JP3459074B2 - 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 - Google Patents
無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置Info
- Publication number
- JP3459074B2 JP3459074B2 JP50065999A JP50065999A JP3459074B2 JP 3459074 B2 JP3459074 B2 JP 3459074B2 JP 50065999 A JP50065999 A JP 50065999A JP 50065999 A JP50065999 A JP 50065999A JP 3459074 B2 JP3459074 B2 JP 3459074B2
- Authority
- JP
- Japan
- Prior art keywords
- tbox
- cmea
- message
- function
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 60
- 230000008569 process Effects 0.000 claims description 48
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 73
- 230000003068 static effect Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 244000089486 Phragmites australis subsp australis Species 0.000 description 1
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 101150055297 SET1 gene Proteins 0.000 description 1
- 101150104646 SET4 gene Proteins 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
に、大量のシステム資源を追加することを必要とせず
に、無線電話システムにおける高速でセキュリティの高
い暗号化のための改善されたセキュリティ暗号方式に関
する。
ードの再設定、呼着信処理、ならびに、加入者の電子シ
リアル番号および電話番号のようなシステムおよびユー
ザのデータや、ユーザによって送信される会話およびそ
の他のデータの伝送を含む、いくつかの目的のためにメ
ッセージングを使用する。中央サービス局が電話線によ
って各加入者に接続され、権限のない者(攻撃者)によ
る盗聴や傍受からのかなりの程度の保護を保証する通常
の有線電話とは異なり、無線電話サービス局(すなわち
基地局)は、加入者の物理的位置に関わらず、メッセー
ジを無線信号で送受信しなければならない。
ることができなければならないため、メッセージングプ
ロセスは、加入者機器との間で送受信される信号に完全
に依存する。信号は、無線伝送されるため、適当な機器
を有する盗聴者あるいは侵入者によって傍受される可能
性がある。
聴者が信号を傍受してそれを用いて加入者になりすます
こと、あるいは、ユーザによって送信された秘密データ
を傍受することの危険が存在する。そのような秘密デー
タには、会話の内容も含まれることがある。秘密データ
はまた、例えば、無線電話機に接続されたモデムを通じ
て送信されるコンピュータデータのような、ユーザによ
って送信される非音声データを含むこともあり、また、
一般にキー押下によって送信される銀行口座やその他の
秘密のユーザ情報を含むこともある。会話を聞き、ある
いは、非音声データを傍受する盗聴者は、ユーザから秘
密情報を取得する可能性がある。暗号化されていない電
話信号(すなわち平文信号)のメッセージ内容は、適当
に調整した受信機によって比較的容易に傍受される。
によって、確立されている接続に侵入し、基地局へ信号
を送信し、会話の当事者になりすますことも可能であ
る。
式を適用することがない場合、電話資源の無権限使用、
メッセージの盗聴、および会話中の発呼者または被呼者
になりすますことが可能である。このような無権限の傍
受や盗聴は実際に重大な問題であることが分かってお
り、極めて好ましくない。
記のセキュリティ問題への解決法を提供するが、標準的
な暗号方法を無線電話に適用することは、それらの方法
が大きい計算量を要するという性質により、大きい困難
に遭遇している。特に、これらの方法は、小さい無線ハ
ンドセットを供給するという要求によって課される制約
と、ハンドセットの小さいサイズによって課される処理
電力に対する制約を受ける。一般的な無線ハンドセット
にある処理電力は、DES(Data Encryption Standard)
のような周知の暗号アルゴリズムの処理要求を扱うには
不十分である。一般的な無線電話システムにおいてこの
ような周知の暗号アルゴリズムを実装することは、信号
を処理(すなわち、暗号化および復号)するのに要する
時間を増大させ、それにより、加入者にとって受け入れ
られない遅延を引き起こす可能性がある。
9,634号(発明者:Reeds)に記載されている。この米国
特許には、CMEA(Cellular Message Encryption Algori
thm)として知られる暗号プロセスが記載されている。C
MEAの動作の中心にtbox関数がある。これは、秘密鍵を
秘密ルックアップテーブルに拡張する。初期インデック
スから開始して、鍵データとテーブルデータを複数回組
み合わせて秘密ルックアップテーブルを生成する。テー
ブルが生成されると、後述のアルゴリズムに従って鍵の
オクテットがメッセージのオクテットに適用され、その
結果として得られた値がルックアップテーブルへのイン
デックスとして用いられる。tbox関数は、関数呼出し
(ファンクションコール)として、または、静的メモリ
にあるテーブルとして実装可能である。このテーブルの
目的は、後者の場合のように実装されるときは、与えら
れたセキュリティレベルでの暗号化の速度を大幅に速め
ることである。
ように大幅に改善される。このような改善により、セキ
ュリティの程度が高くなり、非常に有効である。
EAのような暗号アルゴリズムのセキュリティの程度を高
くする。tbox関数の使用法の改善はCMEAを改善し、移動
無線トランシーバで一般に用いられるような小さいコン
ピュータにおいて高速かつ効率的に動作するように実装
可能である。
ットを用いてtbox関数への入力を置換する。各オフセッ
トは、2つの秘密値および外部暗号同期(cryptosync)
値を用いて生成される。秘密値は、いくつかの当業者に
周知の技術のうちのいずれによって生成することも可能
である。一部のアプリケーションでは、呼の最初のメッ
セージを暗号化するために用いられる外部暗号同期値は
初期化ベクトルである。後続のメッセージに対しては、
外部暗号同期値は、前に暗号化されたメッセージの最初
の2オクテットの暗号文である。
は、少なくとも2回のCMEAを用いる強化されたCMEAプロ
セスにより達成される。強化CMEAプロセスの場合、第1
から第4までのオフセットが生成される。各オフセット
は、好ましくは、15ビットの秘密値、16ビットの秘密
値、および外部暗号同期値を使用する。各オフセット
は、相違なる秘密値対を使用する。秘密値は、いくつか
の当業者に周知の技術のうちのいずれによって生成する
ことも可能である。第1および第2のオフセットは、第
1回のCMEAプロセス中にtbox関数に入力され、第3およ
び第4のオフセットは第2回のCMEAプロセス中にtbox関
数に入力される。
号文を導入し、平文を暗号化するために適用されたステ
ップを逆順に逆に作用させることによって復号される。
は、テキストを生成し、それをI/Oインタフェースに供
給する。I/Oインタフェースは、そのテキストを生成さ
れたテキストとして識別し、そのテキストおよびその識
別を暗号化/復号プロセッサに供給する。続いて暗号化
/復号プロセッサは、そのテキストを暗号化して、送信
するためにトランシーバに供給する。本発明の装置がト
ランシーバを通じて通信を受信すると、その通信は入力
暗号文として識別され、その暗号文およびその識別は暗
号化/復号プロセッサに供給される。暗号化/復号プロ
セッサは、その暗号文を復号して、宛先へ転送するため
にI/Oプロセッサに供給する。
および利点は、いかの詳細な説明および関連する図面か
ら明らかとなる。
づく暗号化の実装におけるその利用法の特徴を説明する
流れ図である。
れ図である。tbox関数は、本発明に従って第1および第
2のオフセットによって置換されたtbox関数への入力を
有するtboxルックアップを含む。
明する流れ図である。各CMEA実行はtbox関数を使用す
る。tbox関数はtboxルックアップを含み、tbox関数への
入力は、本発明に従って、1回目のCMEA実行中は第1お
よび第2のオフセットによって置換され、2回目の実行
中は第3および第4のオフセットによって置換される。
文を本発明に従って復号する方法を説明する流れ図であ
る。
/復号電話機を説明する流れ図である。
重要なユーザデータの暗号化のためにCMEA鍵を用いる従
来の方法100を説明する流れ図である。CMEA鍵は、256バ
イトの秘密配列tbox(z)を作成するために用いられ
る。あるいは、tbox関数は、関数呼出しとして実装され
ることも可能である。これによりRAMの使用量は減少す
るが、処理時間は約1桁増大する。
テップ104で、tboxを関数呼出しとしてではなく静的テ
ーブルとして実装するシステムでは、静的tboxテーブル
が導出される。tboxテーブルは次のように導出される。
0≦z<256の範囲の各zに対して、 tbox(z)=C(((C(((C(((C((zXORk
0) +k1)+z)XORk2)+k3)+z)XORk4)+k5) +z)XORk6)+k7)+z ただし「+」は256を法とする加算を表し、「XOR」は各
ビットごとの排他的論理和演算子であり、「z」は関数
の引数であり、k0,…,k7はCMEA鍵の8個のオクテットで
あり、C()はCAVE(Cellular Anthentication,Voice
Privacy and Encryption)8ビットテーブルルックアッ
プの結果である。以下で説明する強化がない場合、tbox
関数は当業者に周知である。しかし、図2〜図5に関し
て以下で説明する強化により、tbox関数のセキュリティ
の程度が大幅に増大する。
ジは、データバッファ内の各バイト列を変更する。ステ
ップ106、108および110で、CMEAプロセスの第1、第2
および第3のステージが、以下で説明するようにそれぞ
れ実行される。長さdバイトのデータバッファ(各バイ
トをb(i)で表す。iは0≦i<dの範囲の整数であ
る。)は3ステージで暗号化される。CMEAの第1ステー
ジ(I)は以下の通りである。
する。ただし、はビットごとの排他的論理和演算子で
ある。
を更新する。
対して、b(i)=b(i)(b(d−1−i)OR
1)。ただし、ORはビットごとの論理和演算子である。
ステージの逆である復号である。
する。
を更新する。
同じ順序で適用される同じステップが、平文を暗号化す
るためおよび暗号文を復号するための両方に使用され
る。従って、暗号化または復号のいずれが実行されてい
るかを判定する必要がない。残念ながら、上記のCMEAプ
ロセスは、呼に対して用いられるCMEA鍵の回復を可能に
する攻撃を受ける可能性がある。
に、本発明による暗号化方式は、tbox関数への入力を秘
密オフセットによって置換することによりtbox関数の使
用を改善する。tbox関数の改善された使用法は、好まし
くは、強化CMEA(ECMEA(enhancedCMEA))プロセスの
一部として使用される。この場合、メッセージは2回の
CMEAプロセスを受ける。
れた使用を含む暗号化プロセス200を示す流れ図であ
る。図2に示される暗号化プロセスにおいて、tbox関数
の各使用は、秘密オフセットを用いたtbox関数入力の置
換を受ける。ステップ202で、平文が暗号化プロセスに
導入される。ステップ204で、tboxを関数呼出しとして
ではなく静的テーブルとして実装するシステムでは、静
的tboxテーブルが導出される。ステップ206で、秘密オ
フセットを生成する際に用いるための秘密値のセットK1
〜K4が生成される。Ki(iは奇数)は15ビット値であ
り、Ki(iは偶数)は16ビット値である。この秘密値セ
ットは、いくつかの当業者に周知の技術のうちのいずれ
かによって生成することも可能である。すべての秘密値
K1〜K4は、好ましくは、各無線電話呼ごとに生成され、
また、その呼を通じて一定であることが好ましい。ステ
ップ208で、平文は、CMEA鍵を用いて、CMEA関数が1回
適用される。CMEA関数はtbox関数を含む。ただし、tbox
関数への入力は、前のメッセージの暗号化されたテキス
トを用いて生成された秘密オフセットを用いて置換され
ている。各tbox関数入力は、置換を受け、置換結果を生
成する。tbox関数入力を例えばxと定義すると、置換結
果は(((xoffset1)+offset2)mod 256の値であ
る。tbox入力の置換結果はtbox関数の適用を受ける。す
なわち、各tbox入力xに対して、使用される関数はtbox
(((xoffset1)+offset2)mod 256である。offs
et1およびoffset2は、好ましくは、秘密の8ビット値で
ある。新たな秘密オフセット値のセットは、好ましく
は、無線呼の各メッセージごとに作成される。
のn番目のメッセージに対して以下の公式を用いて作成
される。
は、(n−1)番目の暗号文メッセージの最初の2オク
テットであり、CT0は、好ましくは、呼の最初のメッセ
ージに対する秘密の16ビット初期化値で置換される。こ
の説明では、mod 64Kは、通常の計算機科学用語に従っ
て、mod(65,536)を意味すると理解すべきである。off
set1nおよびoffset2nはそれぞれ8ビット値である。tbo
x入力の置換は実質的にtboxエントリの位置を各メッセ
ージごとにシフトさせ、攻撃の困難性を大幅に増大させ
る。ステップ210で、最終的な暗号文が生成される。
善された使用を含む暗号化プロセス300を示す流れ図で
ある。メッセージに対する追加セキュリティを達成する
ためには、第1および第2の鍵を用いて、CMEA関数を2
回使用することが好ましい。CMEA関数の各実行は、本発
明によるtbox関数の改善された使用法を用いる。CMEA関
数の各実行は、tbox関数への入力の置換のために相異な
る秘密オフセットの対を用いる。
る。ステップ304で、tboxを関数呼出しとしてではなく
静的テーブルとして実装するシステムでは、静的tboxテ
ーブルが導出される。ステップ306で、秘密オフセット
を生成する際に用いるための秘密値のセットK1〜K8が生
成される。Ki(iは奇数)は15ビット値であり、Ki(i
は偶数)は16ビット値である。この秘密値セットは、い
くつかの当業者に周知の技術のうちのいずれによって生
成することも可能である。すべての秘密値K1〜K8は、好
ましくは、各無線電話呼ごとに生成され、また、その呼
を通じて一定であることが好ましい。ステップ308で、
平文は、第1のCMEA鍵を用いて、修正されたCMEAプロセ
スの1回目が適用される。1回目のCMEAプロセスで用い
られるtbox関数の使用法は、第1および第2の秘密オフ
セットによりtbox入力を置換することによって強化され
る。各tbox関数入力がまず置換されて置換結果を生成す
る。tbox関数入力が例えばxである場合、置換結果は
(((xoffset1)+offset2)mod 256)の値であ
る。置換結果はtbox関数の適用を受ける。すなわち、各
tbox入力xに対して、使用される関数はtbox(((x
offset1)+offset2)mod 256)である。
される。ステップ312で、中間暗号文は、第2のCMEA鍵
を用いて、修正されたCMEAプロセスの2回目が適用され
る。2回目のプロセスで用いられるtbox関数の使用法
は、第3および第4の秘密オフセットによりtbox入力を
置換することによって強化される。各tbox関数入力がま
ず置換されて置換結果を生成する。tbox関数入力が例え
ばxである場合、置換結果は(((xoffset3)+off
set4)mod 256)の値である。置換結果はtbox関数の適
用を受ける。すなわち、各tbox入力xに対して、使用さ
れる関数はtbox(((xoffset3)+offset4)mod 2
56)である。ステップ314で、2回目が完了し、最終暗
号文が生成される。offset1、offset2、offset3、およ
びoffset4は、好ましくは、それぞれ8ビット値であ
る。新たな秘密オフセット値のセットは、好ましくは、
無線呼の各メッセージごとに作成される。
番目のメッセージに対して以下の公式を用いて作成され
る。
は、(n−1)番目の暗号文メッセージの最初の2オク
テットであり、CT0は、好ましくは、呼の最初のメッセ
ージに対する秘密の16ビット初期化値で置換される。上
記の説明でも、mod 64Kは、通常の計算機科学用語に従
って、mod(65,536)を意味すると理解すべきである。
1回目のCMEA関数の適用に第1および第2のオフセット
値を使用し、2回目のCMEA関数の適用に第3および第4
のオフセットを使用することにより、tboxのエントリの
位置は単に各メッセージごとにだけでなく、単一のメッ
セージの暗号化の各実行ごとにシフトする。ステップ31
4で、最終暗号文が生成される。
ロセスの任意のアプリケーションで用いることが可能で
あるが、図3の説明に関連して記述した強化CMEAプロセ
スは、さらにセキュリティを追加し、好ましい。図3に
示される暗号化方式は、2つの鍵の連続適用を要求する
ため、自己反転的ではない。すなわち、同じ順序で適用
される同じ作用は、平文の暗号化でも暗号文の復号でも
ない。従って、以下で説明するように、別個の復号プロ
セスが必要である。
400を説明する流れ図である。本質的に、図4に示され
るステップは、逆順であることを除いて、図3と同様で
ある。ステップ402で、暗号文が復号プロセスに導入さ
れる。ステップ404で、暗号文は、図3の説明に関して
上記で述べたように、tbox関数への入力がoffset3およ
びoffset4によって置換された1回目のCMEAプロセスの
適用を受ける。この1回目の実行に用いられる鍵は第2
のCMEA鍵である。ステップ406で、中間暗号文が生成さ
れる。次に、ステップ408で、中間暗号文は、図3の説
明に関して上記で述べたように、tbox関数への入力がof
fset1およびoffset2によって置換された2回目のCMEAプ
ロセスの適用を受ける。この2回目の実行に用いられる
鍵は第1のCMEA鍵である。最後に、ステップ410で、平
文が出力される。第1から第4までのオフセットは、図
3に関して上記で説明した通りである。
かどうかを認識するための設備、および、適当な暗号化
または復号を実行する設備を備えた、本発明によるメッ
セージ伝送および暗号化/復号を実行するための無線電
話機500を示す図である。電話機500は、トランシーバ50
2、入出力(I/O)インタフェース504、暗号化/復号プ
ロセッサ506、および鍵ジェネレータ508を有する。鍵ジ
ェネレータ508は、鍵生成のために記憶されている秘密
データを受け取り使用する。記憶されている秘密データ
は、好ましくは、EEPROMやフラッシュメモリのような不
揮発性メモリ510に記憶される。鍵ジェネレータはま
た、オフセットを生成するために用いられる秘密値K1〜
K8も生成する。Ki(iは奇数)は15ビット値であり、Ki
(iは偶数)は16ビット値である。鍵ジェネレータは、
いくつかの当業者に周知の技術のうちのいずれを用いて
秘密値K1〜K8を生成するように設計されることも可能で
ある。秘密値のセットK1〜K8は、好ましくは、各無線電
話呼ごとに生成され、その値K1〜K8は、その呼を通じて
一定であることが好ましい。鍵ジェネレータ508は、生
成された鍵および秘密値K1〜K8をメモリ512に格納す
る。暗号化/復号プロセッサはまた、鍵ジェネレータ50
8から受け取った鍵、オフセットの生成に用いる初期化
値、オフセットを生成するために用いられる暗号文メッ
セージオクテット、および、tbox関数を静的テーブルと
して実装したい場合に生成され用いられる静的tboxテー
ブルを記憶するためのメモリ514を有する。電話機500は
また、メッセージジェネレータ516を有する。メッセー
ジジェネレータ516は、暗号化/復号プロセッサ506によ
って暗号化されトランシーバ502によって送信されるメ
ッセージを生成する。
化され送信される場合、メッセージは、メッセージジェ
ネレータ516からI/Oインタフェース504へ送られる。I/O
インタフェース504は、そのメッセージを、暗号化され
るべき内部生成メッセージとして識別し、その識別とと
もに、暗号化/復号プロセッサ506へ送る。暗号化/復
号プロセッサ506は、鍵ジェネレータ508から1つ以上の
鍵を受け取り、それを用いてメッセージを暗号化する。
好ましくは、暗号化/復号プロセッサ506は、鍵ジェネ
レータ508から2個の鍵を受け取り、それを用いて、図
2および図3に関して上記で説明したようなtbox関数の
改善された使用法を用いて2回のCMEA暗号化を実行す
る。
タ516から平文メッセージを受け取ると、メッセージ
は、鍵ジェネレータ508から受け取った第1CMEA鍵を用い
た修正CMEAプロセスの1回目の適用を受ける。1回目の
プロセスにおけるtbox関数への入力は置換を受ける。使
用される関数はtbox(((xoffset1)+offset2)mo
d 256)である。1回目が完了すると、中間暗号文が生
成されメモリ514に格納される。次に、中間暗号文は、
第2CMEA鍵を用いた修正CMEAプロセスの2回目の適用を
受ける。2回目のプロセスにおけるtbox関数への入力
は、同様の置換を受ける。すなわち、使用される関数は
tbox(((xoffset3)+offset4)mod 256)であ
る。
くは、それぞれ8ビット値である。オフセット値のセッ
トは、好ましくは、無線呼の各メッセージごとに作成さ
れる。
番目のメッセージに対して以下の公式を用いて作成され
る。
(iは偶数)は16ビットの秘密値であり、すべてこの呼
に対して一定である。CTn-1の値は、(n−1)番目の
暗号文メッセージの最初の2オクテットであり、CT
0は、好ましくは、呼の最初のメッセージに対する秘密
の16ビット初期化値で置換される。上記の説明でも、mo
d 64Kは、通常の計算機科学用語に従って、mod(65,53
6)を意味すると理解すべきである。1回目のCMEA関数
の適用に第1および第2のオフセット値を使用し、2回
目のCMEA関数の適用に第3および第4のオフセットを使
用することにより、tboxエントリの位置は単に各メッセ
ージごとにだけでなく、単一のメッセージの暗号化の各
実行ごとにシフトする。
514に格納され、また、送信のためにI/Oインタフェース
504へ、および、トランシーバ502へ転送される。
よって受信されると、トランシーバ502はそれをI/Oイン
タフェース504に送る。I/Oインタフェースはそのメッセ
ージを暗号化されたメッセージとして識別し、その識別
を、メッセージとともに、暗号化/復号プロセッサ506
へ送る。暗号化/復号プロセッサ506は、鍵ジェネレー
タ508から1つ以上の鍵を受け取り、好ましくは図4に
関して上記で説明したような2回のCMEA復号プロセスを
用いて、メッセージを復号する。暗号化/復号プロセッ
サ506がI/Oインタフェース504から暗号文を受け取る
と、暗号文は、修正CMEAプロセスの1回目の適用を受け
る。tbox関数への入力は、offset3およびoffset4を用い
た置換を受ける。この1回目に用いられる鍵は第2CMEA
鍵である。中間暗号文が生成されメモリ514に格納され
る。次に、中間暗号文は修正CMEAプロセスの2回目の適
用を受ける。tbox関数への入力は、offset1およびoffse
t2を用いた置換を受ける。この2回目に用いられる鍵は
第1CMEA鍵である。最後に、暗号化/復号プロセッサ506
は平文を出力し、平文メッセージをI/Oインタフェース5
04へ送る。I/Oインタフェース504はそれを最終的な使用
のために転送する。
を、関数として、あるいは、静的テーブルとして実装す
るように設計されることが可能である。静的テーブルと
してのtboxの実装によりメモリの増大が必要となるが速
度も増大する。また、電話機500を、tbox関数への入力
がoffset1およびoffset2を用いた置換を受ける1個のtb
ox関数を使用する1回だけのCMEAプロセスを実装するよ
うに設計することも可能である。
向上させるが、処理あるいはシステムの資源をあまり増
大させないため、無線電話システムのような環境での使
用に適している。このようなシステムにおける移動機
は、処理電力が制限されることが多い。
が、当業者には認識されるように、上記の説明および請
求の範囲に従って、さまざまな実装が使用可能である。
Claims (3)
- 【請求項1】メッセージを安全に送信するための無線電
話機において、 (A)トランシーバと、 (B)入出力インタフェースと、 (C)呼接続中に用いられる1つ以上の鍵を生成する鍵
ジェネレータと、 (D)前記入出力インタフェースから、暗号化または復
号されるべきメッセージを、該メッセージの識別ととも
に、暗号化されるべき平文として、または、復号される
べき暗号文として受け取り、1個以上の秘密オフセット
によって置換されたtbox関数を含むCMEAプロセスを用い
て該メッセージを暗号化または復号し、暗号化またま復
号されたメッセージをさらに転送するために前記入出力
インタフェースへ返す暗号化/復号プロセッサと、 からなることを特徴とする無線電話。 - 【請求項2】前記(D)は、 (E)第1CMEA鍵および第2CMEA鍵を受け取るステップ
と、 (F)第1、第2、第3および第4オフセットを生成す
るステップと、 (G)第1CMEA鍵を用いてCMEAプロセスの1回目を平文
メッセージに適用するステップと、 (H)中間暗号文メッセージを生成し記憶するステップ
と、 第2CMEA鍵を用いてCMEAプロセスの2回目を前記中間暗
号文メッセージに適用するステップと、 (I)最終暗号文メッセージを生成するステップと、 によって平文メッセージを暗号化し、 暗号CMEAプロセスの1回目は、強化されたtbox関数を含
み、該強化されたtbox関数は、第1および第2オフセッ
トによってtboxアドレスを置換して置換結果を生成し、
該置換結果に対してtbox関数を実行し、 前記CMEAプロセスの2回目は、強化されたtbox関数を含
み、該強化されたtbox関数は、第3および第4オフセッ
トによってtboxアドレスを置換して置換結果を生成し、
該置換結果に対してtbox関数を実行することを特徴とす
る請求項1に記載の無線電話機。 - 【請求項3】前記(D)は、 (J)第2CMEA鍵を用いてCMEAプロセスの1回目を暗号
文メッセージに適用して中間暗号文メッセージを生成す
るステップと、 (K)第1CMEA鍵を用いてCMEAプロセスの2回目を前記
中間暗号文メッセージに適用して最終平文メッセージを
生成するステップと、 によって暗号文メッセージを復号し、 前記CMEAプロセスの1回目は、強化されたtbox関数を含
み、該強化されたtbox関数は、第3および第4オフセッ
トによってtboxアドレスを置換して置換結果を生成し、
該置換結果に対してtbox関数を実行し、 前記CMEAプロセスの2回目は、強化されたtbox関数を含
み、該強化されたtbox関数は、第1および第2オフセッ
トによってtboxアドレスを置換して置換結果を生成し、
該置換結果に対してtbox関数を実行することを特徴とす
る請求項2に記載の無線電話機。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4353697P | 1997-04-14 | 1997-04-14 | |
US60/043,536 | 1997-04-14 | ||
PCT/US1998/007404 WO1999003246A2 (en) | 1997-04-14 | 1998-04-13 | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003035501A Division JP3792657B2 (ja) | 1997-04-14 | 2003-02-13 | 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000514934A JP2000514934A (ja) | 2000-11-07 |
JP3459074B2 true JP3459074B2 (ja) | 2003-10-20 |
Family
ID=21927669
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50065999A Expired - Fee Related JP3459074B2 (ja) | 1997-04-14 | 1998-04-13 | 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 |
JP54433698A Expired - Fee Related JP3459073B2 (ja) | 1997-04-14 | 1998-04-14 | 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 |
JP2003035500A Expired - Fee Related JP3902144B2 (ja) | 1997-04-14 | 2003-02-13 | 通信デバイスにより処理される呼におけるメッセージの暗号化方法 |
JP2003035501A Expired - Fee Related JP3792657B2 (ja) | 1997-04-14 | 2003-02-13 | 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP54433698A Expired - Fee Related JP3459073B2 (ja) | 1997-04-14 | 1998-04-14 | 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 |
JP2003035500A Expired - Fee Related JP3902144B2 (ja) | 1997-04-14 | 2003-02-13 | 通信デバイスにより処理される呼におけるメッセージの暗号化方法 |
JP2003035501A Expired - Fee Related JP3792657B2 (ja) | 1997-04-14 | 2003-02-13 | 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6233337B1 (ja) |
EP (1) | EP0935859A2 (ja) |
JP (4) | JP3459074B2 (ja) |
KR (1) | KR100576530B1 (ja) |
CN (1) | CN1229551A (ja) |
CA (1) | CA2258750A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6424701B1 (en) * | 1998-01-30 | 2002-07-23 | Alcatel | Method and equipment for intercepting telephone calls |
US8086283B2 (en) * | 2002-08-08 | 2011-12-27 | Parker Stephen B | Wireless child communication device |
US7227946B2 (en) * | 2003-04-16 | 2007-06-05 | Oregon Health & Science University | Automated permutation method and apparatus |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
US7483426B2 (en) * | 2004-05-13 | 2009-01-27 | Micrel, Inc. | Look-up table expansion method |
CN105227297A (zh) * | 2014-06-10 | 2016-01-06 | 江苏博智软件科技有限公司 | 一种智能密码保护生成方法 |
KR101987411B1 (ko) | 2017-06-26 | 2019-06-11 | 중앙대학교 산학협력단 | 비밀키 공유 방법 및 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
-
1998
- 1998-04-13 CN CN98800621A patent/CN1229551A/zh active Pending
- 1998-04-13 KR KR1019980711021A patent/KR100576530B1/ko not_active IP Right Cessation
- 1998-04-13 CA CA002258750A patent/CA2258750A1/en not_active Abandoned
- 1998-04-13 JP JP50065999A patent/JP3459074B2/ja not_active Expired - Fee Related
- 1998-04-13 US US09/059,116 patent/US6233337B1/en not_active Expired - Lifetime
- 1998-04-13 EP EP98954922A patent/EP0935859A2/en not_active Ceased
- 1998-04-14 JP JP54433698A patent/JP3459073B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-13 JP JP2003035500A patent/JP3902144B2/ja not_active Expired - Fee Related
- 2003-02-13 JP JP2003035501A patent/JP3792657B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159634A (en) | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
Non-Patent Citations (1)
Title |
---|
David Wagner,Bruce Schneier and John Kelsey, "Cryptanalysis of the Cellular Message Encryption Algorithm" , Lecture Notes in Computer Science,Advances in Cryptology−CRYPTO’97, 1997年 9月 8日, Vol.1294, p.526−537 |
Also Published As
Publication number | Publication date |
---|---|
JP3792657B2 (ja) | 2006-07-05 |
KR20000065264A (ko) | 2000-11-06 |
KR100576530B1 (ko) | 2006-10-31 |
JP2003263108A (ja) | 2003-09-19 |
CN1229551A (zh) | 1999-09-22 |
US6233337B1 (en) | 2001-05-15 |
JP3459073B2 (ja) | 2003-10-20 |
JP2000514934A (ja) | 2000-11-07 |
CA2258750A1 (en) | 1999-01-21 |
JP3902144B2 (ja) | 2007-04-04 |
JP2001504672A (ja) | 2001-04-03 |
JP2003263107A (ja) | 2003-09-19 |
EP0935859A2 (en) | 1999-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0966809B1 (en) | Method of and apparatus for encrypting signals for transmission | |
JP3459074B2 (ja) | 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置 | |
KR100573180B1 (ko) | 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치 | |
US6266411B1 (en) | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages | |
US6418224B1 (en) | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages | |
WO1999003246A2 (en) | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages | |
KR100591870B1 (ko) | 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치 | |
KR100591869B1 (ko) | 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화 | |
CA2603161C (en) | Method of and apparatus for encrypting signals for transmission | |
MXPA98010503A (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080808 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080808 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130808 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |