JP2656153B2 - デジタルセルラ通信用認証システム - Google Patents

デジタルセルラ通信用認証システム

Info

Publication number
JP2656153B2
JP2656153B2 JP3514449A JP51444991A JP2656153B2 JP 2656153 B2 JP2656153 B2 JP 2656153B2 JP 3514449 A JP3514449 A JP 3514449A JP 51444991 A JP51444991 A JP 51444991A JP 2656153 B2 JP2656153 B2 JP 2656153B2
Authority
JP
Japan
Prior art keywords
key
mobile station
network
digit
digits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3514449A
Other languages
English (en)
Other versions
JPH06500900A (ja
Inventor
デント,ポール,ウィルキンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ERIKUSON Inc
Original Assignee
ERIKUSON Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ERIKUSON Inc filed Critical ERIKUSON Inc
Publication of JPH06500900A publication Critical patent/JPH06500900A/ja
Application granted granted Critical
Publication of JP2656153B2 publication Critical patent/JP2656153B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

【発明の詳細な説明】 関連出願に対する参照 本出願は、「デジタルセルラ通信用暗号化システム」
と題された係属中の米国特許出願連番第07/556,358号、
「セルラ通信システム用連続暗号同期」と題された係属
中の米国特許出願第07/556,102号、及び「ハンドオフ時
における暗号化システムの再同期」と題された係属中の
米国特許出願第07/556,103号に関連する主題を含んでお
り、これらの各々は1990年7月20に出願され、本発明の
譲受人に譲渡されたものである。このような出願及びそ
の中の開示を、以下参照のためにここに組み入れること
にする。
発明の背景 発明の分野 本発明はデジタルセルラ通信システムに関し、更に特
定すれば、このようなシステムにおいてデータ通信の機
密性を強化するための方法及び装置に関するものであ
る。
従来技術の歴史 セルラ無線通信は、恐らく、全世界の遠隔通信工業に
おいて最も急成長している分野である。セルラ無線通信
システムは、現在稼働中の遠隔通信システムの小さな断
片のみを含むものであるが、この断片は着実に増加し、
そう遠くない将来において遠隔通信市場全体の大部分を
代表するようになるだろうと、広く信じられている。こ
の確信は、ネットワーク内の加入者と接続するために、
主に配線技術に頼っている従来の電話通信ネットワーク
に固有な限界に、基づくものである。標準的家庭用また
は事務所用電話は、例えば、壁の引き出し口即ち電話ジ
ャックにある最大長の電話線を介して接続されている。
同様に、電線が電話の引き出し口を、電話会社の区間内
スイッチング事務所に接続している。したがって、電話
ユーザの行動範囲は、電話線の長さだけでなく、動作可
能な電話引き出し口、即ち区間内スイッチング事務所と
接続された引き出し口の使用可能性によって、制限され
ることになる。実際、セルラ無線システムの発生は、こ
れらの制限を克服し、電話ユーザに彼の効果的に他の人
と通信する可能性を犠牲にすることなく、動き回った
り、または彼の家庭または事務所から移動する自由を与
えるという希望に依るところが大きいのかもしれない。
典型的なセルラ通信システムでは、ユーザ、またはユー
ザの車両が、比較的小さな無線装置を携帯し、これが基
地局と通信し、そしてシステム内の他の移動局及び公衆
切り換え式電話ネットワーク(PSTN)内の陸線側とユー
ザを接続する。
既存のセルラ無線通信システムの重大な不利は、アナ
ログ無線伝送が傍受され得る容易性である。特に、移動
局と基地局との間の通信のいくらか或いは全ては、認証
なしで、単に通信の単一または複数の周波数に適切な電
子式受信機を同調させることによって、モニタすること
ができるのである。したがって、このような受信機への
アクセス及び盗聴に興味を有する者はだれでも、意思が
あれば、そして全く咎めなく、事実上通信のプライバシ
ーを侵害することができてしまう。電子的盗聴を違法と
する努力がなされて来たが、このような行動の秘匿性
は、盗聴の全てではなくとも殆どが発見されずに済んで
しまい、したがって罰せられることも、引止められるこ
ともないことを意味する。ある競合者即ち敵が、ある人
の表面上は個人的な電話での会話に「同調させる」こと
を決心する可能性は、これまでセルラ無線通信システム
の急増を妨げ、チェックされないままであり、このよう
なシステムの実業界及び政府での用途の育成力を脅かし
続けるであろう。
最近、未来のセルラ無線遠隔通信システムが、アナロ
グ技術よりむしろデジタルを用いて実施されるであろう
ことが明確になってきた。デジタルへの切り換えは、主
として、システムの速度及び容量に関連する考慮によっ
て、命じられたものである。単一のアナログ、または音
声の無線周波数(RF)チャンネルは、4ないし6の、デ
ジタルまたはデータの、RFチャンネルを収容することが
できる。したがって、音声チャンネルを介して伝送する
前に対話をデジタル化することによって、チャンネル容
量、そして結果的にシステム全体の容量は、音声チャン
ネルの帯域を増加させることなく、劇的に増加され得る
のである。当然の結果として、システムは、大幅に低い
コストで、かなりのより大きな数の移動局を扱うことが
できる。
アナログからデジタルセルラ無線システムへの切り換
えは、基地局と移動局との間の通信の機密性が欠如する
可能性をいくらか改善するが、電子的盗聴の危険性は、
根絶からはかけ離れている。デジタル信号をデコード
し、元の対話を発生できるデジタル受信機を構成するこ
とができるからである。アナログ伝送の場合より、ハー
ドウエアはより複雑となり、手間はより高価となるだろ
うが、デジタルセルラ無線システムにおいて非常に個人
的なまたは高度な慎重さを要する会話が第三者によって
傍受され、もしかすると用いられてシステムのユーザに
損害を与え得る可能性が存続する。更に、電話の会話を
第三者が盗聴する実際の可能性が、セルラ遠隔通信を特
定の政府の通信手段としては、排除してしまうことにな
る。特定のビジネスユーザも同様に、機密性が欠如する
可能性にさえも敏感であるかもしれない。したがって、
セルラシステムを従来の電線ネットワークに実行可能な
代替物とするためには、通信の機密性が少なくともいく
つかの回路上で得られなければならない。
種々の解決法が、極秘データの無線伝送によって生じ
る機密性の問題を軽減するために、提案されてきた。あ
る公知の解決法は、いくつかの既存の通信システムによ
って実施され、暗号アルゴリズム (cryptoalgorithm)を用いて、伝送に先立ってデジタ
ルデータを理解不能な形状にスクランブルするものであ
る。例えば、1990年6月付のリック グレハン(Rick G
rehan)による雑誌バイト内の「クローク及びデータ」
という題の論文の311−324ページは、暗号法システムの
一般的な議論に関するものである。現在入手可能なシス
テムの殆どにおいて、スピーチは暗号化装置によってデ
ジタル化されかつ処理されて、それが許可された受信機
において暗号解読されるまで、事実上ランダム或いは疑
似ランダムとなって現われる通信信号を生成する。暗号
化装置によって用いられる特定のアルゴリズムは、独占
的なアルゴリズムであることも、パブリックドメインに
おいて見出されるアルゴリズムであることもある。この
ような技術に対するその他の背景が、1979年8月付のサ
イエンティフィックアメリカ(Scientific America)の
146−167ページの、マーティン E.ヘルマン(Martin
E. Hellmann)の「公開キーを用いる暗号法の数学」と
題された論文にも、見出すことができる。
データの暗号化のための1つの技術は、暗号化される
データと組み合わされる疑似ランダムビットのキースト
リームを生成するための、「タイム−オブ−デイ」また
は「フレーム番号」で駆動されるキーストリーム発生器
に、頼ったものである。このようなキーストリーム発生
器を、タイムオフデイカウンタ、即ち時間、分及び秒、
または単純な数カウンタに同期することができ、そして
一方が他方との同期から外れた場合、送信機カウンタの
現在のカウントを送信することによって、暗号化及び暗
号解読装置を同期させることができる。タイム−オブ−
デイまたはフレーム番号で駆動されるキーストリーム発
生器を利用したシステムにおいて、通信の機密性を増加
させるために、疑似ランダムキーストリーム内の各ビッ
トの値を、暗号化キー内の全てのキービットの値の関数
とすることが好ましい。このようにすると、暗号化され
た信号をデスクランブルしようとする人は、約50から10
0ビット或いはそれ以上かもしれない暗号化キーのビッ
トの全てを「分解」即ち「解読」しなくてはならない。
このタイプのキーストリームは、通常タイム−オブ−デ
イカウンタのカウントを組み込んだ、選択されたアルゴ
リズムに応じて、数学的に暗号化キーワードを拡張する
ことによって、生成される。しかしながら、暗号化キー
の各ビットがキーストリーム内の各ビットに影響を及ぼ
し、かつキーストリームが1つずつデータストリームビ
ットに加えらえるのであれば、1秒当たり必要なキーワ
ード拡張計算の数は、膨大であり、システムのリアルタ
イム計算能力を容易に超過し得るものである。先に引用
した、「デジタルセルラ通信用暗号化システム」と題さ
れた係属中の出願は、このようなキーストリームの拡張
を、従来のマイクロプロセッサを用いてしかも従来のマ
イクロプロセッサの速度で、達成した。
暗号化キーを用いて、全てのキービットの複雑な関数
である疑似ランダムキーストリームを発生するのは、デ
ジタル通信の機密保持には非常に有用な手段である。他
の手段には、各移動局に割り当てられた秘密のキー(永
久キー)が、ホームネットワーク、即ち当該移動局の通
常のサービス及び料金支払い領域の外側では、決して直
接用いられないことを保証するための構成を含むことも
できる。代わりに、特定の通話を暗号化するのに用いら
れたり、ホームネットワークから訪問先ネットワーク、
即ち移動局が動き回ったことがある通常の料金支払い領
域以外の領域に、送信され得る他のビット(機密ビッ
ト)を発生するのに、上記永久キーを用が用いられる。
このような構成は、永久的な秘密キーが第三者に無許可
で開示されてしまい、そのキーを暗号化プロセスを見破
るために用いる危険性を減少するものである。
デジタルセルラシステム内の通信の機密を保つための
更に別の手段は、登録時における移動局、通話の開始、
または通話の受信の認証である。認証は、単に移動局の
識別を確認するプロセスとして、見做されるかもしれな
い。認証と暗号化の双方は、訪問先ネットワークとホー
ムネットワークとの間の通信を必要とし、ここで移動局
は、暗号化に用いられる機密キーのような移動特定情報
を得るために、永久的な登録を有している。本発明によ
れば、認証及び暗号化の機能を連係し、単一のネットワ
ーク間やり取りが両方の機能を確立するようにしてい
る。後に詳細に記載するように、本発明は、同一やり取
りにおいて、ランダムな挑戦(RAND)に対するキー依存
応答(RESP)だけでなく、ユーザトラフィックを暗号化
するのに用いられる機密キー(S−キー)も発生するこ
とによって、このような統合を達成するものである。
現在開発中の米国デジタルセルラ(ADC)システムで
は、エアーインターフェースのみが、直接指定されてい
る。しかしながら、ADCシステム内の所望の機密機能、
例えば、認証及び暗号化の指定は、間接的にネットワー
クの機密性のアーキテクチャを決定し得るものである。
認証に関しては、認証アルゴリズムがホームネットワー
クにおいて実行されるべきか、またはその代わりに訪問
先ネットワークにおいて実行されるべきかに、アーキテ
クチャの取捨が係わってくる。ホームネットワークにお
いて利用できるアルゴリズムへの可能な入力パラメータ
が、訪問先ネットワークにおいて利用できるそれらと同
一である必要はないので、適切なアルゴリズムの定義の
ために、2つの取捨の間で選択が必要となる。後に説明
するように、本発明は、ホームネットワークにおける認
証アルゴリズムの実行に伴う、重要な機密性の恩恵を考
慮している。
既存のセルラシステムにおける重大な問題は、「不正
移動局」症侯群とも呼べるものである。これまで、ある
移動局のメモリ内容全体をコピーし、その情報を用いて
ネットワークからサービスを要求及び受信することがで
きる複製物を製造することが可能であった。1つの提案
された解決法は、各許可された移動局に、永久キーに対
して書き込みのみのアクセスを有する、特定の認証モデ
ュール、またはスマートカードを設けることである。こ
の解決法は、しかしながら、移動局をより複雑かつより
高価にしてしまう。本発明は、不正移動局の脅威に対し
て、より費用有効性が高い防護装置を提供する「ローリ
ングキー」を備えている。加えて、ネットワークにおけ
る「不正基地局」の脅威に応じるために、本発明は、ロ
ーリングキーを更新する時に用いられる、両方向性認証
手順を備えている。この二方向認証手順は、機密性を高
め、そして通話中いつでも、両方向認証をシステムの稼
働中のトラフィックチャンネルにて実行できるようにす
るものである。各認証ステップは、ネットワーク操作者
の随意で実行されるが、ある移動局の実在がネットワー
ク内で最初に検出された後には少なくとも1回実行され
て、最初の通話に対してS−キーを発生するようにしな
ければならない。
移動局は時として、本発明の一般的システムに応じた
認証及び暗号化を支援するのに必要とされるホームネッ
トワークとの通信リンクを欠く、小さな孤立した訪問先
ネットワーク内に入り込むことがある。このような訪問
先ネットワークは、認証を実行せずに移動局からの通話
または登録を受け入れ、そしてトラフィックチャンネル
定義内の1ビットによって、移動局の移動識別番号(MI
N)がデフォルトS−キーとして用いられることを指示
する選択を、行なうことができる。
本発明のシステムにつき、デジタルセルラシステム全
体、及びセルラシステムにおいてトラッフィクデータを
暗号化するのに用いられる疑似ランダムキーストリーム
を発生するためのシステムに関して、以下に記載する。
背景及び/または比較の目的で適切または有用な場合、
EIA/TIA暫定基準、「セルラシステムデュアルモード移
動局−基地局の両立性の標準」IS−54、1990年5月、電
子工業会,ワシントンD.C.,N.W.,ペンシルバニア通り20
01,発行20006号(以後「IS−54」と呼び、その参照のた
めにここに載せる)を、参照する。
発明の概要 一観点において、本発明のシステムは、各移動局には
唯一の多数桁秘密永久キーが割り当てられ、そして定期
的に変化する多数桁ローリングキーが機密性を高めるた
めに用いられている。デジタルセルラ通信システムにお
ける通信の機密性を強化するために用いられる複数のパ
ラメータの発生を含んでいる。永久キーとローリングキ
ーの両方は、各移動局と移動のホームネットワークに記
憶されている。ある位置で、訪問先ネットワークからの
ランダム認証問い合せを表わす信号と、特定の移動局を
表わす信号とを含む、複数の多数桁入力信号が、特定の
移動局の多数桁永久キー及び特定の移動に関連した多数
桁ローリングキーと共に、その特定の時刻に用いられ
る。
入力信号の桁が、第1の集合に構成され、入力信号の
その集合と永久及びローリングキーの桁から、第1のア
ルゴリズムにしたがって、第1の出力値が計算される。
前記第1の出力値を含む連続的に構成された桁のブロッ
クが、訪問先ネットワークによる認証問い合せに対して
返答するために移動局によって用いられる認証応答と移
動局に対してそれを認証するために訪問先ネットワーク
によって用いられる認証信号とを含み、システム内で用
いるための、選択されたパラメータに割り当てられる。
次に入力信号の桁は第2の集合に構成され、入力信号の
その集合と永久及びローリングキー桁から、第2のアル
ゴリズムにしたがって第2の出力値が計算される。前記
第2の出力値を含む連続的に配列された桁のブロック
が、システム内で通信データを暗号化するための疑似ラ
ンダムビットのキーストリームを計算するために用いら
れる機密キーと次の特定時刻において特定の移動と関連
する新しいローリングキーとを含み、前記システム内で
用いるための、選択されたパラメータに割り当てられ
る。
本発明の別の観点では、第1及び第2のアルゴリズム
において用いられる、あるランダム数が、参照テーブル
から得られ、これも、システム内で通信データを暗号化
するための疑似ランダムビットストリームを計算するた
めのアルゴリズムに用いられる、ランダム数を得るため
に用いられる。
本発明の更に別の観点では、両方向認証及び暗号化キ
ー発生と共に、通信トラフィック暗号化を備えた、デジ
タルセルラ通信システムを実施するためのシステムが含
まれる。
図面の簡単な説明 次の図面を参照することによって、本発明はよりよく
理解され、その多数の目的及び利点は当業者には明白と
なろう。第1図は、移動切り換えセンタ、複数の基地局
及び複数の移動局を含む、セルラ無線通信システムの図
式表現である。第2図は、本発明のシステムの一実施例
にしたがって用いられる移動局の装備の概略ブロック図
である。
第3図は、本発明のシステムの一実施例にしたがって
用いられる基地局の装備の概略ブロック図である。
第4図は、従来技術のキーストリーム発生器の概略ブ
ロック図である。
第5図は、本発明にしたがって構成された暗号化シス
テムのキーストリーム発生回路の概略ブロック図であ
る。
第6図は、第5図に示されたキーストリーム発生器の
第2拡張ステージの概略ブロック図である。
第7図は、既知の標準による認証アルゴリズムの図式
表現である。
第8図は、本発明による認証アルゴリズムの図式表現
である。
第9図は、本発明の認証アルゴリズム及び暗号化技術
を用いた移動セルラシステムの図式表現である。
第10図は、本発明の認証アルゴリズムにおいて用いら
れた混合過程の概略ブロック図である。及び、 第11図は、第10図に示された混合プロセスの構築ブロ
ックまたは混合セルの概略ブロック図である。
好適実施例の詳細な説明 デジタルセルラシステム まず第1図を参照すると、そこには本発明が全体的に
関係するタイプの、従来のセルラ無線通信システムが図
示されている。第1図において、任意の地理的領域が、
複数の連続無線適用範囲、即ちセルC1−C10に分割され
たものと、見ることができる。第1図のシステムは10個
のセルのみを含むものとして示されているが、実際には
セル数はそれより遥かに多いことは、明確に理解されよ
う。
セルC1−C10の各々に関連し、その中に配置されてい
るのは、複数の基地局B1−B10の対応する1つとして示
された基地局である。基地局B1−B10の各々は、当該技
術においてよく知られているように、送信機、受信機及
び制御器を備えている。第1図では、基地局B1−B10
は、夫々セルC1−C10の中央に配置され、全方向性アン
テナを装備されている。しかしながら、セルラ無線シス
テムの別の構成では、基地局B1−B10は、周辺近くに、
またそうでなければ、セルC1−C10の中央から離して配
置されてもよく、全指向的または単一指向的にセルC1−
C10に無線信号を投ずることができる。したがって、第
1図のセルラ無線システムの表現は、例示のみの目的の
ためのものであり、セルラ無線システムの可能な実施態
様における制限として意図されたのではない。
第1図への参照を続けると、複数の移動局M1−M10
が、セルC1−C10の中に見出されよう。再び、10台の移
動局のみが第1図に示されるが、実用では移動局の実際
の数はそれよりかなり大きく、基地局の数を常に超過す
ることが、理解されよう。更に、セルC1−C10のいくつ
かには、移動局M1−M10が見出されないが、移動局M1−M
10がセルC1−C10のいずれか特定の1つに存在するかし
ないかは、1つのセル内のある位置から別の位置、或い
は1つのセルから隣接または近くのセルに徘徊する移動
局M1−M10の各々の個々の望みにしたがうものと、理解
されよう。移動局M1−M10の各々は、基地局B1−B10の1
つ以上、及び移動切り換えセンタMSCを介して、電話通
話を開始または受信することができる。移動切り換えセ
ンタMSCは、通信リンク、例えばケーブルによって、例
示的な基地局B1−B10の各々及び、図示しない固定公衆
切り換え電話ネットワーク(PSTN)、または統合された
システムデジタルネットワーク(ISDN)設備を備えた同
様の固定ネットワークに接続されている。移動切り換え
センタMSCと基地局B1−B10との間、または移動切換えセ
ンタMSCとPSTNまたはISDNとの間の関連する接続は、第
1図に完全には示されていないが、当業者にはよく知ら
れたものである。同様に、セルラ無線システムには、1
つ以上の移動切り換えセンタを備えていること、及び各
々の追加した移動切り換えセンタを、異なるグループの
基地局及び他の移動切り換えセンタに、ケーブルまたは
無線リンクを介して、接続してあることも、公知であ
る。
セルC1−C10の各々を、複数の音声即ちスピーチチャ
ンネルと少なくとも1つのアクセスまたは制御チャンネ
ルとに、割り当てる。制御チャンネルは、それらのユニ
ットへ送信された及びから受信された情報によって、移
動局の動作を制御または監督するために、用いられる。
このような情報は、移動局が1つのセルの無線適用範囲
外に、そして別のセルの無線適用範囲内に移動する際
の、入来する通話信号、出立する通話信号、ページ信
号、ページ応答信号、位置登録信号、音声チャンネル割
り当て、保守指令、及び「ハンドオフ」指令を含むこと
ができる。制御または音声チャンネルは、アナログまた
はデジタルモード、またはそれらの組み合わせのいずれ
かで、動作することができる。デジタルモードでは、音
声または制御信号のようなアナログメッセージは、RFチ
ャンネルを通じた送信の前に、デジタル信号表現に変換
される。コンピュータによって或いはデジタル化された
音声装置によって発生されたもののような、純粋なデー
タメッセージは、デジタルチャンネルを通じて直接フォ
ーマット及び送信してもよい。
時分割多重(TDM)を用いているセルラ無線システム
では、複数のデジタルチャンネルが、共通のRFチャンネ
ルを共有することができる。RFチャンネルは、一連の
「タイムスロット」に分割され、各々異なるデータ源か
らの情報のバーストを含み、かつガードタイムによって
互いに分離されており、更にタイムスロットは、当該技
術ではよく知られているように、「フレーム」にグルー
プ化されている。フレーム当たりのタイムスロットの数
は、RFチャンネルによって収容されるよう試みられたデ
ジタルチャンネルの帯域に依存して変化する。フレーム
は、例えば3つのタイムスロットから成り、各々1つの
デジタルチャンネルに割り当てられる。ここで論じられ
る本発明の一実施例では、1フレームは、3つのタイム
スロットを含むように、指定されている。しかしなが
ら、本発明の教示は、フレーム当たりいかなる数のタイ
ムスロットを利用しているセルラ無線システムにでも、
同等に応用可能であることが、明確に理解されよう。
移動局 次に第2図を参照すると、そこには、本発明の一実施
例にしたがって使用される移動局の装備の概略ブロック
図が示されている。第2図に例示されている装備は、デ
ジタルチャンネルを通じた通信用に、用いられるもので
ある。マイクロフォン100によって検出され、移動局に
よる通信用に用いられる音声信号は、入力として、スピ
ーチコーダ101に与えられ、これがアナログ音声信号を
デジタルデータビットストリームに変換する。データビ
ットストリームは、次に、デジタル通信の時分割多重ア
クセス(TDMA)技術にしたがって、データパケット即ち
メッセージに分割される。高速関連制御チャンネル(FA
CCH)発生器102は、制御または監督メッセージを、セル
ラ無線システム内の基地局と交換する。従来のFACCH発
生器は、「ブランクアンドバースト(blank and burs
t)」状に動作し、これによって、ユーザフレームのデ
ータが無音化され、FACCH発生器102によって発生された
制御メッセージが高速度で送信される。
FACCH発生器102のブランクアンドバースト動作とは対
照的に、低速関連制御チャンネル(SACCH)発生器103
は、連続的に制御メッセージを基地局と交換する。SACC
H発生器の出力は、固定バイト長、例えば、12ビットを
割り当てられ、そしてメッセージ列(フレーム)内に各
タイムスロットの一部として含まれる。チャンネルコー
ダ104、105、106は、スピーチコーダ101、FACCH発生器1
02及びSACCH発生器103に、夫々接続されている。チャン
ネルコーダ104、105、106の各々は、スピーチコード内
の重要なデータビットを保護する畳み込みエンコーディ
ングの技術と、7ビットのエラーチェックを計算するた
めに、スピーチコーダフレーム内の最上位ビット、例え
ば12ビットが用いられる巡回冗長チェック(CRC)を用
いて入来データを操作することによって、エラー検出及
び回復を行なう。
再び第2図を参照して、チャンネルコーダ104、105
は、デジタル化した音声メッセージの、FACCH監督メッ
セージとの時分割多重化のために用いられる、マルチプ
レクサ107に接続されている。マルチプレクサ107の出力
は、2−バーストインターリーバに結合されており、こ
れが、移動局によって送信される各データメッセージ
(例えば、260ビットを含むメッセージ)を、2つの連
続タイムスロットに配置された2つの同等であるが別個
の部分(各部分は130ビットを含む)に分割する。この
ようにして、レイリー(Rayleigh)フェーディングの劣
化効果を大幅に減少させることができる。2−バースト
インターリーバ108の出力は、入力として、モジュロ−
2加算器109に与えられ、ここで、送信すべきデータ
は、以下に記載する本発明のシステムにしたがって発生
される、疑似ランダムキーストリームとの論理的モジュ
ロ−2の加算によって、ビット毎に暗号化される。チャ
ンネルコーダ106の出力は、入力として、22−バースト
インターリーバ110に与えられる。22−バーストインタ
ーリーバ110は、SACCHデータを、22個の連続タイムスロ
ットに分割するが、各々は12バイトの制御情報から成る
1バイトによって占められている。インターリーブされ
たSACCHデータは、バースト発生器111への入力の1つを
形成する。バースト発生器111への別の入力は、モジュ
ロ−2加算器109の出力によって与えられる。バースト
発生器111は、データの「メッセージバースト」を生成
するが、各々は、以下に更に説明するように、タイムス
ロット識別子(TI)、デジタル音声カラーコード(DVC
C)、制御または監督情報、及び送信すべきデータを含
んでいる。
1フレーム中のタイムスロットの各々にて送信される
のは、タイムスロットの識別及び受信機の同期に用いら
れるタイムスロット識別子(TI)と、適切なチャンネル
がデコードされていることを保証するデジタル音声カラ
ーコード(DVCC)である。本発明のフレーム例では、1
組の3つの異なる28ビットのTIが、各タイムスロットに
対して1つ定義され、一方、同一の8ビットDVCCが3つ
のタイムスロットの各々の中で送信される。TI及びDVCC
は、第2図に示すように、バースト発生器111に接続さ
れた同期語/DVCC発生器112によって、移動局内に与えら
れる。バースト発生器111は、モジュロ−2加算器109、
22−バーストインターリーバ110及び同期語/DVCC発生器
112の出力を組み合わせて、各々データ(260ビット)、
SACCH情報(12ビット)、TI(28ビット)、コード化さ
れたDVCC(12ビット)、及びEIA/TIA IS−54によって指
定されたタイムスロットフォーマットにしたがって統合
された合計324ビットに対する12の区切りビットから成
る、一連のメッセージバーストを発生する。
メッセージバーストの各々は、先に論じたように、1
つのフレームに含まれる3つのタイムスロットの1つの
中で送信される。バースト発生器111は、イコライザ113
に接続され、これは1つのタイムスロットの送信を、他
の2つのタイムスロットの送信と同期させるのに必要な
タイミングを与える。イコライザ113は、基地局(マス
タ)から移動局(スレーブ)に送られるタイミング信号
を検出し、それによってベースト発生器111を同期させ
る。イコライザ113は、TI及びDVCCの値をチェックする
ために用いることもできる。バースト発生器111は、20m
sのフレームカウンタ114にも接続されており、これは、
20ms毎、即ち送信されるフレーム毎に、移動局によって
印加される暗号化コードを更新するのに用いられる。暗
号化コードは、数学アルゴリズムを用い、各移動局に対
して唯一であるキー116の制御の下に、暗号化ユニット1
15によって発生される。このアルゴリズムは、本発明に
したがって、そして更に以下に論ずるように、疑似ラン
ダムキーストリームを発生するのに用いることができ
る。
バースト発生器111によって生成されたメッセージバ
ーストは、RF変調器117に、入力として与えられる。RF
変調器117は、π/4−DQPSK技術(π/4シフトされた、差
動的エンコード直角位相シフトキー)にしたがって、搬
送波周波数を変調するために用いられる。この技術の使
用は、移動局によって送信される情報は、差動的にエン
コードされる。即ち、2つのビットシンボルが、位相の
4つの可能性のある変化、+または−π/4及び+または
−3π/4、として、送信されることを暗示している。選
択された送信チャンネルに対する搬送波周波数は、送信
周波数合成器118によって、RF変調器117に供給される。
RF変調器117のバースト変調された搬送波信号出力は、
出力増幅器119によって増幅され、そしてアンテナ120を
介して、基地局に送信される。
移動局は、受信機122に接続されているアンテナ121を
介して、基地局からのバースト変調された信号を受信す
る。選択された受信チャンネルに対する受信機搬送波周
波数は、受信周波数合成器123によって発生され、RF復
調器124に供給される。RF復調器124は、受信した搬送波
信号を中間周波数信号に復調するのに用いられる。この
中間周波数信号を、更にIF復調器125によって復調し、
π/4−DQPSK変調の前に存在していたような元のデジタ
ル情報を復元する。このデジタル情報は、次にイコライ
ザ113を通って、シンボル検出器126に達し、イコライザ
114によって与えられたデジタルデータの2−ビットシ
ンボルフォーマットを、単一ビットのデータストリーム
に変換する。
シンボル検出器126は、2つの別個の出力、即ち、デ
ジタル化されたスピーチデータとFACCHデータとから成
る第1の出力と、SACCHデータから成る第2の出力と
を、生成する。第1の出力は、2−バーストデインター
リーバ128に接続されているモジュロ−2加算器127に供
給される。モジュロ−2加算器127は、暗号化ユニット1
15に接続されており、データを暗号化するために基地局
内の送信機によって用いられ、かつ以下に記載する本発
明の教示にしたがって発生されたのと同一の疑似ランダ
ムキーストリームを、ビット毎に、減算することによっ
て、4つの暗号化され送信されたデータを暗号解読する
のに用いられる。モジュロ−2加算器127及び2−バー
ストデインターリーバ128は、2つの連続したフレーム
のデジタルデータから得られた情報を組み立てそして再
構成することによって、スピーチ/FACCHデータを再構築
する。2−バーストデインターリーバ128は、2つのチ
ャンネルデコーダ129、130に結合されており、これらは
コード化と逆の過程を用いて畳み込み状にエンコードさ
れたスピーチ/FACCHデータをデコードし、サイクリック
リダンダンシチェック(CRC)ビットをチェックして、
エラーが発生していないか判断する。チャンネルデコー
ダ129、130は、一方でスピーチデータ、そして他方でい
ずれかのFACCHデータ間の相違を検出し、スピーチデー
タ及びFACCHデータを、スピーチ検出器131及びFACCH検
出器132に、夫々差し向ける。スピーチ検出器131は、チ
ャンネルデコーダ129によって供給されたスピーチデー
タを、スピーチコーダアルゴリズム、例えばVSELPにし
たがって処理し、そして基地局によって送信され移動局
によって受信されたスピーチ信号を表わすアナログ信号
を発生する。次に、フィルタ処理技術を用いて、スピー
カ133による同報通信に先立って、前記アナログ信号の
品質を高めることもできる。FACCH検出器132によって検
出されたいかなるFACCHメッセージも、マイクロプロセ
ッサ134に送られる。
シンボル検出器126の第2の出力(SACCHデータ)は、
22−バーストデインターリーバ135に供給される。22−
バーストデインターリーバ135は、22の連続フレームに
わたって広げられたSACCHデータの再組み立て及び再構
成を行なう。22−バーストデインターリーバ135の出力
は、入力として、チャンネル検出器136に与えられる。F
ACCHメッセージは、SACCH検出器137によって検出され、
制御情報がマイクロプロセッサ134に転送される。
マイクロプロセッサ134は、移動局の活動、及び移動
局と基地局との間の通信を制御するものである。基地局
から受信したメッセージにしたがって、マイクロプロセ
ッサ134によって決定が行なわれ、そして移動局によっ
て測定が行なわれる。マイックロプロセッサ134は、端
末キーボード入力及び表示出力ユニット138も、備えて
いる。キーボード及び表示ユニット13移動局のユーザ
が、基地局と情報を交換できるようにするものである。
基地局 次に、第3図を参照すると、本発明にしたがって用い
られる基地局の装備の概略ブロック図が示されている。
第2図に示された移動局の装備を、第3図に示された基
地局機器と比較すると、移動局及び基地局によって用い
られている装備の多くは、構造及び機能において、実質
的に同一であることが、示される。このような同一の装
備は、便宜上そして一貫性のために、第2図に関連して
用いたものと同一の参照番号を第3図に付番するが、第
3図ではダッシュ(′)を付加えることによって、区別
することにする。
しかしながら、移動局と基地局装備との間には幾らか
の細かい相違がある。例えば、基地局は、1本のみでは
なく、2本の受信アンテナ121′を有する。受信アンテ
ナ121′の各々に関連するのは、受信機122′、RF復調器
124′、そしてIF復調器125′である。更に、基地局は、
プログラマブル周波数組み合わせ器(combiner)118A′
を備えており、これは送信周波数合成器118′に接続さ
れている。周波数組み合わせ器118A′と送信周波数合成
器118′は、適用可能なセルラ周波数再使用計画にした
がって、基地局によって用いられるRFチャンネルの選択
を遂行する。基地局は、しかしながら、移動局にあるユ
ーザキーボード及び表示ユニット138に類似したユーザ
キーボード及び表示ユニットを備えていない。しかし、
これは、2つの受信機122′の各々から受信した信号を
測定するため、そしてマイクロプロセッサ134′に出力
を与えるために接続された信号レベルメータ100′を備
えている。移動局と基地局との間の装備におけるその他
の相違も存在するが、それは当該技術ではよく知られた
ものである。
これまでの議論は、本発明のシステムの動作環境に焦
点を当てたものであった。以下、本発明の特定実施例の
具体的な説明を記載する。先に開示し、以後用いられる
ように、「キーストリーム」という用語は、例えば、RF
チャンネルのような、送信または媒体への記憶に先立っ
てデジタル的にエンコードされた、無許可のアクセスを
受けやすい、メッセージまたはデータ信号を暗号化する
のに用いられる疑似ランダムな一連の二進ビットまたは
ビットブロックを意味する。「キーストリーム発生器」
は、複数のビットから成る秘密キーを処理することによ
って、キーストリームを発生する装置を意味する。暗号
化は、単に、キーストリームの暗号化されるデータへの
モジュロ−2加算によって、実行することができる。同
様に、暗号解読は、暗号化されたデータからのキースト
リームの同一コピーのモジュロ−2減算によって実行さ
れる。
キーストリームの発生 総じて言えば、キーストリーム発生器は、夫々第2及
び第3図の要素115及び115′によって表わされる、比較
的小数の秘密ビット、即ち要素116及び116′で表わされ
る秘密キーを、送信(または記憶)に先立ってデータメ
ッセージを暗号化するのに用いられる、かなり大きな数
のキーストリームビットに拡張する機構を提供するもの
である。エンコードされたメッセージを暗号解読するに
は、受信機は、そのメッセージを暗号化するのに用いら
れたキーストリームビットへのインデックスを「知っ
て」いなければならない。言い換えれば、受信機は、同
一キーストリーム発生器を有し送信機と同一キーストリ
ームビットを生成するのみならず、メッセージを適切に
デコードする場合、受信機のキーストリーム発生器を送
信機のキーストリーム発生器と同期して動作させなけれ
ばならない。通常、同期は、キーストリームビットの発
生に参加したビット、ブロックまたはメッセージカウン
タのような、内部メモリ素子毎の内容を、エンコーディ
ングシステムからデコーディングシステムまで定期的に
送信することによって、達成される。しかしながら、同
期は、二進カウンタのような算術的ビットブロックカウ
ンタを用い、キーストリームビットの新しいブロックが
生成される毎にそれらのカウンタをある量だけ増分する
ことにより、簡素化することができる。このようなカウ
ンタは、リアルタイム、即ち、時間、分、秒、のクロッ
クチェーンの一部を形成することができる。後者の形式
のカウンタに頼るキーストリーム発生器は、先に引用し
た、「タイムオブデイ」駆動型キーストリーム発生器と
して知られている。
キーストリーム発生器のビット毎またはブロック毎の
前進(advancing)に用いられる正確な方法、及び送信
回路を受信回路と同期させるのに用いられる特定の方法
は、上述のように、「セルラ通信システム用連続暗号同
期」と題された係属中の特許出願連番第07/556,102号の
主題であることに注意されたい。本発明のシステムは、
以後詳細に述べるように、例えば、セルラ遠隔通信シス
テムにおけるRFチャンネルを通じたデジタル通信を防護
するのに用いることができる、効果的な暗号化システム
の有効な実施に向けられたものである。この暗号化シス
テムは、秘密キーに含まれている複数のキービットに対
して、毎秒多数のブール演算を行なうことにより、かな
りの数のキーストリームビットを生成する、キーストリ
ーム発生器を備えている。本発明のキーストリーム発生
器は、簡素なマイクロプロセッサアーキテクチャを有す
る集積回路を用いて、実施することができる。
次に第4図を参照すると、従来技術のキーストリーム
発生器の概略ブロック図をここで見ることができる。選
択的なブロックカウンタ201は、組み合わせ論理回路202
への第1の多ビット入力を与える。複数の1ビットメモ
リ素子、即ちフリップフロップm1、m2、m3...mnが、組
み合わせ論理回路への第2の多ビット入力を与える。1
ビットの出力d1、d2、d3...dnから成る組み合わせ論理
回路202の出力の一部は、フリップフロップm1−mnにフ
ィードバックされる。フリップフロップm1−mnに供給さ
れる一連のビットクロック入力パルス内の各クロックパ
ルスの後に、出力d1−dnは夫々フリップフロップm1−mn
の次の状態となる。組み合わせ論理回路202の相応しい
構造によって、ストレート二進カウンタ、最大長シーケ
ンスを実行する線形フィードバックシフトレジスタ、ま
たはその他のいずれかの形式の線形または非線形連続カ
ウンタを形成するように、フリップフロップm1−mnを構
成することができる。いずれの場合でも、受信機端にお
けるフリップフロップm1−mnの状態の各々、及びブロッ
クカウンタの状態は、送信機端における対応する要素の
状態と同一としなければならない。リセットまたは同期
機構204が、受信機を送信機と同期させるのに用いられ
る。
第4図への参照を続けて、複数の秘密キービットk1、
k2、k3...knは、組み合わせ論理回路202への第3の多ビ
ット入力を形成している。秘密キービットの数nは、常
に100ビットプラスまたはマイナス(+/−)2の因子
の領域にある。秘密キーk1−knの各々が、少なくとも、
キーストリーム内のビットの各々に影響を及ぼす可能性
を有することが望ましい。そうでないと、盗聴する場
合、暗号化されたデータを暗号解読しモニタするために
は、秘密キービットk1−knの僅かなサブセットのみを解
読すればよいことになる。不許可の傍受の危険性は、し
かしながら、キーストリーム内の各ビットの値(論理状
態)を、特定の秘密キービットの値だけでなく、全ての
他の秘密キービットの値、並びにブロックカウンタ201
の状態及び他の内部メモリ状態にも依存させるようにす
れば、大幅に減少させることができる。これまで、この
ような依存性の確立は、法外な数のブール演算を伴うも
のであった。例えば、秘密キーが、100個の秘密キービ
ットから成るものと仮定する。これら秘密キービットの
各々がキーストリーム内の各ビットに影響を与えると、
キーストリームビット当たり合計で100個の組み合わせ
演算が必要となろう。したがって、1万個のキーストリ
ームビットを生成するには、合計で100万個の組み合わ
せ演算が必要となり、更に各キーストリームビットを1
つ以上の内部メモリ状態にも依存させるとすると、その
数は更に大きなものとなろう。本発明の目的の1つは、
各キーストリームビットの秘密キービットの各々による
依存性を維持しつつ、キーストリームビット毎に必要と
される組み合わせ演算の数を大幅に減少させることであ
る。
例えば、50から100個の秘密キービットからの、数千
個の疑似ランダムキーストリームビットの生成を、多段
拡張過程として、見ることができる。複数の拡張ステー
ジが共に縦属されており、各々が連続的により小さくな
る拡張比を有している。最初のステージによる拡張は、
キーストリームビット当たり必要な論理(ブール)演算
数を最小化するために、後続のステージによるものよ
り、少ない頻度で実行される。加えて、最初の拡張ステ
ージは、秘密キービットに対する依存性が高い複数の出
力ビットを与えるように構成されており、後続のステー
ジで実行されなければならない論理演算数を更に減少さ
せている。
次に第5図を参照すると、キーストリーム発生器シス
テムの概略ブロック図が示されている。複数の機密キー
ビットk1、k2、k3...が、入力として第1ステージの拡
張205に与えられる。機密キービットは、以下に更に詳
しく記載する認証アルゴリズムによって、永久キービッ
トから得ることができる。機密キービットk1、k2、k
3...入力は、機密キービットk1、k2、k3...knの幾つ
か、しかし好ましくは全てを含むこともでき、これを以
後時々「秘密」キービットと呼ぶことにする。加えて、
または随意的に、第1ステージの拡張205への入力は、
メッセージカウンタの出力、ブロックカウンタ、フレー
ム開始時の時間またはブロックカウント数を表わすデー
ト−タイムスタンプ、または送り手及び受け手によって
同期され得るその他の可変出力を、含むことができる。
時間と共にゆっくりと変化するいかなる内部メモリ出力
でも、第1ステージの拡張205への入力として、用いる
ことができる。第1ステージの拡張205は、時たま、例
えばメッセージ毎に1回、実行されなければならないの
で、ゆっくりと変化する入力が望ましい。第1ステージ
の拡張205は、秘密キービットk1、k2、k3...の数より、
大幅に大きなサイズの拡張された出力を発生する。この
拡張された出力は、メモリ素子206内に記憶され、組み
合わせ論理回路207によってアクセスされる。組み合わ
せ論理207は、以下に更に完全に記載するような、第2
ステージの拡張を行なうものである。カウンタ即ちレジ
スタ208の出力は、組み合わせ論理207への入力を形成す
る。レジスタ208は、キーストリームビットの各ブロッ
クの発生に先立ち、新しい開始状態に初期化される。初
期値発生器209は、レジスタ208にその開始状態を与え
る。この開始状態は、キーストリームビットの各特定ブ
ロックに対して異なるが、当該特定ブロックのブロック
数の関数であり、そして、秘密キービットk1−knのある
サブセットの関数ともすることができる。
組み合わせ論理207の第1の出力210は、レジスタ208
にフィードバックされる。出力210は、演算の各サイク
ル後に、レジスタ208の新しい状態となる。組み合わせ
論理207の第2の出力211は、先の第2及び3図に示した
ように、データストリームと混合されることになるキー
ストリームビットを形成する。出力211においてサイク
ル毎に生成されるキーストリームビットの数は、いずれ
かの2の倍数、即ち、8、16、32、56等とすることがで
きる。このようなビットを、まとめて「キーワード」と
呼ぶことにする。レジスタ208の再初期化の前に出力211
において生成されたキーワードのいくつかまたは全て
は、キーブロック212にグループ化される。キーブロッ
ク212は、例えば、レジスタ208の再初期化に先立って、
サイクル毎または1サイクルおきに生成される全てのキ
ーワードから成るものである。
第5図に描かれそして先に論じたキーストリーム発生
器システムの従来の実施は、多数の複雑な組み合わせ論
理回路が必要であり、これは複数の論理ゲート、即ちア
ンド(AND)、オア(OR)等を相互接続することによっ
て別個に実現されたとすると、非常に特定された用途に
のみ有用な、巨大で高価なチップとなることを、当業者
であれば認めるであろう。一方、算術及び論理ユニット
(ALU)は、種々の小型、低価格、そして多目的マイク
ロプロセッサの標準構成物である。本発明は、このよう
なALUを用いて、必要な組み合わせ論理機能の全てを実
現するための手段を提供するものである。
従来のALUは、プログラムの制御下で動作し、いずれ
か2つの8ビットまたは16ビット二進語間で、組み合わ
せ関数ADD、SUBTRACT、BITWISE EXCLUSIVE OR、AND、OR
を実行することができる。ALUが、第5図の装置におい
て必要とされるブール関数の全てを連続的に実施するの
に用いられる場合、実行され得る1秒毎の完全サイクル
数に関して測定されたALU動作速度は、大幅に減少され
ていよう。本システムにおいて用いられる多段拡張は、
しかしながら、最も頻繁に実行される組み合わせ論理20
7から第1ステージの拡張205における大量のキー依存関
数の頻繁でない定期的な計算までに対して、サイクル当
たりのプログラム命令数、即ちALUを利用する回数を最
小化することによって、ALU速度の過度の減少を防止す
る。先の文における単語「大きな」によって、例えば、
秘密キービット数nより大きな程度の等級が意味され
る。一旦レジスタ208が開始値で初期化されると、組み
合わせ論理207は、出力211にキーワードのストリームを
発生し、そしてレジスタ208がフィードバック値を出力2
10において再びロードされる毎に、追加キーワードを発
生し続ける。しかしながら、キーワード発生過程の保全
性を密かに損い得る困難が生じることがある。例えば、
レジスタ208の内容が常にそれらの初期値に戻るとする
と、これまでに発生されたキーワード列が再び繰り返さ
れることになる。同様に、レジスタ208の内容が、現在
のキーブロックの発生において既に見出された値(初期
値である必要はない)に戻ると、システムは、「短絡サ
イクル」を行なっていると言われる。以前に示唆した理
由、例えば、不許可の暗号解読の容易さのため、単一の
キーブロックの発生において、キーワードの連続が繰り
返し始まること、または短絡サイクルが起こることは、
望ましいことではない。更に、レジスタ208の内容が、
ある点、例えばM番目のキーワードを発生した後に、別
のキーブロックの発生後に存在した或いは存在するであ
ろうある値と等しくなると、2つのキーブロックは、そ
の点以降、同一となり、これも望ましくない出来事であ
る。したがって、組み合わせ論理207と関連するレジス
タ208(「組み合わせ論理/レジスタの組み合わせ」)
は、ある回数連続的に動作する時、(i)ブロック当た
りのキーワード数より短いサイクルを生成するのではな
く、そして(ii)レジスタ208の唯一の開始状態毎に唯
一のキーワード列を生成するべきである。後者の要件を
満たすためには、2つの異なる開始状態が、同一状態に
収束できないようにすればよい。更に、前述の要件の両
方は、メモリ206の内容には関係無く適用すればよい。
以下により詳細に説明するように、本発明はこれらの問
題を軽減し、そしてキーワード発生過程の保全性を強化
するものである。
組み合わせ論理/レジスタの組み合わせの状態遷移図
が収束する分岐点を有する時、そのような組み合わせ
は、どちらの道を取るかについての曖昧さのため、この
ような分岐点を介して逆に実行することはできない。し
たがって、組み合わせを処理する過程が曖昧でないこ
と、または逆転可能であることが示されれば、収束分岐
点はその状態遷移図には存在しないことの証明となる。
このような過程を以下に記載し、かつ論じることにす
る。
次に第6図を参照すると、第5図に示したキーストリ
ーム発生器の第2拡張ステージの部分的概略ブロック図
が、ここに見られる。第5図のレジスタ208は、第6図
では3つのバイト長レジスタ208A、208B、208Cに分割さ
れている。レジスタ208A、208B、208Cは、例えば、8ビ
ットレジスタとすることができる。レジスタ208A、208
B、208Cの初期化に続いて、新しい状態値が、次の式か
ら計算される。
(1)A′=A#[K(B)+K(C)] (2)B′=B#R(A) (3)C′=C+1 ここで、 A′は、レジスタ208Aに対する新しい状態値であり、 B′は、レジスタ208Bに対する新しい状態値であり、 C′は、レジスタ208Cに対する新しい状態値であり、 Aは、レジスタ208Aに対する現在の状態値であり、 Bは、レジスタ208Bに対する現在の状態値であり、 Cは、レジスタ208Cに対する現在の状態値であり、 +は、ワード長モジュロ加算、例えば、バイト幅モジュ
ロ−256の加算を意味し、 #は、+(上で定義したように)または、ビットワイズ
(bitwise)の排他的オア(XOR)を意味し、K(B)
は、第5図に示したメモリ206のアドレスBに配置され
た値Kであり、 K(C)は、第5図に示したメモリ206のアドレスCに
配置された値Kである。
メモリ206に記憶された値Kの各々は、第5図に示す第
1ステージの拡張205によって、既に計算され、全ての
秘密キービットの複雑な関数となったことに、注意され
たい。R(A)は、認証アルゴリズムに用いられるS−
ボックスの内容に関して以下に説明するのと同一のテー
ブルである、固定参照テーブルR内のアドレスAに配置
された値である。また、Aのビットは、入力として、出
力Rを生成する組み合わせ論理ブロックに供給される。
参照テーブルR、またはその代わりに、組み合わせ論理
ブロックは、Aのワード長以上で、Bのワード長以下の
数の出力ビットを与えるなければならない。A及びBが
両方共8ビットバイトである場合、例えば、Rも8ビッ
トバイトで、参照テーブルRは256個の値を含むことに
なる。
値Rは、入力から出力に1:1のマッピングを有せねば
ならない。即ち、入力ビットの各可能性のある状態は、
唯一の出力値に割り付けなければならない。これは、R
関数が逆転可能であることを保証し、これが更に、全過
程を、以下にあげる関係によって、逆転できることを保
証するものである。(1)C=C−1 (2)B=B##R′(A) (3)A=A##[K(B)+K(C)] ここで、 −は、ワード長のモジュロ減算を意味し、 ##は、#の逆演算、即ち、−(先に定義したような)
またはビットワイズXORを、意味し、及び R′は、1:1参照テーブル、または組み合わせ論理Rの
逆である。
この逆転可能性は、上述の組み合わせ論理/レジスタ
の組み合わせの状態遷移図には収束分岐点がないことを
示しており、したがって、全ての開始状態が唯一のキー
ワード列を発生することを保証している。更に、Cが1
ずつのみ増分され、そして2W回の繰り返しの後までその
初期値には戻らないので(Wは用いたワード長)、この
過程は、最小サイクル長を保証するものである。例え
ば、値A、B、C、R及びKの全てが8ビットバイトの
場合、最小サイクル長は256となる。各繰り返し(サイ
クル)毎に、1つのキーワード(バイト)が抽出される
と、列の中途半端な繰り返しの恐れがなく、合計256バ
イトを抽出することができる。一方、2度の繰り返し毎
に1回キーワードが抽出されると、列の中途半端な繰り
返しなしに、合計128個のキーワードを抽出することが
できる。前の2つの文における単語「抽出」によって、
キーワードの収集と、第5図におけるキーブロック212
のようなキーブロックへの配置を、意味する。本発明に
用いることができるキーワード抽出の特定の方法を、す
ぐ後に述べる。
第6図に関して、レジスタ208にフィードバックされ
る、組み合わせ論理207の出力210を計算するための過程
を述べた。一般的に言うと、中間量A、BまたはCのい
ずれか1つを、直接抽出し、各繰り返しにおいてキーワ
ードとして用いることもできる。S=(A、B、C)が
組み合わせ論理/レジスタの組み合わせの現在の状態を
表わすとすると、S0への初期化に続いて、一連の状態S
0、S1、S2、S3、S4、S5、S6、S7...というように遷移す
ることになろう。しかしながら、後続のキーブロックの
計算において、レジスタが例えばS2に初期化されると、
その結果の列S2、S3、S4、S5、S6、S7...は、2つのキ
ーワード(S0、S1)だけシフトした最初の列と同一とな
る。したがって、状態Sからの値A、B、Cが直接キー
ワードとして用いられると、このような同一性が異なる
キーブロック間で表われるかもしれない。これを防止す
るために、本発明のシステムは、キーブロック内の値の
位置にしたがって抽出された値の各々を変更して、同一
値が別のブロック内の異なるキーワード位置に抽出され
た場合、異なるキーワードが得られるようにしている。
後者の目的を達成するための例示的方法を、以下に記載
する。
Nを現在計算中のキーブロック内のキーワードの数と
し、S=(A、B、C)をキーワードNが抽出されよう
とする繰り返しにおけるレジスタ208の現在の状態とす
る。キーワードW(N)の値は、次のように計算するこ
とができる。
W(N)=B+′K[A+N] ここで、 +は、XORを意味し、 +′は、+(直前で定義した)またはワード長−モジュ
ロ加算のいずれかを意味する。
キーワード抽出のための他の相応しい例示的方法は、
次を含んでもよい。
W(N)=B+K[R(A+N)]または W(N)=R[A+N]+K[B+N]等。
システムにおいて最良の暗号法の特性を得るには、抽出
されたキーワードの値が、キーブロック内におけるそれ
らの夫々の位置の関数となることを、推薦する。
データの暗号化に用いられる、多数の複雑なキー依存
疑似ランダム(PR)ビットを発生し、かつ従来のマイク
ロプロセッサに実施され得る、暗号化システムを説明し
たが、暗号化と認証機能を統合し、デジタルセルラシス
テムの全体の機密性を改善するシステムの説明を、すぐ
下に記載する。
認証 本発明による認証の過程は、一般的に次の一連のステ
ップを含んでいる。
(1)移動局は、移動識別番号(MIN)を暗号化されて
いない形式で送ることによって、それ自身をネットワー
クに対して識別し、ネットワークが、その移動に関する
情報、例えば機密キーを、それらが記憶されている場所
またはデータベースから、検索できるようにしている。
(2)ネットワークはランダム挑戦信号(RAND)を移動
に送信する。
(3)移動局及びネットワークは、ある公開したアルゴ
リズム(以後AUTH1と呼ぶ)にしたがって、RANDへの応
答信号(RESP)を計算するために、各々、その移動局と
ネットワークのみに知られており決して空中に送信され
ていない、秘密の永久認証キーを用いる。移動局で発生
されたRESPは、ネットワークに送信される。
(4)ネットワークは、移動局から受信したRESPを、内
部で発生されたバージョンと比較し、そして前記比較が
成功した場合のみ、登録、通話の開始または通話の受信
のためのアクセスを移動局に付与する。
IS−54では、MINは、34ビットの二進ワードであり、
移動局の10桁のディレクトリ電話番号、即ち、地域コー
ドと電話番号から得られる。IS−54の、2.3.1章、pp78
−79を見られたい。移動局は、ランダム挑戦メモリに、
オーバーヘッドメッセージ列に定期的に添付されるラン
ダム挑戦グローバルアクションメッセージにて受信され
た最後のRANDを表わす、16ビット値を記憶する。移動局
は、これらのメッセージを用いて、ランダム挑戦メモリ
を更新する。RANDの現在値は、認証アルゴリズムAUTH1
への入力として用いられる。IS−54、2.3.12章、pp83−
84を見られたい。このように、IS−54では、移動局がMI
Nを送信する前に、RANDが移動局に送信され、1つのRAN
Dのみが、いかなる特定の時でも、ネットワークにおい
て不正移動局を含む全ての移動局のために用いられ、こ
れによってシステム内の機密性のレベルを低下させてい
る。更に、RANDが前もって移動局に知られているので、
RESPが事前に計算され、MINと共にネットワークに送信
される。しかしながら、ネットワークは、移動局が以前
にネットワークに登録されていなければ、MINを受信せ
ずにRESPを事前に計算してある可能性はない。IS−54シ
ステムのAUTH1において用いられている認証キーは、各
加入者のためにシステム操作者によって管理されている
秘密番号である、個人的識別番号(PIN)から成る。IS
−54AUTH1は、いかなるセルラシステムに対しても移動
局を唯一に識別する、工場で設定された電子連番(ES
N)も用いている。IS−54 AUTH1によって計算されるRES
Pは、(i)PIN、(ii)ESN、及び(iii)ダイアルされ
た桁(移動が発した通話に対して)またはMIN(移動が
送信した通話)に、依存する。IS−54による移動局によ
って送信されたRESPは、AUTH1の出力(AUTHR)(18ビッ
ト)と、RANDに依存するランダム確認(RANDC)(8ビ
ット)との、合計26ビットから成る。AUTHRとRANDCとの
間で、暗号法の区別はせず、そしてこれらの値の各々
は、RAND、PIN、ESN、そして恐らく通話された番号の値
に依存してもよい。したがって、AUTHR及びRANDCは、単
に26ビットのRESPを構成し、その性質は用いられるアル
ゴリズムAUTH1によって決定されるものと、見做すこと
もできる。
IS−54によれば、移動が起こした通話設定の場合RESP
に影響を与える、ダイアルされた桁の使用は、ある望ま
しくないまたは注目すべき結果をもたらすが、それが以
下に纏められている。
(1)ダイアルされた桁が前もってネットワークに知ら
れることはあり得ないので、ネットワークは、いかなる
特定のMINのための所与のRANDに対しても、予測されるR
ESPを事前に計算することはできない。したがって、ダ
イアルされた桁が、移動局からネットワークに送信され
るまで、認証アルゴリズムAUTH1を実行することができ
ないので、通話設定を遅らせる可能性がある。一方、ダ
イアルされた桁が含まれていないと、RANDが変わらない
ままでいる限り、同一移動局が同一RESPを生成する。こ
のような場合、RESPを傍受しかつ用いて、不正通話を行
ない、AUTH1を有する基本的な理由をことごとく破って
しまう可能性がある。
(2)ダイアルされた桁をAUTH1への入力として用いる
と、RAND及びRESP対の発生、そしてそれらを前もって訪
問先ネットワークに送ることから、ホームネットワーク
を、排除することになる。
(3)このような用法は、一般的にRAND及びRESP対の前
もっての事前計算を排除し、それが通話設定において時
間を節約するには望ましいこともある。
(4)このような用法は、ネットワーク間、機密性に関
連する通信、及び/または認証機能の位置付けについて
のいくらかの前提を示唆するものである。特に、これが
示唆するのは、ホームネットワークが秘密キー(及びES
N)を訪問先ネットワークに送信し訪問先ネットワーク
が認証を実行できるようにすること、或いは、その代わ
りに、ダイアルされた桁が各通話毎に、訪問先ネットワ
ークからホームネットワークに送られて、ホームネット
ワークが認証を実行できるようにすることの、いずれか
である。ホームネットワークは、通常通話された加入者
番号を前もって知る必要はないであろう。(5)IS−54
によれば、ダイアルされた桁は暗号化されない形式で送
信されなければならないので、不正移動局が同一番号に
通話を行なうことも、そして「フラッシュ(flash)」
即ち協議手順を経て、彼が選択した別の番号に接続する
こともできる。
(6)少なくとも1つの既存ネットワークにおいて、あ
る悪用を防止するために呼び出し先加入者身元保護、即
ち、ダイアルされた桁の隠蔽を、導入することと、AUTH
1の定義がこのように要求される隠蔽の便宜を図ること
が必要と思われる。
本発明のシステムは、ダイアルされた桁がRESPに影響
を与えないアルゴリズムAUTH1を定義することによっ
て、上に纏めた問題の全てに対処するものである。AUTH
1からのダイアルされた桁の実行によって起こされるい
かなる弱点も、例えば、RANDが不変のままである際の同
一RESPの発生も、トラフィックチャンネル上で得ること
ができる、第2の選択的な両側(bilateral)認証ステ
ップを定義することによって、補償される。トラフィッ
クデータの暗号化過程によって、更なる防御が設けられ
る。本発明は、IS−54の使用を実質的に変えることなく
用いることができることに、注意されたい。
ホームネットワークまたは訪問先ネットワークのどち
らの場所かに係わらないことは、認証アルゴリズムを実
行するにはより好都合であると考慮されものであり、認
証または暗号化が行なわれる場合、ネットワーク間での
機密性に関連する加入者情報の交換は避けることができ
ない。訪問先ネットワークがRANDOを定期的に決定しそ
して同報通信(broadcast)するIS−54認証手順では、
認証アルゴリズムがホームネットワーク内で実行される
と、訪問先ネットワークは、RESPと一時的機密暗号化キ
ー(S−キーまたは通話変数)を受信するために、少な
くともMINとRANDとをホームネットワークに送信しなく
てはならない。一方、認証アルゴリズムを訪問先ネット
ワークにおいて実行する場合、そのネットワークは少な
くともMINをホームネットワークに送信しなければなら
ず、そしてホームネットワークは、次に、認証キー、ES
N(ESNがAUTH1で用いられているなら)、及び永久暗号
化キーを、訪問先ネットワークに送信しなければならな
い。機密性という観点からは、ホームネットワークが、
単に訪問先ネットワークによる要求で、加入者の永久キ
ーを放出するのは望ましくない。このようなキーは、短
期間の通話変数(call variable)ではなく、加入者の
長期間の機密を保証するものでなければならない。した
がって、訪問側(visiting)移動ネットワークのMIN、
訪問先ネットワークによるRAND同報通信、及び移動局か
らの訪問先ネットワークによって受信されたRESPを、訪
問先ネットワークから受信した時に、ホームネットワー
クが短期間の(一時的)暗号化キー(S−キーまたは通
話変数)を発生し、そしてRESPが有効と思われるならそ
のS−キーを訪問先ネットワークに放出するのが、より
望ましいことである。
ホームネットワークにおける認証アルゴリズムの実行
は、各移動ネットワークに対して唯一であり、ここでは
A−キーと呼ぶ長期間(永久)秘密キーを、認証アルゴ
リズムが用いることができるようにする。A−キーは、
ホームネットワーク外には決して放出されず、暗号化に
は直接使用されないが、代わりに、ここではS−キーと
呼ぶ短期間の暗号化キーを発生するために用いられる。
S−キーは、訪問先ネットワークによって決められる限
られた時間期間にのみ、用いられるものである。訪問先
ネットワークが、以前に登録済みの訪問側移動局に対し
てS−キーを既に獲得している場合、第1の認証ステッ
プの実行は選択的であり、通話設定は、暗号化されたト
ラフィックチャンネルに直接移行してもよい。したがっ
て、訪問側移動局が通話を行なう毎に、ネットワーク間
交換が生じる必要はない。一方、訪問先ネットワーク
が、AUTH1に第1の認証ステップを要求することを決め
た場合、移動局及びホームネットワークは、訪問先ネッ
トワークのRANDを用いて新たなS−キーを発生するが、
AUTH1へのその他の入力は無変化である。
認証アルゴリズムの暗号分析的特性 次に第7図を参照すると、IS−54による認証アルゴリ
ズムの図式表現をここに見ることができる。移動局によ
って通話が開始されると、移動局はそのPINまたは認証
キー、そのESN、RAND及びダイアルされた桁を用いて、
認証アルゴリズムAUTH1にしたがって、RANDへの応答を
計算する。移動局は、次に、AUTH1の出力(AUTHR)を、
ランダム確認(RANDC)、ダイアルされた桁、移動局の
個々の通話履歴パラメータ(COUNT)及びMINと共に、ネ
ットワークに送信する。ダイアルされた桁に、移動が発
した通話において認証応答(AUTHR及びRANDC)に影響を
与えさせた結果は、先に論じてあり、望ましくなきもの
と思われる。一方、通話された加入者の身元を隠蔽する
可能性の便宜を図ることは、望ましいものと考慮され
る。移動にて終了した通話の場合、PIN/キーは十分に移
動に特定的(mobile−specific)であるので、MINを用
いることによって認証応答に影響を及ぼすものは殆ど得
られない。
次に第8図を参照すると、本発明による暗号化アルゴ
リズムの図式表現が見られる。移動が発した通話の場合
にダイアルされた桁も、移動にて終了した通話の場合の
MINも、AUTH1への入力として用いられていない。更に、
本発明によるAUTH1の出力は、認証応答だけでなく、移
動によって起こされた通話の場合のダイアルされた桁を
隠蔽するのに用いることができる、被通話加入者隠蔽
(called subscriber mask)も、含んでいる。AUTH1の
特定の実施例を、以下に記載し説明する。
移動局は、貸与されたり、盗まれたり、合法的に獲得
されたりすることがあり、そのESN、秘密キー、PINコー
ド等を含むそのメモリ内容全体がコピーされ、そして多
数のクローンを製造するために用いられることもあり得
る。クローン化手順は非常に洗練されているかもしれ
ず、そして物理的に記憶されたESN情報を電子的に記憶
された情報と置換するソフトウエアの改造を含んでお
り、多数の記憶された移動局の身元が、1つの不正移動
局内で巡回的に回転され、そしていくつかの本当の移動
局を模倣するために用いられる可能性もある。
通話の付番は、ネットワークにクローンが存在するか
識別できるようにする手段として、提案されている。通
話の付番において、モジュロ−64カウントが移動局内で
続けられ、各通話の後またはネットワークによって命令
された時に、増分される。同様のカウントが、ネットワ
ーク内でも続けられている。移動局はその通話番号をネ
ットワークに、通話の進展(step−up)時に送信し、ネ
ットワークは受信した通話番号を、内部で発生したもの
と比較する。この比較は、しかしながら、幾つかの理由
の1つのために、できないことがある。
(1)停電のような異常な終了のため最後の通話の後
に、移動局がその通話カウントを更新しなかった。
(2)移動局はその通話カウントを更新したかもしれな
いが、ネットワークが、異常な終了のため、移動局がそ
うしたことの確認を受信しなかった。
(3)クローン移動局が1回異常の通話を行ない、ネッ
トワークカウンタを進めた。
(4)移動局自体がクローンであり、一方で「本当の」
移動局がカウンタを進めた。
残念なことに、通話カウンタはいずれの方向にも余り
に簡単に修正されてしまうので、前述の状態のどれが発
生したのかをネットワークは判断できず、したがってネ
ットワークは移動局へのサービスを否定することを強制
され得ない。このような最悪の結末を回避するために、
移動の加入者は、例えば、移動局のメモリには記憶され
ていない。短い秘密番号をキー入力することによって、
手動で彼自身または彼女自身をネットワークに対して識
別する付加的な機会を与えられている。本発明のシステ
ムは、動的な、「ローリングキー」を基にした別の対ク
ローン化防護を提供するが、これはホームネットワーク
及び移動局の各々に記憶されており、そして認証応答及
び一時的暗号化キーを計算するために、永久秘密キーと
共に用いられるものである。このようなローリングキー
が認証のみのために以前に用いられたことがあるが、そ
れらは認証及び暗号化パラメータの両方を生成するため
に用いられたのではなかった。
ローリングキーの概念の背景にある原理は、クローン
に対する防御手段として、そして移動局メモリの複雑で
高価な物理的防御を要求する代わりに、各ネットワーク
及び移動局内のある履歴情報を照合することを必要とし
ている、ということである。具体的には、クローン移動
局がシステムへのアクセスを得るためには、そのクロー
ンは、本当の移動局のその時の現行キー状態をコピーし
た時刻に続いて、認証挑戦の全履歴を傍受することが必
要となる。本発明によれば、認証はホームネットワーク
内で、ここではB−キーとよばれるローリングキーの組
み合わせを用いて行なわれ、これは履歴情報及び永久秘
密加入者キー(A−キー)を含んでおり、そして暗号化
アルゴリズムに直接もちいられることは決してなく、1
つ異常の動作用機密キー(operating security key)を
発生するためのみに用いられるものである。本システム
の認証アルゴリズムは、移動局とホームネットワークと
が更新について同意した時はいつでも、ローリングキー
の現在値になる、ローリングキーの新しい値も計算す
る。このような更新は、以下に更に述べる両方向認証手
順の実行のために、訪問先ネットワークまたはホームネ
ットワークからの要求によって、開始され得るものであ
る。
ローリングキーの更新は、訪問先ネットワークが、ホ
ームネットワーク及び移動局において通話カウンタを更
新することを決めたなら、会話中いつでも、実行するこ
とができる。その通話カウンタを更新する前に、ホーム
ネットワークは、移動局の両方向認証を要求することが
できる。そして、移動局からの正確な応答の結果、通話
カウンタの更新、ローリングキーの更新、及び以後の通
話に用いるために訪問先ネットワークに送られる新しい
会話機密キー(S−キー)の発生が行なわれる。同様
に、移動局も、両方向認証手順が、訪問先ネットワーク
がホームネットワークと本当に接触していることを確認
した場合のみ、その通話カウンタを更新することができ
る。確認の際、移動局は、その通話カウンタ及びローリ
ングキー(B−キー)も更新し、同じ訪問先ネットワー
クによって供される以後の通話に用いるための新しい会
話機密キー(S−キー)を発生する。通話カウンタとロ
ーリングキーとが同時に更新されるので、移動局及びホ
ームネットワークの通話カウンタのチェックが、移動局
及びホームネットワークが同一ローリングキー状態にあ
るかの指示としても、役立つことになる。
両方向認証 両方向認証即ち移動局とネットワーク両方の認証が、
一方向認証と区別されるのは、前者では両方向に送られ
る認証情報がキーに依存するのに対して、後者では移動
局からネットワークへの方向に送られる情報のみがキー
に依存する点においてである。本発明によれば、RAND信
号が認証アルゴリズムAUTH2への入力として用いられ、
これは長いRESP信号を発生し、その一部がネットワーク
から移動局に送られてネットワークを有効化すると共
に、他の部分が移動局によってネットワークに送られて
移動局を有効化する。例えば、アルゴリズムAUTH2は、R
ANDからRESPを計算し、次に進んでRESPをアルゴリズムA
UTH2への新しいRAND入力として用いることができ、これ
が次にRESPBIS信号を計算する。ネットワークは、RAND
及びRESPBISを移動局に送信し、これがRANDを用いてRES
PとRESPBISとを、AUTH2にしたがって計算する。移動局
は、内部で発生したRESPBISがネットワークから受信し
たRESPBISと一致する時のみ、内部で発生したRESPをネ
ットワークに送る。これは、不正基地局が移動局からRA
ND、RESP対を抽出するのを防止するものであり、移動局
とネットワークの身元の確認によって、機密状態の更新
が、比較的安全に、好都合な後の点に移行することがで
きる。
暗号化キー(通話変数またはS−キー)の発生 通信の暗号化が、訪問先ネットワークにおいて望まれ
る時、暗号化キーを、ホームネットワークから訪問先ネ
ットワークに通信しなければならない。先に述べたよう
に、永久秘密加入者A−キーが特に保護されていないリ
ンク上でネットワーク間を巡回することは、非常に望ま
しくない。代わりに、そして本発明によれば、ホームネ
ットワークは、所与の加入者のA−キーを決して放出せ
ず、一時的トーク変数(talk−variable)機密キー(S
−キー)を発生するためのみにA−キーを用いており、
次に特定の通話または通話群を暗号化するための疑似ラ
ンダムキーストリームを発生するために、それが用いら
れる。本発明の疑似ランダムキーストリーム発生技術に
ついての先の議論において言及した「秘密キー」は、暗
号化に直接用いられるS−キーを表わしたのであって、
S−キーが得られる永久秘密キーA−のことではない。
有効なMIN、RAND、及びRESPを受信した時に、このS−
キーを計算してホームネットワークから訪問先ネットワ
ークに送る。
S−キーは、認証挑戦−応答信号(RESP)と同時にそ
して同じ過程によって計算されるので、成功した認証
は、ネットワークと移動局が同一暗号化キー(S−キ
ー)を有し、そして結果的に認証が完了するとすぐにユ
ーザデータの暗号化が開始できることを保証する。した
がって、本発明のシステムにおける認証と暗号化との連
係は、移動局及び基地局によって識別されなければなら
ない異なる機密−機構の組み合わせの数を、四(4)か
ら二(2)に減少させることがわかるであろう。
入力及び出力ビットカウント トーク変数(S−キー)は、上述のRESP及びRESPBIS
パラメータを生成したのと同じ認証アルゴリズムの副産
物として発生される。このようなアルゴリズムからの他
の所望の出力は、(i)通話された加入者番号を隠蔽す
るのに十分なビット、及び(ii)ネットワークが両方向
認証によって有効化され、及び/または通話カウンタ更
新命令が発行された場合に、現状態を置換するローリン
グキー(B−キー)の次の状態を、含む。
例として、そして本発明の教示に対する制限はしない
ものとして、次の表はアルゴリズムの出力に対する、ビ
ット及びバイトカウントを例示したものである。
出力 ビット数 バイト数 RESP 32 4 RESPBIS 32 4 通話された番号隠蔽 64 8 S−キー 64 8 次のB−キー 64 8 合計ビット 256 合計バイト 32 次の表は、アルゴリズムの入力に対するビット及びバ
イトカウントを例示したものである。
入力 ビット数 バイト数 A−キー 128 16 B−キー 64 8 RAND 32 4 ESN 32 4 ダイアルされた桁 0 0 合計ビット 256 合計バイト 32 上に示した値は、32ビット入力及び32ビット出力を有
するアルゴリズムを与えるために、故意に丸めたもので
ある。これより短い変数を用いる場合、定数を用いて拡
張すればよい。先の入力及び出力バイトカウントを有
し、移動局に一般的に見出される形式の簡素な8ビット
マイクロプロセッサにおける、バイト幅動作による高速
実行に相応しいアルゴリズムを、「認証アルゴリズムの
定義」と題された別個の章で、以下に記載する。
本認証システムの一般的特性 本発明は、ネットワーク操作者の自由に用いることが
できる、認証の2つのステップを提供する。第1のステ
ップは、先の説明でAUTH1と呼ばれていたものである。
認証アルゴリズムの定義と題された章で記載されるアル
ゴリズムは、AUTH1のために用いられる。このようなア
ルゴリズムでは、ダイアルされた桁は、出力に影響を与
えない。制御チャンネル上の16ビットRAND同報通信が用
いられ、32ビットの入力を与えるために2度含まれる。
このアルゴリズムの出力パラメータは、移動局によって
通話チャンネル上のネットワークに送られるRESPとMIN
と、TDMAトラフィックチャンネルに切り換えた後直ちに
ユーザデータを暗号化するのに用いることができる通話
変数(S−キー)とを含む。移動が発した通話の場合、
通話された加入者番号を隠蔽するために、付加的な出力
パラメータが与えられる。このパラメータは、ホームネ
ットワークから訪問先ネットワークに送られ、通話され
た番号の隠蔽を解くことができるようになっている。
先の説明では、AUTH2と呼ばれていた第2の認証ステ
ップは、一旦通信がトラフィックチャンネル上に確立さ
れると、ネットワークの自由に遂行することができる両
方向認証である。両方向認証ステップの目的は、移動局
及びホームネットワークの両方でのローリングキー(B
−キー)の更新を開始し、同時にそれらを互いに有効化
することであり、こうしてある形式の不正基地局のシス
テムの機密性への攻撃を防止している。AUTH2のアルゴ
リズムは、以下の認証アルゴリズムの定義と題された章
に記載されたAUTH1のアルゴリズムと、RAND値がホーム
ネットワークによって決定され、RESPBITと共に訪問先
ネットワークに送られ、そしてそこから移動局に送られ
ることを除いて、同一である。移動局がRESPBISを有効
化すると、移動局はRESPを訪問先ネットワークに送り、
これがRESPをホームネットワークに送る。ホームネット
ワークがRESPを有効化した場合、ホームネットワーク
は、訪問先ネットワークに、次の通知のために用いるこ
とができるS−キーを送る。次に第9図を参照すると、
本発明の認証アルゴリズム及び暗号化技術を用いた移動
セルラシステムの図式表現がそこに示されている。便宜
上、1台の移動局、1台の訪問先ネットワーク及び1台
のホームネットワークのみが、第9図に描かれている
が、実際には多数の移動局、訪問先ネットワーク及びホ
ームネットワークが通常見出されることが、理解されよ
う。第9図に見られる以下の略号は、次の用語からきた
ものである。
A1及びA2 夫々AUTH1及びAUTH2 A3 本発明に依る暗号化技術 IVCD 初期音声チャンネル指定 MS 移動局 VLR 訪問先ネットワーク HLR ホームネットワーク 第9図において、訪問側ネットワークは、新しいRAND
1値を、そのサービス領域内の全移動局に、定期的に同
報通信する。移動局の各々は、応答RESP1を計算し、こ
れがMIN及び通話履歴パラメータCOUNTと共に訪問先ネッ
トワークに送られる(いくつかの用途では、RESP1、MIN
及びCOUNTは別個に送られることもあることに注意され
たい)。訪問先ネットワークは、移動局のホームネット
ワークからの特定の移動局に対する暗号化キー(S−キ
ー)を要求する。ホームネットワークは、RAND1、ESN、
A−キー及びB−キーを、認証アルゴリズムA1に適用す
ることによって、それが得たパラメータと受信した応答
を比較し、当該移動局が本物かを判断し、それにしたが
ってホームネットワークは一時的暗号化キー(S−キ
ー)を訪問先ネットワークに放出する。訪問先ネットワ
ークが暗号化キーを受信しない場合、訪問先ネットワー
クは移動局へのサービスを否定することができる。
訪問先ネットワークがアクセスを付与し、TDMAチャン
ネル(または幾つかの用途では制御チャンネル)を移動
局に割り当てると、そのチャンネルを定義するパラメー
タ、即ち、周波数、タイムスロット及びDVCCが、訪問先
ネットワークから移動局に送られ、割り当てられたトラ
フィック(または制御)チャンネルに同調させる。その
後、訪問先ネットワークと移動局とは、S−キーを用い
て暗号化モードで通信することができる。先に引用し、
参考として組み込まれた「セルラ通信システム用連続暗
号同期」と題する、関連する係属中の特許出願に記載さ
れているように、訪問先ネットワークは、そのフレーム
カウンタを、暗号解除されたSACCHを通じて送り、そし
て固定数の暗号解除されたFACCHメッセージも送る。FAC
CHのシグナリング(signalling)またはトラフィックの
更なる交換が、暗号化モードにおいて生じることがあ
る。
両方向認証及びローリングキーの更新 一旦移動局と基地局とが、トラフィックチャンネル上
で通信を確立すると、訪問先ネットワークは、いつで
も、両方向認証の実行、並びにローリングキーと通話カ
ウンタの更新を、移動局にRAND2及びRESP3を送ることに
よって、要求する。移動局は、RAND2、ESN、A−キー及
びB−キーを用いて、予測されるRESP3及びRESP2を発生
する。内部で発生したRESP3が、受信したRESP3と同一で
あれば、移動局は、RESP2を訪問先ネットワークに送
る。訪問先ネットワークは、RESP2をホームネットワー
クに送り、そしてホームネットワークの内部で発生した
RESP2が受信したRESP2と同一であれば、新しく計算した
通話変数S−キーがホームネットワークから訪問先ネッ
トワークに送られる。訪問先ネットワークは、訪問側移
動局に関連する将来の通話に用いるために、このS−キ
ーを記憶する。現在の通話は、古いS−キーを用いて暗
号化され続ける。ハンドオーバーまたは通話の終了時
に、この新しいS−キーが使用され始める。
認証アルゴリズムの定義 記述の概要 本発明の認証アルゴリズムは、通話側チャンネルでの
認証(AUTH1)と、トラフィックチャンネルでの両方向
認証(AUTH2)との両方に、用いることができる。アル
ゴリズムの例示的コーディングが、幾つかの一般的なマ
イクロプロセッサの実施に対して、与えられる。以下に
続く記述では、アルゴリズムの入力及び出力変数に対し
て、あるバイトカウントが選択されている。しかしなが
ら、このようなバイトカウントは、単に例示であり、本
認証アルゴリズムの適用性に対する限定を意図したもの
でもなければ、そう解釈すべきでもないことは、明白に
理解されよう。
アルゴリズムの入力及び出力変数 本発明のシステムのアルゴリズムは、合計32バイトの
入力信号を用い、32バイトの出力パラメータを発生す
る。これは、16バイトの入力変数を用い、16バイトの出
力変数を発生するアルゴリズムを2回適用することによ
って、達成される。この入力変数は、 RAND: 4バイトまでに対して設けられる] NON−SECRET ESN: 4バイトまでに対して設けられる] VARIABLES Ka: 16バイトの永久キー(A−キー)] SECRET Kb: 8バイトのローリングキー(B−キー)] VARIABLES 32の出力バイトは、以下のパラメータとしてシステム内
で用いるために、指定される。
0−3:認証応答(RESP) 4−7:RESPBIS(両方向認証に必要とされる) 8−15:通話された加入者番号の隠蔽(もし使われるな
ら) 16−23:キー更新が生じた場合、次のKb 24−31:この通話を暗号化するためのトーク変数(S−
キー) 32バイトのアルゴリズムへの入力は、16バイトのグル
ープに分割され、これらがアルゴリズムの最初の用途に
おいて用いられ、第1の16バイトの出力(バイト0−1
5)を生成する。次に、32バイトの入力は、別の方法で
分割されて、アルゴリズムの2番目の用途に用いられ第
2の16バイトの出力(バイト16−31)を生成する。
アルゴリズムの全体的構造 本アルゴリズム(コード)は、セルラ無線電話にて用
いられる形式の簡素なマイクロプロセッサ上での、非常
に効率的かつ高速な実行のために構成されたものであ
る。小さな内部コードループを繰り返し用いることが、
コードを100バイト領域内に制限するのに役立ってい
る。外部ループは、混合過程を5回繰り返し実行するこ
とから成る。混合過程は、第10図に示されている。
次に第10図を参照すると、本発明の認証アルゴリズム
に用いられる混合過程の概略ブロック図がそこに示され
ている。混合過程300は、16個のキーバイトの第1の入
力と、16個の入力バイトの第2の入力とを、備えてい
る。最初の繰り返しに対する16入力バイトは、次の順序
の4バイトのRAND、4バイトのESN、及び8個のローリ
ングキーバイトKb(0−7)から成る。
RAND 4バイト(16ビットのRANDが2回繰り返されてい
る) ESN 4バイト Kb(1) Kb(2) Kb(3) Kb(4) Kb(5) Kb(6) Kb(7) Kb(0) 混合過程の各繰り返しに対する入力として設けられた16
個のキーバイトは、8個のローリングキーバイトKb(0
−7)と16個の永久キーバイトKa(0−15)からの巡回
式選択である。アルゴリズムの最初の用途では、16個の
キーバイトの使用順序は、以下の通りである。繰り返し番号 用いられるキーバイト 1 Ka(0)Ka(15) 2 Kb(0)Kb(7);Kb(0)Kb(7) 3 Ka(8)Ka(15);Kb(0)Kb(7) 4 Kb(4)Kb(7);Ka(0)Ka(11) 5 Ka(4)Ka(11);Kb(0)Kb(3) 上述のキー列は、単にキー変数を一時的メモリ領域に
Kb、Ka、再びKbの順にコピーし、そしてそれらを連続的
に各繰り返しに対して適切な場所から開始してこのメモ
リから選択することにより、得ることができる。
アルゴリズムの混合過程 混合過程300は、16個のキーバイトと16個の入力バイ
トを対にして、例えばバイト幅加算命令を用いて、組み
合わせる。また、混合過程300は、ランダム1:1置換ボッ
クスまたは、以後S−ボックスと呼ぶことにする参照テ
ーブル、を用いて、1バイト値を別の1バイト値に変換
する。S−ボックスは、本システムのキーストローク発
生器によって用いられ、パラメータRの源として第5−
6図に関して先に論じたのと同じ参照テーブルであるこ
とが、好ましい。S−ボックスは、マイクロプロセッサ
のプログラムメモリに含まれている256バイトのリード
オンリメモリ(ROM)によって、実施することができ
る。1:1S−ボックスは、各8ビット入力値が唯一の8ビ
ット出力バイトを生成する、または言い換えれば、各可
能性のある8ビット値がテーブル内に1度しか現われな
いことを意味する。これは、一様でない値の分布を回避
するために望ましいものである。あるマイクロプロセッ
サでは、S−ボックスのアドレッシングが最下位アドレ
スバイトの操作のみを必要とするように、S−ボックス
が256バイトページの境界に来るように構成すると、プ
ログラミングタスクが簡素化される。
次に第11図を参照すると、混合過程の構築ブロックま
たは混合セルの概略ブロック図がここに示されている。
混合過程は、通常第11図に示した形式の複数の混合セル
または内部ループから構成することができる。第10図に
示す特定の混合過程は、16個のこのような混合セルの垂
直な積み重ねとして、視覚化することができる。これら
のセルの各々は、加算器310によって共に加算される、
1つのキーバイトと1つの入力バイトとが備えられてい
る。加算器310の出力を用いてS−ボックス320の内容を
アドレスし、これが加算器310の出力によって定義され
たアドレスに記憶されている出力バイトを放出する。混
合セルまたは内部ループのソフトウエアの実施を、以下
「インテル」及び「モトローラ」のアーキテクチャのマ
イクロプロセッサに対して、記載する。
アルゴリズムの第2の用途 アルゴリズムの第2の用途は、会話キー(S−キ
ー)、そして、実行されるのであれば、ローリングキー
(B−キーまたはKb(0−7)の更新のために用いるこ
とができる16個の出力バイトの第2のグループを発生す
る。アルゴリズムの第2の用途は、キーバイト及び入力
バイトが用いられる順序を除いて、第1の用途と正確に
同一である。アルゴリズムの第2の用途では、16個のキ
ーバイトの使用順序は、次の通りである。
繰り返し番号 用いられるキーバイト 1 Kb(0)Kb(7);Ka(0)Ka(7) 2 Ka(8)Ka(15);Kb(0)Kb(7) 3 Kb(4)kb(7);Ka(0)Ka(11) 4 Ka(4)Ka(11);Kb(0)Kb(3) 5 Ka(0)Ka(15) 加えて、16ビット入力アレイが、Kbバイトの代わりに
Kaバイトを用いて以下のように、初期化される。
RAND(0) RAND(1) RAND(0) RAND(1) ESN(0) ESN(1) ESN(2) ESN(3) Ka(7) Ka(8) Ka(9) Ka(10) Ka(11) Ka(12) Ka(13) Ka(14) アルゴリズムの第2の用途の5回の繰り返し全てを実
行した後、16バイト入力アレイ内の2番目8バイトが、
一時的暗号化変数(S−キー)として用いられ、そし
て、ローリングキーの更新が実行される。と、最初の8
バイトが次のローリングキー変数となるローリングキー
の更新の際、最初の8個の出力バイトが、Kb(1)、Kb
(2)、Kb(3)、Kb(4)、Kb(5)、Kb(6)、Kb
(7)、Kb(0)の順で、古いローリングバイトを上書
きする。
S−ボックスの内容 以下に記載するS−ボックスの内容は、例示するのみ
であり、本発明の認証及び暗号化システムの更なる説明
において与えられるものである。先に述べたように、認
証アルゴリズムにおけるS−ボックスは、本発明の暗号
化技術に用いられるR参照テーブルと同一でもよい。S
−ボックスの内容を、以下に16進表記で表わす。最初の
バイト(値=50)は、場所0、即ちROMの開始アドレス
にある。第1ラインのデータ(16の値)は、場所0から
15に記憶され、後続のラインのデータは、夫夫ROMのそ
れに続く16箇所に記憶される。
マイクロプロセッサの一般的形式用コーディング例 8080/8085 及びZ80 コード 固定ROM即ちS−ボックスは、16ビットレジスタDEに
よってアドレスされたページ境界上に配置された256バ
イトのテーブルである。
上記ルーチンは、次のように用いられる。
(1)Dレジスタを、ページ境界にあるS−ボックスの
開始アドレスのMSBにセットする。
(2)先に述べた繰り返し数にしたがって、キーバイト
のアレイ内の適切な開始アドレスにBCを初期化する。
(3)入力バイトの16バイトアレイへのポイントにHLを
初期化する。
(4)ルーチンを16回実行する。
直前のステップは、上記混合過程の1回の繰り返しを
実施するものである。最初の繰り返しに先立ち、RAND、
ESN及びA−キー及びB−キーバイトの先に示した選択
を用いて、16バイトの入力アレイが初期化される。
16個の出力バイトは、元の入力バイトアレイにあり、
次の繰り返しに対する入力のために使用可能となってい
る。先に示したキーバイトの選択を用いて5回の繰り返
し全てを実行した後、16個の出力バイトは、アルゴリズ
ムの所望の出力を表わしている。
6809用コード +は、指示されたレジスタの使用後の自動増分を意味す
る。このルーチンは次のように用いられる。
(1)UレジスタをS−ボックスの先頭にアドレスする
ようにセットする。
(2)先に述べたキーバイトの使用順序にしたがって、
適切なキーバイトへのポインタに、Xレジスタを初期化
する。(3)16バイト入力バイトアレイの先頭へのポイ
ントにYレジスタを初期化する。
(4)ルーチンを16回実行する。
直前のステップは、第10図に示した混合過程の繰り返
しを1回実施するものである。最初の繰り返しに先立っ
て、先の例におけるように、RAND、ESN及びA−キーま
たはB−キーの指定された選択を用いて、16バイト入力
アレイが初期化される。したがって、Yレジスタを入力
バイトアレイの先頭に再初期化し、そして、残りの4回
の繰り返しを実行する前に、各ステージに対する適切な
キーバイトへのポイントにXレジスタを再初期化するこ
とのみが、必要となる。5回目の繰り返しの後、16バイ
トの入力アレイは、認証、そして、もし実施されたのな
ら、加入者の身元隠蔽に用いられるアルゴリズムの第1
の用途からの16個の出力バイトを含んでいる。
上述のことから、本発明のシステムには、多数の概念
が実施されていることが、認められよう。これらの概念
の中で、認証キーのある部分(即ち「ローリングキー」
部分)を定期的に更新して、複製物がシステムの履歴を
追跡しなければならないようにすることが、主たるもの
である。両方向認証がトラフィックチャンネルにおいて
用いられ、セルカウンタの更新に連係されたローリング
キーの更新を行なう。
本発明の認証アルゴリズムの実行が、後続の通話また
は通話グループを暗号化するために用いることができ
る、一時的会話キー即ち「トーク変数」機密キー(S−
キー)も発生すること、及び実際の秘密永久加入者キー
(A−キー)は、ホームネットワークによって決して放
出されないことも、判るであろう。加えて、本発明のア
ルゴリズムは、通話された加入者の身元を隠蔽するため
に用いることができる別の出力を生成する。
これまでの記述は、本発明のある特定の実施例のみを
示すものである。しかしながら、本発明の精神及び範囲
から実質的に逸脱することなく、多くの修正及び変更を
行なうことができることを、当業者は認めるであろう。
したがって、ここに記述した本発明の形式は、例示に過
ぎず、以下の請求の範囲に規定した本発明の範囲に対す
る限定として意図されたものでないことは、明確に理解
されよう。

Claims (12)

    (57)【特許請求の範囲】
  1. 【請求項1】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる方法であ
    って、移動局には固有の多数桁永久キーが割り当てら
    れ、可変の多数桁ローリングキーが機密性を高めるため
    に用いられており、前記永久キーと前記ローリングキー
    の両方は、前記移動局及び前記移動局が通信を行うネッ
    トワークに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
    複数の多数桁入力信号を、特定の移動局の多数桁永久キ
    ー及びその特定の時刻に前記特定の移動局に関連する多
    数桁ローリングキーと共に、ある位置で受信する段階
    と、 前記入力信号の桁の内の少なくともいくつかを第1の集
    合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
    ーの桁から、第1のアルゴリズムに従って、第1の出力
    値を計算する段階と、 前記第1の出力値を含む連続的に構成した桁のブロック
    を、該ネットワークによる認証の問い合せに対して応答
    するために前記移動局によって用いられる認証応答及び
    それを該移動局に対して認証するために該ネットワーク
    によって用いられる認証信号とを含む、前記システム内
    で用いるための選択されたパラメータに割り当てる段階
    と、 を含んでいる前記方法。
  2. 【請求項2】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    1記載の方法において、 前記第1の出力値を含む前記連続的に構成された桁のブ
    ロックが割り当てられる、前記システム内で用いるため
    の該出力パラメータが、該移動局によって送信される情
    報をマスクするために用いられる信号をも含んでいる、
    前記方法。
  3. 【請求項3】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    1記載の方法において、 前記入力信号及び前記キーの桁が、バイトに集合化さ
    れ、 前記第1のアルゴリズムが、入力信号及びキーの桁のバ
    イトの各々の対が互いにそれぞれ加算される混合過程を
    備えている、 前記方法。
  4. 【請求項4】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    3記載の方法において、 少なくともいくつかの加算から得られた値が、その入力
    及びその出力の間で1:1のマッピングを有する固定参照
    テーブルから数値を得るために用いられる、 前記方法。
  5. 【請求項5】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    4記載の方法において、 前記固定参照テーブルが、前記システム内で通信データ
    を暗号化するための疑似ランダムキーストリームを発生
    するアルゴリズムにおいて用いる数値を得るためにも用
    いられる、 前記方法。
  6. 【請求項6】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    1記載の方法において、 前記入力信号の桁を第2の集合に構成する段階と、 前記入力信号の第2の集合と前記永久及びローリングキ
    ーの桁から、第2のアルゴリズムに従って、第2の出力
    値を計算する段階と、 前記第2の出力値を含む連続的に構成した桁のブロック
    を、次の特定の時刻に該特定の移動局と関連する新たな
    ローリングキーを含む、前記システム内で用いるための
    選択されたパラメータに割り当てる段階と、 をさらに含んでいる前記方法。
  7. 【請求項7】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    6記載の方法において、 前記第2の出力値を含む連続的に構成した桁のブロック
    を前記システム内で用いるための選択されたパラメータ
    に割り当てる段階が、前記システム内で通信データを暗
    号化するための疑似ランダムビットのキーストリームを
    計算するために機密キーを使用することをも含んでい
    る、 前記方法。
  8. 【請求項8】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    6記載の方法において、 前記入力信号及び前記キーの桁が、バイトに集合化さ
    れ、 前記第1及び第2のアルゴリズムが、入力信号及びキー
    の桁のバイトの各々の対が互いにそれぞれ加算される混
    合過程を備えている、 前記方法。
  9. 【請求項9】通信システムにおける通信の機密性を強化
    するために用いられるパラメータを発生させる、請求項
    1記載の方法において、 前記方法は、前記移動局のホーム交換の制御の下で実行
    される、 前記方法。
  10. 【請求項10】通信システムにおいてアクセスを認証す
    る際に用いられるパラメータを発生させる方法であっ
    て、移動局には固有の多数桁永久キーが割り当てられ、
    可変の多数桁ローリングキーが機密性を高めるために用
    いられており、前記永久キーと前記ローリングキーの両
    方は、前記移動局及び該移動局が通信を行うネットワー
    クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
    複数の多数桁入力信号を、前記特定の移動局の多数桁永
    久キー及びその特定の時刻に前記特定の移動局に関連す
    る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
    合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
    ーの桁から、第1のアルゴリズムに従って、第1の出力
    値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
    した桁の集合を、該ネットワークによる認証の問い合せ
    に対して応答するために前記移動局によって用いられる
    認証応答と、それを該移動局に対して認証するために該
    ネットワークによって用いられる認証信号とを含む、前
    記システム内で用いるための選択されたパラメータに割
    り当てる段階と、 を含んでいる前記方法。
  11. 【請求項11】通信システムにおいてアクセスを認証す
    る際に用いられるパラメータを発生させる方法であっ
    て、移動局には固有の多数桁永久キーが割り当てられ、
    可変の多数桁ローリングキーが機密性を高めるために用
    いられており、前記永久キーと前記ローリングキーの両
    方は、前記移動局及び該移動局が通信を行うネットワー
    クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
    複数の多数桁入力信号を、前記特定の移動局の多数桁永
    久キー及びその特定の時刻に前記特定の移動局に関連す
    る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
    合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
    ーの桁から、第1のアルゴリズムに従って、第1の出力
    値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
    した桁の集合を、該ネットワークによる認証の問い合せ
    に対して応答するために前記移動局によって用いられる
    認証応答を含む、前記システム内で用いるための選択さ
    れたパラメータに割り当てる段階と、 前記入力信号の桁を第2の集合に構成する段階と、 前記入力信号の第2の集合と前記永久及びローリングキ
    ーの桁から、第2のアルゴリズムにしたがって、第2の
    出力値を計算する段階と、 前記第2の出力値の少なくとも一部を含む連続的に構成
    した桁のブロックを、前記システム内で通信データを暗
    号化するための疑似ランダムビットのキーストリームを
    計算するために用いられる安全キーを含む、前記システ
    ム内で用いるための選択されたパラメータに割り当てる
    段階と、 を含んでいる前記方法。
  12. 【請求項12】通信システムにおいてアクセスを認証す
    る際に用いられるパラメータを発生させる方法であっ
    て、移動局には固有の多数桁永久キーが割り当てられ、
    可変の多数桁ローリングキーが機密性を高めるために用
    いられており、前記永久キーと前記ローリングキーの両
    方は、前記移動局及び該移動局が通信を行うネットワー
    クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
    複数の多数桁入力信号を、前記特定の移動局の多数桁永
    久キー及びその特定の時刻に前記特定の移動局に関連す
    る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
    合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
    ーの桁から、第1のアルゴリズムに従って、第1の出力
    値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
    した桁のブロックを、該ネットワークによる認証の問い
    合せに対して応答するために前記移動局によって用いら
    れる認証応答と、次の特定の時刻に該特定の移動局と関
    連する新たなローリングキーとを含む、前記システム内
    で用いるための選択されたパラメータに割り当てる段階
    と、 を含んでいる前記方法。
JP3514449A 1990-07-23 1991-07-18 デジタルセルラ通信用認証システム Expired - Lifetime JP2656153B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US556,890 1990-07-23
US07/556,890 US5091942A (en) 1990-07-23 1990-07-23 Authentication system for digital cellular communications

Publications (2)

Publication Number Publication Date
JPH06500900A JPH06500900A (ja) 1994-01-27
JP2656153B2 true JP2656153B2 (ja) 1997-09-24

Family

ID=24223251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3514449A Expired - Lifetime JP2656153B2 (ja) 1990-07-23 1991-07-18 デジタルセルラ通信用認証システム

Country Status (12)

Country Link
US (1) US5091942A (ja)
JP (1) JP2656153B2 (ja)
KR (1) KR960007808B1 (ja)
CN (1) CN1030809C (ja)
AU (1) AU645228B2 (ja)
CA (1) CA2087722C (ja)
GB (1) GB2261579B (ja)
HK (1) HK30295A (ja)
MX (1) MX9100139A (ja)
MY (1) MY107200A (ja)
NZ (1) NZ238653A (ja)
WO (1) WO1992002087A1 (ja)

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE460449B (sv) * 1988-02-29 1989-10-09 Ericsson Telefon Ab L M Cellindelat digitalt mobilradiosystem och foerfarande foer att oeverfoera information i ett digitalt cellindelat mobilradiosystem
SE8802229D0 (sv) * 1988-06-14 1988-06-14 Ericsson Telefon Ab L M Forfarande vid mobilradiostation
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP2679442B2 (ja) * 1991-04-17 1997-11-19 日本電気株式会社 ディジタル移動通信方式
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US7747243B2 (en) * 1992-03-24 2010-06-29 Boatwright John T Call security system
US6185415B1 (en) 1992-03-24 2001-02-06 Atcomm Corporation Call security system
MX9301888A (es) * 1992-04-10 1993-11-30 Ericsson Telefon Ab L M Acceso multiple de division de tiempo para acceso de un movil en un sistema de acceso multiple de division de codigo.
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
TW214620B (en) * 1992-04-13 1993-10-11 Ericsson Ge Mobile Communicat Calling channel in CDMA communications system
US5295153A (en) * 1992-04-13 1994-03-15 Telefonaktiebolaget L M Ericsson CDMA frequency allocation
EP0566551B1 (en) * 1992-04-17 1999-08-04 Telefonaktiebolaget L M Ericsson Mobile assisted handover using CDMA
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
SE470520B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler
US5345595A (en) 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
SE470578B (sv) * 1993-02-05 1994-09-19 Ericsson Telefon Ab L M Förfaranden för att fullborda ett telefonsamtal i ett telesystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5530737A (en) 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
US5841862A (en) * 1993-04-15 1998-11-24 Kabushiki Kaisha Toshiba Mobile radio communications apparatus
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
KR100304238B1 (ko) * 1993-07-16 2001-11-22 맨스 에케로프 무선통신시스템에서송수신기작동을제어하는방법및장치
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5412375A (en) * 1993-09-27 1995-05-02 Motorola, Inc. Method of selecting an air interface for communication in a communication system
US5428668A (en) * 1993-11-04 1995-06-27 Ericsson Ge Mobile Communications Inc. Radio personal communications system and method for allocating frequencies for communications between a cellular terminal and a base station
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
TW249877B (ja) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US6819916B1 (en) 1993-11-23 2004-11-16 Bellsouth Intellectual Property Corporation Memory device for a cellular telephone
WO1995015066A1 (en) * 1993-11-24 1995-06-01 Telefonaktiebolaget Lm Ericsson Authentication for analog communication systems
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
WO1996005706A1 (en) * 1994-08-15 1996-02-22 Ken Bailey Cellular telephone credit card billing system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5594776A (en) * 1994-09-14 1997-01-14 Ericsson Inc. Efficient paging system
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5915026A (en) * 1994-12-23 1999-06-22 Gemstar Development Corporation System and method for programming electronic devices from a remote site
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
BR9609273A (pt) * 1995-05-31 1999-05-11 Ericsson Telefon Ab L M Processo e aparelho de suporte da funcionalidade de controle local independentemente da condição de perambulação de uma estação móvel
FI101255B (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5655003A (en) * 1995-09-18 1997-08-05 Lucent Technologies Inc. Wireless terminal having digital radio processing with automatic communication system selection capability
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US6023619A (en) * 1995-12-22 2000-02-08 Airtouch Communications, Inc. Method and apparatus for exchanging RF signatures between cellular telephone systems
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3215053B2 (ja) * 1996-09-11 2001-10-02 富士通株式会社 移動通信装置
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6058301A (en) * 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US5991635A (en) * 1996-12-18 1999-11-23 Ericsson, Inc. Reduced power sleep modes for mobile telephones
FI109507B (fi) * 1996-12-20 2002-08-15 Nokia Corp Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
EP0898260B1 (en) * 1997-01-17 2006-09-20 NTT Data Corporation Method and system for controlling key for electronic signature
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6650868B1 (en) 1997-02-12 2003-11-18 Ericsson, Inc. Mobile satellite phone system incorporating symmetrical and non-symmetrical waveform modes
JPH10229392A (ja) 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6044486A (en) * 1997-09-11 2000-03-28 Uniden America Corporation Method and device for majority vote optimization over wireless communication channels
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6009135A (en) * 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6515976B1 (en) 1998-04-06 2003-02-04 Ericsson Inc. Demodulation method and apparatus in high-speed time division multiplexed packet data transmission
US6377558B1 (en) 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6223047B1 (en) 1998-08-26 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Extended sleep mode method and apparatus
US6381289B1 (en) 1998-09-01 2002-04-30 Ericsson Inc. Demodulation method in high speed asynchronous time division multiplexed packet data transmission
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
KR100310864B1 (ko) * 1998-12-04 2001-11-15 이계철 인증시스템에서의인증키생성방법
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6567475B1 (en) 1998-12-29 2003-05-20 Ericsson Inc. Method and system for the transmission, reception and processing of 4-level and 8-level signaling symbols
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6944296B1 (en) * 1999-03-24 2005-09-13 Intel Corporation Video bit scrambling
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US7409704B1 (en) * 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US7774220B2 (en) * 1999-11-29 2010-08-10 The Strategic Coach Inc. Project management system for aiding users in attaining goals
US6445937B1 (en) * 1999-12-02 2002-09-03 Lucent Technologies Inc. Methods and apparatus for mobile phone power management
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7586949B1 (en) * 2000-04-03 2009-09-08 Nortel Networks Limited Interleaving data over frames communicated in a wireless channel
EP1150453B1 (en) * 2000-04-26 2006-02-15 Semiconductor Energy Laboratory Co., Ltd. A communication system and method for identifying an individual by means of biological information
WO2001084768A1 (en) * 2000-05-01 2001-11-08 Authenex, Inc. Method of authenticating user
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
US6823170B1 (en) * 2000-07-26 2004-11-23 Ericsson Inc. Satellite communications system using multiple earth stations
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
EP1217854B1 (en) * 2000-12-20 2003-11-19 Lucent Technologies Inc. Method and apparatus for reducing signalling load in mobile telecommunications networks
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
EP1500289B1 (en) 2002-01-16 2009-08-19 Broca Communications Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
CN1623348B (zh) 2002-01-24 2010-09-29 西门子公司 在移动网络环境中保护数据通信的方法
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
DE60208909T2 (de) * 2002-06-26 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation
AU2003302946A1 (en) * 2002-12-13 2004-07-09 Koninklijke Philips Electronics N.V. A small hardware implementation of the subbyte function of rijndael
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
KR20050110686A (ko) 2003-03-18 2005-11-23 퀄컴 인코포레이티드 제 1 네트워크와 제 2 네트워크 사이의 인터네트워킹
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US7774841B2 (en) * 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
WO2006136881A1 (en) * 2005-06-22 2006-12-28 Freescale Semiconductor, Inc. Device and method for securing software
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
CN102100097B (zh) * 2008-11-27 2013-06-05 中兴通讯股份有限公司 一种移动终端的鉴权方法及系统
CN101938741A (zh) * 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US11354614B2 (en) 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth
US8370920B2 (en) 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US9729628B2 (en) 2011-03-09 2017-08-08 Ortiz And Associates Consulting, Llc Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
EP3607645B1 (en) 2017-04-05 2021-08-11 ABB Power Grids Switzerland AG Dc offset compensation in modular multilevel converter
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
EP3935777A1 (en) * 2019-03-07 2022-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for operating a constrained device
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN111105782B (zh) * 2019-11-27 2022-10-11 深圳追一科技有限公司 会话交互处理方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60236537A (ja) * 1984-03-24 1985-11-25 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 識別信号不認可使用検出方法
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934078A (en) * 1946-05-01 1976-01-20 Bell Telephone Laboratories, Incorporated Key generating system
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4754481A (en) * 1985-06-24 1988-06-28 Atlantic Telephone And Telegraph Company, At&T Bell Laboratories Expanded partial response processing for analog signal enciphering and the like
US4649543A (en) * 1985-08-30 1987-03-10 Motorola, Inc. Synchronization sequence decoder for a digital radiotelephone system
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
US4803726A (en) * 1986-12-31 1989-02-07 Motorola, Inc. Bit synchronization method for a digital radio telephone system
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US4896370A (en) * 1987-03-27 1990-01-23 Teletec Corporation Control system for microprocessor and software enhanced communications equipment
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4924480A (en) * 1988-03-11 1990-05-08 American Telephone And Telegraph Company Codecs with suppression of multiple encoding/decodings across a connection
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60236537A (ja) * 1984-03-24 1985-11-25 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 識別信号不認可使用検出方法
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置

Also Published As

Publication number Publication date
KR960007808B1 (ko) 1996-06-12
JPH06500900A (ja) 1994-01-27
AU645228B2 (en) 1994-01-06
CA2087722A1 (en) 1992-01-24
NZ238653A (en) 1994-03-25
AU8442991A (en) 1992-02-18
CN1059058A (zh) 1992-02-26
GB2261579A (en) 1993-05-19
CA2087722C (en) 1998-07-14
MY107200A (en) 1995-09-30
CN1030809C (zh) 1996-01-24
WO1992002087A1 (en) 1992-02-06
MX9100139A (es) 1992-02-28
HK30295A (en) 1995-03-17
US5091942A (en) 1992-02-25
GB2261579B (en) 1994-09-14
GB9226468D0 (en) 1993-02-24

Similar Documents

Publication Publication Date Title
JP2656153B2 (ja) デジタルセルラ通信用認証システム
US5237612A (en) Cellular verification and validation system
US5241598A (en) Rolling key resynchronization in cellular verification and validation system
US5060266A (en) Continuous cipher synchronization for cellular communication system
US5148485A (en) Encrypton system for digital cellular communications
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US5966450A (en) Variable mask for encryption generated independently at communications stations
US5239294A (en) Method and apparatus for authenication and protection of subscribers in telecommunication systems
JP2656155B2 (ja) ハンドオフ時における暗号化システムの再同期
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US6532290B1 (en) Authentication methods
KR100289795B1 (ko) 상이한망을구별하기위한키이변형방법및장치
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
US20050232422A1 (en) GSM (Global System for Mobile communication) handset with carrier independent personal encryption
AU5901498A (en) Method and apparatus for providing authentication security in a wireless communication system
EP1197035B1 (en) Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100530

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 15