JP2693348B2 - 暗号化システム - Google Patents

暗号化システム

Info

Publication number
JP2693348B2
JP2693348B2 JP4267808A JP26780892A JP2693348B2 JP 2693348 B2 JP2693348 B2 JP 2693348B2 JP 4267808 A JP4267808 A JP 4267808A JP 26780892 A JP26780892 A JP 26780892A JP 2693348 B2 JP2693348 B2 JP 2693348B2
Authority
JP
Japan
Prior art keywords
signals
signal
setting
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4267808A
Other languages
English (en)
Other versions
JPH06188877A (ja
Inventor
アレクサンダー リーズ サード ジェームス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH06188877A publication Critical patent/JPH06188877A/ja
Application granted granted Critical
Publication of JP2693348B2 publication Critical patent/JP2693348B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号化方法に関し、セ
ルラ電話における通信のプライバシー確保のための暗号
システムに関する。
【0002】
【従来の技術】従来の電話においては、各電話端末(フ
ァックス、モデム等)は、ローカルセントラルオフィス
(端局)の交換機の1つのポートに、物理的に接続され
る。接続は、与えられた電話線あるいは電話線の指定の
チャネルを介して行われる。電話線の接続はサービス提
供者(通常は通信事業者)によって行われ、従ってサー
ビス提供者は、チャネル上の通話が特定の加入者による
ものであることを確信できる。一方、無線電話での加入
者の認証は不確かなものである。
【0003】米国における現在のセルラ電話方式では、
加入者がセルラ電話で発呼を行うと、課金のためそのセ
ルラ電話がサービス提供者に発呼者の身元を通知する。
この情報は暗号化されていない。第三者がその時点で盗
聴すると、加入者の身元情報が得られてしまう。この情
報には、加入者の電話番号および加入者の装置のシリア
ル番号(ESN)が含まれている。従って、盗聴者はセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、他人の
通話中に割り込んで、より強い送信電力で送信を行い、
サービス提供者にある制御コードを送って接続に侵入す
ることもできる。サービス提供者は、接続時および/あ
るいは通話中の発信者の身元の確認機構を持たないた
め、このような侵害は基本的に避けられない。
【0004】盗聴者が身元情報を知ろうとすれば、セル
内の全セルラ周波数帯を、自動的に走査する装置を用い
ることができる。従って、セルラ電話サービスの侵害を
阻止できない。また、音声信号を暗号化していないた
め、会話の内容を盗聴することができる。つまり、セル
ラ電話システムにおいて効果的な保護手段が必要とされ
ており、利用者の認証およびプライバシー保護のため
に、暗号化の利用が必要とされる。
【0005】
【発明が解決しようとする課題】いくつかの標準的な暗
号化方法は、セルラ電話等の一般的な認証問題の解決に
用いることができるが、実際上の問題もある。まず、プ
ライベートキー(秘密鍵)暗号アルゴリズムに基づい
た、従来の要求/応答プロトコルを用いることができ
る。この方法では、加入者の移動ステーションに秘密キ
ーが割り当てられ、このキーはホームシステムにも登録
されている。サービス提供システムが加入者を認証する
場合には、ホームシステムに対して、その加入者の場合
に使用する要求ストリングおよび応答ストリングを申請
する。ホームシステムはランダムな要求ストリングを作
成し、加入者のキーと要求ストリングに対して一方向性
関数を適用して、対応する応答ストリングを得る。これ
らの要求ストリングおよび応答ストリングはサービス提
供システムに送られ、サービス提供システムは移動ステ
ーションへその要求ストリングを送る。移動ステーショ
ンは、その要求ストリングと、記憶している秘密キーと
から計算した応答ストリングを返す。サービス提供シス
テムは、ホームシステムおよび移動ステーションからの
応答ストリングを比較し、一致した場合に認証されたと
見なす。
【0006】この方法の問題点は、サービス提供システ
ムが、発呼時の認証の際に、十分早くホームシステムに
接続することができず、ホームシステムのデータベース
ソフトウェアが加入者の秘密キーを調べ、要求/応答ペ
アを構成することを短期間に行うことができない点であ
る。ネットワークあるいはソフトウェアの数秒の遅延
は、加入者が発信する際に、受話器を持ち上げてからダ
イヤルトーンが聞こえるまでのデッドタイムを増し、さ
らに(セルラ提供者の現在用いている制御ネットワーク
および交換装置では)遅延時間が増す。現状では、その
ような遅延は許容されない。
【0007】パブリックキー(公開鍵)暗号システム
は、認証問題を解決するもう一つの標準的な方法であ
る。一般的に、各移動ステーションはサービス提供者の
パブリックキーによって、“パブリックキー証書”が与
えられる。これは、その移動ステーションがサービス提
供者の合法的な利用者であることを示すものである。さ
らに、各移動局に秘密データ(プライベートキー)が与
えられる。移動局は、証書と同時にプライベートキーを
用いて第三者に対し合法的な利用者であることを示す。
【0008】例として、サービス提供システムはRSA
キーペア(F,G)を、Fをプライベート、Gをパブリ
ックとして有する。サービス提供システムは各移動局
に、そのRSAキーの独自のペア(D,E)を、F
(E)(サービス提供システムのプライベートキーFを
用いて移動局のパブリックキーEを暗号化したもの)と
ともに与える。移動局は、サービス提供システムに、
(E,F(E))を送ることによってその身元を提示す
る。サービス提供システムでは、F(E)にGを適用し
てEを得る。サービス提供システムは要求Xを生成し、
移動局のパブリックキーEを用いて暗号化してE(X)
を得て、それを移動局へ送る。移動局は、E(X)にプ
ライベートキーDを用いてXを得て、解読した状態でそ
れを応答としてサービス提供システムへ返送する。
【0009】この問題について、処理あるいはデータ伝
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、サービス提供システムとホームシステム間
でのネットワークの接続性は必要とされないが、従来方
法での時間的な制限が問題となるように、パブリックキ
ー方法でも同様の制約が生じる。
【0010】
【課題を解決するための手段】本発明では、可変長の平
文メッセージに対して、8ビットマイクロコンピュータ
によって簡単に暗号化および解読を行うことが可能であ
る。本発明は、比較的安全な、自己転換、対称鍵暗号シ
ステムで、3段階から構成される。第1段階は、平文メ
ッセージの自動鍵暗号化である。第2段階は、自己転換
暗号化で、暗号鍵は第1段階で暗号化されたメッセージ
の一部から導出される。第3段階は、第2の自動鍵解読
で、第1段階の自動鍵暗号化に対応する。
【0011】
【実施例】移動セルラ電話システムは、多数の移動電
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラおよび非セルラ両方の電話加入者とのセルラ
電話加入者による通話を可能にするように組み合せられ
る。図1に概略の構成を示すように、通信事業者Iおよ
びIIは、交換機10−14を有する交換ネットワーク
を形成して結合される。固定局ユニット20および21
は交換機10に接続され、移動局ユニット22および2
3は不特定位置にあり、基地局30−40は交換機10
−14に接続される。基地局30−34は提供者1、基
地局35および36は提供者2、基地局37は提供者
4、基地局38−40は提供者3にそれぞれ属する。本
発明の目的では、基地局とは複数の送信器を有するセル
と同じ意味である。セルの集合体は、図1の基地局3
0、31および32のように、地理上のセルラサービス
エリア(CGSA)を形成する。
【0012】各移動局ユニットは、そのユニット固有の
シリアル番号(ESN)を有する。ESN番号はユニッ
トの製造時に、製造者によって割り当てられ(例えば、
ROM内に)、アクセスはできるが変更はできない。
【0013】利用者がその移動電話ユニットのサービス
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1指定)、エリアコード(MIN2指
定)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2指定は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2指定の他、サービス提供者の必要な情報を保持してい
る。
【0014】MIN1指定、MIN2指定およびAキー
がインストールされ、CGSAプロセッサが、移動局ユ
ニットに特定のランダムシーケンス(RANDSSD)
を送信し、“共有秘密データ”(SSD)の作成を指示
することによって、利用者のユニットが初期化される。
CGSAは、RANDSSDと、SSDフィールド作成
指令とを、移動局ユニットの存在するセルの基地局を通
して送信する。SSDフィールドの作成は図2に示され
るプロトコルに従う。
【0015】図1の構成では、各基地局は、あらかじめ
割り当てられたいくつかの周波数チャネル(ブロードキ
ャストバンド)を用いて、そのセル内のすべてのユニッ
トに情報を送信する。さらに、各移動局ユニットに対し
て、相互に確認した、(一時的に)割り当てられたチャ
ネルによって、双方向通信を確保する。基地局と移動局
ユニットで、通信チャネルの確認を行う方法は、本発明
には重要でないため、ここでは詳しく述べない。例とし
ては、移動局ユニットが全チャネルをスキャンし空きチ
ャネルを選択する方法が考えられる。その後基地局へ、
そのMIN2およびMIN1指定を送信し(平文で、あ
るいは、パブリックキーによって暗号化して)、基地局
に認証プロセスを開始させる。認証された通信が確立さ
れると、基地局は移動局を他のチャネルへスイッチして
も良い。
【0016】本発明による移動電話システムでの呼接続
の確立と保持方法では、認証プロセスは会話中に多数回
行われる。従って、認証プロセスは比較的安全で簡単に
行うことができなければならない。設計を簡単にし導入
費用を抑えるために、移動局ユニットおよび基地局の両
方で同じプロセスを用いるべきである。
【0017】多くの認証プロセスは、このプロセスを行
うために、ハッシュ関数あるいは一方向性関数を用い
る。ハッシュ関数は、“秘密キー”を署名に変換する、
多対一のマッピングを実行する。以下に、簡単で、速
く、効果的で、柔軟性のあるハッシュ関数の一例を示
す。これは、本発明の認証プロセスに好都合であるが、
他のハッシュ関数を用いることもできる。
【0018】[ジャンブルプロセス] ジャンブルプロセスでは、d個の“秘密”データワード
b(i)(i=0,1,...,d−1)からなるブロッ
クに対する署名を、kワードのキーx(j)(j=0,
1,...,k−1)によって生成する。ここで、d,
i,j,およびkは整数である。“署名”の生成プロセ
スは、1回に1つのデータワードに対して実行される。
この説明のために、ジャンブルプロセスが作用するワー
ドは8ビット長(0〜255の範囲を与える)であると
するが、他のワードサイズでも実行できる。“秘密”デ
ータブロック長は、次の鋸歯状波関数に組み込まれる。 sd(t)=t (0≦t≦d−1) sd(t)=2d−2−t (d≦t≦2d−3) sd(t)=sd(t+2d−2) (すべてのtに対して) この関数は、z=0およびi=0から開始され、0≦i
≦6d−5の範囲で1ずつ増加する整数iに対する以下
のプロセスで用いられる。 (a) b(sd(i))を、 b(sd(i))=b(sd(i))+x(ik)+SBOX(z) mod 256 によって更新する。ここで、 ik=i mod k SBOX(z)=y+[y/2048]mod256 y=(z(+)16)(z+111)(z) である。[y/2048]はyを2048で割った整数
部を示し、(+)はビットごとの排他的OR演算子であ
る。 (b) zを、 z=z+b(sd(i)) mod 256 によって更新する。
【0019】上記のプロセスでは、データとキーの間に
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)(0≦i≦d−1)は1回に1つそれぞれ
ハッシングされ、ハッシングを“その場で”に行うこと
ができる。ハッシングプロセス自体には、追加のバッフ
ァは必要とされない。
【0020】上述のプロセスで必要とされる操作は、シ
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビットごと
の排他的OR演算であるため、基本的な従来のプロセッ
サで簡単に実行できる。
【0021】図2のSSDフィールドの初期化プロセス
に戻って、RANDSSDシーケンスと、新規のSSD
フィールドの作成指示(図2の矢印100)が移動ステ
ーションで受信されると、図3に従って新規のSSDフ
ィールドが作成される。移動局ユニットは、ESN指
定、Aキー、RANDSSDシーケンスを結合して認証
符号列(認証ストリング)を形成する。認証符号列はジ
ャンブルブロック101(前述)へ導かれ、ジャンブル
ブロック101はSSDフィールドを出力する。SSD
フィールドは2つのサブフィールドから構成される:認
証手順に用いられるSSD−Aサブフィールド、および
音声プライバシー手順およびある信号メッセージの暗号
化(後述)に用いられるSSD−Bサブフィールドであ
る。注意すべき点は、上記のようにして形成されたSS
Dフィールドを再分割することによって、または、最初
にSSDフィールドを拡張することによって、さらに多
くのSSDサブフィールドを作成することも可能である
ことである。SSDフィールド内のビット数を増大させ
るには、より多くのデータビットから開始するだけでよ
い。以下に述べるように、これは通常困難ではない。
【0022】ホームCGSAプロセッサは、受信された
MIN2およびMIN1指定に対応する移動局ユニット
のESNおよびAキーを知っている。また、送信したR
ANDSSDシーケンスも知っている。従って、ホーム
CGSAプロセッサは、移動局ユニットのSSDフィー
ルド生成プロセスと同じことを行うことができる。RA
NDSSD信号を、ESN指定およびAキーと連結し、
前述のジャンブルプロセスによって、CGSAプロセッ
サは新規のSSDフィールドを生成し、それをSSD−
AおよびSSD−Bのサブフィールドに分割する。しか
し、ホームプロセッサで生成されたSSDフィールドは
検証されねばならない。
【0023】図2のように、SSDフィールドの検証は
移動局ユニットによって開始される。移動局ユニットは
ブロック102においてランダム要求シーケンス(RA
NDBSシーケンス)を生成し、サーバ基地局(移動局
ユニットが位置するエリアをサービスする基地局)を通
じてホームCGSAプロセッサへそれを送信する。図4
のように、ホームCGSAプロセッサは、RANDBS
シーケンス、移動局ユニットのESN、MIN1指定、
新規作成したSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。次に、ジャンブル
プロセスは、移動局へ送られるハッシングされた認証信
号AUTHBSを生成する。移動局もまた、RANDB
Sシーケンス、ESN指定、MIN1指定、新規作成し
たSSD−Aを結合し、ジャンブルプロセスで用いられ
る認証符号列を形成する。移動局は、そのジャンブルプ
ロセスの結果と、ホームCGSAプロセッサからのハッ
シングされた認証信号(AUTHBS)とを比較する。
比較ステップ(ブロック104)で一致すると、移動局
は、SSDフィールドのアップデートに成功したことを
示す確認メッセージを、ホームCGSAプロセッサへ送
る。一致しない場合には、その比較結果を移動局が送信
する。
【0024】移動局が初期化されても、SSDフィール
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。新規のSSDフィールドの作成は例えば、SSDフ
ィールドが傍受されたことが認められる場合に生じる。
そのような場合、ホームCGSAプロセッサは移動局に
もう一つのRANDSSDシーケンスを送り、新規のS
SDフィールドを生成するように指示する。
【0025】前述のように、セルラ電話では各基地局か
ら、そのセル内のすべての移動局ユニットのために、種
々の情報信号が送信される。図1の構成では、基地局か
ら送信される信号の一つは、ランダムあるいは疑似ラン
ダムシーケンス(RANDシーケンス)である。RAN
Dシーケンスは、移動局ユニットで生成および送信され
た信号をランダム化する、種々の認証プロセスに用いら
れる。RANDシーケンスは、記録/再生による攻撃を
防ぐために定期的に変更されねばならない。RAND信
号の変更周期の設定方法として、予想される平均通話時
間より短く設定する方法がある。従って、通常移動局で
は、連続する通話に対して異なったRAND信号を用い
ることになる。
【0026】本発明では、移動局ユニットがセルに入る
とすぐに、認証されるように基地局ユニットに登録し、
移動局からの発呼と、基地局から移動局への発呼が行え
るようにする。移動局がサーバ基地局に登録されると、
サーバ基地局へ、MIN1およびMIN2指定ならびに
ESNシーケンスを送信する。認証プロセスは登録の際
に行われ、そのプロセスを図5に示す。図5のように、
移動局はRANDシーケンスを受信し、ESNシーケン
ス、MIN1指定、SSD−Aサブフィールドを結合
し、ジャンブルプロセスで用いられる認証符号列を形成
する。ジャンブルプロセスの出力の、分割された認証符
号列は、ESNシーケンスとともにサーバ基地局へ送ら
れる。
【0027】ある実施例では、移動局ユニットによって
使用されるRANDシーケンスの全部または一部もまた
(ESNシーケンスならびにMIN1およびMIN2指
定とともに)サーバ基地局に送られる。その理由は、ハ
ッシュ認証ストリングが基地局に到達するときまでにR
AND値が変化する可能性があるためである。
【0028】サーバ基地局は、RANDシーケンスを生
成したためそれを知っている。基地局はまた、移動局ユ
ニットを識別するための、ESN、MIN2およびMI
N1指定をも知っている。しかし、最初の登録時には、
サーバ基地局は移動局ユニットのSSDフィールドを知
らない。しかし、移動局ユニットのホームCGSAプロ
セッサを知っている(MIN1およびMIN2指定か
ら)ため、認証プロセスは以下のようになる。サーバ基
地局は、ホームCGSAプロセッサに、MIN1指定、
ESNシーケンス、移動局ユニットが送信したハッシュ
認証符号列、ハッシュ認証符号列を生成するために移動
局ユニットが用いたRANDシーケンスを送信する。移
動局ユニットのMIN1指定およびESNシーケンスか
ら、ホームCGSAプロセッサは、移動局ユニットのS
SD−Aサブフィールドを知り、前述のように認証符号
列を生成し、ジャンブルプロセスへ導く。ホームCGS
Aプロセッサによって生成されたハッシュ認証符号列
が、移動局ユニットによって生成され、サーバ基地局か
ら送られたハッシュ認証符号列と一致する場合には、検
証は成功したと見なされる。この場合、ホームCGSA
プロセッサは、サーバ基地局にユニットのSSDフィー
ルドを与える。ESN指定およびSSDフィールドの安
全を確保するために、基地局とCGSAプロセッサ間の
通信は暗号形式で行われる。
【0029】移動局ユニットが(上記のプロセスによっ
て)サーバ基地局に「登録」されると、サーバ基地局は
移動局ユニットのESNおよびSSDフィールドを所有
し、そのセルでの以後の認証プロセスは、次の1つの場
合を除いてホームCGSAプロセッサの参照なしにサー
バ基地局で実行可能である。何らかの理由で、SSDフ
ィールドを変更したい場合には、通信はホームCGSA
プロセッサと移動局ユニットの間で有効であり、サーバ
基地局はこの通信のための通路としてのみ作用する。す
なわち、 ・ ホームCGSAプロセッサはRANDSSDシーケ
ンスを作成し、そのRANDSSDシーケンスに基づい
てSSDフィールドを変更する。 ・ ホームCGSAプロセッサはサーバ基地局にRAN
DSSDシーケンスおよび新たに作成したSSDフィー
ルドを提供する。 ・ サーバ基地局は、移動局ユニットに対し、SSDフ
ィールドを変更するよう指示し、移動局ユニットにRA
NDSSDシーケンスを提供する。 ・ 移動局ユニットはSSDフィールドを変更し、サー
バ基地局に要求ストリングを送る。 ・ サーバ基地局は(上記の)AUTHBSストリング
を作成し、それを移動局ユニットに送る。 ・ 移動局ユニットはAUTHBSストリングを確認
し、サーバ基地局に対し、移動局ユニットおよびサーバ
基地局の両方が同一のSSDフィールドを有することを
通知する。
【0030】図6に示すように、サーバ基地局によって
登録された後、移動局ユニットは通話を開始することが
できる。通話開始シーケンスは、信号RAND、ES
N、SSD−Aおよび少なくともいくつかの被呼者識別
(電話)番号(図7のMIN3)を連結したものであ
る。連結された信号は、サーバ基地局が確認可能なハッ
シュ認証シーケンスを生成するためにジャンブルプロセ
スに送られる。もちろん、サーバ基地局での確認を可能
にするためには、被呼者識別情報(および、以前のよう
に、おそらくRAND信号の一部)は基地局が受信可能
な方法(例えば平文)で送信されなければならない。認
証シーケンスが確認されると、基地局は呼を処理し被呼
者への接続を形成することが可能となる。
【0031】移動局ユニットが「被呼者」である場合に
移動局ユニットに接続するためのプロトコルは図5の登
録プロトコルに従う。すなわち、サーバ基地局は、被呼
移動局に対し、RANDシーケンス、ESN指定、MI
N1指定およびSSD−Aサブフィールドから作成され
た認証シーケンスを送信するよう要求する。認証が実行
されると、基地局と被呼者移動局ユニットの間には、被
呼者移動局ユニットが発呼移動局ユニット(または固定
局ユニット)との間でデータを送受信するためのパスが
設定される。
【0032】上記のすべての認証は、認証されるパケッ
トすなわちストリング自体に関してのみ(確認されると
いう意味で)有効であることに注意すべきである。その
他の場合にセキュリティを強化するためには、3つの異
なる付加的なセキュリティ手段が使用可能である。それ
らは、音声暗号化、臨時の再認証、および制御メッセー
ジ暗号化である。
【0033】[音声暗号化] 音声信号は、最初にそれをディジタル形式に変換するこ
とによって暗号化される。これはさまざまな従来の方法
で実現可能であり、圧縮や誤り訂正符号を加えることも
できる。ディジタル信号のビットはKビットからなる連
続するグループに分割され、各グループが暗号化され
る。特に、移動局ユニットおよび基地局の両方におい
て、RANDシーケンス、ESNおよびMIN1指定、
ならびにSSD−Bサブフィールドは連結されジャンブ
ルプロセスに送られる。ジャンブルプロセスは2Kビッ
トを生成し、これらのビットはそれぞれKビットからな
るグループAおよびBに分割される。移動局ユニットで
は、グループAが出力音声を暗号化するために使用さ
れ、グループBが入力音声を解読するために使用され
る。逆に、基地局では、グループAが入力音声を解読す
るために使用され、グループBが出力音声を暗号化する
ために使用される。図7はこの音声暗号化および解読プ
ロセスを示す。
【0034】[再認証] 基地局の希望により、基地局によってアクティブである
と信じられている移動局ユニットが、実際に、アクティ
ブであると認定された移動局ユニットであることを確認
するために、再認証プロセスが開始される。これは、基
地局が、移動局ユニットに対し、図8に従ってハッシュ
認証ストリングの送信を要求することによって実現され
る。このような各要求とともに、基地局は特殊な(RA
NDU)シーケンスを送信する。移動局ユニットは、R
ANDUシーケンス、移動局ユニットのエリアコードM
IN2指定、ESN指定、MIN1指定およびSSD−
A指定を連結することによって認証ストリングを作成す
る。連結されたストリングはジャンブルプロセスに送ら
れ、生じたハッシュ認証ストリングが基地局に送られ
る。基地局は、この時点で、ハッシュ認証ストリングが
正当であることを確認することができる。
【0035】[制御メッセージ暗号化システム] 第3のセキュリティ手段は、制御メッセージのプライバ
シー(秘密性)の保証を取り扱う。設定された通話の間
に、制御メッセージの送信を要求するさまざまな状況が
生じることがある。ある場合は、制御メッセージは発呼
移動局または基地局に重大な悪影響を与えることがあ
る。このため、対話の進行中に送信されるある種の制御
メッセージを(十分に)暗号化することが所望される。
あるいは、選択されたメッセージ種の選択されたフィー
ルドを暗号化することも可能である。これは、クレジッ
トカード番号のような「データ」制御メッセージや、通
話再定義制御メッセージを含む。これは制御メッセージ
暗号化システムによって実現される。
【0036】制御メッセージ暗号化システム(CMC)
は以下の性質を有する対称鍵暗号化システムである。 (1) 比較的安全である。 (2) 8ビットコンピュータ上で効率的に動作する。 (3) 自己反転的である(すなわちインボリュー
ト)。
【0037】CMCの暗号鍵は、次のようにして「秘
密」(例えば、SSD−Bサブフィールド)から導出さ
れる、256バイトの配列TBOX[z]である。 1. 0≦z<256の範囲の各zに対し、TBOX
[z]=zとおく。 2. 配列TBOX[z]および秘密(SSD−B)を
ジャンブルプロセスに送る。 これは、本質的に、(図7では256バイトではなく2
Kビットであることを除いては)図7の要素301、3
02および303で示されたものである。
【0038】鍵が導出されると、CMCが、制御メッセ
ージを暗号化および解読するために使用可能となる。あ
るいは、鍵が使用されるたびごとに、鍵を「その場で」
導出することも可能である。CMCは複数バイトの可変
長メッセージを暗号化する能力を有する。CMCの作用
は自己反転的、逆数的あるいはインボリュートである。
すなわち、平文を生じるために暗号文に対してなされる
操作と、暗号文を生じるために平文に対してなされる操
作が、完全に同一である。インボリュート関数は、それ
自身の逆関数である(例、x=1/x’,x=T(T
(x’)))。従って、CMC操作を2度実行すると、
バッファの内容は不変のままである。
【0039】以下の説明では、暗号化プロセス(および
解読プロセス)に対し、平文(または暗号文)はデータ
バッファ内に存在し、CMCは、そのデータバッファの
内容に対し、データバッファの最終内容が暗号文(また
は平文)を構成するように作用する、と仮定する。これ
は、図9の要素502および504が1つの同一のレジ
スタでよいことを意味する。
【0040】CMCは3つの連続する段階からなり、そ
れぞれデータバッファ内の各バイト列を変更する。全体
としてのCMCおよびCMCの第2段階はインボリュー
トである。データバッファの長さがdバイトであり、各
バイトをb(i)で表すとき、0≦i<dの範囲のiに
対し、 I.CMCの第1段階は次の通りである。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。ただし、(+)はビットごとの排他的OR演算子で
ある。 b. 変数kを、k=TBOX[q]とする。 c. b(i)を、b(i)=b(i)+k mod
256 と更新する。 d. zを、z=b(i)+z mod 256 と更
新する。 II. CMCの第2段階はインボリュートで、次の通
りである。 1. 0≦i<(d−1)/2の範囲のすべての整数値
iに対し、b(i)=b(i)#(b(d−1−i)O
R 1) とする。ただし、(+)はビットごとのOR
演算子である。 III. CMCの最終段階は、第1段階の逆である解
読である。 1. 変数zを0に初期化する。 2. 0≦i<dの範囲の連続する整数値iに対し、 a. 変数qを、q=z(+)(iの下位バイト)とす
る。 b. 変数kを、k=TBOX[q]とする。 c. zを、z=b(i)+z mod 256 と更
新する。 d. b(i)を、b(i)=b(i)−k mod
256 と更新する。 選択された制御メッセージおよびデータメッセージを暗
号化および解読するために使用されるこれら3段階のプ
ロセスを図9に示す。1つの所望される実施例では、第
1段階および第3段階はそれぞれ自動鍵暗号化および解
読である。自動鍵システムは、システムの出力が以後の
システムの出力に影響を与えるように使用されるような
時変システムである。暗号および自動鍵システムに関す
るこれ以上のことは、W. Diffie and M. E. Hellman, "
Privacy and Authentication: AnIntroduction to Cryp
tography"(プライバシーと認証:暗号入門), Proc. o
fthe I.E.E.E., Vol.67, No.3(1979年3月)を参
照。
【0041】[移動局ユニット機器] 図10は、移動局ユニットハードウェアのブロック図で
ある。これは、セルラ電話のキーパッド、受話器および
装置の電源制御スイッチ(図示せず)を含む制御ブロッ
ク200を有する。制御ブロック200はプロセッサ2
10に接続される。プロセッサ210は、音声信号をデ
ィジタル表現に変換すること、誤り訂正符号を組み込む
こと、出力ディジタル音声信号を暗号化すること、入力
音声信号を解読すること、さまざまな制御メッセージを
形成および暗号化(さらに解読)すること、などのよう
な、移動局ユニットの動作を制御する。ブロック210
は、信号の送受信に関連する回路の集合からなるブロッ
ク220に結合される。ブロック200〜220は、市
販の移動電話装置によって現在実行されている機能を実
行する(市販の装置は暗号化および解読は実行しない
が)、基本的には従来のブロックである。これまで説明
した認証および暗号化プロセスを実現するため、図10
の装置は、プロセッサ210に結合したいくつかのレジ
スタからなるブロック240と、同じくプロセッサ21
0に結合した「個性」モジュール230をも含む。モジ
ュール230は、移動電話装置の物理的構造の一部でも
よいし、ソケットインタフェースを通じて移動電話装置
に結合した取り外し可能(かつはめ込み可能)なモジュ
ールでもよい。これは、電磁パスすなわち接続を通じて
プロセッサ210に結合してもよい。モジュール230
は、例えば、「スマートカード」である。
【0042】モジュール230はジャンブルプロセッサ
231およびプロセッサ231に付随するいくつかのレ
ジスタからなる。あるいは、他の所望される実施例で
は、Aキーのみがモジュール230内に存在する。Aキ
ー、ならびにMIN1およびMIN2指定を、ブロック
240のレジスタではなく、モジュール230のレジス
タに組み込む(そして保持する)ことからいくつかの利
益が生じる。生成されたSSDフィールドをモジュール
230のレジスタに格納することも有益である。さら
に、プロセッサ231のプロセスを実行するために必要
な作業レジスタをモジュール230のレジスタに含める
ことも有益である。これらの要素をモジュール230に
含めることにより、ユーザは、モジュールを携帯してそ
れを異なる移動局ユニット(例えば「拡張」移動局ユニ
ット)で使用するとともに、重要な情報がモジュール外
に格納されることがないようにすることができる。もち
ろん、移動局ユニットは、モジュール230が装置の統
合的かつ永続的部分であるように生産することも可能で
ある。このような実施例では、ジャンブルプロセッサ2
31はプロセッサ210内に合併することができる。ブ
ロック240は、装置のESN指定および受信されるさ
まざまなRANDシーケンスを格納する。
【0043】本発明は、セルラ電話における加入者の認
証に関するものであるが、ポータブルハンドセットを用
いるパーソナル通信ネットワークも包含し、本発明の原
理は、通信の安全性が十分に確保されない場合や、偽装
者が問題となる場合にも有効である。例えば、コンピュ
ータネットワークも含まれる。
【0044】
【発明の効果】以上に述べたように、本発明では、セル
ラ電話システムにおける暗号システムにおいて、可変長
の平文メッセージを、8ビットマイクロコンピュータに
よって簡単に暗号化および解読を行うことが可能な、比
較的安全な、自己反転的、対称鍵暗号システムを提供す
ることができる。
【図面の簡単な説明】
【図1】固定および移動電話の両方のサービスのために
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
【図2】共有秘密データフィールドの作成と同一性の検
証を行うプロセスを示す図である。
【図3】共有秘密データを作成するために連結されハッ
シュされた要素を示す図である。
【図4】確認シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図5】移動局ユニットが発信する際に、登録シーケン
スを作成するために連結されハッシュされた要素を示す
図である。
【図6】発呼シーケンスを作成するために連結されハッ
シュされた要素を示す図である。
【図7】移動局ユニットでの音声の暗号化および解読プ
ロセスを示す図である。
【図8】再認証シーケンスを作成するために連結されハ
ッシュされた要素を示す図である。
【図9】選択された制御メッセージおよびデータメッセ
ージの暗号化および解読のための3段階のプロセスを示
す図である。
【図10】移動局ユニットのハードウェアのブロック図
である。
【符号の説明】
10−14 交換機 20−21 固定局 22−23 移動局 30−40 基地局 101 ジャンブルブロック 200 制御ブロック 210 プロセッサ 220 送受信ブロック 230 モジュール 231 プロセッサ 240 レジスタブロック

Claims (22)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信システムにおいて、メッセージを表
    すメッセージ信号の集合を変換する暗号化方法におい
    て、 暗号化プロセス(505)およびキー信号の集合(50
    3)によって前記メッセージ信号の集合を暗号化して第
    1の中間信号の集合を形成する暗号化ステップと、 インボリュート変換(507)に従って前記第1中間信
    号の集合を変更して第2の中間信号の集合を形成する変
    更ステップと、 前記暗号化プロセスの逆である解読プロセス(511)
    によって前記第2中間信号の集合を解読して出力信号の
    集合を形成する解読ステップとを有し、 前記変更ステップは、前記第1中間信号の集合の第1の
    部分集合に基づいた非キー変換によって、前記第1の中
    間信号の集合の第2の部分集合を修正するステップから
    なり、前記第2の中間信号の集合は、該第1の部分集合
    と、修正した該第2の部分集合とからなることを特徴と
    する暗号化方法。
  2. 【請求項2】 前記暗号化ステップおよび前記解読ステ
    ップは、自動鍵暗号を用いることを特徴とする請求項1
    の方法。
  3. 【請求項3】 ソース信号の集合から、前記キー信号の
    集合を導出する導出ステップをさらに有することを特徴
    とする請求項1の方法。
  4. 【請求項4】 前記導出ステップは、前記ソース信号の
    集合により初期設定信号の集合をハッシュして前記キー
    信号の集合を形成するハッシュステップからなることを
    特徴とする請求項3の方法。
  5. 【請求項5】 前記キー信号の集合の要素の数と前記初
    期設定信号の集合の要素の数は等しいことを特徴とする
    請求項4の方法。
  6. 【請求項6】 前記導出ステップは、前記ハッシュステ
    ップで用いることのできる前記初期設定信号の集合を作
    成するステップを有することを特徴とする請求項5の方
    法。
  7. 【請求項7】 メッセージ信号の集合の要素の個数をD
    として、前記暗号化ステップは、 信号zを所定の値に設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 前記信号iおよびzのそれぞれの値に基づいて信号qを
    設定するステップと、 前記キー信号の配列のq番目の要素をT[q]として、
    信号kを、前記信号qおよびT[q]のそれぞれの値に
    基づいて設定するステップと、 前記第1の中間信号の配列のi番目の要素を、前記メッ
    セージ信号の配列のi番目の要素および前記信号kのそ
    れぞれの値に基づいて生成するステップと、 前記信号zの値を、前記第1の中間信号の配列のi番目
    の要素および前記信号zのそれぞれの値に基づいて更新
    するステップとからなることを特徴とする請求項1の方
    法。
  8. 【請求項8】 メッセージ信号の集合の要素の個数をD
    として、前記暗号化ステップは、 nビット信号zを所定の値に設定するステップと、 0≦i<Dの範囲の連続する整数値をとるインデックス
    iに対し、 ビットごとの排他的論理和演算子を#で表し、i mo
    d 2nをmとして、nビット信号qをz#mに設定す
    るステップと、 前記キー信号の配列のq番目のnビット要素をT[q]
    として、nビット信号kをT[q]に設定するステップ
    と、 前記メッセージ信号の配列のi番目のnビット要素とn
    ビット信号kを、2nを法として加算することによっ
    て、前記第1の中間信号の配列のi番目のnビット要素
    を生成するステップと、 前記第1の中間信号の配列のi番目のnビット要素とn
    ビット信号zを、2nを法として加算することによっ
    て、前記nビット信号zの値を更新するステップとから
    なることを特徴とする請求項1の方法。
  9. 【請求項9】 前記nは8であることを特徴とする請求
    項8の方法。
  10. 【請求項10】 メッセージ信号の集合の要素の個数を
    Dとし、前記第1の中間信号の集合のi番目の要素をb
    (i)とし、qはb(x)に基づき、xはDおよびiの
    値に基づき、ビットごとの排他的論理和演算子を#で表
    して、前記変更ステップは、0≦i<(D−1)/2の
    範囲で、b(i)#qに等しい前記第2の中間信号の集
    合のi番目の要素を生成するステップからなることを特
    徴とする請求項1の方法。
  11. 【請求項11】 メッセージ信号の集合の要素の個数を
    Dとして、前記解読ステップは、 信号zを所定の値に設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 信号iおよびzのそれぞれの値に基づいて信号qを設定
    するステップと、 前記キー信号の配列のq番目の要素をT[q]として、
    信号kを、前記信号qおよびT[q]のそれぞれの値に
    基づいて設定するステップと、 前記信号zの値を、前記第2の中間信号の配列のi番目
    の要素および前記信号zのそれぞれの値に基づいて更新
    するステップと、 前記出力信号の配列のi番目の要素を、前記第2の中間
    信号の配列のi番目の要素および前記信号kのそれぞれ
    の値に基づいて生成するステップとからなることを特徴
    とする請求項1の方法。
  12. 【請求項12】 メッセージ信号の集合の要素の個数を
    Dとして、前記解読ステップは、 nビット信号zを所定の値に設定するステップと、 0≦i<Dの範囲の連続する整数値をとるインデックス
    iに対し、 ビットごとの排他的論理和演算子を#で表し、i mo
    d 2nをmとして、nビット信号qをz#mに設定す
    るステップと、 前記キー信号の配列のq番目のnビット要素をT[q]
    として、nビット信号kをT[q]に設定するステップ
    と、 前記第2の中間信号の集合のi番目のnビット要素と前
    記信号zを、2nを法として加算することによって、前
    記nビット信号zの値を更新するステップと、 前記第2の中間信号の集合のi番目の要素からnビット
    信号kを、2nを法として減算することによって、前記
    出力信号の集合のi番目のnビット要素を生成するステ
    ップとからなることを特徴とする請求項1の方法。
  13. 【請求項13】 前記nは8であることを特徴とする請
    求項12の方法。
  14. 【請求項14】 前記メッセージ信号の集合は、セルラ
    電話システムにおけるメッセージを表すことを特徴とす
    る請求項1の方法。
  15. 【請求項15】 前記メッセージ信号の集合は、音声を
    表すことを特徴とする請求項1の方法。
  16. 【請求項16】 前記メッセージ信号の集合は、非音声
    データを表すことを特徴とする請求項1の方法。
  17. 【請求項17】 前記メッセージ信号の集合は、無線通
    信システムにおけるメッセージを表すことを特徴とする
    請求項1の方法。
  18. 【請求項18】 メッセージを表すメッセージ信号の集
    合を変換するための暗号化システムにおいて、 暗号化プロセスおよびキー信号の集合(503)によっ
    て前記メッセージ信号の集合を暗号化して第1の中間信
    号の集合を形成する暗号化手段(210)と、 インボリュート変換によって前記第1の中間信号の集合
    を変更して第2の中間信号の集合を形成する変更手段
    (210)と、 前記暗号化プロセスの逆である解読プロセスによって前
    記第2の中間信号を解読して出力信号の集合を形成する
    解読手段(210)とを有し、 前記変更手段は、前記第1中間信号の集合の第1の部分
    集合に基づいた非キー変換によって、前記第1の中間信
    号の集合の第2の部分集合を修正する手段からなり、前
    記第2の中間信号の集合は、該第1の部分集合と、修正
    した該第2の部分集合とからなることを特徴とする暗号
    化システム。
  19. 【請求項19】 前記暗号化手段および前記解読手段
    は、自動鍵暗号を用いることを特徴とする請求項18の
    暗号化システム。
  20. 【請求項20】 メッセージ信号の集合の要素の個数を
    Dとして、前記暗号化手段は、 信号zを所定の値に設定する手段と、 0≦i<Dの範囲の相異なる整数値に信号iを設定する
    手段と、 前記信号iおよびzのそれぞれの値に基づいて信号qを
    設定する手段と、 前記キー信号の配列のq番目の要素をK[q]として、
    信号kを、前記信号qおよびK[q]のそれぞれの値に
    基づいて設定する手段と、 前記第1の中間信号の集合のi番目の要素を、前記メッ
    セージ信号の集合のi番目の要素および前記信号kのそ
    れぞれの値に基づいて生成する手段と、 前記信号zの値を、前記第1の中間信号の集合のi番目
    の要素および前記信号zのそれぞれの値に基づいて更新
    する手段とからなることを特徴とする請求項18の暗号
    化システム。
  21. 【請求項21】 メッセージ信号の集合の要素の個数を
    Dとし、前記第1の中間信号の集合のi番目の要素をb
    (i)とし、qはb(x)に基づき、xはDおよびiの
    値に基づき、ビットごとの排他的論理和演算子を#で表
    して、前記変更手段は、0≦i<(D−1)/2の範囲
    で、b(i)#qに等しい前記第2の中間信号の集合の
    i番目の要素を生成することを特徴とする請求項18の
    暗号化システム。
  22. 【請求項22】 メッセージ信号の集合の要素の個数を
    Dとして、前記解読手段は、 信号zを所定の値に設定する手段と、 0≦i<Dの範囲の相異なる整数に信号iを設定する手
    段と、 前記信号iおよびzのそれぞれの値に基づいて信号qを
    設定する手段と、 前記キー信号の配列のq番目の要素をK[q]として、
    信号kを、前記信号qおよびK[q]のそれぞれの値に
    基づいて設定する手段と、 前記信号zの値を、前記第2の中間信号の集合のi番目
    の要素および前記信号zのそれぞれの値に基づいて更新
    する手段と、 前記出力信号の集合のi番目の要素を、前記第2の中間
    信号の集合のi番目の要素および前記信号kのそれぞれ
    の値に基づいて生成する手段とからなることを特徴とす
    る請求項18の暗号化システム。
JP4267808A 1991-09-13 1992-09-11 暗号化システム Expired - Lifetime JP2693348B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US750309 1991-09-13
US07/759,309 US5159634A (en) 1991-09-13 1991-09-13 Cryptosystem for cellular telephony

Publications (2)

Publication Number Publication Date
JPH06188877A JPH06188877A (ja) 1994-07-08
JP2693348B2 true JP2693348B2 (ja) 1997-12-24

Family

ID=25055179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4267808A Expired - Lifetime JP2693348B2 (ja) 1991-09-13 1992-09-11 暗号化システム

Country Status (5)

Country Link
US (1) US5159634A (ja)
EP (1) EP0532228B1 (ja)
JP (1) JP2693348B2 (ja)
DE (1) DE69230423T2 (ja)
FI (1) FI108590B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9422389D0 (en) * 1994-11-05 1995-01-04 Int Computers Ltd Authenticating access control for sensitive functions
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5890075A (en) * 1996-10-21 1999-03-30 Lucent Technologies Inc. Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6266411B1 (en) * 1997-04-14 2001-07-24 Lucent Technologies Inc. Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
JP3459074B2 (ja) 1997-04-14 2003-10-20 ルーセント テクノロジーズ インコーポレーテッド 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
WO1999003246A2 (en) * 1997-04-14 1999-01-21 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
US6418224B1 (en) * 1997-05-06 2002-07-09 Lucent Technologies Inc. Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
BR9806074A (pt) 1997-07-22 2000-10-31 Lucent Technologies Inc Método e aperelho para cmea destacado, incluindo uma iteração de cmea precedida e seguida de transformações e empregando uma conferência involuntária
US6876744B1 (en) * 1997-07-22 2005-04-05 Lucent Technologies Inc. Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup
KR100573180B1 (ko) * 1997-07-29 2006-04-24 루센트 테크놀러지스 인크 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7110984B1 (en) 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6389403B1 (en) 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6983371B1 (en) 1998-10-22 2006-01-03 International Business Machines Corporation Super-distribution of protected digital content
US6959288B1 (en) 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
JP3464178B2 (ja) 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6834110B1 (en) 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
KR20000054658A (ko) * 2000-06-16 2000-09-05 김송식 보안 단문 서비스 응용방법
US6978375B1 (en) 2000-09-08 2005-12-20 International Business Machines Corporation System and method for secure authentication of external software modules provided by third parties
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
JP2003005635A (ja) * 2001-06-25 2003-01-08 Laurel Intelligent Systems Co Ltd 暗号化装置および方法、ならびに復号化装置および方法
KR20030020637A (ko) * 2001-09-04 2003-03-10 주식회사 현대시스콤 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
WO2004043036A1 (fr) * 2002-10-30 2004-05-21 Thomson Licensing S.A. Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US20080022375A1 (en) * 2006-06-09 2008-01-24 Stanley David J Method and apparatus for using a cell phone to facilitate user authentication
RU2718953C1 (ru) * 2019-03-11 2020-04-15 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Передатчик информационной и энергетической скрытности

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4223182A (en) * 1944-09-27 1980-09-16 Bell Telephone Laboratories, Incorporated Transmission of signals with privacy
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4471164A (en) * 1981-10-13 1984-09-11 At&T Bell Laboratories Stream cipher operation using public key cryptosystem
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback
JP2661085B2 (ja) * 1987-12-28 1997-10-08 三菱電機株式会社 暗号化装置
JP2683022B2 (ja) * 1988-04-13 1997-11-26 株式会社日立製作所 データ秘匿方式
DE68926076T2 (de) * 1988-08-11 1996-11-14 Ibm Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren
US5014313A (en) * 1989-07-07 1991-05-07 Motorola, Inc. Text modifier

Also Published As

Publication number Publication date
FI924090A (fi) 1993-03-14
FI108590B (fi) 2002-02-15
FI924090A0 (fi) 1992-09-11
DE69230423D1 (de) 2000-01-20
EP0532228B1 (en) 1999-12-15
EP0532228A3 (ja) 1994-04-13
JPH06188877A (ja) 1994-07-08
DE69230423T2 (de) 2000-07-06
EP0532228A2 (en) 1993-03-17
US5159634A (en) 1992-10-27

Similar Documents

Publication Publication Date Title
JP2693348B2 (ja) 暗号化システム
JP2675494B2 (ja) 通信チャネルを開設するための認証方法および移動機
JP2589030B2 (ja) 移動局認証方法
JP3581810B2 (ja) 通信チャネルを開設するための方法および移動機
US7352866B2 (en) Enhanced subscriber authentication protocol
US5515441A (en) Secure communication method and apparatus
JP4112623B2 (ja) 電気通信網における無線トラフィック暗号化方法および装置
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
EP0914732A2 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080905

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080905

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090905

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090905

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100905

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 16

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 16