JP2000508441A - 強化変換を使用する強化cmea用の方法および装置 - Google Patents

強化変換を使用する強化cmea用の方法および装置

Info

Publication number
JP2000508441A
JP2000508441A JP11511235A JP51123599A JP2000508441A JP 2000508441 A JP2000508441 A JP 2000508441A JP 11511235 A JP11511235 A JP 11511235A JP 51123599 A JP51123599 A JP 51123599A JP 2000508441 A JP2000508441 A JP 2000508441A
Authority
JP
Japan
Prior art keywords
message
secret
offset
cmea
octet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11511235A
Other languages
English (en)
Other versions
JP3466204B2 (ja
Inventor
エッツェル,マーク,エッチ.
フランク,ロバート,ジョン
ヒアー,ダニエル,ネルソン
マックネリス,ロバート,ジョセフ
ミズコヴスキー,セミオン,ビー.
ランス,ロバート,ジョン
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000508441A publication Critical patent/JP2000508441A/ja
Application granted granted Critical
Publication of JP3466204B2 publication Critical patent/JP3466204B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 強化CMEAまたはECMEA処理用の方法および装置。順方法ECMEAおよび反対方向のECMEAプロセスが行われる。順方向ECMEAプロセスは、反対方向のECMEAプロセスにより暗号化されたテキストを解読し、反対方向のECMEAプロセスは、順方向ECMEAプロセスにより暗号化されたテキストを解読する。順方向ECMEAプロセスは、変換、CMEAプロセスの反復および逆変換を使用する。反対方向のECMEAプロセスは、反対方向の変換、CMEAプロセスの反復および反対方向の逆変換を使用する。変換および逆変換およびCMEAプロセスの反復は、機密保護を強化するために秘密のオフセットを使用する。変換およびCMEAプロセスの反復は、また非自発的参照用テーブルを使用する強化tbox機能を使用する。

Description

【発明の詳細な説明】 強化変換を使用する強化CMEA用の方法および装置 本出願は、1997年7月29日付の米国特許仮出願60/054,018の 利益を主張する。1997年7月22日付の「前で変換を行い、後で逆変換を行 うCMEA反復を含む強化CMEA用の方法および装置」という名称の関連出願 を参照し、その全文を引用によって本明細書の記載に援用する。発明の分野 本発明は、概して、無線電話暗号に関し、特に大量の追加システム資源を必要 としない、無線電話システムでの迅速で機密の保護が行われる暗号作成を行うた めの改良形機密保護暗号システムに関する。発明の背景 無線電話は、例えば、状況情報の伝達、動作モードの再構成、呼出終了の処理 、および加入者の電子一連番号および電話番号およびユーザが送信した会話およ び他のデータのような、システム・データおよびユーザ・データの伝達を含む、 いくつかの目的に対してメッセージを送るために使用される。中央のサービス提 供局が、ケーブルにより各加入者と接続していて、そのため許可を受けていない 人(アタッカー)による、立聞きおよび盗聴からかなりの程度、確実に保護され ている通常の有線電話とは異なり、無線電話サービス提供局(すなわち、基地局 )は、加入者が物理的に何処に位置していても、空中を通して信号によりメッセ ージを送受信しなければならない。基地局は、任意の場所に位置する加入者へメ ッセージを送 信し、加入者から、メッセージを受信することができなければならないので、メ ッセージの通信プロセスは、加入者の装置から受信する信号、および加入者へ送 信する信号に全面的に依存している。信号は空中を通して送信されるので、盗聴 者または侵入者は、適当な装置により信号を傍受することができる。 信号が平文で無線電話により送信された場合には、盗聴者が信号を傍受し、そ の信号を使用して、加入者のふりをしたり、ユーザが送信した私的なデータを傍 受する恐れがある。私的データは、会話の内容を含むことができる。私的データ は、また例えば、無線電話に接続しているモデムを通して送信された、コンピュ ータ・データのような、ユーザが送信した音声以外のデータを含むことができ、 また、通常キーを押すことにより、送信される銀行口座または他の個人的なユー ザ情報を含むことができる。会話を盗聴している盗聴者または音声以外のデータ を傍受している盗聴者は、ユーザから個人的な情報を入手することができる。暗 号化されていない電話信号(すなわち、平文の信号)のメッセージ内容は、適当 な適応受信装置により、比較的容易に傍受することができる。 他の方法としては、侵入者は、より大きな送信電力を使用して、基地局に信号 を送り、ある人のふりをして会話に加わり、現在行われている接続に入り込むこ とができる。 無線信号で送信中のメッセージを暗号化しない場合には、電話資源を不法に使 用することもできるし、メッセージを盗聴することもできるし、また会話中の受 信側および送信側になりすますこともできる。実際、このような不法の侵入およ び/または盗聴は、重大な問題であり、非常に望ましくないことでもある。 無線電話を暗号化すれば、上記の機密保護の問題を解決することができるが、 無線電話に標準的暗号化方法を使用しようとすると、この方法は大量の計算を行 わなければならないので、問題はかなり難しくなる。より詳しく説明すると、こ れらの方法は、無線ハンドセットを小型にしなければならないので、そのため制 約を受けるし、ハンドセットが小型のために処理電力が制限される。通常の無線 ハンドセットの処理電力は、DES(データ暗号化規格)のような周知の暗号ア ルゴリズムの処理要件を処理するには不十分である。通常の無線電話システムで 、周知の暗号アルゴリズムを実行すると、信号の処理(すなわち、暗号化および 解読)に必要な時間が潜在的に増大し、それにより、加入者が我慢できない遅延 が発生する。 引用によって本明細書の記載に援用したリーズの米国特許第5,159,63 4号(「リーズ」)は、無線電話用の一つの暗号システムを開示している。リー ズ特許は、CMEA(「セルラー・メッセージ暗号化アルゴリズム」)プロセス と呼ばれる暗号プロセスを開示している。CMEAの動作の中核は、既知の表お よび秘密カギを使用する、あるオクテットと他のオクテットとの間の、1:1の マッピングであるtbox機能である。最初のインデックスでスタートし、マッ ピングを行うために、複数の反復が行われている間にキーの内容は表の内容と組 み合わせられる。tbox機能は、機能呼出として、または靜的メモリ常駐tb ox表として実行することができる。後者の方法で実行する場合、tbox表の 目的は、所定の機密保護のレベルに対して、暗号化を有意にスピードアップする ことができるようにすることである。 CMEAプロセスに対しては、いくつかの強化方法が存在するが、 1998年4月13日付の「セルラー電話メッセージに対する、改善機密保護用 の多重反復CMEA暗号化および解読」という名称の、我々の特許出願09/0 59,107、および1998年4月13日付の「無線電話メッセージに対する 改善機密保護用の参照テーブル内への秘密カギの強化機密保護拡張を行うための 方法および装置」という名称の、我々の特許出願09/059,116が、上記 強化方法を開示している。これら強化方法を使用すれば、CMEAプロセスへの 機密保護を有意に増大することができる。しかし、追加強化方法を使用すれば、 機密保護をさらに増大することができるだろう。 従来技術のCMEAプロセスは、以下にさらに詳細に説明するように、有意に 改善することが可能である。これらの改善を行えば、機密保護をさらに強化させ ることができ、非常に有利である。リーズの暗号プロセスは、修正およびより簡 単にすることにより改善することができる。リーズの元のプロセス、または以後 修正CMEAと呼ぶ、修正プロセスおよびより簡単にしたプロセスは、集合的に ECMEA(強化CMEA)と呼ぶ、さらなる改善を含む改良プロセスで使用す ることができる。発明の概要 本発明は、順方向強化CMEA、または順方向ECMEAプロセス、および反 対方向ECMEAプロセスを提供することにより、CMEAのような暗号アルゴ リズムの機密保護をさらに強化する。順方向プロセスにより暗号化された情報は 、反対方向プロセスにより解読され、反対方向プロセスにより暗号化された情報 は、順方向プロセスにより解読される。順方向ECMEAプロセスは、CMEA プロセスを反復する前に、メッセージを変換し、CMEAプロセスの反復の後で 逆変換を行う。CMEAプロセスの反復は、リーズの元のプロセスであってもよ いし、または修正CMEAプロセスであってもよい。リーズの元のプロセスの場 合には、「元のCMEA」という用語を使用し、修正CMEAプロセスを示す場 合には、「修正CMEA」という用語を使用する。別の定義なしで「CMEAプ ロセス」という用語を使用する場合には、元のCMEAまたは修正CMEAのど ちらでも使用することができる。選択は、設計の好みに従って行われる。しかし 、好適には、設計の都合上別のプロセスの方がよいという場合を除いて、修正C MEAを使用することが好ましい。CMEAプロセスの反復は、第一の秘密のオ フセットにより、tbox機能に対する入力を置換えによって強化される。CM EAプロセスが使用するtbox機能は、非自発的参照用テールブを使用するこ とにより強化される。変換および逆変換は、第一の秘密オフセットと第二の秘密 オフセットとを使用する。変換は、第一のオフセットと各オクテットの非自発的 参照用テーブルのオフセット回転を行い、隣接するオクテットの各組の間でビッ ト交換を行う。最後のオクテットを除くすべてのオクテットに対して、変換は、 ランダムなオクテットの置き換えを行うが、これは前のオクテットと、それより 下のランダムな一つのオクテットとの交換である。変換は、また最後のオクテッ トの置き換えを行うが、これは最後のオクテットと、その下のランダムな一つの オクテットとの間の交換である。 逆変換は、第二のオクテットに対して最初のオフセット回転を行い、最後のオ クテットに対して最初のオクテット置き換えを行うが、これは、最後のオクテッ トとその下のランダムな一つのオクテット との交換である。最後のオクテットを除くすべてのオクテットに対して、逆変換 は、ランダムなオクテットの置き換えを行うが、これはそのオクテットと、それ より下のランダムな一つのオクテットと間の交換である。変換は、隣接するオク テットの各組の間でビット交換を行い、各オクテットの非自発的参照を行い、そ の後で、第二のオフセットのオフセット回転を行う。 逆変換は、変換と比較すると、反対方向の第一および第二のオフセットを使用 するが、順方向ECMEAプロセスは、全体として自己転位ではない。順方向E CMEAプロセスにより暗号化されたテキストを解読するために、または順方向 ECMEAプロセスにより解読する目的で、テキストを暗号化するために、反対 方向のECMEAプロセスが使用される。反対方向のECMEAプロセスは、反 対方向の変換を使用し、その後でCMEAプロセスの反復を行い、その後で反対 方向の逆変換を行う。反対方向の変換は、第一および第二のオフセットの使用順 序が逆になる点を除けば、変換と同じである。すなわち、変換が第一のオフセッ トを使用する場合、反対方向の変換は第二のオフセットを使用し、変換が第二の オフセットを使用する場合、反対方向の変換は第一のオフセットを使用する。同 様に、反対方向の逆変換は、第一および第二のオフセットの使用順序が逆になる 点を除けば、反対方向の変換と同じである。すなわち、逆変換が第一のオフセッ トを使用する場合、反対方向の逆変換は第二のオフセットを使用し、反対方向の 変換が第二のオフセットを使用する場合、反対方向の逆変換は第一のオフセット を使用する。 CMEAアルゴリズムの反復は、第一の秘密のオフセットにより、tbox機 能への入力を置き換えることにより強化することができ る。CMEAアルゴリズムが使用するtbox機能は、非自発的参照用テーブル を使用することにより強化することができる。 順方向ECMEAプロセスは、反対方向のECMEAプロセスにより暗号化し たテキストを解読し、反対方向のECMEAプロセスは、順方向ECMEAプロ セスが暗号化したテキストを解読する。上記の強化によりCMEAが改善され、 移動無線トランシーバで通常使用されるような、小型のコンピュータで、迅速に 効率的に動作するように実行することができる。 本発明の暗号システムは、強化tbox機能を正しく使用することができ、ま た強化tbox機能変への入力を置き換え、また変換および反対方向の変換、お よび逆変換および反対方向の逆変換を行う際に使用するために、第一および第二 のオフセットを使用する。各オフセットは、二つの秘密の数値および外部および 暗号化同期数値を使用して作られる。秘密の数値は、当業者には周知の多数の技 術の中の、任意のものを使用して作ることができる。無線以外の分野のある種の 用途の場合には、ある呼出の第一のメッセージを暗号化するのに使用する外部暗 号化同期数値は、初期化ベクトルである。それ故、以降のメッセージに対する外 部暗号化同期数値は、前に暗号化したメッセージからの暗号文の最初の二つのオ クテットである。 別の観点から見た場合、本発明の電話システムは、移動局および基地局を含む 。各移動局および基地局は、テキストを作成し、そのテキストを作成テキストと して識別し、そのテキストおよび識別を暗号化/解読プロセッサに供給するI/ 0インターフェースに送る。プロセッサは、テキストを暗号化し、それを送信す るためにトランシーバに送る。装置がトランシーバを通して送信を受信すると、 そ の送信は、入力暗号テキストとして識別され、暗号テキストおよび識別は、暗号 化/解読プロセッサに送られ、プロセッサは暗号テキストを解読し、それをテキ ストとして、その宛先へ転送するためにI/0プロセッサに送る。好適には、移 動局は、順方向ECMEAプロセスを使用し、基地局は反対方向のECMEAプ ロセスを使用することが好ましい。 以下の詳細な説明および添付の図面を参照すれば、本発明およびその他の特徴 および利点をよりよく理解することができるだろう。図面の簡単な説明 図1は、従来技術のCMEA暗号プロセスのいくつかの特徴、およびCMEA をベースとする暗号化の実行の際の、その使用方法を示すフローチャートである 。 図2は、修正CMEA暗号プロセスを示すフローチャートである。 図3は、変換を使用する本発明の順方向ECMEA暗号化の方法、その内部で 、非自発的参照用テーブルを使用する強化tbox機能が、秘密のオフセットに よる置き換えが行われている強化BOX機能への入力と一緒に使用されるCME Aプロセス、および逆変換を示すフローチャートである。 図4は、順方向ECMEA暗号化方法の際に使用される、変換を示すフローチ ャートである。 図5は、順方向ECMEA暗号化方法の際に使用される、逆変換を示すフロー チャートである。 図6は、反対方向の変換と、その内部で、非自発的参照用テーブルを使用する 強化tbox機能が、秘密のオフセットにより置き換えが行われている、強化B OX機能への入力と一緒に使用されるC MEAプロセスと、反対方向の逆変換を使用する本発明の反対方向のECMEA 暗号化方法示すフローチャートである。、 図7は、反対方向のECMEA暗号化方法の際に使用される、反対方向の変換 を示すフローチャートである。 図8は、反対方向のECMEA暗号化方法の際に使用される、反対方向の逆変 換を示すフローチャートである。 図9は、本発明のECMEA処理を使用する電話システムを示す図である。詳細な説明 図1は、呼出中に送信することができる、ある重要なユーザ・データを暗号化 するために、CMEAキーを使用する従来技術の方法100を示すフローチャー トである。CMEAキーは、秘密のアレイ、すなわち、256バイトのtbox (z)を作成するために使用される。他の方法としては、tbox機能を機能呼 出として実行することもできる。そうすることにより、RAMの使用は軽減する が、処理時間がほぼ一段階増大する。 ステップ102においては、未処理のメッセージが導入される。ステップ10 4においては、機能呼出としてではなく、靜的テーブルとしてtbox機能を実 行するシステムにおいて、靜的tboxテーブルが派生する。tboxテーブル は下記のように派生する。 0≦z<256の範囲の各zの場合、 tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z)xOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z 但し、「+」はモジュロ256の加算を示し、「XOR」はビット方式のブー ル排他的ORオペレータであり、「z」は関数アーギ ュメントであり、k0、...、k7は、CMEAキーの八つのオクテットを含 み、C()はセルラー立証、音声プライバシーおよび暗号化(CAVE)8ビッ ト・テーブル参照の結果である。下記の強化が行われていない場合の、tbox 機能は当業者にとっては周知である。しかし、後で、図2−図5のところで説明 する強化により、tbox機能は、機密保護の基準を有意に強化することができ る。 CMEAは、三つの連続した段階を含み、その各段階は、メッセージの各バイ ト・ストリングを変更する。処理は、データ・バッファに記憶したメッセージに 対して適当に行われる。ステップ106、108および110においては、以下 に説明するように、CMEAプロセスの第一、第二および第三の段階がそれぞれ 実行される。範囲0≦i<dの整数iに対してb(i)と呼ばれる各バイトを持 つ、dバイト長のデータ・バッファが、三つの段階中に暗号化される。 CMEAの第一の段階(I)は、下記の通りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、 b.k=TBOX(q)による、変数kの形成。 c.b(i)=b(i)+k mod256によるb(i)の更新。 d.z=b(i)+z mod256によるzの更新。 CMEAの第二の段階(II)は、下記の通りである。 1.範囲0≦i<(d−1)/2のiのすべての数値に対して、 Rはビット単位のブールORオペレータ。 CMEAの最後のまたは第三の段階(III)は、第一の段階の逆の解読である 。 1.変数zのゼロへの初期化。 2.範囲0≦i<dのiの連続整数値に対する、 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)+z mod256によるzの更新。 d.b(i)=b(i)−k mod256によるb(i)の更新。 ステップ112においては、最終処理出力が供給される。 上記のCMEAプロセスは自己転位により行われる。すなわち、同じオーダで 行われた同じステップが、平文を暗号化する場合にも、暗号テキストを解読する 場合にも使用される。それ故、現在行われているのが暗号化なのか、解読なのか を知る必要はない。都合の悪いことに、CMEAプロセスは、外部から侵入を受 け、その侵入により呼出に使用したCMEAキーが漏洩する恐れがあることが分 かっている。 図2は、図1の従来技術の方法100の修正を含む、修正CMEAプロセスを 示すフローチャートである。修正CMEAプロセス200は、ある呼出の間に送 信することができる、ある重要なユーザ・データを暗号化するために、CMEA キーを使用する。CMEAキーは、秘密のアレイ、すなわち、256バイトのt box(z) を作成するために使用される。他の方法としては、tbox機能を機能呼出とし て実行することもできる。そうすることにより、RAMの使用は軽減するが、処 理時間がほぼ一段階増大する。 ステップ202においては、未処理のメッセージが導入される。ステップ20 4においては、機能呼出としてではなく、靜的テーブルとしてtbox機能を実 行するシステムにおいて、靜的tboxテーブルが派生する。tboxテーブル は、従来技術により修正されるが、それについては後で詳細に説明する。 修正CMEAは、三つの連続した段階を含み、その各段階は、メッセージの各 バイト・ストリングを変更する。処理を行うために、メッセージをデータ・バッ ファに適当に入れることができる。ステップ206、208および210におい ては、以下に説明するように、CMEAプロセスの第一、第二および第三の段階 がそれぞれ実行される。範囲0≦i<nmaxの整数iに対して、b(i)と呼ば れる各バイトを持つ、nmaxバイト長のデータ・バッファが、三つの段階中に暗 号化される。 修正CMEAの第一の段階(I)は、下記の通りである。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 で定義する8ビットの秘密の数値である。 b.k=TBOX(q)による、変数kの形成。 c.b(i)=b(i)+k mod256によるb(i)の更新。 d.z=b(i)によるzの更新。 修正CMEAの第二の段階(II)は、下記の通りである。 1.範囲0≦i<nmax−1の、iおよびi+1のすべての数 修正CMEAの最後のまたは第三の段階(III)は、第一の段階の逆の解読で ある。 1.変数zのゼロへの初期化。 2.範囲0≦i<nmaxのiの連続整数値に対する、 b.k=TBOX(q)による、変数kの形成。 c.z=b(i)によるzの更新。 d.b(i)=b(i)−k mod256によるb(i)の更新。 ステップ112においては、最終処理出力が供給される。 上記CMEAプロセスは自己転位により行われる。すなわち、同じオーダで行 われた同じステップが、平文を暗号化する場合にも、暗号テキスト・メッセーを 解読する場合にも使用される。それ故、現在行われているのが暗号化なのか、解 読なのかを知る必要はない。都合の悪いことに、図1のところで説明した元のC MEAプロセス、それ故、修正CMEAプロセスが外部から侵入を受け、その侵 入により、呼出の際に使用したCMEAキーが漏洩する恐れがあることが分かっ ている。 顧客の情報の機密保護をさらに強化するために、本発明の暗号化システムは、 非自発的参照用テーブルを使用する、強化tbox機能を使用する、CMEAプ ロセスの反復を使用する。CMEAプロ セスの反復は、図1の元のCMEAプロセスであってもよいし、または図2の修 正CMEAプロセスであってもよい。暗号化システムは、またtbox機能への 入力を秘密のオフセットにより置き換えることにより、tbox機能の使用も改 善する。CMEA反復を行う前および行った後で、メッセージを変換することに より機密保護がさらに強化される。 図3は、本発明の強化CMEA暗号化/解読プロセスを示すフローチャートで ある。ステップ302においては、未処理のメッセージが、暗号化/解読プロセ スに導入される。未処理のメッセージは、送信のために暗号化される平文のメッ セージであってもよいし、または解読が行われる受信した暗号化されたメッセー ジであってもよい。処理を行うために、未処理のメッセージをデータ・バッファ に適当に入れることができる。ステップ304においては、機能呼出としてでは なく、靜的テーブルとしてtbox機能を実行するシステムにおいて、靜的tb oxテーブルが派生する。ステップ306においては、秘密のオフセットを発生 する際に使用するために、一組の秘密の数値K0−K3が発生する。この秘密の数 値K0−K3は、好適には、オクテットであることが好ましい。一組の秘密の数値 は、当業者なら周知の多数の技術の中の、任意のものを使用して発生することが できる。すべての秘密の数値KO−K3は、好適には、各無線電話呼出に対して発 生することが好ましく、またその呼出を通して一定であることが好ましい。下記 の式を使用して、第一および第二のオフセットが発生する。 但し、K0−K3は、上記の通りである。CSは、好適には、2進カウンタとし て実行された、一つのオクテットであることが好ましい。オフセット1およびオ フセット2は、それぞれ、8ビットの数値である。 ステップ308においては、変換済みのメッセージを作成するために、第一お よび第二の秘密のオフセットを使用して、メッセージの変換が行われる。変換の 詳細は、図4のところで後で説明する。 ステップ310においては、中間暗号テキスト・メッセージを作成するために 、ECMEAキーを使用して、変換済みのメッセージに対して、CMEAプロセ スの反復が行われる。上記の使用済みのCMEAプロセスは、図1のリーズの元 のCMEAプロセスであってもよいし、または図2の修正CMEAプロセスであ ってもよい。CMEAプロセスの反復は、各オクテットの非自発的参照を行う、 強化tbox機能を導入することにより強化される。上記強化tbox機能は下 記式により表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k2)XOR k3)+k4)XOR k5 )+k6)XOR k7)-k6)XOR k5)-k4)XOR k3)-k2)XOR k1)-k0 但し、 「+」はモジュロ256の加算を示し、 「−」はモジュロ256の引算を示し、 「XOR」はXOR関数を示し、 「z」は関数アーギュメントを示し、 k0、...、k7は、ECMEAキーの八つのオクテットを示し、I()は 周知のtbox8ビット・テーブル参照を示す。tboxテーブルは、8ビット のバイトを8ビットのバイト上に非自 発的参照マッピングするために選択された、記入項目を含む非自発的参照用テー ブルである。tboxテーブルの好適な実施形態を以下に示す。 表中、記入項目は、16進法のフォーマット持つ。iboxテーブルの記入項 目は、0x00から0xffから索引される。記入項目は、十進法の0〜255 に変換される。上記テーブルの場合、第一の横列の最初の記入項目は、索引され た0x00であり、第一横列の八番目の記入項目は、索引された0x07であり 、第二の横列の第一の記入項目は、索引された0x08であり、第二の横列の八 番目の記入項目は、索引された0x0fである。以下同じ。このテーブルを見れ ば分かるように、このテーブルは非自発的参照を含む。すなわち、ibox(i box(z)=zである。例えば、ibox(0x00)=0xddである。記 入項目である索引された0xddを参照すると、それがibox(0xdd)= 0x00であることが分かる。強化tbox機能が、図1および図2のところで すでに説明したTBOX機能の代わりに使用される。 機密保護をさらに強化する目的で、上記秘密のオフセットを使用して、tbo x機能への入力の置き換えが行われる。置き換え結果 を作成するために、tbox機能への入力の置き換えが行われる。ECMEAプ ロセスの反復の際に使用するために、第一のオフセットが使用される。例えば、 tbox機能への入力がXと定義された場合には、置き換え結果は、CMEA処 理の際のtbox使用に対は逆変換の際に使用された場合には、tbox機能に位置するかど 使用される。変換および逆変換中のtbox機能置き換えを含む、各変換および 逆変換については、以下に詳細に説明する。各置き換え結果には、tbox機能 が適用される。それ故、各tbox機能 えると、tbox記入項目の位置が、各メッセージと共に有効に移動し、暗号分 析による解読が非常に困難になる。 ステップ312においては、最終処理メッセージを作成するために、第一およ び第二の秘密のオフセットを使用して、中間暗号テキストに対して逆変換が行わ れる。逆変換については、後で図5のところで説明する。 図4は、図3の順方向ECMEAプロセス300で行われる、変換308のス テップの詳細を示すフローチャートである。変換308のステップは、各オクテ ットOnに対して行われる。nは0からnmax−1までの整数である。この場合、 nmaxは、そのメッセージのオクテットの数である。 ステップ402においては、nは0にセットされる。ステップ404において は、以下の式によりオフセット回転および非自発的 参照が行われる。 n>0の場合、 但し、Onは、未処理メッセージのn番目のオクテットであり、>>1は、右 方向への1ビット分のシフトを示し、<<7は、左方向への7ビット分のシフト を示す。上記の対応するラインの、二つのシフトおよびその後のORは、右方向 への1ビット分の回転を含む。 ステップ406においては、下記式により、現在のオクテットと下の一つのオ クテットとの間でビット交換が行われる。 n>0の場合、 但し、jは一時的なバッファ変数である。 ステップ408においては、下記式により、(n−1)番目のオクテットをそ の下の任意のオクテットと交換するために、ランダムなオクテットの置き換えが 行われる。 n>1の場合、 On-1=z 但し、jおよびzは一時的なバッファ変数である。 ステップ410においては、nは増分だけ増大し、nmaxと比較される。n< nmaxである場合には、制御はステップ404へ移る。n≧nmaxである場合には 、制御はステップ412に移る。 ステップ412においては、最後のオクテットをその下の任意のオクテットと 交換するために、最後のランダムなオクテットの置き換えが、下記式により行わ れる。 但し、jおよびzは一時的なバッファ変数である。 ステップ414において、変換が終了する。 図5は、図3の順方向ECMEAプロセス300で行われる、逆変換312の ステップの詳細を示すフローチャートである。変換312のステップは、各オク テットOnに対して行われる。この場合、Onは中間暗号テキスト・メッセージの n番目のオクテットであり、nは0からnmax−1までの整数である。この場合 、nmaxは、そのメッセージのオクテットの数である。 ステップ502においては、オフセット2に対して、初期の逆方向のオフセッ ト回転が、下記式により行われる。 j=(nmax-1)AND 0x07 オフセット2=(オフセット2>>j)OR(オフセット2<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表し、<<(8−j)は、 左方向への(8−j)ビット分のシフトを表す。上記の対応するラインの、これ ら二つのシフトおよびその後のORは、右方向へのjビット分の回転を含む。 ステップ504においては、下記式により、最後のオクテットをその下の任意 のオクテットに交換するために、最初の逆方向へのランダムなオクテットの置き 換えが行われる。 但し、jおよびzは一時的なバッファ変数である。 ステップ506においては、nがnmax−1にセットされる。 ステップ508においては、下記式により、(n−1)番目のオクテットをそ の下の任意のオクテットに交換するために、逆方向へのランダムなオクテットの 置き換えが行われる。 n>1の場合、 但し、jおよびzは一時的なバッファ変数である。 ステップ510においては、下記式により、現在のオクテットと その下のオクテットとの間で逆ビット交換が行われる。 n>0の場合、 但し、jは一時的なバッファ変数である。 ステップ512においては、下記式により、現在オクテットと逆方向のオフセ ットの回転の逆方向の非自発的参照が行われる。 但し、<<1は、左方向への1ビット分のシフトを表し、>>7は、右方向へ の7ビット分のシフトを表す。上記の対応するラインの、これら二つのシフトお よびその後のORは、左方向への1ビット分の回転を含む。 ステップ514においては、nが減分だけ減少し0との比較が行われる。n≧ 0である場合には、制御はステップ508に移る。n<0である場合には、制御 はステップ516に移り、逆方向への変換が終了する。 図6は、図3の順方向ECMEAプロセス300により暗号化された、メッセ ージの解読に適してする、または図3の順方向ECMEAプロセス300により 、その後で解読されメッセージを暗号化するのに適している、反対方向のECM EAプロセス600を示すフローチャートである。反対方向のECMEAプロセ ス600は、反対方向の変換を使用し、その後でCMEA反復を行い、その後で 反対方向の逆変換を行う。逆変換は、反対方向の変換の場合には、第一および第 二の秘密のオフセットの使用順序が逆になる点を除けば、変換と同じである。す なわち、変換が第一のオフセットを使用する場合、反対方向の変換は第二のオフ セットを使用し、変換が第二のオフセットを使用する場合、反対方向の変換は第 一のオフセットを使用する。同様に、反対方向の逆変換は、第一および第二の秘 密のオフセットが逆の順序で使用されるという点を除けば、逆変換と同じもので ある。すなわち、逆変換が第一のオフセットを使用する場合、反対方向の逆変換 は第二のオフセットを使用し、逆変換が第二のオフセットを使用する場合、反対 方向の変換は第一のオフセットを使用する。 ステップ602においては、未処理のメッセージが、暗号化/解読プロセスに 導入される。未処理のメッセージは、暗号化される平文のメッセージであっても よいし、または解読が行われる受信した暗号化されたメッセージであってもよい 。処理を行うために、未処理のメッセージをデータ・バッファに適当に入れるこ とができる。ステップ604においては、機能呼出としてではなく、靜的テーブ ルとしてtbox機能を実行するシステムにおいて、靜的tboxテーブルが派 生する。ステップ606においては、秘密のオフセットを発生する際に使用する ために、一組の秘密の数値K0−K3が発生し、オフセットが計算される。この秘 密の数値K0−K3は、好適には、オクテットであることが好ましい。上記一組の 秘密の数値は、当業者なら周知の多数の技術の中の、任意のものを使用して発生 することができる。すべての秘密の数値K0−K3は、好適には、各無線電話呼出 に対して発生することが好ましく、またその呼 出を通して一定であることが好ましい。下記の式を使用して、第一および第二の オフセットが発生する。 但し、K0−K3は、上記の通りである。CSは、好適には、2進カウンタとし て実行された、一つのオクテットであることが好ましい。オフセット1およびオ フセット2は、それぞれ、8ビットの数値である。 ステップ608においては、反対方向に変換済みのメッセージを作成するため に、第一および第二の秘密のオフセットを使用して、未処理のメッセージの反対 方向の変換が行われる。反対方向の変換の詳細は、後で図7のところで説明する 。 ステップ610においては、反対方向の中間暗号テキスト・メッセージを作成 するために、CMEAキーを使用して、反対方向へ変換済みのメッセージに対し てCMEAプロセスの反復が行われる。上記の使用したCMEAプロセスは、図 1のところで説明したリーズの元のプロセスであってもよいし、または図2のと ころで説明した修正CMEAプロセスであってもよい。反対方向のECMEAプ ロセスのために選択したCMEAプロセスは、対応する順方向のECMEAプロ セスのために選択するものと、同じものでなければならない。CMEAプロセス の反復は、各オクテットの非自発的参照を行う、強化tbox機能を導入するこ とにより強化される。強化tbox機能は下記式により表される。 tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I(z+k0)XOR k1)+k2)XOR k3)+k4)XORk5)+ k6)XOR k7)-k6)XOR k5)-k4)XOR k3)-k2)XORk1)-k0 但し、 「+」はモジュロ256の加算を示し、 「−」はモジュロ256の引算を示し、 「XOR」はXOR関数を示し、 「z」は関数アーギュメントを示し、 k0、...、k7は、ECMEAキーの八つのオクテットを示し、 I()は周知のibox8ビット・テーブル参照を示す。iboxテーブルは 、8ビットのバイトを8ビットのバイト上に非自発的参照マッピングするために 選択された、記入項目を含む非自発的参照用テーブルである。iboxテーブル の好適な実施形態を以下に示す。 表中、記入登録は、16進法のフォーマット持つ。iboxテーブルの記入項 目は、0x00から0xffの中から索引される。上記表は、十進法の0〜25 5への変換を行う。上記テーブルの場合、第一の横列の第一の記入項目は、索引 された0x00であり、第一横列の八番目の記入項目は、索引された0x07で あり、第二の横列の第一の記入項目は、索引された0x08であり、第二の横列 の 八番目の記入項目は、索引された0x0fである。以下同じ。このテーブルを見 れば分かるように、このテーブルは非自発的参照を含む。記入項目である索引さ れた0xddを参照すると、それがibox(0xdd)=0x00であること が分かる。強化TBOX機能が、図1および図2のところですでに説明したtb ox機能の代わりに使用される。 機密保護をさらに強化する目的で、上記秘密のオフセットを使用して、tbo x機能への入力の置き換えが行われる。置き換え結果を作成するために、各tb ox機能入力の置き換えが行われる。ECMEAプロセスの反復の際に使用する ために、第一のオフセットが使用される。例えば、tbox機能への入力がXと 定義された場合には、置き換え結果は、CMEA処理の際のtbox使用に対す 換または逆変換の際に使用される場合には、tbox機能に位置す 2)が使用される。変換および逆変換中のtbox機能置き換えを含む、各変換 および逆変換については、以下に詳細に説明する。各置き換え結果にはtbox 機能が適用される。それ故、各tbox 置き換えると、tbox記入項目のS位置が、各メッセージと共に有効に移動し 、暗号分析による解読が非常に困難になる。 tbox入力を置き換えると、tbox記入項目の位置が、各メッセージと共 に有効に移動し、暗号分析による解読が非常に困難になる。 ステップ612においては、最終処理テキストを作成するために、第一および 第二の秘密のオフセットを使用して、反対方向の中間暗号テキストに対して反対 方向の逆変換が行われる。反対方向の逆変換については、後で図8のところで説 明する。 図7は、図6の順方向ECMEAプロセス600で行われる、反対方向の変換 608のステップの詳細を示すフローチャートである。変換608のステップは 、各オクテットOnに対して行われる。nは0からnmax−1までの整数である。 この場合、nmaxは、そのメッセージのオクテットの数である。 ステップ702においては、nは0にセットされる。ステップ704において は、下記式により、オフセット回転および非自発的参照が行われる。 n>0の場合、 但し、>>1は、右方向への1ビット分のシフトを示し、<<7は、左方向へ の7ビット分のシフトを示す。上記の対応するラインの二つのシフトおよびその 後のORは、右への1ビット分の回転を含む。 ステップ706においては、下記式により、現在のオクテットとその下の一つ のオクテットとの間でビット交換が行われる。 n>0の場合、 但し、jは一時的なバッファ変数である。 ステップ708においては、下記式により、(n−1)番目のオクテットをそ の下の任意のオクテットと交換するために、ランダムなオクテットの置き換えが 行われる。 n>1の場合、 但し、jおよびzは一時的なバッファ変数である。 ステップ710においては、nは増分だけ増大し、nmaxと比較される。n< nmaxである場合には、制御はステップ704へ移る。n≧nmaxである場合には 、制御はステップ712に移る。 ステップ712においては、最後のオクテットをその下の任意のオクテットと 交換するために、最後のランダムなオクテットの置き換えが下記式により行われ る。 但し、jおよびzは一時的なバッファ変数である。 ステップ714において、変換が終了する。 図8は、図6の順方向ECMEAプロセス600で行われる、反対方向の逆変 換612のステップの詳細を示すフローチャートである。 ステップ802においては、オフセット1に対して、初期の反対方向のオフセ ット回転が、下記式により行われる。 j=(nmax-1)AND 0x07 オフセット1=(オフセット1>>j)OR(オフセットl<<(8-j)) 但し、>>jは、右方向へのjビット分のシフトを表し、<<(8−j)は、 左方向への(8−j)ビット分のシフトを表す。上記の対応するラインの、これ ら二つのシフトおよびその後のORは、右方向へのjビット分の回転を含む。 ステップ804においては、下記式により、最後のオクテットをその下の任意 のオクテットに交換するために、初期の逆方向へのランダムなオクテットの置き 換えが行われる。 但し、jおよびzは一時的なバッファ変数である。 ステップ806においては、nがnmax−1にセットされる。 ステップ808においては、下記式により、(n−1)番目のオクテットをそ の下の任意のオクテットに交換するために、逆方向へのランダムなオクテットの 置き換えが行われる。 n>1の場合、 但し、jおよびzは一時的なバッファ変数である。 ステップ810においては、下記式により、現在のオクテットとその下のオク テットとの間で逆ビット交換が行われる。 n>0の場合、 但し、jは一時的なバッファ変数である。 ステップ812においては、下記式により、現在オクテットと反対方向のオフ セットの回転の逆方向への非自発的参照が行われる。 但し、<<1は、左方向への1ビット分のシフトを表し、>>7は、右方向へ の7ビット分のシフトを表す。上記の対応するラインの、これら二つのシフトお よびその後のORは、左方向への1ビット分の回転を含む。 ステップ814においては、nが減分だけ減少し、0との比較が行われる。n ≧0である場合には、制御はステップ808に移る。n<0である場合には、制 御はステップ816に移り、逆変換が終 了する。 図9は、ハンドセット1000と基地局1100とを含む、無線電話システム 900を示す図である。ハンドセット1000および基地局1100の両方は、 本発明によりメッセージの送信の処理を行うことができる。電話ハンドセット1 000は、トランシーバ1002、入力/出力(I/O)インターフェース10 04、暗号化/解読プロセス1006、およびキー・ゼネレータ1008を含む 。キー・ゼネレータ1008は、キー・ゼネレータ用の内蔵秘密のデータを受信 し、使用する。内蔵秘密のデータは、好適には、EEPROMまたはフラッシュ ・メモリのような非揮発性メモリ1010に記憶することが好ましい。また、キ ー・ゼネレータは、オフセットを発生するために使用される秘密の数値K0−K3 を発生する。秘密の数値は、好適には、オクテットであることが好ましい。キー ・ゼネレータは、当業者なら周知の多数の技術の中の任意のものを使用して、秘 密の数値K0−K3を発生する。一組の秘密の数値K0−K3は、好適には、各無線 電話呼出に対して発生することが好ましく、またその呼出を通して一定に保持さ れることが好ましい。キー・ゼネレータ1008は、メモリ1012に発生した キーおよび秘密の数値K0−K3を記憶する。暗号化/解読プロセスは、キー・ゼ ネレータ1008から受信したキーを記億するためのメモリ1014と、tbo x機能を靜的テーブルとして実行したい場合には、発生し使用することができる 靜的tboxテーブルとを含む。電話ハンドセット1000は、また暗号化/解 読プロセッサ1006により暗号化され、トランシーバ1002により送信され るメッセージを発生する、メッセージ・ゼネレータ1016を含む。 最初に発生したメッセージを電話ハンドセット1000により暗号化し、送信 する場合には、メッセージは、メッセージ・ゼネレータ1016から、I/Oイ ンターフェース1004に送信される。I/Oインターフェース1004は、識 別と一緒にメッセージを暗号化/解読プロセッサ1006に送る。暗号化/解読 プロセッサ1006は、キー・ゼネレータ1008からキーを受信し、キー・ゼ ネレータはキーをメッセージを暗号化するために使用する。 電話ハンドセットをベースとする暗号化/解読プロセッサ1006が、メッセ ージ・ゼネレータ1016から、平文メッセージを受信した場合には、メッセー ジには図3のところですでに説明した、順方向ECMEAプロセスが適用される 。順ECMEAプロセスは、変換、CMEAプロセスの反復、および逆変換を含 む。図3のところで説明したように、順方向ECMEAプロセスを使用すると、 単に各メッセージと一緒にというだけでなく、一つのメッセージの暗号化の各反 復に対して、tbox記入項目の位置をシフトさせることができる。 順方向ECMEAプロセスが終了すると、最後の暗号テキストが作成され、メ モリ1014に記億され、I/Oインターフェースへ送られ、送信のためにトラ ンシーバ1002に転送される。 解読するために、基地局1100が、暗号化したメッセージを受信した場合に は、トランシーバ1102は、そのメッセージをI/Oインターフェース110 4に送る。I/Oインターフェースは、メッセージを暗号化/解読プロセッサ1 106に送る。暗号化/解読プロセッサ1106は、キー・ゼネレータ1108 からキーを受信し、図3のところですでに説明した、ECMEAプロセスを使用 して、メッセージを解読する。電話ハンドセット1000は、メッセージを暗号 化し解読するために、順方向ECMEAプロセスを使用するが、好適には、暗号 化および解読のために、図6のところですでに説明したように、反対方向のEC MEAプロセスを使用する基地局1100を通信することができることが好まし い。基地局1100は、トランシーバ1102、I/Oインターフェース110 4、暗号化/解読プロセッサ1106、キー・ゼネレータ1108、非揮発性メ モリ1110、メモリ1112、メモリ1114、およびメッセージ・ゼネレー タ1116を含む。これら構成部材は、ハンドセット1000の対応する構成部 材に類似しているが、反対方向のECMEAプロセスを実行するように設計され る。それ故、ハンドセット1000により暗号化されたメッセージは、基地局1 100により解読され、基地局1100により暗号化されたメッセージは、ハン ドセット1000により解読される。 速度要件およびメモリ制限があるので、ハンドセット1000または基地局1 100は、関数としてまたは靜的テーブルとして、tboxを実行するように設 計することができる。靜的テーブルのとしてのtboxを実行するには、メモリ 容量を増大しなければならないが、そうすれば速度が増大する。 一方では、機密保護を実質的に強化しながら、CMEAプロセスを上記のよう に強化しても、処理資源またはシステム資源はほとんど増大しない、それ故、上 記強化は、無線電話システムのような環境で使用するのによく適している。シス テムの移動局ユニットおよび基地局ユニットの両方の処理電力は、多くの場合限 定されている。 上記好適な実施形態により本発明を開示してきたが、通常の当業 者なら、上記説明および下記の請求の範囲により、種々様々な実行を行うことが できることを理解されたい。
【手続補正書】 【提出日】1999年10月28日(1999.10.28) 【補正内容】 請求の範囲 1.無線電話システムで使用しているCMEA暗号化システムで使用するための 、呼出の各メッセージを順方向に強化CMEA暗号化処理するための方法であっ て、 未処理のメッセージを導入するステップと、 一つまたはそれ以上の秘密のオフセットを発生するステップと、 変換済みのメッセージを作成するために、前記未処理のメッセージを変換する ステップと、 中間暗号テキスト・メッセージを作成するために、前記変換済みメッセージに 対して、CMEAプロセスの反復と、非自発的参照を使用する強化tbox機能 を使用するCMEAプロセスの反復と、置き換え結果を得るために、一つまたは それ以上の前記秘密のオフセットを使用して、置き換え中の強化tbox機能へ の入力を受信するtbox機能を実行するステップと、 最終的な処理済みメッセージを作成するために、前記中間暗号テキスト・メッ セージに対して逆変換を行うステップとを含む方法。 2.請求項1に記載の方法において、一つまたはそれ以上の秘密のオフセットが 、第一および第二の秘密のオフセットを含む方法。 3.請求項2に記載の方法において、第一および第二の各オフセットを発生する ステップが、複数の秘密の数値と暗号化同期数値との組み合わせを含む方法。 4.請求項3に記載の方法において、前記秘密の数値がオクテットである方法。 5.請求項4に記載の方法において、前記暗号化同期数値が8ビッ トの数値である方法。 6.請求項5に記載の方法において、K0およびK1が秘密の数値であり、CSが n番目の未処理メッセージに対する暗号化同期数値である場合に、前記呼出が、 n個の未処理のメッセージを含み、 前記呼出のn番目の未処理メッセージに対する第一のオフセットが、 を含み、またK2およびK3が、秘密の数値であり、CSがn番目の未処理メッセ ージに対する暗号化同期数値である場合に、前記呼出のn番目のメッセージに対 する第二のオフセットが、 で表されるオフセット2を含む方法。 7.請求項6に記載の方法において、前記変換が、非自発的参照およびオフセッ ト回転、ビット交換、および未処理メッセージの各オクテットに対するランダム なオクテット置き換えの実行を含み、前記ビット交換ステップおよび前記ランダ ムなオクテット置き換えステップが、それぞれ、第一の秘密のオフセットを使用 し、前記非自発的参照のステップが、第一および第二の各秘密のオフセットを使 用する方法。 8.請求項7に記載の方法において、前記逆変換が、初期逆オフセット回転ステ ップ、逆ランダム・オクテット置き換えステップ、逆ビット交換ステップ、およ び中間暗号テキスト・メッセージの各オクテットに対する逆方向の非自発的参照 および逆方向のオフセット回転を含み、逆方向のランダム・オクテット置き換え および逆方向のビット交換が、それぞれ、第二の秘密のオフセットを 使用し、逆方向の非自発的参照が、第一および第二の秘密の各オフセットを使用 する方法。 9.未処理のメッセージを導入するステップと、 一つまたはそれ以上の秘密のオフセットを発生するステップと、 反対方向の変換済みのメッセージを作成するために、前記未処理のメッセージ を反対方向に変換するステップと、 反対方向の中間暗号テキスト・メッセージを作成するために、反対方向の変換 済みメッセージに対するCMEAプロセスの反復と、非自発的参照を使用する強 化tbox機能を使用するCMEAプロセスの反復と、置き換え結果を得るため に、一つまたはそれ以上の前記秘密のオフセットを使用して、置き換え中の強化 tbox機能への入力を行うステップと、 最終的な処理済みメッセージを作成するために、中間暗号テキスト・メッセー ジに対して逆変換を行うステップとを含む、無線電話システムで使用しているC MEA暗号化システムで使用するための、呼出の各メッセージを反対方向に強化 CMEA暗号化処理するための方法。 10.請求項9に記載の方法において、一つまたはそれ以上の秘密のオフセットが 、第一および第二の秘密のオフセットを含む方法。 11.請求項10に記載の方法において、第一および第二の各オフセットを発生す るステップが、複数の秘密の数値と暗号化同期数値との組み合わせを含む方法。 12.請求項11に記載の方法において、前記秘密の数値がオクテットである方法 。 13.請求項12に記載の方法において、暗号化同期数値が8ビット の数値である方法。 14.請求項13に記載の方法において、K0およびK1が秘密の数値であり、CS がn番目の未処理メッセージに対する暗号化同期数値である場合に、前記呼出が 、n個の未処理のメッセージを含み、前記呼出のn番目の末処理メッセージに対 する第一のオフセットが、 を含み、 またK2およびK3が、秘密の数値であり、CSがn番目の未処理メッセージに 対する暗号化同期数値である場合に、前記呼出のn番目のメッセージに対する第 二のオフセットが、 で表されるオフセット2を含む方法。 15.請求項14に記載の方法において、前記逆変換が、オフセット回転および非 自発的参照、ビット交換、および各オクテットに対する未処理メッセージの各オ クテットに対するランダムなオクテット置き換えを含み、前記ビット交換ステッ プおよび前記ランダムなオクテット置き換えステップが、それぞれ、第一の秘密 のオフセットを使用し、前記非自発的参照のステップが、第一および第二の各秘 密のオフセットを使用する方法。 16.請求項15に記載の方法において、前記反対方向の逆変換が、前記初期逆方 向のオフセット回転ステップ、前記逆方向のランダム・オクテット置き換えステ ップ、前記逆方向のビット交換、および前記中間暗号テキスト・メッセージの各 オクテットに対する逆方向の非自発的参照および逆方向のオフセット回転を含み 、前 記逆方向のランダム・オクテット置き換えおよび逆方向のビット交換が、それぞ れ、第一の各秘密のオフセットを使用し、逆方向の非自発的参照ステップが、第 一および第二の各秘密のオフセットを使用する方法。 17.機密を保護しながらメッセージを送信するための無線ハンドセットであって 、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生するためのキー・ゼネレー タと、 メッセージが、暗号化するための平文であるか、解読するための暗号テキスト であるかを示す識別と一緒に、前記入力/出力インターフェースから、暗号化ま たは解読するためのメッセージを受信し、変換を含む順方向強化CMEAプロセ スを使用して、前記メッセージと、一つまたはそれ以上の秘密のオフセットによ り置き換えられた入力を含む強化tbox機能を含むCMEA反復と、非自発的 参照用テーブルを使用する強化tbox機能を処理するための暗号プロセッサと 、 暗号化したか、または解読したメッセージを、さらに転送するために入力/出 力インターフェースに戻す働きをする暗号化/解読プロセッサとを備える無線ハ ンドセット。 18.機密を保護しながらメッセージを送信するための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生するためのキー・ゼネレー タと、 メッセージが、暗号化するための平文であるか、解読するための暗号テキスト であるかを示す識別と一緒に、前記入力/出力インターフェースから、暗号化ま たは解読するためのメッセージを受信し、逆変換を含む逆方向強化CMEAプロ セスを使用して、前記メッセージと、一つまたはそれ以上の秘密のオフセットに より置き換えられた入力を含む、逆方向強化tbox機能を含むCMEA反復と 、非自発的参照用テーブルおよび逆転位変換を使用する強化tbox機能とを処 理する暗号プロセッサと、 暗号化したか、または解読したメッセージを、さらに転送するために入力/出 力インターフェースに戻す働きをする暗号化/解読プロセッサとを備える無線基 地局。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヒアー,ダニエル,ネルソン アメリカ合衆国 03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マックネリス,ロバート,ジョセフ アメリカ合衆国 21046 メリーランド, コロンビア,クオントレル ロウ 10075 (72)発明者 ミズコヴスキー,セミオン,ビー. アメリカ合衆国 07751 ニュージャーシ ィ,モーガンヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート,ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウインターグリーン サークル 6 (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペラス ドライヴ 5351

Claims (1)

  1. 【特許請求の範囲】 1.無線電話システムで使用しているCMEA暗号化システムで使用するための 、呼出の各メッセージを順方向に強化CMEA暗号化処理するための方法であっ て、 未処理のメッセージを導入するステップと、 一つまたはそれ以上の秘密のオフセットを発生するステップと、 変換済みのメッセージを作成するために、前記未処理のメッセージを変換する ステップと、 中間暗号テキスト・メッセージを作成するために、前記変換済みメッセージに 対して、CMEAプロセスの反復と、非自発的参照を使用する強化tbox機能 を使用するCMEAプロセスの反復と、置き換え結果を得るために、一つまたは それ以上の前記秘密のオフセットを使用して、置き換え中の強化tbox機能へ の入力を受信するtbox機能を実行するステップと、 最終的な処理済みメッセージを作成するために、前記中間暗号テキスト・メッ セージに対して逆変換を行うステップとを含む方法。 2.請求項1に記載の方法において、一つまたはそれ以上の秘密のオフセットが 、第一および第二の秘密のオフセットを含む方法。 3.請求項2に記載の方法において、第一および第二の各オフセットを発生する ステップが、複数の秘密の数値と暗号化同期数値との組み合わせを含む方法。 4.請求項3に記載の方法において、前記秘密の数値がオクテットである方法。 5.請求項4に記載の方法において、前記暗号化同期数値が8ビッ トの数値である方法。 6.請求項5に記載の方法において、K0−K1が秘密の数値であり、CSがn番 目の未処理メッセージに対する暗号化同期数値である場合に、前記呼出が、n個 の未処理のメッセージを含み、前記呼出のn番目の未処理メッセージに対する第 一のオフセットが、 を含み、またK2およびK3が、秘密の数値であり、CSがn番目の未処理メッセ ージに対する暗号化同期数値である場合に、前記呼出のn番目のメッセージに対 する第二のオフセットが、 で表されるオフセット2を含む方法。 7.請求項6に記載の方法において、前記変換が、非自発的参照およびオフセッ ト回転、ビット交換、および未処理メッセージの各オクテットに対するランダム なオクテット置き換えの実行を含み、前記ビット交換ステップおよび前記ランダ ムなオクテット置き換えステップが、それぞれ、第一の秘密のオフセットを使用 し、前記非自発的参照のステップが、第一および第二の各秘密のオフセットを使 用する方法。 8.請求項7に記載の方法において、前記逆変換が、初期逆オフセット回転ステ ップ、逆ランダム・オクテット置き換えステップ、 逆ビット交換ステップ、および中間暗号テキスト・メッセージの各オクテット に対する逆方向の非自発的参照および逆方向のオフセット回転を含み、逆方向の ランダム・オクテット置き換えおよび逆方向のビット交換が、それぞれ、第二の 秘密のオフセットを使用し、逆方向の非自発的参照が、第一および第二の秘密の 各オ フセットを使用する方法。 9.未処理のメッセージを導入するステップと、 一つまたはそれ以上の秘密のオフセットを発生するステップと、 反対方向の変換済みのメッセージを作成するために、前記未処理のメッセージ を反対方向に変換するステップと、 反対方向の中間暗号テキスト・メッセージを作成するために、反対方向の変換 済みメッセージに対するCMEAプロセスの反復と、非自発的参照を使用する強 化tbox機能を使用するCMEAプロセスの反復と、置き換え結果を得るため に、一つまたはそれ以上の前記秘密のオフセットを使用して、置き換え中の強化 tbox機能への入力を行うステップと、 最終的な処理済みメッセージを作成するために、中間暗号テキスト・メッセー ジに対して逆変換を行うステップとを含む、無線電話システムで使用しているC MEA暗号化システムで使用するための、呼出の各メッセージを反対方向に強化 CMEA暗号化処理するための方法。 10.請求項9に記載の方法において、一つまたはそれ以上の秘密のオフセットが 、第一および第二の秘密のオフセットを含む方法。 11.請求項10に記載の方法において、第一および第二の各オフセットを発生す るステップが、複数の秘密の数値と暗号化同期数値との組み合わせを含む方法。 12.請求項11に記載の方法において、前記秘密の数値がオクテットである方法 。 13.請求項12に記載の方法において、暗号化同期数値が8ビットの数値である 方法。 14.請求項13に記載の方法において、K0−K1が秘密の数値であり、CSがn 番目の未処理メッセージに対する暗号化同期数値である場合に、前記呼出が、n 個の未処理のメッセージを含み、前記呼出のn番目の未処理メッセージに対する 第一のオフセットが、 を含み、 またK2およびK3が、秘密の数値であり、CSがn番目の未処理メッセージに 対する暗号化同期数値である場合に、前記呼出のn番目のメッセージに対する第 二のオフセットが、 で表されるオフセット2を含む方法。 15.請求項14に記載の方法において、前記逆変換が、オフセット回転および非 自発的参照、ビット交換、および各オクテットに対する未処理メッセージの各オ クテットに対するランダムなオクテット置き換えを含み、前記ビット交換ステッ プおよび前記ランダムなオクテット置き換えステップが、それぞれ、第一の秘密 のオフセットを使用し、前記非自発的参照のステップが、第一および第二の各秘 密のオフセットを使用する方法。 16.請求項15に記載の方法において、前記反対方向の逆変換が、前記初期逆方 向のオフセット回転ステップ、前記逆方向のランダム・オクテット置き換えステ ップ、前記逆方向のビット交換、および前記中間暗号テキスト・メッセージの各 オクテットに対する逆方向の非自発的参照および逆方向のオフセット回転を含み 、前記逆方向のランダム・オクテット置き換えおよび逆方向のビット 交換が、それぞれ、第一の各秘密のオフセットを使用し、逆方向の非自発的参照 ステップが、第一および第二の各秘密のオフセットを使用する方法。 17.機密を保護しながらメッセージを送信するための無線ハンドセットであって 、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生するためのキー・ゼネレー タと、 メッセージが、暗号化するための平文であるか、解読するための暗号テキスト であるかを示す識別と一緒に、前記入力/出力インターフェースから、暗号化ま たは解読するためのメッセージを受信し、変換を含む順方向強化CMEAプロセ スを使用して、前記メッセージと、一つまたはそれ以上の秘密のオフセットによ り置き換えられた入力を含む強化tbox機能を含むCMEA反復と、非自発的 参照用テーブルを使用する強化tbox機能を処理するための暗号プロセッサと 、 暗号化したか、または解読したメッセージを、さらに転送するために入力/出 力インターフェースに戻す働きをする暗号化/解読プロセッサとを備える無線ハ ンドセット。 18.機密を保護しながらメッセージを送信するための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生するための キー・ゼネレータと、 メッセージが、暗号化するための平文であるか、解読するための暗号テキスト であるかを示す識別と一緒に、前記入力/出力インターフェースから、暗号化ま たは解読するためのメッセージを受信し、逆変換を含む逆方向強化CMEAプロ セスを使用して、前記メッセージと、一つまたはそれ以上の秘密のオフセットに より置き換えられた入力を含む、逆方向強化tbox機能を含むCMEA反復と 、非自発的参照用テーブルおよび逆転位変換を使用する強化tbox機能とを処 理する暗号プロセッサと、 暗号化したか、または解読したメッセージを、さらに転送するために入力/出 力インターフェースに戻す働きをする暗号化/解読プロセッサとを備える無線基 地局。
JP51123599A 1997-07-29 1998-07-29 強化変換を使用する強化cmea用の方法および装置 Expired - Fee Related JP3466204B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29
PCT/US1998/015883 WO1999007103A1 (en) 1997-07-29 1998-07-29 Methods and apparatus for enhanced cmea employing enhanced transformations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003035739A Division JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Publications (2)

Publication Number Publication Date
JP2000508441A true JP2000508441A (ja) 2000-07-04
JP3466204B2 JP3466204B2 (ja) 2003-11-10

Family

ID=21988232

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51123599A Expired - Fee Related JP3466204B2 (ja) 1997-07-29 1998-07-29 強化変換を使用する強化cmea用の方法および装置
JP2003035739A Pending JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2003035739A Pending JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Country Status (9)

Country Link
US (1) US6377687B1 (ja)
EP (1) EP0928526B1 (ja)
JP (2) JP3466204B2 (ja)
KR (1) KR100573180B1 (ja)
CN (1) CN1236516A (ja)
BR (1) BR9806124A (ja)
CA (1) CA2266665A1 (ja)
DE (1) DE69830646T2 (ja)
WO (1) WO1999007103A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10103608A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
DE10103609A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
CN1890914B (zh) * 2003-12-11 2011-07-27 耶德托公司 块加密系统、利用置换隐藏各加密轮的核心加密函数

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1522775A (en) * 1922-04-14 1925-01-13 William F Friedman Secret-signaling apparatus for automatically enciphering and deciphering messages
US1516180A (en) * 1922-06-05 1924-11-18 William F Friedman Secret signaling system employing apparatus for automatically enciphering and deciphering messages
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
AU4373493A (en) * 1992-05-15 1993-12-13 Tecsec, Incorporated Voice and data encryption device
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法

Also Published As

Publication number Publication date
KR20000068663A (ko) 2000-11-25
US6377687B1 (en) 2002-04-23
CA2266665A1 (en) 1999-02-11
WO1999007103A1 (en) 1999-02-11
CN1236516A (zh) 1999-11-24
DE69830646T2 (de) 2006-05-11
JP3466204B2 (ja) 2003-11-10
EP0928526B1 (en) 2005-06-22
BR9806124A (pt) 1999-08-31
KR100573180B1 (ko) 2006-04-24
EP0928526A1 (en) 1999-07-14
DE69830646D1 (de) 2005-07-28
JP2003263109A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JP2000508441A (ja) 強化変換を使用する強化cmea用の方法および装置
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP2006191385A (ja) 携帯電話装置および通信システム
EP0914732B1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
Sharmila et al. Performance Analysis of SAFER+ and Triple DES security algorithms for Bluetooth Security Systems
WO2004100494A1 (en) System and method for cipher communication
Yeh The Implementation of Data Security Base on Wireless Networks
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
JPH01149636A (ja) 秘話方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees