JP2001514769A - 送信信号を暗号化するための方法と装置 - Google Patents

送信信号を暗号化するための方法と装置

Info

Publication number
JP2001514769A
JP2001514769A JP53977798A JP53977798A JP2001514769A JP 2001514769 A JP2001514769 A JP 2001514769A JP 53977798 A JP53977798 A JP 53977798A JP 53977798 A JP53977798 A JP 53977798A JP 2001514769 A JP2001514769 A JP 2001514769A
Authority
JP
Japan
Prior art keywords
keyed
encoding step
additional
encoding
performed according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP53977798A
Other languages
English (en)
Other versions
JP4260896B2 (ja
Inventor
ローズ、グレゴリー・ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2001514769A publication Critical patent/JP2001514769A/ja
Application granted granted Critical
Publication of JP4260896B2 publication Critical patent/JP4260896B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 通信システムにおいて、メッセージを表している一組のメッセージ信号を変換させる方法。該方法は下記の工程を具備する。第一の鍵付き変換に従ってメッセージ信号の該組の一つを第一に符号化する工程、少なくとも一つの付加鍵付き変換に従って該組のメッセージ信号の一つを第二に符号化する、該組のメッセージ信号の少なくとも一つが変換される自己反転変換に従って、該組のメッセージ信号の該一つを第三に符号化する、少なくとも一つの付加逆鍵付き変換に従って該組のメッセージ信号の該一つを第四に符号化する、ここにおいて、少なくとも一つの付加逆鍵付き変換の各々は、少なくとも一つの付加鍵付き変換の対応している反転である、及び第一の逆鍵付き変換に従って該組のメッセージ信号の該一つを第五に符号化する、ここにおいて、該第一の鍵付き変換は、第一の鍵付き変換の反転である。

Description

【発明の詳細な説明】 送信信号を暗号化するための方法と装置 発明の背景。 I.発明の技術分野。 本発明は、送信信号を暗号化するための方法と装置を関する。 II.関連技術の説明。 無線通信システムにおいて、サービス提供者が遠隔局からのサービス要求が正 当なユーザからのものであることを確認できることが望ましい。例えばAMPSアナ ログ技術を使っているような、いくつかの現在のセルラー電話システムにおいて 、いかなる設備も、システムへの許可されていないアクセスを妨げるようにはさ れていない。従って、不正行為がこれらのシステムにおいて起こる。サービスを 得るためのひとつの不正の手段が、クローニング(cloning)として知られている 。それは、許可されていないユーザが通話を始めるために必要な情報を横取りす る(intercepts)。その後、許可されていないユーザは横取りした情報を使用して 移動電話をプログラムすることができ、及びその電話を使用して不正に電話サー ビスを受信することができる。 これら及び他の困難を克服するために、多くのセルラー電話システムは、例え ば、それはEIA/TIA/IS-54-Bの通信工業会(TIA)によって、標準化されたような 、認証スキーム(authentication schemes)を実行した。この認証スキームのひと つの側面は、サービスを受信することを要求される大気上を送信される情報の暗 号化である。この情報は、移動電話メッセージ暗号化アルゴリズム(CMEA)を使用 して暗号化される。CMEAアルゴリズムは、「移動電話のための暗号化システム」と いうタイトルのアメリカ特許No.5,159,634に開示されている。この特許はここに 引用されて、取り込まれる。 CMEAにおいて,いくつかの主な欠点が発見された。それは、比較的短期間に現 在の標準の計算装置を使用して暗号化された情報が解読されることである。これ らの欠点は、それらの欠点を克服する本発明の明細書 において、以下に全体的に概説される。CMEAは、インターネット上で公表された 。それゆえに、これらの欠点はオープンにされ、そうすることに関心を持つ誰で も発見することができる。このように、暗号化のための新しいアルゴリズムは、 CMEAとの置き換え、セルラー・サービスを始めるのに必要な認証情報の横取り及 び不正使用、を避けるために望まれる。 発明の概要 本発明の一態様に従って、通信システムの送信ためのメッセージを表示する一 組のメッセージ信号を送信する方法が提供される。該方法は下記を具備する:第 一の鍵付き(keyed)変換に従って前記組のメッセージ信号の一つを第一に符号化 する、少なくとも一つの付加鍵付き(additional keyed)変換に従って前記組の前 記一つを第二に符号化する、前記組のメッセージ信号の少なくとも一つが変更さ れている自己反転(self- inverting)変換に従って前記組のメッセージ信号の前 記一つを第三に符号化する、少なくとも一つの付加反転鍵付き(additional inve rse keyed)変換に従って前記組のメッセージ信号の前記一つを第四に符号化する 、ここにおいて、前記少なくとも一つの付加反転鍵付き変換の各々は、前記少な くとも一つの付加鍵付き変換の反転(inverse)に対応し、及び第一の反転鍵付き( inverse keyed)変換に従って前記組のメッセージ信号の前記一つを第5に符号化 する、ここにおいて、前記の第一の反転鍵付き変換は、前記第一の鍵付き変換の 反転である。 本発明の別の観点に従って、送信信号を暗号化する方法が提供される。該方法 は、鍵付き、自己反転、及び又は反転鍵付き変換の所定の組み合わせである複数 の変換を、それに対して適用することによって、前記信号を符号化することを具 備する。 本発明の更なる態様に従って、送信信号を暗号化する装置が提供される。該装 置は、対応する多数の変換を適用することによって、送信信号のために調整され た複数の符号化段を具備している。その変換は、鍵付 き、自己反転および/または反転鍵付き変換の予め定められた組合せである。 本発明を具体化する、及びここで記述される、ブロック暗号可変長(BEVL)符 号化(Block Encryption Variable Length encoding)は、CMEAアルゴリズムの同 じ欠点を克服する。本発明の好適な実施例は、以下の特徴を有する: ・暗号可変長ブロック、好ましくは長さにおいて少なくとも2バイト、 ・自己反転、 ・非常に小さいダイナミックメモリ、及び512バイトの静止テーブルのみの使 用、 ・8ビット・マイクロプロセッサ上で評価するのに効率的、及び ・より長いかより短い鍵を使用するために単に修正されることができる、64ビ ット・鍵を使用する。 CMEAにおいて、関係する第一の欠点は、テーブルルックアップする(table loo kups)ために使用されるCAVE(セルラー証明音声プライバシー及び暗号(Cellular Authentication Voice Privacy and Encryption))が不完全であることである 。それは、256の代わりに164の別個の値のみを産する。多数の不可能な値の存在 は、tbox()または鍵・バイトのリターン値を推測すること、及び該推測値を確認 することを可能にする。この第一の欠点は、CAVEテーブルの利用可能統計指標を 排除するために選択された二つの異なるテーブルでCAVEテーブルを置き換えるこ とによって、本発明において、緩和される。これらのテーブル(t1box及びt2box と呼ばれる)は256の8ビット整数の厳格な順列(permutation)である。ここで、 いずれのエントリ(entry)もそれ自身のインデックス位置では出現しない。それ に加えて、iの全ての値に関して、t1box[i]はt2box[i]に等しくない。これらの 2つのテーブルは、上記基準を満たしていないところの破棄されている(discard ed)候補でランダムに形成された。 CMEAの第二の欠点は、ゼロで評価される、tbox()と呼ばれる関数値の反覆した 使用である。値tbox(O)は、第一のバイトの暗号化において、二回使用される。 これは、tbox(O)を推測することを可能とし、及び暗号で書く(ciphering)プロセ スに関する他の情報、特に最終バイトのためのCMEAの第一の手順の結果と第二バ イトを暗号化するのに使用されたtbox()の2つの値に関する論旨(arguments)、 を決定する際に該推測値を使用することを可能とする。それはまた、選ばれた平 文攻撃(a chosen-plaintext attack)を通して、公認のパターンが暗号文に出現 するまでに種々の平文の値(plaintext values)を試みることによりtbox()を決定 することを可能とする。この第二の欠点は、CMEAにおいて、使用される自己反転 手順を、選ばれた組のより良い混合を提供する手順に変えることにより緩和され る。これは、異なるテーブル(t2box)を使用する第二のパス(pass)を導入する ことによって行われる。この状況において、お互いにマスクするのに役立つ等し い有意性を持つ異なるテーブルから引き出された2つの値のtbox()が存在する。 CMEAにおける関連した欠点は、異なる長さの分析文から集められた情報は一般 に結合され得るということである。BEVLで第2の臨界の(critical)tbox()エント リを使用することは、メッセージの長さに依存し、より実行可能でない異なる長 さのテキストの分析を結合することになる。 CMEAにおいて、発見される第三の欠点は、より上位のバッファエントリ(upper buffer entriesis)の不完全な混合である。平文の最後のn/2バイトは、ひとつ のtbox()値を単に加えること、それから他の値を取り去ること、第一の半分のバ イトのみに影響する中間ステップ、によって暗号化される。暗号文と平文との間 の相違は、二つの値のtbox()間の相違である。BEVLは、データ上で3の代わりに 5のパスを実行することによりこの第三の欠点に取り組む。中間のパスにおいて のみCMEAにより実行される混合は、バッファバックの終端から開始端の方へデー タを混合する第二及び第四のパスにおいて行われる。CMEAの中間のパスはまた、 第三のパスが暗号復元しないことを確実にするために、少なくともいくつかのバ イトの変更を保証する。改良された方法において、BEVLは、最高でも1バイトが 変化しないまま残るというような方法で、バッファの変換に依存して鍵を作るこ とにより中間のパスにおけるこの目標を達成する。 CMEAの第四の欠点は、第一のバイトの最小桁のビット(LSB)の暗号化の欠如 である。tbox(O)の繰り返される使用とCMEAの第二手順でのLSBの固定された反転 は、平文の第一のバイトのLSBの単なる反転である暗号文の第一のバイトのLSBの 結果となる。BEVLは、中間のパスの期間中のバッファの修正に依存している鍵を 介してこの第四の欠点を避ける。この中間のパスは、長さにおいて、2バイト以 上のバッファ上で予測できない第一のバイトのLSBを作る。 CMEAの第5の欠点は、効果的な鍵・サイズが64のビットよりむしろ60であると いうことである。このように、各鍵は、15の他に等しい。BEVLは、テーブルルッ クアップする数を増加すると同時に、数値演算の数を減らし、及び鍵の全ての64 のビットが有意であることの保証を確保する。 最後に、CMEAのtbox()関数は、中間−遭遇攻撃(meet-in-the-middle attack) により効率的に危険にさらされる(compromised)。一度、4つのtbox()値が引き 出されると、中間−遭遇攻撃は、CAVEテーブルの構成に依存せずに、230のオ ーダー上の空間と時間の要件で成し遂げられる。BEVLは、多くの方法でこれに取 り組む(address)。tbox()関数の構造は、該鍵の2つの未使用ビットを回復する( recover)。tbox()の始めと終わりでの暗号鍵の最小桁8ビットとの組合せの繰 り返しは、最小値計算と空間が8ビット増加されるべきであることを意味する。 各テーブルの二つのサイドと、2つの異なるテーブルがあるので、最小の複雑さ (the minimum complexity)は、242のオーダー上の最小値空 間と時間要件に導く(Leading)、他の2つのビットにより増加されなければなら ない。さらに、CMEAへの中間-遭遇攻撃は、少なくともいくつかのtbox()エント リ(entries)の回復を要求する。これは、BEVLを使用して作られたさらなる難し さであり、tbox()値の二つの別々の組上での同時の攻撃を要求し、お互いに隠す 傾向がある。 図面の簡単な説明。 本発明の特徴、目的及び利点は、同様の引用符号が全体を通して対応して特定 されている図面と連携した後述の本発明の詳細に説明された好適な実施例の説明 からより明らかになる: 図1は、本発明を具体化している暗号化システムのブロック線図である。 図2は、本発明において、文字ブロックを暗号化する方法の例示的な実施態様 の系統図である。 図3は、文字ブロックを暗号化する方法の例示的な実施態様を実行している「 C」プログラムである。 図4は、t1boxの例示的な実施態様である。及び 図5は、t2boxの例示的な実施態様である。 実施例の詳細な説明。 本発明の例示的な実施態様は、図1に示されるように、第二受信局2000への無 線送信のためのデータを暗号化する第一局1000から構成されている。第一局1000 は、基地局でよい第二局2000に送信している遠隔局でよい。あるいは、第一局10 00は、遠隔局でよい第二局2000に送信している基地局でよい。同様に、遠隔局及 び基地局は、送受信手段と同様に、暗号化及び暗号解読の手段を有するが、図1 示される簡略化されたシステムは、本発明を可能にするために要求される要素を 明確に示めしている。さらに、この発明の特徴は無線通信に限定されず、安全な データが横取りされやすい媒体上で送信されなければならない、いずれの状況に おいても容易に適用されることができる。これは、関連した技術の 当業者によく理解される。 図1において、本発明を具体化するBEVLアルゴリズムに従って暗号化のための 必要なデータを含んでいるメモリ10は、プロセッサ20に接続される。例示的な実 施態様において、プロセッサー20は、BEVL符号19に格納されている指示を実行で きる比較的単純な8ビット・マイクロプロセッサである。プロセッサ20は、例え ばビットごとの(bitwise) 加、及び引算、などのような、単純な8ビット指示を実行できる演算論理ユニッ ト(ALU。図示せず)を含む。プロセッサ20は、また、全般的なプログラムフロ ー命令をすることができ、及びメモリ(例えばメモリ10)からの値を装填し記憶 する能力がある。それらの当業者は、これらの要件が全く最小であること、本発 明をサイズ及び/または費用要件が単純なマイクロプロセッサを可搬式の装置の ようにシンプルにする応用に全く適しているようにすること、を承認するであろ う。明らかに、本発明は、同様により強力なマイクロプロセッサを使用して、容 易に実行されることができる。 メモリ10は、テーブルt1box12及びt2box14、暗号鍵16、及び実行されるべき符 号(BEVL符号)19を含む。暗号化されるデータはプロセッサ20に入力され、それ はデータ18と称される位置のメモリ10中にそのデータを格納する。図1は一つの メモリ中の全てのこれらの要素を表すが、複数の記憶装置が使用されてもよいと ことが理解される。好適な実施例において、BEVIL符号19と同様にテーブル12及 び14は、不揮発性メモリ(例えばEEPROMまたはFLASHメモリ)に格納される。メ モリのこれらの部分は書き込みを必要としない。 暗号化鍵16は、公知技術である多くの手段により形成されることができる。単 純な実施態様は、該局がサービスのために起動させられる時に一度プログラムさ れる不揮発性メモリー中に鍵16を有することができる。例示的な実施態様におい て、鍵16は、上記のEIA/TLA/IS-54-B にて説明されたプロトコルに従って形成され、変更される。 暗号化されるデータ(データ18)は、ランダムアクセスメモリ(RAM)中に格 納される。暗号化は「正しい位置で(in place)」実行される。それは、手順の初 めにおいて暗号化されていないデータを保持しているメモリ位置は、最終的に暗 号化されたデータと同様に中間値(intermediate values)をまた保持することを 意味する。 データ18は、t1box12、t2box14、及び暗号化鍵16を使用して、BEVL符号19に従 ってプロセッサ20において、暗号化される。暗号化プロセスは以下に詳細に説明 される。 暗号化データ18は、プロセッサ20により引き出され送信器30に送られる。そこ で、それは変調され、増幅され、アンテナ40上での送信のためにアップコンバー トされる。アンテナ50は、データを受信し、受信器60にそれを渡す。そこで、該 データはダウンコンバートされ、増幅され、復調され、そしてプロセッサ70に引 き渡される。例示的な実施態様において、図1に表される2つの局間の無線通信 のためのフォーマットは、「デュアル モード ワイド バンドペクトラム拡散セ ルラシステムのための移動局-基地局互換性標準、TIA/EIA/IS-95-A」に記載され ている。無線電話システムのような多重アクセス通信システムにおけるCDMA技術 の使用は、「衛星又は地上中継器を使用するスペクトル拡散多重アクセスシステ ム(SPREAD SPECTRUM MULTIPLE ACCESS COMMUNICATIONシステムUSING SATELLITE OR TERRESTIAL REPEATERS)」とタイトル付けられた、米国特許第4,901,307号に 開示されている。これは、本発明の譲受人に譲渡され、及び引用されることによ って、ここに組み入れられる。多重アクセス通信システムにおけるCDMA技術の使 用は、CDMAセルラ電話システムにおいて、信号波形を形成するためのシステムと 方法(SYSTEM AND METHOD FOR GENERATING SIGNAL WAVEFORMS IN A CDMA CELLULA R TLEPHONE SYSTEM)」とタイトル付けられた米国特許第5,103,459号において、 さらに開示されている。これは、本発明の譲受 人に譲渡され、及び引用されることによって、ここに組み入れられる。 プロセッサ70(これはプロセッサ20と同じ要件を有する)は、メモリ80に接続 される。メモリ80は、それぞれ、メモリ12、14、16、18及び19に類似しているメ モリ82、84、86、88及び89を具備する。プロセッサ70は、暗号化されたデータを データ・メモリ88に格納する。鍵86は、前に記述されているように、鍵16と同様 の形式で決定される。テーブル82及び84は、テーブル12及び14と同一である。本 発明のデータ処理が自己反転であることから、BEVL符号89(BEVL符号19と同一) は、データ18の暗号化プロセスにおいて行われたように、暗号化されたデータ88 上で、t1box 82,t2box 84及び鍵86と連動してプロセッサ70において実行される 。前述のように、データ処理は「正しい位置において」実行され、データ88の結 果は、解読されたデータで存在する。プロセッサ70は、メモリ80から復号された データを読み出し、次の使用ためにデータ出力を介してそれを渡す。例示的な実 施態様において、結果としてのデータは、EIA/TIA/IS-54-Bに開示されるような 認証手続において使用される。 図2は、それぞれ、プロセッサ20及び70によって、先に述べたメモリ素子10及 び80と連動して使用される方法のフローチャートを示す。前に述べように、暗号 化プロセスは自己反転であり、復号プロセスは暗号化プロセスと同じであること を意味する。それゆえに、暗号化プロセスだけが詳細に説明されている。前に説 明されるように、復号プロセスは、図1に類似している復号ブロックで図1の暗 号化ブロックを置き換えることによって、明らかになるであろう。 ブロック99は、暗号化プロセスの始めを記す。buf[]と名付けられた文字列は 、データ・メモリ18に格納されたような暗号化される文字を記述するために使用 される。変数nは、文字の数に関して暗号化されるメッセージの長さを表示する 。前に述べたように、BEVLプロセスに存在する一つの改善は、発生する5パス暗 号化である。5パスの各々は、 一点鎖線で輪郭を描かれ、それらを容易に区別するために符合1-5を付した。各 パスは、著しい類似性と、相違を有している。パス1、3及び5は、テーブルt1 box12を使用し、バッファの開始端から終端の方へ動く。パス2及び4は、テー ブルt2box14を使用し、開始に至るまでバッファの終端から動く。BEVLの自己反 転特性は、パス1がパス5の反転であり、パス2はパス4の反転であるが、パス 3は自己反転であるという事実に由来する。 本発明の好適な実施例において、この複数のパスは反対方向に作られる。別の 実施例において、複数のパスは、同じか異なるテーブルを使用するパスを交互に する(alternating)ことで同じ方向に進んでもよい(多数のパス中で同じテーブル を再利用することは、より強い暗号化をなすが、異なるテーブルが使用される時 と同程度には強くはない)。付加パスを挿入することは他の二者択一であり、い ずれかのアプローチと連携して使用されることができる。パスが同じ方向に作ら れる状況において、第一のバッファ・エントリに対する修正は、バッファのさら に下への修正を減少させる予測性で、より予測可能である。交互に反対のパス方 向が使用されるときに、バッファ中の第一のバイトに対する修正はかなり予測で きる。しかし、第二パス中のそのバイトに対する修正は、バッファ中の全てのバ イトに依存し、ほとんどそれを予測できない。同様の形態で、より予測可能な変 化が第二においてなされるが、該バッファ中の最終バイトに対する修正は、第一 パス間の該バッファ中の全てのバイトに依存する。変化の予測性が、反対方向に 複数のパスを使用して、より均一に分配されるので、そうすることは、同じ方向 に多数のパスを使用することより、好ましい。作られる変化は同一のいずれかの 方向であることから、パス3は一つの方向を実際に有さないことに留意する。 各パスにおいて、関数(function)tbox()が使用される。鍵16が組み入れられる ことは、この関数の中である。関数tbox()に渡されるパラメータは、256バイト ・テーブルから構成されており、それは、t1box12 またはt2box14に渡され、インデックスがtvと付けられる。例示的な実施態様に おいて、tbox()は次のように定義される。: ここで、k0からk7は、連接された時に64-ビット鍵16を形成する8つの8ビッ トセグメントを表す、 B[x]は、列Bのx番目の8ビット要素である、 +は、モジュロ256の付加を表わす。 ある長さの鍵が、あまりに強いとみなされる暗号化を提供する別の実施例にお いて、鍵の強さは、tbox()関数を変更することによって、鍵の長さを変えること なく人為的に規制されることができる。例えば、64ビット鍵は、それが224他 と等しいクラスにあるような方法で64ビット鍵を使用することによって、人為的 に40ビットに規制されることができる。しかし、該鍵に対するいずれか一つのビ ットの変化が異なる結果を作り出すことを依然として確実にする。tbox()に関す る下記の定義は、64ビット・鍵を効果的に40ビット・鍵にするための推奨される 変化を示している: ここで、k0からk7は、連接された(concatenated)時に64-ビット鍵16を形成す る8つの8ビットセグメントを表す、 B[x]は、列Bのx番目の8ビット要素である、 +は、モジュロ256の付加を表す。 tbox()関数は、中間操作の各々が順列(permutations)であるように設計され、 各入力は、出力に対して1対1の写像(mapping)を有すること を意味する。例示的な実施態様において、使用される操作は、モジュロ256の付 加、及び排他的論理和ORである。tbox()に渡される入力値が順列であリ、そして ルックアップが同様である(as well)場合、これらの関数の使用は、tbox()の出 力がまた一対一関数(a one-to-one function)であることを保証する。換言すれ ば、tbox()関数は全体として、それに渡されるテーブルがまたそうである場合、 順列であることを保証される。これは、CMEAに関するケースではない。ここでは 、tbox()関数中の該手順は1対1でない。したがって、CMEAにおいて、たとえCA V13テーブル(それは順列ではない)が、順列であるテーブルにより置き換えられ るべきであっても、tbox()の出力はまだ順列ではない。BEVLに関して逆に、最終 の順列を形成するために鍵材料を結合するための複数の一対一関数の中のいずれ の選択も、受け入れ可能(acceptable)である。例示的な実施態様は、そのような 方法の一つである。この順列原理になお順応する当業者は、代替の方法を容易に 置き換えることができる。出力について1対1の性質(the one-to-one nature) を維持しない中間関数は、BEVL tbox()関数において、代わって使用されること ができるが、結果は準最適状態であろう。 tbox()の定義において、含まれるさらなる改善は、いくつかの鍵ビットが始め と終わりの両方で使用されることである。例示的な実施態様においては、鍵バイ トk0が使用されるが、別の実施例はいずれの鍵ビットも使用することができ、そ して同じ改善をなしとげることができる。同じ値の使用は、中間−遭遇攻撃を砕 く。始めと終わりの両方で少なくいくつかの鍵情報の再使用に失敗することは、 計算機的に複雑であるが、tbox()関数の少数の値から該鍵の率直な導出(derivat ion)を可能とする。この再使用で、暗号化を攻撃する努力において、使用される テーブルは、非常により多くの空間を必要とし、解答を見いだすために必要とす る計算は、ずっと大規模である。 BEVLの例示的な実施態様は2つのテーブルt1boxとt2boxboxに関連 して、tbox()関数の使用を詳細に説明する。結果として生じる出力は、可能な入 力の鍵-依存の順列である。しかし、関数の値は鍵のみに依存し、該データには 依存しないことから、該関数は、256の可能な入力と、メモリに格納された結果 を持つ2つの可能なテーブルとに関して、代わって事前計算される(pre-compute d)ことができる。このように、テーブル ルックアップは、関数の再評価の代わ りをすることができる。当業者は、本発明の実施態様を使用する時に、これらの 2つの方法は機能的に等価であり、そして時間対空間をトレードオフにすること ができることを認識するであろう。等価な代替は、256の可能な入力の順列で初 期化された複数のテーブルを持って開始すべきであり、鍵が初期化されるときは それらのテーブルの鍵-依存シャフリング(a key-dependent shuffling)を実行す べきである。それから、次の暗号化の間、テーブルインデックス操作が、tbox() への現在の電話に代わって、等しい影響を持つて使用される。 テーブルt1box及びt2boxは厳格な順列である。ここで、テーブル中のいずれの エントリもそのインデックスに等しくない。この厳格さは、tbox()計算中の中間 値が変化しないままでいることを可能とすることにより他のどの鍵よりも弱い鍵 は存在しないこと、を保証する。テーブルが順列であるという事実は、関数tbox ()の説明で前に記載したように、重要である。テーブルが順列ではなく、それか らtbox()関数中の該テーブル ルックアップ後ではない場合、結果として存在す ることはありえないいくつかの値が存在するであろう。これらの不可能な値は、 64ビット鍵をかなり予測する仕事を減じて、tbox()からのリターン値と、削除さ れる該鍵の部分を予想することを可能とする。別の実施例は、順列ではないが、 暗号化が準最適状態であるテーブルを使用してもよい。 CMEAの暗号解析のいずれの形も、tbox()関数の値を引き出すことにより開始し なければならない。完全な解析は(ここにおいて、256の可能な入力のための全て の出力が既知である)、CMEAが初めの鍵を知らな くても、適用されることを可能とする。しかし、鍵の回復(recovery)は、該関数 の4つの別個の値と同様に少数として知られていないとは限らない。このように 、BEVLは、他の出力でtbox()からの出力、特にtbox(O)の値を隠す(disguising) ことに力点を置く。多くの代替が、この隠すことを達成するために想像される。 好適な実施例は、第二の異なるテーブル、t2boxと追加された一対のパスを使用 する。その各々は反対方向に実行される。これらの三つの修正のいずれか、また はそれのサブコンビネーションは、ある程度まで該問題に取り組む。しかし、全 ての三つの組合せは、最高の安全を提供する。 好適な実施例において、前と後のパスは、tbox()関数と関連して異なるテーブ ルt1box及びt2boxを使用する。これは、暗号の解読が、ちょうどひとつの組より はむしろ、2つの補集合(complementary sets)の関数値の発見を必要とするよう に行われる。パスはお互いを隠す(disguise)傾向があるので、2つのテーブルは 最良の安全を提供する。一つのテーブルだけを使用する別の実施例が想像される 。これらの方法は安全ではあるが、それらは、2つのテーブルが使用されるもの より低い安全である。 ブロック99からブロック102まで進むことによって、パス1を開始する。ここ で、変数v及びバッファーインデックスiはゼロに初期化される。それから、ブ ロック104において、各文字buf[i]は、関数呼出 る。変数vは、その後それ自身を新しい値のbuf[i]とXORすることによりアップ デートされる。バッファーインデックスiは、それから増加される。ブロック10 6において、i<nである場合、パスは完全でなく、フローはブロック104にリタ ーンする。全部の文字がブロック104に従って修正された時、iはnに等しくな り、パス1は完全である。文字は、buf[O]で開始して終端buf[n-1]の方に向かっ て修正される点に留意する。 ブロック106からブロック202に進むことによって、パス2を開始する。ここで 、変数vは値nに初期化され、バッファーインデックスiは値n-1に初期化され る。それから、ブロック204において、各文字buf[i] り修正される。変数vは、その後それ自身を新しい値buf[i]でXORすることによ って、アップデートされる。バッファーインデックスiは、それから減らされる 。ブロック206において、i≧0である場合、パスは完全でなく、フローはブロッ ク204に戻る。全ての文字がブロック204に従って修正されたときに、iは-1に等 しく、パス2は完全である。パス1とは違って、文字は、buf[n-1]で開始し、開 始端buf[O]に向かって修正されること、及びテーブルt2box14は、テーブルt1box 12の代わりに使用されたことに留意する。 パス3はブロック302で開始する。バッファーインデックスiはゼロに初期化 される。変数vは、このパスにおいて使用されない。それから、ブロック304に おいて、各文字buf[i]は、関数呼出しtbox(t1box、i+1)の結果をそれ自身でXOR することにより修正される。バッファーインデックスiは、それから増加される 。ブロック306において、i<nである場合、パスは完全でなく、フローはブロッ ク304に戻る。全ての文字がブロック304に従って修正されたときに、iはnに等 しく、パス3は完全である。パス1と同様に、文字はbuf[O]で開始し、終端buf[ n-1]に向かって修正され、そしてテーブルt1box12が使用されたことに留意する 。前に述べたように、しかし、パス3の方向は重要でない。なぜならば、同一の 結果がどちらの方向でも達成されるから。 パス3において、tbox()と異なる出力が、各buf[]エントリと結合される。tbo x()からの出力は順列を形成するので、最高でも、ただ一つのそのような値がゼ ロでありえる。ゼロであるかどうかは、鍵に依存する。BEVLにおいて、バッファ における変化は、鍵−依存(key-iependent)であり、予測するのが非常に難しい 。平均して、値のうちの1つがゼロで あるチャンスはn/256である。ここで、nはバッファの長さである。バッファの 値が変更されることを保証するいずれの自己反転鍵-依存、又はデータ-依存変化 も、十分に暗号化を確実にする。CMEAにおいて、変化しないままである値はアル ゴリズムが全く暗号化に失敗するケースに導くので、これはBEVLのために重要な 改善である。 ブロック306からブロック402に進むことによりパス4を開始する。ここで、変 数vはnに初期化され、バッファーインデックスiは値n-1に初期化される。そ れから、ブロック404において、一時変数(a temporary 当てられる。変数vは、その後それ自身をbuf[i]の現在の値でXORすることによ りアップデートされる。各文字buf[i]は、それから、それ自身から一時変数tの 値を引き去ることにより修正される。バッファーインデックスiは、それから減 らされる。ブロック406において、i≧ 0である場合、パスは完全でなく、フロ ーはブロック404に戻る。全ての文字がブロック404に従って修正されたときに、 iは-1に等しく、パス4は完全である。パス2と同様に、文字はbuf[n-1]で開始 し、開始端buf[O]に向かって修正され、及び、テーブルt2box14が使用されたこ と留意する。 ブロック406からブロック502へ進むことによって、パス5を開始する。ここで 、変数vとバッファーインデックスiは値ゼロに初期化される。それから、ブロ ック504において、一時変数tは、関数呼出し の後それ自身をbuf[i]の現在の値でXORすることによりアップデートされる。各 文字buf[i]は、それから一時変数tの値をそれ自身から引き去ることにより修正 される。バッファーインデックスiはそれから増加される。ブロック506におい て、i<nである場合、パスは完全でなくて、フローはブロック504に戻る。全て の文字がブロック504に従って修正されたときに、iはnに等しく、パス5は完 全である。パス1及 び3の同様に、文字は、buf[n-1]で開始し,開始端buf[O]に向かってを修正され 、テーブルt1box12が使用されたことに留意する。 今、ブロック600に進む。暗号化は、現在完全である。Buf[]は、安全な送信の ための暗号化された文字を現在有する。 上記に記された操作を実行するプログラム「C」が、図3に供される。テーブ ルt1box12は、図4中の「C」に供給される。テーブルt2box14は、図5中の「C」 に供給される。 好適な実施例に関する前記の説明は、当業者が本発明を作り、利用できるよう にするために行われた。これらの実施態様に対する種々の修正は、容易に当業者 にとって明らかであり、及び、ここで定義される一般的な原理は、他の実施態様 に発明の才を使わずに、適用されることができる。このように、本発明は、ここ で示される実施態様に限定されることを意図しておらず、ここで開示した原理と 新しい特徴に合致した最も広い範囲を与えられる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,GM,KE,LS,M W,SD,SZ,UG,ZW),EA(AM,AZ,BY ,KG,KZ,MD,RU,TJ,TM),AL,AM ,AT,AU,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,UZ,VN,Y U,ZW

Claims (1)

  1. 【特許請求の範囲】 1. 通信システムにおいて、送信メッセージを表わしている一組のメッセ ージ信号を変換するための方法であって、 第一の鍵付き変換に従って前記組のメッセージ信号の一つを第一に符号化 する工程、 少なくとも一つの付加鍵付き変換に従って前記組のメッセージ信号の前記 一つを第二に符号化する工程、 前記組のメッセージ信号の少なくとも一つが変換される自己反転変換に従 って、前記組のメッセージ信号の前記一つを第三に符号化する工程、 少なくとも一つの付加逆鍵付き変換に従って、前記組のメッセージ信号の 前記一つを第四に符号化する工程、ここで、前記少なくとも一つの付加逆鍵付き 変換の各々は、前記少なくとも一つの付加鍵付き変換の対応する反転である、及 び 第一の逆鍵付き変換に従って、前記組のメッセージ信号の前記一つを第五 に符号化する工程、ここで、前記第一の逆鍵付き変換は、前記第一の鍵付き変換 の反転である、工程を具備する該方法。 2.前記第一の符号化の工程は、第一のテーブルに従って及び第一の方向に おいて実施され、前記第二の符号化の工程は、前記第一のテーブルに従って及び 前記第一の方向において実施される、請求項1の方法。 3.前記第一の符号化の工程は、第一のテーブルに従って及び第一の方向に おいて実施され、前記第二の符号化の工程は、前記第一のテーブルに従って実施 され、そして、前記付加鍵付き変換の各々は交互の方向において実行される、請 求項1の方法。 4.前記第一の符号化の工程は、第一のテーブルに従って及び第一の方向に おいて実施され、前記第二の符号化の工程は、少なくとも一つの付加テーブルに 従って及び前記第一の方向において実施される、請求 項1の方法。 5.前記第一の符号化の工程は、第一のテーブルに従って及び第一の方向に おいて実施され、そして、前記第二の符号化の工程は少なくとも一つの付加テー ブルに従って実施され、そして、前記付加鍵付き変換の各々は交互の方向におい て実施される、請求項1の方法。 6.前記第一の符号化の工程は、第一のテーブルに従って実施され、そして 、前記第二の符号化の工程は、少なくとも一つの付加テーブルに従って実施され る、請求項1の方法。 7.前記第一の符号化の工程は、第一のテーブルに従って実施され、そして 、前記第二の符号化の工程は前記第一のテーブルに従って実施される、請求項1 の方法。 8.前記第一の符号化の工程は、第一の方向に従って実施され、そして、前 記第二の符号化の工程は、少なくとも一つの付加方向に従って実施される、請求 項1の方法。 9.前記第一の符号化の工程は、第一の方向に従って実施され、そして、前 記第二の符号化の工程は、前記第一の方向に従って実施される、請求項1の方法 。 10.前記第一の符号化の工程は、第一のテーブルに従って実施され、そし て、前記第一のテーブルは順列である、請求項1の方法。 11.前記第一の符号化の工程は、第一のテーブルに従って実施され、そし て、前記第一のテーブルは順列ではない、請求項1の方法。 12.前記第二の符号化の工程は、少なくとも一つの付加テーブルに従って 実施され、そして、前記少なくとも一つの付加テーブルは順列である、請求項1 の方法。 13.前記第二の符号化の工程は、少なくとも一つの付加テーブルに従って 実施され、そして、前記少なくとも一つの付加テーブルは順列ではない、請求項 1の方法。 14.前記第三の符号化の工程は、鍵付き変換に従って実施される、 請求項1の方法。 15.前記第三の符号化の工程は、鍵付きではない変換に従って実施される 、請求項1の方法。 16.前記第一の鍵付き変換は、指標値を受信する工程、テーブルを受信す る工程、及び前記指標値及び前記テーブルに従ってテーブル ルックアップを実 施する工程、を具備する請求項1の方法。 17.更に前記指標値を処理する工程を具備し、及びテーブル ルックアップ を実施する前記工程は、前記指標値の前記処理する工程の結果に従って実施され る、請求項16の方法。 18.前記テーブル ルックアップした結果上での付加処理をさらに具備する 、請求項17の方法。 19.前記テーブルルックアップした結果上でのに前記付加処理は、前記結 果に従った付加テーブル ルックアップの実施を具備する請求項18の方法。 20.前記テーブル ルックアップした結果上での前記付加処理は、前記結果 上でのブール演算の実施を具備する、請求項18の方法。 21.送信信号を暗号化する方法であって、鍵付き,自己反転及び/又は反転 鍵付き変換の所定の組み合わせである複数の変換をそれに対して適用することに より前記信号を符号化する工程、を具備する方法。 22.送信信号を暗号化するための装置であって、鍵付き,自己反転及び/ 又は逆鍵付き変換の所定の組合せである、対応する多数の変換を適用することに よって、送信信号に対して調整された複数の符号化段を具備している、装置。 23.複数の暗号化段として役立つプロセッサを具備する、請求項22に記載 された装置。
JP53977798A 1997-03-11 1998-03-04 送信信号を暗号化するための方法と装置 Expired - Lifetime JP4260896B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/815,347 US6075859A (en) 1997-03-11 1997-03-11 Method and apparatus for encrypting data in a wireless communication system
US08/815,347 1997-03-11
PCT/US1998/004799 WO1998040984A1 (en) 1997-03-11 1998-03-04 Method of and apparatus for encrypting signals for transmission

Publications (2)

Publication Number Publication Date
JP2001514769A true JP2001514769A (ja) 2001-09-11
JP4260896B2 JP4260896B2 (ja) 2009-04-30

Family

ID=25217529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53977798A Expired - Lifetime JP4260896B2 (ja) 1997-03-11 1998-03-04 送信信号を暗号化するための方法と装置

Country Status (19)

Country Link
US (6) US6075859A (ja)
EP (4) EP2120387A3 (ja)
JP (1) JP4260896B2 (ja)
KR (3) KR100929515B1 (ja)
CN (1) CN1154293C (ja)
AR (1) AR011969A1 (ja)
AT (1) ATE466428T1 (ja)
AU (1) AU6938898A (ja)
BR (1) BR9808232B8 (ja)
CA (1) CA2283304C (ja)
DE (1) DE69841641D1 (ja)
ES (1) ES2343491T3 (ja)
FI (1) FI19991876A (ja)
ID (1) ID24932A (ja)
IL (1) IL131696A0 (ja)
MY (1) MY138521A (ja)
RU (1) RU2267227C2 (ja)
WO (1) WO1998040984A1 (ja)
ZA (1) ZA982022B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118330A (ja) * 1999-10-18 2001-04-27 Yamaha Corp データ生成方法、記録装置、記録媒体、および再生装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6266411B1 (en) * 1997-04-14 2001-07-24 Lucent Technologies Inc. Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) * 1997-05-06 2002-07-09 Lucent Technologies Inc. Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US6596541B2 (en) 2000-10-31 2003-07-22 Regeneron Pharmaceuticals, Inc. Methods of modifying eukaryotic cells
US20020116450A1 (en) * 2000-12-01 2002-08-22 Multiscience System Pte Ltd. Network for information transfer for mobile stations
US7023997B1 (en) 2000-12-21 2006-04-04 Cisco Technology, Inc. Secure messaging communication system
US6907123B1 (en) 2000-12-21 2005-06-14 Cisco Technology, Inc. Secure voice communication system
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
AU2003223022A1 (en) * 2002-04-30 2003-11-17 Carl Alko Meijer Method for protecting secret key cryptographic schemes
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7234097B1 (en) * 2003-01-27 2007-06-19 Marvell International Ltd. Methods of supporting host CRC in data storage systems without RLL coding
US7475331B1 (en) 2003-10-07 2009-01-06 Marvell International Ltd. Data dependent scrambler with improved global constraint
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
WO2005119960A2 (en) * 2004-06-01 2005-12-15 Ben-Gurion University Of The Negev Research And Development Authority Structure preserving database encryption method and system
CA2594385C (en) 2005-01-11 2012-11-27 Samsung Electronics Co., Ltd. Apparatus and method for ciphering/deciphering a signal in a communication system
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
DE102006046211A1 (de) * 2006-09-29 2008-04-03 Siemens Ag Verfahren und Vorrichtung zum Erstellen eines Kodierschlüssels, sowie Verwendung des Verfahrens und Verarbeitungsmittel zur Verwendung des Kodierschlüssels
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
WO2009043139A1 (en) * 2007-10-01 2009-04-09 Research In Motion Limited Substitution table masking for cryptographic processes
WO2016133958A1 (en) * 2015-02-17 2016-08-25 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
EP3672288B1 (en) 2018-12-20 2022-07-06 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
RU2718953C1 (ru) * 2019-03-11 2020-04-15 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Передатчик информационной и энергетической скрытности
KR20240028660A (ko) 2022-08-25 2024-03-05 (주)아모레퍼시픽 히팅 기능을 갖는 스틱형 제품

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5214704A (en) 1989-10-04 1993-05-25 Teledyne Industries, Inc. Nonlinear dynamic substitution devices and methods for block substitutions
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
JPH07111336B2 (ja) * 1990-02-07 1995-11-29 株式会社東芝 パターン寸法測定方法及び装置
JP3225440B2 (ja) * 1990-05-18 2001-11-05 アスコム テック エージー デジタル信号ブロックの変換装置およびその使用方法
US5103459B1 (en) 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5220606A (en) 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JPH08179690A (ja) * 1994-12-22 1996-07-12 Nec Corp プロダクト暗号装置
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6393270B1 (en) * 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6266411B1 (en) * 1997-04-14 2001-07-24 Lucent Technologies Inc. Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
DE69830646T2 (de) * 1997-07-29 2006-05-11 Lucent Technologies Inc. Verfahren und vorrichtung zur verbesserung des cmea algorithmus unter verwendung von verbesserten transformationen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118330A (ja) * 1999-10-18 2001-04-27 Yamaha Corp データ生成方法、記録装置、記録媒体、および再生装置

Also Published As

Publication number Publication date
BR9808232B8 (pt) 2013-02-19
FI19991876A (fi) 1999-11-11
AU6938898A (en) 1998-09-29
KR20060069524A (ko) 2006-06-21
EP2120387A3 (en) 2013-03-06
WO1998040984A1 (en) 1998-09-17
CA2283304A1 (en) 1998-09-17
ID24932A (id) 2000-08-31
KR20000076148A (ko) 2000-12-26
EP0966809B1 (en) 2010-04-28
CN1154293C (zh) 2004-06-16
BR9808232B1 (pt) 2013-01-08
EP2120387A2 (en) 2009-11-18
EP2124378A2 (en) 2009-11-25
ES2343491T3 (es) 2010-08-02
EP0966809A1 (en) 1999-12-29
US6385316B1 (en) 2002-05-07
EP2262163A2 (en) 2010-12-15
US7995751B2 (en) 2011-08-09
US6075859A (en) 2000-06-13
EP2124378A3 (en) 2012-10-03
CA2283304C (en) 2007-12-18
KR100618373B1 (ko) 2006-08-30
MY138521A (en) 2009-06-30
US20020114450A1 (en) 2002-08-22
BR9808232A (pt) 2000-05-16
CN1251232A (zh) 2000-04-19
ZA982022B (en) 1998-09-08
RU2267227C2 (ru) 2005-12-27
US20040190712A1 (en) 2004-09-30
ATE466428T1 (de) 2010-05-15
EP2262163A3 (en) 2012-03-07
AR011969A1 (es) 2000-09-13
KR100929515B1 (ko) 2009-12-03
KR20090012373A (ko) 2009-02-03
US20030185390A1 (en) 2003-10-02
US20120207304A1 (en) 2012-08-16
DE69841641D1 (de) 2010-06-10
JP4260896B2 (ja) 2009-04-30
KR100899964B1 (ko) 2009-05-28
IL131696A0 (en) 2001-03-19
US6768797B2 (en) 2004-07-27

Similar Documents

Publication Publication Date Title
JP4260896B2 (ja) 送信信号を暗号化するための方法と装置
JP3902144B2 (ja) 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2002341761A (ja) Cdma無線通信システムの通信情報の保安方法及び装置
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
KR20000068663A (ko) 개선된 변환을 사용한 개선된 셀룰라 메시지 암호화 알고리즘을위한 방법 및 장치
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
CN112235790A (zh) 一种防冲突可中断恢复语音保密传输方法、装置和系统
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080317

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term