JP2000031941A - 音声暗号化コ―ダ - Google Patents

音声暗号化コ―ダ

Info

Publication number
JP2000031941A
JP2000031941A JP11167597A JP16759799A JP2000031941A JP 2000031941 A JP2000031941 A JP 2000031941A JP 11167597 A JP11167597 A JP 11167597A JP 16759799 A JP16759799 A JP 16759799A JP 2000031941 A JP2000031941 A JP 2000031941A
Authority
JP
Japan
Prior art keywords
bits
block
output
bit
class
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11167597A
Other languages
English (en)
Other versions
JP3621604B2 (ja
Inventor
Adam L Berenzweig
エル. ベレンズウェイグ アダム
Steven Anthony Falco
アンソニー ファルコ スチーヴン
Semyon B Mizikovsky
ビー. ミズコヴスキー セムヨン
Winston Edward Pekrul
エドワード ペクラル ウィンストン
Robert John Rance
ジョン ランス ロバート
Donald Joseph Youtkus
ジョセフ ユートカス ドナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000031941A publication Critical patent/JP2000031941A/ja
Application granted granted Critical
Publication of JP3621604B2 publication Critical patent/JP3621604B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 本発明は、無線通信システムにおいて利用さ
れる暗号化技法に関する。 【解決手段】 本発明は、外部暗号同期入力を用いる必
要がなく、音声の劣化が最小で、しかも、改善された機
密性を達成することができる音声暗号化プロセッサアー
キテクチャに関する。本発明によると、これは、送信機
側に、(例えば、従来の音声サイファー内に実現される
固定機密マスクエンクリプション(暗号)スキームの代
わりに)、ブロックエンクリプタ(暗号化器)(34)
と、キー(鍵)ストリーム発生器(36)を組み込み、
これによって、符号化された音声ビットを暗号化するこ
とによって達成される。ブロックエンクリプタ(暗号化
器)(34)は、インバーチブル(逆変換可能な)クリ
プトグラフィック(暗号)アルゴリズムと、内部暗号同
期入力を用いて、第一のブロックの符号化された音声ビ
ットを、第一の暗号文ブロック(出力34)に変換す
る。次に、第一の暗号文ブロック(出力34)を用い
て、キー(鍵)ストリーム(出力36)が生成され、こ
れを用いて、第二の暗号文ブロックが暗号化される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般的には、通信
システム、より詳細には、無線通信システムにおいて利
用されるエンクリプション(暗号化)技法に関する。
【0002】
【従来の技術】無線通信システムは、加入者に対して機
密な通信手段を提供するために暗号法(クリプトグラフ
ィ)を用いる。暗号法においては、意図される受信者の
みが許可された送信者によって送信されるメッセージ
(例えば、音声データ、ユーザデータ、FACCH/ASCCHメ
ッセージ)の内容を解読することができ、許可された送
信者のみが意図される受信者にメッセージを送信できる
ようにすることで機密が確保される。暗号法におては、
いかにしてメッセージの内容を意図される受信者のみが
解読できる形式に変換するかが重要となり、これを送信
者と受信者の両方にとって経済的な方法にて達成するこ
とが要求される。同時に、無許可の受信者(つまり、意
図されない受信者)にとっては、内容を解読することが
(時間的および/あるいは装置の点で)非常に困難であ
ることが要求される。無許可の受信者および送信者は、
ますます巧妙になってきており、機密の通信に対する要
請はますます増大する傾向にある。
【0003】図1は、周知の遠隔通信産業協会(Teleco
mmunication Industrial Association:TIA)の時分割
多重アクセス(TDMA)に対するIS-136(およびこれらの
修正)標準および代数コード励起線形予測(ACELP)に
対するIS-641標準に基づく送信機10内に組み込まれた
音声暗号化プロセッサのアーキテクチャを示す。送信機
10は、音声コーダ(符号器)12、7-ビット巡回冗長
コーダ(7-ビットCRC)14、ハーフレート畳み込みコ
ーダ(1/2-レートCC)16、パンクチャ18、音声サイ
ファー(暗号化器)20および2-スロットインタリーバ
22を含む。音声コーダ12は、特徴として160個の
16−ビット音声サンプルから成るメッセージフレーム
(音声サンプル)を符号化することで、148個の符号
化された音声ビットを生成する。これら148個の符号
化された音声ビットは、96個のクラス1Aビットと、
52個のクラス2ビットから成る。特徴として、クラス
1ビットは、48個のクラス1Aビットと、48個のク
ラス1Bビットから成る。クラス1ビットは、重要なビ
ット(例えば、ピッチ、イントネーション等を表すビッ
ト)であり、これらは、無線リンクを通じて伝送される
際にエラー制御保護を必要とする。特徴として、エラー
制御保護は、巡回冗長コーティング、畳み込みコーティ
ング、およびビットインタリービングを用いて実現され
る。このためには、最初に、クラス1Aビットを、入力
として7-ビットCRC14に供給することで、7個のエラ
ー制御ビットが生成される。次に、エラー制御ビット、
クラス1ビット、および5個のテールビット(特徴とし
てテールビットは畳み込みコード状態情報から成る)
を、入力として1/2-レートCC16に供給することで、2
16個のコード語ビットが生成される。次に、これら2
16個のコード語ビットに、(パンクチャ18)を介し
て、エレージャ挿入を施すことで、208個のパンクチ
ャリングされたコード語ビットが生成される。
【0004】次に、音声サイファー(暗号化器)20を
用いることで、メッセージが、意図された受信者(受信
機)のみがメッセージの内容を解読できるように秘匿化
される。より詳細には、パンクチャリングされたコード
語ビットおよびクラス2ビットが、入力として音声サイ
ファー(暗号化器)20に供給される。音声サイファー
(暗号化器)20は、この入力を、意図される受信者
(受信機)と関連する260ビット固定機密マスクを用
いて暗号化することで、260個の暗号化されたビット
を生成する。より詳細には、このエンクリプション(暗
号化)は、パンクチャリングされたコード語ビットとク
ラス2ビットに、機密マスクを用いて、XOR二進演算を
施すことで遂行される。次に、暗号化されたビットを
(ビットインタリーバ22にて)ビットインタリーブす
ることで、280個のインタリーブされたビットが生成
される。このメッセージが、次に、送信機10によっ
て、多重化および変調された後に、送信される。
【0005】送信されたメッセージは、受信機(図示せ
ず)によって受信され、受信機において、送信機10と
逆の機能が遂行される。つまり、送信されたメッセージ
を受信すると、受信機は、送信されたメッセージを復調
およびデマルチプレキシング(分離)することで、28
0個のインタリーブされたビットを得る。次に、(ビッ
トデインタリーバによって)ビットインタリービングプ
ロセスの逆を遂行することで、260個の暗号化された
ビットが得られる。次に、これら260個の暗号化され
たビットを、(音声デサイファー(暗号解読器)によっ
て)解読することで、208個のパンクチャリングされ
たコード語ビットと、52個のクラス2ビットから成る
出力が得られる。受信者が、送信機によって採用される
上述の260ビット固定機密マスクを知らない場合(つ
まり、受信者が意図される受信者でない場合は)、受信
者は、これら暗号化されたビットを正しく解読すること
はできない。
【0006】次に、パンクチャリングされたコード語ビ
ットが1/2-レート畳み込みデコーダに供給される。1/2-
レート畳み込みデコーダにおいて、これらパンクチャリ
ングされたコード語ビットに、逆畳み込み操作を施すこ
とで、96個のクラス1ビット(特徴として、クラス1
ビットは、48個のクラス1Aビットと48個のクラス
1Bビットから成る)と、7個のエラー制御ビットから
形成される出力が得られる。受信機の所には、エレージ
ャ挿入プロセスの逆の機能は存在しないことに注意す
る。エレージャ挿入に起因するビット損失は、当分野に
おいて周知のように、逆畳み込みプロセスによって回復
される。
【0007】次に、クラス1Aビットが受信機の所の7-
ビットCRCに供給され、第二のセットの7個のエラー制
御ビットが生成される(特徴として、第一のセットの7
個のエラー制御ビットは、1/2-レート畳み込みデコーダ
の出力の部分から成る)。次に、これら第一と第二のセ
ットのエラー制御ビットを(CRCチェックを用いて)比
較することで、クラス1Aビットの伝送にエラーが発生
したか否か(つまり、不良フレームが存在するか否か)
決定される。伝送エラーが発生してない場合は、クラス
1ビットと、(音声デサイファーからの)クラス2ビッ
トは、音声デコーダにパスされ、復号される。伝送エラ
ーが発生した場合(つまり、不良フレームが検出された
場合)は、クラス1Aビットと32個の最上位のクラス
1Bビットは破棄され、代わりに、直前の良好なフレー
ムのクラス1Aビットおよび32個の最上位のクラス1
Bビットのある関数あるいは挿間が音声デコーダにパス
される。次に、(音声デサイファーからの)クラス2ビ
ットと、(1/2-レート畳み込みデコーダからの)16個
の最下位のクラス1Bビットが音声デコーダにパスさ
れ、音声デコーダ内で、これらが、パスされた直前の良
好なフレームのクラス1Aビットと32個の最上位のク
ラス1Bビットの関数あるいは挿間と共に復号される。
クラス2ビットと16個の最下位のクラス1Bビット内
にビットエラーが存在した場合でも、これらエラーは、
残りのクラス1Bとクラス1Aビット内のエラーと比較
して、音声品質に与える知覚的な影響は小さい。
【0008】音声サイファー(暗号化器)を組み込む従
来の技術による暗号アーキテクチャは幾つかの長所を持
つ。第一に、両方の端(つまり、送信機と受信機)の所
で260ビット固定機密マスクを同期するために、外部
源からの暗号同期入力(以降、“外部暗号同期入力(ex
ternal cryptosync)”と呼ぶ)は必要とされない。こ
こで、暗号同期入力とは、2つの暗号アルゴリズムが互
いに同期されることを確保するためのデータ入力であ
る。第二に、伝送エラーが発生した場合でも音声品質の
劣化はない。つまり、クラス1Aビットと32個の最上
位のクラス1Bビットの伝送エラーは、直前の良好なフ
レームのクラス1Aビットと32個の最上位のクラス1
Bビットのある関数あるいは挿間を用いてマスクするこ
とができる。
【0009】
【発明が解決しようとする課題】ただし、従来の技術に
よるエンクリプション(暗号)アーキテクチャは、以下
の2点において機密の問題に弱い。第一に、260ビッ
ト固定機密マスクは、既知の平文(つまり、音声サイフ
ァーへの入力)を用いて決定することができ、次に、こ
れを用いて、暗号化されたビットを解読(あるいはデク
リプト)することができ、従って、送信されたメッセー
ジの機密性には問題が残る。第二に、既知の平文がない
場合でも、単に、隣接する260ビットフレームにXOR
を施すことで固定機密マスクを除去し、ACELP音声アル
ゴリズムのパラメータがどのように変化しているかの情
報を得ることができる。従って、外部暗号同期入力を用
いる必要がなく、音声の劣化が最小で、しかも、改善さ
れた機密性を達成することができる音声プロセッサアー
キテクチャに対する必要性が存在する。
【0010】
【課題を解決するための手段】本発明は、外部暗号同期
入力を用いる必要がなく、音声の劣化が最小で、しか
も、改善された機密性を達成することができる音声暗号
プロセッサアーキテクチャに関する。本発明によると、
これは、送信機側に、(例えば、音声サイファー内に実
現される固定機密マスクエンクリプション(暗号)スキ
ームの代わりに)、ブロックエンクリプタ(暗号化器)
と、キー(鍵)ストリーム発生器を組み込み、これによ
って、符号化された音声ビットを暗号化することによっ
て達成される。ブロックエンクリプタ(暗号化器)は、
インバーチブル(逆変換可能な)クリプトグラフィック
(暗号)アルゴリズムと、内部暗号同期入力を用いて、
第一のブロックの符号化された音声ビットを、第一の暗
号文ブロックに変換する。特徴として、第一のブロック
の符号化された音声ビットは、伝送においてエラーが発
生した場合、直前の良好なフレームからのある関数ある
いは挿間の代わりに、これら誤ったビットを用いた場合
は、音声品質に重大な知覚上の劣化を与える第一のレベ
ルのビットを含む。
【0011】次に、第一の暗号文ブロックが、入力とし
てキー(鍵)ストリーム発生器と巡回冗長チェック(コ
ーダ)に供給される。キーストリーム発生器は、キード
一方向機能として用いられるインバーチブル暗号アルゴ
リズムと内部暗号同期入力を用いて、第一の暗号文ブロ
ックをキー(鍵)ストリームに変換する。特徴として、
このキー(鍵)ストリームは、暗号化された第一の暗号
文ブロックから成る。その後、このキー(鍵)ストリー
ムを用いて、第二と第三のブロックの符号化された音声
ビットを暗号化することで、それぞれ、第二と第三の暗
号文ブロックが生成される。特徴として、第三のブロッ
クの符号化された音声ビットは、第一の暗号文ブロック
の伝送においてエラーが発生した場合でも、音声品質
に、殆ど、あるいは、全く、知覚上の悪影響を与えない
第二のレベルのビットを含み、第二のブロックの符号化
された音声ビットは、第一と第二のレベルのビットを含
む。
【0012】巡回冗長チェックにおいては、第一の暗号
文ブロックを用いて、エラー制御ビットが生成される。
このエラー制御ビットは、第一の暗号文ブロックの伝送
にエラーが発生したか否か、つまり、第一の暗号文ブロ
ックが、あるタイプの伝送エラー検出機構によって保護
されているか否かを決定するために用いられる。次に、
第一、第二、および第三の暗号文ブロックと、エラー制
御ビットが、処理され、送信される。
【0013】受信機においては、エラー制御ビットと受
信された第一の暗号文ブロックを用いて、第一の暗号文
ブロックの伝送にエラーが発生したか否か決定される。
エラーが検出されなかった場合は、ブロックデクリプタ
(暗号解読器)によって受信された第一の暗号文ブロッ
クが解読され、次に、解読された第一の暗号文ブロック
を用いて、受信された第二と第三の暗号文ブロックが
(送信機側のキーストリーム発生器と同一のキーストリ
ーム発生器を介して)解読される。エラーが検出された
場合は、(第一と第二の暗号文ブロック内の)第一のレ
ベルのビットは、一つあるいは複数の直前の良好な第一
のレベルのビットのある関数あるいは挿間を用いてマス
クされる。(第二と第三の暗号文ブロック内の)第二の
レベルのビットは、処理サイクルを節約するために、
(誤差を伴って)解読することなく、直接に音声デコー
ダにパスされる。
【0014】長所として、本発明のこの実施例は、第一
のレベルのビット内のエラーを拡大することはない。よ
り詳細には、受信された第一の暗号文ブロック内に任意
のビットにエラーが発生した場合でも、このエラーは、
第一のレベルのビットの全てが一つあるいは複数の直前
の良好なフレームの第一のレベルのビットのある関数あ
るいは挿間によってマスクされるために、他の第一のレ
ベルのビットに拡大することはない。受信された第一の
暗号文ブロック内の任意のビットに発生したエラーは、
第二のレベルのビットには拡大するが、ただし、このエ
ラーは、音声品質に、殆ど、あるいは全く、知覚的な悪
影響を与えることはない。他方、受信された第一の暗号
文ブロックのビットにエラーが全く存在しない場合も、
エラーは、他の第一のレベルあるいは第二のレベルのビ
ットに拡大することはない。さらに、第二と第三の受信
された暗号文ブロック内の任意のエラーも、キーストリ
ームが平文とXOR処理される本発明のキーストリーム発
生器アーキテクチャのために他のビットには拡大するこ
とはない。
【0015】さらに、本発明のブロックエンクリプタ
(暗号化器)とキー(鍵)ストリーム発生器は、長所と
して、従来の技術において用いられる音声サイファー
(暗号化器)に採用される260ビット固定機密マスト
と比較して、暗号方式上遙かに機密なクリプトグラフィ
ック(暗号)アルゴリズム(すなわち、キード一方向機
能)を採用する。このため、本発明の音声暗号化プロセ
ッサアーキテクチャは、従来の技術と比較して、暗号方
式上遙かに安全である。加えて、エンクリプティング
(暗号)アルゴリズムとデクリプティング(暗号解読)
アルゴリズムとを同期させるためには、内部暗号同期入
力が用いられ、従って、外部暗号同期入力は必要とされ
ない。本発明の特徴、様々な面、および長所が、以下の
詳細な説明、特許請求の範囲、および付録の図面を参照
することでより良く理解できるものである。
【0016】
【発明の実施の形態】図2は、本発明において用いられ
る送信機30内に組み込まれる音声プロセッサアーキテ
クチャを示す。本発明は、ここでは、解説の目的で、周
知の時分割多重アクセス(TDMA)に対するIS-136(およ
びこれらの修正)標準およびAlgebraic Code Excited L
inear Prediction(代数的コード励起線形予測)(ACEL
P)に対するIS-641標準に基づく音声プロセッサアーキ
テクチャとの関連で説明されるが、ただし、これは、本
発明をどのようにも限定するものではないことに注意す
る。
【0017】送信機30内に組み込まれる音声プロセッ
サアーキテクチャは、音声コーダ(符号化器)32、ブ
ロックエンクリプタ(暗号化器)34、キー(鍵)スト
リーム発生器36、XORオペレータ38、40、7-ビッ
ト巡回冗長コーダ(7-ビットCRC)42、ハーフレート
畳み込みコーダ(1/2-レートCC)44、パンクチャ4
6、および2-スロットインタリーバ48を含む。この音
声プロセッサアーキテクチャは、コンピュータプロセッ
サ上で実行するソフトウエア、アプリケーションスペシ
フィック集積チップ、その他、として実現することがで
きる。音声コーダ32、XORオペレータ38、40、7-
ビットCRC42、1/2-レートCC44、パンクチャ46、
および2-スロットインタリーバ48は、当分野において
周知である。ブロックエンクリプタ34およびキースト
リーム発生器36については後に説明される。
【0018】音声コーダ32は、送信されるべきメッセ
ージフレームを受信するが、これは、特徴として、160
個の16-ビット音声サンプルである。“音声サンプル(s
peechsamples)”なる用語は、この明細書の目的に対し
ては、音声データ、ユーザデータ、チャネル制御(制御
チャネル)メッセージ等を含むが、ただし、これに限定
されるものではない。このフレームを音声コーダ32に
よって符号化することで、出力32が生成される。この出
32は、特徴として、148個の符号化された音声ビッ
トから構成され、これら音声ビットは、第一と第二のレ
ベルの符号化された音声ビットから成り、特徴として、
第一のレベルの(符号化された音声)ビットは、第一の
ブロック内の任意のビットに伝送エラーが発生した場
合、音声品質を知覚的に劣化させる音声特性を持ち、第
二のレベルの(符号化された音声)ビットは、第一のブ
ロック内のビットに伝送エラーが発生した場合でも音声
品質を知覚的に劣化させない音声特性を持つ。より詳細
には、この明細書において特徴として言及される符号化
された音声ビットについて記述する図3のテーブル45
を参照されたい。
【0019】符号化された音声ビットは、次に、3つの
ブロックに割り振られ、処理される。第一のブロック
(ここでは、クラス1Aビットあるいは出力32-1とも呼
ばれる)は、48個の第一のレベルのビットを含み;第
二のブロック(ここでは、クラス1Bビットあるいは出
32-2とも呼ばれる)は、32個の第一のレベルのビッ
トと16個の第二のレベルのビットを含み;第三のブロ
ック(ここでは、クラス2ビットあるいは出力32-3とも
呼ばれる)は、52個の第二のレベルのビットを含む。
より詳細には、第二のブロックに関しては、第一のレベ
ルのビットは、32個の最上位ビットから選択され、第
二のレベルのビットは、16個の最下位ビットから選択
される。ただし、本発明は、符号化された音声ビットが
割り振られるブロックの数、あるいは各ブロック内のビ
ットの数によって限定されるものではない。第一のレベ
ルのビットは伝送エラーが発生した場合、音声品質を知
覚的に劣化させる。このため、可能な限り多くのこれら
ビットに、エラー制御保護が適用され、特徴として、こ
のエラー制御保護は、例えば、巡回冗長コーティングお
よび畳み込みコーティングを介して実現される。
【0020】音声コーダ32から、クラス1Aビット
(第一のブロック)は、入力としてブロックエンクリプ
タ(暗号化器)34に供給され、クラス1Bビット(第
二のブロック)は、入力としてXORオペレータ38に供
給され、クラス2ビット(第三のブロック)は、入力と
してXORオペレータ40に供給される。ブロックエンク
リプタ34(暗号化器)は、意図される受信機と関連す
るキー(鍵)を持つインバーチブル(逆変換可能な)暗
号アルゴリズムを用いて、ブロックの平文をブロックの
暗号文に暗号化(エンクリプト)する。このような暗号
アルゴリズムの例としては、RC5および改良型セルラメ
ッセージング暗号化アルゴリズム(ECMEA)が含まれ
る。RC5は、ロン リベスト(Ron Rivest)によって開
発されたものであり、当分野において周知である。ECME
Aは、ロバート ランス、ダニエル ビーア、セムヨン
モジコフスキーら(Robert Rance、Daniel Heer、Sem
yon Mizikovsky)によって開発されたものである。ECME
Aは、1997年10月28日に、TIAのメンバーが出席した
TIA TR45専門認証委員会(TIA TR45 Ad-Hoc Authentica
tion Group)の会議において開示されたものであり、合
衆国商務省の輸出管轄区の管理下で、輸出管理規制(タ
イトル15CRFパーツ730〜774)の規定に基づいて
制限付きで入手できる。
【0021】ブロックエンクリプタ(暗号化器)34内
で、クラス1Aビットが暗号化され、出力34が生成され
るが、この出力34は、特徴として、48個のクラス1A
暗号文ビット(すなわち第一の暗号文ブロック)から成
る。図4は、本発明の一つの実施例によるECMEAを採用
して48ビットの平文を暗号文に暗号化するブロックエ
ンクリプタ34の基本ブロック図を示す。このブロック
エンクリプタ34は、第一、第二、および第三の機能呼
52、54、58(入力を暗号化するために暗号化モー
ドにて動作する)、およびXORオペレータ56を含む。
クラス1Aビットの第一と、第二の16ビット部分(以
降、それぞれ、第一と、第二のクラス1A部分と呼ぶ)
は、入力として、それぞれ、第一と第二のECMEA機能呼
52、54に供給される。第一のECMEA機能呼52は、
第一のクラス1A部分を、第二のクラス1A部分を暗号
同期入力として用いて、暗号化することで、16ビット
出力52を生成する。
【0022】当分野においては周知のように、暗号同期
入力は、暗号化(エンクリプティング)アルゴリズムと
暗号解読(デクリプティング)アルゴリズムを同期する
目的で用いられる。ただし、ECMEAにおいては、加え
て、暗号同期入力は、ECMEAの暗号強度を強化するため
のキーイングビットとしても用いられる。この機能に対
しては、ECMEAは、キードハッシュ機能として用いら
れ、これによって、第一と第二のクラス1A部分のエン
トロピーが濃縮されると共に、48-ビットブロックエン
クリプタの暗号強度が増加される。
【0023】XORオペレータ56内で、出力52と、クラ
ス1Aビットの第三の16ビット部分(以降、第三のク
ラス1A部分と呼ぶ)とに、XOR演算を施すことで、1
6ビット出力56が生成される。
【0024】出力56は、入力として、第二と第三のECME
A機能呼54、58に供給される。第二のECMEA機能呼5
4は、出力56を暗号同期入力として用いて、それぞれ、
第一と第二のクラス1A部分を暗号化することで、それ
ぞれ、16ビット出力54-1と、16ビット出力54-2を生
成する。第三のECMEA機能呼58は、出力54-2を暗号同
期入力として用いて、出力56と出力54-1を暗号化するこ
とで、32ビットの出力58を生成する。図5は、図4に
示すブロックエンクリプタ34と逆の機能を遂行する4
8ビットデクリプタ35の機能ブロック図を示す。
【0025】出力58と出力54-2は、集合的に、ブロック
エンクリプタ34の出力34を形成する。出力34は、入力
として、7-ビットCRC42、1/2-レートCC44、キー
(鍵)ストリーム発生器36に供給される。7-ビットCR
C42内では、出力34を用いて出力42が生成されるが、
出力42は、特徴として、エラー制御ビットを形成する。
出力42は、その後、入力として1/2-レートCC14に供給
される。
【0026】キー(鍵)ストリーム発生器36は、意図
される受信機と関連するキー(鍵)を持つRC5やECMEA等
のインバーチブル暗号アルゴリズムあるいは適当な非イ
ンバーチブルキード一方向機能を用いて、キー(鍵)ス
トリームのビットを出力する。一方向機能は、一般タイ
プの暗号化動作であり、実際には、インバーチブル暗号
アルゴリズムをサブクラスとして含む。キード一方向機
能の出力を観察する人物は、キー(鍵)も入力も推測す
ることはできない。
【0027】キー(鍵)ストリーム発生器36は、48個
の1A暗号文ビット(つまり、出力34)によって駆動さ
れるが、これが、キーストリーム発生器の入力の所で、
与えられた104ビットブロックを満たすために十分な
回数だけ反復される。キーストリーム発生器36内で
は、クラス1A暗号文ビットを暗号化することでキー
(鍵)ストリーム出力36が生成される。この出力36は、
特徴として、100ビットの暗号化されたクラス1A暗
号文ビットから成る。より詳細には、出力36は、(キー
ストリーム発生器36によって採用される)暗号アルゴ
リズムをランし、公知の擬似ランダムデータを暗号化す
ることで生成されるが、この公知の擬似ランダムデータ
は、実際には、クラス1A暗号文ビットである。(特徴
として、104ビットである)クラス1A暗号文ビット
の内の4ビットは、ECMEA(および他の殆どのブロック
アルゴリズム)は、整数個のバイトしか暗号化しないた
めに、破棄されることに注意する。
【0028】図6は、本発明の一つの実施例によるECME
Aを採用するキー(鍵)ストリーム発生器36の機能ブ
ロック図を示す。キーストリーム発生器36は、ECMEA
機能62を含む。ECMEA機能62は、104ビットブロ
ック入力を受信するが、この入力は、特徴として、ブロ
ックエンクリプタ34からの反復出力34から成る。ブロ
ックエンクリプタ34からの出力を、付加あるいは自身
に連結することで、96個のビットが得られ、さらにこ
れをもう一度、部分的に付加することで、キーストリー
ム発生器への104ビット入力が得られる。この104
ビットのブロック入力を、ECMEA機能呼62によって、
出力34の16個の最上位ビット(つまり48個のクラス
1A暗号文ビットの内の16個の最上位ビット)を暗号
同期入力として用いて、暗号化することで、出力36が生
成される。
【0029】出力36は、入力として、XORオペレータ3
8と、XORオペレータ40に供給される。より詳細に
は、出力36の48ビット部分は、入力としてXORオペレ
ータ38に供給され、出力36の52ビット部分は、入力
としてXORオペレータ40に供給される。XORオペレータ
38内においては、クラス1Bビット(つまり、第二の
ブロック)と、出力36の48ビット部分とのXOR演算が
遂行され、出力38が生成される。出力38は、特徴とし
て、48個のクラス1B暗号ビット(つまり、第二の暗
号文ブロック)から成る。出力38は、次に、入力とし
て、1/2-レートCC44に供給される。同様に、XORオペ
レータ40内においては、クラス2ビット(つまり、第
三のブロック )と、出力36の52ビット部分とのXOR演
算が遂行され、出力40が生成される。出力40は、特徴と
して、52個のクラス2暗号文ビット(つまり、第三の
暗号文ブロック)から成る。出力40は、次に、入力とし
て、2-スロットインタリーバ48に供給される。
【0030】1/2-レートCC44内においては、出力42
出力34、および出力38を5個のテールビット(特徴とし
て、これは、畳み込みコード状態情報から成る)と共に
用いることで、出力44が生成される。出力44は、特徴と
して、216個のコード語ビットから成る。次に、出力
44は、パンクチャ46に供給され、パンクチャ46によ
って、出力46が生成される。出力46は、特徴として、2
08個のパンクチャリングされたコード語ビットから成
る。出力46は、次に、2-スロットインタリーバ48に供
給され、ここで、これを、出力40とビットインタリーブ
することで、出力48が生成される。出力48は、特徴とし
て、280個のインタリーブされたビットから成る。出
48は、次に、送信機30によって、多重化および変調
された後に、送信される。
【0031】送信されたメッセージは、受信機によって
受信され、受信機内で、送信機10と逆の機能が遂行さ
れる。図7は、本発明において用いられる受信機70内
に組み込まれる音声プロセッサアーキテクチャを示す。
受信機70内に組み込まれる音声プロセッサアーキテク
チャは、音声デコーダ(復号器)72、ブロックデクリ
プタ(暗号解読器)74、キー(鍵)ストリーム発生器
76、XORオペレータ78、80、7-ビットCRC82、1/
2-レート畳み込みデコーダ84、および2-スロットビッ
トデインタリーバ86を含む。この音声プロセッサアー
キテクチャは、コンピュータプロセッサ上で実行するソ
フトウエア、アプリケーションスペシフィック集積チッ
プ、その他、として実現することができる。音声デコー
ダ72、XORオペレータ78、80、7-ビットCRC82、
1/2-レート畳み込みデコーダ84、および2-スロットビ
ットデインタリーバ86は、当分野において周知であ
る。ブロックデクリプタ(暗号解読器)74とキー
(鍵)ストリーム発生器76については後に詳細に説明
される。
【0032】送信されたメッセージを受信すると、受信
機は、送信されたメッセージを復調およびデマルチプレ
キシング(分離)することで、出力48'(つまり、26
0個のインタリーブされたビット)を得る。ここで、プ
ライム表記(’)は、送信バージョンに対応する受信バ
ージョンを示すことに注意する。2-スロットビットデイ
ンタリーバ86は、出力48'を用いて、出力46'(つま
り、208個のパンクチャリングされたコード語ビッ
ト、および、52個のクラス2暗号文ビットすなわち第
三の暗号文ブロック)を生成する。208個のパンクチ
ャリングされたコード語ビットは、次に、1/2-レート畳
み込みデコーダ84に供給される。1/2-レート畳み込み
デコーダ84よって、逆畳み込み演算を施すことで、5
個のテールビット、出力42'(つまり、7個のエラー制
御ビット)、出力34'(つまり、48個のクラス1A暗
号文ビット、すなわち第一の暗号文ブロック)、および
出力38’(つまり、48個のクラス1B暗号文ビッ
ト、すなわち第二の暗号文ブロック)が得られる。注意
すべき点として、受信機70においては、パンクチャ4
6のエレージャ挿入プロセスの逆を遂行する動作は存在
せず、エレージャ挿入に起因するビット損失は、受信機
内においては、1/2−レート畳み込みデコーダによっ
て回復される。
【0033】出力34'は、入力として、7-ビットCRC82
に供給され、これによって、第二のセットの7個のエラ
ー制御ビットが生成される。(特徴として、第一のセッ
トの7個のエラー制御ビットは、集合的に出力42'を形
成し、これらは1/2-レート畳み込みデコーダによって出
力される7ビットのエラー制御ビットから成る)。これ
ら第一と第二のセットのエラー制御ビットを調べること
で、第一の暗号文ブロック(すなわち、クラス1A暗号
文ビット)の伝送に、エラーが発生したか否か(つま
り、不良フレームが存在するか否か)決定される。伝送
エラーが発生してない場合は、出力34'(すなわち、ク
ラス1A暗号文ビット)は、ブロックデクリプタ(暗号
解読器)74と、キー(鍵)ストリーム発生器77にパ
スされる。ブロックデクリプタ(暗号解読器)74は、
ブロックエンクリプタ34の逆の機能を遂行する。これ
に関しては、図4に示すブロックエンクリプタ34の逆
の機能を遂行する48ビットデクリプタ35の機能ブロ
ック図を示す図5を参照されたい。
【0034】ブロックデクリプタ(暗号解読器)74内
で、出力34'を解読することで、出力32-1'(すなわち、
48個のクラス1Aビット)が得られる。キーストリー
ム発生器76内で、出力34'を用いることで、キー
(鍵)ストリーム出力36'(すなわち、100個の暗号
化されたクラス1A暗号化ビット)が生成される。次
に、このキー(鍵)ストリームと、出力38'(すなわ
ち、クラス1B暗号文ビット)とのXOR演算により、出
32-2'(すなわち、クラス1Bビット)が得られ、こ
のキー(鍵)ストリームと出力40'(つまり、クラス2
暗号文ビット)とのXOR演算により、出力32-3'(すなわ
ち、クラス2ビット)が得られる。次に、出力32-1'
出力32-2'、および出力32-3'(すなわち、クラス1Aビ
ット、クラス1Bビット、およびクラス2ビット)を、
音声デコーダ72によって復号することで、元のメッセ
ージフレームが得られる。
【0035】伝送エラーが発生した場合は、第一のレベ
ルのビット(つまり、クラス1Aビット、および32個
の最上位のクラス1Bビット)は破棄され、代わりに、
(周知のIS-641標準において記述されるように)一つあ
るいは複数の直前の良好なフレームの第一のレベルのビ
ットのある関数あるいは挿間が音声デコーダにパスされ
る。CRCに失敗した場合は、クラス1Aビットのブロッ
ク解読、並びに(キーストリーム発生器を用いての)キ
ーストリームの発生は、これらデータは無効とされるた
めに必要ない。従って、この場合は、第二のレベルのビ
ット(つまり、クラス2ビットおよび16個の最下位の
クラス1Bビット)の解読も行なわれない。これらタス
クの回避は、プロセッササイクルの節約となる。これら
第二のレベルのビットが暗号化されたままに留まること
に起因する音声品質の劣化によって、知覚的な悪影響が
出ることは、殆どあるいは全くない。
【0036】本発明によって、音声プライバシーと類似
するやり方で、暗号同期データが外部からではなく内部
的に発生されるFACCHおよびSACCHメッセージのプライバ
シーを実現することもできるこことに注意する。この場
合は、各FACCHおよびSACCHメッセージの第一の語は、8
ビットのメッセージタイプ(Message Type)を含み、こ
れらは、暗号化されないままに留められることを必要と
される。この実現においては、例えば、各FACCHあるい
はSACCHメッセージの第一の語に対しては、図8(およ
び図9)に示すように、40ビットブロックエンクリプ
タ(暗号化器)80(およびデクリプタ(暗号解読器)
90)が用いられ、残りの語に対しては、図4の48ビ
ットブロックエンクリプタ(暗号化器)が用いられる。
【0037】本発明が幾つかの実施例との関連でかなり
詳細に説明されたが、他のバージョンも可能である。例
えば、他のエンクリプタ(暗号化器)およびデクリプタ
(暗号解読器)を用いることも可能である。例えば、図
10には、RC5を採用する48ビットブロックエンクリ
プタ(暗号化器)100が示される。当業者においては
明らかなように、本発明の概念は、他のタイプの音声コ
ーダ、エラー制御機構、およびエンクリプションおよび
/あるいはクリプトグラフィック(暗号)アルゴリズム
を利用する音声プロセッサアーキテクチャにも適用する
ことができる。従って、本発明の精神および範囲は、こ
こに含まれる実施例の説明に限定されるものではない。
【図面の簡単な説明】
【図1】従来の技術による音声プロセッサ、エラー保
護、音声暗号化アーキテクチャを示す図である。
【図2】本発明において用いられる送信機内に組み込ま
れる音声プロセッサアーキテクチャを示す図である。
【図3】この明細書において言及される本発明に特徴的
な符号化された音声ビットについて記述する表である。
【図4】本発明による48ビットブロックを平文から暗
号文に暗号化するための改良されたセルラメッセージン
グ暗号化アルゴリズム(ECMEA)を採用するブロックエ
ンクリプタ(暗号化器)の機能ブロック図である。
【図5】図4に示すブロックエンクリプタ(暗号化器)
の逆の機能を遂行するための48ビットブロックデクリ
プタ(暗号解読器)の機能ブロック図である。
【図6】本発明の一つの実施例によるECMEAを採用する
キー(鍵)ストリーム発生器の機能ブロック図を示す図
である。
【図7】本発明において採用される受信機内に組み込ま
れる音声プロセッサアーキテクチャを示す図である。
【図8】本発明の一つの実施例によるECMEAを採用する
40ビットブロックエンクリプタ(暗号化器)の機能ブ
ロック図である。
【図9】図8に示すブロック暗号化器の逆の機能を遂行
するための40ビットブロックデクリプタ(暗号解読
器)の機能ブロック図である。
【図10】本発明の一つの実施例によるRC5を採用する
48ビットブロックエンクリプタ(暗号化器)の機能ブ
ロック図である。
【符号の説明】
30 送信機 32 音声コーダ(符号器) 34 ブロックエンクリプタ(暗号化器) 36 キー(鍵)ストリーム発生器 38、40、78、80 XORオペレータ 42、82 7-ビット巡回冗長コーダ(7-ビットCRC) 44 ハーフレート畳み込みコーダ(1/2-レートCC) 46 パンクチャ 48 2-スロットインタリーバ 70 受信機 72 音声デコーダ(復号器) 74 ブロックデクリプタ(暗号解読器) 76 キー(鍵)ストリーム発生器 84 1/2-レート畳み込みデコーダ 86 2-スロットビットデインタリーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スチーヴン アンソニー ファルコ アメリカ合衆国 07950 ニュージャーシ ィ,モリス プレインズ,ピーチ ストリ ート 6 (72)発明者 セムヨン ビー. ミズコヴスキー アメリカ合衆国 07751 ニュージャーシ ィ,モーガンヴィル,イエローナイフ ロ ード 227 (72)発明者 ウィンストン エドワード ペクラル アメリカ合衆国 08854 ニュージャーシ ィ,ピスカッタウェイ,ルトガーズ ロー ド 85−ビー (72)発明者 ロバート ジョン ランス アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウインターグリーン サークル 6 (72)発明者 ドナルド ジョセフ ユートカス アメリカ合衆国 07920 ニュージャーシ ィ,バスキング リッジ,ジェームスタウ ン ロード 82

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 第一のレベルの符号化された音声ビット
    を含む第一のブロックと、第二のレベルの符号化された
    音声ビットを含む第二のブロックとを含む、メッセージ
    フレームを暗号化する方法であって、 前記第一のブロックを暗号化することで、第一の暗号文
    ブロックを生成するステップ;前記第一の暗号文ブロッ
    クを用いて、キー(鍵)ストリームビットを生成するス
    テップ;前記キーストリームビットを用いて、前記第二
    のブロックを符号化することで、第二の暗号文を生成す
    るステップ;および前記第一の暗号文ブロックを用い
    て、エラー制御ビットを生成するステップを含むことを
    特徴とする方法。
  2. 【請求項2】 前記第二のブロックが、さらに第一のレ
    ベルの符号化された音声ビットを含むことを特徴とする
    請求項1の方法。
  3. 【請求項3】 前記第一のブロックが48個の第一のレ
    ベルのビットを含むことを特徴とする請求項1の方法。
  4. 【請求項4】 前記第二のブロックが52個の第二のレ
    ベルのビットを含むことを特徴とする請求項1の方法。
  5. 【請求項5】 前記メッセージフレームが、第一のレベ
    ルの符号化された音声ビットと第二のレベルの符号化さ
    れた音声ビットを含む第三のブロックをさらに含み、前
    記方法がさらに:前記第三のブロックを前記キー(鍵)
    ストリームビットを用いて暗号化することで、第三の暗
    号文ブロックを生成するステップを含むことを特徴とす
    る請求項1の方法。
  6. 【請求項6】 前記キーストリームビットを生成するス
    テップが:前記第一の暗号文ブロックを反復すること
    で、第一の暗号文ブロックを反復的に生成するステッ
    プ;および前記反復的に生成された第一の暗号文ブロッ
    クを、前記第一の暗号文ブロックの一部を用いて暗号化
    することで、前記キーストリームビットを生成するステ
    ップを含むことを特徴とする請求項1の方法。
  7. 【請求項7】 前記第一のブロックを暗号化するステッ
    プが:前記第一の暗号文ブロックの第一の部分を前記暗
    号文ブロックの第二の部分を暗号同期入力として用いて
    暗号化することで、第一の出力を生成するステップ;前
    記第一の出力を前記第一の暗号文ブロックの第三の部分
    と、2進演算を用いて結合することで、第二の出力を生
    成するステップ;前記第一の暗号文ブロックの前記第一
    の部分と第二の部分を、前記第二の出力を暗号同期入力
    として用いて暗号化することで、第一の部分と第二の部
    分を持つ第三の出力を生成するステップ;前記第二の出
    力と前記第三の出力の前記第一の部分を、前記第三の出
    力の前記第二の部分を暗号同期入力として用いて暗号化
    することで、第一の部分と第二の部分を持つ第四の出力
    を生成するステップ;および前記第四の出力の前記第一
    の部分と前記第三の前記第二の部分を、前記第四の出力
    の前記第一の部分を暗号同期入力として用いて暗号化す
    ることで、第五の出力を生成するステップを含むことを
    特徴とする請求項1の方法。
  8. 【請求項8】 前記第一の暗号文ブロックが、前記第五
    の出力および前記第四の出力の前記第一の部分を含むこ
    とを特徴とする請求項7の方法。
  9. 【請求項9】 前記暗号文ブロックの前記第二の部分を
    暗号同期入力として用いて前記第一の暗号文ブロックの
    前記第一の部分を暗号化するステップが、第一のEMC
    EA機能呼を用いて行われることを特徴とする請求項8
    の方法。
  10. 【請求項10】 前記第一の出力を前記第一の暗号文ブ
    ロックの前記第三の部分と結合するステップがXORオ
    ペレータを用いて行われることを特徴とする請求項9の
    方法。
JP16759799A 1998-06-15 1999-06-15 音声暗号化コーダ Expired - Fee Related JP3621604B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/097,782 US6266412B1 (en) 1998-06-15 1998-06-15 Encrypting speech coder
US09/097782 1998-06-15

Publications (2)

Publication Number Publication Date
JP2000031941A true JP2000031941A (ja) 2000-01-28
JP3621604B2 JP3621604B2 (ja) 2005-02-16

Family

ID=22265101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16759799A Expired - Fee Related JP3621604B2 (ja) 1998-06-15 1999-06-15 音声暗号化コーダ

Country Status (9)

Country Link
US (1) US6266412B1 (ja)
EP (1) EP0966126B1 (ja)
JP (1) JP3621604B2 (ja)
KR (1) KR100519839B1 (ja)
CN (1) CN1239247A (ja)
BR (1) BR9914229A (ja)
CA (1) CA2270081C (ja)
DE (1) DE69916931T2 (ja)
TW (1) TW456127B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法
JP2011193454A (ja) * 2000-03-03 2011-09-29 Qualcomm Inc 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963884B1 (en) * 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US6606716B1 (en) * 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
CN1330349A (zh) * 2000-06-27 2002-01-09 松下电器产业株式会社 图象管理系统、图象管理方法及其程序
US7103180B1 (en) * 2001-10-25 2006-09-05 Hewlett-Packard Development Company, L.P. Method of implementing the data encryption standard with reduced computation
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7143028B2 (en) * 2002-07-24 2006-11-28 Applied Minds, Inc. Method and system for masking speech
KR100417125B1 (ko) * 2002-08-07 2004-02-05 주식회사 팬택앤큐리텔 무선통신 단말의 비화통신모드 자동 진입 방법
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
US8244305B2 (en) * 2007-06-04 2012-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Efficient, secure digital wireless voice telephony via selective encryption
WO2011006051A1 (en) * 2009-07-09 2011-01-13 Georgia Tech Research Corporation Systems and methods for providing physical layer security
CN101996632B (zh) * 2009-08-10 2012-02-22 北京多思科技发展有限公司 一种支持语音编码加密的芯片、方法和通信设备
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
EP2381613B1 (en) * 2010-04-20 2017-07-26 Swisscom AG Enhancing security of communication systems
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
CN106487514A (zh) 2015-09-01 2017-03-08 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4608455A (en) * 1982-04-05 1986-08-26 Bell Telephone Laboratories, Incorporated Processing of encrypted voice signals
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
DE4339464C2 (de) * 1993-11-19 1995-11-16 Litef Gmbh Verfahren zur Sprachverschleierung und -entschleierung bei der Sprachübertragung und Einrichtung zur Durchführung des Verfahrens
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking
FR2729245B1 (fr) * 1995-01-06 1997-04-11 Lamblin Claude Procede de codage de parole a prediction lineaire et excitation par codes algebriques
US5623549A (en) * 1995-01-30 1997-04-22 Ritter; Terry F. Cipher mechanisms with fencing and balanced block mixing
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
JPH08293860A (ja) * 1995-04-19 1996-11-05 Kyocera Corp 音声暗号化通信装置
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5606616A (en) * 1995-07-03 1997-02-25 General Instrument Corporation Of Delaware Cryptographic apparatus with double feedforward hash function
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US5694473A (en) * 1996-05-17 1997-12-02 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5745577A (en) * 1996-07-25 1998-04-28 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
KR19980054695A (ko) * 1996-12-27 1998-09-25 구자홍 디지탈 휴대전화의 도청 방지 장치.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193454A (ja) * 2000-03-03 2011-09-29 Qualcomm Inc 現存の通信システムにおいてグループ通信サービスに参加するための方法および装置
US9143484B2 (en) 2000-03-03 2015-09-22 Qualcomm Incorporated System for collecting billable information in a group communication network
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法

Also Published As

Publication number Publication date
BR9914229A (pt) 2001-07-31
JP3621604B2 (ja) 2005-02-16
DE69916931D1 (de) 2004-06-09
EP0966126A2 (en) 1999-12-22
KR100519839B1 (ko) 2005-10-06
CN1239247A (zh) 1999-12-22
CA2270081A1 (en) 1999-12-15
EP0966126B1 (en) 2004-05-06
DE69916931T2 (de) 2005-04-28
KR20000006093A (ko) 2000-01-25
EP0966126A3 (en) 2002-11-13
US6266412B1 (en) 2001-07-24
TW456127B (en) 2001-09-21
CA2270081C (en) 2002-12-17

Similar Documents

Publication Publication Date Title
JP3621604B2 (ja) 音声暗号化コーダ
KR101343774B1 (ko) 메시지 인증 방법
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
US8060743B2 (en) Cryptographic method and apparatus
US6249582B1 (en) Apparatus for and method of overhead reduction in a block cipher
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
EP1569379B1 (en) Method of generating a cryptosync
US20060126841A1 (en) Method and apparatus for a security system for wireless networks
JP2002341761A (ja) Cdma無線通信システムの通信情報の保安方法及び装置
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
Klima et al. Side channel attacks on CBC encrypted messages in the PKCS# 7 format
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
MXPA99005363A (en) Encifr speaker encoder
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
JPH088898A (ja) 暗号化装置
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
CN114139175A (zh) 一种高效的私钥可否认编辑方法
Grier et al. ETERNAL: Encrypted Transmission With an Error-correcting, Real-time, Noise-resilient Apparatus on Lightweight Devices
EP1670171A1 (en) Method and apparatus for a security system for wireless networks
JPH11327436A (ja) 暗号化装置
CA2490491A1 (en) Method and apparatus for a security system for wireless networks
ZA200410299B (en) Method and apparatus for a security system for wireless networks.
AU2005200024A1 (en) Method and Apparatus for a Security System for Wireless Networks

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040702

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081126

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091126

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101126

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101126

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111126

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111126

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121126

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees