JP2003263107A - 通信デバイスにより処理される呼におけるメッセージの暗号化方法 - Google Patents

通信デバイスにより処理される呼におけるメッセージの暗号化方法

Info

Publication number
JP2003263107A
JP2003263107A JP2003035500A JP2003035500A JP2003263107A JP 2003263107 A JP2003263107 A JP 2003263107A JP 2003035500 A JP2003035500 A JP 2003035500A JP 2003035500 A JP2003035500 A JP 2003035500A JP 2003263107 A JP2003263107 A JP 2003263107A
Authority
JP
Japan
Prior art keywords
message
input
output
cmea
inverse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003035500A
Other languages
English (en)
Other versions
JP3902144B2 (ja
Inventor
Mark H Etzel
エイチ. エッツェル,マーク
Robert John Frank
ジョン フランク,ロバート
Daniel Nelson Heer
ネルソン ヒーア,ダニエル
Robert John Mcnelis
ジョン マクネリス,ロバート
Semyon B Mizikovsky
ビー. ミジコフスキー,セミヨン
Robert John Rance
ジョン ランス,ロバート
R Dale Shipp
シップ,アール.デール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2003263107A publication Critical patent/JP2003263107A/ja
Application granted granted Critical
Publication of JP3902144B2 publication Critical patent/JP3902144B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 無線電話での使用に適した強化CMEA暗号
化システムを実現する。 【解決手段】 平文メッセージがシステムに導入され、
第1CMEA鍵を用いて1回目のCMEAプロセスの適
用を受け、中間暗号文が生成される。次に、中間暗号文
は、第2CMEA鍵を用いて2回目のCMEAプロセス
の適用を受け、最終暗号文が生成される。平文および中
間暗号文に対して、各回のCMEAプロセスの前後に入
力および出力変換を適用することによって、追加セキュ
リティが達成される。CMEAは、メッセージあるいは
中間暗号処理されたデータに対する置換を追加したtb
ox関数の改善された使用法を用いて実行されることが
可能である。復号は、暗号化に用いられたステップを逆
順で暗号文メッセージに適用し、入力および出力変換を
それぞれ逆出力および逆入力変換で適当に置き換えるこ
とによって、達成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線(ワイヤレ
ス)電話暗号法に関し、特に、無線電話システムにおけ
る高速でセキュリティの高い暗号化のための改善された
セキュリティ暗号方式に関する。
【0002】
【従来の技術】無線電話は、例えば、ステータス情報の
伝送、動作モードの再設定、呼着信処理、ならびに、加
入者の電子シリアル番号および電話番号のようなシステ
ムおよびユーザのデータや、ユーザによって送信される
会話およびその他のデータの伝送を含む、いくつかの目
的のためにメッセージングを使用する。中央サービス局
が電話線によって各加入者に接続され、権限のない者
(攻撃者)による盗聴や傍受からのかなりの程度の保護
を保証する通常の有線電話とは異なり、無線電話サービ
ス局(すなわち基地局)は、加入者の物理的位置に関わ
らず、メッセージを無線信号で送受信しなければならな
い。
【0003】基地局はどこにいる加入者ともメッセージ
を送受信することができなければならないため、メッセ
ージングプロセスは、加入者機器との間で送受信される
信号に完全に依存する。信号は、無線伝送されるため、
適当な機器を有する盗聴者あるいは侵入者によって傍受
される可能性がある。
【0004】信号が無線電話機によって平文で送信され
る場合、盗聴者が信号を傍受してそれを用いて加入者に
なりすますこと、あるいは、ユーザによって送信された
秘密データを傍受することの危険が存在する。このよう
な秘密データには、会話の内容も含まれることがある。
秘密データはまた、例えば、無線電話機に接続されたモ
デムを通じて送信されるコンピュータデータのような、
ユーザによって送信される非音声データを含むこともあ
り、また、一般にキー押下によって送信される銀行口座
やその他の秘密のユーザ情報を含むこともある。会話を
聞き、あるいは、非音声データを傍受する盗聴者は、ユ
ーザから秘密情報を取得する可能性がある。暗号化され
ていない電話信号(すなわち平文信号)のメッセージ内
容は、適当に調整した受信機によって比較的容易に傍受
される。
【0005】あるいは、傍受者は、より高い送信電力を
用いることによって、確立されている接続に侵入し、基
地局へ信号を送信し、会話の当事者になりすますことも
可能である。
【0006】無線信号によって伝送されているメッセー
ジに暗号方式を適用することがない場合、電話資源の無
権限使用、メッセージの盗聴、および会話中の発呼者ま
たは被呼者になりすますことが可能である。このような
無権限の傍受や盗聴は実際に重大な問題であることが分
かっており、極めて好ましくない。
【0007】
【発明が解決しようとする課題】無線電話アプリケーシ
ョンへの暗号方式の応用は、上記のセキュリティ問題へ
の解決法を提供するが、標準的な暗号方法を無線電話に
適用することは、それらの方法が大きい計算量を要する
という性質により、大きい困難に遭遇している。特に、
これらの方法は、小さい無線ハンドセットを供給すると
いう要求によって課される制約と、ハンドセットの小さ
いサイズによって課される処理電力に対する制約を受け
る。一般的な無線ハンドセットにある処理電力は、DE
S(Data Encryption Standard)のような周知の暗号アル
ゴリズムの処理要求を扱うには不十分である。一般的な
無線電話システムにおいてこのような周知の暗号アルゴ
リズムを実装することは、信号を処理(すなわち、暗号
化および復号)するのに要する時間を増大させ、それに
より、加入者にとって受け入れられない遅延を引き起こ
す可能性がある。
【0008】無線電話のための暗号方式の1つが、米国
特許第5,159,634号(発明者:Reeds)に記載
されている。この米国特許には、CMEA(Cellular Me
ssageEncryption Algorithm)として知られる暗号アルゴ
リズムに組み込まれた暗号方式が記載されている。無線
電話環境で利用可能な資源の範囲で無線電話のためにこ
の暗号方式およびその他の既存の暗号方式を大幅に改善
することが所望されている。
【0009】
【課題を解決するための手段】本発明は、この課題およ
びその他の課題を有効に解決する。本発明による1つの
方法では、第1および第2のCMEA鍵が生成される。
平文が導入され、第1入力変換を受けて第1入力変換さ
れたメッセージが生成される。第1入力変換されたメッ
セージは、第1CMEA鍵を用いてCMEAプロセスの
1回目によって処理され、第1中間暗号文が生成され
る。この第1中間暗号文は、第1出力変換を受けて第1
出力変換されたメッセージが生成される。第1出力変換
されたメッセージは第2入力変換を受けて第2入力変換
されたメッセージが生成される。第2入力変換されたメ
ッセージは、第2CMEA鍵を用いてCMEAプロセス
の2回目によって処理され、第2中間暗号文が生成され
る。第2中間暗号文は、第2出力変換を受けて第2出力
変換されたメッセージが生成される。本発明のもう1つ
の特徴によれば、CMEAプロセスの1回目および2回
目は、入力が秘密オフセットによって置換されたtbo
x関数を使用する。本発明のもう1つの特徴によれば、
平文は、入力および出力変換を受けずに、第1および第
2CMEA鍵を用いてCMEAプロセスの1回目および
2回目によって処理されることも可能である。暗号化さ
れたテキストは、本発明によれば、暗号文を導入し、平
文を暗号化するために適用されたステップを逆順で逆に
作用させることによって、適切に復号される。
【0010】本発明による装置は、テキストを生成し、
それをI/Oインタフェースに供給する。I/Oインタ
フェースは、そのテキストを生成されたテキストとして
識別し、そのテキストおよびその識別を暗号化/復号プ
ロセッサに供給する。続いて暗号化/復号プロセッサ
は、そのテキストを暗号化して、送信するためにトラン
シーバに供給する。本発明の装置がトランシーバを通じ
て通信を受信すると、その通信は入力暗号文として識別
され、その暗号文およびその識別は暗号化/復号プロセ
ッサに供給される。暗号化/復号プロセッサは、その暗
号文を復号して、宛先へ転送するためにI/Oプロセッ
サに供給する。好ましい実施例では、この装置は、現在
一般的に無線電話機で用いられているものと同様の標準
的なマイクロプロセッサおよびメモリを利用した無線電
話機に統合される。
【0011】
【発明の実施の形態】図1は、通話中に送信される可能
性のあるいくつかの重要なユーザデータの暗号化のため
にCMEA鍵を用いる従来の方法100を説明する流れ
図である。CMEA鍵の作成および説明は当業者に周知
である。CMEA鍵は、256バイトの秘密配列tbo
x(z)を作成するために用いられる。あるいは、tb
oxは、関数呼出しとして実装されることも可能であ
る。この実装によりRAMの使用量は減少するが、処理
時間は約1桁増大する。
【0012】ステップ102で、未処理のテキストが導
入される。ステップ104で、tboxを関数呼出しと
してではなく静的テーブルとして実装するシステムで
は、静的tboxテーブルが導出される。tboxテー
ブルは次のように導出される。0≦z<256の範囲の
各zに対して、tbox(z) = C(((C(((C(((C((z XOR k0)+k
1)+z)XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+zであ
る。ただし「+」は256を法とする加算を表し、「X
OR」はビットごとのXOR演算子であり、「z」は関
数の引数であり、k0,...,k7はCMEA鍵の8個
のオクテットであり、C()はCAVE8ビットテーブ
ルルックアップの結果である。
【0013】CMEAは、連続する3つのステージから
なり、各ステージは、データバッファ内の各バイト列を
変更する。ステップ106、108および110で、C
MEAプロセスの第1、第2および第3のステージが、
以下で説明するようにそれぞれ実行される。長さdバイ
トのデータバッファ(各バイトをb(i)で表す。iは
0≦i<dの範囲の整数である。)は3ステージで暗号
化される。
【0014】CMEAの第1ステージ(I)は以下の通
りである。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを形成
する。ただし、はビットごとの排他的論理和演算子であ
る。 b.k=TBOX(q)、によって変数kを形成する。 c.b(i)=b(i)+k mod 256、により
b(i)を更新する。 d.z=b(i)+z mod 256、によりzを更
新する。
【0015】CMEAの第2ステージ(II)は次の通
りである。 1.0≦i<(d−1)/2の範囲のiのすべての値に
対して、b(i)=b(i)(b(d−1−i)OR
1)。ただし、ORはビットごとの論理和演算子であ
る。
【0016】CMEAの最後すなわち第3のステージ
(III)は、第1ステージの逆である復号である。 1.変数zを0に初期化する。 2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを形成
する。 b.k=TBOX(q)、によって変数kを形成する。 c.z=b(i)+z mod 256。 d.b(i)=b(i)−k mod 256、により
b(i)を更新する。
【0017】ステップ112で、最後の処理結果が出力
される。
【0018】CMEAプロセスは自己反転的である。す
なわち、同じ順序で適用される同じステップが、平文を
暗号化するためおよび暗号文を復号するための両方に使
用される。従って、暗号化または復号のいずれが実行さ
れているかを判定する必要がない。残念ながら、CME
Aプロセスは、呼に対して用いられるCMEA鍵の回復
を可能にする攻撃を受ける。
【0019】顧客情報に対する追加セキュリティを提供
するために、本発明による暗号化方式は、好ましくは、
2回のCMEAプロセスを、相異なる鍵を各回に用いて
実行する。第1入力変換および第1出力変換がCMEA
プロセスの1回目の前後に実行され、第2入力変換およ
び第2出力変換がCMEAプロセスの2回目の前後に実
行される。本発明による代替暗号方式は、好ましくは、
1回以上のCMEAプロセスにおいてtbox入力の少
なくとも1回の置換を追加することによって、tbox
関数の使用を改善する。tbox関数の改善された使用
については、本願と国際出願日が同一の特許出願(国際
出願番号PCT/US98/07404)に記載されて
いる。本発明のもう1つの特徴では、CMEAプロセス
の各回の前後に入力および出力変換をせずに、CMEA
プロセスの1回目および2回目を実行することも可能で
ある。
【0020】図2は、本発明の特徴による暗号化プロセ
ス200によって実行されるステップを示す流れ図であ
る。図2の暗号化プロセスは、図1に関して説明したC
MEAプロセスを2回含み、各回で相異なるCMEA鍵
を用いる。ステップ202で、平文が暗号化プロセスに
導入される。ステップ204で、平文は、CMEAプロ
セスを用いた1回目の実行で、第1CMEA鍵を用いて
暗号化される。ステップ206で、1回目が完了し、中
間暗号文が生成される。ステップ208で、中間暗号文
は、第2CMEA鍵を用いて、CMEAプロセスの2回
目の適用を受ける。ステップ210で、最終暗号文が生
成される。
【0021】図3は、本発明のもう1つの特徴による暗
号化プロセス300を説明する図である。ステップ30
2で、平文が暗号化プロセスに導入される。ステップ3
04で、平文メッセージは第1入力変換を受け、第1入
力変換されたメッセージが生成される。ステップ306
で、第1入力変換されたメッセージは第1CMEA鍵を
用いてCMEAプロセスの1回目の適用を受け、第1中
間暗号文が生成される。好ましくは、CMEAプロセス
の1回目は、tbox関数の各入力が置換を受けた、t
box関数の改善された使用法を用いる。tbox関数
の改善された使用法は上記の特許出願(国際出願番号P
CT/US98/07404)に記載されている。ステ
ップ308で、1回目のCMEAプロセスの出力は第1
出力変換を受け、第1出力変換されたメッセージが生成
される。ステップ310で、第1中間暗号文は第2入力
変換を受け、第2入力変換されたメッセージが生成され
る。ステップ312で、変換された中間暗号文は、第2
CMEA鍵を用いてCMEAプロセスの2回目の適用を
受け、第2中間暗号文が生成される。CMEAプロセス
の2回目は、好ましくは、上記特許出願に記載されたt
box関数の改善された使用法を用いる。ステップ31
4で、第2中間暗号文は第2出力変換を受け、第2出力
変換されたメッセージが生成される。ステップ316
で、第2出力変換されたメッセージが最終暗号文として
出力される。
【0022】図4は、図3に関して説明した暗号化プロ
セス300で使用するのに適した入力変換400を詳細
に説明する図である。逆入力変換400は自己反転的で
ある。j+1個の入力データオクテットj+1,
j,...,2,1のそれぞれと、変換オクテットとのX
ORをとる。変換オクテットは、いくつかの当業者に周
知の技術のうちのいずれによって作成することも可能な
秘密値である。好ましくは、2つの変換オクテットが交
互に用いられ入力データオクテットに適用される。変換
オクテットI2が入力データオクテットj+1に適用さ
れ、変換オクテットI1が入力データオクテットjに適
用され、変換オクテットI2が入力データオクテットj
−1に適用され、などとなる。変換の適用により、新た
な入力データオクテットのセットj+1′,
j′,...,2′,1′が生成され、これは、図3に関
して上記で説明したように用いられる。
【0023】図5は、図3に関して説明した暗号化プロ
セス300で使用するのに適した順/逆出力変換500
を説明する図である。順出力変換の場合、j+1個の出
力データオクテットj+1,j,...,2,1はそれぞ
れ、変換オクテットと加算される。変換オクテットは、
いくつかの当業者に周知の技術のうちのいずれによって
作成することも可能な秘密値である。逆出力変換の場
合、加算は減算で置き換えられる。好ましくは、2つの
変換オクテットが交互に用いられ出力データオクテット
に適用される。変換オクテットO2が出力データオクテ
ットj+1に適用され、変換オクテットO1が出力デー
タオクテットjに適用され、変換オクテットO2が出力
データオクテットj−1に適用され、などとなる。変換
の適用により、新たな出力データオクテットのセットj
+1′,j′,...,2′,1′が生成され、これは、
図3に関して上記で説明したように用いられる。
【0024】本発明の暗号方式は、2つの鍵の適用を要
求するため、自己反転的ではない。すなわち、同じ順序
で適用される同じ作用は、平文の暗号化でも暗号文の復
号でもない。さらに、図5に関して説明した出力変換は
自己反転的ではない。従って、以下で説明するように、
別個の復号プロセスが必要である。
【0025】図6は、本発明の特徴による復号プロセス
600の図である。本質的には、図3の逆順であること
を除いて、図3に示されたステップと同様である。第1
および第2の逆入力および出力変換が、図3の入力およ
び出力変換の代わりに用いられる。第1逆入力変換は単
に、図3に関して上記で説明した第2入力変換であり、
第2逆入力変換は、図3に関して上記で説明した第1入
力変換である。
【0026】ステップ602で、暗号文メッセージが復
号プロセスに導入される。ステップ604で、暗号文メ
ッセージは第1逆出力変換を受け、第1逆出力変換され
たメッセージが生成される。第1逆出力変換は、図3に
関して説明し、図5に関してさらに詳細に説明した第2
出力変換の逆である。特に、出力変換における加算ステ
ップは、逆出力変換における減算によって相殺される。
ステップ606で、第1逆出力変換されたメッセージは
CMEAプロセスの1回目の適用を受け、第1中間復号
された暗号文メッセージが生成される。好ましくは、C
MEAプロセスの1回目は、上記の特許出願(国際出願
番号PCT/US98/07404)によるtbox関
数の改善された使用法を用いる。この1回目で用いられ
る鍵方式は第2CMEA鍵および第2tbox入力置換
である。ステップ608で、第1中間暗号文は第1逆入
力変換を受け、第1逆入力変換されたメッセージが生成
される。この第1逆入力変換は、図3に関して説明した
第2入力変換と同一である。次に、ステップ610で、
第1逆入力変換されたメッセージは第2逆出力変換を受
け、第2逆出力変換されたメッセージが生成される。こ
の第2逆出力変換は、図3に関して説明した第1出力変
換の逆である。ステップ612で、第2逆出力変換され
たメッセージは、CMEAプロセスの2回目の適用を受
け、第2中間復号された暗号文メッセージが生成され
る。好ましくは、CMEAプロセスの2回目は、tbo
x関数の改善された使用法を用いる。この回の修正CM
EAプロセスで用いられる鍵方式は第1CMEA鍵およ
び第1tbox入力置換である。ステップ616で、第
2中間復号された暗号文メッセージは第2逆入力変換を
受け、第2逆入力変換されたメッセージが生成される。
この第2逆入力変換は、図4に関して説明した第1入力
変換と同一である。ステップ618で、2回目が完了
し、第2逆入力変換されたメッセージが最終的な平文と
して出力される。
【0027】図2に関して説明した暗号化も同様に逆転
させることが可能である。上記で図2に関して説明した
本発明の特徴により暗号化されたメッセージを復号する
ためには、逆入力および出力変換を実行せずに、図6で
説明した復号を実行する。
【0028】図6に関して説明した復号は、図3に関し
て説明した暗号化を単に作用させることによっては実行
することができないため、本発明による暗号化および復
号方式を用いた装置は、メッセージが暗号化されること
を必要としている場合、および、復号されることを必要
としている場合を認識することが必要である。
【0029】図7は、メッセージが暗号化または復号を
必要とするかどうかを認識するための設備、および、適
当な暗号化または復号を実行する設備を備えた、本発明
によるメッセージ伝送および暗号化/復号を実行するた
めの無線電話機700を示す図である。電話機700
は、トランシーバ702、入出力(I/O)インタフェ
ース704、暗号化/復号プロセッサ706、および鍵
ジェネレータ708を有する。鍵ジェネレータ708
は、鍵生成のために記憶されている秘密データを受け取
り使用する。記憶されている秘密データは、好ましく
は、EEPROMやフラッシュメモリのような不揮発性
メモリ710に記憶される。鍵ジェネレータ708は、
生成された鍵をメモリ712に格納する。暗号化/復号
プロセッサはまた、鍵ジェネレータ708から受け取っ
た鍵、tbox関数を静的テーブルとして実装したい場
合に生成され用いられる静的tboxテーブル、ならび
に、暗号化および復号中に生成され記憶されるその他の
値を記憶するためのメモリ714を有する。電話機70
0はまた、メッセージジェネレータ716を有する。メ
ッセージジェネレータ716は、暗号化/復号プロセッ
サ706によって暗号化されトランシーバ702によっ
て送信されるメッセージを生成する。
【0030】内部で生成されたメッセージが電話機70
0によって暗号化され送信される場合、メッセージは、
メッセージジェネレータ716からI/Oインタフェー
ス704へ送られる。I/Oインタフェース704は、
そのメッセージを、暗号化されるべき内部生成メッセー
ジとして識別し、その識別とともに、暗号化/復号プロ
セッサ706へ送る。暗号化/復号プロセッサ706
は、鍵ジェネレータ708から1つ以上の鍵を受け取
り、それを用いてメッセージを暗号化する。好ましく
は、暗号化/復号プロセッサ706は、鍵ジェネレータ
708から2個の鍵を受け取り、それを用いて、図3に
関して上記で説明したような入力および出力変換を用い
て2回のCMEA暗号化を実行する。
【0031】暗号化/復号プロセッサ706は、平文メ
ッセージに第1入力変換を適用して第1入力変換された
メッセージを生成する。次に、第1入力変換されたメッ
セージは、第1CMEA鍵を用いてCMEAプロセスの
1回目の適用を受け、第1中間暗号文メッセージが生成
される。CMEAプロセスの1回目は、各tbox関数
入力が置換を受けたtbox関数の改善された使用法を
適切に用いることが可能である。第1中間暗号文メッセ
ージは第1出力変換を受け、第1出力変換されたメッセ
ージが生成される。次に、第1出力変換されたメッセー
ジは第2入力変換を受け、第2入力変換されたメッセー
ジが生成される。第2入力変換されたメッセージは続い
て、第2CMEA鍵を用いて修正CMEAプロセスの2
回目の適用を受け、第2中間暗号文メッセージが生成さ
れる。この2回目もまた、tbox関数の改善された使
用法を適切に用いる。その後、2回目のCMEAプロセ
スの出力は第2出力変換を受け、第2出力変換されたメ
ッセージが生成される。最後に、2回目は完了し、第2
出力変換されたメッセージが最終的な暗号文として出力
される。暗号化が完了すると、最終暗号文はメモリ71
4に格納されることが可能であり、また、送信のために
I/Oインタフェース704へ、および、トランシーバ
702へ転送される。
【0032】暗号化されたメッセージが電話機700に
よって受信されると、トランシーバ702はそれをI/
Oインタフェース704に送る。I/Oインタフェース
はそのメッセージを暗号化されたメッセージとして識別
し、その識別を、メッセージととともに、暗号化/復号
プロセッサ706へ送る。暗号化/復号プロセッサ70
6は、鍵ジェネレータ708から1つ以上の鍵を受け取
り、好ましくは図6に関して上記で説明したような2回
のCMEA復号プロセスを用いて、メッセージを復号す
る。
【0033】暗号化/復号プロセッサ706がI/Oイ
ンタフェース704から暗号文メッセージを受け取る
と、暗号文メッセージは、第1逆出力変換を受け、第1
逆出力変換されたメッセージが生成される。第1逆出力
変換は、図3に関して説明し、図5に関してさらに詳細
に説明した第2出力変換の逆である。特に、出力変換に
おける加算ステップは、逆出力変換における減算によっ
て相殺される。次に、CMEAプロセスの1回目が、好
ましくはtbox関数の改善された使用法を用いて実行
され、第1中間復号された暗号文メッセージが生成され
る。この1回目で用いられる鍵方式は第2CMEA鍵お
よび第2tbox入力置換である。次に、第1中間復号
された暗号文メッセージは第1逆入力変換を受け、第1
逆入力変換されたメッセージが生成される。この第1逆
入力変換は、図3に関して説明した第2入力変換と同一
である。次に、第1逆入力変換されたメッセージは第2
逆出力変換を受け、第2逆出力変換されたメッセージが
生成される。この第2逆出力変換は、図3に関して説明
した第1出力変換の逆である。次に、CMEAプロセス
の2回目が、好ましくはtbox関数の改善された使用
法を用いて実行され、第2中間復号された暗号文メッセ
ージが生成される。この回の修正CMEAプロセスで用
いられる鍵方式は第1CMEA鍵および第1tbox入
力置換である。次に、第2中間復号された暗号文メッセ
ージは第2逆入力変換を受け、第2逆入力変換されたメ
ッセージが生成される。この第2逆入力変換は、図3に
関して説明した第1入力変換と同一である。第2逆入力
変換されたメッセージは、平文としてI/Oインタフェ
ース704へ送られる。I/Oインタフェース704は
それを最終的な使用のために転送する。
【0034】CMEAプロセスの上記の強化は、大幅に
セキュリティを向上させるが、処理あるいはシステムの
資源をあまり増大させないため、無線電話システムのよ
うな環境での使用に適している。このようなシステムで
は、移動機のような装置は、処理電力が制限されること
が多い。
【0035】本発明について、現在好ましい環境に関し
て説明したが、当業者には認識されるように、上記の説
明および請求の範囲に従って、さまざまな実装が使用可
能である。
【図面の簡単な説明】
【図1】従来技術のCMEA鍵生成プロセスと、CME
A実装を説明する流れ図である。
【図2】本発明による複数回CMEAを使用する強化さ
れたCMEA暗号化法を説明する流れ図である。
【図3】本発明に従って複数回CMEAを使用する強化
されたCMEA暗号化法を説明する流れ図である。各回
の前に入力変換が先行し、各回の後に出力変換が続く。
【図4】本発明の暗号化法で用いるのに適した入力変換
の詳細説明図である。
【図5】本発明の暗号化法で用いるのに適した出力変換
の詳細説明図である。
【図6】強化CMEAプロセスによって暗号化された暗
号文を本発明に従って復号する方法を説明する流れ図で
ある。
【図7】本発明による強化CMEA暗号化を用いた電話
機を説明する流れ図である。
フロントページの続き (72)発明者 フランク,ロバート ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロ ード 1200 (72)発明者 ヒーア,ダニエル ネルソン アメリカ合衆国 03858 ニューハンプシ ャー,ニュートン,ソーネル ロード 29 (72)発明者 マクネリス,ロバート ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クワントレル ロー 10075 (72)発明者 ミジコフスキー,セミヨン ビー. アメリカ合衆国 07751 ニュージャージ ー,モーガニヴィル,イエローナイフ ロ ード 227 (72)発明者 ランス,ロバート ジョン アメリカ合衆国 01810 マサチューセッ ツ,アンドーヴァー,ウィンターグリーン サークル (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペルス ドライヴ 5351 Fターム(参考) 5J104 AA01 AA18 BA01 JA03 JA15 NA02 NA10 NA17 NA20 PA01

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 (A)第1CMEA鍵をメモリに記憶す
    るステップと、 (B)暗号化プロセッサにおいて、平文メッセージに対
    して、第1入力変換を実行して、第1入力変換されたメ
    ッセージを生成するステップと、 (C)前記メモリから前記第1CMEA鍵を入手するス
    テップと、 (D)前記暗号化プロセッサにおいて、前記第1入力変
    換されたメッセージに対して、入手した前記第1CME
    A鍵を用いて、1回目のCMEAプロセスを実行して、
    第1中間暗号文メッセージを生成するステップと、 (E)前記暗号化プロセッサにおいて、前記第1中間暗
    号文メッセージに対して、第1出力変換を実行して、第
    1出力変換されたメッセージを生成するステップと、 (F)前記第1出力変換されたメッセージから暗号化さ
    れたメッセージを生成する生成ステップと、 (G)前記暗号化されたメッセージをトランシーバへル
    ーティングするステップと、 (H)前記トランシーバから前記暗号化されたメッセー
    ジを送信するステップとを有し、 前記第1出力変換は、前記第1入力変換と異なり、前記
    第1入力変換の逆と異なり、非自己反転的であることを
    特徴とする通信デバイスにより処理される呼におけるメ
    ッセージの暗号化方法。
  2. 【請求項2】 (I)第2CMEA鍵をメモリに記憶す
    るステップをさらに有し、 前記(F)の生成ステップが、 (F1)前記暗号化プロセッサにおいて、前記第1出力
    変換されたに対して、第2入力変換を実行し、第2入力
    変換されたメッセージを生成するステップと、 (F2)前記メモリから前記第2CMEA鍵を入手する
    ステップと、 (F3)前記暗号化プロセッサにおいて、前記第2入力
    変換されたメッセージに対して、入手した前記第2CM
    EA鍵を用いて、2回目のCMEAプロセスを実行し
    て、第2中間暗号文メッセージを生成するステップと、 (F4)前記暗号化プロセッサにおいて、前記第2中間
    暗号文メッセージに対して、第2の出力変換を実行し、
    第2出力変換されたメッセージを生成するステップとを
    有することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 (J)第1秘密オフセット、第2秘密オ
    フセット、第3秘密オフセットおよび第4秘密オフセッ
    トをメモリに記憶するステップをさらに有し、 前記(D)のステップが、前記第1秘密オフセットおよ
    び第2秘密オフセットを前記メモリから入手し、前記第
    1入力変換されたメッセージをtbox関数に適用し、
    前記tbox関数への各入力は、入手した前記第1秘密
    オフセットおよび第2秘密オフセットにより置換され、 前記(F3)のステップが、前記第3秘密オフセットお
    よび第4秘密オフセットを前記メモリから入手し、前記
    第2入力変換されたメッセージをtbox関数に適用
    し、前記tbox関数への各入力は、入手した前記第3
    秘密オフセットおよび第4秘密オフセットにより置換さ
    れることを特徴とする請求項2に記載の方法。
  4. 【請求項4】 (A)トランシーバで暗号文メッセージ
    を受信するステップと、 (B)第1CMEA鍵をメモリに記憶するステップと、 (C)復号化プロセッサにおいて、前記暗号文メッセー
    ジに対して、第1逆出力変換を実行し、第1逆出力変換
    されたメッセージを生成するステップと、 (D)前記メモリから前記第1CMEA鍵を入手するス
    テップと、 (E)前記復号化プロセッサにおいて、前記第1逆出力
    変換されたメッセージに対して、入手した前記第1CM
    EA鍵を用いて、1回目のCMEAプロセスを実行し、
    第1中間復号化された暗号文メッセージを生成するステ
    ップと、 (F)前記復号化プロセッサにおいて、前記第1中間復
    号化された暗号文メッセージに対して、第1逆入力変換
    を実行し、第1逆入力変換されたメッセージを生成する
    ステップと、 (G)前記第1逆入力変換されたメッセージから平文メ
    ッセージを生成する生成ステップとを有し、 前記第1逆出力変換は、前記第1逆入力変換と異なり、
    前記第1逆入力変換の逆と異なり、非自己反転的である
    ことを特徴とする通信デバイスにより処理される呼にお
    けるメッセージの暗号化方法。
  5. 【請求項5】 (H)第2CMEA鍵をメモリに記憶す
    るステップをさらに有し、 前記(G)の生成ステップが、 (G1)前記復号化プロセッサにおいて、前記第1逆入
    力変換されたメッセージに対して、第2逆出力変換を実
    行し、第2逆出力変換されたメッセージを生成するステ
    ップと、 (G2)前記メモリから前記第2CMEA鍵を入手する
    ステップと、 (G3)前記復号化プロセッサにおいて、前記第2逆出
    力変換されたメッセージに対して、入手した前記第2C
    MEA鍵を用いて、2回目のCMEAプロセスを実行
    し、第2中間復号化された暗号文メッセージを生成する
    ステップと、 (G4)前記復号化プロセッサにおいて、前記第2中間
    復号化された暗号文メッセージに対して、第2逆入力変
    換を実行し、平文メッセージを生成するステップとを有
    することを特徴とする請求項4に記載の方法。
  6. 【請求項6】 (I)第1秘密オフセット、第2秘密オ
    フセット、第3秘密オフセットおよび第4秘密オフセッ
    トをメモリに記憶するステップをさらに有し、 前記(E)のステップが、前記第1秘密オフセットおよ
    び第2秘密オフセットを前記メモリから入手し、前記第
    1逆出力変換されたメッセージをtbox関数に適用
    し、前記tbox関数への各入力は、入手した前記第1
    秘密オフセットおよび第2秘密オフセットにより置換さ
    れ、 前記(G3)のステップが、前記第3秘密オフセットお
    よび第4秘密オフセットを前記メモリから入手し、前記
    第2出力変換されたメッセージをtbox関数に適用
    し、前記tbox関数への各入力は、入手した前記第3
    秘密オフセットおよび第4秘密オフセットにより置換さ
    れることを特徴とする請求項5に記載の方法。
JP2003035500A 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法 Expired - Fee Related JP3902144B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043,536 1997-04-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP54433698A Division JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置

Publications (2)

Publication Number Publication Date
JP2003263107A true JP2003263107A (ja) 2003-09-19
JP3902144B2 JP3902144B2 (ja) 2007-04-04

Family

ID=21927669

Family Applications (4)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Country Status (6)

Country Link
US (1) US6233337B1 (ja)
EP (1) EP0935859A2 (ja)
JP (4) JP3459074B2 (ja)
KR (1) KR100576530B1 (ja)
CN (1) CN1229551A (ja)
CA (1) CA2258750A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法
KR101987411B1 (ko) 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Also Published As

Publication number Publication date
KR20000065264A (ko) 2000-11-06
US6233337B1 (en) 2001-05-15
JP3459073B2 (ja) 2003-10-20
JP3902144B2 (ja) 2007-04-04
CN1229551A (zh) 1999-09-22
JP3792657B2 (ja) 2006-07-05
JP3459074B2 (ja) 2003-10-20
JP2000514934A (ja) 2000-11-07
CA2258750A1 (en) 1999-01-21
JP2003263108A (ja) 2003-09-19
KR100576530B1 (ko) 2006-10-31
JP2001504672A (ja) 2001-04-03
EP0935859A2 (en) 1999-08-18

Similar Documents

Publication Publication Date Title
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP3466204B2 (ja) 強化変換を使用する強化cmea用の方法および装置
EP0914732B1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050530

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060421

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees