JP2003504959A - 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置 - Google Patents
移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置Info
- Publication number
- JP2003504959A JP2003504959A JP2001510185A JP2001510185A JP2003504959A JP 2003504959 A JP2003504959 A JP 2003504959A JP 2001510185 A JP2001510185 A JP 2001510185A JP 2001510185 A JP2001510185 A JP 2001510185A JP 2003504959 A JP2003504959 A JP 2003504959A
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- binary number
- base station
- significant bits
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S370/00—Multiplex communications
- Y10S370/912—Packet communications
- Y10S370/913—Wireless or radio
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】移動局認証での使用のための分散RAND信号を確実に送信するための方法及び装置
【解決手段】ランダムチャレンジ値を発生して移動局に通信するための方法及び装置は、正確にランダムな数の予測不能性を失わずにセルラシステムを通して簡単にそして経済的に同期化できることを明らかにされる。この方法及び装置は、第2のバイナリ数を得るために第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用することにより、第3のバイナリ数を得るために第1のバイナリ数の複数の最下位ビットについて第2のアルゴリズムで演算することにより、及び更新バイナリ数を得るために第2及び第3の数の連接にブロック暗号を適用することにより、セルラ電話システム認証手順において使用されるであろうバイナリ数を更新する。更新バイナリ数の最上位ビットがオールゼロ数を具備する時に、それらは第2及び第3の数の連接の最上位ビットで置換される。
Description
【0001】
本発明は一般にディジタル電話技術に関し、そして特にセルラ電話システム内
の移動局の認証(authentication)に関する。
の移動局の認証(authentication)に関する。
【0002】
無線通信分野は、例えば、コードレス電話、ページング、無線ローカルループ
、及び衛星通信システムを含む多くのアプリケーションを有する。特に重要なア
プリケーションは、移動体加入者のためのセルラ電話システムである。(この中
で使用されるように、術語“セルラシステム”はセルラ及びPCS周波数の両者
を含む)。種々の大気中のインターフェイス(over-the-air interfaces)は、例
えば、周波数分割多重アクセス(FDMA),時分割多重アクセス(TDMA)
,及び符号分割多重アクセス(CDMA)を含むようなセルラ電話システムのた
めに開発された。これらに関して、種々の国内及び国際標準が、例えば、進歩し
た移動電話システム(AMPS),移動体用グローバルシステム(GSM),及
び臨時標準95(IS−95)を含んで確立された。特に、IS−95とその派
生物、IS−95A,ANSIJ−STD−008等(ここでは集合的にIS−
95と呼ぶ)は、電気通信工業協会(TIA)と他の周知の標準類団体により公
布される。
、及び衛星通信システムを含む多くのアプリケーションを有する。特に重要なア
プリケーションは、移動体加入者のためのセルラ電話システムである。(この中
で使用されるように、術語“セルラシステム”はセルラ及びPCS周波数の両者
を含む)。種々の大気中のインターフェイス(over-the-air interfaces)は、例
えば、周波数分割多重アクセス(FDMA),時分割多重アクセス(TDMA)
,及び符号分割多重アクセス(CDMA)を含むようなセルラ電話システムのた
めに開発された。これらに関して、種々の国内及び国際標準が、例えば、進歩し
た移動電話システム(AMPS),移動体用グローバルシステム(GSM),及
び臨時標準95(IS−95)を含んで確立された。特に、IS−95とその派
生物、IS−95A,ANSIJ−STD−008等(ここでは集合的にIS−
95と呼ぶ)は、電気通信工業協会(TIA)と他の周知の標準類団体により公
布される。
【0003】
IS−95標準に従って構成されたセルラ電話システムは、CDMA信号処理
技術を使用する。実質的にIS−95標準に従って構成された例示的なセルラ電
話システムは米国特許番号5,103,459号に記述されており、これは本発
明の譲受人に譲渡され、引用されてこの中に完全に組み込まれる。前述の特許は
CDMA基地局内の送信、即ち順方向リンク送信、信号処理について説明してい
る。CDMA基地局内の例示的な受信、即ち逆方向リンク送信、信号処理につい
ては、米国特許出願番号08/987,172号、1997年12月9日出願、
標題“マルチチャネル復調器(MULTICHANNEL DEMODULAT
OR)”に記述されており、これは本発明の譲受人に譲渡され、引用されてこの
中に完全に組み込まれる。
技術を使用する。実質的にIS−95標準に従って構成された例示的なセルラ電
話システムは米国特許番号5,103,459号に記述されており、これは本発
明の譲受人に譲渡され、引用されてこの中に完全に組み込まれる。前述の特許は
CDMA基地局内の送信、即ち順方向リンク送信、信号処理について説明してい
る。CDMA基地局内の例示的な受信、即ち逆方向リンク送信、信号処理につい
ては、米国特許出願番号08/987,172号、1997年12月9日出願、
標題“マルチチャネル復調器(MULTICHANNEL DEMODULAT
OR)”に記述されており、これは本発明の譲受人に譲渡され、引用されてこの
中に完全に組み込まれる。
【0004】
セルラ電話システムでは、一般に移動体加入者ユニット、または移動局は、基
地局により認証されねばならない。認証は移動局のアイデンティティ(identity)
を確認するために移動局と基地局との間で情報が交換される処理である。セルラ
通信の標準は典型的に移動局の認証のための手順を定義する。TIAにより公布
されたセルラ標準は、移動局を認証するための2つの方法、“単一チャレンジ(u
nique challenge)”法と“放送チャレンジ(broadcast challenge)”法とを供す
る。前述の認証法を使用しているTIA標準は、例えば、IS−91(AMPS
標準),IS−54(アナログ制御チャネルを定義するTDMA標準),IS−
136(ディジタル制御チャネルを定義するTDMA標準)及びIS−95を含
んでいる。
地局により認証されねばならない。認証は移動局のアイデンティティ(identity)
を確認するために移動局と基地局との間で情報が交換される処理である。セルラ
通信の標準は典型的に移動局の認証のための手順を定義する。TIAにより公布
されたセルラ標準は、移動局を認証するための2つの方法、“単一チャレンジ(u
nique challenge)”法と“放送チャレンジ(broadcast challenge)”法とを供す
る。前述の認証法を使用しているTIA標準は、例えば、IS−91(AMPS
標準),IS−54(アナログ制御チャネルを定義するTDMA標準),IS−
136(ディジタル制御チャネルを定義するTDMA標準)及びIS−95を含
んでいる。
【0005】
単一チャレンジ法は当分野の技術者には周知である。この方法を使用している
システムでは、セルラ・インフラストラクチャ(基地局および/または基地局コ
ントローラ)は移動局にチャレンジ値(challenge value)を送り、移動局はチャ
レンジ,移動局識別子及び基地局と移動局(その移動局が正当な移動局であると
仮定して)とにのみ既知の秘密データから計算されるレスポンス(response)を送
る。もしこのレスポンスが正確ならば、セルラ・インフラストラクチャは電話接
続のようなサービスへのアクセスを提供する。しかしながら単一チャレンジ法は
チャレンジ応答手順を完了するのに必要な時間が比較的長くなりそして呼の設定
を過度に遅らせることがあり得るという欠点を有する。この理由で、放送チャレ
ンジ法はセルラサービスへのアクセス用の要求の急速な認証を供給する手段とし
て、TIAセルラ標準に含まれた。
システムでは、セルラ・インフラストラクチャ(基地局および/または基地局コ
ントローラ)は移動局にチャレンジ値(challenge value)を送り、移動局はチャ
レンジ,移動局識別子及び基地局と移動局(その移動局が正当な移動局であると
仮定して)とにのみ既知の秘密データから計算されるレスポンス(response)を送
る。もしこのレスポンスが正確ならば、セルラ・インフラストラクチャは電話接
続のようなサービスへのアクセスを提供する。しかしながら単一チャレンジ法は
チャレンジ応答手順を完了するのに必要な時間が比較的長くなりそして呼の設定
を過度に遅らせることがあり得るという欠点を有する。この理由で、放送チャレ
ンジ法はセルラサービスへのアクセス用の要求の急速な認証を供給する手段とし
て、TIAセルラ標準に含まれた。
【0006】
認証の放送チャレンジ法の下では、チャレンジ値(一般に“RAND”と呼ば
れる)はセルラ制御チャネル上で移動局に放送される。移動局がこのチャレンジ
値を受信する時、移動局はこのチャレンジ値を蓄積し、そしてその後それらが基
地局からセルラサービスへのアクセスを要求する時に、他の蓄積された情報と共
にそれを使用する。
れる)はセルラ制御チャネル上で移動局に放送される。移動局がこのチャレンジ
値を受信する時、移動局はこのチャレンジ値を蓄積し、そしてその後それらが基
地局からセルラサービスへのアクセスを要求する時に、他の蓄積された情報と共
にそれを使用する。
【0007】
認証手順は多くの場面におけるセルラ電話システムにより使用される。例えば
、基地局はしばしば移動局登録、開始(originations)及び終了(terminations)の
認証を要求する。登録は、それにより移動局がその位置を確認して、あるパラメ
ータを基地局に送る処理である。生開始順はユーザが呼を開始するために移動局
に指示する時に始められる。終了手順はもう1つの相手が移動局に呼をかけて、
移動局がその呼を受け入れるためにページメッセージに答える時に始められる。
、基地局はしばしば移動局登録、開始(originations)及び終了(terminations)の
認証を要求する。登録は、それにより移動局がその位置を確認して、あるパラメ
ータを基地局に送る処理である。生開始順はユーザが呼を開始するために移動局
に指示する時に始められる。終了手順はもう1つの相手が移動局に呼をかけて、
移動局がその呼を受け入れるためにページメッセージに答える時に始められる。
【0008】
IS−95構成のCDMAシステムでは、基地局と移動局との両者が同一セッ
トの共有(Shared)秘密データ(SSD)及び同一のランダムチャレンジ値(RC
V)を所有することを基地局が決定する時のみ、移動局は認証されるであろう。
SSDは基地局と移動局との両者に既知であり、移動局によりそれの半固定メモ
リに蓄積される128ビット量である。SSDの最初の64ビットは数値SSD Aから成り、そして残りの64ビットは数値SSD Bから成る。SSD A
は認証処理において使用され、一方SSD Bは秘話(voice privacy)とメッセ
ージ暗号化処理(authentication process)とに使用される。RCVは上に引用さ
れた認証の放送チャレンジ法において使用されたチャレンジ値に相当する32ビ
ット数であり、そして以下にさらに詳細に論じられるであろう。RCVの8最上
位ビットは時にはRANDCと呼ばれ、一方RCVの24最下位ビットは時には
RANDIと呼ばれる。
トの共有(Shared)秘密データ(SSD)及び同一のランダムチャレンジ値(RC
V)を所有することを基地局が決定する時のみ、移動局は認証されるであろう。
SSDは基地局と移動局との両者に既知であり、移動局によりそれの半固定メモ
リに蓄積される128ビット量である。SSDの最初の64ビットは数値SSD Aから成り、そして残りの64ビットは数値SSD Bから成る。SSD A
は認証処理において使用され、一方SSD Bは秘話(voice privacy)とメッセ
ージ暗号化処理(authentication process)とに使用される。RCVは上に引用さ
れた認証の放送チャレンジ法において使用されたチャレンジ値に相当する32ビ
ット数であり、そして以下にさらに詳細に論じられるであろう。RCVの8最上
位ビットは時にはRANDCと呼ばれ、一方RCVの24最下位ビットは時には
RANDIと呼ばれる。
【0009】
IS−95構成のCDMAセルラ電話システムにおける移動局開始に関連して
、典型的な移動局認証は次の通りであろう。ユーザが移動局に電話呼を始めるこ
とを指示する。移動局は、認証情報要素(AUTH)の蓄積値が、標準認証モー
ドが使用されねばならないことを示す“01”に設定されるかどうかを決定する
。もしも“01”に設定されれば、移動局は、電気通信工業協会によって利用可
能な出版物であるが、しかし制限された分布に従う“共通暗号化アルゴリズム”
内に記述されたある認証アルゴリズムに従って認証記号(signature) 情報要素(
AUTH SIGNATURE)の値を計算する。AUTH SIGNATURE入力パラメータ及び開始認証のために移動局により供給さ
れた値は次の通りであるだろう:
、典型的な移動局認証は次の通りであろう。ユーザが移動局に電話呼を始めるこ
とを指示する。移動局は、認証情報要素(AUTH)の蓄積値が、標準認証モー
ドが使用されねばならないことを示す“01”に設定されるかどうかを決定する
。もしも“01”に設定されれば、移動局は、電気通信工業協会によって利用可
能な出版物であるが、しかし制限された分布に従う“共通暗号化アルゴリズム”
内に記述されたある認証アルゴリズムに従って認証記号(signature) 情報要素(
AUTH SIGNATURE)の値を計算する。AUTH SIGNATURE入力パラメータ及び開始認証のために移動局により供給さ
れた値は次の通りであるだろう:
【表1】
ここでRANDS =蓄積されたランダムチャレンジメモリ,32ビットランダ
ムチャレンジメモリ(RAND)の蓄積値、ESNP =電子シリアル番号,移動
局の固定メモリ内に蓄積された移動局を単一に確認する32ビット値、及びDI
GITS=移動局開始メッセージ内のCHARiフィールドの符号化された最終
6ディジット。
ムチャレンジメモリ(RAND)の蓄積値、ESNP =電子シリアル番号,移動
局の固定メモリ内に蓄積された移動局を単一に確認する32ビット値、及びDI
GITS=移動局開始メッセージ内のCHARiフィールドの符号化された最終
6ディジット。
【0010】
一度移動局がAUTH SIGNATUREを計算し、移動局開始メッセージ
のAUTHRフィールドがAUTH SIGNATUREの値に設定され、RA
NDCフィールドがRANDS の8最上位ビットに設定され、そして開始メッセ
ージが基地局に送信される。基地局はその後それのSSD Aの内部蓄積値を使
用して、移動局と同じ方法でAUTHRの値を計算し、この計算値を移動局から
受信したAUTHRの値と比較し、そしてRANDCの受信値をRANDのその
内部蓄積値の8最上位ビットと比較する。もし基地局で実行された比較が成功す
ると、基地局は種々のトラフィックチャネルに移動局を割り当てるのに使用され
る手順を開始するであろう。もしどちらかの比較が失敗すると、基地局はサービ
スを拒み、単一チャレンジ−応答手順を開始するかまたはSSD更新手順を始め
ることができる。
のAUTHRフィールドがAUTH SIGNATUREの値に設定され、RA
NDCフィールドがRANDS の8最上位ビットに設定され、そして開始メッセ
ージが基地局に送信される。基地局はその後それのSSD Aの内部蓄積値を使
用して、移動局と同じ方法でAUTHRの値を計算し、この計算値を移動局から
受信したAUTHRの値と比較し、そしてRANDCの受信値をRANDのその
内部蓄積値の8最上位ビットと比較する。もし基地局で実行された比較が成功す
ると、基地局は種々のトラフィックチャネルに移動局を割り当てるのに使用され
る手順を開始するであろう。もしどちらかの比較が失敗すると、基地局はサービ
スを拒み、単一チャレンジ−応答手順を開始するかまたはSSD更新手順を始め
ることができる。
【0011】
典型的なセルラ電話システムでは、利用可能な周波数スペクトルは多数のチャ
ネルに分割され、そのそれぞれは異なる目的に使用される。IS−95構成のC
DMAシステムでは、これらのチャネルの1つはページングチャネルである。ペ
ージングチャネルは、基地局がトラフィックチャネルに割り当てられなかった移
動局にシステムオーバヘッド情報と移動局特定(specific)メッセージを送信する
ために使用するところの、符号化,インターリーブ,拡散そして変調されたスペ
クトル拡散信号である。ページングチャネル上に送信されそして移動局によりモ
ニタされるメッセージの1つはアクセスパラメータ・メッセージである。アクセ
スパラメータ・メッセージは認証モード(AUTH)及びRANDフィールドを
含み、27フィールドを有する可変長メッセージである。AUTHフィールドは
、もし移動局があの基地局に送られたアクセスチャネル・メッセージ内に標準認
証データを含むものであるならば、その値が基地局により“01”に設定される
ところの2ビットフィールドである。もし移動局がアクセスチャネル・メッセー
ジ内に標準認証データを含まないと、基地局はAUTHフィールドの値を“00
”に設定するであろう。RANDフィールドは、AUTHフィールドが“01”
に設定されている時に移動局が認証手順内で使用するべき32ビットRCVにそ
の値が設定されるところの0または32ビットフィールドである。基地局はCD
MAアクセスパラメータ・メッセージ内のRANDの値を、アナログ順方向制御
チャネル上で基地局により移動局に送信されたシステムパラメータ・オーバヘッ
ドメッセージに周期的に付加された16ビットRAND1 AとRAND1 B
とのオーバヘッド情報ワードの連接(concatenation)に等しくする。
ネルに分割され、そのそれぞれは異なる目的に使用される。IS−95構成のC
DMAシステムでは、これらのチャネルの1つはページングチャネルである。ペ
ージングチャネルは、基地局がトラフィックチャネルに割り当てられなかった移
動局にシステムオーバヘッド情報と移動局特定(specific)メッセージを送信する
ために使用するところの、符号化,インターリーブ,拡散そして変調されたスペ
クトル拡散信号である。ページングチャネル上に送信されそして移動局によりモ
ニタされるメッセージの1つはアクセスパラメータ・メッセージである。アクセ
スパラメータ・メッセージは認証モード(AUTH)及びRANDフィールドを
含み、27フィールドを有する可変長メッセージである。AUTHフィールドは
、もし移動局があの基地局に送られたアクセスチャネル・メッセージ内に標準認
証データを含むものであるならば、その値が基地局により“01”に設定される
ところの2ビットフィールドである。もし移動局がアクセスチャネル・メッセー
ジ内に標準認証データを含まないと、基地局はAUTHフィールドの値を“00
”に設定するであろう。RANDフィールドは、AUTHフィールドが“01”
に設定されている時に移動局が認証手順内で使用するべき32ビットRCVにそ
の値が設定されるところの0または32ビットフィールドである。基地局はCD
MAアクセスパラメータ・メッセージ内のRANDの値を、アナログ順方向制御
チャネル上で基地局により移動局に送信されたシステムパラメータ・オーバヘッ
ドメッセージに周期的に付加された16ビットRAND1 AとRAND1 B
とのオーバヘッド情報ワードの連接(concatenation)に等しくする。
【0012】
CDMAシステムでは、RCVはそれがほぼ8000年間反復しないであろう
ほどランダムな32ビット数であることを指定する(intended to)。反復所有(pr
operty)前の8000年は、アタッカ(attacker)に対してRCVが将来どのポイ
ントにあるかを本質的に予想できなくする重要な安全性の特色(security featur
e)である。多くの理由で、認証処理においては頻繁に、もしかすると(potential
ly) 毎分、使用されるRCVを変更することが有利であることが発見された。し
かしながらRCVを毎分変更することは、もしRCVが正確にランダムに発生さ
れるならば、RCVの2倍(duplicate)値がほぼ216分(約45日)後に現われ
始めるであろうという問題を引き起こす。セルラシステムにわたってRCVを同
期化することにより得られる確実な利点があることも発見された。しかしながら
、もし同期化されたRCVが正確にランダムであれば要求されるであろうセルラ
システムのネットワーク全体(を通してRCVを通信することは、困難でありそ
して高価であるだろう。
ほどランダムな32ビット数であることを指定する(intended to)。反復所有(pr
operty)前の8000年は、アタッカ(attacker)に対してRCVが将来どのポイ
ントにあるかを本質的に予想できなくする重要な安全性の特色(security featur
e)である。多くの理由で、認証処理においては頻繁に、もしかすると(potential
ly) 毎分、使用されるRCVを変更することが有利であることが発見された。し
かしながらRCVを毎分変更することは、もしRCVが正確にランダムに発生さ
れるならば、RCVの2倍(duplicate)値がほぼ216分(約45日)後に現われ
始めるであろうという問題を引き起こす。セルラシステムにわたってRCVを同
期化することにより得られる確実な利点があることも発見された。しかしながら
、もし同期化されたRCVが正確にランダムであれば要求されるであろうセルラ
システムのネットワーク全体(を通してRCVを通信することは、困難でありそ
して高価であるだろう。
【0013】
従って、32ビットRCVを発生するために基地局内の複数の最大長リニアフ
ィードバック・シフトレジスタ(LFSRs)の組み合わせベースのカウンタを
使用することは、米国特許出願番号09/036,941号、1998年3月9
日出願、標題“放送チャレンジ値を発生するための方法(METHOD FOR
GENERATING A BROADCAST CHALLENGE VA
LUE)”に提案されており、これは本発明の譲受人に譲渡され、そして引用に
より完全にこの中に組み込まれる。最大長LFSRの組み合わせベースのカウン
タは、ほぼ232−224分(約8000年)の間反復RCVを発生しないであろう
し、そしてゼロ先導の(zero leading)オクテットを有するRCVを一度も発生し
ないであろう。非ゼロ先導のオクテットを有することは、RANDS の8最上位
ビットのみが多数の認証演算に使用されるので重要である。セルラシステムを通
してRCVを同期化することは、さらにLFSRベースのカウンタとともに単純
で廉価である。システム内のどの基地局も、開始位置を与えられたどの特定の時
間やその開始位置から経過した多数の分及び全体的な時間基準の間に、固有のR
CVを計算できる。上記引用により組み込まれた出願番号09/036,941
号においてさらに完全に論じられるように、全体的な時間基準としてGPSシス
テム時間を使用することが望ましい。
ィードバック・シフトレジスタ(LFSRs)の組み合わせベースのカウンタを
使用することは、米国特許出願番号09/036,941号、1998年3月9
日出願、標題“放送チャレンジ値を発生するための方法(METHOD FOR
GENERATING A BROADCAST CHALLENGE VA
LUE)”に提案されており、これは本発明の譲受人に譲渡され、そして引用に
より完全にこの中に組み込まれる。最大長LFSRの組み合わせベースのカウン
タは、ほぼ232−224分(約8000年)の間反復RCVを発生しないであろう
し、そしてゼロ先導の(zero leading)オクテットを有するRCVを一度も発生し
ないであろう。非ゼロ先導のオクテットを有することは、RANDS の8最上位
ビットのみが多数の認証演算に使用されるので重要である。セルラシステムを通
してRCVを同期化することは、さらにLFSRベースのカウンタとともに単純
で廉価である。システム内のどの基地局も、開始位置を与えられたどの特定の時
間やその開始位置から経過した多数の分及び全体的な時間基準の間に、固有のR
CVを計算できる。上記引用により組み込まれた出願番号09/036,941
号においてさらに完全に論じられるように、全体的な時間基準としてGPSシス
テム時間を使用することが望ましい。
【0014】
しかしながらRCVを発生するためのLFSRベースのカウンタの使用には欠
点がある。特に、LFSRベースのカウンタを使用することはRCV予測不能性
(unpredictability)の喪失(loss)に帰着する。基地局によりLFSRベースのカ
ウンタで発生され、そしてアクセスパラメータ・メッセージ内の移動局に送信さ
れるRCVのほぼ時間だけを観察することにより、アタッカはLFSRベースの
カウンタにより使用された数式を引き出して理解できる可能性がある。数式を引
き出して、アタッカはそれから将来の与えられたいずれかの時間の間にRCVを
予想することができる。
点がある。特に、LFSRベースのカウンタを使用することはRCV予測不能性
(unpredictability)の喪失(loss)に帰着する。基地局によりLFSRベースのカ
ウンタで発生され、そしてアクセスパラメータ・メッセージ内の移動局に送信さ
れるRCVのほぼ時間だけを観察することにより、アタッカはLFSRベースの
カウンタにより使用された数式を引き出して理解できる可能性がある。数式を引
き出して、アタッカはそれから将来の与えられたいずれかの時間の間にRCVを
予想することができる。
【0015】
よって、RCVを発生して、正確にランダムな数の予測不能性を失わずにセル
ラ電話システムを通して簡単にそして経済的に同期化することができる移動局に
通信する安全な方法が必要である。
ラ電話システムを通して簡単にそして経済的に同期化することができる移動局に
通信する安全な方法が必要である。
【0016】
本発明はランダムなチャレンジ値を発生して、正確にランダムな数の予測不能
性を失わずにセルラシステムを通して簡単にそして経済的に同期化できる移動局
に通信するための方法及び装置に向けられる。この発明は、第2のバイナリ数を
得るために第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用
し、第3のバイナリ数を得るために第1のバイナリ数の複数の最下位ビットにつ
いて第2のアルゴリズムで演算し、及び更新バイナリ数を得るために第2及び第
3の数の連接にブロック暗号(block cipher)を適用するところの、セルラ電話シ
ステム認証手順において使用されるべきバイナリ数を更新するための方法及び装
置を具備する。この発明の特別の実施例では、ブロック暗号がSKIPJACK
ブロック暗号関数(function)の修正版を具備する。この発明のさらにもう1つの
実施例では、更新バイナリ数の最上位ビットがオールゼロ数を具備する時に、そ
れらは第2及び第3の数の連接の最上位ビットで置換される。
性を失わずにセルラシステムを通して簡単にそして経済的に同期化できる移動局
に通信するための方法及び装置に向けられる。この発明は、第2のバイナリ数を
得るために第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用
し、第3のバイナリ数を得るために第1のバイナリ数の複数の最下位ビットにつ
いて第2のアルゴリズムで演算し、及び更新バイナリ数を得るために第2及び第
3の数の連接にブロック暗号(block cipher)を適用するところの、セルラ電話シ
ステム認証手順において使用されるべきバイナリ数を更新するための方法及び装
置を具備する。この発明の特別の実施例では、ブロック暗号がSKIPJACK
ブロック暗号関数(function)の修正版を具備する。この発明のさらにもう1つの
実施例では、更新バイナリ数の最上位ビットがオールゼロ数を具備する時に、そ
れらは第2及び第3の数の連接の最上位ビットで置換される。
【0017】
本発明の特徴,対象及び長所は、ここで及び全体を通して付記される参照符号
を有する図面と関連して、下に述べる詳細な説明からさらに明白になるであろう
。
を有する図面と関連して、下に述べる詳細な説明からさらに明白になるであろう
。
【0018】
本発明により、RCVを発生して、正確にランダムな数の予測不能性を失わず
に、セルラ電話システムを通して簡単にそして経済的に同期化できるところの移
動局に送信することの問題は、LFSR及びブロック暗号関数の使用により解決
される。特に、そのキーがセルラ電話基地局内で相対的に秘密を維持されるブロ
ック暗号関数は、RCVが移動局に送信される前にLFSRベースのカウンタ,
LFSRベースのカウンタの組み合わせまたは同等の単一のカウンタにより発生
されるRCVを暗号化するために使用される。ブロック暗号関数は一対一機能で
あるので、それによってLFSRベースのカウンタで発生されたRCVの反復前
の8000年の所有物(property)を保存して(preserving)、それぞれ別個の入力
に対してブロック暗号関数の出力もその上別個であるだろう。さらにアタッカは
、ブロック暗号キーにアクセスせずに、セルラ電話システムを通してRCVを簡
単にそして経済的に同期化する能力が維持される間のいずれかの特定の時刻でR
CVを予想できないであろう。32ビットブロック上で動作するであろうし、合
理的に安全であるいずれのブロック暗号関数も使用されてよい。この発明の好ま
しい実施例では、SKIPJACKブロック暗号関数の修正版がブロック暗号関
数として使用される。
に、セルラ電話システムを通して簡単にそして経済的に同期化できるところの移
動局に送信することの問題は、LFSR及びブロック暗号関数の使用により解決
される。特に、そのキーがセルラ電話基地局内で相対的に秘密を維持されるブロ
ック暗号関数は、RCVが移動局に送信される前にLFSRベースのカウンタ,
LFSRベースのカウンタの組み合わせまたは同等の単一のカウンタにより発生
されるRCVを暗号化するために使用される。ブロック暗号関数は一対一機能で
あるので、それによってLFSRベースのカウンタで発生されたRCVの反復前
の8000年の所有物(property)を保存して(preserving)、それぞれ別個の入力
に対してブロック暗号関数の出力もその上別個であるだろう。さらにアタッカは
、ブロック暗号キーにアクセスせずに、セルラ電話システムを通してRCVを簡
単にそして経済的に同期化する能力が維持される間のいずれかの特定の時刻でR
CVを予想できないであろう。32ビットブロック上で動作するであろうし、合
理的に安全であるいずれのブロック暗号関数も使用されてよい。この発明の好ま
しい実施例では、SKIPJACKブロック暗号関数の修正版がブロック暗号関
数として使用される。
【0019】
あるセルラ電話アプリケーションでは、情報成分の第1バイトについてゼロ値
を有することは受け入れることはできない。しかしながら基地局によりLFSR
ベースのまたは単一のカウンタで発生されたRCVを暗号化するためブロック暗
号関数の使用は、暗号化関数の出力が正確にランダムに現れるであろうので、約
2-8の確率でゼロ値を持つ第1バイトを有する暗号RCVに帰着する。したがっ
て、本発明のもう1つの実施例では、暗号RCV出力の第1バイトは、その出力
の第1バイトがゼロ値を有する時はいつでも、非暗号RCV入力の第1バイトで
置換される。これはその第1バイトがゼロ値を有する暗号RCVを有しているこ
との問題を除去する。このように、たとえ暗号RCV出力の第1バイトを非暗号
RCV入力の第1バイトで置換することは、その暗号RCV出力がある時点でも
う1つの暗号RCV出力と二重になるであろうとしても、それは予想不能な様式
内でもそうであろう。
を有することは受け入れることはできない。しかしながら基地局によりLFSR
ベースのまたは単一のカウンタで発生されたRCVを暗号化するためブロック暗
号関数の使用は、暗号化関数の出力が正確にランダムに現れるであろうので、約
2-8の確率でゼロ値を持つ第1バイトを有する暗号RCVに帰着する。したがっ
て、本発明のもう1つの実施例では、暗号RCV出力の第1バイトは、その出力
の第1バイトがゼロ値を有する時はいつでも、非暗号RCV入力の第1バイトで
置換される。これはその第1バイトがゼロ値を有する暗号RCVを有しているこ
との問題を除去する。このように、たとえ暗号RCV出力の第1バイトを非暗号
RCV入力の第1バイトで置換することは、その暗号RCV出力がある時点でも
う1つの暗号RCV出力と二重になるであろうとしても、それは予想不能な様式
内でもそうであろう。
【0020】
当分野で通常の技術を有する人により理解されるであろうように、本発明の特
徴を具体化している移動局認証において使用されるべき数を発生して送信するた
めの種々の方法及び装置は種々のセルラ電話システムのいずれかに属することが
できる。そのようなセルラシステムは、実例としてのみ、AMPS(アナログ)
,IS−54(北米TDMA),GSM(世界的なTDMA),及びIS−95
(北米CDMA)を含む。好ましい実施例では、セルラシステムはスペクトル拡
散CDMAセルラ電話システムである。
徴を具体化している移動局認証において使用されるべき数を発生して送信するた
めの種々の方法及び装置は種々のセルラ電話システムのいずれかに属することが
できる。そのようなセルラシステムは、実例としてのみ、AMPS(アナログ)
,IS−54(北米TDMA),GSM(世界的なTDMA),及びIS−95
(北米CDMA)を含む。好ましい実施例では、セルラシステムはスペクトル拡
散CDMAセルラ電話システムである。
【0021】
さて図1を参照して、そこに典型的なCDMAセルラ電話システムのブロック
図が示される。そのようなシステムは一般に複数の移動体加入者ユニット10,
複数の基地局12,基地局コントローラ(BSC)14,及び移動交換センタ(
MSC)16を含んでいる。MSC16は従前の公衆電話交換ネットワーク(P
STN)18とインターフェイスするように構成される。MSC16はまたBS
C14とインターフェイスするように構成される。BSC14は各基地局12に
連結される。基地局12はまた基地局トランシーバサブシステム(BTSs)1
2として知られる。代替として、“基地局”は集合的にBSC14及び1つまた
はそれ以上のBTS12とみなされてもよく、この複数のBTS12はまた“セ
ルサイト”12と呼ばれてもよい。(代替として、与えられたBTS12の複数
セクタはセルサイトと呼ばれてもよい。)移動体加入者ユニット10は典型的に
セルラ電話機10であり、そしてセルラ電話システムは、例えば、IS−95標
準に従う使用のために構成されたスペクトル拡散CDMAシステムである。
図が示される。そのようなシステムは一般に複数の移動体加入者ユニット10,
複数の基地局12,基地局コントローラ(BSC)14,及び移動交換センタ(
MSC)16を含んでいる。MSC16は従前の公衆電話交換ネットワーク(P
STN)18とインターフェイスするように構成される。MSC16はまたBS
C14とインターフェイスするように構成される。BSC14は各基地局12に
連結される。基地局12はまた基地局トランシーバサブシステム(BTSs)1
2として知られる。代替として、“基地局”は集合的にBSC14及び1つまた
はそれ以上のBTS12とみなされてもよく、この複数のBTS12はまた“セ
ルサイト”12と呼ばれてもよい。(代替として、与えられたBTS12の複数
セクタはセルサイトと呼ばれてもよい。)移動体加入者ユニット10は典型的に
セルラ電話機10であり、そしてセルラ電話システムは、例えば、IS−95標
準に従う使用のために構成されたスペクトル拡散CDMAシステムである。
【0022】
セルラ電話システムの典型的な動作中、基地局12は数組の移動体ユニット1
0から数組の逆方向リンク信号を受信する。移動体ユニット10は電話呼または
他の通信を処理している。与えられた基地局12により受信された各逆方向リン
ク信号はその基地局12内で処理される。結果としてのデータはBSC14に順
方向送信される。BSC14は呼資源割り当て及び、基地局12間のソフトハン
ドオフのオーケストレーションを含む、移動度管理機能(mobility management f
unctionality)を供する。BSC14はまた、PSTN18とのインターフェイ
スのための追加のルーティングサービスを提供するところのMSC16に受信デ
ータを送る(routes)。同様に、PSTN18はMSC16とインターフェイスし
、そしてMSC16はBSC14とインターフェイスし、BSCは基地局12を
順番に制御して数組の移動体ユニット10に数組の順方向リンク信号を送る。図
1のCDMAシステムでは、各基地局12は少なくとも1つのセクタ(図示せず
)を含み、各セクタは基地局12から放射状に特定の方向を指向するアンテナを
具備している。好ましくは、各基地局12は、各セクタのアンテナの軸がほぼ1
20度ずつ異なる3つのセクタを含む。
0から数組の逆方向リンク信号を受信する。移動体ユニット10は電話呼または
他の通信を処理している。与えられた基地局12により受信された各逆方向リン
ク信号はその基地局12内で処理される。結果としてのデータはBSC14に順
方向送信される。BSC14は呼資源割り当て及び、基地局12間のソフトハン
ドオフのオーケストレーションを含む、移動度管理機能(mobility management f
unctionality)を供する。BSC14はまた、PSTN18とのインターフェイ
スのための追加のルーティングサービスを提供するところのMSC16に受信デ
ータを送る(routes)。同様に、PSTN18はMSC16とインターフェイスし
、そしてMSC16はBSC14とインターフェイスし、BSCは基地局12を
順番に制御して数組の移動体ユニット10に数組の順方向リンク信号を送る。図
1のCDMAシステムでは、各基地局12は少なくとも1つのセクタ(図示せず
)を含み、各セクタは基地局12から放射状に特定の方向を指向するアンテナを
具備している。好ましくは、各基地局12は、各セクタのアンテナの軸がほぼ1
20度ずつ異なる3つのセクタを含む。
【0023】
好都合にも、LFRSまたはソフトウェアシミュレーションは、移動局認証手
順における使用のため結局移動局に送信されるRCVを発生するために、基地局
12により使用されてもよい。IS−95構成のCDMAシステムでは、RCV
はアクセスパラメータ・メッセージのRANDフィールド内の移動局に送信され
る。本発明の好ましい実施例では、LFSRは最大長シフトレジスタ、そしてさ
らに明確には、ガロアシフトレジスタである。しかしながら、最大長シフトレジ
スタの他の実施の形態が使用されてもよい。当技術分野で周知のように、最大長
シフトレジスタは、それらの特性多項式が既約(irreducible) と原始(primitive
) との両者であることを保証するように構成されたLFSRであり、それによっ
て周期(P)=2r −1、ここでrはLFSR内のビット位置の番号である、に
帰着する。
順における使用のため結局移動局に送信されるRCVを発生するために、基地局
12により使用されてもよい。IS−95構成のCDMAシステムでは、RCV
はアクセスパラメータ・メッセージのRANDフィールド内の移動局に送信され
る。本発明の好ましい実施例では、LFSRは最大長シフトレジスタ、そしてさ
らに明確には、ガロアシフトレジスタである。しかしながら、最大長シフトレジ
スタの他の実施の形態が使用されてもよい。当技術分野で周知のように、最大長
シフトレジスタは、それらの特性多項式が既約(irreducible) と原始(primitive
) との両者であることを保証するように構成されたLFSRであり、それによっ
て周期(P)=2r −1、ここでrはLFSR内のビット位置の番号である、に
帰着する。
【0024】
さて図2を参照して、そこにビット位置0,4及び5の後にフィードバックタ
ップを有する8ビット・ガロアシフトレジスタ20が示される。当分野の技術を
有する人により理解されるように、ガロアシフトレジスタは各クロックパルスで
各レジスタビットを1ポジション左にシフトし、そしてあるレジスタビットはフ
ィードバックビットと排他的論理和(XOR)関係で論理的に結合される。例え
ば、各左へのシフトでは、ビット位置1はビット7とビット0とのXOR結果を
受信する。同様にビット位置5はビット7とビット5とのXOR結果を受信する
。
ップを有する8ビット・ガロアシフトレジスタ20が示される。当分野の技術を
有する人により理解されるように、ガロアシフトレジスタは各クロックパルスで
各レジスタビットを1ポジション左にシフトし、そしてあるレジスタビットはフ
ィードバックビットと排他的論理和(XOR)関係で論理的に結合される。例え
ば、各左へのシフトでは、ビット位置1はビット7とビット0とのXOR結果を
受信する。同様にビット位置5はビット7とビット5とのXOR結果を受信する
。
【0025】
さて図3を参照して、そこに本発明において演算されるべき(to be operated
upon)数を発生する好ましい方法が示される。この方法は第1及び第2のガロア
シフトレジスタ30,32を頼みにする(relies upon) 。単一の更新クロック信
号34は2つのガロアシフトレジスタ30,32の更新を引き起こす。第1のレ
ジスタ30はRCVの8最上位ビットを作り出すために使用された8ビット・ガ
ロアシフトレジスタ30である。第2のシフトレジスタ32は32ビットRCV
の残りのビットを作り出すために使用された24ビット・ガロアシフトレジスタ
32である。第1及び第2のガロアシフトレジスタ30,32は両者がクロック
信号34に連結されるが、しかしその他は接続されない。
upon)数を発生する好ましい方法が示される。この方法は第1及び第2のガロア
シフトレジスタ30,32を頼みにする(relies upon) 。単一の更新クロック信
号34は2つのガロアシフトレジスタ30,32の更新を引き起こす。第1のレ
ジスタ30はRCVの8最上位ビットを作り出すために使用された8ビット・ガ
ロアシフトレジスタ30である。第2のシフトレジスタ32は32ビットRCV
の残りのビットを作り出すために使用された24ビット・ガロアシフトレジスタ
32である。第1及び第2のガロアシフトレジスタ30,32は両者がクロック
信号34に連結されるが、しかしその他は接続されない。
【0026】
なお図3を参照して、第1及び第2のシフトレジスタ30,32はそれぞれフ
ィードバックタップ、または特定のビット位置に適用された電気的接続を有する
。当分野で技術を有する人により理解されるであろうように、8及び24次のい
ずれかの原始多項式は、それぞれ第1及び第2のシフトレジスタ30,32のフ
ィードバックタップを決定するために使用されることが可能である。図3に示さ
れるように、第1及び第2のシフトレジスタは次の原始多項式x8 +x6 +x5 +x+1及びx24+x4 +x3 +x+1をそれぞれ有する。提供された各シフト
レジスタ30,32は非ゼロ値に初期化され、その上各シフトレジスタ30,3
2が発生するシーケンスは常に非ゼロであるであろう。このように、シーケンス
内の各数の8最上位ビット(即ち、シフトレジスタ30により発生された各数)
は非ゼロであるであろう。しかしながら、第1及び第2のシフトレジスタ30,
32のこの調整は、第1及び第2のシフトレジスタ30,32が相対的に素(pri
me) でないシーケンス長を生成するので、32ビット位置を持つ単一の最大長L
FSRで可能となるであろうところの232−1の最大Pを有する32ビット出力
シーケンスには帰着しない。第1のシフトレジスタ30は28 −1=255=3 * 5*17のPを持つシーケンスを生成し、一方第2のシフトレジスタ32は2 24 −1=16777215=3*3*5*7*13*17*241のPを持つシ
ーケンスを生成する。このように、第1及び第2のシフトレジスタ30,32に
より発生されたシーケンスのPは65793であり、単一の16ビット最大長L
FSRのPのそれよりもわずかに大きいだけである。しかしながら、最大長LF
SRにより生成されたシーケンスはオールゼロ値を持たないので、そしてオール
ゼロ値を所有しない条件がRCVの8最上位ビットのみに関して重要であるので
、第1及び第2のシフトレジスタ30,32により発生されたシーケンスのPは
、24ビット・シフトレジスタ32により発生されたシーケンス内のいずれかの
点にオールゼロ値を挿入することにより拡張されてもよい。そうすると、第2の
シフトレジスタ32のPは16777215から16777216に増加され、
それは2の冪(power)であり、そして第1のシフトレジスタ30のP(255)
と相対的に素である。よって、第2のシフトレジスタ32により発生されたシー
ケンス内のある点に置かれたオールゼロ値と共に、第1及び第2のシフトレジス
タ30,32により発生された32ビットシーケンスのPは、8最上位ビットが
非ゼロか、または232−224の長さでなければならないところの最大長シーケン
スとなる。
ィードバックタップ、または特定のビット位置に適用された電気的接続を有する
。当分野で技術を有する人により理解されるであろうように、8及び24次のい
ずれかの原始多項式は、それぞれ第1及び第2のシフトレジスタ30,32のフ
ィードバックタップを決定するために使用されることが可能である。図3に示さ
れるように、第1及び第2のシフトレジスタは次の原始多項式x8 +x6 +x5 +x+1及びx24+x4 +x3 +x+1をそれぞれ有する。提供された各シフト
レジスタ30,32は非ゼロ値に初期化され、その上各シフトレジスタ30,3
2が発生するシーケンスは常に非ゼロであるであろう。このように、シーケンス
内の各数の8最上位ビット(即ち、シフトレジスタ30により発生された各数)
は非ゼロであるであろう。しかしながら、第1及び第2のシフトレジスタ30,
32のこの調整は、第1及び第2のシフトレジスタ30,32が相対的に素(pri
me) でないシーケンス長を生成するので、32ビット位置を持つ単一の最大長L
FSRで可能となるであろうところの232−1の最大Pを有する32ビット出力
シーケンスには帰着しない。第1のシフトレジスタ30は28 −1=255=3 * 5*17のPを持つシーケンスを生成し、一方第2のシフトレジスタ32は2 24 −1=16777215=3*3*5*7*13*17*241のPを持つシ
ーケンスを生成する。このように、第1及び第2のシフトレジスタ30,32に
より発生されたシーケンスのPは65793であり、単一の16ビット最大長L
FSRのPのそれよりもわずかに大きいだけである。しかしながら、最大長LF
SRにより生成されたシーケンスはオールゼロ値を持たないので、そしてオール
ゼロ値を所有しない条件がRCVの8最上位ビットのみに関して重要であるので
、第1及び第2のシフトレジスタ30,32により発生されたシーケンスのPは
、24ビット・シフトレジスタ32により発生されたシーケンス内のいずれかの
点にオールゼロ値を挿入することにより拡張されてもよい。そうすると、第2の
シフトレジスタ32のPは16777215から16777216に増加され、
それは2の冪(power)であり、そして第1のシフトレジスタ30のP(255)
と相対的に素である。よって、第2のシフトレジスタ32により発生されたシー
ケンス内のある点に置かれたオールゼロ値と共に、第1及び第2のシフトレジス
タ30,32により発生された32ビットシーケンスのPは、8最上位ビットが
非ゼロか、または232−224の長さでなければならないところの最大長シーケン
スとなる。
【0027】
前述されたように演算されるべき数を発生して、ブロック暗号関数(“ブロッ
ク暗号”)がその数に適用される。ブロック暗号はnビット平文(plaintext)ブ
ロックPをnビット暗号文(ciphertext)ブロックC、ここでnはブロック長であ
る、にマップする関数Eである。それは大きい記号サイズを持つ簡単な置換暗号
化と見られてもよい。ブロック暗号は、オールkビットベクトルVk の組のサブ
セットQ(典型的にキースペースと呼ばれる)から値をとって、kビットキーK
によりパラメータ化される。nビットP,nビットC及び固定キーKについて、
nビットベクトル上に順列を定義して、ブロック暗号は全単射(bijection)であ
る。各キーは潜在的に異なる全単射である。キーはアットランダムに選択される
ものと一般に仮定される。換言すれば、nビットブロック暗号は、各キー
ク暗号”)がその数に適用される。ブロック暗号はnビット平文(plaintext)ブ
ロックPをnビット暗号文(ciphertext)ブロックC、ここでnはブロック長であ
る、にマップする関数Eである。それは大きい記号サイズを持つ簡単な置換暗号
化と見られてもよい。ブロック暗号は、オールkビットベクトルVk の組のサブ
セットQ(典型的にキースペースと呼ばれる)から値をとって、kビットキーK
によりパラメータ化される。nビットP,nビットC及び固定キーKについて、
nビットベクトル上に順列を定義して、ブロック暗号は全単射(bijection)であ
る。各キーは潜在的に異なる全単射である。キーはアットランダムに選択される
ものと一般に仮定される。換言すれば、nビットブロック暗号は、各キー
【数1】
はVnVn’への逆マッピング(Kのための暗号化関数)であるような、関数E
:Vn ×Q−>Vn' である。逆マッピングはDK (C)またはEK -1で表示され
る解読関数である。C=EK (P)はキーKのもとに平文Pを暗号化することに
起因する暗号文である。
:Vn ×Q−>Vn' である。逆マッピングはDK (C)またはEK -1で表示され
る解読関数である。C=EK (P)はキーKのもとに平文Pを暗号化することに
起因する暗号文である。
【0028】
64ビット(またはそれ以上)を有するデータブロックについて演算するよう
に設計された多数の既知のブロック暗号がある。これらの中で最もよく知られた
ブロック暗号は米国標準FIPS46−2により定義されたデ−タ暗号化標準(
DES)である。暗号化機/解読機アルゴリズムコードブック(SKIPJAC
K)は64ビットのブロックサイズ上で動作するように設計され、そして米国標
準FIPS185により定義されたもう1つの対称キーブロック暗号である。F
IPS185はhttp://www.itl.nist.gov//fips
pubs/fip185.htm/で検索され(retrieved)てもよく、そしてS
KIPJACKのための仕様はhttp://crsc.nist.gov/e ncryption/skipjack−1.pdf/ 及びhttp://cs rc.nist.gov/encryption/skipjack−2.pd f で調査されてもよく、これらの両者は引用されて完全にこの中に組込まれる。
SKIPJACKブロック暗号は、DESと同様に、64ビット暗号文ブロック
を生成する、n=64ビットの平文ブロックを処理するところのフェイステル(F
eistel)暗号である。秘密キーKの有効なサイズは80ビットであり、そして28 0 キーは64ビット平文ブロック上の264!の起こりえる全単射の中の(高々(at
most) )280を実施する。
に設計された多数の既知のブロック暗号がある。これらの中で最もよく知られた
ブロック暗号は米国標準FIPS46−2により定義されたデ−タ暗号化標準(
DES)である。暗号化機/解読機アルゴリズムコードブック(SKIPJAC
K)は64ビットのブロックサイズ上で動作するように設計され、そして米国標
準FIPS185により定義されたもう1つの対称キーブロック暗号である。F
IPS185はhttp://www.itl.nist.gov//fips
pubs/fip185.htm/で検索され(retrieved)てもよく、そしてS
KIPJACKのための仕様はhttp://crsc.nist.gov/e ncryption/skipjack−1.pdf/ 及びhttp://cs rc.nist.gov/encryption/skipjack−2.pd f で調査されてもよく、これらの両者は引用されて完全にこの中に組込まれる。
SKIPJACKブロック暗号は、DESと同様に、64ビット暗号文ブロック
を生成する、n=64ビットの平文ブロックを処理するところのフェイステル(F
eistel)暗号である。秘密キーKの有効なサイズは80ビットであり、そして28 0 キーは64ビット平文ブロック上の264!の起こりえる全単射の中の(高々(at
most) )280を実施する。
【0029】
しかしながらSKIPJACKは全SKIPJACKブロック暗号と同じキー
従属(key-dependent)の順列G及びFテーブルと、非修正(unmodified)SKIP
JACKブロック暗号の4成分構造よりもむしろDESブロック暗号のフェイス
テル構造を使用して32ビットブロックについて演算するように修正されること
ができる。修正(modified)SKIPJACKの計算経路(computation path)は図
4に示される。まず、32ビット入力ブロック401はそれぞれ16ビットを有
する、2つの等しい半分L0402とR0403とに分割される。32ビット入力
ブロックを半分に分割して、暗号化は今24ラウンドに進む。第1に即ち第0番
ラウンドでは、キー従属の順列G405がR0403に適用され、その出力はそ
の後ラウンド番号(この場合は0)及びXOR演算406におけるL0402と
結合される。2つの半分は、第1ラウンドを完了して、その後交換407され、
同じ演算が他の23ラウンドに対して繰り返される。次の第24番目の最終ラウ
ンドで、半分は再度交換408される。もし出力409の最上位ビットがオール
ゼロ値を含まなければ、出力409は上で参照された認証手順で使用されたRC
Vである。この場合、この発明の好ましい実施例では、入力401の最上位ビッ
トは、出力409がRCVとして使用される前に出力409の最上位ビットに置
き換えられる。
従属(key-dependent)の順列G及びFテーブルと、非修正(unmodified)SKIP
JACKブロック暗号の4成分構造よりもむしろDESブロック暗号のフェイス
テル構造を使用して32ビットブロックについて演算するように修正されること
ができる。修正(modified)SKIPJACKの計算経路(computation path)は図
4に示される。まず、32ビット入力ブロック401はそれぞれ16ビットを有
する、2つの等しい半分L0402とR0403とに分割される。32ビット入力
ブロックを半分に分割して、暗号化は今24ラウンドに進む。第1に即ち第0番
ラウンドでは、キー従属の順列G405がR0403に適用され、その出力はそ
の後ラウンド番号(この場合は0)及びXOR演算406におけるL0402と
結合される。2つの半分は、第1ラウンドを完了して、その後交換407され、
同じ演算が他の23ラウンドに対して繰り返される。次の第24番目の最終ラウ
ンドで、半分は再度交換408される。もし出力409の最上位ビットがオール
ゼロ値を含まなければ、出力409は上で参照された認証手順で使用されたRC
Vである。この場合、この発明の好ましい実施例では、入力401の最上位ビッ
トは、出力409がRCVとして使用される前に出力409の最上位ビットに置
き換えられる。
【0030】
キー従属の順列G405は、16ビット値(即ち、ワード)をオール16ビッ
ト値の組、V16上で並べ替える4ラウンド・フェイステル構造である。ラウンド
関数はFテーブルと呼ばれそして図5に501として描かれる、固定バイト置換
テーブル(即ち、オール8ビット値の組、V8上の順列)である。テーブル内の
各エントリは16進表記法(hexadecimal notation)で与えられる。入力の高次4
ビットは列502を索引し、入力の低次4ビットは行503を索引する。例えば
、7aの入力はd6 504に変更するであろう。G405の各ラウンドもまた
キーKの1バイトを組み込む。G405のラウンドごとの関数は下記として特徴
付けられる: Gk(W=g1‖g2)=g5‖g6’ ここで、
ト値の組、V16上で並べ替える4ラウンド・フェイステル構造である。ラウンド
関数はFテーブルと呼ばれそして図5に501として描かれる、固定バイト置換
テーブル(即ち、オール8ビット値の組、V8上の順列)である。テーブル内の
各エントリは16進表記法(hexadecimal notation)で与えられる。入力の高次4
ビットは列502を索引し、入力の低次4ビットは行503を索引する。例えば
、7aの入力はd6 504に変更するであろう。G405の各ラウンドもまた
キーKの1バイトを組み込む。G405のラウンドごとの関数は下記として特徴
付けられる: Gk(W=g1‖g2)=g5‖g6’ ここで、
【数2】
、kはステップ番号、FはSKIPJACK Fテーブル501、そしてcv4k+ i-3
はキーKのスケジュール内の第(4k+i−3)番バイトである。このよう
に、
に、
【数3】
キーKのスケジュールは0から9まで標記された、10バイト長(即ち、80
ビット)であり、そしてその自然の順番に使用される。したがって上記されたス
ケジュール記号(subscripts)はmod−10と解釈されるべきである。
ビット)であり、そしてその自然の順番に使用される。したがって上記されたス
ケジュール記号(subscripts)はmod−10と解釈されるべきである。
【0031】
修正SKIPJACKブロック暗号化処理の疑似符号版は下記の表1に示され
る: 表1
る: 表1
【表2】
【表3】
【表4】
【表5】
前述されたようにRCVの発生は、当分野で技術を有する人により理解される
であろうように、例えば、C符号,C++符号を含むいずれか従前の資源符号を
使用することが可能である。セルラサイトは典型的に、マイクロプロセッサ運転
のソフトウェア付きの、好都合には特定用途向けIC(ASIC)であるところ
のICを含む。したがってこの発明がセルラシステムのインフラストラクチャ内
のどこでも動作するのに十分なほど簡単であることを認めることができる。特定
の実施例では、この発明は図1のCDMAセルラシステムのセルサイト(図示せ
ず)内で実施されることができ、それによって新RCVを中心に造り、そして放
送するためにシステム全体を通してそれらをセルサイトに分配する必要性を除去
する。
であろうように、例えば、C符号,C++符号を含むいずれか従前の資源符号を
使用することが可能である。セルラサイトは典型的に、マイクロプロセッサ運転
のソフトウェア付きの、好都合には特定用途向けIC(ASIC)であるところ
のICを含む。したがってこの発明がセルラシステムのインフラストラクチャ内
のどこでも動作するのに十分なほど簡単であることを認めることができる。特定
の実施例では、この発明は図1のCDMAセルラシステムのセルサイト(図示せ
ず)内で実施されることができ、それによって新RCVを中心に造り、そして放
送するためにシステム全体を通してそれらをセルサイトに分配する必要性を除去
する。
【0032】
当分野内の技術者が容易に認めるであろうように、この中に記述された実施例
内の最大長シフトレジスタに、いずれの同形式の疑似ランダムノイズ発生器を代
用されてもよい。さらに、この中に記述された実施例は、その中ではRCV,R
ANDCの8最上位ビットが非ゼロであるように束縛されるところのCDMAシ
ステムを含むセルラ電話システムに適する一方で、もし特定のシステムがそのよ
うに記入し(specifies)なければRANDCが非ゼロである必要がないことは理
解されるべきである。よって、そのシステムの束縛次第で、RANDCかRAN
DLのどちらかまたは両方は、シーケンスのどちらかまたは両方の周期を延長す
るために挿入されたオールゼロ値を有することができる。さらに、この中に記述
された実施例のセルラシステム放送チャレンジ値は恐らく均一に(equally well)
、連続する更新間の相関関係が最小化されそしていずれかの反復値が発生する前
の更新の数が最大化されるような周期的な更新を要するところのいずれかのバイ
ナリ数であることができる。
内の最大長シフトレジスタに、いずれの同形式の疑似ランダムノイズ発生器を代
用されてもよい。さらに、この中に記述された実施例は、その中ではRCV,R
ANDCの8最上位ビットが非ゼロであるように束縛されるところのCDMAシ
ステムを含むセルラ電話システムに適する一方で、もし特定のシステムがそのよ
うに記入し(specifies)なければRANDCが非ゼロである必要がないことは理
解されるべきである。よって、そのシステムの束縛次第で、RANDCかRAN
DLのどちらかまたは両方は、シーケンスのどちらかまたは両方の周期を延長す
るために挿入されたオールゼロ値を有することができる。さらに、この中に記述
された実施例のセルラシステム放送チャレンジ値は恐らく均一に(equally well)
、連続する更新間の相関関係が最小化されそしていずれかの反復値が発生する前
の更新の数が最大化されるような周期的な更新を要するところのいずれかのバイ
ナリ数であることができる。
【0033】
本発明の好ましい実施例はこのように示されそして記述された。しかしながら
、この発明の精神または範囲から逸脱することなしに多くの変更がこの中に開示
された実施例になされてもよいことは、当分野の通常の技術を有する人には明白
であるだろう。したがって、本発明はクレームに従うのを除いては制限されない
。
、この発明の精神または範囲から逸脱することなしに多くの変更がこの中に開示
された実施例になされてもよいことは、当分野の通常の技術を有する人には明白
であるだろう。したがって、本発明はクレームに従うのを除いては制限されない
。
【図1】
セルラ電話システムの図である。
【図2】
ガロアシフトレジスタのブロック図である。
【図3】
2つのガロアシフトレジスタのブロック図である。
【図4】
修正SKIPJACKブロック暗号の計算経路を示す。
【図5】
SKIPJACKブロック暗号用のFテーブルを示す。
10…加入者ユニット,12…基地局,14…基地局コントローラ(BSC)
,16…移動交換センタ(MSC),18…公衆電話交換ネットワーク(PST
N),20…8ビット・ガロアシフトレジスタ,30…第1のガロアシフトレジ
スタ30,32…第2のガロアシフトレジスタ,401…入力ブロック
,16…移動交換センタ(MSC),18…公衆電話交換ネットワーク(PST
N),20…8ビット・ガロアシフトレジスタ,30…第1のガロアシフトレジ
スタ30,32…第2のガロアシフトレジスタ,401…入力ブロック
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,CY,
DE,DK,ES,FI,FR,GB,GR,IE,I
T,LU,MC,NL,PT,SE),OA(BF,BJ
,CF,CG,CI,CM,GA,GN,GW,ML,
MR,NE,SN,TD,TG),AP(GH,GM,K
E,LS,MW,MZ,SD,SL,SZ,TZ,UG
,ZW),EA(AM,AZ,BY,KG,KZ,MD,
RU,TJ,TM),AE,AG,AL,AM,AT,
AU,AZ,BA,BB,BG,BR,BY,BZ,C
A,CH,CN,CR,CU,CZ,DE,DK,DM
,DZ,EE,ES,FI,GB,GD,GE,GH,
GM,HR,HU,ID,IL,IN,IS,JP,K
E,KG,KP,KR,KZ,LC,LK,LR,LS
,LT,LU,LV,MA,MD,MG,MK,MN,
MW,MX,MZ,NO,NZ,PL,PT,RO,R
U,SD,SE,SG,SI,SK,SL,TJ,TM
,TR,TT,TZ,UA,UG,UZ,VN,YU,
ZA,ZW
Fターム(参考) 5B085 AE04 AE29 BA06
5J104 AA07 AA18 JA05 KA02 NA23
PA01 PA02
5K067 AA32 BB04 CC04 CC10 DD17
DD30 DD53 EE02 EE10 EE16
HH23 HH36
Claims (45)
- 【請求項1】 下記工程を具備するバイナリ数を更新する方法、前記更新バ
イナリ数はセルラ電話システム認証手順で使用される: (A)第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用
して第2のバイナリ数を得る; (B)前記第1のバイナリ数の複数の最下位ビットを第2のアルゴリズムで
演算して、第3のバイナリ数を得る;及び (C)前記第2及び第3の数の連接にブロック暗号を適用して、前記更新バ
イナリ数を得る。 - 【請求項2】 前記工程(A)が第1の最大長シフトレジスタ・アルゴリズ
ムを適用することを具備する、請求項1の方法。 - 【請求項3】 前記工程(A)が第1の疑似ランダムノイズ発生アルゴリズ
ムを適用することを具備する、請求項1の方法。 - 【請求項4】 前記工程(B)が前記複数の最下位ビットを第2の最大長シ
フトレジスタ・アルゴリズムで演算することを具備する、請求項1の方法。 - 【請求項5】 前記工程(B)が前記複数の最下位ビットを第2の疑似ラン
ダムノイズ発生アルゴリズムで演算することを具備する、請求項1の方法。 - 【請求項6】 前記工程(B)が、更新の該シーケンスに必要な該時間周期
の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入するところの
第2のアルゴリズムで前記複数の最下位ビットを演算して、前記複数の最下位ビ
ットに関する反復値を生成することを具備する、請求項1の方法。 - 【請求項7】 前記第1のアルゴリズムの該出力が一度もオールゼロ値では
ない、請求項1の方法。 - 【請求項8】 前記第1のバイナリ数の前記最上位ビットが前記第1の数の
最初の8ビットを具備する、請求項1の方法。 - 【請求項9】 前記更新バイナリ数が32ビットバイナリ数である、請求項
1の方法。 - 【請求項10】 前記ブロック暗号が修正SKIPJACKブロック暗号を
具備する、請求項9の方法。 - 【請求項11】 前記工程(C)が下記工程を具備する、請求項1の方法: (1)前記連接にブロック暗号を適用して暗号化されたバイナリ数を得る; (2)前記暗号化された数の最上位ビットがオールゼロ値を有するか否かを決
定する; (3)前記オールゼロ値に答え、前記暗号化された数の最上位ビットを前記連
接の前記最上位ビットで置換して、前記更新バイナリ数を得る。 - 【請求項12】 下記を具備するセルラ基地局: ソフトウェアを実行することができる集積回路;及び 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第2
のバイナリ数を得るための、前記第1のバイナリ数の複数の最下位ビットに第2
のアルゴリズムを適用して第3のバイナリ数を得るための、及び第4のバイナリ
数にブロック暗号を適用するための、前記集積回路により実行される1組のソフ
トウェア命令、前記第4のバイナリ数は前記第2及び第3の数の連接を具備して
いる。 - 【請求項13】 前記第1のアルゴリズムが第1のシミュレーションされた
最大長シフトレジスタ・アルゴリズムを具備する、請求項12の基地局。 - 【請求項14】 前記第1のアルゴリズムが第1の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項12の基地局。 - 【請求項15】 前記第2のアルゴリズムが第2のシミュレーションされた
最大長シフトレジスタ・アルゴリズムを具備する、請求項12の基地局。 - 【請求項16】 前記第2のアルゴリズムが第2の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項12の基地局。 - 【請求項17】 前記第2のアルゴリズムは、更新の該シーケンスに必要な
該時間周期の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入し
て、前記複数の最下位ビットに関する反復値を生成するために請求項12の基地
局。 - 【請求項18】 前記第1のアルゴリズムの該出力が一度もオールゼロ値で
はない、請求項12の基地局。 - 【請求項19】 前記第1のバイナリ数の前記最上位ビットが前記第1のバ
イナリ数の最初の8ビットを具備する、請求項12の基地局。 - 【請求項20】 前記第4のバイナリ数が32ビットバイナリ数である、請
求項12の基地局。 - 【請求項21】 前記ブロック暗号が該修正SKIPJACKブロック暗号
を具備する、請求項20の基地局。 - 【請求項22】 前記第4の数の前記最上位ビットがオールゼロ値を有する
時に前記ソフトウェア命令の組は前記第4のバイナリ数の該最上位ビットを前記
連接の該最上位ビットで置換する、請求項12の基地局。 - 【請求項23】 下記を具備する、セルラシステム: システム全体の時間基準信号; 複数の移動体加入者ユニット;及び 前記複数の移動体加入者ユニットを持つ無線通信用に構成された複数の基地局
、前記複数の基地局の各局は下記を具備する: ソフトウェアを実行することができる集積回路;及び 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第
2のバイナリ数を得るための、前記第1のバイナリ数の複数の最下位ビットに第
2のアルゴリズムを適用して第3のバイナリ数を得るための、及び第4のバイナ
リ数にブロック暗号を適用するための、前記集積回路により実行される1組のソ
フトウェア命令、前記第4のバイナリ数は前記第2及び第3の数の連接を具備し
、前記第4の数は前記複数の基地局のいずれかとの通信を要求する前記複数の移
動体加入者ユニットのいずれかを認証するために役立つ。 - 【請求項24】 前記システム全体の時間基準信号が前記複数の基地局の各
局にGPS時間の規準を伝達する、請求項23のセルラシステム。 - 【請求項25】 前記第1のアルゴリズムが第1のシミュレーションされた
最大長シフトレジスタ・アルゴリズムを具備する、請求項23のセルラシステム
。 - 【請求項26】 前記第1のアルゴリズムが第1の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項23の基地局。 - 【請求項27】 前記第2のアルゴリズムが第2のシミュレーションされた
最大長シフトレジスタ・アルゴリズムを具備する、請求項23の基地局。 - 【請求項28】 前記第2のアルゴリズムが第2の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項23の基地局。 - 【請求項29】 前記第2のアルゴリズムは、更新の該シーケンスに必要な
該時間周期の間に一度、前記複数の最下位ビットに対してオールゼロ値を挿入し
て、前記複数の最下位ビットに関する反復値を生成する、請求項23の基地局。 - 【請求項30】 前記第1のアルゴリズムの該出力は一度もオールゼロ値で
ない、請求項23の基地局。 - 【請求項31】 前記第1のバイナリ数の前記最上位ビットは前記第1の数
の最初の8ビットを具備する、請求項23の基地局。 - 【請求項32】 前記第4のバイナリ数は32ビットバイナリ数である、請
求項23の基地局。 - 【請求項33】 前記ブロック暗号は修正SKIPJACKブロック暗号を
具備する、請求項32の基地局。 - 【請求項34】 前記第4の数の前記最上位ビットがオールゼロ値を有する
時に、前記ソフトウェア命令の組は前記第4のバイナリ数の該最上位ビットを前
記連接の該最上位ビットで置換する、請求項23の基地局。 - 【請求項35】 下記を具備する、セルラ基地局: 第1のバイナリ数の複数の最上位ビットに第1のアルゴリズムを適用して第2
のバイナリ数を得るための手段; 前記第1のバイナリ数の複数の最下位ビットを第2のアルゴリズムで演算して
第3のバイナリ数を得るための手段;及び 第4のバイナリ数にブロック暗号を適用するための手段、前記第4の数は前記
第2及び第3の数の連接を具備する。 - 【請求項36】 前記第1のアルゴリズムは第1のシミュレーションされた
最大長シフトレジスタを具備する、請求項35のセルラ基地局。 - 【請求項37】 前記第1のアルゴリズムは第1の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項35のセルラ基地局。 - 【請求項38】 前記第2のアルゴリズムは第2のシミュレーションされた
最大長シフトレジスタ・アルゴリズムを具備する、請求項35のセルラ基地局。 - 【請求項39】 前記第2のアルゴリズムは第2の疑似ランダムノイズ発生
アルゴリズムを具備する、請求項35の基地局。 - 【請求項40】 前記第2のアルゴリズムは、前記複数の最下位ビットに関
する反復値を生成するために更新のシーケンスに必要な時間周期の間に一度、前
記複数の最下位ビットに対してオールゼロ値を挿入する、請求項35の基地局。 - 【請求項41】 前記第1のアルゴリズムの出力は一度もオールゼロ値では
ない、請求項35の基地局。 - 【請求項42】 前記第1のバイナリ数の前記最上位ビットは前記第1の数
の最初の8ビットを具備する、請求項35の基地局。 - 【請求項43】 前記第4のバイナリ数は32ビットバイナリ数である、請
求項35の基地局。 - 【請求項44】 前記ブロック暗号は修正SKIPJACKブロック暗号を
具備する、請求項43の基地局。 - 【請求項45】 前記第4の数の前記最上位ビットはオールゼロ値を有する
時に、前記第4のバイナリ数の該最上位ビットを前記連接の該最上位ビットで置
換するための手段をさらに具備する、請求項43の基地局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/350,213 US6529487B1 (en) | 1999-07-09 | 1999-07-09 | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication |
US09/350,213 | 1999-07-09 | ||
PCT/US2000/018687 WO2001005091A1 (en) | 1999-07-09 | 2000-07-07 | Method and apparatus for securely transmitting distributed rand signals for use in mobile station authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003504959A true JP2003504959A (ja) | 2003-02-04 |
Family
ID=23375712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001510185A Pending JP2003504959A (ja) | 1999-07-09 | 2000-07-07 | 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置 |
Country Status (14)
Country | Link |
---|---|
US (2) | US6529487B1 (ja) |
EP (1) | EP1197035B1 (ja) |
JP (1) | JP2003504959A (ja) |
KR (1) | KR20020026529A (ja) |
CN (1) | CN1360773A (ja) |
AT (1) | ATE322113T1 (ja) |
AU (1) | AU5923800A (ja) |
BR (1) | BR0012231A (ja) |
DE (1) | DE60027006T2 (ja) |
DK (1) | DK1197035T3 (ja) |
ES (1) | ES2263479T3 (ja) |
HK (1) | HK1045420A1 (ja) |
PT (1) | PT1197035E (ja) |
WO (1) | WO2001005091A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816968B1 (en) | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7197639B1 (en) * | 1999-02-05 | 2007-03-27 | Rsa Security Inc. | Cryptographic countermeasures against connection depletion attacks |
US6529487B1 (en) * | 1999-07-09 | 2003-03-04 | Qualcomm Incorporated | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication |
DE60120117D1 (de) * | 2000-02-15 | 2006-07-06 | Silverbrook Res Pty Ltd | Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes |
US20020021801A1 (en) * | 2000-07-13 | 2002-02-21 | Takeshi Shimoyama | Computing apparatus using an SPN structure in an F function and a computation method thereof |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7177864B2 (en) * | 2002-05-09 | 2007-02-13 | Gibraltar Analytics, Inc. | Method and system for data processing for pattern detection |
US7499548B2 (en) * | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
MY142175A (en) * | 2003-08-01 | 2010-10-15 | Multimedia Glory Sdn Bhd | Process of storage of biometric features |
CA2725658C (en) * | 2004-12-22 | 2014-07-08 | Qualcomm Incorporated | Methods and apparatus for flexible hopping in a multiple-access communication network |
US8798183B2 (en) * | 2007-08-13 | 2014-08-05 | Qualcomm Incorporated | Feedback and rate adaptation for MIMO transmission in a time division duplexed (TDD) communication system |
US10084593B2 (en) * | 2015-01-20 | 2018-09-25 | Ternarylogic Llc | Apparatus for unconventional non-linear feedback shift registers (NLFSRs) |
CN106130717B (zh) * | 2016-06-23 | 2019-05-28 | 浪潮(北京)电子信息产业有限公司 | 一种文件存储解密方法及装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5103459B1 (en) | 1990-06-25 | 1999-07-06 | Qualcomm Inc | System and method for generating signal waveforms in a cdma cellular telephone system |
US5313457A (en) * | 1992-04-14 | 1994-05-17 | Trimble Navigation Limited | Code position modulation system and method for multiple user satellite communications |
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
US5872874A (en) * | 1995-04-26 | 1999-02-16 | Hewlett-Packard Company | Method and apparatus for scaling down images that are provided in a compressed data format |
GB2301734B (en) * | 1995-05-31 | 1999-10-20 | Motorola Ltd | Communications system and method of operation |
US5717830A (en) * | 1995-09-19 | 1998-02-10 | Amsc Subsidiary Corporation | Satellite trunked radio service system |
JP3541522B2 (ja) | 1995-10-09 | 2004-07-14 | 松下電器産業株式会社 | 機器間通信保護システムおよび機器 |
US5835599A (en) * | 1996-04-15 | 1998-11-10 | Vlsi Technology, Inc. | Muti-cycle non-parallel data encryption engine |
US5872847A (en) * | 1996-07-30 | 1999-02-16 | Itt Industries, Inc. | Using trusted associations to establish trust in a computer network |
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6639906B1 (en) | 1997-12-09 | 2003-10-28 | Jeffrey A. Levin | Multichannel demodulator |
US6285873B1 (en) * | 1998-03-09 | 2001-09-04 | Qualcomm Incorporated | Method for generating a broadcast challenge value |
US6529487B1 (en) * | 1999-07-09 | 2003-03-04 | Qualcomm Incorporated | Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication |
-
1999
- 1999-07-09 US US09/350,213 patent/US6529487B1/en not_active Expired - Lifetime
-
2000
- 2000-07-07 WO PCT/US2000/018687 patent/WO2001005091A1/en active IP Right Grant
- 2000-07-07 AU AU59238/00A patent/AU5923800A/en not_active Abandoned
- 2000-07-07 KR KR1020027000259A patent/KR20020026529A/ko not_active Application Discontinuation
- 2000-07-07 DE DE60027006T patent/DE60027006T2/de not_active Expired - Lifetime
- 2000-07-07 EP EP00945266A patent/EP1197035B1/en not_active Expired - Lifetime
- 2000-07-07 JP JP2001510185A patent/JP2003504959A/ja active Pending
- 2000-07-07 ES ES00945266T patent/ES2263479T3/es not_active Expired - Lifetime
- 2000-07-07 CN CN00810156A patent/CN1360773A/zh active Pending
- 2000-07-07 AT AT00945266T patent/ATE322113T1/de not_active IP Right Cessation
- 2000-07-07 DK DK00945266T patent/DK1197035T3/da active
- 2000-07-07 PT PT00945266T patent/PT1197035E/pt unknown
- 2000-07-07 BR BR0012231-9A patent/BR0012231A/pt not_active IP Right Cessation
-
2002
- 2002-09-20 HK HK02106874.6A patent/HK1045420A1/zh unknown
- 2002-11-26 US US10/306,242 patent/US7773553B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2001005091A1 (en) | 2001-01-18 |
ATE322113T1 (de) | 2006-04-15 |
EP1197035A1 (en) | 2002-04-17 |
ES2263479T3 (es) | 2006-12-16 |
US6529487B1 (en) | 2003-03-04 |
US20030142644A1 (en) | 2003-07-31 |
EP1197035B1 (en) | 2006-03-29 |
AU5923800A (en) | 2001-01-30 |
HK1045420A1 (zh) | 2002-11-22 |
DK1197035T3 (da) | 2006-07-31 |
BR0012231A (pt) | 2004-08-03 |
KR20020026529A (ko) | 2002-04-10 |
PT1197035E (pt) | 2006-06-30 |
DE60027006D1 (de) | 2006-05-18 |
US7773553B2 (en) | 2010-08-10 |
DE60027006T2 (de) | 2007-01-11 |
CN1360773A (zh) | 2002-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2656153B2 (ja) | デジタルセルラ通信用認証システム | |
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
US6014446A (en) | Apparatus for providing improved encryption protection in a communication system | |
US7007050B2 (en) | Method and apparatus for improved pseudo-random number generation | |
JP4047580B2 (ja) | 鍵変換システムおよび方法 | |
CA2377292C (en) | System and method for providing secure communications between wireless units using a common key | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
US5966450A (en) | Variable mask for encryption generated independently at communications stations | |
KR20000011999A (ko) | 무선통신시스템에서보안공유된데이터를갱신하는방법 | |
EP1864425A1 (en) | Encryption and decryption device in wireless portable internet system, and method thereof | |
JP2001016196A (ja) | 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置 | |
EP1190526A1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
EP0966809A1 (en) | Method of and apparatus for encrypting signals for transmission | |
JP2003504959A (ja) | 移動局認証での使用のために分散rand信号を確実に送信するための方法及び装置 | |
WO2009105525A2 (en) | Method and apparatus for secure communication in a digital two way radio protocol | |
JP2002538745A (ja) | セルラー通信システム用認証方法 | |
US6285873B1 (en) | Method for generating a broadcast challenge value | |
KR20040083794A (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
CN111641618B (zh) | 一种基于数字证书的链接值获取方法及系统 | |
Lewis | Mobile phone security specializing in GSM, UMTS, and LTE networks | |
JP2007086704A (ja) | 初期ベクトル値設定方法 | |
Bharathi et al. | Security enhancement using mutual authentication in existing cdma systems | |
KR100310864B1 (ko) | 인증시스템에서의인증키생성방법 | |
Saxena et al. | An enhanced NPA protocol for secure communications in GSM network | |
Kim et al. | Application of ESA in the CAVE Mode Authentication |