JP2656153B2 - デジタルセルラ通信用認証システム - Google Patents
デジタルセルラ通信用認証システムInfo
- Publication number
- JP2656153B2 JP2656153B2 JP3514449A JP51444991A JP2656153B2 JP 2656153 B2 JP2656153 B2 JP 2656153B2 JP 3514449 A JP3514449 A JP 3514449A JP 51444991 A JP51444991 A JP 51444991A JP 2656153 B2 JP2656153 B2 JP 2656153B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- mobile station
- network
- digit
- digits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
と題された係属中の米国特許出願連番第07/556,358号、
「セルラ通信システム用連続暗号同期」と題された係属
中の米国特許出願第07/556,102号、及び「ハンドオフ時
における暗号化システムの再同期」と題された係属中の
米国特許出願第07/556,103号に関連する主題を含んでお
り、これらの各々は1990年7月20に出願され、本発明の
譲受人に譲渡されたものである。このような出願及びそ
の中の開示を、以下参照のためにここに組み入れること
にする。
定すれば、このようなシステムにおいてデータ通信の機
密性を強化するための方法及び装置に関するものであ
る。
おいて最も急成長している分野である。セルラ無線通信
システムは、現在稼働中の遠隔通信システムの小さな断
片のみを含むものであるが、この断片は着実に増加し、
そう遠くない将来において遠隔通信市場全体の大部分を
代表するようになるだろうと、広く信じられている。こ
の確信は、ネットワーク内の加入者と接続するために、
主に配線技術に頼っている従来の電話通信ネットワーク
に固有な限界に、基づくものである。標準的家庭用また
は事務所用電話は、例えば、壁の引き出し口即ち電話ジ
ャックにある最大長の電話線を介して接続されている。
同様に、電線が電話の引き出し口を、電話会社の区間内
スイッチング事務所に接続している。したがって、電話
ユーザの行動範囲は、電話線の長さだけでなく、動作可
能な電話引き出し口、即ち区間内スイッチング事務所と
接続された引き出し口の使用可能性によって、制限され
ることになる。実際、セルラ無線システムの発生は、こ
れらの制限を克服し、電話ユーザに彼の効果的に他の人
と通信する可能性を犠牲にすることなく、動き回った
り、または彼の家庭または事務所から移動する自由を与
えるという希望に依るところが大きいのかもしれない。
典型的なセルラ通信システムでは、ユーザ、またはユー
ザの車両が、比較的小さな無線装置を携帯し、これが基
地局と通信し、そしてシステム内の他の移動局及び公衆
切り換え式電話ネットワーク(PSTN)内の陸線側とユー
ザを接続する。
ログ無線伝送が傍受され得る容易性である。特に、移動
局と基地局との間の通信のいくらか或いは全ては、認証
なしで、単に通信の単一または複数の周波数に適切な電
子式受信機を同調させることによって、モニタすること
ができるのである。したがって、このような受信機への
アクセス及び盗聴に興味を有する者はだれでも、意思が
あれば、そして全く咎めなく、事実上通信のプライバシ
ーを侵害することができてしまう。電子的盗聴を違法と
する努力がなされて来たが、このような行動の秘匿性
は、盗聴の全てではなくとも殆どが発見されずに済んで
しまい、したがって罰せられることも、引止められるこ
ともないことを意味する。ある競合者即ち敵が、ある人
の表面上は個人的な電話での会話に「同調させる」こと
を決心する可能性は、これまでセルラ無線通信システム
の急増を妨げ、チェックされないままであり、このよう
なシステムの実業界及び政府での用途の育成力を脅かし
続けるであろう。
グ技術よりむしろデジタルを用いて実施されるであろう
ことが明確になってきた。デジタルへの切り換えは、主
として、システムの速度及び容量に関連する考慮によっ
て、命じられたものである。単一のアナログ、または音
声の無線周波数(RF)チャンネルは、4ないし6の、デ
ジタルまたはデータの、RFチャンネルを収容することが
できる。したがって、音声チャンネルを介して伝送する
前に対話をデジタル化することによって、チャンネル容
量、そして結果的にシステム全体の容量は、音声チャン
ネルの帯域を増加させることなく、劇的に増加され得る
のである。当然の結果として、システムは、大幅に低い
コストで、かなりのより大きな数の移動局を扱うことが
できる。
えは、基地局と移動局との間の通信の機密性が欠如する
可能性をいくらか改善するが、電子的盗聴の危険性は、
根絶からはかけ離れている。デジタル信号をデコード
し、元の対話を発生できるデジタル受信機を構成するこ
とができるからである。アナログ伝送の場合より、ハー
ドウエアはより複雑となり、手間はより高価となるだろ
うが、デジタルセルラ無線システムにおいて非常に個人
的なまたは高度な慎重さを要する会話が第三者によって
傍受され、もしかすると用いられてシステムのユーザに
損害を与え得る可能性が存続する。更に、電話の会話を
第三者が盗聴する実際の可能性が、セルラ遠隔通信を特
定の政府の通信手段としては、排除してしまうことにな
る。特定のビジネスユーザも同様に、機密性が欠如する
可能性にさえも敏感であるかもしれない。したがって、
セルラシステムを従来の電線ネットワークに実行可能な
代替物とするためには、通信の機密性が少なくともいく
つかの回路上で得られなければならない。
る機密性の問題を軽減するために、提案されてきた。あ
る公知の解決法は、いくつかの既存の通信システムによ
って実施され、暗号アルゴリズム (cryptoalgorithm)を用いて、伝送に先立ってデジタ
ルデータを理解不能な形状にスクランブルするものであ
る。例えば、1990年6月付のリック グレハン(Rick G
rehan)による雑誌バイト内の「クローク及びデータ」
という題の論文の311−324ページは、暗号法システムの
一般的な議論に関するものである。現在入手可能なシス
テムの殆どにおいて、スピーチは暗号化装置によってデ
ジタル化されかつ処理されて、それが許可された受信機
において暗号解読されるまで、事実上ランダム或いは疑
似ランダムとなって現われる通信信号を生成する。暗号
化装置によって用いられる特定のアルゴリズムは、独占
的なアルゴリズムであることも、パブリックドメインに
おいて見出されるアルゴリズムであることもある。この
ような技術に対するその他の背景が、1979年8月付のサ
イエンティフィックアメリカ(Scientific America)の
146−167ページの、マーティン E.ヘルマン(Martin
E. Hellmann)の「公開キーを用いる暗号法の数学」と
題された論文にも、見出すことができる。
データと組み合わされる疑似ランダムビットのキースト
リームを生成するための、「タイム−オブ−デイ」また
は「フレーム番号」で駆動されるキーストリーム発生器
に、頼ったものである。このようなキーストリーム発生
器を、タイムオフデイカウンタ、即ち時間、分及び秒、
または単純な数カウンタに同期することができ、そして
一方が他方との同期から外れた場合、送信機カウンタの
現在のカウントを送信することによって、暗号化及び暗
号解読装置を同期させることができる。タイム−オブ−
デイまたはフレーム番号で駆動されるキーストリーム発
生器を利用したシステムにおいて、通信の機密性を増加
させるために、疑似ランダムキーストリーム内の各ビッ
トの値を、暗号化キー内の全てのキービットの値の関数
とすることが好ましい。このようにすると、暗号化され
た信号をデスクランブルしようとする人は、約50から10
0ビット或いはそれ以上かもしれない暗号化キーのビッ
トの全てを「分解」即ち「解読」しなくてはならない。
このタイプのキーストリームは、通常タイム−オブ−デ
イカウンタのカウントを組み込んだ、選択されたアルゴ
リズムに応じて、数学的に暗号化キーワードを拡張する
ことによって、生成される。しかしながら、暗号化キー
の各ビットがキーストリーム内の各ビットに影響を及ぼ
し、かつキーストリームが1つずつデータストリームビ
ットに加えらえるのであれば、1秒当たり必要なキーワ
ード拡張計算の数は、膨大であり、システムのリアルタ
イム計算能力を容易に超過し得るものである。先に引用
した、「デジタルセルラ通信用暗号化システム」と題さ
れた係属中の出願は、このようなキーストリームの拡張
を、従来のマイクロプロセッサを用いてしかも従来のマ
イクロプロセッサの速度で、達成した。
である疑似ランダムキーストリームを発生するのは、デ
ジタル通信の機密保持には非常に有用な手段である。他
の手段には、各移動局に割り当てられた秘密のキー(永
久キー)が、ホームネットワーク、即ち当該移動局の通
常のサービス及び料金支払い領域の外側では、決して直
接用いられないことを保証するための構成を含むことも
できる。代わりに、特定の通話を暗号化するのに用いら
れたり、ホームネットワークから訪問先ネットワーク、
即ち移動局が動き回ったことがある通常の料金支払い領
域以外の領域に、送信され得る他のビット(機密ビッ
ト)を発生するのに、上記永久キーを用が用いられる。
このような構成は、永久的な秘密キーが第三者に無許可
で開示されてしまい、そのキーを暗号化プロセスを見破
るために用いる危険性を減少するものである。
更に別の手段は、登録時における移動局、通話の開始、
または通話の受信の認証である。認証は、単に移動局の
識別を確認するプロセスとして、見做されるかもしれな
い。認証と暗号化の双方は、訪問先ネットワークとホー
ムネットワークとの間の通信を必要とし、ここで移動局
は、暗号化に用いられる機密キーのような移動特定情報
を得るために、永久的な登録を有している。本発明によ
れば、認証及び暗号化の機能を連係し、単一のネットワ
ーク間やり取りが両方の機能を確立するようにしてい
る。後に詳細に記載するように、本発明は、同一やり取
りにおいて、ランダムな挑戦(RAND)に対するキー依存
応答(RESP)だけでなく、ユーザトラフィックを暗号化
するのに用いられる機密キー(S−キー)も発生するこ
とによって、このような統合を達成するものである。
は、エアーインターフェースのみが、直接指定されてい
る。しかしながら、ADCシステム内の所望の機密機能、
例えば、認証及び暗号化の指定は、間接的にネットワー
クの機密性のアーキテクチャを決定し得るものである。
認証に関しては、認証アルゴリズムがホームネットワー
クにおいて実行されるべきか、またはその代わりに訪問
先ネットワークにおいて実行されるべきかに、アーキテ
クチャの取捨が係わってくる。ホームネットワークにお
いて利用できるアルゴリズムへの可能な入力パラメータ
が、訪問先ネットワークにおいて利用できるそれらと同
一である必要はないので、適切なアルゴリズムの定義の
ために、2つの取捨の間で選択が必要となる。後に説明
するように、本発明は、ホームネットワークにおける認
証アルゴリズムの実行に伴う、重要な機密性の恩恵を考
慮している。
移動局」症侯群とも呼べるものである。これまで、ある
移動局のメモリ内容全体をコピーし、その情報を用いて
ネットワークからサービスを要求及び受信することがで
きる複製物を製造することが可能であった。1つの提案
された解決法は、各許可された移動局に、永久キーに対
して書き込みのみのアクセスを有する、特定の認証モデ
ュール、またはスマートカードを設けることである。こ
の解決法は、しかしながら、移動局をより複雑かつより
高価にしてしまう。本発明は、不正移動局の脅威に対し
て、より費用有効性が高い防護装置を提供する「ローリ
ングキー」を備えている。加えて、ネットワークにおけ
る「不正基地局」の脅威に応じるために、本発明は、ロ
ーリングキーを更新する時に用いられる、両方向性認証
手順を備えている。この二方向認証手順は、機密性を高
め、そして通話中いつでも、両方向認証をシステムの稼
働中のトラフィックチャンネルにて実行できるようにす
るものである。各認証ステップは、ネットワーク操作者
の随意で実行されるが、ある移動局の実在がネットワー
ク内で最初に検出された後には少なくとも1回実行され
て、最初の通話に対してS−キーを発生するようにしな
ければならない。
認証及び暗号化を支援するのに必要とされるホームネッ
トワークとの通信リンクを欠く、小さな孤立した訪問先
ネットワーク内に入り込むことがある。このような訪問
先ネットワークは、認証を実行せずに移動局からの通話
または登録を受け入れ、そしてトラフィックチャンネル
定義内の1ビットによって、移動局の移動識別番号(MI
N)がデフォルトS−キーとして用いられることを指示
する選択を、行なうことができる。
体、及びセルラシステムにおいてトラッフィクデータを
暗号化するのに用いられる疑似ランダムキーストリーム
を発生するためのシステムに関して、以下に記載する。
背景及び/または比較の目的で適切または有用な場合、
EIA/TIA暫定基準、「セルラシステムデュアルモード移
動局−基地局の両立性の標準」IS−54、1990年5月、電
子工業会,ワシントンD.C.,N.W.,ペンシルバニア通り20
01,発行20006号(以後「IS−54」と呼び、その参照のた
めにここに載せる)を、参照する。
唯一の多数桁秘密永久キーが割り当てられ、そして定期
的に変化する多数桁ローリングキーが機密性を高めるた
めに用いられている。デジタルセルラ通信システムにお
ける通信の機密性を強化するために用いられる複数のパ
ラメータの発生を含んでいる。永久キーとローリングキ
ーの両方は、各移動局と移動のホームネットワークに記
憶されている。ある位置で、訪問先ネットワークからの
ランダム認証問い合せを表わす信号と、特定の移動局を
表わす信号とを含む、複数の多数桁入力信号が、特定の
移動局の多数桁永久キー及び特定の移動に関連した多数
桁ローリングキーと共に、その特定の時刻に用いられ
る。
その集合と永久及びローリングキーの桁から、第1のア
ルゴリズムにしたがって、第1の出力値が計算される。
前記第1の出力値を含む連続的に構成された桁のブロッ
クが、訪問先ネットワークによる認証問い合せに対して
返答するために移動局によって用いられる認証応答と移
動局に対してそれを認証するために訪問先ネットワーク
によって用いられる認証信号とを含み、システム内で用
いるための、選択されたパラメータに割り当てられる。
次に入力信号の桁は第2の集合に構成され、入力信号の
その集合と永久及びローリングキー桁から、第2のアル
ゴリズムにしたがって第2の出力値が計算される。前記
第2の出力値を含む連続的に配列された桁のブロック
が、システム内で通信データを暗号化するための疑似ラ
ンダムビットのキーストリームを計算するために用いら
れる機密キーと次の特定時刻において特定の移動と関連
する新しいローリングキーとを含み、前記システム内で
用いるための、選択されたパラメータに割り当てられ
る。
において用いられる、あるランダム数が、参照テーブル
から得られ、これも、システム内で通信データを暗号化
するための疑似ランダムビットストリームを計算するた
めのアルゴリズムに用いられる、ランダム数を得るため
に用いられる。
ー発生と共に、通信トラフィック暗号化を備えた、デジ
タルセルラ通信システムを実施するためのシステムが含
まれる。
理解され、その多数の目的及び利点は当業者には明白と
なろう。第1図は、移動切り換えセンタ、複数の基地局
及び複数の移動局を含む、セルラ無線通信システムの図
式表現である。第2図は、本発明のシステムの一実施例
にしたがって用いられる移動局の装備の概略ブロック図
である。
用いられる基地局の装備の概略ブロック図である。
ロック図である。
テムのキーストリーム発生回路の概略ブロック図であ
る。
第2拡張ステージの概略ブロック図である。
表現である。
である。
を用いた移動セルラシステムの図式表現である。
れた混合過程の概略ブロック図である。及び、 第11図は、第10図に示された混合プロセスの構築ブロ
ックまたは混合セルの概略ブロック図である。
関係するタイプの、従来のセルラ無線通信システムが図
示されている。第1図において、任意の地理的領域が、
複数の連続無線適用範囲、即ちセルC1−C10に分割され
たものと、見ることができる。第1図のシステムは10個
のセルのみを含むものとして示されているが、実際には
セル数はそれより遥かに多いことは、明確に理解されよ
う。
るのは、複数の基地局B1−B10の対応する1つとして示
された基地局である。基地局B1−B10の各々は、当該技
術においてよく知られているように、送信機、受信機及
び制御器を備えている。第1図では、基地局B1−B10
は、夫々セルC1−C10の中央に配置され、全方向性アン
テナを装備されている。しかしながら、セルラ無線シス
テムの別の構成では、基地局B1−B10は、周辺近くに、
またそうでなければ、セルC1−C10の中央から離して配
置されてもよく、全指向的または単一指向的にセルC1−
C10に無線信号を投ずることができる。したがって、第
1図のセルラ無線システムの表現は、例示のみの目的の
ためのものであり、セルラ無線システムの可能な実施態
様における制限として意図されたのではない。
が、セルC1−C10の中に見出されよう。再び、10台の移
動局のみが第1図に示されるが、実用では移動局の実際
の数はそれよりかなり大きく、基地局の数を常に超過す
ることが、理解されよう。更に、セルC1−C10のいくつ
かには、移動局M1−M10が見出されないが、移動局M1−M
10がセルC1−C10のいずれか特定の1つに存在するかし
ないかは、1つのセル内のある位置から別の位置、或い
は1つのセルから隣接または近くのセルに徘徊する移動
局M1−M10の各々の個々の望みにしたがうものと、理解
されよう。移動局M1−M10の各々は、基地局B1−B10の1
つ以上、及び移動切り換えセンタMSCを介して、電話通
話を開始または受信することができる。移動切り換えセ
ンタMSCは、通信リンク、例えばケーブルによって、例
示的な基地局B1−B10の各々及び、図示しない固定公衆
切り換え電話ネットワーク(PSTN)、または統合された
システムデジタルネットワーク(ISDN)設備を備えた同
様の固定ネットワークに接続されている。移動切り換え
センタMSCと基地局B1−B10との間、または移動切換えセ
ンタMSCとPSTNまたはISDNとの間の関連する接続は、第
1図に完全には示されていないが、当業者にはよく知ら
れたものである。同様に、セルラ無線システムには、1
つ以上の移動切り換えセンタを備えていること、及び各
々の追加した移動切り換えセンタを、異なるグループの
基地局及び他の移動切り換えセンタに、ケーブルまたは
無線リンクを介して、接続してあることも、公知であ
る。
ンネルと少なくとも1つのアクセスまたは制御チャンネ
ルとに、割り当てる。制御チャンネルは、それらのユニ
ットへ送信された及びから受信された情報によって、移
動局の動作を制御または監督するために、用いられる。
このような情報は、移動局が1つのセルの無線適用範囲
外に、そして別のセルの無線適用範囲内に移動する際
の、入来する通話信号、出立する通話信号、ページ信
号、ページ応答信号、位置登録信号、音声チャンネル割
り当て、保守指令、及び「ハンドオフ」指令を含むこと
ができる。制御または音声チャンネルは、アナログまた
はデジタルモード、またはそれらの組み合わせのいずれ
かで、動作することができる。デジタルモードでは、音
声または制御信号のようなアナログメッセージは、RFチ
ャンネルを通じた送信の前に、デジタル信号表現に変換
される。コンピュータによって或いはデジタル化された
音声装置によって発生されたもののような、純粋なデー
タメッセージは、デジタルチャンネルを通じて直接フォ
ーマット及び送信してもよい。
では、複数のデジタルチャンネルが、共通のRFチャンネ
ルを共有することができる。RFチャンネルは、一連の
「タイムスロット」に分割され、各々異なるデータ源か
らの情報のバーストを含み、かつガードタイムによって
互いに分離されており、更にタイムスロットは、当該技
術ではよく知られているように、「フレーム」にグルー
プ化されている。フレーム当たりのタイムスロットの数
は、RFチャンネルによって収容されるよう試みられたデ
ジタルチャンネルの帯域に依存して変化する。フレーム
は、例えば3つのタイムスロットから成り、各々1つの
デジタルチャンネルに割り当てられる。ここで論じられ
る本発明の一実施例では、1フレームは、3つのタイム
スロットを含むように、指定されている。しかしなが
ら、本発明の教示は、フレーム当たりいかなる数のタイ
ムスロットを利用しているセルラ無線システムにでも、
同等に応用可能であることが、明確に理解されよう。
例にしたがって使用される移動局の装備の概略ブロック
図が示されている。第2図に例示されている装備は、デ
ジタルチャンネルを通じた通信用に、用いられるもので
ある。マイクロフォン100によって検出され、移動局に
よる通信用に用いられる音声信号は、入力として、スピ
ーチコーダ101に与えられ、これがアナログ音声信号を
デジタルデータビットストリームに変換する。データビ
ットストリームは、次に、デジタル通信の時分割多重ア
クセス(TDMA)技術にしたがって、データパケット即ち
メッセージに分割される。高速関連制御チャンネル(FA
CCH)発生器102は、制御または監督メッセージを、セル
ラ無線システム内の基地局と交換する。従来のFACCH発
生器は、「ブランクアンドバースト(blank and burs
t)」状に動作し、これによって、ユーザフレームのデ
ータが無音化され、FACCH発生器102によって発生された
制御メッセージが高速度で送信される。
照的に、低速関連制御チャンネル(SACCH)発生器103
は、連続的に制御メッセージを基地局と交換する。SACC
H発生器の出力は、固定バイト長、例えば、12ビットを
割り当てられ、そしてメッセージ列(フレーム)内に各
タイムスロットの一部として含まれる。チャンネルコー
ダ104、105、106は、スピーチコーダ101、FACCH発生器1
02及びSACCH発生器103に、夫々接続されている。チャン
ネルコーダ104、105、106の各々は、スピーチコード内
の重要なデータビットを保護する畳み込みエンコーディ
ングの技術と、7ビットのエラーチェックを計算するた
めに、スピーチコーダフレーム内の最上位ビット、例え
ば12ビットが用いられる巡回冗長チェック(CRC)を用
いて入来データを操作することによって、エラー検出及
び回復を行なう。
は、デジタル化した音声メッセージの、FACCH監督メッ
セージとの時分割多重化のために用いられる、マルチプ
レクサ107に接続されている。マルチプレクサ107の出力
は、2−バーストインターリーバに結合されており、こ
れが、移動局によって送信される各データメッセージ
(例えば、260ビットを含むメッセージ)を、2つの連
続タイムスロットに配置された2つの同等であるが別個
の部分(各部分は130ビットを含む)に分割する。この
ようにして、レイリー(Rayleigh)フェーディングの劣
化効果を大幅に減少させることができる。2−バースト
インターリーバ108の出力は、入力として、モジュロ−
2加算器109に与えられ、ここで、送信すべきデータ
は、以下に記載する本発明のシステムにしたがって発生
される、疑似ランダムキーストリームとの論理的モジュ
ロ−2の加算によって、ビット毎に暗号化される。チャ
ンネルコーダ106の出力は、入力として、22−バースト
インターリーバ110に与えられる。22−バーストインタ
ーリーバ110は、SACCHデータを、22個の連続タイムスロ
ットに分割するが、各々は12バイトの制御情報から成る
1バイトによって占められている。インターリーブされ
たSACCHデータは、バースト発生器111への入力の1つを
形成する。バースト発生器111への別の入力は、モジュ
ロ−2加算器109の出力によって与えられる。バースト
発生器111は、データの「メッセージバースト」を生成
するが、各々は、以下に更に説明するように、タイムス
ロット識別子(TI)、デジタル音声カラーコード(DVC
C)、制御または監督情報、及び送信すべきデータを含
んでいる。
のは、タイムスロットの識別及び受信機の同期に用いら
れるタイムスロット識別子(TI)と、適切なチャンネル
がデコードされていることを保証するデジタル音声カラ
ーコード(DVCC)である。本発明のフレーム例では、1
組の3つの異なる28ビットのTIが、各タイムスロットに
対して1つ定義され、一方、同一の8ビットDVCCが3つ
のタイムスロットの各々の中で送信される。TI及びDVCC
は、第2図に示すように、バースト発生器111に接続さ
れた同期語/DVCC発生器112によって、移動局内に与えら
れる。バースト発生器111は、モジュロ−2加算器109、
22−バーストインターリーバ110及び同期語/DVCC発生器
112の出力を組み合わせて、各々データ(260ビット)、
SACCH情報(12ビット)、TI(28ビット)、コード化さ
れたDVCC(12ビット)、及びEIA/TIA IS−54によって指
定されたタイムスロットフォーマットにしたがって統合
された合計324ビットに対する12の区切りビットから成
る、一連のメッセージバーストを発生する。
つのフレームに含まれる3つのタイムスロットの1つの
中で送信される。バースト発生器111は、イコライザ113
に接続され、これは1つのタイムスロットの送信を、他
の2つのタイムスロットの送信と同期させるのに必要な
タイミングを与える。イコライザ113は、基地局(マス
タ)から移動局(スレーブ)に送られるタイミング信号
を検出し、それによってベースト発生器111を同期させ
る。イコライザ113は、TI及びDVCCの値をチェックする
ために用いることもできる。バースト発生器111は、20m
sのフレームカウンタ114にも接続されており、これは、
20ms毎、即ち送信されるフレーム毎に、移動局によって
印加される暗号化コードを更新するのに用いられる。暗
号化コードは、数学アルゴリズムを用い、各移動局に対
して唯一であるキー116の制御の下に、暗号化ユニット1
15によって発生される。このアルゴリズムは、本発明に
したがって、そして更に以下に論ずるように、疑似ラン
ダムキーストリームを発生するのに用いることができ
る。
ーストは、RF変調器117に、入力として与えられる。RF
変調器117は、π/4−DQPSK技術(π/4シフトされた、差
動的エンコード直角位相シフトキー)にしたがって、搬
送波周波数を変調するために用いられる。この技術の使
用は、移動局によって送信される情報は、差動的にエン
コードされる。即ち、2つのビットシンボルが、位相の
4つの可能性のある変化、+または−π/4及び+または
−3π/4、として、送信されることを暗示している。選
択された送信チャンネルに対する搬送波周波数は、送信
周波数合成器118によって、RF変調器117に供給される。
RF変調器117のバースト変調された搬送波信号出力は、
出力増幅器119によって増幅され、そしてアンテナ120を
介して、基地局に送信される。
介して、基地局からのバースト変調された信号を受信す
る。選択された受信チャンネルに対する受信機搬送波周
波数は、受信周波数合成器123によって発生され、RF復
調器124に供給される。RF復調器124は、受信した搬送波
信号を中間周波数信号に復調するのに用いられる。この
中間周波数信号を、更にIF復調器125によって復調し、
π/4−DQPSK変調の前に存在していたような元のデジタ
ル情報を復元する。このデジタル情報は、次にイコライ
ザ113を通って、シンボル検出器126に達し、イコライザ
114によって与えられたデジタルデータの2−ビットシ
ンボルフォーマットを、単一ビットのデータストリーム
に変換する。
ジタル化されたスピーチデータとFACCHデータとから成
る第1の出力と、SACCHデータから成る第2の出力と
を、生成する。第1の出力は、2−バーストデインター
リーバ128に接続されているモジュロ−2加算器127に供
給される。モジュロ−2加算器127は、暗号化ユニット1
15に接続されており、データを暗号化するために基地局
内の送信機によって用いられ、かつ以下に記載する本発
明の教示にしたがって発生されたのと同一の疑似ランダ
ムキーストリームを、ビット毎に、減算することによっ
て、4つの暗号化され送信されたデータを暗号解読する
のに用いられる。モジュロ−2加算器127及び2−バー
ストデインターリーバ128は、2つの連続したフレーム
のデジタルデータから得られた情報を組み立てそして再
構成することによって、スピーチ/FACCHデータを再構築
する。2−バーストデインターリーバ128は、2つのチ
ャンネルデコーダ129、130に結合されており、これらは
コード化と逆の過程を用いて畳み込み状にエンコードさ
れたスピーチ/FACCHデータをデコードし、サイクリック
リダンダンシチェック(CRC)ビットをチェックして、
エラーが発生していないか判断する。チャンネルデコー
ダ129、130は、一方でスピーチデータ、そして他方でい
ずれかのFACCHデータ間の相違を検出し、スピーチデー
タ及びFACCHデータを、スピーチ検出器131及びFACCH検
出器132に、夫々差し向ける。スピーチ検出器131は、チ
ャンネルデコーダ129によって供給されたスピーチデー
タを、スピーチコーダアルゴリズム、例えばVSELPにし
たがって処理し、そして基地局によって送信され移動局
によって受信されたスピーチ信号を表わすアナログ信号
を発生する。次に、フィルタ処理技術を用いて、スピー
カ133による同報通信に先立って、前記アナログ信号の
品質を高めることもできる。FACCH検出器132によって検
出されたいかなるFACCHメッセージも、マイクロプロセ
ッサ134に送られる。
22−バーストデインターリーバ135に供給される。22−
バーストデインターリーバ135は、22の連続フレームに
わたって広げられたSACCHデータの再組み立て及び再構
成を行なう。22−バーストデインターリーバ135の出力
は、入力として、チャンネル検出器136に与えられる。F
ACCHメッセージは、SACCH検出器137によって検出され、
制御情報がマイクロプロセッサ134に転送される。
局と基地局との間の通信を制御するものである。基地局
から受信したメッセージにしたがって、マイクロプロセ
ッサ134によって決定が行なわれ、そして移動局によっ
て測定が行なわれる。マイックロプロセッサ134は、端
末キーボード入力及び表示出力ユニット138も、備えて
いる。キーボード及び表示ユニット13移動局のユーザ
が、基地局と情報を交換できるようにするものである。
られる基地局の装備の概略ブロック図が示されている。
第2図に示された移動局の装備を、第3図に示された基
地局機器と比較すると、移動局及び基地局によって用い
られている装備の多くは、構造及び機能において、実質
的に同一であることが、示される。このような同一の装
備は、便宜上そして一貫性のために、第2図に関連して
用いたものと同一の参照番号を第3図に付番するが、第
3図ではダッシュ(′)を付加えることによって、区別
することにする。
の細かい相違がある。例えば、基地局は、1本のみでは
なく、2本の受信アンテナ121′を有する。受信アンテ
ナ121′の各々に関連するのは、受信機122′、RF復調器
124′、そしてIF復調器125′である。更に、基地局は、
プログラマブル周波数組み合わせ器(combiner)118A′
を備えており、これは送信周波数合成器118′に接続さ
れている。周波数組み合わせ器118A′と送信周波数合成
器118′は、適用可能なセルラ周波数再使用計画にした
がって、基地局によって用いられるRFチャンネルの選択
を遂行する。基地局は、しかしながら、移動局にあるユ
ーザキーボード及び表示ユニット138に類似したユーザ
キーボード及び表示ユニットを備えていない。しかし、
これは、2つの受信機122′の各々から受信した信号を
測定するため、そしてマイクロプロセッサ134′に出力
を与えるために接続された信号レベルメータ100′を備
えている。移動局と基地局との間の装備におけるその他
の相違も存在するが、それは当該技術ではよく知られた
ものである。
点を当てたものであった。以下、本発明の特定実施例の
具体的な説明を記載する。先に開示し、以後用いられる
ように、「キーストリーム」という用語は、例えば、RF
チャンネルのような、送信または媒体への記憶に先立っ
てデジタル的にエンコードされた、無許可のアクセスを
受けやすい、メッセージまたはデータ信号を暗号化する
のに用いられる疑似ランダムな一連の二進ビットまたは
ビットブロックを意味する。「キーストリーム発生器」
は、複数のビットから成る秘密キーを処理することによ
って、キーストリームを発生する装置を意味する。暗号
化は、単に、キーストリームの暗号化されるデータへの
モジュロ−2加算によって、実行することができる。同
様に、暗号解読は、暗号化されたデータからのキースト
リームの同一コピーのモジュロ−2減算によって実行さ
れる。
び第3図の要素115及び115′によって表わされる、比較
的小数の秘密ビット、即ち要素116及び116′で表わされ
る秘密キーを、送信(または記憶)に先立ってデータメ
ッセージを暗号化するのに用いられる、かなり大きな数
のキーストリームビットに拡張する機構を提供するもの
である。エンコードされたメッセージを暗号解読するに
は、受信機は、そのメッセージを暗号化するのに用いら
れたキーストリームビットへのインデックスを「知っ
て」いなければならない。言い換えれば、受信機は、同
一キーストリーム発生器を有し送信機と同一キーストリ
ームビットを生成するのみならず、メッセージを適切に
デコードする場合、受信機のキーストリーム発生器を送
信機のキーストリーム発生器と同期して動作させなけれ
ばならない。通常、同期は、キーストリームビットの発
生に参加したビット、ブロックまたはメッセージカウン
タのような、内部メモリ素子毎の内容を、エンコーディ
ングシステムからデコーディングシステムまで定期的に
送信することによって、達成される。しかしながら、同
期は、二進カウンタのような算術的ビットブロックカウ
ンタを用い、キーストリームビットの新しいブロックが
生成される毎にそれらのカウンタをある量だけ増分する
ことにより、簡素化することができる。このようなカウ
ンタは、リアルタイム、即ち、時間、分、秒、のクロッ
クチェーンの一部を形成することができる。後者の形式
のカウンタに頼るキーストリーム発生器は、先に引用し
た、「タイムオブデイ」駆動型キーストリーム発生器と
して知られている。
前進(advancing)に用いられる正確な方法、及び送信
回路を受信回路と同期させるのに用いられる特定の方法
は、上述のように、「セルラ通信システム用連続暗号同
期」と題された係属中の特許出願連番第07/556,102号の
主題であることに注意されたい。本発明のシステムは、
以後詳細に述べるように、例えば、セルラ遠隔通信シス
テムにおけるRFチャンネルを通じたデジタル通信を防護
するのに用いることができる、効果的な暗号化システム
の有効な実施に向けられたものである。この暗号化シス
テムは、秘密キーに含まれている複数のキービットに対
して、毎秒多数のブール演算を行なうことにより、かな
りの数のキーストリームビットを生成する、キーストリ
ーム発生器を備えている。本発明のキーストリーム発生
器は、簡素なマイクロプロセッサアーキテクチャを有す
る集積回路を用いて、実施することができる。
発生器の概略ブロック図をここで見ることができる。選
択的なブロックカウンタ201は、組み合わせ論理回路202
への第1の多ビット入力を与える。複数の1ビットメモ
リ素子、即ちフリップフロップm1、m2、m3...mnが、組
み合わせ論理回路への第2の多ビット入力を与える。1
ビットの出力d1、d2、d3...dnから成る組み合わせ論理
回路202の出力の一部は、フリップフロップm1−mnにフ
ィードバックされる。フリップフロップm1−mnに供給さ
れる一連のビットクロック入力パルス内の各クロックパ
ルスの後に、出力d1−dnは夫々フリップフロップm1−mn
の次の状態となる。組み合わせ論理回路202の相応しい
構造によって、ストレート二進カウンタ、最大長シーケ
ンスを実行する線形フィードバックシフトレジスタ、ま
たはその他のいずれかの形式の線形または非線形連続カ
ウンタを形成するように、フリップフロップm1−mnを構
成することができる。いずれの場合でも、受信機端にお
けるフリップフロップm1−mnの状態の各々、及びブロッ
クカウンタの状態は、送信機端における対応する要素の
状態と同一としなければならない。リセットまたは同期
機構204が、受信機を送信機と同期させるのに用いられ
る。
k2、k3...knは、組み合わせ論理回路202への第3の多ビ
ット入力を形成している。秘密キービットの数nは、常
に100ビットプラスまたはマイナス(+/−)2の因子
の領域にある。秘密キーk1−knの各々が、少なくとも、
キーストリーム内のビットの各々に影響を及ぼす可能性
を有することが望ましい。そうでないと、盗聴する場
合、暗号化されたデータを暗号解読しモニタするために
は、秘密キービットk1−knの僅かなサブセットのみを解
読すればよいことになる。不許可の傍受の危険性は、し
かしながら、キーストリーム内の各ビットの値(論理状
態)を、特定の秘密キービットの値だけでなく、全ての
他の秘密キービットの値、並びにブロックカウンタ201
の状態及び他の内部メモリ状態にも依存させるようにす
れば、大幅に減少させることができる。これまで、この
ような依存性の確立は、法外な数のブール演算を伴うも
のであった。例えば、秘密キーが、100個の秘密キービ
ットから成るものと仮定する。これら秘密キービットの
各々がキーストリーム内の各ビットに影響を与えると、
キーストリームビット当たり合計で100個の組み合わせ
演算が必要となろう。したがって、1万個のキーストリ
ームビットを生成するには、合計で100万個の組み合わ
せ演算が必要となり、更に各キーストリームビットを1
つ以上の内部メモリ状態にも依存させるとすると、その
数は更に大きなものとなろう。本発明の目的の1つは、
各キーストリームビットの秘密キービットの各々による
依存性を維持しつつ、キーストリームビット毎に必要と
される組み合わせ演算の数を大幅に減少させることであ
る。
個の疑似ランダムキーストリームビットの生成を、多段
拡張過程として、見ることができる。複数の拡張ステー
ジが共に縦属されており、各々が連続的により小さくな
る拡張比を有している。最初のステージによる拡張は、
キーストリームビット当たり必要な論理(ブール)演算
数を最小化するために、後続のステージによるものよ
り、少ない頻度で実行される。加えて、最初の拡張ステ
ージは、秘密キービットに対する依存性が高い複数の出
力ビットを与えるように構成されており、後続のステー
ジで実行されなければならない論理演算数を更に減少さ
せている。
テムの概略ブロック図が示されている。複数の機密キー
ビットk1、k2、k3...が、入力として第1ステージの拡
張205に与えられる。機密キービットは、以下に更に詳
しく記載する認証アルゴリズムによって、永久キービッ
トから得ることができる。機密キービットk1、k2、k
3...入力は、機密キービットk1、k2、k3...knの幾つ
か、しかし好ましくは全てを含むこともでき、これを以
後時々「秘密」キービットと呼ぶことにする。加えて、
または随意的に、第1ステージの拡張205への入力は、
メッセージカウンタの出力、ブロックカウンタ、フレー
ム開始時の時間またはブロックカウント数を表わすデー
ト−タイムスタンプ、または送り手及び受け手によって
同期され得るその他の可変出力を、含むことができる。
時間と共にゆっくりと変化するいかなる内部メモリ出力
でも、第1ステージの拡張205への入力として、用いる
ことができる。第1ステージの拡張205は、時たま、例
えばメッセージ毎に1回、実行されなければならないの
で、ゆっくりと変化する入力が望ましい。第1ステージ
の拡張205は、秘密キービットk1、k2、k3...の数より、
大幅に大きなサイズの拡張された出力を発生する。この
拡張された出力は、メモリ素子206内に記憶され、組み
合わせ論理回路207によってアクセスされる。組み合わ
せ論理207は、以下に更に完全に記載するような、第2
ステージの拡張を行なうものである。カウンタ即ちレジ
スタ208の出力は、組み合わせ論理207への入力を形成す
る。レジスタ208は、キーストリームビットの各ブロッ
クの発生に先立ち、新しい開始状態に初期化される。初
期値発生器209は、レジスタ208にその開始状態を与え
る。この開始状態は、キーストリームビットの各特定ブ
ロックに対して異なるが、当該特定ブロックのブロック
数の関数であり、そして、秘密キービットk1−knのある
サブセットの関数ともすることができる。
にフィードバックされる。出力210は、演算の各サイク
ル後に、レジスタ208の新しい状態となる。組み合わせ
論理207の第2の出力211は、先の第2及び3図に示した
ように、データストリームと混合されることになるキー
ストリームビットを形成する。出力211においてサイク
ル毎に生成されるキーストリームビットの数は、いずれ
かの2の倍数、即ち、8、16、32、56等とすることがで
きる。このようなビットを、まとめて「キーワード」と
呼ぶことにする。レジスタ208の再初期化の前に出力211
において生成されたキーワードのいくつかまたは全て
は、キーブロック212にグループ化される。キーブロッ
ク212は、例えば、レジスタ208の再初期化に先立って、
サイクル毎または1サイクルおきに生成される全てのキ
ーワードから成るものである。
器システムの従来の実施は、多数の複雑な組み合わせ論
理回路が必要であり、これは複数の論理ゲート、即ちア
ンド(AND)、オア(OR)等を相互接続することによっ
て別個に実現されたとすると、非常に特定された用途に
のみ有用な、巨大で高価なチップとなることを、当業者
であれば認めるであろう。一方、算術及び論理ユニット
(ALU)は、種々の小型、低価格、そして多目的マイク
ロプロセッサの標準構成物である。本発明は、このよう
なALUを用いて、必要な組み合わせ論理機能の全てを実
現するための手段を提供するものである。
か2つの8ビットまたは16ビット二進語間で、組み合わ
せ関数ADD、SUBTRACT、BITWISE EXCLUSIVE OR、AND、OR
を実行することができる。ALUが、第5図の装置におい
て必要とされるブール関数の全てを連続的に実施するの
に用いられる場合、実行され得る1秒毎の完全サイクル
数に関して測定されたALU動作速度は、大幅に減少され
ていよう。本システムにおいて用いられる多段拡張は、
しかしながら、最も頻繁に実行される組み合わせ論理20
7から第1ステージの拡張205における大量のキー依存関
数の頻繁でない定期的な計算までに対して、サイクル当
たりのプログラム命令数、即ちALUを利用する回数を最
小化することによって、ALU速度の過度の減少を防止す
る。先の文における単語「大きな」によって、例えば、
秘密キービット数nより大きな程度の等級が意味され
る。一旦レジスタ208が開始値で初期化されると、組み
合わせ論理207は、出力211にキーワードのストリームを
発生し、そしてレジスタ208がフィードバック値を出力2
10において再びロードされる毎に、追加キーワードを発
生し続ける。しかしながら、キーワード発生過程の保全
性を密かに損い得る困難が生じることがある。例えば、
レジスタ208の内容が常にそれらの初期値に戻るとする
と、これまでに発生されたキーワード列が再び繰り返さ
れることになる。同様に、レジスタ208の内容が、現在
のキーブロックの発生において既に見出された値(初期
値である必要はない)に戻ると、システムは、「短絡サ
イクル」を行なっていると言われる。以前に示唆した理
由、例えば、不許可の暗号解読の容易さのため、単一の
キーブロックの発生において、キーワードの連続が繰り
返し始まること、または短絡サイクルが起こることは、
望ましいことではない。更に、レジスタ208の内容が、
ある点、例えばM番目のキーワードを発生した後に、別
のキーブロックの発生後に存在した或いは存在するであ
ろうある値と等しくなると、2つのキーブロックは、そ
の点以降、同一となり、これも望ましくない出来事であ
る。したがって、組み合わせ論理207と関連するレジス
タ208(「組み合わせ論理/レジスタの組み合わせ」)
は、ある回数連続的に動作する時、(i)ブロック当た
りのキーワード数より短いサイクルを生成するのではな
く、そして(ii)レジスタ208の唯一の開始状態毎に唯
一のキーワード列を生成するべきである。後者の要件を
満たすためには、2つの異なる開始状態が、同一状態に
収束できないようにすればよい。更に、前述の要件の両
方は、メモリ206の内容には関係無く適用すればよい。
以下により詳細に説明するように、本発明はこれらの問
題を軽減し、そしてキーワード発生過程の保全性を強化
するものである。
が収束する分岐点を有する時、そのような組み合わせ
は、どちらの道を取るかについての曖昧さのため、この
ような分岐点を介して逆に実行することはできない。し
たがって、組み合わせを処理する過程が曖昧でないこ
と、または逆転可能であることが示されれば、収束分岐
点はその状態遷移図には存在しないことの証明となる。
このような過程を以下に記載し、かつ論じることにす
る。
ーム発生器の第2拡張ステージの部分的概略ブロック図
が、ここに見られる。第5図のレジスタ208は、第6図
では3つのバイト長レジスタ208A、208B、208Cに分割さ
れている。レジスタ208A、208B、208Cは、例えば、8ビ
ットレジスタとすることができる。レジスタ208A、208
B、208Cの初期化に続いて、新しい状態値が、次の式か
ら計算される。
ロ−256の加算を意味し、 #は、+(上で定義したように)または、ビットワイズ
(bitwise)の排他的オア(XOR)を意味し、K(B)
は、第5図に示したメモリ206のアドレスBに配置され
た値Kであり、 K(C)は、第5図に示したメモリ206のアドレスCに
配置された値Kである。
1ステージの拡張205によって、既に計算され、全ての
秘密キービットの複雑な関数となったことに、注意され
たい。R(A)は、認証アルゴリズムに用いられるS−
ボックスの内容に関して以下に説明するのと同一のテー
ブルである、固定参照テーブルR内のアドレスAに配置
された値である。また、Aのビットは、入力として、出
力Rを生成する組み合わせ論理ブロックに供給される。
参照テーブルR、またはその代わりに、組み合わせ論理
ブロックは、Aのワード長以上で、Bのワード長以下の
数の出力ビットを与えるなければならない。A及びBが
両方共8ビットバイトである場合、例えば、Rも8ビッ
トバイトで、参照テーブルRは256個の値を含むことに
なる。
ならない。即ち、入力ビットの各可能性のある状態は、
唯一の出力値に割り付けなければならない。これは、R
関数が逆転可能であることを保証し、これが更に、全過
程を、以下にあげる関係によって、逆転できることを保
証するものである。(1)C=C−1 (2)B=B##R′(A) (3)A=A##[K(B)+K(C)] ここで、 −は、ワード長のモジュロ減算を意味し、 ##は、#の逆演算、即ち、−(先に定義したような)
またはビットワイズXORを、意味し、及び R′は、1:1参照テーブル、または組み合わせ論理Rの
逆である。
の組み合わせの状態遷移図には収束分岐点がないことを
示しており、したがって、全ての開始状態が唯一のキー
ワード列を発生することを保証している。更に、Cが1
ずつのみ増分され、そして2W回の繰り返しの後までその
初期値には戻らないので(Wは用いたワード長)、この
過程は、最小サイクル長を保証するものである。例え
ば、値A、B、C、R及びKの全てが8ビットバイトの
場合、最小サイクル長は256となる。各繰り返し(サイ
クル)毎に、1つのキーワード(バイト)が抽出される
と、列の中途半端な繰り返しの恐れがなく、合計256バ
イトを抽出することができる。一方、2度の繰り返し毎
に1回キーワードが抽出されると、列の中途半端な繰り
返しなしに、合計128個のキーワードを抽出することが
できる。前の2つの文における単語「抽出」によって、
キーワードの収集と、第5図におけるキーブロック212
のようなキーブロックへの配置を、意味する。本発明に
用いることができるキーワード抽出の特定の方法を、す
ぐ後に述べる。
る、組み合わせ論理207の出力210を計算するための過程
を述べた。一般的に言うと、中間量A、BまたはCのい
ずれか1つを、直接抽出し、各繰り返しにおいてキーワ
ードとして用いることもできる。S=(A、B、C)が
組み合わせ論理/レジスタの組み合わせの現在の状態を
表わすとすると、S0への初期化に続いて、一連の状態S
0、S1、S2、S3、S4、S5、S6、S7...というように遷移す
ることになろう。しかしながら、後続のキーブロックの
計算において、レジスタが例えばS2に初期化されると、
その結果の列S2、S3、S4、S5、S6、S7...は、2つのキ
ーワード(S0、S1)だけシフトした最初の列と同一とな
る。したがって、状態Sからの値A、B、Cが直接キー
ワードとして用いられると、このような同一性が異なる
キーブロック間で表われるかもしれない。これを防止す
るために、本発明のシステムは、キーブロック内の値の
位置にしたがって抽出された値の各々を変更して、同一
値が別のブロック内の異なるキーワード位置に抽出され
た場合、異なるキーワードが得られるようにしている。
後者の目的を達成するための例示的方法を、以下に記載
する。
し、S=(A、B、C)をキーワードNが抽出されよう
とする繰り返しにおけるレジスタ208の現在の状態とす
る。キーワードW(N)の値は、次のように計算するこ
とができる。
ロ加算のいずれかを意味する。
次を含んでもよい。
されたキーワードの値が、キーブロック内におけるそれ
らの夫々の位置の関数となることを、推薦する。
疑似ランダム(PR)ビットを発生し、かつ従来のマイク
ロプロセッサに実施され得る、暗号化システムを説明し
たが、暗号化と認証機能を統合し、デジタルセルラシス
テムの全体の機密性を改善するシステムの説明を、すぐ
下に記載する。
ップを含んでいる。
いない形式で送ることによって、それ自身をネットワー
クに対して識別し、ネットワークが、その移動に関する
情報、例えば機密キーを、それらが記憶されている場所
またはデータベースから、検索できるようにしている。
に送信する。
リズム(以後AUTH1と呼ぶ)にしたがって、RANDへの応
答信号(RESP)を計算するために、各々、その移動局と
ネットワークのみに知られており決して空中に送信され
ていない、秘密の永久認証キーを用いる。移動局で発生
されたRESPは、ネットワークに送信される。
部で発生されたバージョンと比較し、そして前記比較が
成功した場合のみ、登録、通話の開始または通話の受信
のためのアクセスを移動局に付与する。
移動局の10桁のディレクトリ電話番号、即ち、地域コー
ドと電話番号から得られる。IS−54の、2.3.1章、pp78
−79を見られたい。移動局は、ランダム挑戦メモリに、
オーバーヘッドメッセージ列に定期的に添付されるラン
ダム挑戦グローバルアクションメッセージにて受信され
た最後のRANDを表わす、16ビット値を記憶する。移動局
は、これらのメッセージを用いて、ランダム挑戦メモリ
を更新する。RANDの現在値は、認証アルゴリズムAUTH1
への入力として用いられる。IS−54、2.3.12章、pp83−
84を見られたい。このように、IS−54では、移動局がMI
Nを送信する前に、RANDが移動局に送信され、1つのRAN
Dのみが、いかなる特定の時でも、ネットワークにおい
て不正移動局を含む全ての移動局のために用いられ、こ
れによってシステム内の機密性のレベルを低下させてい
る。更に、RANDが前もって移動局に知られているので、
RESPが事前に計算され、MINと共にネットワークに送信
される。しかしながら、ネットワークは、移動局が以前
にネットワークに登録されていなければ、MINを受信せ
ずにRESPを事前に計算してある可能性はない。IS−54シ
ステムのAUTH1において用いられている認証キーは、各
加入者のためにシステム操作者によって管理されている
秘密番号である、個人的識別番号(PIN)から成る。IS
−54AUTH1は、いかなるセルラシステムに対しても移動
局を唯一に識別する、工場で設定された電子連番(ES
N)も用いている。IS−54 AUTH1によって計算されるRES
Pは、(i)PIN、(ii)ESN、及び(iii)ダイアルされ
た桁(移動が発した通話に対して)またはMIN(移動が
送信した通話)に、依存する。IS−54による移動局によ
って送信されたRESPは、AUTH1の出力(AUTHR)(18ビッ
ト)と、RANDに依存するランダム確認(RANDC)(8ビ
ット)との、合計26ビットから成る。AUTHRとRANDCとの
間で、暗号法の区別はせず、そしてこれらの値の各々
は、RAND、PIN、ESN、そして恐らく通話された番号の値
に依存してもよい。したがって、AUTHR及びRANDCは、単
に26ビットのRESPを構成し、その性質は用いられるアル
ゴリズムAUTH1によって決定されるものと、見做すこと
もできる。
に影響を与える、ダイアルされた桁の使用は、ある望ま
しくないまたは注目すべき結果をもたらすが、それが以
下に纏められている。
れることはあり得ないので、ネットワークは、いかなる
特定のMINのための所与のRANDに対しても、予測されるR
ESPを事前に計算することはできない。したがって、ダ
イアルされた桁が、移動局からネットワークに送信され
るまで、認証アルゴリズムAUTH1を実行することができ
ないので、通話設定を遅らせる可能性がある。一方、ダ
イアルされた桁が含まれていないと、RANDが変わらない
ままでいる限り、同一移動局が同一RESPを生成する。こ
のような場合、RESPを傍受しかつ用いて、不正通話を行
ない、AUTH1を有する基本的な理由をことごとく破って
しまう可能性がある。
と、RAND及びRESP対の発生、そしてそれらを前もって訪
問先ネットワークに送ることから、ホームネットワーク
を、排除することになる。
もっての事前計算を排除し、それが通話設定において時
間を節約するには望ましいこともある。
連する通信、及び/または認証機能の位置付けについて
のいくらかの前提を示唆するものである。特に、これが
示唆するのは、ホームネットワークが秘密キー(及びES
N)を訪問先ネットワークに送信し訪問先ネットワーク
が認証を実行できるようにすること、或いは、その代わ
りに、ダイアルされた桁が各通話毎に、訪問先ネットワ
ークからホームネットワークに送られて、ホームネット
ワークが認証を実行できるようにすることの、いずれか
である。ホームネットワークは、通常通話された加入者
番号を前もって知る必要はないであろう。(5)IS−54
によれば、ダイアルされた桁は暗号化されない形式で送
信されなければならないので、不正移動局が同一番号に
通話を行なうことも、そして「フラッシュ(flash)」
即ち協議手順を経て、彼が選択した別の番号に接続する
こともできる。
る悪用を防止するために呼び出し先加入者身元保護、即
ち、ダイアルされた桁の隠蔽を、導入することと、AUTH
1の定義がこのように要求される隠蔽の便宜を図ること
が必要と思われる。
を与えないアルゴリズムAUTH1を定義することによっ
て、上に纏めた問題の全てに対処するものである。AUTH
1からのダイアルされた桁の実行によって起こされるい
かなる弱点も、例えば、RANDが不変のままである際の同
一RESPの発生も、トラフィックチャンネル上で得ること
ができる、第2の選択的な両側(bilateral)認証ステ
ップを定義することによって、補償される。トラフィッ
クデータの暗号化過程によって、更なる防御が設けられ
る。本発明は、IS−54の使用を実質的に変えることなく
用いることができることに、注意されたい。
らの場所かに係わらないことは、認証アルゴリズムを実
行するにはより好都合であると考慮されものであり、認
証または暗号化が行なわれる場合、ネットワーク間での
機密性に関連する加入者情報の交換は避けることができ
ない。訪問先ネットワークがRANDOを定期的に決定しそ
して同報通信(broadcast)するIS−54認証手順では、
認証アルゴリズムがホームネットワーク内で実行される
と、訪問先ネットワークは、RESPと一時的機密暗号化キ
ー(S−キーまたは通話変数)を受信するために、少な
くともMINとRANDとをホームネットワークに送信しなく
てはならない。一方、認証アルゴリズムを訪問先ネット
ワークにおいて実行する場合、そのネットワークは少な
くともMINをホームネットワークに送信しなければなら
ず、そしてホームネットワークは、次に、認証キー、ES
N(ESNがAUTH1で用いられているなら)、及び永久暗号
化キーを、訪問先ネットワークに送信しなければならな
い。機密性という観点からは、ホームネットワークが、
単に訪問先ネットワークによる要求で、加入者の永久キ
ーを放出するのは望ましくない。このようなキーは、短
期間の通話変数(call variable)ではなく、加入者の
長期間の機密を保証するものでなければならない。した
がって、訪問側(visiting)移動ネットワークのMIN、
訪問先ネットワークによるRAND同報通信、及び移動局か
らの訪問先ネットワークによって受信されたRESPを、訪
問先ネットワークから受信した時に、ホームネットワー
クが短期間の(一時的)暗号化キー(S−キーまたは通
話変数)を発生し、そしてRESPが有効と思われるならそ
のS−キーを訪問先ネットワークに放出するのが、より
望ましいことである。
は、各移動ネットワークに対して唯一であり、ここでは
A−キーと呼ぶ長期間(永久)秘密キーを、認証アルゴ
リズムが用いることができるようにする。A−キーは、
ホームネットワーク外には決して放出されず、暗号化に
は直接使用されないが、代わりに、ここではS−キーと
呼ぶ短期間の暗号化キーを発生するために用いられる。
S−キーは、訪問先ネットワークによって決められる限
られた時間期間にのみ、用いられるものである。訪問先
ネットワークが、以前に登録済みの訪問側移動局に対し
てS−キーを既に獲得している場合、第1の認証ステッ
プの実行は選択的であり、通話設定は、暗号化されたト
ラフィックチャンネルに直接移行してもよい。したがっ
て、訪問側移動局が通話を行なう毎に、ネットワーク間
交換が生じる必要はない。一方、訪問先ネットワーク
が、AUTH1に第1の認証ステップを要求することを決め
た場合、移動局及びホームネットワークは、訪問先ネッ
トワークのRANDを用いて新たなS−キーを発生するが、
AUTH1へのその他の入力は無変化である。
ズムの図式表現をここに見ることができる。移動局によ
って通話が開始されると、移動局はそのPINまたは認証
キー、そのESN、RAND及びダイアルされた桁を用いて、
認証アルゴリズムAUTH1にしたがって、RANDへの応答を
計算する。移動局は、次に、AUTH1の出力(AUTHR)を、
ランダム確認(RANDC)、ダイアルされた桁、移動局の
個々の通話履歴パラメータ(COUNT)及びMINと共に、ネ
ットワークに送信する。ダイアルされた桁に、移動が発
した通話において認証応答(AUTHR及びRANDC)に影響を
与えさせた結果は、先に論じてあり、望ましくなきもの
と思われる。一方、通話された加入者の身元を隠蔽する
可能性の便宜を図ることは、望ましいものと考慮され
る。移動にて終了した通話の場合、PIN/キーは十分に移
動に特定的(mobile−specific)であるので、MINを用
いることによって認証応答に影響を及ぼすものは殆ど得
られない。
リズムの図式表現が見られる。移動が発した通話の場合
にダイアルされた桁も、移動にて終了した通話の場合の
MINも、AUTH1への入力として用いられていない。更に、
本発明によるAUTH1の出力は、認証応答だけでなく、移
動によって起こされた通話の場合のダイアルされた桁を
隠蔽するのに用いることができる、被通話加入者隠蔽
(called subscriber mask)も、含んでいる。AUTH1の
特定の実施例を、以下に記載し説明する。
されたりすることがあり、そのESN、秘密キー、PINコー
ド等を含むそのメモリ内容全体がコピーされ、そして多
数のクローンを製造するために用いられることもあり得
る。クローン化手順は非常に洗練されているかもしれ
ず、そして物理的に記憶されたESN情報を電子的に記憶
された情報と置換するソフトウエアの改造を含んでお
り、多数の記憶された移動局の身元が、1つの不正移動
局内で巡回的に回転され、そしていくつかの本当の移動
局を模倣するために用いられる可能性もある。
識別できるようにする手段として、提案されている。通
話の付番において、モジュロ−64カウントが移動局内で
続けられ、各通話の後またはネットワークによって命令
された時に、増分される。同様のカウントが、ネットワ
ーク内でも続けられている。移動局はその通話番号をネ
ットワークに、通話の進展(step−up)時に送信し、ネ
ットワークは受信した通話番号を、内部で発生したもの
と比較する。この比較は、しかしながら、幾つかの理由
の1つのために、できないことがある。
に、移動局がその通話カウントを更新しなかった。
いが、ネットワークが、異常な終了のため、移動局がそ
うしたことの確認を受信しなかった。
トワークカウンタを進めた。
移動局がカウンタを進めた。
に簡単に修正されてしまうので、前述の状態のどれが発
生したのかをネットワークは判断できず、したがってネ
ットワークは移動局へのサービスを否定することを強制
され得ない。このような最悪の結末を回避するために、
移動の加入者は、例えば、移動局のメモリには記憶され
ていない。短い秘密番号をキー入力することによって、
手動で彼自身または彼女自身をネットワークに対して識
別する付加的な機会を与えられている。本発明のシステ
ムは、動的な、「ローリングキー」を基にした別の対ク
ローン化防護を提供するが、これはホームネットワーク
及び移動局の各々に記憶されており、そして認証応答及
び一時的暗号化キーを計算するために、永久秘密キーと
共に用いられるものである。このようなローリングキー
が認証のみのために以前に用いられたことがあるが、そ
れらは認証及び暗号化パラメータの両方を生成するため
に用いられたのではなかった。
に対する防御手段として、そして移動局メモリの複雑で
高価な物理的防御を要求する代わりに、各ネットワーク
及び移動局内のある履歴情報を照合することを必要とし
ている、ということである。具体的には、クローン移動
局がシステムへのアクセスを得るためには、そのクロー
ンは、本当の移動局のその時の現行キー状態をコピーし
た時刻に続いて、認証挑戦の全履歴を傍受することが必
要となる。本発明によれば、認証はホームネットワーク
内で、ここではB−キーとよばれるローリングキーの組
み合わせを用いて行なわれ、これは履歴情報及び永久秘
密加入者キー(A−キー)を含んでおり、そして暗号化
アルゴリズムに直接もちいられることは決してなく、1
つ異常の動作用機密キー(operating security key)を
発生するためのみに用いられるものである。本システム
の認証アルゴリズムは、移動局とホームネットワークと
が更新について同意した時はいつでも、ローリングキー
の現在値になる、ローリングキーの新しい値も計算す
る。このような更新は、以下に更に述べる両方向認証手
順の実行のために、訪問先ネットワークまたはホームネ
ットワークからの要求によって、開始され得るものであ
る。
ームネットワーク及び移動局において通話カウンタを更
新することを決めたなら、会話中いつでも、実行するこ
とができる。その通話カウンタを更新する前に、ホーム
ネットワークは、移動局の両方向認証を要求することが
できる。そして、移動局からの正確な応答の結果、通話
カウンタの更新、ローリングキーの更新、及び以後の通
話に用いるために訪問先ネットワークに送られる新しい
会話機密キー(S−キー)の発生が行なわれる。同様
に、移動局も、両方向認証手順が、訪問先ネットワーク
がホームネットワークと本当に接触していることを確認
した場合のみ、その通話カウンタを更新することができ
る。確認の際、移動局は、その通話カウンタ及びローリ
ングキー(B−キー)も更新し、同じ訪問先ネットワー
クによって供される以後の通話に用いるための新しい会
話機密キー(S−キー)を発生する。通話カウンタとロ
ーリングキーとが同時に更新されるので、移動局及びホ
ームネットワークの通話カウンタのチェックが、移動局
及びホームネットワークが同一ローリングキー状態にあ
るかの指示としても、役立つことになる。
一方向認証と区別されるのは、前者では両方向に送られ
る認証情報がキーに依存するのに対して、後者では移動
局からネットワークへの方向に送られる情報のみがキー
に依存する点においてである。本発明によれば、RAND信
号が認証アルゴリズムAUTH2への入力として用いられ、
これは長いRESP信号を発生し、その一部がネットワーク
から移動局に送られてネットワークを有効化すると共
に、他の部分が移動局によってネットワークに送られて
移動局を有効化する。例えば、アルゴリズムAUTH2は、R
ANDからRESPを計算し、次に進んでRESPをアルゴリズムA
UTH2への新しいRAND入力として用いることができ、これ
が次にRESPBIS信号を計算する。ネットワークは、RAND
及びRESPBISを移動局に送信し、これがRANDを用いてRES
PとRESPBISとを、AUTH2にしたがって計算する。移動局
は、内部で発生したRESPBISがネットワークから受信し
たRESPBISと一致する時のみ、内部で発生したRESPをネ
ットワークに送る。これは、不正基地局が移動局からRA
ND、RESP対を抽出するのを防止するものであり、移動局
とネットワークの身元の確認によって、機密状態の更新
が、比較的安全に、好都合な後の点に移行することがで
きる。
る時、暗号化キーを、ホームネットワークから訪問先ネ
ットワークに通信しなければならない。先に述べたよう
に、永久秘密加入者A−キーが特に保護されていないリ
ンク上でネットワーク間を巡回することは、非常に望ま
しくない。代わりに、そして本発明によれば、ホームネ
ットワークは、所与の加入者のA−キーを決して放出せ
ず、一時的トーク変数(talk−variable)機密キー(S
−キー)を発生するためのみにA−キーを用いており、
次に特定の通話または通話群を暗号化するための疑似ラ
ンダムキーストリームを発生するために、それが用いら
れる。本発明の疑似ランダムキーストリーム発生技術に
ついての先の議論において言及した「秘密キー」は、暗
号化に直接用いられるS−キーを表わしたのであって、
S−キーが得られる永久秘密キーA−のことではない。
有効なMIN、RAND、及びRESPを受信した時に、このS−
キーを計算してホームネットワークから訪問先ネットワ
ークに送る。
して同じ過程によって計算されるので、成功した認証
は、ネットワークと移動局が同一暗号化キー(S−キ
ー)を有し、そして結果的に認証が完了するとすぐにユ
ーザデータの暗号化が開始できることを保証する。した
がって、本発明のシステムにおける認証と暗号化との連
係は、移動局及び基地局によって識別されなければなら
ない異なる機密−機構の組み合わせの数を、四(4)か
ら二(2)に減少させることがわかるであろう。
パラメータを生成したのと同じ認証アルゴリズムの副産
物として発生される。このようなアルゴリズムからの他
の所望の出力は、(i)通話された加入者番号を隠蔽す
るのに十分なビット、及び(ii)ネットワークが両方向
認証によって有効化され、及び/または通話カウンタ更
新命令が発行された場合に、現状態を置換するローリン
グキー(B−キー)の次の状態を、含む。
ものとして、次の表はアルゴリズムの出力に対する、ビ
ット及びバイトカウントを例示したものである。
イトカウントを例示したものである。
するアルゴリズムを与えるために、故意に丸めたもので
ある。これより短い変数を用いる場合、定数を用いて拡
張すればよい。先の入力及び出力バイトカウントを有
し、移動局に一般的に見出される形式の簡素な8ビット
マイクロプロセッサにおける、バイト幅動作による高速
実行に相応しいアルゴリズムを、「認証アルゴリズムの
定義」と題された別個の章で、以下に記載する。
できる、認証の2つのステップを提供する。第1のステ
ップは、先の説明でAUTH1と呼ばれていたものである。
認証アルゴリズムの定義と題された章で記載されるアル
ゴリズムは、AUTH1のために用いられる。このようなア
ルゴリズムでは、ダイアルされた桁は、出力に影響を与
えない。制御チャンネル上の16ビットRAND同報通信が用
いられ、32ビットの入力を与えるために2度含まれる。
このアルゴリズムの出力パラメータは、移動局によって
通話チャンネル上のネットワークに送られるRESPとMIN
と、TDMAトラフィックチャンネルに切り換えた後直ちに
ユーザデータを暗号化するのに用いることができる通話
変数(S−キー)とを含む。移動が発した通話の場合、
通話された加入者番号を隠蔽するために、付加的な出力
パラメータが与えられる。このパラメータは、ホームネ
ットワークから訪問先ネットワークに送られ、通話され
た番号の隠蔽を解くことができるようになっている。
ップは、一旦通信がトラフィックチャンネル上に確立さ
れると、ネットワークの自由に遂行することができる両
方向認証である。両方向認証ステップの目的は、移動局
及びホームネットワークの両方でのローリングキー(B
−キー)の更新を開始し、同時にそれらを互いに有効化
することであり、こうしてある形式の不正基地局のシス
テムの機密性への攻撃を防止している。AUTH2のアルゴ
リズムは、以下の認証アルゴリズムの定義と題された章
に記載されたAUTH1のアルゴリズムと、RAND値がホーム
ネットワークによって決定され、RESPBITと共に訪問先
ネットワークに送られ、そしてそこから移動局に送られ
ることを除いて、同一である。移動局がRESPBISを有効
化すると、移動局はRESPを訪問先ネットワークに送り、
これがRESPをホームネットワークに送る。ホームネット
ワークがRESPを有効化した場合、ホームネットワーク
は、訪問先ネットワークに、次の通知のために用いるこ
とができるS−キーを送る。次に第9図を参照すると、
本発明の認証アルゴリズム及び暗号化技術を用いた移動
セルラシステムの図式表現がそこに示されている。便宜
上、1台の移動局、1台の訪問先ネットワーク及び1台
のホームネットワークのみが、第9図に描かれている
が、実際には多数の移動局、訪問先ネットワーク及びホ
ームネットワークが通常見出されることが、理解されよ
う。第9図に見られる以下の略号は、次の用語からきた
ものである。
1値を、そのサービス領域内の全移動局に、定期的に同
報通信する。移動局の各々は、応答RESP1を計算し、こ
れがMIN及び通話履歴パラメータCOUNTと共に訪問先ネッ
トワークに送られる(いくつかの用途では、RESP1、MIN
及びCOUNTは別個に送られることもあることに注意され
たい)。訪問先ネットワークは、移動局のホームネット
ワークからの特定の移動局に対する暗号化キー(S−キ
ー)を要求する。ホームネットワークは、RAND1、ESN、
A−キー及びB−キーを、認証アルゴリズムA1に適用す
ることによって、それが得たパラメータと受信した応答
を比較し、当該移動局が本物かを判断し、それにしたが
ってホームネットワークは一時的暗号化キー(S−キ
ー)を訪問先ネットワークに放出する。訪問先ネットワ
ークが暗号化キーを受信しない場合、訪問先ネットワー
クは移動局へのサービスを否定することができる。
ネル(または幾つかの用途では制御チャンネル)を移動
局に割り当てると、そのチャンネルを定義するパラメー
タ、即ち、周波数、タイムスロット及びDVCCが、訪問先
ネットワークから移動局に送られ、割り当てられたトラ
フィック(または制御)チャンネルに同調させる。その
後、訪問先ネットワークと移動局とは、S−キーを用い
て暗号化モードで通信することができる。先に引用し、
参考として組み込まれた「セルラ通信システム用連続暗
号同期」と題する、関連する係属中の特許出願に記載さ
れているように、訪問先ネットワークは、そのフレーム
カウンタを、暗号解除されたSACCHを通じて送り、そし
て固定数の暗号解除されたFACCHメッセージも送る。FAC
CHのシグナリング(signalling)またはトラフィックの
更なる交換が、暗号化モードにおいて生じることがあ
る。
で通信を確立すると、訪問先ネットワークは、いつで
も、両方向認証の実行、並びにローリングキーと通話カ
ウンタの更新を、移動局にRAND2及びRESP3を送ることに
よって、要求する。移動局は、RAND2、ESN、A−キー及
びB−キーを用いて、予測されるRESP3及びRESP2を発生
する。内部で発生したRESP3が、受信したRESP3と同一で
あれば、移動局は、RESP2を訪問先ネットワークに送
る。訪問先ネットワークは、RESP2をホームネットワー
クに送り、そしてホームネットワークの内部で発生した
RESP2が受信したRESP2と同一であれば、新しく計算した
通話変数S−キーがホームネットワークから訪問先ネッ
トワークに送られる。訪問先ネットワークは、訪問側移
動局に関連する将来の通話に用いるために、このS−キ
ーを記憶する。現在の通話は、古いS−キーを用いて暗
号化され続ける。ハンドオーバーまたは通話の終了時
に、この新しいS−キーが使用され始める。
認証(AUTH1)と、トラフィックチャンネルでの両方向
認証(AUTH2)との両方に、用いることができる。アル
ゴリズムの例示的コーディングが、幾つかの一般的なマ
イクロプロセッサの実施に対して、与えられる。以下に
続く記述では、アルゴリズムの入力及び出力変数に対し
て、あるバイトカウントが選択されている。しかしなが
ら、このようなバイトカウントは、単に例示であり、本
認証アルゴリズムの適用性に対する限定を意図したもの
でもなければ、そう解釈すべきでもないことは、明白に
理解されよう。
入力信号を用い、32バイトの出力パラメータを発生す
る。これは、16バイトの入力変数を用い、16バイトの出
力変数を発生するアルゴリズムを2回適用することによ
って、達成される。この入力変数は、 RAND: 4バイトまでに対して設けられる] NON−SECRET ESN: 4バイトまでに対して設けられる] VARIABLES Ka: 16バイトの永久キー(A−キー)] SECRET Kb: 8バイトのローリングキー(B−キー)] VARIABLES 32の出力バイトは、以下のパラメータとしてシステム内
で用いるために、指定される。
ら) 16−23:キー更新が生じた場合、次のKb 24−31:この通話を暗号化するためのトーク変数(S−
キー) 32バイトのアルゴリズムへの入力は、16バイトのグル
ープに分割され、これらがアルゴリズムの最初の用途に
おいて用いられ、第1の16バイトの出力(バイト0−1
5)を生成する。次に、32バイトの入力は、別の方法で
分割されて、アルゴリズムの2番目の用途に用いられ第
2の16バイトの出力(バイト16−31)を生成する。
いられる形式の簡素なマイクロプロセッサ上での、非常
に効率的かつ高速な実行のために構成されたものであ
る。小さな内部コードループを繰り返し用いることが、
コードを100バイト領域内に制限するのに役立ってい
る。外部ループは、混合過程を5回繰り返し実行するこ
とから成る。混合過程は、第10図に示されている。
に用いられる混合過程の概略ブロック図がそこに示され
ている。混合過程300は、16個のキーバイトの第1の入
力と、16個の入力バイトの第2の入力とを、備えてい
る。最初の繰り返しに対する16入力バイトは、次の順序
の4バイトのRAND、4バイトのESN、及び8個のローリ
ングキーバイトKb(0−7)から成る。
る) ESN 4バイト Kb(1) Kb(2) Kb(3) Kb(4) Kb(5) Kb(6) Kb(7) Kb(0) 混合過程の各繰り返しに対する入力として設けられた16
個のキーバイトは、8個のローリングキーバイトKb(0
−7)と16個の永久キーバイトKa(0−15)からの巡回
式選択である。アルゴリズムの最初の用途では、16個の
キーバイトの使用順序は、以下の通りである。繰り返し番号 用いられるキーバイト 1 Ka(0)Ka(15) 2 Kb(0)Kb(7);Kb(0)Kb(7) 3 Ka(8)Ka(15);Kb(0)Kb(7) 4 Kb(4)Kb(7);Ka(0)Ka(11) 5 Ka(4)Ka(11);Kb(0)Kb(3) 上述のキー列は、単にキー変数を一時的メモリ領域に
Kb、Ka、再びKbの順にコピーし、そしてそれらを連続的
に各繰り返しに対して適切な場所から開始してこのメモ
リから選択することにより、得ることができる。
トを対にして、例えばバイト幅加算命令を用いて、組み
合わせる。また、混合過程300は、ランダム1:1置換ボッ
クスまたは、以後S−ボックスと呼ぶことにする参照テ
ーブル、を用いて、1バイト値を別の1バイト値に変換
する。S−ボックスは、本システムのキーストローク発
生器によって用いられ、パラメータRの源として第5−
6図に関して先に論じたのと同じ参照テーブルであるこ
とが、好ましい。S−ボックスは、マイクロプロセッサ
のプログラムメモリに含まれている256バイトのリード
オンリメモリ(ROM)によって、実施することができ
る。1:1S−ボックスは、各8ビット入力値が唯一の8ビ
ット出力バイトを生成する、または言い換えれば、各可
能性のある8ビット値がテーブル内に1度しか現われな
いことを意味する。これは、一様でない値の分布を回避
するために望ましいものである。あるマイクロプロセッ
サでは、S−ボックスのアドレッシングが最下位アドレ
スバイトの操作のみを必要とするように、S−ボックス
が256バイトページの境界に来るように構成すると、プ
ログラミングタスクが簡素化される。
たは混合セルの概略ブロック図がここに示されている。
混合過程は、通常第11図に示した形式の複数の混合セル
または内部ループから構成することができる。第10図に
示す特定の混合過程は、16個のこのような混合セルの垂
直な積み重ねとして、視覚化することができる。これら
のセルの各々は、加算器310によって共に加算される、
1つのキーバイトと1つの入力バイトとが備えられてい
る。加算器310の出力を用いてS−ボックス320の内容を
アドレスし、これが加算器310の出力によって定義され
たアドレスに記憶されている出力バイトを放出する。混
合セルまたは内部ループのソフトウエアの実施を、以下
「インテル」及び「モトローラ」のアーキテクチャのマ
イクロプロセッサに対して、記載する。
ー)、そして、実行されるのであれば、ローリングキー
(B−キーまたはKb(0−7)の更新のために用いるこ
とができる16個の出力バイトの第2のグループを発生す
る。アルゴリズムの第2の用途は、キーバイト及び入力
バイトが用いられる順序を除いて、第1の用途と正確に
同一である。アルゴリズムの第2の用途では、16個のキ
ーバイトの使用順序は、次の通りである。
Kaバイトを用いて以下のように、初期化される。
行した後、16バイト入力アレイ内の2番目8バイトが、
一時的暗号化変数(S−キー)として用いられ、そし
て、ローリングキーの更新が実行される。と、最初の8
バイトが次のローリングキー変数となるローリングキー
の更新の際、最初の8個の出力バイトが、Kb(1)、Kb
(2)、Kb(3)、Kb(4)、Kb(5)、Kb(6)、Kb
(7)、Kb(0)の順で、古いローリングバイトを上書
きする。
であり、本発明の認証及び暗号化システムの更なる説明
において与えられるものである。先に述べたように、認
証アルゴリズムにおけるS−ボックスは、本発明の暗号
化技術に用いられるR参照テーブルと同一でもよい。S
−ボックスの内容を、以下に16進表記で表わす。最初の
バイト(値=50)は、場所0、即ちROMの開始アドレス
にある。第1ラインのデータ(16の値)は、場所0から
15に記憶され、後続のラインのデータは、夫夫ROMのそ
れに続く16箇所に記憶される。
よってアドレスされたページ境界上に配置された256バ
イトのテーブルである。
開始アドレスのMSBにセットする。
のアレイ内の適切な開始アドレスにBCを初期化する。
初期化する。
実施するものである。最初の繰り返しに先立ち、RAND、
ESN及びA−キー及びB−キーバイトの先に示した選択
を用いて、16バイトの入力アレイが初期化される。
次の繰り返しに対する入力のために使用可能となってい
る。先に示したキーバイトの選択を用いて5回の繰り返
し全てを実行した後、16個の出力バイトは、アルゴリズ
ムの所望の出力を表わしている。
る。このルーチンは次のように用いられる。
ようにセットする。
適切なキーバイトへのポインタに、Xレジスタを初期化
する。(3)16バイト入力バイトアレイの先頭へのポイ
ントにYレジスタを初期化する。
しを1回実施するものである。最初の繰り返しに先立っ
て、先の例におけるように、RAND、ESN及びA−キーま
たはB−キーの指定された選択を用いて、16バイト入力
アレイが初期化される。したがって、Yレジスタを入力
バイトアレイの先頭に再初期化し、そして、残りの4回
の繰り返しを実行する前に、各ステージに対する適切な
キーバイトへのポイントにXレジスタを再初期化するこ
とのみが、必要となる。5回目の繰り返しの後、16バイ
トの入力アレイは、認証、そして、もし実施されたのな
ら、加入者の身元隠蔽に用いられるアルゴリズムの第1
の用途からの16個の出力バイトを含んでいる。
が実施されていることが、認められよう。これらの概念
の中で、認証キーのある部分(即ち「ローリングキー」
部分)を定期的に更新して、複製物がシステムの履歴を
追跡しなければならないようにすることが、主たるもの
である。両方向認証がトラフィックチャンネルにおいて
用いられ、セルカウンタの更新に連係されたローリング
キーの更新を行なう。
は通話グループを暗号化するために用いることができ
る、一時的会話キー即ち「トーク変数」機密キー(S−
キー)も発生すること、及び実際の秘密永久加入者キー
(A−キー)は、ホームネットワークによって決して放
出されないことも、判るであろう。加えて、本発明のア
ルゴリズムは、通話された加入者の身元を隠蔽するため
に用いることができる別の出力を生成する。
示すものである。しかしながら、本発明の精神及び範囲
から実質的に逸脱することなく、多くの修正及び変更を
行なうことができることを、当業者は認めるであろう。
したがって、ここに記述した本発明の形式は、例示に過
ぎず、以下の請求の範囲に規定した本発明の範囲に対す
る限定として意図されたものでないことは、明確に理解
されよう。
Claims (12)
- 【請求項1】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる方法であ
って、移動局には固有の多数桁永久キーが割り当てら
れ、可変の多数桁ローリングキーが機密性を高めるため
に用いられており、前記永久キーと前記ローリングキー
の両方は、前記移動局及び前記移動局が通信を行うネッ
トワークに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
複数の多数桁入力信号を、特定の移動局の多数桁永久キ
ー及びその特定の時刻に前記特定の移動局に関連する多
数桁ローリングキーと共に、ある位置で受信する段階
と、 前記入力信号の桁の内の少なくともいくつかを第1の集
合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
ーの桁から、第1のアルゴリズムに従って、第1の出力
値を計算する段階と、 前記第1の出力値を含む連続的に構成した桁のブロック
を、該ネットワークによる認証の問い合せに対して応答
するために前記移動局によって用いられる認証応答及び
それを該移動局に対して認証するために該ネットワーク
によって用いられる認証信号とを含む、前記システム内
で用いるための選択されたパラメータに割り当てる段階
と、 を含んでいる前記方法。 - 【請求項2】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
1記載の方法において、 前記第1の出力値を含む前記連続的に構成された桁のブ
ロックが割り当てられる、前記システム内で用いるため
の該出力パラメータが、該移動局によって送信される情
報をマスクするために用いられる信号をも含んでいる、
前記方法。 - 【請求項3】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
1記載の方法において、 前記入力信号及び前記キーの桁が、バイトに集合化さ
れ、 前記第1のアルゴリズムが、入力信号及びキーの桁のバ
イトの各々の対が互いにそれぞれ加算される混合過程を
備えている、 前記方法。 - 【請求項4】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
3記載の方法において、 少なくともいくつかの加算から得られた値が、その入力
及びその出力の間で1:1のマッピングを有する固定参照
テーブルから数値を得るために用いられる、 前記方法。 - 【請求項5】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
4記載の方法において、 前記固定参照テーブルが、前記システム内で通信データ
を暗号化するための疑似ランダムキーストリームを発生
するアルゴリズムにおいて用いる数値を得るためにも用
いられる、 前記方法。 - 【請求項6】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
1記載の方法において、 前記入力信号の桁を第2の集合に構成する段階と、 前記入力信号の第2の集合と前記永久及びローリングキ
ーの桁から、第2のアルゴリズムに従って、第2の出力
値を計算する段階と、 前記第2の出力値を含む連続的に構成した桁のブロック
を、次の特定の時刻に該特定の移動局と関連する新たな
ローリングキーを含む、前記システム内で用いるための
選択されたパラメータに割り当てる段階と、 をさらに含んでいる前記方法。 - 【請求項7】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
6記載の方法において、 前記第2の出力値を含む連続的に構成した桁のブロック
を前記システム内で用いるための選択されたパラメータ
に割り当てる段階が、前記システム内で通信データを暗
号化するための疑似ランダムビットのキーストリームを
計算するために機密キーを使用することをも含んでい
る、 前記方法。 - 【請求項8】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
6記載の方法において、 前記入力信号及び前記キーの桁が、バイトに集合化さ
れ、 前記第1及び第2のアルゴリズムが、入力信号及びキー
の桁のバイトの各々の対が互いにそれぞれ加算される混
合過程を備えている、 前記方法。 - 【請求項9】通信システムにおける通信の機密性を強化
するために用いられるパラメータを発生させる、請求項
1記載の方法において、 前記方法は、前記移動局のホーム交換の制御の下で実行
される、 前記方法。 - 【請求項10】通信システムにおいてアクセスを認証す
る際に用いられるパラメータを発生させる方法であっ
て、移動局には固有の多数桁永久キーが割り当てられ、
可変の多数桁ローリングキーが機密性を高めるために用
いられており、前記永久キーと前記ローリングキーの両
方は、前記移動局及び該移動局が通信を行うネットワー
クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
複数の多数桁入力信号を、前記特定の移動局の多数桁永
久キー及びその特定の時刻に前記特定の移動局に関連す
る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
ーの桁から、第1のアルゴリズムに従って、第1の出力
値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
した桁の集合を、該ネットワークによる認証の問い合せ
に対して応答するために前記移動局によって用いられる
認証応答と、それを該移動局に対して認証するために該
ネットワークによって用いられる認証信号とを含む、前
記システム内で用いるための選択されたパラメータに割
り当てる段階と、 を含んでいる前記方法。 - 【請求項11】通信システムにおいてアクセスを認証す
る際に用いられるパラメータを発生させる方法であっ
て、移動局には固有の多数桁永久キーが割り当てられ、
可変の多数桁ローリングキーが機密性を高めるために用
いられており、前記永久キーと前記ローリングキーの両
方は、前記移動局及び該移動局が通信を行うネットワー
クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
複数の多数桁入力信号を、前記特定の移動局の多数桁永
久キー及びその特定の時刻に前記特定の移動局に関連す
る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
ーの桁から、第1のアルゴリズムに従って、第1の出力
値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
した桁の集合を、該ネットワークによる認証の問い合せ
に対して応答するために前記移動局によって用いられる
認証応答を含む、前記システム内で用いるための選択さ
れたパラメータに割り当てる段階と、 前記入力信号の桁を第2の集合に構成する段階と、 前記入力信号の第2の集合と前記永久及びローリングキ
ーの桁から、第2のアルゴリズムにしたがって、第2の
出力値を計算する段階と、 前記第2の出力値の少なくとも一部を含む連続的に構成
した桁のブロックを、前記システム内で通信データを暗
号化するための疑似ランダムビットのキーストリームを
計算するために用いられる安全キーを含む、前記システ
ム内で用いるための選択されたパラメータに割り当てる
段階と、 を含んでいる前記方法。 - 【請求項12】通信システムにおいてアクセスを認証す
る際に用いられるパラメータを発生させる方法であっ
て、移動局には固有の多数桁永久キーが割り当てられ、
可変の多数桁ローリングキーが機密性を高めるために用
いられており、前記永久キーと前記ローリングキーの両
方は、前記移動局及び該移動局が通信を行うネットワー
クに記憶されており、 該ネットワークからの認証問い合せを表わす信号を含む
複数の多数桁入力信号を、前記特定の移動局の多数桁永
久キー及びその特定の時刻に前記特定の移動局に関連す
る該多数桁ローリングキーと共に供給する段階と、 前記入力信号の桁の内の少なくともいくつかを第1の集
合 (grouping)に構成する段階と、 前記入力信号の第1の集合と前記永久及びローリングキ
ーの桁から、第1のアルゴリズムに従って、第1の出力
値を計算する段階と、 前記第1の出力値の少なくとも一部を含む連続的に構成
した桁のブロックを、該ネットワークによる認証の問い
合せに対して応答するために前記移動局によって用いら
れる認証応答と、次の特定の時刻に該特定の移動局と関
連する新たなローリングキーとを含む、前記システム内
で用いるための選択されたパラメータに割り当てる段階
と、 を含んでいる前記方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US556,890 | 1990-07-23 | ||
US07/556,890 US5091942A (en) | 1990-07-23 | 1990-07-23 | Authentication system for digital cellular communications |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06500900A JPH06500900A (ja) | 1994-01-27 |
JP2656153B2 true JP2656153B2 (ja) | 1997-09-24 |
Family
ID=24223251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3514449A Expired - Lifetime JP2656153B2 (ja) | 1990-07-23 | 1991-07-18 | デジタルセルラ通信用認証システム |
Country Status (12)
Country | Link |
---|---|
US (1) | US5091942A (ja) |
JP (1) | JP2656153B2 (ja) |
KR (1) | KR960007808B1 (ja) |
CN (1) | CN1030809C (ja) |
AU (1) | AU645228B2 (ja) |
CA (1) | CA2087722C (ja) |
GB (1) | GB2261579B (ja) |
HK (1) | HK30295A (ja) |
MX (1) | MX9100139A (ja) |
MY (1) | MY107200A (ja) |
NZ (1) | NZ238653A (ja) |
WO (1) | WO1992002087A1 (ja) |
Families Citing this family (199)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE460449B (sv) * | 1988-02-29 | 1989-10-09 | Ericsson Telefon Ab L M | Cellindelat digitalt mobilradiosystem och foerfarande foer att oeverfoera information i ett digitalt cellindelat mobilradiosystem |
SE8802229D0 (sv) * | 1988-06-14 | 1988-06-14 | Ericsson Telefon Ab L M | Forfarande vid mobilradiostation |
US5239294A (en) * | 1989-07-12 | 1993-08-24 | Motorola, Inc. | Method and apparatus for authenication and protection of subscribers in telecommunication systems |
US5572193A (en) * | 1990-12-07 | 1996-11-05 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunications systems |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
JP2679442B2 (ja) * | 1991-04-17 | 1997-11-19 | 日本電気株式会社 | ディジタル移動通信方式 |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5172414A (en) * | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
KR950003286B1 (ko) * | 1992-01-06 | 1995-04-07 | 삼성전자 주식회사 | 리모트 송수신 장치 |
US7747243B2 (en) * | 1992-03-24 | 2010-06-29 | Boatwright John T | Call security system |
US6185415B1 (en) | 1992-03-24 | 2001-02-06 | Atcomm Corporation | Call security system |
MX9301888A (es) * | 1992-04-10 | 1993-11-30 | Ericsson Telefon Ab L M | Acceso multiple de division de tiempo para acceso de un movil en un sistema de acceso multiple de division de codigo. |
US5353352A (en) * | 1992-04-10 | 1994-10-04 | Ericsson Ge Mobile Communications Inc. | Multiple access coding for radio communications |
US5550809A (en) * | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
TW214620B (en) * | 1992-04-13 | 1993-10-11 | Ericsson Ge Mobile Communicat | Calling channel in CDMA communications system |
US5295153A (en) * | 1992-04-13 | 1994-03-15 | Telefonaktiebolaget L M Ericsson | CDMA frequency allocation |
EP0566551B1 (en) * | 1992-04-17 | 1999-08-04 | Telefonaktiebolaget L M Ericsson | Mobile assisted handover using CDMA |
US6003770A (en) * | 1992-10-06 | 1999-12-21 | Interdigital Technology Corporation | Wireless telephone debit card system and method |
SE470520B (sv) * | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler |
US5345595A (en) | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
SE470578B (sv) * | 1993-02-05 | 1994-09-19 | Ericsson Telefon Ab L M | Förfaranden för att fullborda ett telefonsamtal i ett telesystem |
US5551073A (en) * | 1993-02-25 | 1996-08-27 | Ericsson Inc. | Authentication key entry in cellular radio system |
US5530737A (en) | 1993-03-22 | 1996-06-25 | Phonex Corporation | Secure access telephone extension system and method |
US5841862A (en) * | 1993-04-15 | 1998-11-24 | Kabushiki Kaisha Toshiba | Mobile radio communications apparatus |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5950121A (en) * | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
KR100304238B1 (ko) * | 1993-07-16 | 2001-11-22 | 맨스 에케로프 | 무선통신시스템에서송수신기작동을제어하는방법및장치 |
DE4328781A1 (de) * | 1993-08-26 | 1995-03-02 | Siemens Ag | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5412375A (en) * | 1993-09-27 | 1995-05-02 | Motorola, Inc. | Method of selecting an air interface for communication in a communication system |
US5428668A (en) * | 1993-11-04 | 1995-06-27 | Ericsson Ge Mobile Communications Inc. | Radio personal communications system and method for allocating frequencies for communications between a cellular terminal and a base station |
US5812955A (en) * | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
TW249877B (ja) * | 1993-11-23 | 1995-06-21 | Bellsouth Int Inc | |
US6819916B1 (en) | 1993-11-23 | 2004-11-16 | Bellsouth Intellectual Property Corporation | Memory device for a cellular telephone |
WO1995015066A1 (en) * | 1993-11-24 | 1995-06-01 | Telefonaktiebolaget Lm Ericsson | Authentication for analog communication systems |
US5457737A (en) * | 1993-12-28 | 1995-10-10 | At&T Corp. | Methods and apparatus to verify the identity of a cellular mobile phone |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5524135A (en) * | 1994-02-14 | 1996-06-04 | Sony Corporation | Method and apparatus for secure downloading of operational information into a wireless communications device |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
DE69534012T2 (de) * | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
WO1996005706A1 (en) * | 1994-08-15 | 1996-02-22 | Ken Bailey | Cellular telephone credit card billing system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5594776A (en) * | 1994-09-14 | 1997-01-14 | Ericsson Inc. | Efficient paging system |
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
US5915026A (en) * | 1994-12-23 | 1999-06-22 | Gemstar Development Corporation | System and method for programming electronic devices from a remote site |
US5828956A (en) * | 1994-12-30 | 1998-10-27 | Sony Electronics, Inc. | Programmable cellular telephone and system |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5655019A (en) * | 1995-03-30 | 1997-08-05 | Mckernan; Randolph W. | Identity protection method for use with wireless telephone systems |
BR9609273A (pt) * | 1995-05-31 | 1999-05-11 | Ericsson Telefon Ab L M | Processo e aparelho de suporte da funcionalidade de controle local independentemente da condição de perambulação de uma estação móvel |
FI101255B (fi) * | 1995-06-19 | 1998-05-15 | Nokia Mobile Phones Ltd | Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto |
US5708710A (en) * | 1995-06-23 | 1998-01-13 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US5819171A (en) * | 1995-08-31 | 1998-10-06 | Cellular Technical Services Co., Inc. | Automated forced call disruption for use with wireless telephone systems |
US5655003A (en) * | 1995-09-18 | 1997-08-05 | Lucent Technologies Inc. | Wireless terminal having digital radio processing with automatic communication system selection capability |
US5708711A (en) * | 1995-09-27 | 1998-01-13 | Motorola, Inc. | Method for selecting a preferred time interval in which to update a communication unit parameter |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US6023619A (en) * | 1995-12-22 | 2000-02-08 | Airtouch Communications, Inc. | Method and apparatus for exchanging RF signatures between cellular telephone systems |
US5715518A (en) * | 1996-03-06 | 1998-02-03 | Cellular Technical Services Company, Inc. | Adaptive waveform matching for use in transmitter identification |
US5751595A (en) * | 1996-03-14 | 1998-05-12 | International Business Machines Corporation | Method for building and verifying authenticity of a rule system |
US5950114A (en) * | 1996-03-29 | 1999-09-07 | Ericsson Inc. | Apparatus and method for deriving a random reference number from paging and originating signals |
JPH09271066A (ja) * | 1996-03-29 | 1997-10-14 | Sony Corp | 通信方法,通信システム,通信端末及び通信管理装置 |
US5809148A (en) * | 1996-05-17 | 1998-09-15 | Motorola, Inc. | Decryption of retransmitted data in an encrypted communication system |
US5897621A (en) * | 1996-06-14 | 1999-04-27 | Cybercash, Inc. | System and method for multi-currency transactions |
US5940751A (en) * | 1996-06-27 | 1999-08-17 | Cellular Technical Services Company, Inc. | System and method for detection of fraud in a wireless telephone system |
US5893031A (en) * | 1996-06-27 | 1999-04-06 | Cellular Technical Services Company, Inc. | System and method for collection of transmission characteristics |
US5887250A (en) * | 1996-07-12 | 1999-03-23 | Nokia Mobile Phones Limited | Mobile station having lock code based on secure value |
US5956635A (en) * | 1996-07-16 | 1999-09-21 | Cellular Technical Services Company, Inc. | Detection and prevention of channel grabbing in a wireless communications system |
US5809141A (en) * | 1996-07-30 | 1998-09-15 | Ericsson Inc. | Method and apparatus for enabling mobile-to-mobile calls in a communication system |
JP3215053B2 (ja) * | 1996-09-11 | 2001-10-02 | 富士通株式会社 | 移動通信装置 |
US6219793B1 (en) * | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
US5924025A (en) * | 1996-10-25 | 1999-07-13 | Cellular Technical Services Company, Inc. | System and method for detection of redial fraud in a cellular telephone system |
US5887251A (en) * | 1996-10-30 | 1999-03-23 | Ericsson Inc. | Authentication key management for mobile stations |
US6058301A (en) * | 1996-11-27 | 2000-05-02 | Airtouch Communications, Inc. | Cellular fraud prevention using selective roaming |
US5991635A (en) * | 1996-12-18 | 1999-11-23 | Ericsson, Inc. | Reduced power sleep modes for mobile telephones |
FI109507B (fi) * | 1996-12-20 | 2002-08-15 | Nokia Corp | Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö |
US5875394A (en) * | 1996-12-27 | 1999-02-23 | At & T Wireless Services Inc. | Method of mutual authentication for secure wireless service provision |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
WO1998031161A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for automated a-key updates in a mobile telephone system |
US6026298A (en) | 1997-01-11 | 2000-02-15 | Compaq Computer Corporation | Method and apparatus for providing switch capability mediation in a mobile telephone system |
EP0898260B1 (en) * | 1997-01-17 | 2006-09-20 | NTT Data Corporation | Method and system for controlling key for electronic signature |
US6081705A (en) * | 1997-02-06 | 2000-06-27 | Telefonaktiebolaget L/M Ericsson (Publ) | Cellular telephone network support of international mobile station identity (IMSI) |
US6650868B1 (en) | 1997-02-12 | 2003-11-18 | Ericsson, Inc. | Mobile satellite phone system incorporating symmetrical and non-symmetrical waveform modes |
JPH10229392A (ja) | 1997-02-13 | 1998-08-25 | Rohm Co Ltd | 認証システムおよび認証方法 |
US5999806A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | Waveform collection for use in wireless telephone identification |
US5999807A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | System and method for the verification of authentic telephone numbers in a wireless telephone system |
US5970405A (en) * | 1997-02-28 | 1999-10-19 | Cellular Technical Services Co., Inc. | Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis |
US5956634A (en) * | 1997-02-28 | 1999-09-21 | Cellular Technical Services Company, Inc. | System and method for detection of fraud in a wireless telephone system |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
FR2767244B1 (fr) * | 1997-08-11 | 2004-09-24 | Te Sa M Telecomm Par Satellite | Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique |
US6466780B1 (en) | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
US6044486A (en) * | 1997-09-11 | 2000-03-28 | Uniden America Corporation | Method and device for majority vote optimization over wireless communication channels |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6009135A (en) * | 1997-10-10 | 1999-12-28 | Interdigtal Technology Corporation | Method and apparatus for generating a stream cipher |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
US6285873B1 (en) * | 1998-03-09 | 2001-09-04 | Qualcomm Incorporated | Method for generating a broadcast challenge value |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
US6515976B1 (en) | 1998-04-06 | 2003-02-04 | Ericsson Inc. | Demodulation method and apparatus in high-speed time division multiplexed packet data transmission |
US6377558B1 (en) | 1998-04-06 | 2002-04-23 | Ericsson Inc. | Multi-signal transmit array with low intermodulation |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6665530B1 (en) * | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
US6223047B1 (en) | 1998-08-26 | 2001-04-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Extended sleep mode method and apparatus |
US6381289B1 (en) | 1998-09-01 | 2002-04-30 | Ericsson Inc. | Demodulation method in high speed asynchronous time division multiplexed packet data transmission |
US6158005A (en) * | 1998-09-10 | 2000-12-05 | Audible, Inc. | Cloning protection scheme for a digital information playback device |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
KR100310864B1 (ko) * | 1998-12-04 | 2001-11-15 | 이계철 | 인증시스템에서의인증키생성방법 |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6567475B1 (en) | 1998-12-29 | 2003-05-20 | Ericsson Inc. | Method and system for the transmission, reception and processing of 4-level and 8-level signaling symbols |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
US6944296B1 (en) * | 1999-03-24 | 2005-09-13 | Intel Corporation | Video bit scrambling |
US6611913B1 (en) * | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
EP1063811B1 (en) * | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
US6633979B1 (en) | 1999-06-25 | 2003-10-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for secure linking of entity authentication and ciphering key generation |
US7409704B1 (en) * | 1999-07-15 | 2008-08-05 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for local policy enforcement for internet service providers |
US7006633B1 (en) * | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
GB2356530B (en) * | 1999-11-18 | 2004-04-07 | Vodafone Ltd | User authentication in a mobile communications network |
US7774220B2 (en) * | 1999-11-29 | 2010-08-10 | The Strategic Coach Inc. | Project management system for aiding users in attaining goals |
US6445937B1 (en) * | 1999-12-02 | 2002-09-03 | Lucent Technologies Inc. | Methods and apparatus for mobile phone power management |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7586949B1 (en) * | 2000-04-03 | 2009-09-08 | Nortel Networks Limited | Interleaving data over frames communicated in a wireless channel |
EP1150453B1 (en) * | 2000-04-26 | 2006-02-15 | Semiconductor Energy Laboratory Co., Ltd. | A communication system and method for identifying an individual by means of biological information |
WO2001084768A1 (en) * | 2000-05-01 | 2001-11-08 | Authenex, Inc. | Method of authenticating user |
WO2001089253A1 (en) * | 2000-05-18 | 2001-11-22 | Ico Services Ltd. | Connection authentication in a mobile network |
US6823170B1 (en) * | 2000-07-26 | 2004-11-23 | Ericsson Inc. | Satellite communications system using multiple earth stations |
US7660740B2 (en) | 2000-10-16 | 2010-02-09 | Ebay Inc. | Method and system for listing items globally and regionally, and customized listing according to currency or shipping area |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
KR100361490B1 (ko) * | 2000-12-04 | 2002-11-22 | 엘지전자 주식회사 | 인터넷 tv를 이용한 인터넷 접속 방법 |
EP1217854B1 (en) * | 2000-12-20 | 2003-11-19 | Lucent Technologies Inc. | Method and apparatus for reducing signalling load in mobile telecommunications networks |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20020147926A1 (en) * | 2001-04-04 | 2002-10-10 | Pecen Mark E. | Method and apparatus for authentication using remote multiple access SIM technology |
US7114178B2 (en) | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
US7979914B2 (en) * | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
GB2378856A (en) * | 2001-08-17 | 2003-02-19 | Nokia Corp | Security in communication networks |
US7752266B2 (en) | 2001-10-11 | 2010-07-06 | Ebay Inc. | System and method to facilitate translation of communications between entities over a network |
US7577425B2 (en) * | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
EP1500289B1 (en) | 2002-01-16 | 2009-08-19 | Broca Communications Limited | Secure messaging via a mobile communications network |
GB2384392A (en) * | 2002-01-16 | 2003-07-23 | Sure On Sight Ltd | Secure messaging via a mobile telecommunications network |
CN1623348B (zh) | 2002-01-24 | 2010-09-29 | 西门子公司 | 在移动网络环境中保护数据通信的方法 |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US6973579B2 (en) | 2002-05-07 | 2005-12-06 | Interdigital Technology Corporation | Generation of user equipment identification specific scrambling code for the high speed shared control channel |
JP2004048660A (ja) * | 2002-05-24 | 2004-02-12 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム |
US8078505B2 (en) | 2002-06-10 | 2011-12-13 | Ebay Inc. | Method and system for automatically updating a seller application utilized in a network-based transaction facility |
DE60208909T2 (de) * | 2002-06-26 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zur steuerung einer netzwerkeinheit und einer mobilstation |
AU2003302946A1 (en) * | 2002-12-13 | 2004-07-09 | Koninklijke Philips Electronics N.V. | A small hardware implementation of the subbyte function of rijndael |
US7860254B2 (en) * | 2003-03-13 | 2010-12-28 | Hamdy Soliman | Computer system security via dynamic encryption |
KR20050110686A (ko) | 2003-03-18 | 2005-11-23 | 퀄컴 인코포레이티드 | 제 1 네트워크와 제 2 네트워크 사이의 인터네트워킹 |
US9881308B2 (en) | 2003-04-11 | 2018-01-30 | Ebay Inc. | Method and system to facilitate an online promotion relating to a network-based marketplace |
US7742985B1 (en) | 2003-06-26 | 2010-06-22 | Paypal Inc. | Multicurrency exchanges between participants of a network-based transaction facility |
US7937759B2 (en) * | 2003-10-02 | 2011-05-03 | Auburn University | System and method for protecting communication devices from denial of service attacks |
US7774841B2 (en) * | 2003-10-02 | 2010-08-10 | Aubum University | System and method for protecting network resources from denial of service attacks |
DE10352071A1 (de) * | 2003-11-07 | 2005-06-23 | Daimlerchrysler Ag | Verfahren zur Erkennung von unberechtigten Komponententausch |
US7734280B2 (en) * | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US20060234676A1 (en) * | 2005-04-15 | 2006-10-19 | Motorola, Inc. | Method and apparatus for authenticating a mobile station in a wireless communication network |
US8619981B2 (en) * | 2005-05-12 | 2013-12-31 | Jds Uniphase Corporation | Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities |
WO2006136881A1 (en) * | 2005-06-22 | 2006-12-28 | Freescale Semiconductor, Inc. | Device and method for securing software |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8229398B2 (en) | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
US20090063851A1 (en) * | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
US7703673B2 (en) | 2006-05-25 | 2010-04-27 | Buchheit Brian K | Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds |
US8684265B1 (en) | 2006-05-25 | 2014-04-01 | Sean I. Mcghie | Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds |
US10062062B1 (en) | 2006-05-25 | 2018-08-28 | Jbshbm, Llc | Automated teller machine (ATM) providing money for loyalty points |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
US8639782B2 (en) | 2006-08-23 | 2014-01-28 | Ebay, Inc. | Method and system for sharing metadata between interfaces |
CN102100097B (zh) * | 2008-11-27 | 2013-06-05 | 中兴通讯股份有限公司 | 一种移动终端的鉴权方法及系统 |
CN101938741A (zh) * | 2009-06-30 | 2011-01-05 | 大唐移动通信设备有限公司 | 双向认证的方法、系统及装置 |
US11138528B2 (en) | 2009-08-03 | 2021-10-05 | The Strategic Coach | Managing professional development |
US11354614B2 (en) | 2009-09-16 | 2022-06-07 | The Strategic Coach | Systems and methods for providing information relating to professional growth |
US8370920B2 (en) | 2009-10-28 | 2013-02-05 | Aunigma Network Security Corp. | System and method for providing unified transport and security protocols |
US9729628B2 (en) | 2011-03-09 | 2017-08-08 | Ortiz And Associates Consulting, Llc | Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client |
US8699712B2 (en) | 2011-09-02 | 2014-04-15 | Blackberry Limited | Randomization of plain text for GSM SACCH |
US10021069B1 (en) | 2015-04-02 | 2018-07-10 | Aunigma Network Security Corp. | Real time dynamic client access control |
EP3607645B1 (en) | 2017-04-05 | 2021-08-11 | ABB Power Grids Switzerland AG | Dc offset compensation in modular multilevel converter |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
USD905059S1 (en) | 2018-07-25 | 2020-12-15 | Square, Inc. | Card reader device |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
EP3935777A1 (en) * | 2019-03-07 | 2022-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for operating a constrained device |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
CN111105782B (zh) * | 2019-11-27 | 2022-10-11 | 深圳追一科技有限公司 | 会话交互处理方法、装置、计算机设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60236537A (ja) * | 1984-03-24 | 1985-11-25 | フィリップス エレクトロニクス ネムローゼ フェンノートシャップ | 識別信号不認可使用検出方法 |
JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3934078A (en) * | 1946-05-01 | 1976-01-20 | Bell Telephone Laboratories, Incorporated | Key generating system |
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
US4754481A (en) * | 1985-06-24 | 1988-06-28 | Atlantic Telephone And Telegraph Company, At&T Bell Laboratories | Expanded partial response processing for analog signal enciphering and the like |
US4649543A (en) * | 1985-08-30 | 1987-03-10 | Motorola, Inc. | Synchronization sequence decoder for a digital radiotelephone system |
US4876740A (en) * | 1985-08-30 | 1989-10-24 | Motorola, Inc. | Radiotelephone system employing digitized speech/data signalling |
US4803726A (en) * | 1986-12-31 | 1989-02-07 | Motorola, Inc. | Bit synchronization method for a digital radio telephone system |
GB8705892D0 (en) * | 1987-03-12 | 1987-04-15 | Security Services Plc | Keys |
US4896370A (en) * | 1987-03-27 | 1990-01-23 | Teletec Corporation | Control system for microprocessor and software enhanced communications equipment |
US4827507A (en) * | 1987-06-19 | 1989-05-02 | Motorola, Inc. | Duplex analog scrambler |
US4924480A (en) * | 1988-03-11 | 1990-05-08 | American Telephone And Telegraph Company | Codecs with suppression of multiple encoding/decodings across a connection |
US4860353A (en) * | 1988-05-17 | 1989-08-22 | General Instrument Corporation | Dynamic feedback arrangement scrambling technique keystream generator |
US4914696A (en) * | 1988-08-15 | 1990-04-03 | Motorola, Inc. | Communications system with tandem scrambling devices |
-
1990
- 1990-07-23 US US07/556,890 patent/US5091942A/en not_active Expired - Lifetime
-
1991
- 1991-06-21 NZ NZ238653A patent/NZ238653A/en unknown
- 1991-07-09 MX MX9100139A patent/MX9100139A/es unknown
- 1991-07-18 WO PCT/US1991/005078 patent/WO1992002087A1/en active Application Filing
- 1991-07-18 JP JP3514449A patent/JP2656153B2/ja not_active Expired - Lifetime
- 1991-07-18 MY MYPI91001295A patent/MY107200A/en unknown
- 1991-07-18 CA CA002087722A patent/CA2087722C/en not_active Expired - Lifetime
- 1991-07-18 KR KR1019930700105A patent/KR960007808B1/ko not_active IP Right Cessation
- 1991-07-18 AU AU84429/91A patent/AU645228B2/en not_active Ceased
- 1991-07-23 CN CN91105150A patent/CN1030809C/zh not_active Expired - Lifetime
-
1992
- 1992-12-18 GB GB9226468A patent/GB2261579B/en not_active Expired - Lifetime
-
1995
- 1995-03-09 HK HK30295A patent/HK30295A/xx not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60236537A (ja) * | 1984-03-24 | 1985-11-25 | フィリップス エレクトロニクス ネムローゼ フェンノートシャップ | 識別信号不認可使用検出方法 |
JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
Also Published As
Publication number | Publication date |
---|---|
KR960007808B1 (ko) | 1996-06-12 |
JPH06500900A (ja) | 1994-01-27 |
AU645228B2 (en) | 1994-01-06 |
CA2087722A1 (en) | 1992-01-24 |
NZ238653A (en) | 1994-03-25 |
AU8442991A (en) | 1992-02-18 |
CN1059058A (zh) | 1992-02-26 |
GB2261579A (en) | 1993-05-19 |
CA2087722C (en) | 1998-07-14 |
MY107200A (en) | 1995-09-30 |
CN1030809C (zh) | 1996-01-24 |
WO1992002087A1 (en) | 1992-02-06 |
MX9100139A (es) | 1992-02-28 |
HK30295A (en) | 1995-03-17 |
US5091942A (en) | 1992-02-25 |
GB2261579B (en) | 1994-09-14 |
GB9226468D0 (en) | 1993-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2656153B2 (ja) | デジタルセルラ通信用認証システム | |
US5237612A (en) | Cellular verification and validation system | |
US5241598A (en) | Rolling key resynchronization in cellular verification and validation system | |
US5060266A (en) | Continuous cipher synchronization for cellular communication system | |
US5148485A (en) | Encrypton system for digital cellular communications | |
EP0446194B1 (en) | Continous cipher synchronization for cellular communication system | |
US5966450A (en) | Variable mask for encryption generated independently at communications stations | |
US5239294A (en) | Method and apparatus for authenication and protection of subscribers in telecommunication systems | |
JP2656155B2 (ja) | ハンドオフ時における暗号化システムの再同期 | |
US6633979B1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
US6532290B1 (en) | Authentication methods | |
KR100289795B1 (ko) | 상이한망을구별하기위한키이변형방법및장치 | |
JP2688659B2 (ja) | デジタルセルラ通信用暗号化システム | |
US20050232422A1 (en) | GSM (Global System for Mobile communication) handset with carrier independent personal encryption | |
AU5901498A (en) | Method and apparatus for providing authentication security in a wireless communication system | |
EP1197035B1 (en) | Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication | |
NZ248445A (en) | Generating pseudo-random bit sequences for enciphering digital data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090530 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090530 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100530 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110530 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120530 Year of fee payment: 15 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120530 Year of fee payment: 15 |