JP2693348B2 - 暗号化システム - Google Patents
暗号化システムInfo
- Publication number
- JP2693348B2 JP2693348B2 JP4267808A JP26780892A JP2693348B2 JP 2693348 B2 JP2693348 B2 JP 2693348B2 JP 4267808 A JP4267808 A JP 4267808A JP 26780892 A JP26780892 A JP 26780892A JP 2693348 B2 JP2693348 B2 JP 2693348B2
- Authority
- JP
- Japan
- Prior art keywords
- signals
- signal
- setting
- message
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
ルラ電話における通信のプライバシー確保のための暗号
システムに関する。
ァックス、モデム等)は、ローカルセントラルオフィス
(端局)の交換機の1つのポートに、物理的に接続され
る。接続は、与えられた電話線あるいは電話線の指定の
チャネルを介して行われる。電話線の接続はサービス提
供者(通常は通信事業者)によって行われ、従ってサー
ビス提供者は、チャネル上の通話が特定の加入者による
ものであることを確信できる。一方、無線電話での加入
者の認証は不確かなものである。
加入者がセルラ電話で発呼を行うと、課金のためそのセ
ルラ電話がサービス提供者に発呼者の身元を通知する。
この情報は暗号化されていない。第三者がその時点で盗
聴すると、加入者の身元情報が得られてしまう。この情
報には、加入者の電話番号および加入者の装置のシリア
ル番号(ESN)が含まれている。従って、盗聴者はセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、他人の
通話中に割り込んで、より強い送信電力で送信を行い、
サービス提供者にある制御コードを送って接続に侵入す
ることもできる。サービス提供者は、接続時および/あ
るいは通話中の発信者の身元の確認機構を持たないた
め、このような侵害は基本的に避けられない。
内の全セルラ周波数帯を、自動的に走査する装置を用い
ることができる。従って、セルラ電話サービスの侵害を
阻止できない。また、音声信号を暗号化していないた
め、会話の内容を盗聴することができる。つまり、セル
ラ電話システムにおいて効果的な保護手段が必要とされ
ており、利用者の認証およびプライバシー保護のため
に、暗号化の利用が必要とされる。
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー(秘密鍵)暗号アルゴリズムに基づい
た、従来の要求/応答プロトコルを用いることができ
る。この方法では、加入者の移動ステーションに秘密キ
ーが割り当てられ、このキーはホームシステムにも登録
されている。サービス提供システムが加入者を認証する
場合には、ホームシステムに対して、その加入者の場合
に使用する要求ストリングおよび応答ストリングを申請
する。ホームシステムはランダムな要求ストリングを作
成し、加入者のキーと要求ストリングに対して一方向性
関数を適用して、対応する応答ストリングを得る。これ
らの要求ストリングおよび応答ストリングはサービス提
供システムに送られ、サービス提供システムは移動ステ
ーションへその要求ストリングを送る。移動ステーショ
ンは、その要求ストリングと、記憶している秘密キーと
から計算した応答ストリングを返す。サービス提供シス
テムは、ホームシステムおよび移動ステーションからの
応答ストリングを比較し、一致した場合に認証されたと
見なす。
ムが、発呼時の認証の際に、十分早くホームシステムに
接続することができず、ホームシステムのデータベース
ソフトウェアが加入者の秘密キーを調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに(セルラ提供者の現在用いている制御ネットワーク
および交換装置では)遅延時間が増す。現状では、その
ような遅延は許容されない。
は、認証問題を解決するもう一つの標準的な方法であ
る。一般的に、各移動ステーションはサービス提供者の
パブリックキーによって、“パブリックキー証書”が与
えられる。これは、その移動ステーションがサービス提
供者の合法的な利用者であることを示すものである。さ
らに、各移動局に秘密データ(プライベートキー)が与
えられる。移動局は、証書と同時にプライベートキーを
用いて第三者に対し合法的な利用者であることを示す。
キーペア(F,G)を、Fをプライベート、Gをパブリ
ックとして有する。サービス提供システムは各移動局
に、そのRSAキーの独自のペア(D,E)を、F
(E)(サービス提供システムのプライベートキーFを
用いて移動局のパブリックキーEを暗号化したもの)と
ともに与える。移動局は、サービス提供システムに、
(E,F(E))を送ることによってその身元を提示す
る。サービス提供システムでは、F(E)にGを適用し
てEを得る。サービス提供システムは要求Xを生成し、
移動局のパブリックキーEを用いて暗号化してE(X)
を得て、それを移動局へ送る。移動局は、E(X)にプ
ライベートキーDを用いてXを得て、解読した状態でそ
れを応答としてサービス提供システムへ返送する。
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、サービス提供システムとホームシステム間
でのネットワークの接続性は必要とされないが、従来方
法での時間的な制限が問題となるように、パブリックキ
ー方法でも同様の制約が生じる。
文メッセージに対して、8ビットマイクロコンピュータ
によって簡単に暗号化および解読を行うことが可能であ
る。本発明は、比較的安全な、自己転換、対称鍵暗号シ
ステムで、3段階から構成される。第1段階は、平文メ
ッセージの自動鍵暗号化である。第2段階は、自己転換
暗号化で、暗号鍵は第1段階で暗号化されたメッセージ
の一部から導出される。第3段階は、第2の自動鍵解読
で、第1段階の自動鍵暗号化に対応する。
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラおよび非セルラ両方の電話加入者とのセルラ
電話加入者による通話を可能にするように組み合せられ
る。図1に概略の構成を示すように、通信事業者Iおよ
びIIは、交換機10−14を有する交換ネットワーク
を形成して結合される。固定局ユニット20および21
は交換機10に接続され、移動局ユニット22および2
3は不特定位置にあり、基地局30−40は交換機10
−14に接続される。基地局30−34は提供者1、基
地局35および36は提供者2、基地局37は提供者
4、基地局38−40は提供者3にそれぞれ属する。本
発明の目的では、基地局とは複数の送信器を有するセル
と同じ意味である。セルの集合体は、図1の基地局3
0、31および32のように、地理上のセルラサービス
エリア(CGSA)を形成する。
シリアル番号(ESN)を有する。ESN番号はユニッ
トの製造時に、製造者によって割り当てられ(例えば、
ROM内に)、アクセスはできるが変更はできない。
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
がインストールされ、CGSAプロセッサが、移動局ユ
ニットに特定のランダムシーケンス(RANDSSD)
を送信し、“共有秘密データ”(SSD)の作成を指示
することによって、利用者のユニットが初期化される。
CGSAは、RANDSSDと、SSDフィールド作成
指令とを、移動局ユニットの存在するセルの基地局を通
して送信する。SSDフィールドの作成は図2に示され
るプロトコルに従う。
割り当てられたいくつかの周波数チャネル(ブロードキ
ャストバンド)を用いて、そのセル内のすべてのユニッ
トに情報を送信する。さらに、各移動局ユニットに対し
て、相互に確認した、(一時的に)割り当てられたチャ
ネルによって、双方向通信を確保する。基地局と移動局
ユニットで、通信チャネルの確認を行う方法は、本発明
には重要でないため、ここでは詳しく述べない。例とし
ては、移動局ユニットが全チャネルをスキャンし空きチ
ャネルを選択する方法が考えられる。その後基地局へ、
そのMIN2およびMIN1指定を送信し(平文で、あ
るいは、パブリックキーによって暗号化して)、基地局
に認証プロセスを開始させる。認証された通信が確立さ
れると、基地局は移動局を他のチャネルへスイッチして
も良い。
の確立と保持方法では、認証プロセスは会話中に多数回
行われる。従って、認証プロセスは比較的安全で簡単に
行うことができなければならない。設計を簡単にし導入
費用を抑えるために、移動局ユニットおよび基地局の両
方で同じプロセスを用いるべきである。
うために、ハッシュ関数あるいは一方向性関数を用い
る。ハッシュ関数は、“秘密キー”を署名に変換する、
多対一のマッピングを実行する。以下に、簡単で、速
く、効果的で、柔軟性のあるハッシュ関数の一例を示
す。これは、本発明の認証プロセスに好都合であるが、
他のハッシュ関数を用いることもできる。
b(i)(i=0,1,...,d−1)からなるブロッ
クに対する署名を、kワードのキーx(j)(j=0,
1,...,k−1)によって生成する。ここで、d,
i,j,およびkは整数である。“署名”の生成プロセ
スは、1回に1つのデータワードに対して実行される。
この説明のために、ジャンブルプロセスが作用するワー
ドは8ビット長(0〜255の範囲を与える)であると
するが、他のワードサイズでも実行できる。“秘密”デ
ータブロック長は、次の鋸歯状波関数に組み込まれる。 sd(t)=t (0≦t≦d−1) sd(t)=2d−2−t (d≦t≦2d−3) sd(t)=sd(t+2d−2) (すべてのtに対して) この関数は、z=0およびi=0から開始され、0≦i
≦6d−5の範囲で1ずつ増加する整数iに対する以下
のプロセスで用いられる。 (a) b(sd(i))を、 b(sd(i))=b(sd(i))+x(ik)+SBOX(z) mod 256 によって更新する。ここで、 ik=i mod k SBOX(z)=y+[y/2048]mod256 y=(z(+)16)(z+111)(z) である。[y/2048]はyを2048で割った整数
部を示し、(+)はビットごとの排他的OR演算子であ
る。 (b) zを、 z=z+b(sd(i)) mod 256 によって更新する。
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)(0≦i≦d−1)は1回に1つそれぞれ
ハッシングされ、ハッシングを“その場で”に行うこと
ができる。ハッシングプロセス自体には、追加のバッフ
ァは必要とされない。
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビットごと
の排他的OR演算であるため、基本的な従来のプロセッ
サで簡単に実行できる。
に戻って、RANDSSDシーケンスと、新規のSSD
フィールドの作成指示(図2の矢印100)が移動ステ
ーションで受信されると、図3に従って新規のSSDフ
ィールドが作成される。移動局ユニットは、ESN指
定、Aキー、RANDSSDシーケンスを結合して認証
符号列(認証ストリング)を形成する。認証符号列はジ
ャンブルブロック101(前述)へ導かれ、ジャンブル
ブロック101はSSDフィールドを出力する。SSD
フィールドは2つのサブフィールドから構成される:認
証手順に用いられるSSD−Aサブフィールド、および
音声プライバシー手順およびある信号メッセージの暗号
化(後述)に用いられるSSD−Bサブフィールドであ
る。注意すべき点は、上記のようにして形成されたSS
Dフィールドを再分割することによって、または、最初
にSSDフィールドを拡張することによって、さらに多
くのSSDサブフィールドを作成することも可能である
ことである。SSDフィールド内のビット数を増大させ
るには、より多くのデータビットから開始するだけでよ
い。以下に述べるように、これは通常困難ではない。
MIN2およびMIN1指定に対応する移動局ユニット
のESNおよびAキーを知っている。また、送信したR
ANDSSDシーケンスも知っている。従って、ホーム
CGSAプロセッサは、移動局ユニットのSSDフィー
ルド生成プロセスと同じことを行うことができる。RA
NDSSD信号を、ESN指定およびAキーと連結し、
前述のジャンブルプロセスによって、CGSAプロセッ
サは新規のSSDフィールドを生成し、それをSSD−
AおよびSSD−Bのサブフィールドに分割する。しか
し、ホームプロセッサで生成されたSSDフィールドは
検証されねばならない。
移動局ユニットによって開始される。移動局ユニットは
ブロック102においてランダム要求シーケンス(RA
NDBSシーケンス)を生成し、サーバ基地局(移動局
ユニットが位置するエリアをサービスする基地局)を通
じてホームCGSAプロセッサへそれを送信する。図4
のように、ホームCGSAプロセッサは、RANDBS
シーケンス、移動局ユニットのESN、MIN1指定、
新規作成したSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。次に、ジャンブル
プロセスは、移動局へ送られるハッシングされた認証信
号AUTHBSを生成する。移動局もまた、RANDB
Sシーケンス、ESN指定、MIN1指定、新規作成し
たSSD−Aを結合し、ジャンブルプロセスで用いられ
る認証符号列を形成する。移動局は、そのジャンブルプ
ロセスの結果と、ホームCGSAプロセッサからのハッ
シングされた認証信号(AUTHBS)とを比較する。
比較ステップ(ブロック104)で一致すると、移動局
は、SSDフィールドのアップデートに成功したことを
示す確認メッセージを、ホームCGSAプロセッサへ送
る。一致しない場合には、その比較結果を移動局が送信
する。
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。新規のSSDフィールドの作成は例えば、SSDフ
ィールドが傍受されたことが認められる場合に生じる。
そのような場合、ホームCGSAプロセッサは移動局に
もう一つのRANDSSDシーケンスを送り、新規のS
SDフィールドを生成するように指示する。
ら、そのセル内のすべての移動局ユニットのために、種
々の情報信号が送信される。図1の構成では、基地局か
ら送信される信号の一つは、ランダムあるいは疑似ラン
ダムシーケンス(RANDシーケンス)である。RAN
Dシーケンスは、移動局ユニットで生成および送信され
た信号をランダム化する、種々の認証プロセスに用いら
れる。RANDシーケンスは、記録/再生による攻撃を
防ぐために定期的に変更されねばならない。RAND信
号の変更周期の設定方法として、予想される平均通話時
間より短く設定する方法がある。従って、通常移動局で
は、連続する通話に対して異なったRAND信号を用い
ることになる。
とすぐに、認証されるように基地局ユニットに登録し、
移動局からの発呼と、基地局から移動局への発呼が行え
るようにする。移動局がサーバ基地局に登録されると、
サーバ基地局へ、MIN1およびMIN2指定ならびに
ESNシーケンスを送信する。認証プロセスは登録の際
に行われ、そのプロセスを図5に示す。図5のように、
移動局はRANDシーケンスを受信し、ESNシーケン
ス、MIN1指定、SSD−Aサブフィールドを結合
し、ジャンブルプロセスで用いられる認証符号列を形成
する。ジャンブルプロセスの出力の、分割された認証符
号列は、ESNシーケンスとともにサーバ基地局へ送ら
れる。
使用されるRANDシーケンスの全部または一部もまた
(ESNシーケンスならびにMIN1およびMIN2指
定とともに)サーバ基地局に送られる。その理由は、ハ
ッシュ認証ストリングが基地局に到達するときまでにR
AND値が変化する可能性があるためである。
成したためそれを知っている。基地局はまた、移動局ユ
ニットを識別するための、ESN、MIN2およびMI
N1指定をも知っている。しかし、最初の登録時には、
サーバ基地局は移動局ユニットのSSDフィールドを知
らない。しかし、移動局ユニットのホームCGSAプロ
セッサを知っている(MIN1およびMIN2指定か
ら)ため、認証プロセスは以下のようになる。サーバ基
地局は、ホームCGSAプロセッサに、MIN1指定、
ESNシーケンス、移動局ユニットが送信したハッシュ
認証符号列、ハッシュ認証符号列を生成するために移動
局ユニットが用いたRANDシーケンスを送信する。移
動局ユニットのMIN1指定およびESNシーケンスか
ら、ホームCGSAプロセッサは、移動局ユニットのS
SD−Aサブフィールドを知り、前述のように認証符号
列を生成し、ジャンブルプロセスへ導く。ホームCGS
Aプロセッサによって生成されたハッシュ認証符号列
が、移動局ユニットによって生成され、サーバ基地局か
ら送られたハッシュ認証符号列と一致する場合には、検
証は成功したと見なされる。この場合、ホームCGSA
プロセッサは、サーバ基地局にユニットのSSDフィー
ルドを与える。ESN指定およびSSDフィールドの安
全を確保するために、基地局とCGSAプロセッサ間の
通信は暗号形式で行われる。
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。す
なわち、 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成したSSDフィー
ルドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、SSDフ
ィールドを変更するよう指示し、移動局ユニットにRA
NDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求ストリングを送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
登録された後、移動局ユニットは通話を開始することが
できる。通話開始シーケンスは、信号RAND、ES
N、SSD−Aおよび少なくともいくつかの被呼者識別
(電話)番号(図7のMIN3)を連結したものであ
る。連結された信号は、サーバ基地局が確認可能なハッ
シュ認証シーケンスを生成するためにジャンブルプロセ
スに送られる。もちろん、サーバ基地局での確認を可能
にするためには、被呼者識別情報(および、以前のよう
に、おそらくRAND信号の一部)は基地局が受信可能
な方法(例えば平文)で送信されなければならない。認
証シーケンスが確認されると、基地局は呼を処理し被呼
者への接続を形成することが可能となる。
移動局ユニットに接続するためのプロトコルは図5の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信するよう要求する。認証が実行
されると、基地局と被呼者移動局ユニットの間には、被
呼者移動局ユニットが発呼移動局ユニット(または固定
局ユニット)との間でデータを送受信するためのパスが
設定される。
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
とによって暗号化される。これはさまざまな従来の方法
で実現可能であり、圧縮や誤り訂正符号を加えることも
できる。ディジタル信号のビットはKビットからなる連
続するグループに分割され、各グループが暗号化され
る。特に、移動局ユニットおよび基地局の両方におい
て、RANDシーケンス、ESNおよびMIN1指定、
ならびにSSD−Bサブフィールドは連結されジャンブ
ルプロセスに送られる。ジャンブルプロセスは2Kビッ
トを生成し、これらのビットはそれぞれKビットからな
るグループAおよびBに分割される。移動局ユニットで
は、グループAが出力音声を暗号化するために使用さ
れ、グループBが入力音声を解読するために使用され
る。逆に、基地局では、グループAが入力音声を解読す
るために使用され、グループBが出力音声を暗号化する
ために使用される。図7はこの音声暗号化および解読プ
ロセスを示す。
と信じられている移動局ユニットが、実際に、アクティ
ブであると認定された移動局ユニットであることを確認
するために、再認証プロセスが開始される。これは、基
地局が、移動局ユニットに対し、図8に従ってハッシュ
認証ストリングの送信を要求することによって実現され
る。このような各要求とともに、基地局は特殊な(RA
NDU)シーケンスを送信する。移動局ユニットは、R
ANDUシーケンス、移動局ユニットのエリアコードM
IN2指定、ESN指定、MIN1指定およびSSD−
A指定を連結することによって認証ストリングを作成す
る。連結されたストリングはジャンブルプロセスに送ら
れ、生じたハッシュ認証ストリングが基地局に送られ
る。基地局は、この時点で、ハッシュ認証ストリングが
正当であることを確認することができる。
シー(秘密性)の保証を取り扱う。設定された通話の間
に、制御メッセージの送信を要求するさまざまな状況が
生じることがある。ある場合は、制御メッセージは発呼
移動局または基地局に重大な悪影響を与えることがあ
る。このため、対話の進行中に送信されるある種の制御
メッセージを(十分に)暗号化することが所望される。
あるいは、選択されたメッセージ種の選択されたフィー
ルドを暗号化することも可能である。これは、クレジッ
トカード番号のような「データ」制御メッセージや、通
話再定義制御メッセージを含む。これは制御メッセージ
暗号化システムによって実現される。
は以下の性質を有する対称鍵暗号化システムである。 (1) 比較的安全である。 (2) 8ビットコンピュータ上で効率的に動作する。 (3) 自己反転的である(すなわちインボリュー
ト)。
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。 これは、本質的に、(図7では256バイトではなく2
Kビットであることを除いては)図7の要素301、3
02および303で示されたものである。
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「その場で」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの作用
は自己反転的、逆数的あるいはインボリュートである。
すなわち、平文を生じるために暗号文に対してなされる
操作と、暗号文を生じるために平文に対してなされる操
作が、完全に同一である。インボリュート関数は、それ
自身の逆関数である(例、x=1/x’,x=T(T
(x’)))。従って、CMC操作を2度実行すると、
バッファの内容は不変のままである。
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図9の要素502および504が1つの同一のレジ
スタでよいことを意味する。
れぞれデータバッファ内の各バイト列を変更する。全体
としてのCMCおよびCMCの第2段階はインボリュー
トである。データバッファの長さがdバイトであり、各
バイトをb(i)で表すとき、0≦i<dの範囲のiに
対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。ただし、(+)はビットごとの排他的OR演算子で
ある。 b. 変数kを、k=TBOX[q]とする。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。 II. CMCの第2段階はインボリュートで、次の通
りである。 1. 0≦i<(d−1)/2の範囲のすべての整数値
iに対し、b(i)=b(i)#(b(d−1−i)O
R 1) とする。ただし、(+)はビットごとのOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。 b. 変数kを、k=TBOX[q]とする。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。 選択された制御メッセージおよびデータメッセージを暗
号化および解読するために使用されるこれら3段階のプ
ロセスを図9に示す。1つの所望される実施例では、第
1段階および第3段階はそれぞれ自動鍵暗号化および解
読である。自動鍵システムは、システムの出力が以後の
システムの出力に影響を与えるように使用されるような
時変システムである。暗号および自動鍵システムに関す
るこれ以上のことは、W. Diffie and M. E. Hellman, "
Privacy and Authentication: AnIntroduction to Cryp
tography"(プライバシーと認証:暗号入門), Proc. o
fthe I.E.E.E., Vol.67, No.3(1979年3月)を参
照。
ある。これは、セルラ電話のキーパッド、受話器および
装置の電源制御スイッチ(図示せず)を含む制御ブロッ
ク200を有する。制御ブロック200はプロセッサ2
10に接続される。プロセッサ210は、音声信号をデ
ィジタル表現に変換すること、誤り訂正符号を組み込む
こと、出力ディジタル音声信号を暗号化すること、入力
音声信号を解読すること、さまざまな制御メッセージを
形成および暗号化(さらに解読)すること、などのよう
な、移動局ユニットの動作を制御する。ブロック210
は、信号の送受信に関連する回路の集合からなるブロッ
ク220に結合される。ブロック200〜220は、市
販の移動電話装置によって現在実行されている機能を実
行する(市販の装置は暗号化および解読は実行しない
が)、基本的には従来のブロックである。これまで説明
した認証および暗号化プロセスを実現するため、図10
の装置は、プロセッサ210に結合したいくつかのレジ
スタからなるブロック240と、同じくプロセッサ21
0に結合した「個性」モジュール230をも含む。モジ
ュール230は、移動電話装置の物理的構造の一部でも
よいし、ソケットインタフェースを通じて移動電話装置
に結合した取り外し可能(かつはめ込み可能)なモジュ
ールでもよい。これは、電磁パスすなわち接続を通じて
プロセッサ210に結合してもよい。モジュール230
は、例えば、「スマートカード」である。
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。生成されたSSDフィールドをモジュール
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、モジュールを携帯してそ
れを異なる移動局ユニット(例えば「拡張」移動局ユニ
ット)で使用するとともに、重要な情報がモジュール外
に格納されることがないようにすることができる。もち
ろん、移動局ユニットは、モジュール230が装置の統
合的かつ永続的部分であるように生産することも可能で
ある。このような実施例では、ジャンブルプロセッサ2
31はプロセッサ210内に合併することができる。ブ
ロック240は、装置のESN指定および受信されるさ
まざまなRANDシーケンスを格納する。
証に関するものであるが、ポータブルハンドセットを用
いるパーソナル通信ネットワークも包含し、本発明の原
理は、通信の安全性が十分に確保されない場合や、偽装
者が問題となる場合にも有効である。例えば、コンピュ
ータネットワークも含まれる。
ラ電話システムにおける暗号システムにおいて、可変長
の平文メッセージを、8ビットマイクロコンピュータに
よって簡単に暗号化および解読を行うことが可能な、比
較的安全な、自己反転的、対称鍵暗号システムを提供す
ることができる。
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
証を行うプロセスを示す図である。
シュされた要素を示す図である。
シュされた要素を示す図である。
スを作成するために連結されハッシュされた要素を示す
図である。
シュされた要素を示す図である。
ロセスを示す図である。
ッシュされた要素を示す図である。
ージの暗号化および解読のための3段階のプロセスを示
す図である。
である。
Claims (22)
- 【請求項1】 通信システムにおいて、メッセージを表
すメッセージ信号の集合を変換する暗号化方法におい
て、 暗号化プロセス(505)およびキー信号の集合(50
3)によって前記メッセージ信号の集合を暗号化して第
1の中間信号の集合を形成する暗号化ステップと、 インボリュート変換(507)に従って前記第1中間信
号の集合を変更して第2の中間信号の集合を形成する変
更ステップと、 前記暗号化プロセスの逆である解読プロセス(511)
によって前記第2中間信号の集合を解読して出力信号の
集合を形成する解読ステップとを有し、 前記変更ステップは、前記第1中間信号の集合の第1の
部分集合に基づいた非キー変換によって、前記第1の中
間信号の集合の第2の部分集合を修正するステップから
なり、前記第2の中間信号の集合は、該第1の部分集合
と、修正した該第2の部分集合とからなることを特徴と
する暗号化方法。 - 【請求項2】 前記暗号化ステップおよび前記解読ステ
ップは、自動鍵暗号を用いることを特徴とする請求項1
の方法。 - 【請求項3】 ソース信号の集合から、前記キー信号の
集合を導出する導出ステップをさらに有することを特徴
とする請求項1の方法。 - 【請求項4】 前記導出ステップは、前記ソース信号の
集合により初期設定信号の集合をハッシュして前記キー
信号の集合を形成するハッシュステップからなることを
特徴とする請求項3の方法。 - 【請求項5】 前記キー信号の集合の要素の数と前記初
期設定信号の集合の要素の数は等しいことを特徴とする
請求項4の方法。 - 【請求項6】 前記導出ステップは、前記ハッシュステ
ップで用いることのできる前記初期設定信号の集合を作
成するステップを有することを特徴とする請求項5の方
法。 - 【請求項7】 メッセージ信号の集合の要素の個数をD
として、前記暗号化ステップは、 信号zを所定の値に設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 前記信号iおよびzのそれぞれの値に基づいて信号qを
設定するステップと、 前記キー信号の配列のq番目の要素をT[q]として、
信号kを、前記信号qおよびT[q]のそれぞれの値に
基づいて設定するステップと、 前記第1の中間信号の配列のi番目の要素を、前記メッ
セージ信号の配列のi番目の要素および前記信号kのそ
れぞれの値に基づいて生成するステップと、 前記信号zの値を、前記第1の中間信号の配列のi番目
の要素および前記信号zのそれぞれの値に基づいて更新
するステップとからなることを特徴とする請求項1の方
法。 - 【請求項8】 メッセージ信号の集合の要素の個数をD
として、前記暗号化ステップは、 nビット信号zを所定の値に設定するステップと、 0≦i<Dの範囲の連続する整数値をとるインデックス
iに対し、 ビットごとの排他的論理和演算子を#で表し、i mo
d 2nをmとして、nビット信号qをz#mに設定す
るステップと、 前記キー信号の配列のq番目のnビット要素をT[q]
として、nビット信号kをT[q]に設定するステップ
と、 前記メッセージ信号の配列のi番目のnビット要素とn
ビット信号kを、2nを法として加算することによっ
て、前記第1の中間信号の配列のi番目のnビット要素
を生成するステップと、 前記第1の中間信号の配列のi番目のnビット要素とn
ビット信号zを、2nを法として加算することによっ
て、前記nビット信号zの値を更新するステップとから
なることを特徴とする請求項1の方法。 - 【請求項9】 前記nは8であることを特徴とする請求
項8の方法。 - 【請求項10】 メッセージ信号の集合の要素の個数を
Dとし、前記第1の中間信号の集合のi番目の要素をb
(i)とし、qはb(x)に基づき、xはDおよびiの
値に基づき、ビットごとの排他的論理和演算子を#で表
して、前記変更ステップは、0≦i<(D−1)/2の
範囲で、b(i)#qに等しい前記第2の中間信号の集
合のi番目の要素を生成するステップからなることを特
徴とする請求項1の方法。 - 【請求項11】 メッセージ信号の集合の要素の個数を
Dとして、前記解読ステップは、 信号zを所定の値に設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 信号iおよびzのそれぞれの値に基づいて信号qを設定
するステップと、 前記キー信号の配列のq番目の要素をT[q]として、
信号kを、前記信号qおよびT[q]のそれぞれの値に
基づいて設定するステップと、 前記信号zの値を、前記第2の中間信号の配列のi番目
の要素および前記信号zのそれぞれの値に基づいて更新
するステップと、 前記出力信号の配列のi番目の要素を、前記第2の中間
信号の配列のi番目の要素および前記信号kのそれぞれ
の値に基づいて生成するステップとからなることを特徴
とする請求項1の方法。 - 【請求項12】 メッセージ信号の集合の要素の個数を
Dとして、前記解読ステップは、 nビット信号zを所定の値に設定するステップと、 0≦i<Dの範囲の連続する整数値をとるインデックス
iに対し、 ビットごとの排他的論理和演算子を#で表し、i mo
d 2nをmとして、nビット信号qをz#mに設定す
るステップと、 前記キー信号の配列のq番目のnビット要素をT[q]
として、nビット信号kをT[q]に設定するステップ
と、 前記第2の中間信号の集合のi番目のnビット要素と前
記信号zを、2nを法として加算することによって、前
記nビット信号zの値を更新するステップと、 前記第2の中間信号の集合のi番目の要素からnビット
信号kを、2nを法として減算することによって、前記
出力信号の集合のi番目のnビット要素を生成するステ
ップとからなることを特徴とする請求項1の方法。 - 【請求項13】 前記nは8であることを特徴とする請
求項12の方法。 - 【請求項14】 前記メッセージ信号の集合は、セルラ
電話システムにおけるメッセージを表すことを特徴とす
る請求項1の方法。 - 【請求項15】 前記メッセージ信号の集合は、音声を
表すことを特徴とする請求項1の方法。 - 【請求項16】 前記メッセージ信号の集合は、非音声
データを表すことを特徴とする請求項1の方法。 - 【請求項17】 前記メッセージ信号の集合は、無線通
信システムにおけるメッセージを表すことを特徴とする
請求項1の方法。 - 【請求項18】 メッセージを表すメッセージ信号の集
合を変換するための暗号化システムにおいて、 暗号化プロセスおよびキー信号の集合(503)によっ
て前記メッセージ信号の集合を暗号化して第1の中間信
号の集合を形成する暗号化手段(210)と、 インボリュート変換によって前記第1の中間信号の集合
を変更して第2の中間信号の集合を形成する変更手段
(210)と、 前記暗号化プロセスの逆である解読プロセスによって前
記第2の中間信号を解読して出力信号の集合を形成する
解読手段(210)とを有し、 前記変更手段は、前記第1中間信号の集合の第1の部分
集合に基づいた非キー変換によって、前記第1の中間信
号の集合の第2の部分集合を修正する手段からなり、前
記第2の中間信号の集合は、該第1の部分集合と、修正
した該第2の部分集合とからなることを特徴とする暗号
化システム。 - 【請求項19】 前記暗号化手段および前記解読手段
は、自動鍵暗号を用いることを特徴とする請求項18の
暗号化システム。 - 【請求項20】 メッセージ信号の集合の要素の個数を
Dとして、前記暗号化手段は、 信号zを所定の値に設定する手段と、 0≦i<Dの範囲の相異なる整数値に信号iを設定する
手段と、 前記信号iおよびzのそれぞれの値に基づいて信号qを
設定する手段と、 前記キー信号の配列のq番目の要素をK[q]として、
信号kを、前記信号qおよびK[q]のそれぞれの値に
基づいて設定する手段と、 前記第1の中間信号の集合のi番目の要素を、前記メッ
セージ信号の集合のi番目の要素および前記信号kのそ
れぞれの値に基づいて生成する手段と、 前記信号zの値を、前記第1の中間信号の集合のi番目
の要素および前記信号zのそれぞれの値に基づいて更新
する手段とからなることを特徴とする請求項18の暗号
化システム。 - 【請求項21】 メッセージ信号の集合の要素の個数を
Dとし、前記第1の中間信号の集合のi番目の要素をb
(i)とし、qはb(x)に基づき、xはDおよびiの
値に基づき、ビットごとの排他的論理和演算子を#で表
して、前記変更手段は、0≦i<(D−1)/2の範囲
で、b(i)#qに等しい前記第2の中間信号の集合の
i番目の要素を生成することを特徴とする請求項18の
暗号化システム。 - 【請求項22】 メッセージ信号の集合の要素の個数を
Dとして、前記解読手段は、 信号zを所定の値に設定する手段と、 0≦i<Dの範囲の相異なる整数に信号iを設定する手
段と、 前記信号iおよびzのそれぞれの値に基づいて信号qを
設定する手段と、 前記キー信号の配列のq番目の要素をK[q]として、
信号kを、前記信号qおよびK[q]のそれぞれの値に
基づいて設定する手段と、 前記信号zの値を、前記第2の中間信号の集合のi番目
の要素および前記信号zのそれぞれの値に基づいて更新
する手段と、 前記出力信号の集合のi番目の要素を、前記第2の中間
信号の集合のi番目の要素および前記信号kのそれぞれ
の値に基づいて生成する手段とからなることを特徴とす
る請求項18の暗号化システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US750309 | 1991-09-13 | ||
US07/759,309 US5159634A (en) | 1991-09-13 | 1991-09-13 | Cryptosystem for cellular telephony |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06188877A JPH06188877A (ja) | 1994-07-08 |
JP2693348B2 true JP2693348B2 (ja) | 1997-12-24 |
Family
ID=25055179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4267808A Expired - Lifetime JP2693348B2 (ja) | 1991-09-13 | 1992-09-11 | 暗号化システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US5159634A (ja) |
EP (1) | EP0532228B1 (ja) |
JP (1) | JP2693348B2 (ja) |
DE (1) | DE69230423T2 (ja) |
FI (1) | FI108590B (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9422389D0 (en) * | 1994-11-05 | 1995-01-04 | Int Computers Ltd | Authenticating access control for sensitive functions |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5724427A (en) * | 1995-08-17 | 1998-03-03 | Lucent Technologies Inc. | Method and apparatus for autokey rotor encryption |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
US6075859A (en) | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US6266411B1 (en) * | 1997-04-14 | 2001-07-24 | Lucent Technologies Inc. | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages |
JP3459074B2 (ja) | 1997-04-14 | 2003-10-20 | ルーセント テクノロジーズ インコーポレーテッド | 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 |
WO1999003246A2 (en) * | 1997-04-14 | 1999-01-21 | Lucent Technologies Inc. | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
US6418224B1 (en) * | 1997-05-06 | 2002-07-09 | Lucent Technologies Inc. | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages |
BR9806074A (pt) | 1997-07-22 | 2000-10-31 | Lucent Technologies Inc | Método e aperelho para cmea destacado, incluindo uma iteração de cmea precedida e seguida de transformações e empregando uma conferência involuntária |
US6876744B1 (en) * | 1997-07-22 | 2005-04-05 | Lucent Technologies Inc. | Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup |
KR100573180B1 (ko) * | 1997-07-29 | 2006-04-24 | 루센트 테크놀러지스 인크 | 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치 |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
US5781628A (en) * | 1997-08-19 | 1998-07-14 | Ericsson Inc. | System and method for selective restriction of ciphering |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
FI107984B (fi) * | 1998-05-20 | 2001-10-31 | Nokia Networks Oy | Palvelun luvattoman käytön estäminen |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
JP3464178B2 (ja) | 1998-09-25 | 2003-11-05 | 株式会社ソニー・コンピュータエンタテインメント | 情報認証方法、ディスク再生装置及びエンタテインメント装置 |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
KR20000054658A (ko) * | 2000-06-16 | 2000-09-05 | 김송식 | 보안 단문 서비스 응용방법 |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
JP2003005635A (ja) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | 暗号化装置および方法、ならびに復号化装置および方法 |
KR20030020637A (ko) * | 2001-09-04 | 2003-03-10 | 주식회사 현대시스콤 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
US7350069B2 (en) * | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
WO2004043036A1 (fr) * | 2002-10-30 | 2004-05-21 | Thomson Licensing S.A. | Procede simplifie de renouvellement de cles symetriques dans un reseau numerique |
US8116733B2 (en) * | 2005-12-30 | 2012-02-14 | Motorola Inc. | Method and apparatus for a wireless mobile device with SIM challenge modification capability |
US20080022375A1 (en) * | 2006-06-09 | 2008-01-24 | Stanley David J | Method and apparatus for using a cell phone to facilitate user authentication |
RU2718953C1 (ru) * | 2019-03-11 | 2020-04-15 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Передатчик информационной и энергетической скрытности |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4223182A (en) * | 1944-09-27 | 1980-09-16 | Bell Telephone Laboratories, Incorporated | Transmission of signals with privacy |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
US4471164A (en) * | 1981-10-13 | 1984-09-11 | At&T Bell Laboratories | Stream cipher operation using public key cryptosystem |
NL8203737A (nl) * | 1982-09-27 | 1984-04-16 | Nederlanden Staat | Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen. |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4815130A (en) * | 1986-10-03 | 1989-03-21 | Communications Satellite Corporation | Stream cipher system with feedback |
JP2661085B2 (ja) * | 1987-12-28 | 1997-10-08 | 三菱電機株式会社 | 暗号化装置 |
JP2683022B2 (ja) * | 1988-04-13 | 1997-11-26 | 株式会社日立製作所 | データ秘匿方式 |
DE68926076T2 (de) * | 1988-08-11 | 1996-11-14 | Ibm | Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren |
US5014313A (en) * | 1989-07-07 | 1991-05-07 | Motorola, Inc. | Text modifier |
-
1991
- 1991-09-13 US US07/759,309 patent/US5159634A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 EP EP92308000A patent/EP0532228B1/en not_active Expired - Lifetime
- 1992-09-03 DE DE69230423T patent/DE69230423T2/de not_active Expired - Lifetime
- 1992-09-11 FI FI924090A patent/FI108590B/fi not_active IP Right Cessation
- 1992-09-11 JP JP4267808A patent/JP2693348B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI924090A (fi) | 1993-03-14 |
FI108590B (fi) | 2002-02-15 |
FI924090A0 (fi) | 1992-09-11 |
DE69230423D1 (de) | 2000-01-20 |
EP0532228B1 (en) | 1999-12-15 |
EP0532228A3 (ja) | 1994-04-13 |
JPH06188877A (ja) | 1994-07-08 |
DE69230423T2 (de) | 2000-07-06 |
EP0532228A2 (en) | 1993-03-17 |
US5159634A (en) | 1992-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2693348B2 (ja) | 暗号化システム | |
JP2675494B2 (ja) | 通信チャネルを開設するための認証方法および移動機 | |
JP2589030B2 (ja) | 移動局認証方法 | |
JP3581810B2 (ja) | 通信チャネルを開設するための方法および移動機 | |
US7352866B2 (en) | Enhanced subscriber authentication protocol | |
US5515441A (en) | Secure communication method and apparatus | |
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
JP3459073B2 (ja) | 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 | |
EP0914732A2 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
WO1999003246A2 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
KR100591869B1 (ko) | 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100905 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 16 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 16 |