100417125B1 (ko) * | 2002-08-07 | 2004-02-05 | 주식회사 팬택앤큐리텔 | 무선통신 단말의 비화통신모드 자동 진입 방법 |
US8594323B2 (en) * | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
US8244305B2 (en) * | 2007-06-04 | 2012-08-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient, secure digital wireless voice telephony via selective encryption |
WO2011006051A1 (en) * | 2009-07-09 | 2011-01-13 | Georgia Tech Research Corporation | Systems and methods for providing physical layer security |
CN101996632B (zh) * | 2009-08-10 | 2012-02-22 | 北京多思科技发展有限公司 | 一种支持语音编码加密的芯片、方法和通信设备 |
CN101764666B (zh) * | 2009-12-24 | 2013-06-26 | 中国电信股份有限公司 | 语音加密的方法及装置、语音解密的方法及装置 |
EP2381613B1 (en) * | 2010-04-20 | 2017-07-26 | Swisscom AG | Enhancing security of communication systems |
US8903088B2 (en) | 2011-12-02 | 2014-12-02 | Adobe Systems Incorporated | Binding of protected video content to video player with encryption key |
US8879731B2 (en) * | 2011-12-02 | 2014-11-04 | Adobe Systems Incorporated | Binding of protected video content to video player with block cipher hash |
US9064318B2 (en) | 2012-10-25 | 2015-06-23 | Adobe Systems Incorporated | Image matting and alpha value techniques |
US10638221B2 (en) | 2012-11-13 | 2020-04-28 | Adobe Inc. | Time interval sound alignment |
US9355649B2 (en) | 2012-11-13 | 2016-05-31 | Adobe Systems Incorporated | Sound alignment using timing information |
US9201580B2 (en) | 2012-11-13 | 2015-12-01 | Adobe Systems Incorporated | Sound alignment user interface |
US9076205B2 (en) | 2012-11-19 | 2015-07-07 | Adobe Systems Incorporated | Edge direction and curve based image de-blurring |
US10249321B2 (en) | 2012-11-20 | 2019-04-02 | Adobe Inc. | Sound rate modification |
US8897588B2 (en) | 2012-11-20 | 2014-11-25 | Adobe Systems Incorporated | Data-driven edge-based image de-blurring |
US9451304B2 (en) | 2012-11-29 | 2016-09-20 | Adobe Systems Incorporated | Sound feature priority alignment |
US10455219B2 (en) | 2012-11-30 | 2019-10-22 | Adobe Inc. | Stereo correspondence and depth sensors |
US9135710B2 (en) | 2012-11-30 | 2015-09-15 | Adobe Systems Incorporated | Depth map stereo correspondence techniques |
US10249052B2 (en) | 2012-12-19 | 2019-04-02 | Adobe Systems Incorporated | Stereo correspondence model fitting |
US9208547B2 (en) | 2012-12-19 | 2015-12-08 | Adobe Systems Incorporated | Stereo correspondence smoothness tool |
US9214026B2 (en) | 2012-12-20 | 2015-12-15 | Adobe Systems Incorporated | Belief propagation and affinity measures |
CN106487514A (zh) | 2015-09-01 | 2017-03-08 | 北京三星通信技术研究有限公司 | 语音通信加密方法、解密方法及其装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4608455A (en) * | 1982-04-05 | 1986-08-26 | Bell Telephone Laboratories, Incorporated | Processing of encrypted voice signals |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
DE4339464C2 (de) * | 1993-11-19 | 1995-11-16 | Litef Gmbh | Verfahren zur Sprachverschleierung und -entschleierung bei der Sprachübertragung und Einrichtung zur Durchführung des Verfahrens |
US5432848A (en) * | 1994-04-15 | 1995-07-11 | International Business Machines Corporation | DES encryption and decryption unit with error checking |
FR2729245B1 (fr) * | 1995-01-06 | 1997-04-11 | Lamblin Claude | Procede de codage de parole a prediction lineaire et excitation par codes algebriques |
US5623549A (en) * | 1995-01-30 | 1997-04-22 | Ritter; Terry F. | Cipher mechanisms with fencing and balanced block mixing |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
JPH08293860A (ja) * | 1995-04-19 | 1996-11-05 | Kyocera Corp | 音声暗号化通信装置 |
US5671283A (en) * | 1995-06-08 | 1997-09-23 | Wave Systems Corp. | Secure communication system with cross linked cryptographic codes |
US5606616A (en) * | 1995-07-03 | 1997-02-25 | General Instrument Corporation Of Delaware | Cryptographic apparatus with double feedforward hash function |
CA2164768C (en) * | 1995-12-08 | 2001-01-23 | Carlisle Michael Adams | Constructing symmetric ciphers using the cast design procedure |
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
US5694473A (en) * | 1996-05-17 | 1997-12-02 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US5745577A (en) * | 1996-07-25 | 1998-04-28 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
KR19980054695A (ko) * | 1996-12-27 | 1998-09-25 | 구자홍 | 디지탈 휴대전화의 도청 방지 장치. |
-
1998
- 1998-06-15 US US09/097,782 patent/US6266412B1/en not_active Expired - Lifetime
-
1999
- 1999-04-21 TW TW088106371A patent/TW456127B/zh not_active IP Right Cessation
- 1999-04-22 CA CA002270081A patent/CA2270081C/en not_active Expired - Fee Related
- 1999-06-08 DE DE69916931T patent/DE69916931T2/de not_active Expired - Lifetime
- 1999-06-08 EP EP99304449A patent/EP0966126B1/en not_active Expired - Lifetime
- 1999-06-09 BR BR9914229-5A patent/BR9914229A/pt not_active Application Discontinuation
- 1999-06-11 KR KR10-1999-0021673A patent/KR100519839B1/ko not_active IP Right Cessation
- 1999-06-14 CN CN99108400A patent/CN1239247A/zh active Pending
- 1999-06-15 JP JP16759799A patent/JP3621604B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011193454A (ja) * | 2000-03-03 | 2011-09-29 | Qualcomm Inc | 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置 |
US9143484B2 (en) | 2000-03-03 | 2015-09-22 | Qualcomm Incorporated | System for collecting billable information in a group communication network |
JP2005244986A (ja) * | 2004-02-26 | 2005-09-08 | Lucent Technol Inc | 暗号同期(cryptosync)を生成する方法 |
Also Published As
Publication number | Publication date |
---|---|
BR9914229A (pt) | 2001-07-31 |
JP3621604B2 (ja) | 2005-02-16 |
DE69916931D1 (de) | 2004-06-09 |
EP0966126A2 (en) | 1999-12-22 |
KR100519839B1 (ko) | 2005-10-06 |
CN1239247A (zh) | 1999-12-22 |
CA2270081A1 (en) | 1999-12-15 |
EP0966126B1 (en) | 2004-05-06 |
DE69916931T2 (de) | 2005-04-28 |
KR20000006093A (ko) | 2000-01-25 |
EP0966126A3 (en) | 2002-11-13 |
US6266412B1 (en) | 2001-07-24 |
TW456127B (en) | 2001-09-21 |
CA2270081C (en) | 2002-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3621604B2 (ja) | 音声暗号化コーダ | |
KR101343774B1 (ko) | 메시지 인증 방법 | |
EP1094634B1 (en) | Automatic resynchronization of crypto-sync information | |
US8060743B2 (en) | Cryptographic method and apparatus | |
US6249582B1 (en) | Apparatus for and method of overhead reduction in a block cipher | |
JP2688659B2 (ja) | デジタルセルラ通信用暗号化システム | |
EP1569379B1 (en) | Method of generating a cryptosync | |
US20060126841A1 (en) | Method and apparatus for a security system for wireless networks | |
JP2002341761A (ja) | Cdma無線通信システムの通信情報の保安方法及び装置 | |
KR100797106B1 (ko) | 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법 | |
KR100259836B1 (ko) | N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법 | |
Klima et al. | Side channel attacks on CBC encrypted messages in the PKCS# 7 format | |
KR100519783B1 (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
MXPA99005363A (en) | Encifr speaker encoder | |
KR100408516B1 (ko) | 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법 | |
JPH088898A (ja) | 暗号化装置 | |
KR100634495B1 (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
CN114139175A (zh) | 一种高效的私钥可否认编辑方法 | |
Grier et al. | ETERNAL: Encrypted Transmission With an Error-correcting, Real-time, Noise-resilient Apparatus on Lightweight Devices | |
EP1670171A1 (en) | Method and apparatus for a security system for wireless networks | |
JPH11327436A (ja) | 暗号化装置 | |
CA2490491A1 (en) | Method and apparatus for a security system for wireless networks | |
ZA200410299B (en) | Method and apparatus for a security system for wireless networks. | |
AU2005200024A1 (en) | Method and Apparatus for a Security System for Wireless Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040120 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040702 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081126 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091126 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101126 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101126 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111126 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111126 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121126 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |