JP2000514934A - 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 - Google Patents

無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置

Info

Publication number
JP2000514934A
JP2000514934A JP11500659A JP50065999A JP2000514934A JP 2000514934 A JP2000514934 A JP 2000514934A JP 11500659 A JP11500659 A JP 11500659A JP 50065999 A JP50065999 A JP 50065999A JP 2000514934 A JP2000514934 A JP 2000514934A
Authority
JP
Japan
Prior art keywords
message
tbox
cmea
call
offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11500659A
Other languages
English (en)
Other versions
JP3459074B2 (ja
Inventor
エイチ. エッツェル,マーク
ジョン フランク,ロバート
ネルソン ヒーア,ダニエル
ジョン マクネリス,ロバート
ビー. ミジコフスキー,セミヨン
ジョン ランス,ロバート
シップ,アール.デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Priority claimed from PCT/US1998/007404 external-priority patent/WO1999003246A2/en
Publication of JP2000514934A publication Critical patent/JP2000514934A/ja
Application granted granted Critical
Publication of JP3459074B2 publication Critical patent/JP3459074B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】 CMEA暗号化のためのtbox関数の使用が強化される。秘密値および前に暗号化されたメッセージオクテットを用いて、tbox関数にメッセージを入力するためのオフセットを生成する。オフセットを用いて、tbox関数に入力するメッセージを置換する。呼の最初のメッセージに対しては、前に暗号化されたメッセージオクテットは初期値によって置換される。1回のみのCMEA暗号化を使用するシステムでは、第1および第2のオフセットを生成する。2回のCMEA暗号化を使用するシステムでは、第1、第2、第3および第4のオフセットを生成し、第1および第2のオフセットは1回目のCMEA暗号化で用いられ、第3および第4のオフセットは2回目のCMEA暗号化で用いられる。

Description

【発明の詳細な説明】 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの 秘密鍵の強化されたセキュリティ拡張の方法および装置発明の属する技術分野 本発明は、無線(ワイヤレス)電話暗号法に関し、特に、大量のシステム資源 を追加することを必要とせずに、無線電話システムにおける高速でセキュリティ の高い暗号化のための改善されたセキュリティ暗号方式に関する。従来の技術 無線電話は、例えば、ステータス情報の伝送、動作モードの再設定、呼着信処 理、ならびに、加入者の電子シリアル番号および電話番号のようなシステムおよ びユーザのデータや、ユーザによって送信される会話およびその他のデータの伝 送を含む、いくつかの目的のためにメッセージングを使用する。中央サービス局 が電話線によって各加入者に接続され、権限のない者(攻撃者)による盗聴や傍 受からのかなりの程度の保護を保証する通常の有線電話とは異なり、無線電話サ ービス局(すなわち基地局)は、加入者の物理的位置に関わらず、メッセージを 無線信号で送受信しなければならない。 基地局はどこにいる加入者ともメッセージを送受信することができなければな らないため、メッセージングプロセスは、加入者機器との間で送受信される信号 に完全に依存する。信号は、無線伝送されるため、適当な機器を有する盗聴者あ るいは侵入者によって傍受される可能性がある。 信号が無線電話機によって平文で送信される場合、盗聴者が信号を傍受してそ れを用いて加入者になりすますこと、あるいは、ユーザによって送信された秘密 データを傍受することの危険が存在する。このような秘密データには、会話の内 容も含まれることがある。秘密データはまた、例えば、無線電話機に接続された モデムを通じて送信されるコンピュータデータのような、ユーザによって送信さ れる非音声データを含むこともあり、また、一般にキー押下によって送信される 銀行口座やその他の秘密のユーザ情報を含むこともある。会話を聞き、あるいは 、 非音声データを傍受する盗聴者は、ユーザから秘密情報を取得する可能性がある 。暗号化されていない電話信号(すなわち平文信号)のメッセージ内容は、適当 に調整した受信機によって比較的容易に傍受される。 あるいは、傍受者は、より高い送信電力を用いることによって、確立されてい る接続に侵入し、基地局へ信号を送信し、会話の当事者になりすますことも可能 である。 無線信号によって伝送されているメッセージに暗号方式を適用することがない 場合、電話資源の無権限使用、メッセージの盗聴、および会話中の発呼者または 被呼者になりすますことが可能である。このような無権限の傍受や盗聴は実際に 重大な問題であることが分かっており、極めて好ましくない。 無線電話アプリケーションへの暗号方式の応用は、上記のセキュリティ問題へ の解決法を提供するが、標準的な暗号方法を無線電話に適用することは、それら の方法が大きい計算量を要するという性質により、大きい困難に遭遇している。 特に、これらの方法は、小さい無線ハンドセットを供給するという要求によって 課される制約と、ハンドセットの小さいサイズによって課される処理電力に対す る制約を受ける。一般的な無線ハンドセットにある処理電力は、DES(Data En cryption Standard)のような周知の暗号アルゴリズムの処理要求を扱うには不十 分である。一般的な無線電話システムにおいてこのような周知の暗号アルゴリズ ムを実装することは、信号を処理(すなわち、暗号化および復号)するのに要す る時間を増大させ、それにより、加入者にとって受け入れられない遅延を引き起 こす可能性がある。 無線電話のための暗号方式の1つが、米国特許第5,159,634号(発明 者:Reeds)に記載されている。この米国特許には、CMEA(Cellular Message Encryption Algorithm)として知られる暗号プロセスが記載されてい。CMEA の動作の中心にtbox関数がある。これは、秘密鍵を秘密ルックアップテーブ ルに拡張する。初期インデックスから開始して、鍵データとテーブルデータを複 数回組み合わせて秘密ルックアップテーブルを生成する。テーブルが生成される と、後述のアルゴリズムに従って鍵のオクテットがメッセージのオクテットに適 用され、その結果として得られた値がルックアップテーブルへのイ ンデックスとして用いられる。tbox関数は、関数呼出し(ファンクションコ ール)として、または、静的メモリにあるテーブルとして実装可能である。この テーブルの目的は、後者の場合のように実装されるときには、与えられたセキュ リティレベルでの暗号化の速度を大幅に速めることである。 従来のCMEAアルゴリズムは、以下で詳細に説明するように大幅に改善され る。このような改善により、セキュリティの程度が高くなり、非常に有効である 。発明の概要 本発明は、tbox関数の使用法を修正することによりCMEAのような暗号 アルゴリズムのセキュリティの程度を高くする。tbox関数の使用法の改善は CMEAを改善し、移動無線トランシーバで一般に用いられるような小さいコン ピュータにおいて高速かつ効率的に動作するように実装可能である。 本発明によるtbox関数の改善された使用法は、オフセットを用いてtbo x関数への入力を置換する。各オフセットは、2つの秘密値および外部暗号同期 (cryptosync)値を用いて生成される。秘密値は、いくつかの当業者に周知の技術 のうちのいずれによって生成することも可能である。一部のアプリケーションで は、呼の最初のメッセージを暗号化するために用いられる外部暗号同期値は初期 化ベクトルである。後続のメッセージに対しては、外部暗号同期値は、前に暗号 化されたメッセージの最初の2オクテットの暗号文である。 本発明によるtbox関数の改善された使用は、好ましくは、少なくとも2回 のCMEAを用いる強化されたCMEAプロセスにより達成される。強化CME Aプロセスの場合、第1から第4までのオフセットが生成される。各オフセット は、好ましくは、15ビットの秘密値、16ビットの秘密値、および外部暗号同 期値を使用する。各オフセットは、相異なる秘密値対を使用する。秘密値は、い くつかの当業者に周知の技術のうちのいずれによって生成することも可能である 。第1および第2のオフセットは、第1回のCMEAプロセス中にtbox関数 に入力され、第3および第4のオフセットは第2回のCMEAプロセス中にtb ox関数に入力される。 暗号化された文(テキスト)は、本発明によれば、暗号文を導入し、平文を暗 号化するために適用されたステップを逆順に逆に作用させることによって復号さ れる。 本発明のもう1つの特徴によれば、本発明による装置は、テキストを生成し、 それをI/Oインタフェースに供給する。I/Oインタフェースは、そのテキス トを生成されたテキストとして識別し、そのテキストおよびその識別を暗号化/ 復号プロセッサに供給する。続いて暗号化/復号プロセッサは、そのテキストを 暗号化して、送信するためにトランシーバに供給する。本発明の装置がトランシ ーバを通じて通信を受信すると、その通信は入力暗号文として識別され、その暗 号文およびその識別は暗号化/復号プロセッサに供給される。暗号化/復号プロ セッサは、その暗号文を復号して、宛先へ転送するためにI/Oプロセッサに供 給する。 本発明のさらに完全な理解と、本発明のその他の特徴および利点は、いかの詳 細な説明および関連する図面から明らかとなる。図面の簡単な説明 図1は、従来技術のCMEA鍵生成プロセスと、CMEAに基づく暗号化の実 装におけるその利用法の特徴を説明する流れ図である。 図2は、tbox関数を用いるCMEA暗号化法を説明する流れ図である。t box関数は、本発明に従って第1および第2のオフセットによって置換された tbox関数への入力を有するtboxルックアップを含む。 図3は、複数回のCMEAを用いる強化CMEA暗号化法を説明する流れ図で ある。各CMEA実行はtbox関数を使用する。tbox関数はtboxルッ クアップを含み、tbox関数への入力は、本発明に従って、1回目のCMEA 実行中は第1および第2のオフセットによって置換され、2回目の実行中は第3 および第4のオフセットによって置換される。 図4は、強化CMEAプロセスによって暗号化された暗号文を本発明に従って 復号する方法を説明する流れ図である。 図5は、本発明による強化CMEA暗号化を用いた暗号化/復号電話機を説明 する流れ図である。詳細な説明 図1は、通話中に送信される可能性のあるいくつかの重要なユーザデータの暗 号化のためにCMEA鍵を用いる従来の方法100を説明する流れ図である。C MEA鍵は、256バイトの秘密配列tbox(z)を作成するために用いられ る。あるいは、tbox関数は、関数呼出しとして実装されることも可能である 。これによりRAMの使用量は減少するが、処理時間は約1桁増大する。 ステップ102で、未処理のテキストが導入される。ステップ104で、tb oxを関数呼出しとしてではなく静的テーブルとして実装するシステムでは、静 的tboxテーブルが導出される。tboxテーブルは次のように導出される。 0≦z<256の範囲の各zに対して、 tbox(z)=C(((C(((C(((C((zXOR k0)+k1)+z)XOR k2)+k3)+ z)XORk4)+k5)+z)XOR k6)+k7)+z ただし「+」は256を法とする加算を表し、「XOR」はビットごとの排他的 論理和演算子であり、「z」は関数の引数であり、k0,…,k7はCMEA鍵 の8個のオクテットであり、C()はCAVE(CellularAuthentication,Voice Privacy and Encryption)8ビットテーブルルックアップの結果である。以下で 説明する強化がない場合、tbox関数は当業者に周知である。しかし、図2〜 図5に関して以下で説明する強化により、tbox関数のセキュリティの程度が 大幅に増大する。 CMEAは、連続する3つのステージからなり、各ステージは、データバッフ ァ内の各バイト列を変更する。ステップ106、108および110で、CME Aプロセスの第1、第2および第3のステージが、以下で説明するようにそれぞ れ実行される。長さdバイトのデータバッファ(各バイトをb(i)で表す。i は0≦i<dの範囲の整数である。)は3ステージで暗号化される。CMEAの 第1ステージ(I)は以下の通りである。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 はビットごとの排他的論理和演算子である。 b.k=TBOX(q)、によって変数kを形成する。 c.b(i)=b(i)+k mod 256、によりb(i)を更新する 。 d.z=b(i)+z mod 256、によりzを更新する。 CMEAの第2ステージ(II)は次の通りである。 1.0≦i<(d−1)/2の範囲のiのすべての値に対して、b(i)=b 和演算子である。 CMEAの最後すなわち第3のステージ(III)は、第1ステージの逆であ る復号である。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 b.k=TBOX(q)、によって変数kを形成する。 c.z=b(i)+z mod 256。 d.b(i)=b(i)−k mod 256、によりb(i)を更新する 。 ステップ112で、最後の処理結果が出力される。 上記のCMEAプロセスは自己反転的である。すなわち、同じ順序で適用され る同じステップが、平文を暗号化するためおよび暗号文を復号するための両方に 使用される。従って、暗号化または復号のいずれが実行されているかを判定する 必要がない。残念ながら、上記のCMEAプロセスは、呼に対して用いられるC MEA鍵の回復を可能にする攻撃を受ける可能性がある。 顧客情報に対する追加セキュリティを提供するために、本発明による暗号化方 式は、tbox関数への入力を秘密オフセットによって置換することによりtb ox関数の使用を改善する。tbox関数の改善された使用法は、好ましくは、 強化CMEA(ECMEA(enhanced CMEA))プロセスの一部として使用される 。この場合、メッセージは2回のCMEAプロセスを受ける。 図2は、本発明の1つの特徴によるtbox関数の改善された使用を含む暗号 化プロセス200を示す流れ図である。図2に示される暗号化プロセスにおいて 、 tbox関数の各使用は、秘密オフセットを用いたtbox関数入力の置換を受 ける。ステップ202で、平文が暗号化プロセスに導入される。ステップ204 で、tboxを関数呼出しとしてではなく静的テーブルとして実装するシステム では、静的tboxテーブルが導出される。ステップ206で、秘密オフセット を生成する際に用いるための秘密値のセットK1〜K4が生成される。Ki(iは 奇数)は15ビット値であり、Ki(iは偶数)は16ビット値である。この秘 密値セットは、いくつかの当業者に周知の技術のうちのいずれによって生成する ことも可能である。すべての秘密値K1〜K4は、好ましくは、各無線電話呼ごと に生成され、また、その呼を通じて一定であることが好ましい。ステップ208 で、平文は、CMEA鍵を用いて、CMEA関数が1回適用される。CMEA関 数はtbox関数を含む。ただし、tbox関数への入力は、前のメッセージの 暗号化されたテキストを用いて生成された秘密オフセットを用いて置換されてい る。各tbox関数入力は、置換を受け、置換結果を生成する。tbox関数 256)の値である。tbox入力の置換結果はtbox関数の適用を受ける。 すなわち、各tbox入力xに対して、使用される関数はtbox(((x ましくは、秘密の8ビット値である。新たな秘密オフセット値のセットは、好ま しくは、無線呼の各メッセージごとに作成される。 tbox入力のtbox置換のための秘密オフセット値は、呼のn番目のメッ セージに対して以下の公式を用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 ただし、K1〜K4は上で定義した通りである。CTn-1の値は、(n−1)番目 の暗号文メッセージの最初の2オクテットであり、CT0は、好ましくは、呼の 最初のメッセージに対する秘密の16ビット初期化値で置換される。この説明で は、mod 64Kは、通常の計算機科学用語に従って、mod(65,536 )を意味すると理解すべきである。offset1nおよびoffset2nはそれぞれ8ビット 値である。tbox入力の置換は実質的にtboxエントリの位置を各メッ セージごとにシフトさせ、攻撃の困難性を大幅に増大させる。ステップ210で 、最終的な暗号文が生成される。 図3は、本発明のもう1つの特徴によるtbox関数の改善された使用を含む 暗号化プロセス300を示す流れ図である。メッセージに対する追加セキュリテ ィを達成するためには、第1および第2の鍵を用いて、CMEA関数を2回使用 することが好ましい。CMEA関数の各実行は、本発明によるtbox関数の改 善された使用法を用いる。CMEA関数の各実行は、tbox関数への入力の置 換のために相異なる秘密オフセットの対を用いる。 ステップ302で、平文が暗号化プロセスに導入される。ステップ304で、 tboxを関数呼出しとしてではなく静的テーブルとして実装するシステムでは 、静的tboxテーブルが導出される。ステップ306で、秘密オフセットを生 成する際に用いるための秘密値のセットK1〜K8が生成される。Ki(iは奇数 )は15ビット値であり、Ki(iは偶数)は16ビット値である。この秘密値 セットは、いくつかの当業者に周知の技術のうちのいずれによって生成すること も可能である。すべての秘密値K1〜K8は、好ましくは、各無線電話呼ごとに生 成され、また、その呼を通じて一定であることが好ましい。ステップ308で、 平文は、第1のCMEA鍵を用いて、修正されたCMEAプロセスの1回目が適 用される。1回目のCMEAプロセスで用いられるtbox関数の使用法は、第 1および第2の秘密オフセットによりtbox入力を置換することによって強化 される。各tbox関数入力がまず置換されて置換結果を生成する。tbox関 256)の値である。置換結果はtbox関数の適用を受ける。すなわち、各t od 256)である。 ステップ310で、1回目が完了し、中間暗号文が生成される。ステップ31 2で、中間暗号文は、第2のCMEA鍵を用いて、修正されたCMEAプロセス の2回目が適用される。2回目のプロセスで用いられるtbox関数の使用法は 、第3および第4の秘密オフセットによりtbox入力を置換することによって 強化される。各tbox関数入力がまず置換されて置換結果を生成する。tbo x d 256)の値である。置換結果はtbox関数の適用を受ける。すなわち、 offset4)mod 256)である。ステップ314で、2回目が完了し、最終暗 号文が生成される。offset1、offset2、offset3、およびoffset4は、好ましく は、それぞれ8ビット値である。新たな秘密オフセット値のセットは、好ましく は、無線呼の各メッセージごとに作成される。 tbox置換のための4個の秘密オフセット値は、呼のn番目のメッセージに 対して以下の公式を用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8 offset4n=(((2K7+1)*CTn-1+K8)mod 64K)>>8 ただし、K1〜K8は上で定義した通りである。CTn-1の値は、(n−1)番目 の暗号文メッセージの最初の2オクテットであり、CT0は、好ましくは、呼の 最初のメッセージに対する秘密の16ビット初期化値で置換される。上記の説明 でも、mod 64Kは、通常の計算機科学用語に従って、mod(65,53 6)を意味すると理解すべきである。1回目のCMEA関数の適用に第1および 第2のオフセット値を使用し、2回目のCMEA関数の適用に第3および第4の オフセットを使用することにより、tboxエントリの位置は単に各メッセージ ごとにだけでなく、単一のメッセージの暗号化の各実行ごとにシフトする。ステ ップ314で、最終暗号文が生成される。 本発明によるtbox関数の改善された使用法は、CMEAプロセスの任意の アプリケーションで用いることが可能であるが、図3の説明に関連して記述した 強化CMEAプロセスは、さらにセキュリティを追加し、好ましい。図3に示さ れる暗号化方式は、2つの鍵の連続適用を要求するため、自己反転的ではない。 すなわち、同じ順序で適用される同じ作用は、平文の暗号化でも暗号文の復号で もない。従って、以下で説明するように、別個の復号プロセスが必要である。 図4は、本発明のもう1つの特徴による復号プロセス400を説明する流れ図 である。本質的に、図4に示されるステップは、逆順であることを除いて、図3 と同様である。ステップ402で、暗号文が復号プロセスに導入される。ステッ プ404で、暗号文は、図3の説明に関して上記で述べたように、tbox関数 への入力がoffset3およびoffset4によって置換された1回目のCMEAプロセス の適用を受ける。この1回目の実行に用いられる鍵は第2のCMEA鍵である。 ステップ406で、中間暗号文が生成される。次に、ステップ408で、中間暗 号文は、図3の説明に関して上記で述べたように、tbox関数への入力がoffs et1およびoffset2によって置換された2回目のCMEAプロセスの適用を受ける 。この2回目の実行に用いられる鍵は第1のCMEA鍵である。最後に、ステッ プ410で、平文が出力される。第1から第4までのオフセットは、図3に関し て上記で説明した通りである。 図5は、メッセージが暗号化または復号を必要とするかどうかを認識するため の設備、および、適当な暗号化または復号を実行する設備を備えた、本発明によ るメッセージ伝送および暗号化/復号を実行するための無線電話機500を示す 図である。電話機500は、トランシーバ502、入出力(I/O)インタフェ ース504、暗号化/復号プロセッサ506、および鍵ジェネレータ508を有 する。鍵ジェネレータ508は、鍵生成のために記憶されている秘密データを受 け取り使用する。記憶されている秘密データは、好ましくは、EEPROMやフ ラッシュメモリのような不揮発性メモリ510に記憶される。鍵ジェネレータは また、オフセットを生成するために用いられる秘密値K1〜K8も生成する。Ki (iは奇数)は15ビット値であり、Ki(iは偶数)は16ビット値である。 鍵ジェネレータは、いくつかの当業者に周知の技術のうちのいずれを用いて秘密 値K1〜K8を生成するように設計されることも可能である。秘密値のセットK1 〜K8は、好ましくは、各無線電話呼ごとに生成され、その値K1〜K8は、その 呼を通じて一定であることが好ましい。鍵ジェネレータ508は、生成された鍵 および秘密値K1〜K8をメモリ512に格納する。暗号化/復号プロセッサはま た、鍵ジェネレータ508から受け取った鍵、オフセットの生成に用いる初期化 値、オフセットを生成するために用いられる暗号文メッセージオクテット、およ び、tbox関数を静的テーブルとして実装したい場合に生成され用いられる 静的tboxテーブルを記憶するためのメモリ514を有する。電話機500は また、メッセージジェネレータ516を有する。メッセージジェネレータ516 は、暗号化/復号プロセッサ506によって暗号化されトランシーバ502によ って送信されるメッセージを生成する。 内部で生成されたメッセージが電話機500によって暗号化され送信される場 合、メッセージは、メッセージジェネレータ516からI/Oインタフェース5 04へ送られる。I/Oインタフェース504は、そのメッセージを、暗号化さ れるべき内部生成メッセージとして識別し、その識別とともに、暗号化/復号プ ロセッサ506へ送る。暗号化/復号プロセッサ506は、鍵ジェネレータ50 8から1つ以上の鍵を受け取り、それを用いてメッセージを暗号化する。好まし くは、暗号化/復号プロセッサ506は、鍵ジェネレータ508から2個の鍵を 受け取り、それを用いて、図2および図3に関して上記で説明したようなtbo x関数の改善された使用法を用いて2回のCMEA暗号化を実行する。 暗号化/復号プロセッサ506がメッセージジェネレータ516から平文メッ セージを受け取ると、メッセージは、鍵ジェネレータ508から受け取った第1 CMEA鍵を用いた修正CMEAプロセスの1回目の適用を受ける。1回目のプ ロセスにおけるtbox関数への入力は置換を受ける。使用される関数はtbox中間暗号文が生成されメモリ514に格納される。次に、中間暗号文は、第2C MEA鍵を用いた修正CMEAプロセスの2回目の適用を受ける。2回目のプロ セスにおけるtbox関数への入力は、同様の置換を受ける。すなわち、使用さ offset1、offset2、offset3、およびoffset4は、好ましくは、それぞれ8ビット 値である。オフセット値のセットは、好ましくは、無線呼の各メッセージごとに 作成される。 tbox置換のための4個の秘密オフセット値は、呼のn番目のメッセージに 対して以下の公式を用いて作成される。 offset1n=(((2K1+1)*CTn-1+K2)mod 64K)>>8 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8 offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8 offset4n=(((2K7+1)*CTn-1+K8)mod 64K)>>8 ただし、Ki(iは奇数)は15ビットの秘密値であり、Ki(iは偶数)は16 ビットの秘密値であり、すべてこの呼に対して一定である。CTn-1の値は、 (n−1)番目の暗号文メッセージの最初の2オクテットであり、CT0は、好 ましくは、呼の最初のメッセージに対する秘密の16ビット初期化値で置換され る。上記の説明でも、mod 64Kは、通常の計算機科学用語に従って、mo d(65,536)を意味すると理解すべきである。1回目のCMEA関数の適 用に第1および第2のオフセット値を使用し、2回目のCMEA関数の適用に第 3および第4のオフセットを使用することにより、tboxエントリの位置は単 に各メッセージごとにだけでなく、単一のメッセージの暗号化の各実行ごとにシ フトする。 2回目が完了すると、最終暗号文が生成されてメモリ514に格納され、また 、送信のためにI/Oインタフェース504へ、および、トランシーバ502へ 転送される。 暗号化されたメッセージが復号のために電話機500によって受信されると、 トランシーバ502はそれをI/Oインタフェース504に送る。I/Oインタ フェースはそのメッジセージを暗号化されたメッセージとして識別し、その識別 を、メッセージととともに、暗号化/復号プロセッサ506へ送る。暗号化/復 号プロセッサ506は、鍵ジェネレータ508から1つ以上の鍵を受け取り、好 ましくは図4に関して上記で説明したような2回のCMEA復号プロセスを用い て、メッセージを復号する。暗号化/復号プロセッサ506がI/Oインタフェ ース504から暗号文を受け取ると、暗号文は、修正CMEAプロセスの1回目 の適用を受ける。tbox関数への入力は、offset3およびoffset4を用いた置換 を受ける。この1回目に用いられる鍵は第2CMEA鍵である。中間暗号文が生 成されメモリ514に格納される。次に、中間暗号文は修正CMEAプロセスの 2回目の適用を受ける。tbox関数への入力は、offset1およびoffset2を用い た置換を受ける。この2回目に用いられる鍵は第1CMEA鍵である。最後に、 暗号化/復号プロセッサ506は平文を出力し、平文メッセージをI/Oインタ フェース504へ送る。I/Oインタフェース504はそれを最終的な使用のた めに転送する。 速度要求およびメモリ制約に応じて、電話機は、tboxを、関数として、あ るいは、静的テーブルとして実装するように設計されることが可能である。静的 テーブルとしてのtboxの実装によりメモリの増大が必要となるが速度も増大 する。また、電話機500を、tbox関数への入力がoffset1およびoffset2を 用いた置換を受ける1個のtbox関数を使用する1回だけのCMEAプロセス を実装するように設計することも可能である。 CMEAプロセスの上記の強化は、大幅にセキュリティを向上させるが、処理 あるいはシステムの資源をあまり増大させないため、無線電話システムのような 環境での使用に適している。このようなシステムにおける移動機は、処理電力が 制限されることが多い。 本発明について、現在好ましい環境に関して説明したが、当業者には認識され るように、上記の説明および請求の範囲に従って、さまざまな実装が使用可能で ある。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヒーア,ダニエル ネルソン アメリカ合衆国 03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マクネリス,ロバート ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クワントレル ロー 10075 (72)発明者 ミジコフスキー,セミヨン ビー. アメリカ合衆国 07751 ニュージャージ ー,モーガニヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウィンターグリーン サークル (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペルス ドライヴ 5351

Claims (1)

  1. 【特許請求の範囲】 1.無線電話システムで用いられるCMEA暗号化方式で使用するための、呼 の各メッセージに対する強化されたtbox処理の方法において、 第1および第2オフセットをそれぞれ生成するオフセット生成ステップと、 tbox関数への各入力に第1および第2オフセットを用いた置換を適用して 置換結果を生成するステップと、 置換結果に対してtbox関数を実行するステップとからなることを特徴とす るtbox処理方法。 2.前記オフセット生成ステップは、各呼ごとに複数の秘密値を生成すること を含むことを特徴とする請求項1に記載の方法。 3.前記オフセット生成ステップは、各オフセットに対して、前記複数の秘密 値のうちのいくつかを、前に暗号化されたメッセージオクテットの対と組み合わ せることを含み、呼の最初のメッセージに対しては、該対は初期化値で置換され ることを特徴とする請求項2に記載の方法。 4.前記秘密値は各オフセットに対して15ビット値および16ビット値であ ることを特徴とする請求項3に記載の方法。 5.前記初期化値は16ビット値であることを特徴とする請求項4に記載の方 法。 6.呼のn番目のメッセージに対する第1オフセットは式offset1n=(((2K1 +1)*CTn-1+K2)mod 64K)>>8で表され、iが奇数の場合にKi は15ビット値であり、iが偶数の場合にKiは16ビット値であり、Kiは呼ご とにすべて一定であり、CTn-1は(n−1)番目の暗号文メッセージの最初の 2オクテットであり、呼のn番目のメッセージに対する第2オフセットは式offs et2n=(((2K3+1)*CTn-1+K4)mod 64K)>>8で表され、iが 奇数の場合にKiは15ビット値であり、iが偶数の場合にKiは16ビット値で あり、Kiは呼ごとにすべて一定であり、CTn-1は(n−1)番目の暗号文メッ セージの最初の2オクテットであり、mod 64Kはmod 65,536で あることを特徴とする請求項5に記載の方法。 7.無線電話システムで用いられる2回CMEA暗号化方式の各回で使用する ための、呼の各メッセージに対する強化されたtbox処理の方法において、 CMEAプロセスの1回目に対する第1および第2オフセットをそれぞれ生成 する第1オフセット生成ステップと、 CMEAプロセスの2回目に対する第3および第4オフセットをそれぞれ生成 する第2オフセット生成ステップと、 CMEAプロセスの1回目において、第1および第2オフセットを用いてメッ セージの各オクテットに対して置換を実行して第1置換結果を生成し、該第1置 換結果に対してtbox関数を実行するステップと、 CMEAプロセスの2回目において、第3および第4オフセットを用いてメッ セージの各オクテットに対して置換を実行して第2置換結果を生成し、該第2置 換結果に対してtbox関数を実行するステップとからなることを特徴とするt box処理方法。 8.前記オフセット生成ステップは、各呼ごとに複数の秘密値を生成すること を含むことを特徴とする請求項7に記載の方法。 9.前記オフセット生成ステップは、各オフセットに対して、前記複数の秘密 値のうちのいくつかを、前に暗号化されたメッセージオクテットの対と組み合わ せることを含み、呼の最初のメッセージに対しては、該対は初期化値で置換され ることを特徴とする請求項8に記載の方法。 10.前記秘密値は各オフセットに対して15ビット値および16ビット値で あることを特徴とする請求項9に記載の方法。 11.前記初期化値は16ビット値であることを特徴とする請求項10に記載 の方法。 12.呼のn番目のメッセージに対する第1オフセットは式offset1n=(((2 K1+1)*CTn-1+K2)mod 64K)>>8で表され、iが奇数の場合に Kiは15ビット値であり、iが偶数の場合にKiは16ビット値であり、Kiは 呼ごとにすべて一定であり、CTn-1は(n−1)番目の暗号文メッセージの最 初の2オクテットであり、呼のn番目のメッセージに対する第2オフセットは式 offset2n=(((2K3+1)*CTn-1+K4)mod 64K)>> 8で表され、iが奇数の場合にKiは15ビット値であり、iが偶数の場合にKi は16ビット値であり、Kiは呼ごとにすべて一定であり、CTn-1は(n−1) 番目の暗号文メッセージの最初の2オクテットであり、呼のn番目のメッセージ に対する第3オフセットは式offset3n=(((2K5+1)*CTn-1+K6)mod 64K)>>8で表され、iが奇数の場合にKiは15ビット値であり、iが 偶数の場合にKiは16ビット値であり、Kiは呼ごとにすべて一定であり、CTn-1 は(n−1)番目の暗号文メッセージの最初の2オクテットであり、呼のn 番目のメッセージに対する第4オフセットは式offset4n=(((2K7+1)*CTn-1 +K8)mod 64K)>>8で表され、iが奇数の場合にKiは15ビット 値であり、iが偶数の場合にKiは16ビット値であり、Kiは呼ごとにすべて一 定であり、CTn-1は(n−1)番目の暗号文メッセージの最初の2オクテット であり、mod 64Kはmod 65,536であることを特徴とする請求項 11に記載の方法。 13.無線電話システムで用いられる2回CMEA復号方式の各回で使用する ための、呼の各メッセージに対する強化されたtbox処理の方法において、 第1、第2、第3および第4オフセットを生成するステップと、 CMEAプロセスの1回目において、第3および第4オフセットを用いてメッ セージの各オクテットに対して置換を実行して第1置換結果を生成し、該第1置 換結果に対してtbox関数を実行するステップと、 CMEAプロセスの2回目において、第1および第2オフセットを用いてメッ セージの各オクテットに対して置換を実行して第2置換結果を生成し、該第2置 換結果に対してtbox関数を実行するステップとからなることを特徴とするt box処理方法。 14.メッセージを安全に送信するための無線電話機において、 トランシーバと、 入出力インタフェースと、 呼接続中に用いられる1つ以上の鍵を生成する鍵ジェネレータと、 前記入出力インタフェースから、暗号化または復号されるべきメッセージを、 該メッセージの識別とともに、暗号化されるべき平文として、または、復号され るべき暗号文として受け取り、1個以上の秘密オフセットによって置換されたt box関数を含むCMEAプロセスを用いて該メッセージを暗号化または復号し 、暗号化または復号されたメッセージをさらに転送するために前記入出力インタ フェースへ返す暗号化/復号プロセッサとからなることを特徴とする無線電話機 。 15.前記暗号化/復号プロセッサは、 第1CMEA鍵および第2CMEA鍵を受け取るステップと、 第1、第2、第3および第4オフセットを生成するステップと、 第1CMEA鍵を用いてCMEAプロセスの1回目を平文メッセージに適用す るステップと、 中間暗号文メッセージを生成し記憶するステップと、 第2CMEA鍵を用いてCMEAプロセスの2回目を前記中間暗号文メッセー ジに適用するステップと、 最終暗号文メッセージを生成するステップとによって平文メッセージを暗号化 し、 前記CMEAプロセスの1回目は、強化されたtbox関数を含み、該強化さ れたtbox関数は、第1および第2オフセットによってtboxアドレスを置 換して置換結果を生成し、該置換結果に対してtbox関数を実行し、 前記CMEAプロセスの2回目は、強化されたtbox関数を含み、該強化さ れたtbox関数は、第3および第4オフセットによってtboxアドレスを置 換して置換結果を生成し、該置換結果に対してtbox関数を実行することを特 徴とする請求項14に記載の無線電話機。 16.前記暗号化/復号プロセッサは、 第2CMEA鍵を用いてCMEAプロセスの1回目を暗号文メッセージに適用 して中間暗号文メッセージを生成するステップと、 第1CMEA鍵を用いてCMEAプロセスの2回目を前記中間暗号文メッセー ジに適用して最終平文メッセージを生成するステップとによって暗号文メッセー ジを復号し、 前記CMEAプロセスの1回目は、強化されたtbox関数を含み、該強化さ れたtbox関数は、第3および第4オフセットによってtboxアドレスを置 換して置換結果を生成し、該置換結果に対してtbox関数を実行し、 前記CMEAプロセスの2回目は、強化されたtbox関数を含み、該強化さ れたtbox関数は、第1および第2オフセットによってtboxアドレスを置 換して置換結果を生成し、該置換結果に対してtbox関数を実行することを特 徴とする請求項14に記載の無線電話機。
JP50065999A 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 Expired - Fee Related JP3459074B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043,536 1997-04-14
PCT/US1998/007404 WO1999003246A2 (en) 1997-04-14 1998-04-13 Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003035501A Division JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Publications (2)

Publication Number Publication Date
JP2000514934A true JP2000514934A (ja) 2000-11-07
JP3459074B2 JP3459074B2 (ja) 2003-10-20

Family

ID=21927669

Family Applications (4)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Country Status (6)

Country Link
US (1) US6233337B1 (ja)
EP (1) EP0935859A2 (ja)
JP (4) JP3459074B2 (ja)
KR (1) KR100576530B1 (ja)
CN (1) CN1229551A (ja)
CA (1) CA2258750A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法
KR101987411B1 (ko) 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法

Also Published As

Publication number Publication date
JP3459073B2 (ja) 2003-10-20
JP2003263108A (ja) 2003-09-19
KR100576530B1 (ko) 2006-10-31
JP3459074B2 (ja) 2003-10-20
KR20000065264A (ko) 2000-11-06
CN1229551A (zh) 1999-09-22
JP2001504672A (ja) 2001-04-03
EP0935859A2 (en) 1999-08-18
JP3792657B2 (ja) 2006-07-05
JP3902144B2 (ja) 2007-04-04
CA2258750A1 (en) 1999-01-21
US6233337B1 (en) 2001-05-15
JP2003263107A (ja) 2003-09-19

Similar Documents

Publication Publication Date Title
US6768797B2 (en) Method and apparatus for encrypting data in a wireless communication system
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP3466204B2 (ja) 強化変換を使用する強化cmea用の方法および装置
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees