JP3466204B2 - 強化変換を使用する強化cmea用の方法および装置 - Google Patents

強化変換を使用する強化cmea用の方法および装置

Info

Publication number
JP3466204B2
JP3466204B2 JP51123599A JP51123599A JP3466204B2 JP 3466204 B2 JP3466204 B2 JP 3466204B2 JP 51123599 A JP51123599 A JP 51123599A JP 51123599 A JP51123599 A JP 51123599A JP 3466204 B2 JP3466204 B2 JP 3466204B2
Authority
JP
Japan
Prior art keywords
message
offset
secret
octet
cmea
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51123599A
Other languages
English (en)
Other versions
JP2000508441A (ja
Inventor
エッツェル,マーク,エッチ.
フランク,ロバート,ジョン
ヒアー,ダニエル,ネルソン
マックネリス,ロバート,ジョセフ
ミズコヴスキー,セミオン,ビー.
ランス,ロバート,ジョン
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2000508441A publication Critical patent/JP2000508441A/ja
Application granted granted Critical
Publication of JP3466204B2 publication Critical patent/JP3466204B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 本出願は、1997年7月29日付の米国特許仮出願60/05
4,018の利益を主張する。1997年7月22日付の「前で変
換を行い、後で逆変換を行うCMEA反復を含む強化CMEA用
の方法および装置」という名称の関連出願を参照し、そ
の全文を引用によって本明細書の記載に援用する。
発明の分野 本発明は、概して、無線電話暗号に関し、特に大量の
追加システム資源を必要としない、無線電話システムで
の迅速で機密の保護が行われる暗号作成を行うための改
良形機密保護暗号システムに関する。
発明の背景 無線電話は、例えば、状況情報の伝達、動作モードの
再構成、呼出終了の処理、および加入者の電子一連番号
および電話番号およびユーザが送信した会話および他の
データのような、システム・データおよびユーザ・デー
タの伝達を含む、いくつかの目的に対してメッセージを
送るために使用される。中央のサービス提供局が、ケー
ブルにより各加入者と接続していて、そのため許可を受
けていない人(アタッカー)による、立聞きおよび盗聴
からかなりの程度、確実に保護されている通常の有線電
話とは異なり、無線電話サービス提供局(すなわち、基
地局)は、加入者が物理的に何処に位置していても、空
中を通して信号によりメッセージを送受信しなければな
らない。基地局は、任意の場所に位置する加入者へメッ
セージを送信し、加入者から、メッセージを受信するこ
とができなければならないので、メッセージの通信プロ
セスは、加入者の装置から受信する信号、および加入者
へ送信する信号に全面的に依存している。信号は空中を
通して送信されるので、盗聴者または侵入者は、適当な
装置により信号を傍受することができる。
信号が平文で無線電話により送信された場合には、盗
聴者が信号を傍受し、その信号を使用して、加入者のふ
りをしたり、ユーザが送信した私的なデータを傍受する
恐れがある。私的データは、会話の内容を含むことがで
きる。私的データは、また例えば、無線電話に接続して
いるモデムを通して送信された、コンピュータ・データ
のような、ユーザが送信した音声以外のデータを含むこ
とができ、また、通常キーを押すことにより、送信され
る銀行口座または他の個人的なユーザ情報を含むことが
できる。会話を盗聴している盗聴者または音声以外のデ
ータを傍受している盗聴者は、ユーザから個人的な情報
を入手することができる。暗号化されていない電話信号
(すなわち、平文の信号)のメッセージ内容は、適当な
適応受信装置により、比較的容易に傍受することができ
る。
他の方法としては、侵入者は、より大きな送信電力を
使用して、基地局に信号を送り、ある人のふりをして会
話に加わり、現在行われている接続に入り込むことがで
きる。
無線信号で送信中のメッセージを暗号化しない場合に
は、電話資源を不法に使用することもできるし、メッセ
ージを盗聴することもできるし、また会話中の受信側お
よび送信側になりすますこともできる。実際、このよう
な不法の侵入および/または盗聴は、重大な問題であ
り、非常に望ましくないことでもある。
無線電話を暗号化すれば、上記の機密保護の問題を解
決することができるが、無線電話に標準的暗号化方法を
使用しようとすると、この方法は大量の計算を行わなけ
ればならないので、問題はかなり難しくなる。より詳し
く説明すると、これらの方法は、無線ハンドセットを小
型にしなければならないので、そのため制約を受ける
し、ハンドセットが小型のために処理電力が制限され
る。通常の無線ハンドセットの処理電力は、DES(デー
タ暗号化規格)のような周知の暗号アルゴリズムの処理
要件を処理するには不十分である。通常の無線電話シス
テムで、周知の暗号アルゴリズムを実行すると、信号の
処理(すなわち、暗号化および解読)に必要な時間が潜
在的に増大し、それにより、加入者が我慢できない遅延
が発生する。
引用によって本明細書の記載に援用したリーズの米国
特許第5,159,634号(「リーズ」)は、無線電話用の一
つの暗号システムを開示している。リーズ特許は、CMEA
(「セルラー・メッセージ暗号化アルゴリズム」)プロ
セスと呼ばれる暗号プロセスを開示している。CMEAの動
作の中核は、既知の表および秘密カギを使用する、ある
オクテットと他のオクテットとの間の、1:1のマッピン
グであるtbox機能である。最初のインデックスでスター
トし、マッピングを行うために、複数の反復が行われて
いる間にキーの内容は表の内容と組み合わせられる。tb
ox機能は、機能呼出として、または靜的メモリ常駐tbox
表として実行することができる。後者の方法で実行する
場合、tbox表の目的は、所定の機密保護のレベルに対し
て、暗号化を有意にスピードアップすることができるよ
うにすることである。
CMEAプロセスに対しては、いくつかの強化方法が存在
するが、1998年4月13日付の「セルラー電話メッセージ
に対する、改善機密保護用の多重反復CMEA暗号化および
解読」という名称の、我々の特許出願09/059,107、およ
び1998年4月13日付の「無線電話メッセージに対する改
善機密保護用の参照テーブル内への秘密カギの強化機密
保護拡張を行うための方法および装置」という名称の、
我々の特許出願09/059,116が、上記強化方法を開示して
いる。これら強化方法を使用すれば、CMEAプロセスへの
機密保護を有意に増大することができる。しかし、追加
強化方法を使用すれば、機密保護をさらに増大すること
ができるだろう。
従来技術のCMEAプロセスは、以下にさらに詳細に説明
するように、有意に改善することが可能である。これら
の改善を行えば、機密保護をさらに強化させることがで
き、非常に有利である。リーズの暗号プロセスは、修正
およびより簡単にすることにより改善することができ
る。リーズの元のプロセス、または以後修正CMEAと呼
ぶ、修正プロセスおよびより簡単にしたプロセスは、集
合的にECMEA(強化CMEA)と呼ぶ、さらなる改善を含む
改良プロセスで使用することができる。
発明の概要 本発明は、順方向強化CMEA、または順方向ECMEAプロ
セスおよび反対方向ECMEAプロセスを提供することによ
り、CMEAのような暗号アルゴリズムの機密保護をさらに
強化する。順方向プロセスにより暗号化された情報は、
反対方向プロセスにより解読され、反対方向プロセスに
より暗号化された情報は、順方向プロセスにより解読さ
れる。順方向ECMEAプロセスは、CMEAプロセスを反復す
る前に、メッセージを変換し、CMEAプロセスの反復の後
で逆変換を行う。CMEAプロセスの反復は、リーズの元の
プロセスであってもよいし、または修正CMEAプロセスで
あってもよい。リーズの元のプロセスの場合には、「元
のCMEA」という用語を使用し、修正CMEAプロセスを示す
場合には、「修正CMEA」という用語を使用する。別の定
義なしで「CMEAプロセス」という用語を使用する場合に
は、元のCMEAまたは修正CMEAのどちらでも使用すること
ができる。選択は、設計の好みに従って行われる。しか
し、好適には、設計の都合上別のプロセスの方がよいと
いう場合を除いて、修正CMEAを使用することが好まし
い。CMEAプロセスの反復は、第一の秘密のオフセットに
より、tbox機能に対する入力を置換えによって強化され
る。CMEAプロセスが使用するtbox機能は、非自発的参照
用テールブを使用することにより強化される。変換およ
び逆変換は、第一の秘密オフセットと第二の秘密オフセ
ットとを使用する。変換は、第一のオフセットと各オク
テットの非自発的参照用テーブルのオフセット回転を行
い、隣接するオクテットの各組の間でビット交換を行
う。最後のオクテットを除くすべてのオクテットに対し
て、変換は、ランダムなオクテットの置き換えを行う
が、これは前のオクテットと、それより下のランダムな
一つのオクテットとの交換である。変換は、また最後の
オクテットの置き換えを行うが、これは最後のオクテッ
トと、その下のランダムな一つのオクテットとの間の交
換である。
逆変換は、第二のオクテットに対して最初のオフセッ
ト回転を行い、最後のオクテットに対して最初のオクテ
ット置き換えを行うが、これは、最後のオクテットとそ
の下のランダムな一つのオクテットとの交換である。最
後のオクテットを除くすべてのオクテットに対して、逆
変換は、ランダムなオクテットの置き換えを行うが、こ
れはそのオクテットと、それより下のランダムな一つの
オクテットと間の交換である。変換は、隣接するオクテ
ットの各組の間でビット交換を行い、各オクテットの非
自発的参照を行い、その後で、第二のオフセットのオフ
セット回転を行う。
逆変換は、変換と比較すると、反対方向の第一および
第二のオフセットを使用するが、順方向ECMEAプロセス
は、全体として自己転位ではない。順方向ECMEAプロセ
スにより暗号化されたテキストを解読するために、また
は順方向ECMEAプロセスにより解読する目的で、テキス
トを暗号化するために、反対方向のECMEAプロセスが使
用される。反対方向のECMEAプロセスは、反対方向の変
換を使用し、その後でCMEAプロセスの反復を行い、その
後で反対方向の逆変換を行う。反対方向の変換は、第一
および第二のオフセットの使用順序が逆になる点を除け
ば、変換と同じである。すなわち、変換が第一のオフセ
ットを使用する場合、反対方向の変換は第二のオフセッ
トを使用し、変換が第二のオフセットを使用する場合、
反対方向の変換は第一のオフセットを使用する。同様
に、反対方向の逆変換は、第一および第二のオフセット
の使用順序が逆になる点を除けば、反対方向の変換と同
じである。すなわち、逆変換が第一のオフセットを使用
する場合、反対方向の逆変換は第二のオフセットを使用
し、反対方向の変換が第二のオフセットを使用する場
合、反対方向の逆変換は第一のオフセットを使用する。
CMEAアルゴリズムの反復は、第一の秘密のオフセット
により、tbox機能への入力を置き換えることにより強化
することができる。CMEAアルゴリズムが使用するtbox機
能は、非自発的参照用テーブルを使用することにより強
化することができる。
順方向ECMEAプロセスは、反対方向のECMEAプロセスに
より暗号化したテキストを解読し、反対方向のECMEAプ
ロセスは、順方向ECMEAプロセスが暗号化したテキスト
を解読する。上記の強化によりCMEAが改善され、移動無
線トランシーバで通常使用されるような、小型のコンピ
ュータで、迅速に効率的に動作するように実行すること
ができる。
本発明の暗号システムは、強化tbox機能を正しく使用
することができ、また強化tbox機能変への入力を置き換
え、また変換および反対方向の変換、および逆変換およ
び反対方向の逆変換を行う際に使用するために、第一お
よび第二のオフセットを使用する。各オフセットは、二
つの秘密の数値および外部および暗号化同期数値を使用
して作られる。秘密の数値は、当業者には周知の多数の
技術の中の、任意のものを使用して作ることができる。
無線以外の分野のある種の用途の場合には、ある呼出の
第一のメッセージを暗号化するのに使用する外部暗号化
同期数値は、初期化ベクトルである。それ故、以降のメ
ッセージに対する外部暗号化同期数値は、前に暗号化し
たメッセージからの暗号文の最初の二つのオクテットで
ある。
別の観点から見た場合、本発明の電話システムは、移
動局および基地局を含む。各移動局および基地局は、テ
キストを作成し、そのテキストを作成テキストとして識
別し、そのテキストおよび識別を暗号化/解読プロセッ
サに供給するI/Oインターフェースに送る。プロセッサ
は、テキストを暗号化し、それを送信するためにトラン
シーバに送る。装置がトランシーバを通して送信を受信
すると、その送信は、入力暗号テキストとして識別さ
れ、暗号テキストおよび識別は、暗号化/解読プロセッ
サに送られ、プロセッサは暗号テキストを解読し、それ
をテキストとして、その宛先へ転送するためにI/Oプロ
セッサに送る。好適には、移動局は、順方向ECMEAプロ
セスを使用し、基地局は反対方向のECMEAプロセスを使
用することが好ましい。
以下の詳細な説明および添付の図面を参照すれば、本
発明およびその他の特徴および利点をよりよく理解する
ことができるだろう。
図面の簡単な説明 図1は、従来技術のCMEA暗号プロセスのいくつかの特
徴、およびCMEAをベースとする暗号化の実行の際の、そ
の使用方法を示すフローチャートである。
図2は、修正CMEA暗号プロセスを示すフローチャート
である。
図3は、変換を使用する本発明の順方向ECMEA暗号化
の方法、その内部で、非自発的参照用テーブルを使用す
る強化tbox機能が、秘密のオフセットによる置き換えが
行われている強化BOX機能への入力と一緒に使用されるC
MEAプロセス、および逆変換を示すフローチャートであ
る。
図4は、順方向ECMEA暗号化方法の際に使用される、
変換を示すフローチャートである。
図5は、順方向ECMEA暗号化方法の際に使用される、
逆変換を示すフローチャートである。
図6は、反対方向の変換と、その内部で、非自発的参
照用テーブルを使用する強化tbox機能が、秘密のオフセ
ットにより置き換えが行われている、強化BOX機能への
入力と一緒に使用されるCMEAプロセスと、反対方向の逆
変換を使用する本発明の反対方向のECMEA暗号化方法示
すフローチャートである。、 図7は、反対方向のECMEA暗号化方法の際に使用され
る、反対方向の変換を示すフローチャートである。
図8は、反対方向のECMEA暗号化方法の際に使用され
る、反対方向の逆変換を示すフローチャートである。
図9は、本発明のECMEA処理を使用する電話システム
を示す図である。
詳細な説明 図1は、呼出中に送信することができる、ある重要な
ユーザ・データを暗号化するために、CMEAキーを使用す
る従来技術の方法100を示すフローチャートである。CME
Aキーは、秘密のアレイ、すなわち、256バイトのtbox
(z)を作成するために使用される。他の方法として
は、tbox機能を機能呼出として実行することもできる。
そうすることにより、RAMの使用は軽減するが、処理時
間がほぼ一段階増大する。
ステップ102においては、未処理のメッセージが導入
される。ステップ104においては、機能呼出としてでは
なく、靜的テーブルとしてtbox機能を実行するシステム
において、靜的tboxテーブルが派生する。tboxテーブル
は下記のように派生する。
0≦z<256の範囲の各zの場合、 tbox(z)=C(((C(((C(((C((z XOR k0)+k1)+z) XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+z 但し、「+」はモジュロ256の加算を示し、「XOR」は
ビット方式のブール排他的ORオペレータであり、「z」
は関数アーギュメントであり、k0、...、k7は、CMEAキ
ーの八つのオクテットを含み、C()はセルラー立証、
音声プライバシーおよび暗号化(CAVE)8ビット・テー
ブル参照の結果である。下記の強化が行われていない場
合の、tbox機能は当業者にとっては周知である。しか
し、後で、図2−図5のところで説明する強化により、
tbox機能は、機密保護の基準を有意に強化することがで
きる。
CMEAは、三つの連続した段階を含み、その各段階は、
メッセージの各バイト・ストリングを変更する。処理
は、データ・バッファに記憶したメッセージに対して適
当に行われる。ステップ106、108および110において
は、以下に説明するように、CMEAプロセスの第一、第二
および第三の段階がそれぞれ実行される。範囲0≦i<
dの整数iに対してb(i)と呼ばれる各バイトを持
つ、dバイト長のデータ・バッファが、三つの段階中に
暗号化される。
CMEAの第一の段階(I)は、下記の通りである。
1.変数zのゼロへの初期化。
2.範囲0≦i<dのiの連続整数値に対する、 a.q=iのz低次バイトによる、変数qの形成、こ
の場合、はビット方式のブール排他的ORオペレータ。
b.k=TBOX(q)による、変数kの形成。
c.b(i)=b(i)+k mod256によるb(i)の
更新。
d.z=b(i)+z mod256によるzの更新。
CMEAの第二の段階(II)は、下記の通りである。
1.範囲0≦i<(d−1)/2のiのすべての数値に対し
て、b(i)=b(i)(b(d−1−i)OR1)。
この場合、ORはビット単位のブールORオペレータ。
CMEAの最後のまたは第三の段階(III)は、第一の段
階の逆の解読である。
1.変数zのゼロへの初期化。
2.範囲0≦i<dのiの連続整数値に対する、 a.q=iのz低次バイトによる、変数qの形成。
b.k=TBOX(q)による、変性kの形成。
c.z=b(i)+z mod256によるzの更新。
d.b(i)=b(i)−k mod256によるb(i)の
更新。
ステップ112においては、最終処理出力が供給され
る。
上記のCMEAプロセスは自己転位により行われる。すな
わち、同じオーダで行われた同じステップが、平文を暗
号化する場合にも、暗号テキストを解読する場合にも使
用される。それ故、現在行われているのが暗号化なの
か、解読なのかを知る必要はない。都合の悪いことに、
CMEAプロセスは、外部から侵入を受け、その侵入により
呼出に使用したCMEAキーが漏洩する恐れがあることが分
かっている。
図2は、図1の従来技術の方法100の修正を含む、修
正CMEAプロセスを示すフローチャートである。修正CMEA
プロセス200は、ある呼出の間に送信することができ
る、ある重要なユーザ・データを暗号化するために、CM
EAキーを使用する。CMEAキーは、秘密のアレイ、すなわ
ち、256バイトのtbox(z)を作成するために使用され
る。他の方法としては、tbox機能を機能呼出として実行
することもできる。そうすることにより、RAMの使用は
軽減するが、処理時間がほぼ一段階増大する。
ステップ202においては、未処理のメッセージが導入
される。ステップ204においては、機能呼出としてでは
なく、靜的テーブルとしてtbox機能を実行するシステム
において、靜的tboxテーブルが派生する。tboxテーブル
は、従来技術により修正されるが、それについては後で
詳細に説明する。
修正CMEAは、三つの連続した段階を含み、その各段階
は、メッセージの各バイト・ストリングを変更する。処
理を行うために、メッセージをデータ・バッファに適当
に入れることができる。ステップ206、208および210に
おいては、以下に説明するように、CMEAプロセスの第
一、第二および第三の段階がそれぞれ実行される。範囲
0≦i<nmaxの整数iに対して、b(i)と呼ばれる各
バイトを持つ、nmaxバイト長のデータ・バッファが、三
つの段階中に暗号化される。
修正CMEAの第一の段階(I)は、下記の通りである。
1.変数zのゼロへの初期化。
2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=iのzオフセット1による、変数qの形成、
この場合、はビット方式のブール排他的ORオペレー
タ、オフセット1は後で定義する8ビットの秘密の数値
である。
b.k=TBOX(q)による、変数kの形成。
c.b(i)=b(i)+k mod256によるb(i)の
更新。
d.z=b(i)によるzの更新。
修正CMEAの第二の段階(II)は、下記の通りである。
1.範囲0≦i<nmax−1の、iおよびi+1のすべての
数値に対して、iは偶数、b(i)=b(i)b(i
+1)。
修正CMEAの最後のまたは第三の段階(III)は、第一
の段階の逆の解読である。
1.変数zのゼロへの初期化。
2.範囲0≦i<nmaxのiの連続整数値に対する、 a.q=zオフセット1による、変数qの形成。
b.k=TBOX(q)による、変数kの形成。
c.z=b(i)によるzの更新。
d.b(i)=b(i)−k mod256によるb(i)の
更新。
ステップ112においては、最終処理出力が供給され
る。
上記CMEAプロセスは自己転位により行われる。すなわ
ち、同じオーダで行われた同じステップが、平文を暗号
化する場合にも、暗号テキスト・メッセージを解読する
場合にも使用される。それ故、現在行われているのが暗
号化なのか、解読なのかを知る必要はない。都合の悪い
ことに、図1のところで説明した元のCMEAプロセス、そ
れ故、修正CMEAプロセスが外部から侵入を受け、その侵
入により、呼出の際に使用したCMEAキーが漏洩する恐れ
があることが分かっている。
顧客の情報の機密保護をさらに強化するために、本発
明の暗号化システムは、非自発的参照用テーブルを使用
する、強化tbox機能を使用する、CMEAプロセスの反復を
使用する。CMEAプロセスの反復は、図1の元のCMEAプロ
セスであってもよいし、または図2の修正CMEAプロセス
であってもよい。暗号化システムは、またtbox機能への
入力を秘密のオフセットにより置き換えることにより、
tbox機能の使用も改善する。CMEA反復を行う前および行
った後で、メッセージを変換することにより機密保護が
さらに強化される。
図3は、本発明の強化CMEA暗号化/解読プロセスを示
すフローチャートである。ステップ302においては、未
処理のメッセージが、暗号化/解読プロセスに導入され
る。未処理のメッセージは、送信のために暗号化される
平文のメッセージであってもよいし、または解読が行わ
れる受信した暗号化されたメッセージであってもよい。
処理を行うために、未処理のメッセージをデータ・バッ
ファに適当に入れることができる。ステップ304におい
ては、機能呼出としてではなく、靜的テーブルとしてtb
ox機能を実行するシステムにおいて、靜的tboxテーブル
が派生する。ステップ306においては、秘密のオフセッ
トを発生する際に使用するために、一組の秘密の数値K0
−K3が発生する。この秘密の数値K0−K3は、好適には、
オクテットであることが好ましい。一組の秘密の数値
は、当業者なら周知の多数の技術の中の、任意のものを
使用して発生することができる。すべての秘密の数値K0
−K3は、好適には、各無線電話呼出に対して発生するこ
とが好ましく、またその呼出を通して一定であることが
好ましい。下記の式を使用して、第一および第二のオフ
セットが発生する。
オフセット1=((K0+1)*CS mod257)K1 mod256 オフセット2=((K2+1)*CS mod257)K3 mod256 但し、K0−K3は、上記の通りである。CSは、好適に
は、2進カウンタとして実行された、一つのオフセット
であることが好ましい。オフセット1およびオフセット
2は、それぞれ、8ビットの数値である。
ステップ308においては、変換済みのメッセージを作
成するために、第一および第二の秘密のオフセットを使
用して、メッセージの変換が行われる。変換の詳細は、
図4のところで後で説明する。
ステップ310においては、中間暗号テキスト・メッセ
ージを作成するために、ECMEAキーを使用して、変換済
みのメッセージに対して、CMEAプロセスの反復が行われ
る。上記の使用済みのCMEAプロセスは、図1のリーズの
元のCMEAプロセスであってもよいし、または図2の修正
CMEAプロセスであってもよい。CMEAプロセスの反復は、
各オクテットの非自発的参照を行う、強化tbox機能を導
入することにより強化される。上記強化tbox機能は下記
式により表される。
tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I (z+k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7) −k6)XOR k5)−k4)XOR k3)−k2)XOR k1)−k0 但し、 「+」はモジュロ256の加算を示し、 「−」はモジュロ256の引算を示し、 「XOR」はXOR関数を示し、 「z」は関数アーギュメントを示し、 k0、...、k7は、ECMEAキーの八つのオクテットを示
し、I()は周知のtbox 8ビット・テーブル参照を示
す。tboxテーブルは、8ビットのバイトを8ビットのバ
イト上に非自発的参照マッピングするために選択され
た、記入項目を含む非自発的参照用テーブルである。tb
oxテーブルの好適な実施形態を以下に示す。
表中、記入項目は、16進法のフォーマット持つ。ibox
テーブルの記入項目は、0x00から0xffから索引される。
記入項目は、十進法の0〜255に変換される。上記テー
ブルの場合、第一の横列の最初の記入項目は、索引され
た0x00であり、第一横列の八番目の記入項目は、索引さ
れた0x07であり、第二の横列の第一の記入項目は、索引
された0x08であり、第二の横列の八番目の記入項目は、
索引された0x0fである。以下同じ。このテーブルを見れ
ば分かるように、このテーブルは非自発的参照を含む。
すなわち、ibox(ibox(z)=zである。例えば、ibox
(0x00)=0xddである。記入項目である索引された0xdd
を参照すると、それがibox(0xdd)=0x00であることが
分かる。強化tbox機能が、図1および図2のところです
でに説明したTBOX機能の代わりに使用される。
機密保護をさらに強化する目的で、上記秘密のオフセ
ットを使用して、tbox機能への入力の置き換えが行われ
る。置き換え結果を作成するために、tbox機能への入力
の置き換えが行われる。ECMEAプロセスの反復の際に使
用するために、第一のオフセットが使用される。例え
ば、tbox機能への入力がxと定義された場合には、置き
換え結果は、CMEA処理の際のtbox使用に対する(xオ
フセット)の数値である。tbox機能が、変換または逆変
換の際に使用された場合には、tbox機能に位置するかど
うかにより、(xオフセット1)または(xオフセ
ット2)が使用される。変換および逆変換中のtbox機能
置き換えを含む、各変換および逆変換については、以下
に詳細に説明する。各置き換え結果には、tbox機能が適
用される。それ故、各tbox機能入力xに対して使用する
関数は、tbox(xオセット1)、またはtbox(xオ
フセット2)である。tbox入力を置き換えると、tbox記
入項目の位置が、各メッセージと共に有効に移動し、暗
号分析による解読が非常に困難になる。
ステップ312においては、最終処理メッセージを作成
するために、第一および第二の秘密のオフセットを使用
して、中間暗号テキストに対して逆変換が行われる。逆
変換については、後で図5のところで説明する。
図4は、図3の順方向ECMEAプロセス300で行われる、
変換308のステップの詳細を示すフローチャートであ
る。変換308のステップは、各オクテットOnに対して行
われる。nは0からnmax−1までの整数である。この場
合、nmaxは、そのメッセージのオクテットの数である。
ステップ402においては、nは0にセットされる。ス
テップ404においては、以下の式によりオフセット回転
および非自発的参照が行われる。
n>0の場合、 オフセット1=(オフセット1>>1)OR(オフセット<<7) On=オフセット2tbox(Onオフセット1) 但し、Onは、未処理メッセージのn番目のオクテット
であり、>>1は、右方向への1ビット分のシフトを示
し、<<7は、左方向への7ビット分のシフトを示す。
上記の対応するラインの、二つのシフトおよびその後の
ORは、右方向への1ビット分の回転を含む。
ステップ406においては、下記式により、現在のオク
テットと下の一つのオクテットとの間でビット交換が行
われる。
n>0の場合、 j=On-1On j=j AND tbox(jオフセット1) On-1=On-1j On=Onj 但し、jは一時的なバッファ変換である。
ステップ408においては、下記式により、(n−1)
番目のオクテットをその下の任意のオクテットと交換す
るために、ランダムなオクテットの置き換えが行われ
る。
n>1の場合、 j=tbox(Onオフセット1) j=(n*j)>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ410においては、nは増分だけ増大し、nmax
と比較される。n<nmaxである場合には、制御はステッ
プ404へ移る。n≧nmaxである場合には、制御はステッ
プ412に移る。
ステップ412においては、最後のオクテットをその下
の任意のオクテットと交換するために、最後のランダム
なオクテットの置き換えが、下記式により行われる。
j=tbox(Ox37オフセット1) j=(n*j>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ414において、変換が終了する。
図5は、図3の順方向ECMEAプロセス300で行われる、
逆変換312のステップの詳細を示すフローチャートであ
る。変換312のステップは、各オクテットOnに対して行
われる。この場合、Onは中間暗号テキスト・メッセージ
のn番目のオクテットであり、nは0からnmax−1まで
の整数である。この場合、nmaxは、そのメッセージのオ
クテットの数である。
ステップ502においては、オフセット2に対して、初
期の逆方向のオフセット回転が、下記式により行われ
る。
j=(nmax−1)AND 0x07 オフセット2=(オフセット2>>j)OR(オフセット2<<(8−j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分の
回転を含む。
ステップ504においては、下記式により、最後のオク
テットをその下の任意のオクテットに交換するために、
最初の逆方向へのランダムなオクテットの置き換えが行
われる。
j=tbox(0x37オフセット2) j=(nmax*j)>>8 z=Oj Oj=Onmax-1 Onmax-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ506においては、nがnmax−1にセットされ
る。
ステップ508においては、下記式により、(n−1)
番目のオクテットをその下の任意のオクテットに交換す
るために、逆方向へのランダムなオクテットの置き換え
が行われる。
n>1の場合、 j=tbox(Onオフセット2) j=(n*j)>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ510においては、下記式により、現在のオク
テットとその下のオクテットとの間で逆ビット交換が行
われる。
n>0の場合、 j=On-1On j=j ANDtbox(jオフセット2) On-1=On-1j On=Onj 但し、jは一時的なバッファ変数である。
ステップ512においては、下記式により、現在オクテ
ットと逆方向のオフセットの回転の逆方向の非自発的参
照が行われる。
On=オフセット2tbox(Onオフセット1) オフセット2=(オフセット2<<1)OR(オフセット2>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
ステップ514においては、nが減分だけ減少し0との
比較が行われる。n≧0である場合には、制御はステッ
プ508に移る。n<0である場合には、制御はステップ5
16に移り、逆方向への変換が終了する。
図6は、図3の順方向ECMEAプロセス300により暗号化
された、メッセージの解読に適してする、または図3の
順方向ECMEAプロセス300により、その後で解読されメッ
セージを暗号化するのに適している、反対方向のECMEA
プロセス600を示すフローチャートである。反対方向のE
CMEAプロセス600は、反対方向の変換を使用し、その後
でCMEA反復を行い、その後で反対方向の逆変換を行う。
逆変換は、反対方向の変換の場合には、第一および第二
の秘密のオフセットの使用順序が逆になる点を除けば、
変換と同じである。すなわち、変換が第一のオフセット
を使用する場合、反対方向の変換は第二のオフセットを
使用し、変換が第二のオフセットを使用する場合、反対
方向の変換は第一のオフセットを使用する。同様に、反
対方向の逆変換は、第一および第二の秘密のオフセット
が逆の順序で使用されるという点を除けば、逆変換と同
じものである。すなわち、逆変換が第一のオフセットを
使用する場合、反対方向の逆変換は第二のオフセットを
使用し、逆変換が第二のオフセットを使用する場合、反
対方向の変換は第一のオフセットを使用する。
ステップ602においては、未処理のメッセージが、暗
号化/解読プロセスに導入される。未処理のメッセージ
は、暗号化される平文のメッセージであってもよいし、
または解読が行われる受信した暗号化されたメッセージ
であってもよい。処理を行うために、未処理のメッセー
ジをデータ・バッファに適当に入れることができる。ス
テップ604においては、機能呼出としてではなく、靜的
テーブルとしてtbox機能を実行するシステムにおいて、
靜的tboxテーブルが派生する。ステップ606において
は、秘密のオフセットを発生する際に使用するために、
一組の秘密の数値K0−K3が発生し、オフセットが計算さ
れる。この秘密の数値K0−K3は、好適には、オクテット
であることが好ましい。上記一組の秘密の数値は、当業
者なら周知の多数の技術の中の、任意のものを使用して
発生することができる。すべての秘密の数値K0−K3は、
好適には、各無線電話呼出に対して発生することが好ま
しく、またその呼出を通して一定であることが好まし
い。下記の式を使用して、第一および第二のオフセット
が発生する。
オフセット1=((K0+I)*CS mod257)K1 mod256 オフセット2=((K2+I)*CS mod257)K3 mod256 但し、K0−K3は、上記の通りである。CSは、好適に
は、2進カウンタとして実行された、一つのオクテット
であることが好ましい。オフセット1およびオフセット
2は、それぞれ、8ビットの数値である。
ステップ608においては、反対方向に変換済みのメッ
セージを作成するために、第一および第二の秘密のオフ
セットを使用して、未処理のメッセージの反対方向の変
換が行われる。反対方向の変換の詳細は、後で図7のと
ころで説明する。
ステップ610においては、反対方向の中間暗号テキス
ト・メッセージを作成するために、CMEAキーを使用し
て、反対方向へ変換済みのメッセージに対してCMEAプロ
セスの反復が行われる。上記の使用したCMEAプロセス
は、図1のところで説明したリーズの元のプロセスであ
ってもよいし、または図2のところで説明した修正CMEA
プロセスであってもよい。反対方向のECMEAプロセスの
ために選択したCMEAプロセスは、対応する順方向のECME
Aプロセスのために選択するものと、同じものでなけれ
ばならない。CMEAプロセスの反復は、各オクテットの非
自発的参照を行う、強化tbox機能を導入することにより
強化される。強化tbox機能は下記式により表される。
tbox(z)=I(I(I(I(I(I(I(I(I(I(I(I(I(I (z+k0)XOR k1)+k2)XOR k3)+k4)XOR k5)+k6)XOR k7) −k6)XOR k5)−k4)XOR k3)−k2)XOR k1)−k0 但し、 「+」はモジュロ256の加算を示し、 「−」はモジュロ256の引算を示し、 「XOR」はXOR関数を示し、 「z」は関数アーギュメントを示し、 k0、...、k7は、ECMEAキーの八つのオクテットを示
し、 I()は周知のibox 8ビット・テーブル参照を示
す。iboxテーブルは、8ビットのバイトを8ビットのバ
イト上に非自発的参照マッピングするために選択され
た、記入項目を含む非自発的参照用テーブルである。ib
oxテーブルの好適な実施形態を以下に示す。
表中、記入登録は、16進法のフォーマット持つ。ibox
テーブルの記入項目は、0x00から0xffの中から索引され
る。上記表は、十進法の0〜255への変換を行う。上記
テーブルの場合、第一の横列の第一の記入項目は、索引
された0x00であり、第一横列の八番目の記入項目は、索
引された0x07であり、第二の横列の第一の記入項目は、
索引された0x08であり、第二の横列の八番目の記入項目
は、索引された0x0fである。以下同じ。このテーブルを
見れば分かるように、このテーブルは非自発的参照を含
む。記入項目である索引された0xddを参照すると、それ
がibox(0xdd)=0x00であることが分かる。強化TBOX機
能が、図1および図2のところですでに説明したtbox機
能の代わりに使用される。
機密保護をさらに強化する目的で、上記秘密のオフセ
ットを使用して、tbox機能への入力の置き換えが行われ
る。置き換え結果を作成するために、各tbox機能の入力
の置き換えが行われる。ECMEAプロセスの反復の際に使
用するために、第一のオフセットが使用される。例え
ば、tbox機能への入力がxと定義された場合には、置き
換え結果は、CMEA処理の際のtbox使用に対するための
(xオフセット1)の数値である。tbox機能が、変換
または逆変換の際に使用される場合には、tbox機能に位
置するかどうかにより、(xオフセット1)または
(xオフセット2)が使用される。変換および逆変換
中のtbox機能置き換えを含む、各変換および逆変換につ
いては、以下に詳細に説明する。各置き換え結果にはtb
ox機能が適用される。それ故、各tbox機能入力xに対し
て、使用する関数は、tbox(xオフセット1)または
tbox(xオフセット2)である。tbox入力を置き換え
ると、tbox記入項目のS位置が、各メッセージと共に有
効に移動し、暗号分析による解読が非常に困難になる。
tbox入力を置き換えると、tbox記入項目の位置が、各
メッセージと共に有効に移動し、暗号分析による解読が
非常に困難になる。
ステップ612においては、最終処理テキストを作成す
るために、第一および第二の秘密のオフセットを使用し
て、反対方向の中間暗号テキストに対して反対方向の逆
変換が行われる。反対方向の逆変換については、後で図
8のところで説明する。
図7は、図6の順方向ECMEAプロセス600で行われる、
反対方向の変換608のステップの詳細を示すフローチャ
ートである。変換608のステップは、各オクテットOn
対して行われる。nは0からnmax−1までの整数であ
る。この場合、nmaxは、そのメッセージのオクテットの
数である。
ステップ702においては、nは0にセットされる。ス
テップ704においては、下記式により、オフセット回転
および非自発的参照が行われる。
n>0の場合、 オフセット2=(オフセット2>>1)OR(オフセット2<<7) On=オフセット1tbox(Onオフセット2), 但し、>>1は、右方向への1ビット分のシフトを示
し、<<7は、左方向への7ビット分のシフトを示す。
上記の対応するラインの二つのシフトおよびその後のOR
は、右への1ビット分の回転を含む。
ステップ706においては、下記式により、現在のオク
テットとその下の一つのオクテットとの間でビット交換
が行われる。
n>0の場合、 j=On-1On j=j AND tbox(jオフセット2) On-1=On-1j On=Onj 但し、jは一時的なバッファ変換である。
ステップ708においては、下記式により、(n−1)
番目のオクテットをその下の任意のオクテットと交換す
るために、ランダムなオクテットの置き換えが行われ
る。
n>1の場合、 j=tbox(Onオフセット2) j=(n*j)>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ710においては、nは増分だけ増大し、nmax
と比較される。n<nmaxである場合には、制御はステッ
プ704へ移る。n≧nmaxである場合には、制御はステッ
プ712に移る。
ステップ712においては、最後のオクテットをその下
の任意のオクテットと交換するために、最後のランダム
なオクテットの置き換えが下記式により行われる。
j=tbox(Ox37オフセット2) j=(n*j)>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ714において、変換が終了する。
図8は、図6の順方向ECMEAプロセス600で行われる、
反対方向の逆変換612のステップの詳細を示すフローチ
ャートである。
ステップ802においては、オフセット1に対して、初
期の反対方向のオフセット回転が、下記式により行われ
る。
j=(nmax−1)AND 0x07 オフセット1=(オフセット1>>j)OR(オフセット1<<(8−j)) 但し、>>jは、右方向へのjビット分のシフトを表
し、<<(8−j)は、左方向への(8−j)ビット分
のシフトを表す。上記の対応するラインの、これら二つ
のシフトおよびその後のORは、右方向へのjビット分の
回転を含む。
ステップ804においては、下記式により、最後のオク
テットをその下の任意のオクテットに交換するために、
初期の逆方向へのランダムなオクテットの置き換えが行
われる。
j=tbox(0x37オフセット1) j=(nmax*j)>>8 z=Oj Oj=Onmax-1 Onmax-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ806においては、nがnmax−1にセットされ
る。
ステップ808においては、下記式により、(n−1)
番目のオクテットをその下の任意のオクテットに交換す
るために、逆方向へのランダムなオクテットの置き換え
が行われる。
n>1の場合、 j=tbox(Onオフセット1) j=(n*j)>>8 z=Oj Oj=On-1 On-1=z 但し、jおよびzは一時的なバッファ変数である。
ステップ810においては、下記式により、現在のオク
テットとその下のオクテットとの間で逆ビット交換が行
われる。
n>0の場合、 j=On-1On j=j AND tbox(jオフセット1) On-1=On-1j On=Onj 但し、jは一時的なバッファ変数である。
ステップ812においては、下記式により、現在オクテ
ットと反対方向のオフセットの回転の逆方向への非自発
的参照が行われる。
On=オフセット1tbox(Onオフセット2) オフセット1=(オフセット1<<1)|(オフセット>>7) 但し、<<1は、左方向への1ビット分のシフトを表
し、>>7は、右方向への7ビット分のシフトを表す。
上記の対応するラインの、これら二つのシフトおよびそ
の後のORは、左方向への1ビット分の回転を含む。
ステップ814においては、nが減分だけ減少し、0と
の比較が行われる。n≧0である場合には、制御はステ
ップ808に移る。n<0である場合には、制御はステッ
プ816に移り、逆変換が終了する。
図9は、ハンドセット1000と基地局1100とを含む、無
線電話システム900を示す図である。ハンドセット1000
および基地局1100の両方は、本発明によりメッセージの
送信の処理を行うことができる。電話ハンドセット1000
は、トランシーバ1002、入力/出力(I/O)インターフ
ェース1004、暗号化/解読プロセス1006、およびキー・
ゼネレータ1008を含む。キー・ゼネレータ1008は、キー
・ゼネレータ用の内蔵秘密のデータを受信し、使用す
る。内蔵秘密のデータは、好適には、EEPROMまたはフラ
ッシュ・メモリのような非揮発性メモリ1010に記憶する
ことが好ましい。また、キー・ゼネレータは、オフセッ
トを発生するために使用される秘密の数値K0−K3を発生
する。秘密の数値は、好適には、オクテットであること
が好ましい。キー・ゼネレータは、当業者なら周知の多
数の技術の中の任意のものを使用して、秘密の数値K0
K3を発生する。一組の秘密の数値K0−K3は、好適には、
各無線電話呼出に対して発生することが好ましく、また
その呼出を通して一定に保持されることが好ましい。キ
ー・ゼネレータ1008は、メモリ1012に発生したキーおよ
び秘密の数値K0−K3を記憶する。暗号化/解読プロセス
は、キー・ゼネレータ1008から受信したキーを記憶する
ためのメモリ1014と、tbox機能を靜的テーブルとして実
行したい場合には、発生し使用することができる靜的tb
oxテーブルとを含む。電話ハンドセット1000は、また暗
号化/解読プロセッサ1006により暗号化され、トランシ
ーバ1002により送信されるメッセージを発生する、メッ
セージ・ゼネレータ1016を含む。
最初に発生したメッセージを電話ハンドセット1000に
より暗号化し、送信する場合には、メッセージは、メッ
セージ・ゼネレータ1016から、I/Oインターフェース100
4に送信される。I/Oインターフェース1004は、識別と一
緒にメッセージを暗号化/解読プロセッサ1006に送る。
暗号化/解読プロセッサ1006は、キー・ゼネレータ1008
からキーを受信し、キー・ゼネレータはキーをメッセー
ジを暗号化するために使用する。
電話ハンドセットをベースとする暗号化/解読プロセ
ッサ1006が、メッセージ・ゼネレータ1016から、平文メ
ッセージを受信した場合には、メッセージには図3のと
ころですでに説明した、順方向ECMEAプロセスが適用さ
れる。順ECMEAプロセスは、変換、CMEAプロセスの反
復、および逆変換を含む。図3のところで説明したよう
に、順方向ECMEAプロセスを使用すると、単に各メッセ
ージと一緒にというだけでなく、一つのメッセージの暗
号化の各反復に対して、tbox記入項目の位置をシフトさ
せることができる。
順方向ECMEAプロセスが終了すると、最後の暗号テキ
ストが作成され、メモリ1014に記憶され、I/Oインター
フェースへ送られ、送信のためにトランシーバ1002に転
送される。
解読するために、基地局1100が、暗号化したメッセー
ジを受信した場合には、トランシーバ1102は、そのメッ
セージをI/Oインターフェース1104に送る。I/Oインター
フェースは、メッセージを暗号化/解読プロセッサ1106
に送る。暗号化/解読プロセッサ1106は、キー・ゼネレ
ータ1108からキーを受信し、図3のところですでに説明
した、ECMEAプロセスを使用して、メッセージを解読す
る。電話ハンドセット1000は、メッセージを暗号化し解
読するために、順方向ECMEAプロセスを使用するが、好
適には、暗号化および解読のために、図6のところです
でに説明したように、反対方向のECMEAプロセスを使用
する基地局1100を通信することができることが好まし
い。基地局1100は、トランシーバ1102、I/Oインターフ
ェース1104、暗号化/解読プロセッサ1106、キー・ゼネ
レータ1108、非揮発性メモリ1110、メモリ1112、メモリ
1114、およびメッセージ・ゼネレータ1116を含む。これ
ら構成部材は、ハンドセット1000の対応する構成部材に
類似しているが、反対方向のECMEAプロセスを実行する
ように設計される。それ故、ハンドセット1000により暗
号化されたメッセージは、基地局1100により解読され、
基地局1100により暗号化されたメッセージは、ハンドセ
ット1000により解読される。
速度要件およびメモリ制限があるので、ハンドセット
1000または基地局1100は、関数としてまたは靜的テーブ
ルとして、tboxを実行するように設計することができ
る。靜的テーブルのとしてのtboxを実行するには、メモ
リ容量を増大しなければならないが、そうすれば速度が
増大する。
一方では、機密保護を実質的に強化しながら、CMEAプ
ロセスを上記のように強化しても、処理資源またはシス
テム資源はほとんど増大しない、それ故、上記強化は、
無線電話システムのような環境で使用するのによく適し
ている。システムの移動局ユニットおよび基地局ユニッ
トの両方の処理電力は、多くの場合限定されている。
上記好適な実施形態により本発明を開示してきたが、
通常の当業者なら、上記説明および下記の請求の範囲に
より、種々様々な実行を行うことができることを理解さ
れたい。
フロントページの続き (72)発明者 フランク,ロバート,ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロード 1200 (72)発明者 ヒアー,ダニエル,ネルソン アメリカ合衆国 03858 ニューハンプ シャー,ニュートン,ソーネル ロード 29 (72)発明者 マックネリス,ロバート,ジョセフ アメリカ合衆国 21046 メリーランド, コロンビア,クオントレル ロウ 10075 (72)発明者 ミズコヴスキー,セミオン,ビー. アメリカ合衆国 07751 ニュージャー シィ,モーガンヴィル,イエローナイフ ロード 227 (72)発明者 ランス,ロバート,ジョン アメリカ合衆国 01810 マサチューセ ッツ,アンドーヴァー,ウインターグリ ーン サークル 6 (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペラス ドライヴ 5351 (56)参考文献 特開 平8−95490(JP,A) 米国特許5159634(US,A) David Wagner,Bruc e Schneier and Joh n Kelsey,“Cryptana lysis of the Cellu lar Massage Encryp tion Algorithm”,Le cture Notes in Com puter Science(Adva nces in Cryptology −CRYPTO’97),1997年 9月 8日,Vol.1294,p.526−537 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 610 H04L 9/10 H04Q 7/38

Claims (18)

    (57)【特許請求の範囲】
  1. 【請求項1】通信装置によって処理される呼出のメッセ
    ージを順方向に強化CMEA暗号化処理する方法であって、 一つまたはそれ以上の秘密のオフセットをメモリに記憶
    するステップと、 暗号化プロセッサにおいて、メッセージに変換を行って
    変換済みのメッセージを作成するステップと、 中間暗号テキスト・メッセージを作成するために、該暗
    号化プロセッサにおいて前記変換済みメッセージに対し
    て、CMEAプロセスの反復を行うステップとを含み、該CM
    EAプロセスの反復は、非自発的参照を使用する強化tbox
    機能を使用しており、該反復を行うステップは前記メモ
    リから前記一つまたはそれ以上の秘密のオフセットにア
    クセスするステップと、該アクセスした一つまたはそれ
    以上の秘密のオフセットを使用して該強化tbox機能への
    入力を置き換えるステップとを含み、前記方法は、 最終的な処理済みメッセージを作成するために、前記暗
    号化プロセッサにおいて前記中間暗号テキスト・メッセ
    ージに対して逆変換を行うステップと、 該最終的な処理済みメッセージをトランシーバに方向付
    けるステップと、 該トランシーバから該最終的な処理済みメッセージを送
    信するステップとを含む方法。
  2. 【請求項2】請求項1に記載の方法において、一つまた
    はそれ以上の秘密のオフセットが、第一および第二の秘
    密のオフセットを含む方法。
  3. 【請求項3】請求項2に記載の方法において、メモリに
    複数の秘密の値を記憶するステップと、 該秘密の値の各々にアクセスして暗号化同期数値に組み
    合わせることによって第一および第二のオフセットを発
    生するステップとをさらに含む方法。
  4. 【請求項4】請求項3に記載の方法において、前記秘密
    の数値がオクテットである方法。
  5. 【請求項5】請求項4に記載の方法において、前記暗号
    化同期数値が8ビットの数値である方法。
  6. 【請求項6】請求項5に記載の方法において、K0および
    K1が秘密の数値であり、CSがn番目の未処理メッセージ
    に対する暗号化同期数値である場合に、前記呼出が、n
    個の未処理のメッセージを含み、前記呼出のn番目の未
    処理メッセージに対する第一のオフセットが、 【数1】 式オフセット1=((K0+1)*CS mod257)K1 mod256 を含み、またK2およびK3が、秘密の数値であり、CSがn
    番目の未処理メッセージに対する暗号化同期数値である
    場合に、前記呼出のn番目のメッセージに対する第二の
    オフセットが、 【数2】 式オフセット2=((K2+1)*CS mod257)K3 mod256 で表されるオフセット2を含む方法。
  7. 【請求項7】請求項6に記載の方法において、前記変換
    が、非自発的参照およびオフセット回転、ビット交換、
    および未処理メッセージの各オクテットに対するランダ
    ムなオクテット置き換えの実行を含み、前記ビット交換
    ステップおよび前記ランダムなオクテット置き換えステ
    ップが、それぞれ、第一の秘密のオフセットを使用し、
    前記非自発的参照のステップが、第一および第二の各秘
    密のオフセットを使用する方法。
  8. 【請求項8】請求項7に記載の方法において、前記逆変
    換が、初期逆オフセット回転ステップ、逆ランダム・オ
    クテット置き換えステップ、逆ビット交換ステップ、お
    よび中間暗号テキスト・メッセージの各オクテットに対
    する逆方向の非自発的参照および逆方向のオフセット回
    転を含み、逆方向のランダム・オクテット置き換えおよ
    び逆方向のビット交換が、それぞれ、第二の秘密のオフ
    セットを使用し、逆方向の非自発的参照が、第一および
    第二の秘密の各オフセットを使用する方法。
  9. 【請求項9】通信装置によって処理される呼出のメッセ
    ージを反対方向に強化CMEA暗号化処理する方法であっ
    て、 一つまたはそれ以上の秘密のオフセットをメモリに記憶
    するステップと、 トランシーバにおいて、暗号化されたメッセージを受信
    するステップと、 該トランシーバから解読プロセッサへ暗号化されたメッ
    セージを方向付けるステップと、 該解読プロセッサにおいて、反対方向の変換済みのメッ
    セージを作成するために、前記暗号化済みメッセージを
    反対方向に変換するステップと、 反対方向の中間暗号テキスト・メッセージを作成するた
    めに、該解読プロセッサにおいて、反対方向の変換済み
    メッセージに対するCMEAプロセスの反復を行うステップ
    とを含み、該CMEAプロセスの反復は、非自発的参照を使
    用する強化tbox機能を使用しており、該反復を行うステ
    ップは前記メモリから前記一つまたはそれ以上の秘密の
    オフセットにアクセスするステップと、該アクセスした
    一つまたはそれ以上の秘密のオフセットを使用して該強
    化tbox機能への入力を置き換えるステップとを含み、前
    記方法はさらに、 最終的な処理済みメッセージを作成するために、前記解
    読プロセッサにおいて前記中間暗号テキスト・メッセー
    ジに対して反対方向に逆変換を行うステップを含む方
    法。
  10. 【請求項10】請求項9に記載の方法において、一つま
    たはそれ以上の秘密のオフセットが、第一および第二の
    秘密のオフセットを含む方法。
  11. 【請求項11】請求項10に記載の方法において、メモリ
    に複数の秘密の値を記憶するステップと、 該秘密の値の各々にアクセスして暗号化同期数値に組み
    合わせることによって第一および第二のオフセットを発
    生するステップとをさらに含む方法。
  12. 【請求項12】請求項11に記載の方法において、前記秘
    密の数値がオクテットである方法。
  13. 【請求項13】請求項12に記載の方法において、暗号化
    同期数値が8ビットの数値である方法。
  14. 【請求項14】請求項13に記載の方法において、K0およ
    びK1が秘密の数値であり、CSがn番目の未処理メッセー
    ジに対する暗号化同期数値である場合に、前記呼出が、
    n個の未処理のメッセージを含み、前記呼出のn番目の
    未処理メッセージに対する第一のオフセットが、 【数3】 式オフセット1=((K0+1)*CS mod257)K1 mod256 を含み、 またK2およびK3が、秘密の数値であり、CSがn番目の未
    処理メッセージに対する暗号化同期数値である場合に、
    前記呼出のn番目のメッセージに対する第二のオフセッ
    トが、 【数4】 式オフセット2=((K2+1)*CS mod257)K3 mod256 で表されるオフセット2を含む方法。
  15. 【請求項15】請求項14に記載の方法において、前記逆
    変換が、オフセット回転および非自発的参照、ビット交
    換、および各オクテットに対する未処理メッセージの各
    オクテットに対するランダムなオクテット置き換えを含
    み、前記ビット交換ステップおよび前記ランダムなオク
    テット置き換えステップが、それぞれ、第一の秘密のオ
    フセットを使用し、前記非自発的参照のステップが、第
    一および第二の各秘密のオフセットを使用する方法。
  16. 【請求項16】請求項15に記載の方法において、前記反
    対方向の逆変換が、前記初期逆方向のオフセット回転ス
    テップ、前記逆方向のランダム・オクテット置き換えス
    テップ、前記逆方向のビット交換、および前記中間暗号
    テキスト・メッセージの各オクテットに対する逆方向の
    非自発的参照および逆方向のオフセット回転を含み、前
    記逆方向のランダム・オクテット置き換えおよび逆方向
    のビット交換が、それぞれ、第一の各秘密のオフセット
    を使用し、逆方向の非自発的参照ステップが、第一およ
    び第二の各秘密のオフセットを使用する方法。
  17. 【請求項17】機密を保護しながらメッセージを送信す
    るための無線ハンドセットであって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生する
    ためのキー・ゼネレータと、 メッセージが、暗号化するための平文であるか、解読す
    るための暗号テキストであるかを示す識別と一緒に、前
    記入力/出力インターフェースから、暗号化または解読
    するためのメッセージを受信し、変換を含む順方向強化
    CMEAプロセスを使用して、前記メッセージと、一つまた
    はそれ以上の秘密のオフセットにより置き換えられた入
    力を含む強化tbox機能を含むCMEA反復と、非自発的参照
    用テーブルを使用する強化tbox機能を処理するための暗
    号プロセッサと、 暗号化したか、または解読したメッセージを、さらに転
    送するために入力/出力インターフェースに戻す働きを
    する暗号化/解読プロセッサとを備える無線ハンドセッ
    ト。
  18. 【請求項18】機密を保護しながらメッセージを送信す
    るための無線基地局であって、 トランシーバと、 入力/出力インターフェースと、 呼出中に使用する一つまたはそれ以上のキーを発生する
    ためのキー・ゼネレータと、 メッセージが、暗号化するための平文であるか、解読す
    るための暗号テキストであるかを示す識別と一緒に、前
    記入力/出力インターフェースから、暗号化または解読
    するためのメッセージを受信し、逆変換を含む逆方向強
    化CMEAプロセスを使用して、前記メッセージと、一つま
    たはそれ以上の秘密のオフセットにより置き換えられた
    入力を含む、逆方向強化tbox機能を含むCMEA反復と、非
    自発的参照用テーブルおよび逆転位変換を使用する強化
    tbox機能とを処理する暗号プロセッサと、 暗号化したか、または解読したメッセージを、さらに転
    送するために入力/出力インターフェースに戻す働きを
    する暗号化/解読プロセッサとを備える無線基地局。
JP51123599A 1997-07-29 1998-07-29 強化変換を使用する強化cmea用の方法および装置 Expired - Fee Related JP3466204B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5401897P 1997-07-29 1997-07-29
US60/054,018 1997-07-29
PCT/US1998/015883 WO1999007103A1 (en) 1997-07-29 1998-07-29 Methods and apparatus for enhanced cmea employing enhanced transformations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003035739A Division JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Publications (2)

Publication Number Publication Date
JP2000508441A JP2000508441A (ja) 2000-07-04
JP3466204B2 true JP3466204B2 (ja) 2003-11-10

Family

ID=21988232

Family Applications (2)

Application Number Title Priority Date Filing Date
JP51123599A Expired - Fee Related JP3466204B2 (ja) 1997-07-29 1998-07-29 強化変換を使用する強化cmea用の方法および装置
JP2003035739A Pending JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2003035739A Pending JP2003263109A (ja) 1997-07-29 2003-02-13 強化変換を使用する強化cmea用の方法および装置

Country Status (9)

Country Link
US (1) US6377687B1 (ja)
EP (1) EP0928526B1 (ja)
JP (2) JP3466204B2 (ja)
KR (1) KR100573180B1 (ja)
CN (1) CN1236516A (ja)
BR (1) BR9806124A (ja)
CA (1) CA2266665A1 (ja)
DE (1) DE69830646T2 (ja)
WO (1) WO1999007103A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
DE10103608A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
DE10103609A1 (de) * 2001-01-28 2002-08-14 Audioton Kabelwerk Gmbh Freisprecheinrichtung für den Betrieb von Mobiltelefonen in Kraftfahrzeugen
ATE509442T1 (de) 2003-12-11 2011-05-15 Irdeto Bv Blockchiffriersystem unter verwendung von permutationen zum verbergen der kernchiffrierfunktion jeder verschlüsselungsrunde
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
DE602006006072D1 (de) * 2006-11-22 2009-05-14 Research In Motion Ltd System und Verfahren für ein sicheres Aufzeichnungsprotokoll unter Verwendung von gemeinsam genutzten Kenntnissen von Mobilteilnehmerberechtigungsnachweisen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1522775A (en) * 1922-04-14 1925-01-13 William F Friedman Secret-signaling apparatus for automatically enciphering and deciphering messages
US1516180A (en) * 1922-06-05 1924-11-18 William F Friedman Secret signaling system employing apparatus for automatically enciphering and deciphering messages
WO1993023938A1 (en) * 1992-05-15 1993-11-25 Tecsec Incorporated Voice and data encryption device
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
David Wagner,Bruce Schneier and John Kelsey,"Cryptanalysis of the Cellular Massage Encryption Algorithm",Lecture Notes in Computer Science(Advances in Cryptology−CRYPTO’97),1997年 9月 8日,Vol.1294,p.526−537

Also Published As

Publication number Publication date
JP2000508441A (ja) 2000-07-04
EP0928526B1 (en) 2005-06-22
US6377687B1 (en) 2002-04-23
JP2003263109A (ja) 2003-09-19
KR20000068663A (ko) 2000-11-25
WO1999007103A1 (en) 1999-02-11
KR100573180B1 (ko) 2006-04-24
CN1236516A (zh) 1999-11-24
CA2266665A1 (en) 1999-02-11
DE69830646T2 (de) 2006-05-11
BR9806124A (pt) 1999-08-31
EP0928526A1 (en) 1999-07-14
DE69830646D1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
JP2693348B2 (ja) 暗号化システム
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JPH07303101A (ja) メッセージ信号の集合の処理方法および装置
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
JP3466204B2 (ja) 強化変換を使用する強化cmea用の方法および装置
CN113795023A (zh) 一种基于混沌序列和分组加密的蓝牙数据传输加密方法
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
EP0914732B1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
Yeh The Implementation of Data Security Base on Wireless Networks
MXPA98010502A (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees