JP2688659B2 - Encryption system for digital cellular communication - Google Patents

Encryption system for digital cellular communication

Info

Publication number
JP2688659B2
JP2688659B2 JP3514450A JP51445091A JP2688659B2 JP 2688659 B2 JP2688659 B2 JP 2688659B2 JP 3514450 A JP3514450 A JP 3514450A JP 51445091 A JP51445091 A JP 51445091A JP 2688659 B2 JP2688659 B2 JP 2688659B2
Authority
JP
Japan
Prior art keywords
bit
generating
value
register
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3514450A
Other languages
Japanese (ja)
Other versions
JPH06501350A (en
Inventor
デント,ポール,ウィルキンソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JPH06501350A publication Critical patent/JPH06501350A/en
Application granted granted Critical
Publication of JP2688659B2 publication Critical patent/JP2688659B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Description

【発明の詳細な説明】 関連出願に対する参照 本出願は、「セルラ通信システム用連続暗号同期」と
題された係属中の米国特許出願連番第556,102号、及び
「ハンドオフ時における暗号システムの再同期」と題さ
れた係属中の米国特許出願第556,103号、にも関連する
主題を含んでおり、これらは両方とも1990年7月20日に
出願され、また、1990年7月23日に出願された継続中の
米国特許出願第556,890号「デジタルセルラ通信のため
の照合システム」にも関連する主題を含んでいるこのよ
うな出願及びその中の開示を、以下参照のためにここに
組み入れることにする。
DETAILED DESCRIPTION OF THE INVENTION Reference to Related Applications This application is pending US patent application serial number 556,102 entitled "Continuous Cryptographic Synchronization for Cellular Communication Systems," and "Resynchronization of Cryptographic Systems During Handoff." Also includes related subject matter in pending US patent application Ser. No. 556,103, both filed July 20, 1990 and also filed July 23, 1990. Such applications and the disclosures therein, which also contain subject matter related to pending U.S. Patent Application No. 556,890, "Collation System for Digital Cellular Communications," are hereby incorporated by reference. To do.

発明の背景 発明の分野 本発明はデジタルセルラ通信システムに関し、更に特
定すれば、このようなシステムにおいてデータ通信の暗
号化の方法及び装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital cellular communication systems, and more particularly to methods and apparatus for encryption of data communication in such systems.

従来技術の歴史 セルラ無線通信は、恐らく、全世界の遠隔通信工業に
おいて最も急成長している分野である。セルラ無線通信
システムは、現在稼働中の遠隔通信システムの小さな断
片のみを含むものであるが、この断片は着実に増加し、
そう遠くない将来において遠隔通信市場全体の大部分を
代表するようになるだろうと、広く信じられている。こ
の確信は、ネットワーク内の加入者と接続するために、
主に配線技術に頼っている従来の電話通信ネットワーク
に固有な限界に、基づくものである。標準的家庭用また
は事務所用電話は、例えば、壁の引き出し口即ち電話ジ
ャックにある最大長の電話線を介して接続されている。
同様に、電線が電話の引き出し口を、電話会社の区間内
スイッチング事務所に接続している。したがって、電話
ユーザの行動範囲は、電話線の長さだけでなく、動作可
能な電話引き出し口、即ち区間内スイッチング事務所と
接続された引き出し口の使用可能によって、制限される
ことになる。実際、セルラ無線システムの発生は、これ
らの制限を克服し、電話ユーザに彼の効果的に他の人と
通信する可能性を犠牲にすることなく、動き回ったり、
または彼の家庭または事務所から移動する自由を与える
という希望に依るところが大きいのかもしれない。典型
的なセルラ通信システムでは、ユーザ、またはユーザの
車両が、比較的小さな無線装置を携帯し、これが基地局
と通信し、そしてシステム内の他の移動局及び公衆切り
換え式電話ネットワーク(PSTN)内の陸線側とユーザを
接続する。
History of the Prior Art Cellular wireless communication is perhaps the fastest growing segment of the global telecommunications industry. Cellular wireless communication systems include only a small fragment of the telecommunications system currently in operation, but this fragment is steadily increasing,
It is widely believed that in the not-so-distant future, it will represent the majority of the entire telecommunications market. This belief is that to connect with subscribers in the network,
It is based on limitations inherent in traditional telephony networks that rely primarily on wiring technology. Standard home or office telephones are connected, for example, via a maximum length telephone line at a wall outlet or telephone jack.
Similarly, wires connect the telephone outlets to the telephone company's intra-section switching office. Therefore, the range of action of the telephone user is limited not only by the length of the telephone line but also by the availability of an operable telephone outlet, that is, an outlet connected to the intra-zone switching office. In fact, the emergence of cellular radio systems overcomes these limitations and allows the telephone user to move around, without sacrificing his ability to effectively communicate with others.
Or it may depend in large part on his desire to give him the freedom to move out of his home or office. In a typical cellular communication system, a user, or a vehicle of the user, carries a relatively small wireless device, which communicates with a base station, and other mobile stations in the system and within a public switched telephone network (PSTN). Connect the user to the landline side of.

既存のセルラ無線通信システムの重大な不利は、アナ
ログ無線伝送が傍受され得る容易性である。特に、移動
局と基地局との間の通信のいくらか或いは全ては、認証
なしで、単に通信の単一または複数の周波数に適切な電
子式受信機を同調させることによって、モニタすること
ができるのである。したがって、このような受信機への
アクセス及び盗聴に興味を有する者はだれでも、意志が
あれば、そして全く咎めなく、事実上通信のプライバシ
ーを侵害することができてしまう。電子的盗聴を違法と
する努力がなされて来たが、このような行動の秘匿性
は、盗聴の全てではなくとも殆どが発見されずに済んで
しまい、したがって罰せられることも、引止められるこ
ともないことを意味する。ある競合者即ち敵が、ある人
の表面上は個人的な電話での会話に「同調させる」こと
を決心する可能性は、これまでセルラ無線通信システム
の急増を妨げ、チェックされないままであり、このよう
なシステムの実業界及び政府での用途の育成力を脅かし
続けるであろう。
A significant disadvantage of existing cellular wireless communication systems is the ease with which analog wireless transmissions can be intercepted. In particular, some or all of the communication between the mobile station and the base station can be monitored without authentication, simply by tuning an appropriate electronic receiver to the single or multiple frequencies of communication. is there. Thus, anyone who is interested in accessing and eavesdropping on such a receiver can in fact violate the privacy of the communication, with the will and without any reproach. Efforts have been made to make electronic eavesdropping illegal, but the confidentiality of such behavior means that most if not all of the eavesdropping remains undetected, and therefore punishment and deterrence. Means no. The possibility that a competitor or enemy decides to "tune" to a seemingly personal telephone conversation has so far prevented the proliferation of cellular wireless communication systems and has remained unchecked; Such systems will continue to threaten the ability to foster business and government applications.

最近、未来のセルラ無線遠隔通信システムが、アナロ
グ技術よりむしろデジタルを用いて実施されるであろう
ことが明確になってきた。デジタルへの切り換えは、主
として、システムの速度及び容量に関連する考慮によっ
て、命じられたものである。単一のアナログ、または音
声の無線周波数(RF)チャンネルは、4ないし6の、デ
ジタルまたはデータの、RFチャンネルを収容することが
できる。したがって、音声チャンネルを介して伝送する
前に対話をデジタル化することによって、チャンネル容
量、そして結果的にシステム全体の容量は、音声チャン
ネルの帯域を増加させることなく、劇的に増加され得る
のである。当然の結果として、システムは、大幅に低い
コストで、かなりのより大きな数の移動局を扱うことが
できる。
Recently, it has become clear that future cellular wireless telecommunications systems will be implemented using digital rather than analog technology. The switch to digital has been mandated primarily by considerations related to system speed and capacity. A single analog or voice radio frequency (RF) channel can accommodate from four to six digital or data RF channels. Thus, by digitizing the interaction before transmission over the voice channel, the channel capacity, and consequently the overall system capacity, can be increased dramatically without increasing the bandwidth of the voice channel. . As a corollary, the system can handle a significantly larger number of mobile stations at a significantly lower cost.

アナログからデジタルセルラ無線システムへの切り換
えは、基地局と移動局との間の通信の機密性が欠除する
可能性をいくらか改善するが、電子的盗聴の危険性は、
根絶からはかけ離れている。デジタル信号をテコード
し、元の対話を発生できるデジタル受信機を構成するこ
とができるからである。アナログ伝送の場合より、ハー
ドウエアはより複雑となり、手間はより高価となるだろ
うが、デジタルセルラ無線システムにおいて非常に個人
的なまたは高度な慎重さを要する会話が第三者によって
傍受され、もしかすると用いられてシステムのユーザに
損害を与え得る可能性が存続する。更に、電話の会話を
第三者が盗聴する実際の可能性が、セルラ遠隔通信を特
定の政府の通信手段としては、排除してしまうことにな
る。特定のビジネスユーザも同様に、同様に機密性が欠
除する可能性にさえも敏感であるかもしれない。したが
って、セルラシステムを従来の電線ネットワークに実行
可能な代替物とするためには、通信の機密性が少なくと
もいくつかの回路上て得られなければならない。
Switching from an analog to a digital cellular radio system somewhat improves the likelihood of lack of confidentiality of communication between base stations and mobile stations, but the risk of electronic eavesdropping is
Far from eradication. This is because it is possible to configure a digital receiver that can decode the digital signal and generate the original dialogue. Although the hardware will be more complex and more expensive than analog transmission, very personal or highly sensitive conversations in digital cellular radio systems will be intercepted by third parties, The possibility remains that it can be used and cause harm to users of the system. Further, the actual possibility of a third party eavesdropping on a telephone conversation would rule out cellular telecommunications as a particular government means of communication. Certain business users may likewise be sensitive to the likelihood of lack of confidentiality as well. Therefore, in order for the cellular system to be a viable alternative to conventional electrical wire networks, communication confidentiality must be achieved on at least some circuits.

種々の解決法が、極秘データの無線伝送によって生じ
る機密性の問題を軽減するために、提案されてきた。あ
る公知の解決法は、いくつかの既存の通信システムによ
って実施され、暗号アルゴリズム(cryptoalgorithm)
を用いて、伝送に先立ってデジタルデータを理解不能な
形状に暗号化(スクランブル)するものである。例え
ば、1990年6月付のリック グレハン(Rick Grehan)
による雑誌バイト内の「クローク及びデータ」という題
の論文の311−324ページは、暗号法システムの一般的な
議論に関するものである。現在入手可能なシステムの殆
どにおいて、スピーチは暗号化装置によってデジタル化
されかつ処理されて、それが許可された受信機において
暗号解読されるまで、事実上ランダム或いは疑似ランダ
ムとなって現われる通信信号を生成する。暗号化装置に
よって用いられる特定のアルゴリズムは、独占的なアル
ゴリズムであることも、パブリックドメインにおいて見
出されるアルゴリズムであることもある。このような技
術に対するその他の背景が、1979年8月付のサイエンテ
ィフィックアメリカ(Scientific America)の146−167
ページの、マーティン E.ヘルマン(Martin E.Hellman
n)の「公開キーを用いる暗号法の数学」と題された論
文にも、見出すことができる。
Various solutions have been proposed to mitigate confidentiality issues caused by wireless transmission of sensitive data. One known solution is implemented by some existing communication systems and involves a cryptoalgorithm.
Is used to encrypt (scramble) digital data into an incomprehensible form prior to transmission. For example, Rick Grehan from June 1990
Pages 311-324 of a paper entitled "Cloaks and Data" in the Bytes of the Journal concerns a general discussion of cryptographic systems. In most currently available systems, speech is digitized and processed by an encryption device to convert the communication signal, which appears to be virtually random or pseudo-random, until it is decrypted at an authorized receiver. Generate. The particular algorithm used by the encryption device may be a proprietary algorithm or an algorithm found in the public domain. Another background to such technology is Scientific America's 146–167 dated August 1979.
Page of Martin E. Hellman
It can also be found in the n) paper entitled "Mathematics of Cryptography Using Public Keys".

1977年、米国国立標準事務局(U.S.National Bureau
of Standards)は、データ暗号化標準(DES)として規
定された暗号アルゴリズムを発行した。国立技術情報サ
ービスの連邦情報処理標準刊行物(FIPS PUB 46)(197
7年)を参照されたい。DESの暗号化方法は、公知の数学
的アルゴリズムを利用しており、乱数のストリームと64
ビットの二進数から成るデータ暗号化キーとを生成する
ものである。典型的にアスキー(ASCII)フォーマット
のデジタルデータが、外見上ランダムなビット列に変換
される。64ビット二進数のいずれかである暗号化キーが
暗号化されたデータの受信者にも知られている場合にの
み、暗号化されたデータは、標準DES暗号解読手順にし
たがって、暗号解読される。DES暗号化及び暗号解読手
順は公知であるので、キーの機密性は、DESの効果的な
使用に対して重要である。
1977, US National Bureau
of Standards) published a cryptographic algorithm defined as the Data Encryption Standard (DES). Federal Information Processing Standards Publication of the National Technical Information Service (FIPS PUB 46) (197
7 years). The DES encryption method uses a well-known mathematical algorithm, and uses a stream of random numbers and 64
And a data encryption key consisting of a binary number of bits. Digital data, typically in ASCII format, is converted into a seemingly random sequence of bits. Encrypted data is decrypted according to standard DES decryption procedures only if the encryption key, which is either a 64-bit binary number, is also known to the recipient of the encrypted data. . Since DES encryption and decryption procedures are well known, key confidentiality is important to the effective use of DES.

DES暗号化/暗号解除を実施した商用装置は、一般的
に、暗号化されるデータを第1の入力として、そして64
ビットのキーを第2の入力として受け入れる、集積回路
の形状となっている。殆どのこのような装置は、暗号化
されたデータが第3の入力としてDES装置に供給され、
暗号化されているデータが同一文字の反復する連続を含
む時に、反復する暗号化されたデータ列の送信を防止す
るようにした、暗号フィードバックモード(CFB)で動
作する。データのCFB暗号化の主な利点は、暗号化され
たデータの自己同期である。しかしながら、RFリンクを
通じて動作するCFB装置の主な不利は、受信機の感度に
関連するエラーの倍増に起因する、移動局の動作範囲の
減少である。すなわち、暗号化されたデータブロックの
送信における1つのエラーは、平均して、暗号解読され
たデータにおけるビットの半分にエラーを生じ、巨大に
拡大された送信エラー率を生じることとなる。したがっ
て、移動局は、十分に高い信号対ノイズ比を保持して送
信されたデータビットの誤った受信の回避を試みるため
には、基地局のある限られた範囲内に留っている必要が
ある。エラーの倍増がCFBモードで発生するのは、エラ
ーが伝搬し終り、そして結果的に受信機が再同期するま
で、誤って受信されたビットが連続的に暗号解読装置に
フィードバックされるからである。
Commercial devices that implement DES encryption / decryption typically use the data to be encrypted as the first input, and
It is in the form of an integrated circuit that accepts a key of bits as a second input. Most such devices supply the encrypted data as a third input to the DES device,
It operates in cipher feedback mode (CFB), which prevents the transmission of repetitive encrypted data sequences when the data being encrypted contains a repeating sequence of the same characters. The main advantage of CFB encryption of data is the self-synchronization of encrypted data. However, a major disadvantage of CFB devices operating over the RF link is the reduction of mobile station operating range due to the doubling of errors associated with receiver sensitivity. That is, one error in the transmission of an encrypted block of data will, on average, cause an error in half the bits in the decrypted data, resulting in a vastly extended transmission error rate. Therefore, the mobile station must stay within some limited range of the base station in an attempt to avoid false reception of transmitted data bits with a sufficiently high signal-to-noise ratio. is there. Double error occurs in CFB mode because the erroneously received bits are continuously fed back to the decryptor until the error has propagated through and the receiver resyncs accordingly. .

CFB動作モードにおいて遭遇するエラー倍増の問題を
受けない、データ暗号化の別の既知の技術は、カウンタ
アドレッシング(CA)である。CA動作モードでは、キー
ストリーム発生器を用いて、複数のキーデータビットを
含む暗号化キーを処理することによって、疑似ランダム
キーストリームビットを生成する。次に、キーストリー
ムが暗号化装置によって用いられ、データ信号を暗号化
する。典型的に、キーストリームは、非他的オア(XO
R)論理ゲートによって、ビット毎にデータ信号と加算
され(モジュロ−2)、スクランブルされ二進データ信
号を生成する。このスクランブルされた信号は、同一二
進暗号化キーを用いて初期化した同一のキーストリーム
発生器によって、同時に発生された同一のキーストリー
ムを、前記スクランブルされた信号に加算する(モジュ
ロ−2)ことによって、デスクランブルされる。このよ
うにして、暗号化装置を、疑似ランダムカウンタによっ
て、「アドレス」することができる。したがって、CAモ
ードでは、定期的なキー発生器のデータ転送を必要とせ
ずにデスクランブラのキー発生器の適切な動作を行なわ
せるためには、スクランブラとデスクランブラとの間の
連続ビット同期が、必要とされる。残念ながら、セルラ
無線システムにおけるRFチャンネルを通じたビット同期
は、受信機器近傍の障害物からの反射によって発生され
るマルチ−パス干渉パターンによって起こされる、レイ
レイフェーディング現象によって、保持するのが非常に
困難である。暗号化回路と位相が外れている暗号解読回
路を介した送信における1つのエラービット、及び受信
機で生成される出力は、無意味である。CA技術は、一般
的に、ビット送信エラーに対してより強力でなければな
らない無線リンクの暗号化には、相応しいものではな
い。
Another known technique of data encryption that does not suffer from the error doubling problems encountered in the CFB mode of operation is counter addressing (CA). In the CA mode of operation, a keystream generator is used to generate a pseudo-random keystream bit by processing an encrypted key containing a plurality of key data bits. The keystream is then used by the encryption device to encrypt the data signal. Typically, the keystream is a non-alternative OR (XO
R) The logic gate adds the data signal bit by bit (modulo-2) and scrambles to generate a binary data signal. This scrambled signal adds the same keystream generated simultaneously by the same keystream generator initialized with the same binary encryption key to the scrambled signal (modulo-2 ), It is descrambled. In this way, the encryption device can be "addressed" by a pseudo-random counter. Therefore, in CA mode, continuous bit synchronization between the scrambler and the descrambler is required for proper operation of the descrambler key generator without the need for periodic key generator data transfers. ,Needed. Unfortunately, bit synchronization over the RF channel in cellular radio systems is very difficult to maintain due to the ray-ray fading phenomenon caused by multi-path interference patterns caused by reflections from obstacles near the receiving equipment. Is. One error bit in the transmission through the decryption circuit, which is out of phase with the encryption circuit, and the output produced by the receiver are meaningless. CA technology is generally not suitable for encryption of wireless links, which must be stronger against bit transmission errors.

連続ビット同期に伴う困難が、「タイムオブデイ」ま
たは「フレーム番号」で駆動するキーストリーム発生器
の使用に、導いてきた。このようなキーストリーム発生
器は、タイムオブデイカウンタ、即ち、時間、分及び
秒、或は単純な数値カウンタに同期させることができ、
そして暗号化及び暗号解読回路は、一方が他方との同期
から外れても、現在のカウントを送り続けることができ
る。
The difficulties associated with continuous bit synchronization have led to the use of "time of day" or "frame number" driven keystream generators. Such a keystream generator can be synchronized to a time-of-day counter, ie hours, minutes and seconds, or a simple numeric counter,
The encryption and decryption circuits can then continue to send the current count even if one goes out of sync with the other.

タイム−オブ−デイまたはフレーム番号で駆動される
キーストリーム発生器を利用したシステムにおいて、通
信の機密性を増加させるために、疑似ランダムキースト
リーム内の各ビットの値を、暗号化キー内の全てのキー
ビットの値の関数とすることが好ましい。このようにす
ると、暗号化された信号をデスクランブルしようとする
人は、約50から100ビット或いはそれ以上かもしれない
暗号化キーのビットの全てを「分解」即ち「解読」しな
くてはならない。このタイプのキーストリームは、通常
タイム−オブ−デイカウンタのカウントを組み込んだ、
選択されたアルゴリズムに応じて、数学的に暗号化キー
ワードを拡張することによって、生成される。しかしな
がら、暗号化キーの各ビットがキーストリーム内の各ビ
ットに影響を及ぼし、かつキーストリームが1つずつデ
ータストリームビットに加えらえるのであれば、1秒当
たり必要なキーワード拡張計算の数は、膨大であり、シ
ステムのリアルタイム計算能力を容易に超過し得るもの
である。必要とする計算の度合が、スーパーコンピュー
タの使用を示唆しているが、この目的のためにはスーパ
ーコンピュータのコストは法外である。したがって、従
来マイクロプロセッサを用い、かつ従来のマイクロプロ
セッサの速度でキーストリームの拡張を達成する方法及
び装置が必要とされている。
In a system that utilizes a time-of-day or frame number driven keystream generator, the value of each bit in the pseudo-random keystream must be the same in the encryption key to increase the confidentiality of the communication. Preferably as a function of the value of the key bit of In this way, a person trying to descramble an encrypted signal must "disassemble" or "decrypt" all of the bits in the encryption key, which may be around 50 to 100 bits or more. . This type of keystream usually incorporates a count of time-of-day counters,
It is generated by mathematically expanding the encrypted keywords depending on the algorithm selected. However, if each bit of the encryption key affects each bit in the key stream, and the key stream adds to the data stream bits one by one, then the number of keyword expansion calculations required per second is It is enormous and can easily exceed the real-time computing capabilities of the system. Although the degree of computation required suggests the use of supercomputers, the cost of supercomputers for this purpose is prohibitive. Therefore, what is needed is a method and apparatus that uses a conventional microprocessor and achieves keystream expansion at the speed of a conventional microprocessor.

発明の概要 一観点において、本発明は、デジタルデータを暗号化
するのに用いるための疑似ランダムビット列を発生する
方法を備えるものである。この方法は、各々が前記選択
されたキービットの少なくともいくつかの関数である、
複数の多ビット値を発生することと、前記複数の多ビッ
ト値の各々をメモリ内の別個の位置に記憶することを、
含んでいる。各動作サイクルに応答して、前記レジスタ
内に含まれている現在値を増分することによって、数値
列がレジスタ内に発生される。第1の事前に選択された
アルゴリズムにしたがって、各々の値が前記メモリ内に
記憶された多ビット値の少なくとも1つ及び前記レジス
タに含まれる値の関数である、多ビット数値列が、巡回
的に計算される。各計算の結果として得られた値によっ
て、前記レジスタの内容が巡回的にリセットされ、そし
て各計算の結果として得られた値の関数である多ビット
キーワードが巡回的に抽出される。前記多ビットキーワ
ードが前記疑似ランダムビット列に、連続的に組み込ま
れる。一実施例では、発生された複数の多ビット値は、
各々選択されたキービット全ての関数である。
SUMMARY OF THE INVENTION In one aspect, the present invention comprises a method of generating a pseudo-random bit sequence for use in encrypting digital data. The method is each a function of at least some of the selected key bits,
Generating a plurality of multi-bit values and storing each of the plurality of multi-bit values in a separate location in memory,
Contains. In response to each cycle of operation, a sequence of numbers is generated in the register by incrementing the current value contained in the register. A multi-bit sequence of numbers is cyclic according to a first preselected algorithm, each value being a function of at least one of the multi-bit values stored in said memory and the value contained in said register. Calculated to. The value obtained as a result of each calculation cyclically resets the contents of the register, and the multi-bit keyword that is a function of the value obtained as a result of each calculation is extracted cyclically. The multi-bit keyword is continuously incorporated in the pseudo random bit string. In one embodiment, the generated multi-bit values are
It is a function of all selected key bits.

別の観点では、本発明は、2つのステージで疑似ラン
ダムキーストリームを発生するための秘密キーを用いた
キーストリーム発生器を備えた、暗号化サブシステムを
有する、セルラ通信システムを含んでいる。第1に、あ
るアルゴリズムにしたがって秘密キーが拡張されて、参
照テーブルを生成し、これがメモリ内に記憶される。第
2に、前記回路は、レジスタのカウントをキーと共に、
参照テーブル内に記憶されたデータと組み合わせて使用
し、疑似ランダムキーストリームを発生し、送信前にこ
れをデータと混合する。本発明のシステムは、タイムオ
ブデイ駆動のカウンタを、参照テーブル内に記憶したデ
ータと共に用いており、それら両方を使用してキースト
リームを発生する。送信機及び受信機両方においてこの
ようなカウンタは、同期外れが起こった場合、定期的に
再同期させることができる。
In another aspect, the invention includes a cellular communication system having a cryptographic subsystem with a keystream generator using a secret key to generate a pseudo-random keystream in two stages. First, the secret key is expanded according to an algorithm to generate a lookup table, which is stored in memory. Secondly, the circuit uses a register count with a key,
Used in combination with the data stored in the lookup table to generate a pseudo-random keystream, which is mixed with the data before transmission. The system of the present invention uses a time-of-day driven counter with data stored in a lookup table, both of which are used to generate the keystream. Such counters at both the transmitter and receiver can be periodically resynchronized in the event of loss of synchronization.

更に他の観点では、本発明は、基地局及び移動ユニッ
トによって送信及び受信されるデジタルデータストリー
ムが暗号的にエンコードされて遠隔通信の機密性を与え
る、デジタルセルラ通信システムを、含んでいる。本シ
ステムは、二進ビットの疑似ランダムキーストリーム
を、システムにおける各送信機及び受信機のデジタル信
号を搬送する情報に付加して、システム内で送信及び受
信されるデジタルデータストリームを作成する手段を組
み込んでいる。複数の選択された秘密キーの関数とし
て、前記二進ビットの疑似ランダムキーストリームを発
生する手段は、各々、選択されたキービットの少なくと
も幾つかの関数である、複数の多ビット値を発生する手
段を、前記複数の多ビット値の各々をメモリ内の別個の
位置に記憶する手段と共に備えている。レジスタ内に数
値列を発生する手段が、各動作サイクルに応答して、レ
ジスタ内に含まれている現在値を増分する。本システム
は、更に、各々、メモリ内に記憶された多ビット値の少
なくとも1つ、及びレジスタ内に含まれている値の関数
である、多ビット値の列を、第1の事前に選択されたア
ルゴリズムにしたがって、巡回的に計算する手段と、各
計算の結果として得られた値で、レジスタの内容を巡回
的にリセットする手段とを備えている。各計算の結果と
して得られた値の関数である多ビットキーワードが、巡
回的に抽出され、そして、送信及び受信されるデジタル
データストリームを暗号的にエンコード及びデコードす
るために用いられる二進ビットの疑似ランダムキースト
リームに、組み合わせられる。
In yet another aspect, the present invention includes a digital cellular communication system in which digital data streams transmitted and received by base stations and mobile units are cryptographically encoded to provide telecommunications confidentiality. The system provides a means for adding a binary bit pseudo-random key stream to the information that carries the digital signal of each transmitter and receiver in the system to create a digital data stream that is transmitted and received within the system. Incorporated. The means for generating a pseudo-random keystream of binary bits as a function of a plurality of selected secret keys each generates a plurality of multi-bit values that is a function of at least some of the selected key bits. Means are provided for storing each of the plurality of multi-bit values in a separate location in memory. Means for generating a sequence of numbers in the register increments the current value contained in the register in response to each operating cycle. The system further comprises a first preselected sequence of multi-bit values, each of which is a function of at least one of the multi-bit values stored in memory and a value contained in the register. According to the algorithm described above, a means for cyclically calculating and a means for cyclically resetting the contents of the register with the value obtained as a result of each calculation are provided. A multi-bit keyword, which is a function of the value obtained as a result of each calculation, is cyclically extracted and of binary bits used to cryptographically encode and decode the transmitted and received digital data streams. Combined into a pseudo-random keystream.

図面の簡単な説明 次の図面を参照することによって、本発明はよりよく
理解され、その多数の目的及び利点は当業者には明白と
なろう。第1図は、移動切り換えセンタ、複数の基地局
及び複数の移動局を含む、セルラ無線通信システムの図
式表現である。第2図は、本発明のシステムの一実施例
にしたがって用いられる移動局の装備の概略ブロック図
である。
BRIEF DESCRIPTION OF THE DRAWINGS The present invention may be better understood, and its numerous objects and advantages made apparent to those skilled in the art by referencing the following drawings. FIG. 1 is a schematic representation of a cellular wireless communication system including a mobile switching center, a plurality of base stations, and a plurality of mobile stations. FIG. 2 is a schematic block diagram of the equipment of a mobile station used in accordance with one embodiment of the system of the present invention.

第3図は、本発明のシステムの一実施例にしたがって
用いられる基地局の装備の概略ブロック図である。
FIG. 3 is a schematic block diagram of the equipment of a base station used in accordance with one embodiment of the system of the present invention.

第4図は、従来技術のキーストリーム発生器の概略ブ
ロック図である。
FIG. 4 is a schematic block diagram of a key stream generator of the prior art.

第5図は、本発明にしたがって構成された暗号化シス
テムのキーストリーム発生回路の概略ブロック図であ
る。及び 第6図は、第5図に示されたキーストリーム発生器の
第2拡張ステージの概略ブロック図である。
FIG. 5 is a schematic block diagram of a key stream generation circuit of the encryption system configured according to the present invention. And FIG. 6 is a schematic block diagram of a second expansion stage of the keystream generator shown in FIG.

好適実施例の詳細な説明 まず第1図を参照すると、そこには本発明が全体的に
関係するタイプの、従来のセルラ無線通信システムが図
示されている。第1図において、任意の地理的領域が、
複数の連続無線適用範囲、即ちセルC1−C10に分割され
たものと、見ることができる。第1図のシステムは10個
のセルのみを含むものとして示されているが、実際には
セル数はそれより遥かに多いことは、明確に理解されよ
う。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT Referring first to FIG. 1, there is illustrated a conventional cellular wireless communication system of the type to which the present invention generally pertains. In FIG. 1, any geographic area
It can be seen as divided into multiple continuous radio coverages, cells C1-C10. Although the system of FIG. 1 is shown as including only ten cells, it will be clearly understood that in practice the number of cells will be much higher.

セルC1−C10の各々に関連し、その中に配置されてい
るのは、複数の基地局B1−B10の対応する1つとして示
された基地局である。基地局B1−B10の各々は、当該技
術においてよく知られているように、送信機、受信機及
び制御器を備えている。第1図では、基地局B1−B10
は、夫々セルC1−C10の中央に配置され、全方向性アン
テナを装備されている。しかしながら、セルラ無線シス
テムの別の構成では、基地局B1−B10は、周辺近くに、
またそうでなければ、セルC1−C10の中央から離して配
置されてもよく、全指向的または単一指向的にセルC1−
C10を無線信号で照明することができる。したがって、
第1図のセルラ無線システムの表現は、例示のみの目的
のためのものであり、セルラ無線システムの可能な実施
態様における制限として意図されたのではない。
Associated with and located within each of cells C1-C10 is a base station shown as a corresponding one of a plurality of base stations B1-B10. Each of the base stations B1-B10 comprises a transmitter, a receiver and a controller, as is well known in the art. In FIG. 1, base stations B1-B10
Are located at the center of cells C1-C10, respectively, and are equipped with omnidirectional antennas. However, in another configuration of the cellular radio system, the base stations B1-B10 are located near the periphery,
Otherwise, it may be located away from the center of cells C1-C10, and may be omni-directional or unidirectional.
C10 can be illuminated with wireless signals. Therefore,
The representation of the cellular radio system in FIG. 1 is for illustration purposes only and is not intended as a limitation on possible implementations of the cellular radio system.

第1図への参照を続けると、複数の移動局M1−M10
が、セルC1−C10の中に見出されよう。再び、10台の移
動局のみが第1図に示されるが、実用では移動局の実際
の数はそれよりかなり大きく、基地局の数を常に超過す
ることが、理解されよう。更に、セルC1−C10のいくつ
かには、移動局M1−M10が見出されないが、移動局M1−M
10がセルC1−C10のいずれか特定の1つに存在するかし
ないかは、1つのセル内のある位置から別の位置、或い
は1つのセルから隣接または近くのセルに徘徊する移動
局M1−M10の各々の個個の望みにしたがうものと、理解
されよう。移動局M1−M10の各々は、基地局B1−B10の1
つ以上、及び移動切り換えセンタMSCを介して、電話通
話を開始または受信することができる。移動切り換えセ
ンタMSCは、通信リンク、例えばケーブルによって、例
示的な基地局B1−B10の各々及び、図示しない固定公衆
切り換え電話ネットワーク(PSTN)、または統合された
システムデジタルネットワーク(ISDN)設備を備えた同
様の固定ネットワークに接続されている。移動切り換え
センタMSCと基地局B1−B10との間、または移動切り換え
センタMSCとPSTNまたはISDNとの間の関連する接続は、
第1図に完全には示されていないが、当業者にはよく知
られたものである。同様に、セルラ無線システムには、
1つ以上の移動切り換えセンタを備えていること、及び
各々の追加した移動切り換えセンタを、異なるグループ
の基地局及び他の移動切り換えセンタに、ケーブルまた
は無線リンクを介して、接続してあることも、公知であ
る。
With continued reference to FIG. 1, a plurality of mobile stations M1-M10
Will be found in cells C1-C10. Again, only ten mobile stations are shown in FIG. 1, but it will be appreciated that in practice the actual number of mobile stations will be much larger and will always exceed the number of base stations. Further, in some of the cells C1-C10, the mobile stations M1-M10 are not found, but the mobile stations M1-M10
Whether 10 is present in any one of the cells C1-C10 depends on whether the mobile station M1 wanders from one position to another position in one cell, or from one cell to an adjacent or nearby cell. It will be understood that it follows each individual desire of the M10. Each of the mobile stations M1-M10 is one of the base stations B1-B10.
One or more and via the mobile switching center MSC can initiate or receive a telephone call. The mobile switching center MSC comprises, via a communication link, for example a cable, each of the exemplary base stations B1-B10 and a fixed public switched telephone network (PSTN), not shown, or an integrated system digital network (ISDN) facility. Connected to a similar fixed network. The relevant connection between the mobile switching center MSC and the base stations B1-B10 or between the mobile switching center MSC and the PSTN or ISDN is
Although not fully shown in FIG. 1, it is well known to those skilled in the art. Similarly, a cellular radio system
It may be provided with one or more mobile switching centers and each additional mobile switching center may be connected to a different group of base stations and other mobile switching centers via a cable or wireless link. , Is known.

セルC1−C10の各々を、複数の音声即ちスピーチチャ
ンネルと少なくとも1つのアクセスまたは制御チャンネ
ルとに、割り当てる。制御チャンネルは、それらのユニ
ットへ送信された及びから受信された情報によって、移
動局の動作を制御または監督するために、用いられる。
このような情報は、移動局が1つのセルの無線適用範囲
外に、そして別のセルの無線適用範囲内に移動する際
の、入来する通話信号、出立する通話信号、ページ信
号、ページ応答信号、位置登録信号、音声チャンネル割
り当て、保守指令、及び「ハンドオフ」指令を含むこと
ができる。制御または音声チャンネルは、アナログまた
はデジタルモード、またはそれらの組み合わせのいずれ
かで、動作することができる。デジタルモードでは、音
声または制御信号のようなアナログメッセージは、RFチ
ャンネルを通じた送信の前に、デジタル信号表現に変換
される。コンピュータによって或いはデジタル化された
音声装置によって発生されたもののような、純粋なデー
タメッセージは、デジタルチャンネルを通じて直接フォ
ーマット及び送信してもよい。
Each of the cells C1-C10 is assigned to a plurality of voice or speech channels and at least one access or control channel. The control channel is used to control or supervise the operation of the mobile station according to information transmitted to and received from those units.
Such information may include incoming call signals, outgoing call signals, page signals, page signals as the mobile station moves out of radio coverage of one cell and into radio coverage of another cell. Response signals, location registration signals, voice channel assignments, maintenance commands, and "hand-off" commands can be included. The control or audio channels can operate in either an analog or digital mode, or a combination thereof. In digital mode, analog messages such as voice or control signals are converted to a digital signal representation before transmission over an RF channel. Pure data messages, such as those generated by a computer or by a digitized audio device, may be formatted and transmitted directly over a digital channel.

時分割多重(TDM)を用いているセルラ無線システム
では、複数のデジタルチャンネルが、共通のRFチャンネ
ルを共有することができる。RFチャンネルは、一連の
「タイムスロット」に分割され、各々異なるデータ源か
らの情報のバーストを含み、かつガードタイムによって
互いに分離されており、更にタイムスロットは、当該技
術ではよく知られているように、「フレーム」にグルー
プ化されている。フレーム当たりのタイムスロットの数
は、RFチャンネルによって収容されるよう試みられたデ
ジタルチャンネルの帯域に依存して変化する。フレーム
は、例えば3つのタイムスロットから成り、各々1つの
デジタルチャンネルに割り当てられる。ここで論じられ
る本発明の一実施例では、1フレームは、3つのタイム
スロットを含むように、指定されている。しかしなが
ら、本発明の教示は、フレーム当たりいかなる数のタイ
ムスロットを利用しているセルラ無線システムにでも、
同等に応用可能であることが、明確に理解されよう。
In a cellular radio system using time division multiplexing (TDM), multiple digital channels can share a common RF channel. The RF channel is divided into a series of "time slots", each containing a burst of information from a different data source, and separated from each other by a guard time, wherein the time slots are well-known in the art. Are grouped into "frames". The number of time slots per frame varies depending on the bandwidth of the digital channel that has been attempted to be accommodated by the RF channel. A frame consists of, for example, three time slots, each assigned to one digital channel. In one embodiment of the invention discussed herein, one frame is specified to include three time slots. However, the teachings of the present invention apply to cellular wireless systems utilizing any number of time slots per frame.
It will be clearly understood that they are equally applicable.

次に第2図を参照すると、そこには、本発明の一実施
例にしたがって使用される移動局の装備の概略ブロック
図が示されている。第2図に例示されている装備は、デ
ジタルチャンネルを通じた通信用に、用いられるもので
ある。マイクロフォン100によって検出され、移動局に
よる通信用に用いられる音声信号は、入力として、スピ
ーチコーダ101に与えられ、これがアナログ音声信号を
デジタルデータビットストリームに変換する。データビ
ットストリームは、次に、デジタル通信の時分割多重ア
クセス(TDMA)技術にしたがって、データパケット即ち
メッセージに分割される。高速関連制御チャンネル(FA
CCH)発生器102は、制御または監督メッセージを、セル
ラ無線システム内の基地局と交換する。従来のFACCH発
生器は、「ブランクアンドバースト」状に動作し、これ
によって、ユーザフレームのデータが無音化され、FACC
H発生器102によって発生された制御メッセージが高速度
で送信される。
Referring now to FIG. 2, there is shown a schematic block diagram of the equipment of a mobile station used in accordance with one embodiment of the present invention. The equipment illustrated in FIG. 2 is used for communication over digital channels. The audio signal detected by the microphone 100 and used for communication by the mobile station is provided as input to a speech coder 101, which converts the analog audio signal into a digital data bit stream. The data bitstream is then divided into data packets or messages according to the time division multiple access (TDMA) technique of digital communications. High-speed related control channel (FA
(CCH) generator 102 exchanges control or supervision messages with base stations in the cellular radio system. Conventional FACCH generators operate in a “blank and burst” manner, which silences user frame data and reduces FACC
The control messages generated by the H generator 102 are transmitted at a high rate.

FACCH発生器102のブランクアンドバースト動作とは対
照的に、低速関連制御チャンネル(SACCH)発生器103
は、連続的に制御メッセージを基地局と交換する。SACC
H発生器の出力は、固定バイト長、例えば、12ビットを
割り当てられ、そしてメッセージ列(フレーム)内に各
タイムスロットの一部として含まれる。チャンネルコー
ダ104、105、106は、スピーチコーダ101、FACCH発生器1
02及びSACCH発生器103に、夫々接続されている。チャン
ネルコーダ104、105、106の各々は、スピーチコーダ内
の重要なデータビットを保護する畳み込みエンコーディ
ングの技術と、7ビットのエラーチェックを計算するた
めに、スピーチコーダフレーム内の最上位ビット、例え
ば12ビットが用いられるサイクリックリダンダンシチェ
ック(CRC)を用いて入来データを操作することによっ
て、エラー検出及び回復を行なう。
In contrast to the blank and burst operation of FACCH generator 102, a slow associated control channel (SACCH) generator 103
Exchanges control messages with the base station continuously. SACC
The output of the H generator is assigned a fixed byte length, eg, 12 bits, and is included as part of each time slot in the message sequence (frame). Channel coder 104, 105, 106, speech coder 101, FACCH generator 1
02 and the SACCH generator 103, respectively. Each of the channel coders 104, 105, 106 employs a convolutional encoding technique that protects the significant data bits in the speech coder and the most significant bit in the speech coder frame, eg, 12 bits, in order to compute a 7-bit error check. Error detection and recovery is done by manipulating the incoming data using a cyclic redundancy check (CRC) where bits are used.

再び第2図を参照して、チャンネルコーダ104、105
は、デジタル化した確認メッセージの、FACCH監督メッ
セージとの時分割多重化のために用いられ、マルチプレ
クサ107に接続されている。マルチプレクサ107の出力
は、2−バーストインターリーバに結合されており、こ
れが、移動局によって送信される各データメッセージ
(例えば、260ビットを含むメッセージ)を、2つの連
続タイムスロットに配置された2つの同等であるが別個
の部分(各部分は130ビットを含む)に分割する。この
ようにして、レイリー(Reyleigh)フェーディングの劣
化効果を大幅に減少させることができる。2−バースト
インターリーバ108の出力は、入力として、モジュロ−
2加算器109に与えられ、ここで、送信すべきデータ
は、以下に記載する本発明のシステムにしたがって発生
される、疑似ランダムキーストリームとの論理的モジュ
ロ−2の加算によって、ビット毎に暗号化される。チャ
ンネルコーダ106の出力は、入力として、22−バースト
インターリーバ110に与えられる。22−バーストインタ
ーリーバ110は、SACCHデータを、22個の連続タイムスロ
ットに分割するが、各々は12バイトの制御情報から成る
1バイトによって占められている。インターリーブされ
たSACCHデータは、バースト発生器111への入力の1つを
形成する。バースト発生器111への別の入力は、モジュ
ロ−2加算器109の出力によって与えられる。バースト
発生器111は、データの「メッセージバースト」を生成
するが、各々は、以下に更に説明するように、タイムス
ロット識別子(TI)、デジタル確認カラーコード(DVC
C)、制御または監督情報、及び送信すべきデータを含
んでいる。
Referring again to FIG. 2, channel coder 104, 105
Is used for time division multiplexing of the digitized confirmation message with the FACCH supervisory message and is connected to the multiplexer 107. The output of the multiplexer 107 is coupled to a 2-burst interleaver, which converts each data message transmitted by the mobile station (eg, a message containing 260 bits) into two consecutive time slots arranged in two consecutive time slots. Divide into equal but distinct parts (each part contains 130 bits). In this way, the deterioration effect of Reyleigh fading can be significantly reduced. The output of the 2-burst interleaver 108 is
The data to be transmitted is provided to adder 109 where the data to be transmitted is encrypted bit by bit by logical modulo-2 addition with a pseudo-random key stream generated according to the system of the invention described below. Be transformed into The output of the channel coder 106 is provided as input to a 22-burst interleaver 110. The 22-burst interleaver 110 divides the SACCH data into 22 consecutive time slots, each occupied by one byte of 12 bytes of control information. The interleaved SACCH data forms one of the inputs to burst generator 111. Another input to burst generator 111 is provided by the output of modulo-2 adder 109. The burst generator 111 produces a "message burst" of data, each of which has a time slot identifier (TI), a digital verification color code (DVC), as described further below.
C), including control or supervision information, and data to be transmitted.

1フレーム中のタイムスロットの各々にて送信される
のは、タイムスロットの識別及び受信機の同期に用いら
れるタイムスロット識別子(TI)と、適切なチャンネル
がデコードされていることを保証するデジタル音声カラ
ーコード(DVCC)である。本発明のフレーム例では、1
組の3つの異なる28ビットのTIが、各タイムスロットに
対して1つ定義され、一方、同一の8ビットDVCCが3つ
のタイムスロットの各々の中で送信される。TI及びDVCC
は、第2図に示すように、バースト発生器111に接続さ
れた同期語/DVCC発生器112によって、移動局内に与えら
れる。バースト発生器111は、モジュロ−2加算器109、
22−バーストインターリーバ110及び同期語/DVCC発生器
112の出力を組み合わせて、各々データ(260ビット)、
SACCH情報(12ビット)、TI(28ビット)、コード化さ
れたDVCC(12ビット)、及びEIA/TIA IS−54によって指
定されたタイムスロットフォーマットにしたがって統合
されることのできる合計324ビットに対する12の区切り
ビットから成る、一連のメッセージバーストを発生す
る。
Transmitted in each of the time slots in one frame are the time slot identifier (TI) used for time slot identification and receiver synchronization, and digital audio to ensure that the appropriate channel is being decoded. Color code (DVCC). In the example frame of the present invention, 1
A set of three different 28-bit TIs is defined, one for each time slot, while the same 8-bit DVCC is transmitted in each of the three time slots. TI and DVCC
Is provided in the mobile station by the sync word / DVCC generator 112 connected to the burst generator 111, as shown in FIG. The burst generator 111 has a modulo-2 adder 109,
22-burst interleaver 110 and sync word / DVCC generator
Combine 112 outputs, each data (260 bits),
12 for SACCH information (12 bits), TI (28 bits), coded DVCC (12 bits), and a total of 324 bits that can be integrated according to the timeslot format specified by EIA / TIA IS-54. Generates a series of message bursts consisting of

メッセージバーストの各々は、先に論じたように、1
つのフレームに含まれる3つのタイムスロットの1つの
中で送信される。バースト発生器111は、イコライザ113
に接続され、これは1つのタイムスロットの送信を、他
の2つのタイムスロットの送信と同期させるのに必要な
タイミングを与える。イコライザ113は、基地局(マス
タ)から移動局(スレーブ)に送られるタイミング信号
を検出し、それによってバースト発生器111を同期させ
る。イコライザ113は、TI及びDVCCの値をチェックする
ために用いることもできる。バースト発生器111は、20m
sのフレームカウンタ114にも接続されており、これは、
20ms毎、即ち送信されるフレーム毎に、移動局によって
印加される暗号化コードを更新するのに用いられる。暗
号化コードは、数学アルゴリズムを用い、各移動局に対
して唯一であるキー116の制御の下に、暗号化ユニット1
15によって発生される。このアルゴリズムは、本発明に
したがって、そして更に以下に論ずるように、疑似ラン
ダムキーストリームを発生するのに用いることができ
る。
Each of the message bursts is, as discussed above, one
It is transmitted in one of three time slots included in one frame. The burst generator 111 has an equalizer 113
, Which provides the necessary timing to synchronize the transmission of one time slot with the transmission of the other two time slots. The equalizer 113 detects a timing signal sent from the base station (master) to the mobile station (slave), and thereby synchronizes the burst generator 111. Equalizer 113 can also be used to check the values of TI and DVCC. The burst generator 111 is 20m
s frame counter 114, which is
It is used to update the encryption code applied by the mobile station every 20 ms, ie every frame transmitted. The encryption code uses a mathematical algorithm and under the control of a key 116 that is unique for each mobile station, the encryption unit 1
Generated by fifteen. This algorithm can be used to generate a pseudo-random key stream according to the present invention and as discussed further below.

バースト発生器111によって生成されたメッセージバ
ーストは、RF変調器117に、入力として与えられる。RF
変調器117は、π/4−DQPSK技術(π/4シフトされた、差
動的エンコード直角位相シフトキー)にしたがって、搬
送波周波数を変調するために用いられる。この技術の使
用は、移動局によって送信される情報は、差動的にエン
コードされる、即ち、2つのビットシンボルが、位相の
4つの可能性のある変化、+または−π/4及び+または
−3π/4、として、送信されることを暗示している。選
択された送信チャンネルに対する搬送波周波数は、送信
周波数合成器118によって、RF変調器117に供給される。
RF変調器117のバースト変調された搬送波信号出力は、
出力増幅器119によって増幅され、そしてアンテナ120を
介して、基地局に送信される。
The message burst generated by the burst generator 111 is provided to the RF modulator 117 as an input. RF
Modulator 117 is used to modulate the carrier frequency according to a π / 4-DQPSK technique (π / 4 shifted, differentially encoded quadrature phase shift key). The use of this technique is that the information transmitted by the mobile station is differentially encoded, i.e., two bit symbols have four possible changes in phase, + or -π / 4 and + or -3π / 4, which implies transmission. The carrier frequency for the selected transmission channel is provided by a transmission frequency synthesizer 118 to an RF modulator 117.
The burst modulated carrier signal output of the RF modulator 117 is
Amplified by output amplifier 119 and transmitted via antenna 120 to the base station.

移動局は、受信機122に接続されているアンテナ121を
介して、基地局からのバースト変調された信号を受信す
る。選択された受信チャンネルに対する受信機搬送波周
波数は、受信周波数合成器123によって発生され、RF復
調器124に供給される。RF復調器124は、受信した搬送波
信号を中間周波数信号に復調するのに用いられる。この
中間周波数信号を、更にIF復調器125によって復調し、
π/4−DQPSK変調の前に存在していたような元のデジタ
ル情報を復元する。このデジタル情報は、次にイコライ
ザ113を通って、シンボル検出器126に達し、イコライザ
114によって与えられたデジタルデータの2−ビットシ
ンボルフォーマットを、単一ビットのデータストリーム
に変換する。
The mobile station receives a burst-modulated signal from a base station via an antenna 121 connected to a receiver 122. The receiver carrier frequency for the selected receive channel is generated by receive frequency synthesizer 123 and provided to RF demodulator. RF demodulator 124 is used to demodulate the received carrier signal into an intermediate frequency signal. This intermediate frequency signal is further demodulated by the IF demodulator 125,
Restore the original digital information as it existed before the π / 4-DQPSK modulation. This digital information then passes through the equalizer 113 to the symbol detector 126 where the equalizer
Convert the 2-bit symbol format of the digital data provided by 114 into a single bit data stream.

シンボル検出器126は、2つの別個の出力、即ち、デ
ジタル化されたスピーチデータとFACCHデータとから成
る第1の出力と、SACCHデータから成る第2の出力と
を、生成する。第1の出力は、2−バーストデインター
リーバ128に接続されているモジュロ−2加算器127に供
給される。モジュロ−2加算器127は、暗号化ユニット1
15に接続されており、データを暗号化するために基地局
内の送信機によって用いられる疑似ランダムキーストリ
ームを、ビット毎に、減算することによって、暗号化さ
れた送信されたデータを暗号解読するのに用いられる。
モジュロ−2加算器127及び2−バーストデインターリ
ーバ128は、2つの連続したフレームのデジタルデータ
から得られた情報を組み立てそして再構成するとによっ
て、スピーチ/FACCHデータを再構築する。2−バースト
デインターリーバ128は、2つのチャンネルデコーダ12
9、130に結合されており、これらはコード化と逆の過程
を用いて畳み込み状にエンコードされたスピーチ/FACCH
データをデコードし、サイクリックリダンダンシチェッ
ク(CRC)ビットをチェックして、エラーが発生してい
ないか判断する。チャンネルデコーダ129、130は、一方
でスピーチデータ、そして他方でいずれかのFACCHデー
タ間の相違を検出し、スピーチデータ及びFACCHデータ
を、スピーチ検出器131及びFACCH検出器132に、夫々差
し向ける。スピーチ検出器131は、チャンネルデコーダ1
29によって供給されたスピーチデータを、スピーチコー
ダアルゴリズム、例えばVSELPにしたがって処理し、そ
して基地局によって送信され移動局によって受信された
スピーチ信号を表わすアナログ信号を発生する。次に、
フィルタ処理技術を用いて、スピーカ133による同報通
信に先立って、前記アナログ信号の品質を高めることも
できる。FACCH検出器132によって検出されたいかなるFA
CCHメッセージも、マイクロプロセッサ134に送られる。
Symbol detector 126 produces two separate outputs: a first output consisting of digitized speech data and FACCH data, and a second output consisting of SACCH data. The first output is provided to a modulo-2 adder 127 connected to a 2-burst deinterleaver 128. Modulo-2 adder 127 is used to encrypt unit 1
Decipher the encrypted transmitted data by subtracting, bit by bit, a pseudo-random keystream connected to the transmitter and used by the transmitter in the base station to encrypt the data. Used for.
The modulo-2 adder 127 and the 2-burst deinterleaver 128 reconstruct the speech / FACCH data by assembling and reconstructing the information obtained from the digital data in two consecutive frames. The 2-burst deinterleaver 128 includes two channel decoders 12
9, 130, which are convolutionally encoded speech / FACCH using the reverse process of coding
Decode the data and check the cyclic redundancy check (CRC) bit to determine if an error has occurred. The channel decoders 129, 130 detect the difference between the speech data on the one hand and the FACCH data on the other hand and direct the speech data and the FACCH data to the speech detector 131 and the FACCH detector 132, respectively. The speech detector 131 is a channel decoder 1
The speech data provided by 29 is processed according to a speech coder algorithm, eg, VSELP, and generates an analog signal representing the speech signal transmitted by the base station and received by the mobile station. next,
Prior to the broadcast by the speaker 133, the quality of the analog signal can be improved using a filtering technique. Any FA detected by the FACCH detector 132
The CCH message is also sent to the microprocessor 134.

シンボル検出器126の第2の出力(SACCHデータ)は、
22−バーストデインターリーバ135に供給される。22−
バーストデインターリーバ135は、22の連続フレームに
わたって広げられたSACCHデータの再組み立て及び再構
成を行なう。22−バーストデインターリーバ135の出力
は、入力として、チャンネル検出器136に与えられる。S
ACCHメッセージは、SACCH検出器137によって検出され、
制御情報がマイクロプロセッサ134に転送される。
The second output (SACCH data) of the symbol detector 126 is
22-supplied to burst deinterleaver 135. 22−
The burst deinterleaver 135 performs reassembly and reconstruction of SACCH data spread over 22 consecutive frames. The output of the 22-burst deinterleaver 135 is provided as an input to a channel detector 136. S
The ACCH message is detected by the SACCH detector 137,
Control information is transferred to the microprocessor 134.

マイクロプロセッサ134は、移動局の活動、及び移動
局と基地局との間の通信を制御するものである。基地局
から受信したメッセージにしたがって、マイクロプロセ
ッサ134によって決定が行なわれ、そして移動局によっ
て測定が行なわれる。マイクロプロセッサ134は、端末
キーボード入力及び表示出力ユニット138も、備えてい
る。キーボード及び表示ユニット138は、移動局のユー
ザが、基地局と情報を交換できるようにするものであ
る。
The microprocessor 134 controls the activities of the mobile station and the communication between the mobile station and the base station. According to the message received from the base station, a decision is made by the microprocessor 134 and a measurement is made by the mobile station. The microprocessor 134 also has a terminal keyboard input and display output unit 138. The keyboard and display unit 138 allows a user of the mobile station to exchange information with the base station.

次に、第3図を参照すると、本発明にしたがって用い
られる基地局の装備の概略ブロック図が示されている。
第2図に示された移動局の装備を、第3図に示された基
地局機器と比較すると、移動局及び基地局によって用い
られている装備の多くは、構造及び機能において、実質
的に同一であることが、示される。このような同一の装
備は、便宜上そして一貫性のために、第2図に関連して
用いたものと同一の参照番号を第3図に付番するが、第
3図ではダッシュ(′)を付加えることによって、区別
することにする。
Referring now to FIG. 3, there is shown a schematic block diagram of the equipment of a base station used in accordance with the present invention.
When comparing the equipment of the mobile station shown in FIG. 2 to the base station equipment shown in FIG. 3, many of the equipment used by the mobile station and the base station are substantially different in structure and function. It is shown that they are the same. For the sake of convenience and consistency, such identical equipment will be numbered in FIG. 3 with the same reference numerals used in connection with FIG. 2, but with a dash (') in FIG. We will distinguish them by adding.

しかしながら、移動局と基地局装備との間には幾らか
の細かい相違がある。例えば、基地局は、1本のみでは
なく、2本の受信アンテナ121′を有する。受信アンテ
ナ121′の各々に関連するのは、受信機122′、RF復調器
124′、そしてIF復調器125′である。更に、基地局は、
プログラマブル周波数組み合わせ器(combiner)118A′
を備えており、これは送信周波数合成器118′に接続さ
れている。周波数組み合わせ器118A′と送信周波数合成
器118′は、適用可能なセルラ周波数再使用計画にした
がって、基地局によって用いられるRFチャンネルの選択
を遂行する。基地局は、しかしながら、移動局にあるユ
ーザキーボード及び表示ユニット138に類似したユーザ
キーボード及び表示ユニットを備えていない。しかし、
これは、2つの受信機122′の各々から受信した信号を
測定するため、そしてマイクロプロセッサ134′に出力
を与えるために接続された信号レベルメータ100′を備
えている。移動局と基地局との間の装備におけるその他
の相違も存在するが、それは当該技術ではよく知られた
ものである。
However, there are some minor differences between the mobile station and the base station equipment. For example, the base station has two receiving antennas 121 'instead of only one. Associated with each of the receiving antennas 121 'is a receiver 122', an RF demodulator
124 'and the IF demodulator 125'. Further, the base station
Programmable frequency combiner (combiner) 118A '
Which is connected to a transmission frequency synthesizer 118 '. Frequency combiner 118A 'and transmit frequency synthesizer 118' perform the selection of the RF channel used by the base station according to the applicable cellular frequency reuse plan. The base station, however, does not have a user keyboard and display unit similar to the user keyboard and display unit 138 at the mobile station. But,
It includes a signal level meter 100 'connected to measure the signals received from each of the two receivers 122' and to provide an output to the microprocessor 134 '. There are other differences in equipment between the mobile station and the base station, which are well known in the art.

これまでの議論は、本発明のシステムの動作環境に焦
点を当てたものであった。以下、本発明の特定実施例の
具体的な説明を記載する。先に開示し、以後用いられる
ように、「キーストリーム」という用語は、例えば、RF
チャンネルのような、送信または媒体への記憶に先立っ
てデジタル的にエンコードされた、無許可のアクセスを
受けやすい、メッセージまたはデータ信号を暗号化する
のに用いられる疑似ランダムな一連の二進ビットまたは
ビットブロックを意味する。「キーストリーム発生器」
は、複数のビットから成る秘密キーを処理することによ
って、キーストリームを発生する装置を意味する。暗号
化は、単に、キーストリームの暗号化されるデータへの
モジュロ−2加算によって、実行することができる。同
様に、暗号解読は、暗号化されたデータからのキースト
リームの同一コピーのモジュロ−2減算によって実行さ
れても良い。
The preceding discussion has focused on the operating environment of the system of the present invention. Hereinafter, a specific description of a specific embodiment of the present invention will be described. As disclosed above and used hereinafter, the term "keystream" refers to, for example, RF
A channel, such as a channel, digitally encoded prior to transmission or storage on a medium, vulnerable to unauthorized access, a pseudo-random sequence of binary bits used to encrypt a message or data signal or Means a bit block. "Key stream generator"
Means a device that generates a key stream by processing a secret key consisting of a plurality of bits. Encryption can be performed simply by modulo-2 addition of the key stream to the encrypted data. Similarly, decryption may be performed by modulo-2 subtraction of an identical copy of the keystream from the encrypted data.

総じて言えば、キーストリーム発生器は、夫々第2及
び第3図の要素115及び115′によって表わされる、比較
的小数の秘密ビット、即ち要素116及び116′で表わされ
る秘密キーを、送信(または記憶)に先立ってデータメ
ッセージを暗号化するのに用いられる、かなり大きな数
のキーストリームビットに拡張する機構を提供するもの
である。エンコードされたメッセージを暗号解読するに
は、受信機は、そのメッセージを暗号化するのに用いら
れたキーストリームビットへのインデックスを「知っ
て」いなければならない。言い換えれば、受信機は、同
一キーストリーム発生器を有し送信機と同一キーストリ
ームビットを生成するのみならず、メッセージを適切に
デコードする場合、受信機のキーストリーム発生器を送
信機のキーストリーム発生器と同期して動作させなけれ
ばならない。通常、同期は、キーストリームビットの発
生に参加したビット、ブロックまたはメッセージカウン
タのような、内部メモリ素子毎の内容を、エンコーディ
ングシステムからデコーディングシステムまで定期的に
送信することによって、達成される。しかしながら、同
期は、二進カウンタのような算術的ビットブロックカウ
ンタを用い、キーストリームビットの新しいブロックが
生成される毎にそれらのカウンタをある量だけ増分する
ことにより、簡素化することができる。このようなカウ
ンタは、リアルタイム、即ち、時間、分、秒、のクロッ
クチェーンの一部を形成することができる。後者の形式
のカウンタに頼るキーストリーム発生器は、先に引用し
た、「タイムオブデイ」駆動型キーストリーム発生器と
して知られている。
Generally speaking, the keystream generator sends (or sends) a relatively small number of secret bits, or secret keys represented by elements 116 and 116 ', represented by elements 115 and 115' in FIGS. 2 and 3, respectively. It provides a mechanism to extend to a significantly larger number of keystream bits used to encrypt a data message prior to storage. To decrypt an encoded message, the receiver must "know" the index to the key stream bits that were used to encrypt the message. In other words, the receiver not only has the same key stream generator and generates the same key stream bits as the transmitter, but also when properly decoding the message, the receiver's key stream generator It must be operated synchronously with the generator. Typically, synchronization is achieved by periodically transmitting the contents of each internal memory element, such as bits, blocks or message counters, that participated in the generation of key stream bits from the encoding system to the decoding system. However, synchronization can be simplified by using arithmetic bit block counters, such as binary counters, and incrementing those counters by an amount each time a new block of key stream bits is generated. Such a counter can form part of a real-time, ie, hour, minute, second, clock chain. Key stream generators that rely on the latter type of counter are known as "Time of Day" driven key stream generators, cited above.

キーストリーム発生器のビット毎またはブロック毎の
前進(advancing)に用いられる正確な方法、及び送信
回路を受信回路と同期させるのに用いられる特定の方法
は、上述のように、「セルラ通信システム用連続暗号同
期」と題された係属中の特許出願連番第556,102号の主
題であることに注意されたい。本発明のシステムは、以
後詳細に述べるように、例えば、セルラ遠隔通信システ
ムにおけるRFチャンネルを通じたデジタル通信を防護す
るのに用いることができる、効果的な暗号化システムの
有効な実施に向けられたものである。この暗号化システ
ムは、秘密キーに含まれている複数のキービットに対し
て、毎秒多数のブール演算を行なうことにより、かなり
の数のキーストリームビットを生成する、キーストリー
ム発生器を備えている。本発明のキーストリーム発生器
は、簡素なマイクロプロセッサアーキテクチャを有する
集積回路を用いて、実施することができる。
The exact method used for bit-by-block or block-by-block advancing of the keystream generator, and the particular method used to synchronize the transmit circuitry with the receive circuitry is described in "For Cellular Communication Systems" above. Note that it is the subject of pending patent application serial no. 556,102 entitled "Continuous Cryptographic Synchronization". The system of the present invention is directed to the effective implementation of an effective encryption system, which can be used, for example, to protect digital communications over RF channels in cellular telecommunications systems, as described in detail below. It is a thing. The encryption system includes a key stream generator that generates a significant number of key stream bits by performing a number of Boolean operations per second on a plurality of key bits contained in a secret key. . The keystream generator of the present invention can be implemented using integrated circuits having a simple microprocessor architecture.

次に第4図を参照すると、従来技術のキーストリーム
発生器の概略ブロック図をここで見ることができる。選
択的なブロックカウンタ201は、組み合わせ論理回路202
への第1の多ビット入力を与える。複数の1ビットメモ
リ素子、即ちフリップフロップM1,M2,M3……MNが、組
み合わせ論理回路への第2の多ビット入力を与える。1
ビットの出力d1,d2,d3……dNから成る組み合わせ論理
回路202の出力の一部は、フリップフロップM1〜MNにフ
ィードバックされる。フリップフロップM1〜MNに供給さ
れる一連のビットクロック入力パルス内の各クロックパ
ルスの後に、出力d1〜dNは夫々フリップフロップM1〜MN
の次の状態となる。組み合わせ論理回路202の相応しい
構造によって、ストレート二進カウンタ、最大長シーケ
ンスを実行する線形フィードバックシフトレジスタ、ま
たはその他のいずれかの形式の線形または非線形連続カ
ウンタを形成するように、フリップフロップM1〜MNを構
成することができる。いずれの場合でも、受信機端にお
けるフリップフロップM1〜MNの状態の各々、及びブロッ
クカウンタの状態は、送信機端における対応する要素の
状態と同一としなければならない。リセットまたは同期
機構204が、受信機を送信機と同期させるのに用いられ
る。
Referring now to FIG. 4, a schematic block diagram of a prior art keystream generator can now be seen. The optional block counter 201 is a combinational logic circuit 202
To the first multi-bit input. A plurality of 1-bit memory elements, namely flip-flops M 1 , M 2 , M 3 ... M N , provide a second multi-bit input to the combinational logic circuit. 1
Some of the output of the combinational logic circuit 202 consisting of bits of the output d 1, d 2, d 3 ...... d N is fed back to the flip-flop M 1 ~M N. After each clock pulse in a series of bit clock input pulses supplied to the flip-flop M 1 ~M N, the output d 1 to d N are each flip-flop M 1 ~M N
Next state. By suitable construction of the combinatorial logic circuit 202, flip-flops M 1 -M are formed so as to form a straight binary counter, a linear feedback shift register implementing a maximum length sequence, or any other form of linear or non-linear continuous counter. N can be configured. In each case, the state of each of the flip-flops M 1 -M N at the receiver end and the state of the block counter must be identical to the state of the corresponding element at the transmitter end. A reset or synchronization mechanism 204 is used to synchronize the receiver with the transmitter.

第4図への参照を続けて、複数の秘密キービットk1、
k2、k3...knは、組み合わせ論理回路202への第3の多ビ
ット入力を形成している。秘密キービットの数nは、常
に100ビットプラスまたはマイナス(+/−)2の因子
の領域にある。秘密キーk1−knの各々が、少なくとも、
キーストリーム内のビットの各々に影響を及ぼす可能性
を有することが望ましい。そうでないと、盗聴する場
合、暗号化されたデータを暗号解読しモニタするために
は、秘密キービットk1−knの僅かなサブセットのみを解
読すればよいことになる。不許可の傍受の危険性は、し
かしながら、キーストリーム内の各ビットの値(論理状
態)を、特定の秘密キービットの値だけでなく、全ての
他の秘密キービットの値、並びにブロックカウンタ201
の状態及び他の内部メモリ状態にも依存させるようにす
れば、大幅に減少させることができる。これまで、この
ような依存性の確立は、法外な数のブール演算を伴うも
のであった。例えば、秘密キーが、100個の秘密キービ
ットから成るものと仮定する。これら秘密キービットの
各々がキーストリーム内の各ビットに影響を与えると、
キーストリームビット当たり合計で100個の組み合わせ
演算が必要となろう。したがって、1万個のキーストリ
ームビットを生成するには、合計で100万個の組み合わ
せ演算が必要となり、更に各キーストリームビットを1
つ以上の内部メモリ状態にも依存させるとすると、その
数は更に大きなものとなろう。本発明の目的の1つは、
各キーストリームビットの秘密キービットの各々による
依存性を維持しつつ、キーストリームビット毎に必要と
される組み合わせ演算の数を大幅に減少させることであ
る。
Continuing with reference to FIG. 4, a plurality of secret key bits k1,
k2, k3 ... kn form the third multi-bit input to combinational logic 202. The number n of secret key bits is always in the region of 100 bits plus or minus (+/-) 2. Each of the secret keys k1-kn is at least
It is desirable to have the potential to affect each of the bits in the keystream. Otherwise, if eavesdropping, only a small subset of the secret key bits k1-kn would need to be decrypted to decrypt and monitor the encrypted data. The risk of unauthorized interception, however, is that the value (logical state) of each bit in the key stream is not only the value of a particular secret key bit, but also the value of all other secret key bits, as well as the block counter 201.
, And other internal memory states can be greatly reduced. Heretofore, establishing such dependencies has involved an outrageous number of Boolean operations. For example, assume that the secret key consists of 100 secret key bits. As each of these secret key bits affects each bit in the keystream,
A total of 100 combinatorial operations per keystream bit would be required. Therefore, in order to generate 10,000 key stream bits, a total of 1 million combination operations are required, and each key stream bit is further reduced by 1
The number would be even greater if it also depended on one or more internal memory states. One of the objects of the present invention is
The goal is to significantly reduce the number of combination operations required for each key stream bit, while maintaining the dependence of each key stream bit on each of the secret key bits.

本発明によれば、例えば、100個の秘密キービットか
らの、数千個の疑似ランダムキーストリームビットの生
成を、多段拡張過程として、見ることができる。複数の
拡張ステージが共に縦属されており、各々が連続的によ
り小さくなる拡張比を有している。最初のステージによ
る拡張は、キーストリームビット当たり必要な論理(ブ
ール)演算数を最小化するために、後続のステージによ
るものより、少ない頻度で実行される。加えて、最初の
拡張ステージは、秘密キービットに対する依存性が高い
複数の出力ビットを与えるように構成されており、後続
のステージで実行されなければならない論理演算数を更
に減少させている。
According to the invention, the generation of thousands of pseudo-random keystream bits, for example from 100 secret key bits, can be seen as a multi-stage expansion process. A plurality of extension stages are cascaded together, each having a successively smaller extension ratio. The expansion by the first stage is performed less frequently than by the subsequent stages in order to minimize the number of logical (Boolean) operations required per keystream bit. In addition, the first extension stage is configured to provide multiple output bits that are highly dependent on secret key bits, further reducing the number of logical operations that must be performed in subsequent stages.

次に第5図を参照すると、本発明の教示にしたがって
構成された、キーストリーム発生器システムの概略ブロ
ック図がここに見られる。複数の機密キービットk1、k
2、k3...が、入力として第1ステージの拡張205に与え
られる。キービットk1、k2、k3...入力は、秘密キービ
ットk1、k2、k3...knの幾つか、しかし好ましくは全て
を含むこともできる。加えて、または随意的に、第1ス
テージの拡張205への入力は、メッセージカウンタやブ
ロックカウンタの出力、フレーム開始時の時間またはブ
ロックカウント数を表わすデート−タタイムスタンプ、
または送り手及び受け手によって同期される得るその他
の可変出力を、含むことができる。時間と共にゆっくり
と変化するいかなる内部メモリ出力でも、第1ステージ
の拡張205への入力として、用いることができる。第1
ステージの拡張205は、時たま、例えばメッセージ毎に
1回、実行されなければならないので、ゆっくりと変化
する入力が望ましい。
Referring now to FIG. 5, there is now seen a schematic block diagram of a keystream generator system constructed in accordance with the teachings of the present invention. Multiple sensitive key bits k1, k
2, k3 ... Are provided as inputs to the first stage extension 205. The key bits k1, k2, k3 ... Input can also include some, but preferably all, of the secret key bits k1, k2, k3 ... kn. Additionally or optionally, the input to the first stage extension 205 is the output of a message counter or block counter, a date-time stamp representing the time at the start of a frame or the number of block counts,
Or, other variable outputs that can be synchronized by the sender and receiver can be included. Any internal memory output that changes slowly over time can be used as an input to the first stage extension 205. First
Slowly varying inputs are desirable because the stage expansion 205 must be performed occasionally, for example once per message.

第1ステージの拡張205は、秘密キービットk1、k2、k
3...の数より、大幅に大きなサイズの拡張された出力を
発生する。この拡張された出力は、メモリ素子206内に
記憶され、組み合わせ論理回路207によってアクセスさ
れる。組み合わせ論理207は、以下に更に完全に記載す
るような、第2ステージの拡張を行なうものである。カ
ウンタ即ちレジスタ208の出力は、組み合わせ論理207へ
の入力を形成する。レジスタ208は、キーストリームビ
ットの各ブロックの発生に先立ち、新しい開始状態に初
期化される。初期値発生器209は、レジスタ208にその開
始状態を与える。この開始状態は、キーストリームビッ
トの各特定ブロックに対して異なるが、当該特定ブロッ
クのブロックナンバーの関数であり、そして、秘密キー
ビットk1〜knの内のある組合せの関数ともすることがで
きる。
The extension 205 of the first stage has secret key bits k1, k2, k
Produces output that is significantly larger in size than a number of 3 .... This expanded output is stored in memory element 206 and accessed by combinational logic 207. Combinatorial logic 207 provides a second stage extension, as described more fully below. The output of counter or register 208 forms the input to combinational logic 207. Register 208 is initialized to a new start state prior to the occurrence of each block of key stream bits. Initial value generator 209 provides register 208 with its starting state. This starting state is different for each particular block of keystream bits, but is a function of the block number of that particular block and can also be a function of some combination of the secret key bits k1-kn.

組み合わせ論理207の第1の出力210は、レジスタ208
にフィードバックされる。出力210は、演算の各サイク
ル後に、レジスタ208の新しい状態となる。組み合わせ
論理207の第2の出力211は、先の第2及び3図に示した
ように、データストリームと混合されることになるキー
ストリームビットを形成する。出力211においてサイク
ル毎に生成されるキーストリームビットの数は、いずれ
かの2の倍数、即ち、8、16、32、56等とすることがで
きる。このようなビットを、まとめて「キーワード」と
呼ぶことにする。レジスタ208の再初期化の前に出力211
において生成されたキーワードのいくつかまたは全て
は、キーブロック212にグループ化される。キーブロッ
ク212は、例えば、レジスタ208の再初期化に先立って、
サイクル毎または1サイクルおきに生成される全てのキ
ーワードから成るものである。
The first output 210 of the combinational logic 207 is
Will be fed back. Output 210 becomes the new state of register 208 after each cycle of operation. The second output 211 of the combinational logic 207 forms the key stream bits that will be mixed with the data stream, as shown in FIGS. 2 and 3 above. The number of key stream bits generated per cycle at the output 211 can be any multiple of two, ie, 8, 16, 32, 56, and so on. Such bits will be collectively referred to as “keywords”. Output 211 before reinitialization of register 208
Some or all of the keywords generated in are grouped into key blocks 212. Key block 212, for example, prior to re-initializing register 208,
It consists of all keywords generated every cycle or every other cycle.

第5図に描かれそして先に論じたキーストリーム発生
器システムの従来の実施は、多数の複雑な組み合わせ論
理回路が必要であり、これは複数の論理ゲート、即ちア
ンド(AND)、オア(OR)等を相互接続することによっ
て別個に実現されたとすると、非常に特定された用途に
のみ有用な、巨大で高価なチップとなることを、当業者
であれば認めるであろう。一方、算術及び論理ユニット
(ALU)は、種々の小型、低価格、そして多目的マイク
ロプロセッサの標準構成物である。本発明は、このよう
なALUを用いて、必要な組み合わせ論理機能の全てを実
現するための手段を提供するものである。
The conventional implementation of the keystream generator system depicted in FIG. 5 and discussed above requires a number of complex combinatorial logic circuits, which may include multiple logic gates, namely, AND, OR. Those skilled in the art will appreciate that, if implemented separately by interconnecting (i.e.)), it would be a huge and expensive chip, useful only for very specific applications. Arithmetic and logic units (ALUs), on the other hand, are a standard component of various small, low cost, and versatile microprocessors. The present invention provides means for realizing all necessary combinational logic functions using such an ALU.

従来のALUは、プログラムの制御下で動作し、いずれ
か2つの8ビットまたは16ビット二進語間で、組み合わ
せ関数ADD、SUBTRACT、BITWISE EXCLUSIVE OR、AND、
ORを実行することができる。ALUが、第5図の装置にお
いて必要とされるブール関数の全てを連続的に実施する
のに用いられる場合、実行され得る1秒毎の完全サイク
ル数に関して測定されたALU動作速度は、大幅に減少さ
れていよう。本システムにおいて用いられる多段拡張
は、しかしながら、最も頻繁に実行される組み合わせ論
理207から第1ステージの拡張205における大量のキー依
存関数の頻繁でない定期的な計算までに対して、サイク
ル当たりのプログラム命令数、即ちALUを利用する回数
を最小化することによって、ALU速度の過度の減少を防
止する。先の文における単語「大きな」によって、例え
ば、秘密キービット数nより大きな程度の等級が意味さ
れる。
A conventional ALU operates under the control of a program and combines any two 8-bit or 16-bit binary words with ADD, SUBTRACT, BITWISE EXCLUSIVE OR, AND,
OR can be performed. If the ALU is used to continuously implement all of the Boolean functions required in the apparatus of FIG. 5, the ALU operating speed measured for the number of complete cycles per second that can be performed will be significantly It will be reduced. The multi-stage expansion used in the system, however, provides program instructions per cycle, from the most frequently executed combinatorial logic 207 to the infrequent periodic computation of large numbers of key-dependent functions in the first stage expansion 205. By minimizing the number, that is, the number of times the ALU is utilized, an excessive reduction in ALU speed is prevented. By the word "large" in the preceding sentence, we mean, for example, a degree of magnitude greater than the number n of secret key bits.

一旦レジスタ208が開始値で初期化されると、組み合
わせ論理207は、出力211にキーワードのストリームを発
生し、そしてレジスタ208がフィードバック値を出力210
において再びロードされる毎に、追加キーワードを発生
し続ける。しかしながら、キーワード発生過程の保全性
を密かに損い得る困難が生じることがある。例えば、レ
ジスタ208の内容が常にそれらの初期値に戻るとする
と、これまでに発生されたキーワード列が再び繰り返さ
れることになる。同様に、レジスタ208の内容が、現在
のキーブロックの発生において既に見出された値(初期
値である必要はない)に戻ると、システムは、「短絡サ
イクル」を行なっていると言われる。以前に示唆した理
由、例えば、不許可の暗号解読の容易さのため、単一の
キーブロックの発生において、キーワードの連続が繰り
返し始まること、または短絡サイクルが起こることは、
望ましいことではない。更に、レジスタ208の内容が、
ある点、例えばM番目のキーワードを発生した後に、別
のキーブロックの発生後に存在した或いは存在するであ
ろうある値と等しくなると、2つのキーブロックは、そ
の点以降、同一となり、これも望ましくない出来事であ
る。
Once register 208 is initialized with a starting value, combinational logic 207 produces a stream of keywords at output 211, and register 208 outputs a feedback value 210.
Each time it is loaded again in, it keeps generating additional keywords. However, there may be difficulties that can impair the integrity of the keyword generation process. For example, if the contents of register 208 were to always return to their initial values, the keyword sequence generated so far would be repeated again. Similarly, when the contents of register 208 return to a value already found at the occurrence of the current key block (which need not be the initial value), the system is said to have performed a "short cycle". For reasons previously suggested, for example, due to the ease of unauthorized deciphering, the occurrence of a single key block, repeated occurrences of the keyword sequence, or the occurrence of a short-circuit cycle,
Not desirable. Further, the contents of the register 208 are
If, after generating a certain point, for example the Mth keyword, and equals a certain value that existed or would be present after the occurrence of another key block, the two key blocks will be identical thereafter, which is also desirable. Not an event.

したがって、組み合わせ論理207と関連するレジスタ2
08(「組み合わせ論理/レジスタの組み合わせ」)は、
ある回数連続的に動作する時、(i)ブロック当たりの
キーワード数より短いサイクルを生成するのではなく、
そして(ii)レジスタ208の唯一の開始状態毎に唯一の
キーワード列を生成するべきである。後者の要件を満た
すためには、2つの異なる開始状態が、同一状態に収束
できないようにすればよい。更に、前述の要件の両方
は、メモリ206の内容には関係無く適用すればよい。以
下により詳細に説明するように、本発明はこれらの問題
を軽減し、そしてキーワード発生過程の保全性を強化す
るものである。
Therefore, register 2 associated with combinational logic 207
08 (“combination logic / register combination”)
When operating continuously a certain number of times, (i) rather than generating a cycle shorter than the number of keywords per block,
And (ii) a unique keyword string should be generated for each unique start state of the register 208. In order to satisfy the latter requirement, it is sufficient that two different start states cannot converge on the same state. Further, both of the above requirements may apply regardless of the contents of memory 206. As described in more detail below, the present invention alleviates these problems and enhances the integrity of the keyword generation process.

組み合わせ論理/レジスタの組み合わせの状態遷移図
が収束する分岐点を有する時、そのような組み合わせ
は、どちらの道を取るかについての曖味さのため、この
ような分岐点を介して逆に実行することはできない。し
たがって、組み合わせを処理する過程が曖味でないこ
と、または逆転可能であることが示されれば、収束分岐
点はその状態遷移図には存在しないことの証明となる。
このような過程を以下に記載し、かつ論じることにす
る。
When the state transition diagram of a combinatorial logic / register combination has a branching point that converges, such a combination executes backwards through such a branching point because of the ambiguity as to which path to take. You cannot do it. Thus, showing that the process of processing a combination is unambiguous or reversible is proof that the convergent branch does not exist in its state diagram.
Such a process is described and discussed below.

次に第6図を参照すると、第5図に示したキーストリ
ーム発生器の第2拡張ステージの部分的概略ブロック図
が、ここに見られる。第5図のレジスタ208は、第6図
では3つのバイト長レジスタ208A、208B、208Cに分割さ
れている。レジスタ208A、208B、208Cは、例えば、8ビ
ットレジスタとすることができる。レジスタ208A、208
B、208Cの初期化に続いて、新しい状態値が、次の式か
ら計算される。
Referring now to FIG. 6, a partial schematic block diagram of the second extension stage of the key stream generator shown in FIG. 5 can now be seen. The register 208 in FIG. 5 is divided into three byte length registers 208A, 208B and 208C in FIG. The registers 208A, 208B, 208C can be, for example, 8-bit registers. Register 208A, 208
B, Following initialization of 208C, a new state value is calculated from the following equation:

(1)A′=A#[K(B)+K(C)] (2)B′=B#R(A) (3)C′=C+1 ここで、 A′は、レジスタ208Aに対する新しい状態値であり、 B′は、レジスタ208Bに対する新しい状態値であり、 C′は、レジスタ208Cに対する新しい状態値であり、 Aは、レジスタ208Aに対する現在の状態値であり、 Bは、レジスタ208Bに対する現在の状態値であり、 Cは、レジスタ208Cに対する現在の状態値であり、 +は、ワード長モジュロ加算、例えば、バイト側モジュ
ロ−256の加算を意味し、 #は、+(上で定義したように)または、ビットワイズ
(bitwize)の排他的オア(XOR)を意味し、K(B)
は、第5図に示したメモリ206のアドレスBに配置され
た値Kであり、 K(C)は、第5図に示したメモリ206のアドレスCに
配置された値Kである。
(1) A '= A # [K (B) + K (C)] (2) B' = B # R (A) (3) C '= C + 1 where A'is the new state value for register 208A. Where B'is the new state value for register 208B, C'is the new state value for register 208C, A is the current state value for register 208A, and B is the current state value for register 208B. Is the state value, C is the current state value for register 208C, + means word length modulo addition, eg byte side modulo-256 addition, # is + (as defined above ), Or the exclusive OR (XOR) of bitwize, and K (B)
Is the value K located at the address B of the memory 206 shown in FIG. 5, and K (C) is the value K located at the address C of the memory 206 shown in FIG.

注意:メモリ206に記憶された値Kの各々は、第5図に
示す第1ステージの拡張205によって、既に計算され、
全ての秘密キービットの複雑な関数となった。R(A)
は、固定参照テーブルR内のアドレスAに配置された値
である。また、Aのビットは、入力として、出力Rを生
成する組み合わせ論理ブロックに供給される。参照テー
ブルR、またはその代わりに、組み合わせ論理ブロック
は、Aのワード長以上で、Bのワード長以下の数の出力
ビットを与えるなければならない。A及びBが両方共8
ビットバイトである場合、例えば、Rも8ビットバイト
で、参照テーブルRは256個の値を含むことになる。
Note: Each of the values K stored in the memory 206 has already been calculated by the first stage extension 205 shown in FIG.
It became a complex function of all secret key bits. R (A)
Is the value located at address A in the fixed lookup table R. Also, the bits of A are provided as inputs to a combinational logic block that produces an output R. The look-up table R, or alternatively, the combinatorial logic block, must provide a number of output bits greater than or equal to the word length of A and less than or equal to the word length of B. Both A and B are 8
If it is a bit byte, for example, R is also an 8-bit byte and the lookup table R will contain 256 values.

値Rは、入力から出力に1:1のマッピングを有せねば
ならない。即ち、入力ビットの各可能性のある状態は、
唯一の出力値に割り付けなければならない。これは、R
関数が逆転可能であることを保証し、これが更に、全過
程を、以下にあげる関係によって、逆転できることを保
証するものである。
The value R must have a 1: 1 mapping from input to output. That is, each possible state of the input bit is:
Must be assigned to only one output value. This is R
It guarantees that the function is reversible, which further guarantees that the whole process can be reversed by the following relations:

(1)C=C−1 (2)B=B##R′(A) (3)A=A##[K(B)+K(C)] ここで、 −は、ワード長のモジュロ減算を意味し、 ##は、#の逆演算、即ち、−(先に定義したような)
またはビットワイズXORを、意味し、及び R′は、1:1参照テーブル、または組み合わせ論理Rの
逆である。
(1) C = C-1 (2) B = B ## R '(A) (3) A = A ## [K (B) + K (C)] where-is a word-length modulo subtraction Where ## is the inverse of #, ie,-(as defined above)
Or bitwise XOR, and R 'is a 1: 1 look-up table, or the inverse of combinatorial logic R.

この逆転可能性は、上述の組み合わせ論理/レジスタ
の組み合わせの状態遷移図には収束分岐点がないことを
示しており、したがって、全ての開始状態が唯一のキー
ワード列を発生することを保証している。更に、Cが1
ずつのみ増分され、そして2W回の繰り返しの後までその
初期値には戻らないので(Wは用いたワード長)、この
過程は、最小サイクル長を保証するものである。例え
ば、値A、B、C、R及びKの全てが8ビットバイトの
場合、最小サイクル長は256となる。各繰り返し(サイ
クル)毎に、1つのキーワード(バイト)が抽出される
と、列の中途半端な繰り返しの恐れがなく、合計256バ
イトを抽出することができる。一方、2度の繰り返し毎
に1回キーワードが抽出されると、列の中途半端な繰り
返しなしに、合計128個のキーワードを抽出することが
できる。前の2つの文における単語「抽出」によって、
キーワードの収集と、第5図におけるキーブロック212
のようなキーブロックへの配置を、意味する。本発明に
用いることができるキーワード抽出の特定の方法を、す
ぐ後に述べる。
This reversibility indicates that there is no convergence bifurcation point in the state transition diagram of the combination logic / register combination described above, thus ensuring that all start states generate a unique keyword sequence. I have. Furthermore, if C is 1
This process guarantees a minimum cycle length since it is only incremented by 1 and does not return to its initial value after 2W iterations (W is the word length used). For example, if all of the values A, B, C, R, and K are 8-bit bytes, the minimum cycle length is 256. When one keyword (byte) is extracted for each repetition (cycle), a total of 256 bytes can be extracted without fear of incomplete repetition of the column. On the other hand, if a keyword is extracted once every two repetitions, a total of 128 keywords can be extracted without a halfway repetition of the column. By the word "extraction" in the previous two sentences,
Keyword collection and key block 212 in FIG.
Means the arrangement in the key block. A specific method of keyword extraction that can be used in the present invention is described shortly.

第6図に関して、レジスタ208にフィードバックされ
る、組み合わせ論理267の出力210を計算するための過程
を述べた。一般的に言うと、中間量A、BまたはCのい
ずれか1つを、直接抽出し、各繰り返しにおいてキーワ
ードとして用いることもできる。S=(A、B、C)が
組み合わせ論理/レジスタの組み合わせの現在の状態を
表わすとすると、S0への初期化に続いて、一連の状態S
0、S1、S2、S3、S4、S5、S6、S7...というように遷移す
ることになろう。しかしながら、後続のキーブロックの
計算において、レジスタが例えばS2に初期化されると、
その結果の列S2、S3、S4、S5、S6、S7...は、2つのキ
ーワード(S0、S1)だけシフトした最初の列と同一とな
る。したがって、状態Sからの値A、B、Cが直接キー
ワードとして用いられると、このような同一性が異なる
キーブロック間で表われるかもしれない。これを防止す
るために、本発明のシステムは、キーブロック内の値の
位置にしたがって抽出された値の各々を変更して、同一
値が別のブロック内の異なるキーワード位置に抽出され
た場合、異なるキーワードが得られるようにしている。
後者の目的を達成するための例示的方法を、以下に記載
する。
With respect to FIG. 6, the process for calculating the output 210 of the combinational logic 267, which is fed back to the register 208, has been described. Generally speaking, any one of the intermediate quantities A, B or C can be directly extracted and used as a keyword in each iteration. Assuming that S = (A, B, C) represents the current state of the combinational logic / register combination, following initialization to S0, a series of states S
The transition would be 0, S1, S2, S3, S4, S5, S6, S7 ... However, in the calculation of the subsequent key block, if the register is initialized to, for example, S2,
The resulting columns S2, S3, S4, S5, S6, S7 ... are identical to the first column shifted by two keywords (S0, S1). Thus, if the values A, B, C from state S are used directly as keywords, such identity may appear between different key blocks. To prevent this, the system of the present invention modifies each of the extracted values according to the position of the value in the key block so that if the same value is extracted at a different keyword position in another block, Try to get different keywords.
An exemplary method for achieving the latter objective is described below.

Nを現在計算中のキーブロック内のキーワードの数と
し、S=(A、B、C)をキーワードNが抽出されよう
とする繰り返しにおけるレジスタ208の現在の状態とす
る。キーワードW(N)の値は、次のように計算するこ
とができる。
Let N be the number of keywords in the key block currently being calculated, and let S = (A, B, C) be the current state of register 208 in the iteration where keyword N is being extracted. The value of the keyword W (N) can be calculated as follows.

W(N)=B+′K[A+N] ここで、 +は、XORを意味し、 +′は、+(直前で定義した)またはワード長−モジュ
ロ加算のいずれかを意味する。
W (N) = B + 'K [A + N] where + means XOR and +' means either + (defined immediately above) or word length-modulo addition.

キーワード抽出のための他の相応しい例示的方法は、
次を含んでもよい。
Other suitable exemplary methods for keyword extraction are:
The following may be included.

W(N)=B+K[R(A+N)]または W(N)=R[A+N] K[B+N]等。W (N) = B + K [R (A + N)] or W (N) = R [A + N] K [B + N].

キーワード抽出方法の正確な性質 (precise nature)は、本発明の動作に不可欠ではない
が、本発明のシステムにしたがって最良の暗号の特性を
得るためには、抽出されたキーワードの値は、キーブロ
ック内のそれらのそれぞれの位置の関数であることが、
推薦される。
The exact nature of the keyword extraction method is not essential to the operation of the present invention, but in order to obtain the best cryptographic properties according to the system of the present invention, the value of the extracted keyword must be a key block. To be a function of their respective positions in
Recommended.

上述の本発明のシステムの種々の実施例の説明から解
るように、他のパラメータの内、選択された数の秘密キ
ービットの関数であり、かつデジタル情報ストリームを
暗号化するために用いられる疑似ランダムビット列を、
発生するために必要とされる特定の論理ハードウエアの
量を減少するための方法及び手段が含まれている。本シ
ステムは、プログラム制御の下で、従来のマイクロプロ
セッサ集積回路チップにおいて一般的に見られる形式
の、汎用算術及び論理ユニット(ALU)のタイムシェア
リングを、伴うものである。本システムは、元の入力キ
ービットの数より数の上で大きな1組のデジタル値を事
前に計算し、そしてメモリに記憶することにより、キー
ビットに対する依存性の選択された複雑度に対して、出
力ビット毎に必要とされるALU動作の数を最小化する。
記憶されたデジタル値の各々は、キービットの異なりか
つ複雑な論理的関数であり、更に随意的に他のパラメー
タの関数にもなる。メモリ内に記憶されたデジタル値
は、多数の疑似ランダム出力ビットを生成するために多
数回実行される後続の計算ステップにおいて、参照テー
ブルとして用いられる。本発明のシステムの疑似ランダ
ムビット列発生器は、デジタル値の事前計算において、
秘密キーワードと共に多くの別の変数も用いることでき
ることは、理解されよう。例えば、次にあげるパラメー
タをこの目的のために用いることができる。メッセージ
番号、送信者の識別コードまたは電話番号、意図した受
信相手の識別コードまたは電話番号、タイムオブデイ、
日付、メッセージ開始時のカウンタ値、通話番号、対話
者の間で交換される乱数、または、送信者及び受信者が
有する同意手段に係るその他のビットまたは量である。
As can be seen from the above description of various embodiments of the system of the present invention, a pseudo-function that is a function of a selected number of secret key bits, among other parameters, and is used to encrypt a digital information stream. A random bit string,
Methods and means are included to reduce the amount of specific logic hardware required to occur. The system involves, under program control, general purpose arithmetic and logic unit (ALU) time sharing, of the type commonly found in conventional microprocessor integrated circuit chips. The system pre-computes and stores in memory a set of digital values that are numerically larger than the number of original input key bits, to allow for a selected complexity of dependence on the key bits. , Minimize the number of ALU operations required per output bit.
Each of the stored digital values is a different and complex logical function of the key bit and optionally also a function of other parameters. The digital values stored in the memory are used as a look-up table in subsequent calculation steps that are performed many times to generate a number of pseudo-random output bits. The pseudo-random bit sequence generator of the system of the present invention, in the pre-calculation of digital values,
It will be appreciated that many other variables can be used with the secret keyword. For example, the following parameters can be used for this purpose: Message number, sender identification code or phone number, intended recipient identification code or phone number, time of day,
The date, the counter value at the beginning of the message, the phone number, a random number exchanged between the interlocutors, or other bits or quantities for the consent means that the sender and receiver have.

先の議論を基に、本システムは、1組の値の次の状態
を計算する組み合わせ論理回路への入力を形成する、あ
る数のフリップフロップまたはレジスタステージの状態
をまず初期化することによって、事前計算され記憶され
たデジタル値を用いることは、明白であろう。そして、
計算された値は、次の状態の計算完了時に、レジスタス
テージに転送され、それらの新しい値は、組み合わせ論
理によって新しい開始状態として用いられ、一連の付加
的状態を繰り返し発生し、その論理値を更に組み合わさ
れて所望の出力疑似ランダムビット列を形成する。
Based on the discussion above, the system first initializes the states of a number of flip-flops or register stages that form the inputs to a combinatorial logic circuit that calculates the next state of a set of values, It will be obvious to use pre-calculated and stored digital values. And
The calculated values are transferred to the register stage at the completion of the calculation of the next state, and their new values are used by the combinatorial logic as a new starting state to repeatedly generate a series of additional states to generate the logical value. It is further combined to form the desired output pseudo-random bit string.

フリップフロップまたはレジスタステージは、少なく
とも、現在発生されている疑似ランダムビットのブロッ
クの識別コードまたはブロックカウント、そして随意的
に、秘密キービットのいくつかまたは全てのような、対
話者間で同意された他のパラメータに依存してもよい、
1つの値に初期化される。初期化値のこのような依存性
は、各唯一のブロック識別番号に対して唯一の初期レジ
スタ状態を生成することが好ましいが、必ずしもそうで
なくてもよい。
The flip-flop or register stage is at least as agreed among the interlocutors, such as the identification code or block count of the block of pseudo-random bits currently being generated and, optionally, some or all of the secret key bits. May depend on other parameters,
Initialized to one value. This dependency of the initialization value preferably, but not necessarily, produces a unique initial register state for each unique block identification number.

各連続状態間のレジスタ/組み合せ論理状態機械の各
遷移時に発生されるビットのサブグループは、レジスタ
状態のだけでなく、当該機械によって現在発生されつつ
ある疑似ランダムビットブロック内のサブグループの位
置の関数である。状態機械は、異なる開始状態が、ある
後続の繰り返しにおいて、同一中間状態になることがで
きないことを確実にすることにより、状態機械のレジス
タステージを初期化するのに用いられる各異なるブロッ
ク識別コードまたはブロック番号に対して、特定のブロ
ック内で唯一の疑似ランダムビット列を生成すること
を、保証されている。
The subgroup of bits generated at each transition of the register / combined logic state machine between each successive state is not only the register state but also the position of the subgroup within the pseudo-random bit block currently being generated by the machine. Is a function. The state machine ensures that different starting states cannot be in the same intermediate state in one subsequent iteration, by differentiating each block identification code or code used to initialize the register stage of the state machine. It is guaranteed to generate a unique pseudo-random bit string within a particular block for a block number.

先の説明から、本発明の状態機械は、組み合せ論理回
路に接続されたある数のレジスタステージで構成され、
そして任意の内容を有するキー依存型参照テーブルを採
用しており、連続的な繰り返しにおいて巡回的挙動を示
すことも、解るであろう。保証された最短サイクル長
は、レジスタステージのサブグループが、例えば、少な
くとも最短長の規則的に増分する二進カウントシーケン
スのような、定義された巡回シーケンスを実行すること
を規定することによって、確保される。
From the above description, the state machine of the present invention consists of a number of register stages connected to combinatorial logic circuits,
It will also be seen that it employs a key-dependent lookup table with arbitrary content and exhibits cyclic behavior in successive iterations. The guaranteed minimum cycle length is ensured by defining that a subgroup of register stages performs a defined cyclic sequence, e.g., at least the minimum length, regularly incrementing binary counting sequence. To be done.

また、状態機械は、その中に1つ以上の固定参照テー
ブルを備えており、これに対話者が同意し、そして入力
アドレスから出力アドレスへの1:1マッピング特性を有
しているので、逆転可能なのである。
The state machine also has one or more fixed look-up tables in it, with which the interlocutor agrees, and has a 1: 1 mapping property from input address to output address, so It is possible.

これまでの説明は、本発明のある特定の実施例のみを
示したものである。しかしながら、本発明の精神及び範
囲から実質的に逸脱することなく、多くの修正及び変更
が可能であることを、当業者は認めるであろう。したが
って、ここに記載された本発明の形式は、単に例示的な
ものであり、以下の請求の範囲に規定された本発明の範
囲に対する制限として意図したものではないことは、明
確に理解されるべきである。
The preceding description has presented only certain specific embodiments of the invention. However, one of ordinary skill in the art appreciates that many modifications and changes can be made without departing substantially from the spirit and scope of the invention. It is therefore clearly understood that the form of the invention described herein is merely exemplary and is not intended as a limitation on the scope of the invention as defined in the following claims. Should be.

Claims (27)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】デジタルデータの暗号化に用いるための疑
似ランダムビット列を発生する方法であって、前記疑似
ランダムビット列は複数の選択されたキービットの関数
であり、 各々が少なくとも前記選択されたキービットの幾つかに
ついての関数である第1の複数の多ビット値を発生する
段階と、 前記第1の複数の多ビット値の各々をメモリに記憶する
段階と、 第2の複数の多ビット値の各々を参照テーブルに記憶す
る段階と、 動作の繰り返しの各々に応答してレジスタに含まれる現
在値を変化させることによって、特定の時の現在値を有
する前記レジスタにおいて数値の列を発生する段階と、 前記参照テーブルまたは前記メモリに記憶された複数の
多ビット値の少なくとも1つと前記レジスタに含まれる
前記発生された数値の少なくとも一部とについての関数
である各々の値から成る多ビット値の列を、第1の事前
に選択されたアルゴリズムに従って繰り返し計算する段
階と、 前記レジスタに含まれる現在値を、各々の計算の結果と
して得られる値を用いて繰り返しリセットする段階と、 各々の多ビット値計算の結果として得られる値の関数で
ある多ビットキーワードを繰り返し計算する段階と、 少なくとも前記多ビットキーワードの幾つかを連続的に
組み合わせて、前記疑似ランダムビット列を発生する段
階と、 を含む前記方法。
1. A method of generating a pseudo-random bit sequence for use in encrypting digital data, the pseudo-random bit sequence being a function of a plurality of selected key bits, each at least the selected key. Generating a first plurality of multi-bit values that is a function of some of the bits, storing each of the first plurality of multi-bit values in memory, and a second plurality of multi-bit values. Storing each of the above in a look-up table, and generating a sequence of numbers in the register having the current value at a particular time by changing the current value contained in the register in response to each iteration of the operation. And at least one of a plurality of multi-bit values stored in the lookup table or the memory and at least one of the generated numbers contained in the register. Iteratively calculating a sequence of multi-bit values consisting of each value that is a function of and according to a first preselected algorithm; and calculating the current value contained in the register as the result of each calculation. Repeatedly resetting using a value obtained as, a step of repeatedly calculating a multi-bit keyword that is a function of a value obtained as a result of each multi-bit value calculation, and at least some of the multi-bit keywords are consecutively calculated. Generating the pseudo-random bit sequence in combination with.
【請求項2】デジタルデータの暗号化のために用いる疑
似ランダムビット列を発生する、請求項1記載の方法に
おいて、第1の複数の多ビット値を発生する前記段階
が、各々が前記選択されたキービットの全てについての
関数である第1の複数の多ビット値を発生する段階を含
む、前記方法。
2. The method of claim 1, wherein the pseudo random bit string used for encryption of digital data is generated, wherein the steps of generating a first plurality of multi-bit values are each selected. The method including the step of generating a first plurality of multi-bit values that is a function of all of the key bits.
【請求項3】デジタルデータの暗号化のために用いる疑
似ランダムビット列を発生する、請求項1記載の方法に
おいて、前記レジスタに含まれる現在値を周期的に初期
化する追加の段階を含む前記方法。
3. A method as claimed in claim 1 for generating a pseudo-random bit sequence used for the encryption of digital data, the method comprising the additional step of periodically initializing the current value contained in the register. .
【請求項4】デジタルデータの暗号化のために用いる疑
似ランダムビット列を発生する、請求項1記載の方法に
おいて、第1の複数の多ビット値を発生する前記段階
が、前記選択されたキービットの少なくとも幾つかと、
前記計算の繰り返しと比較して遅い速度で周期的に増分
されるカウンタに含まれる値と、の両方についての関数
である各々の値から成る第1の複数の多ビット値を発生
する段階を含む、前記方法。
4. The method of claim 1, wherein the step of generating a first plurality of multi-bit values comprises generating the pseudo-random bit sequence used for encryption of digital data. At least some of
Generating a first plurality of multi-bit values, each value being a function of both a value contained in a counter that is periodically incremented at a slower rate compared to the iteration of the calculation. , Said method.
【請求項5】送受信されるデジタルデータのストリーム
が暗号的にエンコードされて遠隔通信の機密性を与える
デジタル通信システムであって、 二進ビットの疑似ランダムキーストリームを、前記シス
テム中の少なくとも1つの送信機及び少なくとも1つの
受信機のデジタル信号を搬送する情報に付加して、前記
システム内で送受信すべきデジタルデータのストリーム
を作成する手段と、 前記二進ビットの疑似ランダムキーストリームを発生す
るきーストリーム発生手段であって、 複数の多ビット値の各々を個別の位置に記憶する手段
と、 各動作サイクルに応答してレジスタに含まれる現在値を
変化させることによって、前記レジスタにおいて数値の
列を発生する手段と、 前記記憶された複数の多ビット値の少なくとも1つと前
記レジスタに含まれる数値とについての関数である各々
の値から成る多ビット値の列を、第1の事前に選択され
たアルゴリズムに従って繰り返し計算する手段と、 前記レジスタの内容を、各々の計算の結果として得られ
た値を用いて繰り返しリセットする手段と、 各々の多ビット値計算の結果として得られた値の関数で
ある多ビットキーワードを、繰り返し計算する手段と、 少なくとも前記多ビットキーワードの幾つかを連続的に
組み合わせて、前記二進ビットの疑似ランダムキースト
リームを発生する手段と、 を含む前記キーストリーム発生手段と、 を含む前記システム。
5. A digital communication system in which a stream of transmitted and received digital data is cryptographically encoded to provide telecommunications confidentiality, wherein a binary bit pseudo-random key stream is provided in at least one of the systems. Means for adding to the information carrying the digital signal of the transmitter and at least one receiver to create a stream of digital data to be transmitted and received within the system; and a means for generating the pseudo-random key stream of binary bits. A stream generating means for storing each of a plurality of multi-bit values in a separate location, and changing the current value contained in the register in response to each operating cycle to generate a sequence of numbers in the register. Generating means, at least one of the plurality of stored multi-bit values and the register Means for iteratively calculating a sequence of multi-bit values consisting of each value that is a function of the numbers contained in and according to a first preselected algorithm, and the contents of the register as a result of each calculation. Means for repeatedly resetting using the obtained value, means for repeatedly calculating a multi-bit keyword that is a function of the value obtained as a result of each multi-bit value calculation, and at least some of the multi-bit keywords. Means for generating a pseudo-random keystream of the binary bits in continuous combination; and the keystream generating means comprising :.
【請求項6】請求項5記載のデジタル通信システムにお
いて、 前記キーストリーム発生手段が、選択された複数の秘密
キービットの関数として前記二進ビットの疑似ランダム
キーストリームを発生する手段をさらに含み、 前記デジタル通信システムが、各々が少なくとも前記選
択されたキービットの幾つかの関数である複数の多ビッ
ト値を発生する手段をさらに含み、 複数の多ビット値の各々を個別の位置に記憶する前記手
段が、前記発生された複数の多ビット値の各々を記憶す
る手段を含む、 前記システム。
6. The digital communication system according to claim 5, wherein the keystream generating means further comprises means for generating the pseudo-random keystream of binary bits as a function of a plurality of secret key bits selected. Said digital communication system further comprising means for generating a plurality of multi-bit values, each being a function of at least some of said selected key bits, and storing each of said plurality of multi-bit values in a separate location. The system, wherein the means includes means for storing each of the plurality of generated multi-bit values.
【請求項7】請求項5記載のデジタル通信システムにお
いて、前記レジスタの内容を周期的に初期化する手段を
さらに含む前記システム。
7. The digital communication system of claim 5, further comprising means for periodically initializing the contents of the register.
【請求項8】デジタル情報のストリームを暗号化するた
めに用いられる疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる方法であっ
て、前記疑似ランダムビット列は複数の選択されたキー
ビットの関数であり、 選択されたキービットの数より数において大きなデジタ
ル値の組であって、各々のデジタル値が少なくとも前記
キービットの幾つかの論理関数である前記デジタル値の
組をメモリに記憶する段階と、 前記メモリに記憶されたデジタル値の少なくとも1つの
関数である各々の値から成る多ビット値の列を、プログ
ラムによる制御の下で汎用マイクロプロセッサを用いて
繰り返し計算する段階と、 少なくとも前記計算された多ビット値の列の一部を組み
合わせて、前記疑似ランダムビット列を発生する段階
と、 を含む前記方法。
8. A method for reducing the amount of logical hardware required to generate a pseudo-random bit stream used to encrypt a stream of digital information, the pseudo-random bit stream being selected from a plurality of selected. Storing a set of digital values that is a function of the key bits and is greater in number than the number of selected key bits, each digital value being at least some logical function of the key bits. And storing a sequence of multi-bit values each of which is a function of at least one of the digital values stored in the memory under control of a program using a general purpose microprocessor to iteratively calculate. , Combining at least a portion of the sequence of calculated multi-bit values to generate the pseudo-random bit sequence It said method comprising a floor, a.
【請求項9】疑似ランダムビット列を発生するために必
要な論理ハードウエアの量を減少させる、請求項8の方
法において、メモリに記憶する前記段階が、 各々が少なくとも前記選択されたキービットの幾つかの
関数である複数の多ビット値を発生する段階と、 前記複数の多ビット値の各々をメモリの個別の位置に記
憶する段階と、 を含む、前記方法。
9. The method of claim 8, wherein the step of storing in memory reduces the amount of logic hardware required to generate the pseudo-random bit sequence, each step comprising: storing at least some of the selected key bits. Generating a plurality of multi-bit values that is a function of, and storing each of the plurality of multi-bit values in a separate location in memory.
【請求項10】疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる、請求項9の
方法において、複数の多ビット値を発生する前記段階
が、各々が前記選択されたキービットの全てについての
関数である複数の多ビット値を発生する段階を含む、前
記方法。
10. The method of claim 9, wherein the step of generating a plurality of multi-bit values each reduces the selected key by reducing the amount of logic hardware required to generate the pseudo-random bit sequence. The method, comprising generating a plurality of multi-bit values that are a function for all of the bits.
【請求項11】疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる、請求項9の
方法において、各動作サイクルに応答して前記レジスタ
に含まれる現在値を変更することにより数値の列を発生
する段階をさらに含む前記方法。
11. The method of claim 9, wherein the amount of logic hardware required to generate the pseudo-random bit sequence is reduced by changing the current value contained in the register in response to each operating cycle. The method further comprising the step of generating a sequence of numbers.
【請求項12】疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる、請求項11の
方法において、多ビット値の列を繰り返し計算する前記
段階が、 前記記憶されたデジタル値の少なくとも1つと前記レジ
スタに含まれる前記発生された数値の少なくとも一部と
についての関数である各々の値から成る多ビット値の列
を、第1の事前に選択されたアルゴリズムに従って繰り
返し計算する段階と、 前記レジスタに含まれる現在値を、各々の計算の結果と
して得られる値を用いて繰り返しリセットする段階と、 を含む、前記方法。
12. The method of claim 11, wherein the step of iteratively calculating a sequence of multi-bit values reduces the amount of logic hardware required to generate the pseudo-random bit sequence, the stored digital value. Repeatedly calculating a sequence of multi-bit values each of which is a function of at least one of the values and at least a portion of the generated numbers contained in the register according to a first preselected algorithm. And repeatedly resetting the current value contained in the register with the value resulting from each calculation.
【請求項13】疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる、請求項11の
方法において、前記レジスタに含まれる現在値を周期的
に初期化する付加的な段階を含む前記方法。
13. The method of claim 11, further comprising the additional step of periodically initializing the present value contained in the register to reduce the amount of logic hardware required to generate the pseudo-random bit sequence. The method comprising.
【請求項14】疑似ランダムビット列を発生するために
必要な論理ハードウエアの量を減少させる、請求項9の
方法において、複数の多ビット値を発生する前記段階
が、前記選択されたキービットの少なくとも幾つかと、
前記計算の周期的繰り返しと比較して遅い速度で周期的
に増分されるカウンタに含まれる値と、の両方について
の関数である各々の値から成る複数の多ビット値を発生
する段階を含む、前記方法。
14. The method of claim 9, wherein the step of generating a plurality of multi-bit values reduces the amount of logic hardware required to generate a pseudo-random bit string of the selected key bits. At least some
Generating a plurality of multi-bit values consisting of each value that is a function of both, a value contained in a counter that is periodically incremented at a slow rate compared to the cyclical repetition of the calculation, The method.
【請求項15】デジタルデータを暗号化するために用い
られる疑似ランダムビット列を発生する方法であって、 複数の多ビット値を発生する段階と、 前記複数の多ビット値を個別の位置に記憶する段階と、 動作の繰り返しの各々に応答してレジスタに含まれる現
在値を変更することによって、特定の時の現在値を有す
る前記レジスタにおいて数値の列を発生する段階と、 前記記憶された多ビット値と前記発生された数値の少な
くとも1つの関数である各々の値から成る多ビット値の
列を、第1の事前に選択されたアルゴリズムに従って繰
り返し計算する段階と、 前記現在値を、各々の多ビット値計算の結果として得ら
れる値を用いて繰り返しリセットする段階と、 各々の多ビット値計算の結果として得られる値の関数で
ある多ビットキーワードを繰り返し計算する段階と、 少なくとも前記多ビットキーワードの一部を連続的に組
み合わせて、前記疑似ランダムビット列を発生する段階
と、 を含む前記方法。
15. A method of generating a pseudo-random bit sequence used to encrypt digital data, the method comprising: generating a plurality of multi-bit values; and storing the plurality of multi-bit values in separate locations. Generating a sequence of numbers in the register having a current value at a particular time by changing a current value contained in the register in response to each of the repeating operations; Iteratively calculating a sequence of multi-bit values consisting of a value and each value that is at least a function of the generated numerical value according to a first preselected algorithm; Repeated resetting with the resulting value of the bit value calculation, and a multi-bit key that is a function of the value resulting from each multi-bit value calculation. It said method comprising the steps of repeatedly computing over de, at least a portion of said multi-bit keywords combined continuously, and a step of generating said pseudo-random bit sequence.
【請求項16】デジタルデータを暗号化するために用い
られる疑似ランダムビット列を発生する、請求項15の方
法において、 前記疑似ランダムビット列は、複数の選択されたキービ
ットの関数であり、 前記方法は、各々が少なくとも前記選択されたキービッ
トの幾つかについての関数である複数の多ビット値を発
生する段階をさらに含み、 複数の多ビット値を個別の位置に記憶する前記段階が、
前記発生された多ビット値の各々をメモリの個別の位置
に記憶する段階を含む、 前記方法。
16. The method of claim 15, generating a pseudo-random bit string used to encrypt digital data, wherein the pseudo-random bit string is a function of a plurality of selected key bits. Further comprising the step of generating a plurality of multi-bit values, each of which is a function of at least some of the selected key bits, the step of storing the plurality of multi-bit values in separate locations,
Storing the each of the generated multi-bit values in a separate location in memory.
【請求項17】デジタルデータを暗号化するために用い
られる疑似ランダムビット列を発生する、請求項16の方
法において、複数の多ビット値を発生する前記段階が、
各々が前記選択されたキービットの全てについての関数
である複数の値を発生させる段階を含む、前記方法。
17. The method of claim 16, wherein the step of generating a plurality of multi-bit values comprises generating a pseudo-random bit sequence used to encrypt digital data.
The method comprising the step of generating a plurality of values, each value being a function for all of the selected key bits.
【請求項18】デジタルデータを暗号化するために用い
られる疑似ランダムビット列を発生する、請求項15の方
法において、前記レジスタに含まれる現在値を周期的に
初期化する付加的な段階を含む前記方法。
18. The method of claim 15 for generating a pseudo-random bit sequence used to encrypt digital data, the method comprising the additional step of periodically initializing a current value contained in the register. Method.
【請求項19】デジタルデータを暗号化するために用い
られる疑似ランダムビット列を発生する、請求項16の方
法において、複数の多ビット値を発生する前記段階が、
前記選択されたキービットの少なくとも幾つかと、前記
計算の周期的繰り返しと比較して遅い速度で周期的に増
分されるカウンタに含まれる値と、の両方についての関
数である各々の値から成る複数の多ビット値を発生する
段階を含む、前記方法。
19. The method of claim 16, wherein the step of generating a plurality of multi-bit values comprises generating a pseudo-random bit sequence used to encrypt digital data.
A plurality of respective values that are a function of both at least some of the selected key bits and a value contained in a counter that is periodically incremented at a slow rate compared to the periodic repetition of the calculation Generating the multi-bit value of the method.
【請求項20】通信システムにおいて使用される暗号法
の変数を発生する方法であって、前記変数は複数の選択
されたキービットの関数であり、 前記複数の選択されたキービットの数より数において大
きな複数の多ビット値をメモリに記憶する段階と、 レジスタを選択された初期多ビット値に初期化する段階
と、 前記レジスタのための新たな多ビット値を、あるアルゴ
リズムに従って繰り返し計算する段階であって、各々の
繰り返しにおいて計算される新たなレジスタ値の少なく
とも幾つかのビットが、以前のレジスタ値の少なくとも
幾つかのビットを前記メモリに記憶された複数の多ビッ
ト値の1つの少なくとも幾つかのビットと組み合わせた
結果得られたものである前記段階と、 少なくとも前記計算されたレジスタ値の一部を組み合わ
せて、前記変数を発生する段階と、 を含む前記方法。
20. A method of generating a cryptographic variable used in a communication system, the variable being a function of a plurality of selected key bits, the number being greater than the number of the selected key bits. Storing a large plurality of multi-bit values in memory, initializing a register to a selected initial multi-bit value, and repeatedly calculating a new multi-bit value for the register according to an algorithm. And at least some of the bits of the new register value calculated in each iteration are at least some of the bits of the previous register value and at least some of one of the multi-bit values stored in the memory. Combining at least a portion of the calculated register value with the step resulting from combining And generating the variable.
【請求項21】請求項20の方法において、前記メモリが
参照テーブルを含む、前記方法。
21. The method of claim 20, wherein the memory comprises a look-up table.
【請求項22】請求項21の方法において、 前記レジスタが複数の8ビットレジスタを含み、 前記参照テーブルが256の値を含む、 前記方法。22. The method of claim 21, wherein the register comprises a plurality of 8-bit registers and the lookup table comprises 256 values. 【請求項23】請求項20の方法において、前記メモリに
記憶された複数の多ビット値の少なくとも幾つかが、秘
密データの機能を有している、前記方法。
23. The method of claim 20, wherein at least some of the plurality of multi-bit values stored in the memory have the function of secret data.
【請求項24】暗号法の変数を発生するシステムであっ
て、前記変数は複数の選択されたキービットの関数であ
り、 前記複数の選択されたキービットの数より数において大
きな複数の多ビット値をメモリに記憶する手段と、 レジスタを選択された初期多ビット値に初期化する手段
と、 前記レジスタのための新たな多ビット値を、あるアルゴ
リズムに従って繰り返し計算する手段であって、各々の
繰り返しにおいて計算される新たなレジスタ値の少なく
とも幾つかのビットが、以前のレジスタ値の少なくとも
幾つかのビットを前記メモリに記憶された複数の多ビッ
ト値の1つの少なくとも幾つかのビットと組み合わせた
結果得られたものである前記手段と、 少なくとも前記計算されたレジスタ値の一部を組み合わ
せて、前記変数を発生する手段と、 を含む前記システム。
24. A cryptographic variable generating system, wherein the variable is a function of a plurality of selected key bits, the plurality of multi-bits being greater in number than the number of the plurality of selected key bits. Means for storing a value in memory; means for initializing a register to a selected initial multi-bit value; means for repeatedly calculating a new multi-bit value for said register according to an algorithm, each of which comprises: At least some bits of the new register value calculated in the iteration combine at least some bits of the previous register value with at least some bits of one of the multi-bit values stored in the memory. A means for generating the variable by combining the resulting means with at least a portion of the calculated register value. A system, comprising:
【請求項25】請求項24のシステムにおいて、前記メモ
リが参照テーブルを含む、前記システム。
25. The system of claim 24, wherein the memory includes a look-up table.
【請求項26】請求項25のシステムにおいて、 前記レジスタが複数の8ビットレジスタを含み、 前記参照テーブルが256の値を含む、 前記システム。26. The system of claim 25, wherein the register comprises a plurality of 8-bit registers and the lookup table comprises 256 values. 【請求項27】請求項24のシステムにおいて、前記メモ
リに記憶された複数の多ビット値の少なくとも幾つか
が、秘密データの機能を有している、前記システム。
27. The system of claim 24, wherein at least some of the plurality of multi-bit values stored in the memory have the function of secret data.
JP3514450A 1990-07-20 1991-07-18 Encryption system for digital cellular communication Expired - Lifetime JP2688659B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55635890A 1990-07-20 1990-07-20
US556,358 1990-07-20

Publications (2)

Publication Number Publication Date
JPH06501350A JPH06501350A (en) 1994-02-10
JP2688659B2 true JP2688659B2 (en) 1997-12-10

Family

ID=24221021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3514450A Expired - Lifetime JP2688659B2 (en) 1990-07-20 1991-07-18 Encryption system for digital cellular communication

Country Status (11)

Country Link
JP (1) JP2688659B2 (en)
KR (2) KR960008031B1 (en)
CN (1) CN1032039C (en)
AU (1) AU645464B2 (en)
BR (1) BR9106663A (en)
CA (1) CA2087616C (en)
GB (1) GB2261348B (en)
HK (1) HK29795A (en)
MX (1) MX9100126A (en)
NZ (1) NZ238651A (en)
WO (1) WO1992002089A1 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5228054A (en) * 1992-04-03 1993-07-13 Qualcomm Incorporated Power-of-two length pseudo-noise sequence generator with fast offset adjustment
SE470520B (en) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radio module included in a primary radio station and radio structure containing such modules
JP3029381B2 (en) * 1994-01-10 2000-04-04 富士通株式会社 Data converter
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
JP3294739B2 (en) * 1995-03-30 2002-06-24 三洋電機株式会社 Method for scrambling or descrambling FM multiplex broadcasting
DE19548044C2 (en) * 1995-12-21 1998-03-26 Siemens Ag Method and arrangement for generating random numbers in telecommunication devices of a wireless telecommunication system
JP3746098B2 (en) * 1996-02-28 2006-02-15 株式会社日立製作所 Data encryption device
FI112419B (en) * 1996-06-06 2003-11-28 Nokia Corp Procedure for the confidentiality of data transmission
KR100474887B1 (en) * 1997-02-17 2005-04-20 엘지전자 주식회사 Method for authenticating of cdma mobile communication system
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
CN103117832A (en) * 2013-02-07 2013-05-22 哈尔滨工业大学 High-intensity information encryption method
WO2019154447A1 (en) * 2018-02-09 2019-08-15 Argo Semiconductors Fs Ltd (He 359654) Wireless communications system employing continuous phase modulation and physical layer security primitives
CN115208553B (en) * 2022-07-15 2024-02-27 山东大学 Chip implementation device and method for TRIAD lightweight stream cipher encryption algorithm

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6049329A (en) * 1983-08-29 1985-03-18 Fuji Photo Film Co Ltd Disk film image reproduction system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4544308A (en) * 1983-04-04 1985-10-01 Westberg Russell C Boring head centering apparatus
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6049329A (en) * 1983-08-29 1985-03-18 Fuji Photo Film Co Ltd Disk film image reproduction system

Also Published As

Publication number Publication date
MX9100126A (en) 1992-02-28
KR960008031B1 (en) 1996-06-19
GB9226395D0 (en) 1993-02-24
CA2087616C (en) 1999-04-27
AU645464B2 (en) 1994-01-13
HK29795A (en) 1995-03-10
WO1992002089A1 (en) 1992-02-06
GB2261348B (en) 1994-10-19
CN1032039C (en) 1996-06-12
AU8433191A (en) 1992-02-18
CA2087616A1 (en) 1992-01-21
CN1059999A (en) 1992-04-01
BR9106663A (en) 1993-06-08
KR100214763B1 (en) 1999-08-02
GB2261348A (en) 1993-05-12
JPH06501350A (en) 1994-02-10
NZ238651A (en) 1994-04-27

Similar Documents

Publication Publication Date Title
US5148485A (en) Encrypton system for digital cellular communications
US5060266A (en) Continuous cipher synchronization for cellular communication system
JP2656153B2 (en) Authentication system for digital cellular communication
JP2656155B2 (en) Resynchronization of encryption system during handoff
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US6266412B1 (en) Encrypting speech coder
US5966450A (en) Variable mask for encryption generated independently at communications stations
US5237612A (en) Cellular verification and validation system
JP2688659B2 (en) Encryption system for digital cellular communication
EP0757459B1 (en) Cryptographic system for wireless communications
Mihaljević et al. A wire-tap approach to enhance security in communication systems using the encoding-encryption paradigm
KR20000065264A (en) Method and apparatus for increased security of secret key to lookup table to improve lookup table to improve security for wireless telephone message
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data
KR100408516B1 (en) Terminal for secure communication in CDMA system and methods for transmitting information using encryption and receiving information using decryption
JPS58218252A (en) Scrambling system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14