JP3630202B2 - 無線通信装置の順方向通信路用暗号化器 - Google Patents

無線通信装置の順方向通信路用暗号化器 Download PDF

Info

Publication number
JP3630202B2
JP3630202B2 JP17348196A JP17348196A JP3630202B2 JP 3630202 B2 JP3630202 B2 JP 3630202B2 JP 17348196 A JP17348196 A JP 17348196A JP 17348196 A JP17348196 A JP 17348196A JP 3630202 B2 JP3630202 B2 JP 3630202B2
Authority
JP
Japan
Prior art keywords
long code
signal
generator
mask
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17348196A
Other languages
English (en)
Other versions
JPH0926750A (ja
Inventor
ビー.ミツィコフスキー セミヨン
アレキサンダー リーズ ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH0926750A publication Critical patent/JPH0926750A/ja
Application granted granted Critical
Publication of JP3630202B2 publication Critical patent/JP3630202B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信の領域一般に関するものであり、より特定するに、本発明は、無線通信用暗号システムに関する。
【0002】
【従来の技術】
毎日、何百万人ものユーザーが、無線システムを用いて、通信を行っている。このような通信は、音声及びデータ伝送を含むものである。これらのシステムのユーザーのすべてではないにしても、ほとんどは、通信の内容が公然に得られるものとなることを望んではいないのである。むしろ、一般には、ユーザーは通信の内容を、秘密に保っておくことを望んでいるといえる。残念なことに、暗号によって適切な保護措置がなされないことには、侵入者は、ある種の無線システムにおける通信を容易に盗聴可能なのである。例えば、ほとんどのアナログ無線システムは、傍受から通信を保護することを行っていない。盗聴者は、単に適切な周波数に受信器(ラジオ)を合わせる(チューニングする)ことで、伝送内容にアクセス可能である。
【0003】
現在のデジタル無線通信システムのなかには、ユーザーのプライバシーを保護する保護措置をとっているものもある。例えば、電気通信産業協会(Tele−communication Industry Association)では、スペクトル拡散無線通信システムのための標準を起案している。この標準案の現時点での版(ヴァージョン)は、PN−3421と記された(IS−95aとして公表される)Mobile Station−−Base Station Compatibility Standard for Dual−−Mode Spread Spectrum Cellular System として、1994年12月に発行された(以降、標準案と称する)。その教示する内容は、ここで、参照のために取り入れられる。標準案で記述されたスペクトル拡散システムは、通常の言葉では、符号分割多重化アクセス(Code Division Multiple Access)あるいは、CDMAと称されている。標準案では、プライバシーを増すため、伝送に先だって、音声あるいはデータ信号を暗号化する計画を含んでいる。このように、音声あるいはデータの伝送の真の受け取り手のみが、伝送内容を得るべきなのである。
【0004】
【発明が解決しようとする課題】
標準案により特定されている暗号システムにおいて、これまで認識されていなかった問題は、標準案に従って暗号化された伝送を、盗聴者が、容易にかつすばやく、暗号解析(暗号解読)を行い、それにより伝送内容にアクセスすることを許容しているということにある。標準案で記述された順方向トラヒック通信路(チャネル)は、伝送に先立ち、キー信号(鍵信号)をもって、入力音声あるいはデータ信号を暗号化することを必要としている。また、標準案は、入力信号が、排他的OR関数(すなわち、mod2、つまり、2で除した剰余、を加える。)により、長符号配列と結合され、暗号化された出力信号を生成することを特定している。
【0005】
標準案は、公然に知られた配列と、長符号マスクとして知られる、専用の42ビットのパターンから、長符号配列を生成することを要する。公然に利用可能な配列は、線形桁送りレジスター(線形シフトレジスター)として概念化されることの可能なものに配置されている。線形桁送りレジスターの出力は、長符号マスクのビットと結合される。結合の線形的な性質のため、長符号配列は、専用の長符号マスクのビットに線形に依存している。このことより、盗聴者が、長符号配列の42ビットへアクセスすることで、無線通信を復号化することを可能にしているのである。盗聴者は、長符号マスクの未知の42ビットに依存している42の線形方程式を創り出すため、長符号配列からのビットを利用することが可能であろう。しかしながら、標準案では、長符号配列のビットの直接の伝送を要求していない。さらに、排他的OR関数は、長符号配列のビットと未知の入力信号とを結合させるもので、このようにすることで、長符号配列を転化させるのである。このことは、盗聴者が、うまく暗号化された伝送を暗号解析(暗号解読)する機会を、最小限にするはずである。標準案については、(但し)この点は当てはまらない。それは、入力信号が、誤り訂正のため、384ビットのフレームを形成するように処理されるという方法をとっていることによる。
【0006】
盗聴者は、入力信号の各フレームにおける最後の16ビット内の関係を認識することで、暗号化された伝送を暗号解析(暗号解読)することが可能である。特定するに、盗聴者は、2を法とする(モジュロ2の)数の合計が0を生成するように、各フレームにおける最後の16ビットから選択された、入力信号のビットを結合することが可能である。対応する入力ビットの合計が0であるような、出力信号の(mod2による)ビットを加えることで、盗聴者は、長符号配列のビットの結合を表しているデータを得ることが可能である。実質的には、盗聴者は、出力信号への入力信号の影響をキャンセルすることが可能なのである。長符号配列の各ビットは、42ビットの長符号マスクに線形に依存している。このようなことから、長符号マスクのビットに線形に依存している方程式を創り出すため、盗聴者は、出力信号の既知のビットを結合することが可能である。データについての連続するフレームが、通信が開始した後、1秒以下以内に、通信の復号化(暗号解読)を許容するような42の方程式を生じさせるのである。
【課題を解決するための手段】
【0007】
本発明の実施例は、実質的には、暗号化された伝送について暗号解析(暗号解読)する、盗聴者の能力を排除あるいは減少させるものである。特定するに、本発明の典型的な実施例は、所定の周波数で変化する回転長符号マスクを創り出す長符号マスク生成器を含んでいる。これにより、デシメートされた(大幅に減らされた)長符号配列から線形性を取り除き、長符号マスクを決定して、従って、暗号化された出力信号について暗号解析(暗号解読)することをより困難とするものである。
【発明の実施の形態】
【0008】
電気通信産業協会(The Telecommunication Industry Association,TIA)は、無線通信システムのための標準を設定している。TIAは、スペクトル拡散無線通信システム用の基準を起案している。標準案で記述されたシステムは、符号分割多重化アクセス(Code Division Multiple Access,CDMA)と呼ばれている。標準案の一部では、無線通信におけるプライバシーの必要性を論じている。標準案の現時点での版(ヴァージョン)は、PN−3421と記された(IS−95aとして公表される)Mobile Station−−Base Station Compatibility Standard for Dual−−Mode Spread Spectrum Cellular Systemとして、1994年12月に発行された。(以降、標準案と称する。)その教示する内容は、ここで、参照のために取り入れられる。以下で概説されたような標準案の詳細な分析を元にすると、標準案に従って組み立てられた通信システムは、暗号システムの設計において、以前は未知であった脆弱性のため、その暗号処理手順にもかかわらず、盗聴者による攻撃を受けやすい。本発明の実施例は、暗号化された通信へのセキュリティを増した、順方向通信路回路及びその方法を備えることで、標準案の暗号処理手順におけるこのような脆弱性に打ち勝つことを可能とするものである。
【0009】
標準案で特定された順方向通信路回路を詳細に検討することは、本暗号化システムの脆弱性についての理解を提供するものといえる。図1は、標準案に従った、基地局における10で一般的に示された、順方向通信路回路のブロック線図である。順方向通信路回路10は、典型的には、通信路符号器(チャネル符号器12、ブロックインタリーバ14、線形暗号器16を含んでいる。
【0010】
通信路符号器12は、デジタル入力信号Iを処理する。例えば、入力信号Iは、無線ネットワークにおける、符号化されたデジタル音声、データ、あるいは伝送のための、その他の適切な信号を含みうる。通信路符号器12、及びブロックインタリーバ14は、信号Iの連続するビットが、伝送の間に失われたり、飛ばされたりしているとき、順方向通信路回路10の出力への影響を最小化する。通信路符号器12は、典型的には、フレーム特性(フレームクオリティー)指示器18、後部符号器20、畳み込み符号器22、記号反復回路24の直列な結合を含んでいる。ブロックインタリーバ14と共に、通信路符号器12は、処理された信号Eを出力する。
【0011】
線形暗号器16は、キー信号Gを生成し、処理された信号Eを暗号化する。線形暗号器16は、典型的には、デシメータ28と長符号生成器26の直列な結合を含んでいる。長符号生成器26は、長符号マスクと呼ばれる、専用の入力信号Mからビット配列を生成する。長符号生成器26による出力である、信号Fは、長符号配列と呼ばれている。デシメータ回路28は、長符号配列のビットの64のうち1つを信号Gとして出力する。デシメータ28の出力は、排他的OR関数のような、モジュロ2の(2を法とする)加算器の入力に結合されている。通信路符号器12は、また、モジュロ2の(2を法とする)加算器30の入力に結びつけられている。モジュロ2の(2を法とする)加算器30は、信号Eの暗号化されたものを多重化器32へと出力する。出力制御ビット信号PCBは、また、多重化器32に供給されている。多重化器32は、信号Oを図1の順方向通信路回路10の出力として出力する。デシメータ33は、デシメータ28と多重化器32の制御入力の間に結びつけられている。
【0012】
動作中は、順方向通信路回路10は、入力信号Iを受け取り、処理して、伝送用の暗号化された出力信号Oを供給している。入力信号Iは、ビットのフレームとして受け取られる。各フレームにおけるビット数は、入力信号に含まれた情報を元に変化しうる。例えば、最大データレートの場合における各フレームは、172ビットであるが、一方では、最も低いデータレートの場合においては、各フレームは、わずか16ビットしか含まない。記号反復回路24は、各データレートの場合の信号Eにおける全体のビット数が同じとなるように、畳み込み符号器22の出力を複製する。以下の分析における助けとするため、信号E、G、Oは、長さ384ビットのバイナリベクトルとみなされる。また、各ベクトルは、2つの下付き添字を有している。第一の添字fは、ベクトルを生成する際のデータのフレームを呼称するものであり、第二の添字jは、ベクトルの要素あるいはビットを呼称するものである。
【0013】
通信路符号器12は、入力信号Iを操作し、伝送の間に生じるバーストエラーの影響を低減させる。フレーム特性(フレームクオリティー)指示器18は、入力信号Iの各フレーム末端位に所定数のビットを添加することで、最初に信号Aを創り出す。後部符号器20は、0に等しい8ビットの後端部のセットを添加することで、信号Bを創り出す。畳み込み符号器22は、信号Bの2倍のビットをもつ信号Cを創り出す。典型的な畳み込み符号器は、図2における22aで一般的に示されている。畳み込み符号器22aは、後部符号器20から信号Bを受け取る線形桁送りレジスター(シフトレジスター)34を含んでいる。信号Bの現時点でのビット同様、ビット位置34a、34b、34c、34e、34g及び34hは、排他的OR関数のような、モジュロ2の(2を法とする)加算器36に結びつけられており、畳み込み符号器22aの第一の出力を提供する。さらに、信号Bの現時点でのビット同様、ビット位置34b、34c、34d、34hは、排他的OR関数のような、モジュロ2の(2を法とする)加算器38に結びつけられており、畳み込み符号器22aの第二の出力を提供する。インタリーバ39は、畳み込み符号器22aの2つの出力をインタリーブして、出力信号Cを提供する。このようなことから、畳み込み符号器22aの出力ビットである、信号Cは、信号Bのビットの線形結合、例えば、モジュロ2での(2を法とする)合計である。記号反復回路24及びブロックインタリーバ14は、さらに信号Cを操作して、信号Eを生成する。信号Eのビットは、24ビットの16グループで配列されている。最大データレートの場合において、信号Eのビットは、以下の表1で示されている。
【表1】
Figure 0003630202
【0014】
表1における数は、畳み込み符号器22からの信号Cでのビット位置を呼称しているということが認められる。さらに、表1における各カラム(縦行)は、24ビットの16グループのうちの一つを表している。通信路符号器12の動作は、公開されており、従って、潜在的な盗聴者は、表1において含まれた情報にはアクセスが可能である。
【0015】
線形暗号器16は、信号Eと合計される(2を法として)信号Gを創り出す。長符号生成器26は、専用の長符号マスクMから、推定上、専用とされる長符号配列を創り出している。26aで一般的に示された、典型的な長符号生成器は、図3に示されている。長符号生成器26aは、42ビットを有する、公然に知られた量を含む線形フィードバック桁送りレジスター(線形フィードバックシフトレジスター)40を含んでいる。桁送りレジスターの各ビットは、対応するANDゲート42において、専用長符号マスクMの対応するビットと結合される。各ANDゲートの出力は、加算器44と結び付けられている。加算器44は、モジュロ2の(2を法とする)、あるいは排他的ORの、加算器を含んでいる。加算器44は、ANDゲート42の出力を共に加算し、長符号配列Fのビットを生成する。FとMの間の関係は、次の数1の式のように表現されることが可能である。
【数1】
Figure 0003630202
ここで、xi,f,jとは、f番目のフレームの処理の間にj回ステップをえた後の、線形フィードバック桁送りレジスター40のi番目のセルの内容であり、mとは、長符号マスクのi番目のビットであり、Ff,jとは、f番目のフレームの開始からの、長符号配列のj番目のビットである。デシメータ28は、信号Fの全部で64ビットのうち1つを、信号Eを暗号化するため利用される信号Gとして出力する。従って、信号Gの各ビットは、また、次の数2の式のように表現されることが可能である。
【数2】
Figure 0003630202
【0016】
ブロックインタリーバ14からの信号Eは、モジュロ2の(2を法とする)加算器30において、線形暗号器16の信号Gと、モジュロ2として(2を法として)合計される。信号Eは、モジュロ2とする(2を法とする)算術で、信号Gに加算されるのである。モジュロ2の(2を法とする)加算器30による、各ビット出力について、多重化器32は、モジュロ2の(2を法とする)加算器30の出力、あるいはPCB信号を、順方向通信路回路10の出力信号Oとして伝送する。PCB信号は、信号Eでの24ビットの各グループにおける最初の17ビットの対を上書きする出力制御信号である。従って、信号Oでの24ビットの各グループについての最後の7ビットのみが、PCB信号の影響からフリーである。(影響を受けない。)
【0017】
伝送を暗号化するため用いられる長符号配列Fは、長符号マスクM(式1での)に線形に依存している。さらに、信号Dのビットが、既知の線形代数方程式により、信号Iのビットと関連付けられているように、通信路符号器12は、入力信号Iのビットを操作している。従って、潜在的な盗聴者が、入力信号Iの影響を取り除くように、出力信号Oを操作することが可能であるとすれば、その盗聴者は、長符号マスクMの未知のビットに線形に依存するデータを有することになるであろう。このようなデータをもって、盗聴者は、長符号マスクMを決定するため、線形方程式を解く標準的な技術を利用することが可能となる。
【0018】
通信路符号器12による信号Eの出力ビットは、長符号マスクMのビットのみに依存する線形方程式を創り出すように結合されることが可能である。このような関係をみるため、順方向通信路回路10の数学的記述を考えてみよう。まずは、(簿記を付けるように)詳細な表記を行う。PCB信号の影響のため、盗聴者が頼りにできる唯一のビットは、出力信号Oでの24ビットの各グループの内、最後の7ビットである。従って、f番目のフレームで、ビットの各グループの最後の7ビットに属するすべてのビット位置jについて、順方向通信路回路10の出力は、以下の等式、数3で記述可能である。
【数3】
Figure 0003630202
各フレームにおいて、数3の等式は、順方向通信路回路10への信号I入力の112ビットの値を支配している。上の数2の等式は、Gが、長符号マスクの未知のビットmに依存していることを示している。ベクトルEは、盗聴者にとっては知られていない。従って、mにのみ依存する方程式を創り出すため、ベクトルEの影響が取り除かれなくてはならない。24ビットの各グループにおける最初の17ビットのなかで、jのすべての値について、αが0となり、数4の等式が成り立つように、ベクトルαが見いだされることが可能であるとすれば、出力ベクトルOへのEの影響は取り除かれることが可能である。
【数4】
Figure 0003630202
数4の等式は、ベクトルαとEの、モジュロ2での(2を法としての)ドット積(内積)を指していることが示されている。ベクトルαでは、Eとのドット積(内積)が、0に等しい、Eのビット合計を創り出すように、ビットが選択される。数3の等式における各ベクトルとαのドット積(内積)をとると、以下の等式、数5が生成する。
【数5】
Figure 0003630202
数4の等式を、数5の等式に代入すると、以下の数6の式となる。
【数6】
Figure 0003630202
数2の等式において、上で議論されたように、信号Gは、信号Fのデシメートされたものであり、従って、各ビットは、長符号マスクmのビットに線形に依存している。このようなことから、数6の等式は、以下の数7の等式のように拡張されることが可能である。
【数7】
Figure 0003630202
数2の等式を数7の等式に代入すると、以下の数8の等式が現れる。
【数8】
Figure 0003630202
これは、線形方程式であり、ここで、長符号マスクのビットmは、唯一の未知のものである。従って、42の方程式を生成するため、十分なデータが集められているとすれば、盗聴者は、長符号マスクのビットを決定するために既知の技術を利用することが可能である。盗聴者は、最初に数3の等式を満たすベクトルαを識別しなくてはならない。通信路符号器12は、このことを可能にするものである。
【0019】
数3の等式を満たすベクトルαを見つけるため、畳み込み符号器22を通じて、信号Bでのデータの最後の16ビットをトレースする。ここで、最後の8ビットについては、後部符号器20により設定されたものとして、0となっているものとしよう。さらに、先の方の8ビットは、a、b、c、d、e、f、g、hであり、ここで、aとは、8つの0というビットが(後に)続いているビットであるものとしよう。すると、信号Cの最後の16ビットは、以下のようになる。
【数9】
Figure 0003630202
【0020】
モジュロ2の(2を法とする)数の合計が0を生じる、信号Cのビットの結合は、数3の等式を満たしている。例えば、ビットc383及びc384の合計は、それらのビットが等しいことから、0である。記号反復及びインタリーブの後には、信号Cのビット383及び384は、それぞれ、信号Eのビット192と384とになることが認められる。従って、結果としてこれらの2つのビットの合計となるベクトルαは、以下の(26)の等式のように、長符号マスクMのビットmにおける線形方程式を生じるであろう。
【数10】
Figure 0003630202
(26)の等式は、次のように書き換え可能である。
【数11】
Figure 0003630202
【0021】
(27)の等式において、唯一の未知のものは、長符号マスクのビットmである。結果としてベクトルαとなる、その他の結合は、以下のようなものである。
【数12】
Figure 0003630202
従って、最大(データ)レートの場合において、盗聴者は、一つのデータフレームから、出力信号Oへの入力信号Iの影響をキャンセルする、少なくとも8つのビットの結合を創り出すことが可能である。丁度6つのデータフレームをもって、盗聴者は、長符号マスクMの42ビットの値を決定するために必要な42の以上の方程式を創り出すことが可能である。このようなデータは、1秒以下以内に集められることが可能である。より低い(データ)レートの場合においては、盗聴者の手間はいくらか単純化される。以下の表2は、信号Eのビットを、畳み込み符号器による信号Cの出力における(番号と同じ)ように、各ビットに対するビット位置の番号と共に示している。
【表2】
Figure 0003630202
各ビットは、8回繰り返されていることが認められる。従って、低い(データ)レートの場合は、盗聴者は、単一のデータフレームをもって、長符号マスクMのビットを決定することが可能である。このように、低い(データ)レートの場合においては、長符号マスクMのビットを決定する方程式を創り出すことは、より容易である。
【0022】
図4は、110において一般的に示され、スペクトル拡散技術を実施しており、本発明の教示するところに従って構成された、無線システムのブロック線図である。無線システム110は、移動交換局(Mobile Switching Center,MSC)114に結びつけられ、それと通信している、複数の基地局112を含んでいる。MSC114は、一つ以上のローカル局(市内局)118と一つ以上の市外局120を含む公衆交換電話回線網(public switched telephone network,PSTN)に結びつけられ、それと通信している。PSTN116は、さらに、ローカル局(市内局)118及び市外局120に結びつけられ、それと通信している固定端末122を含んでいる。固定端末は、例えば、銅線、光ファイバーケーブル、及びそれに類するものを含む、任意の適切な通信ケーブルにより、PSTNに結びつけられうる。また、無線システム110は、一つ以上の無線端末124を含んでいる。各無線端末124及び各基地局112の順方向通信路は、従来のシステム及び方法と比較して、伝送におけるプライバシーの増加を提供するため、以下で記述されたような暗号化器を含んでいる。
【0023】
動作中は、無線システム110は、基地局112と無線端末124との間で暗号化された信号を伝送する。例えば、無線端末124への通信は、固定端末122において開始されうる。ローカル局(市内局)118とMSC114は、固定端末122を適切な基地局112へと接続する。基地局112は、固定端末122からの信号を暗号化し、その暗号化された信号を伝送する。適切な無線端末124は、暗号化された信号を受け取る。無線端末124は、信号を復号化して、通信を完了する。
【0024】
図5は、112において一般的に示され、本発明の教示するところに従って構成された、基地局の一つの実施例のブロック線図である。基地局112は、無線端末124へと信号を伝送する順方向通信路126を含んでいる。また、基地局112は、無線端末124からの信号を受け取る逆監視通信路(リバースチャネル)128を含んでいる。順方向通信路126は、専用長符号マスクの非線形関数であるキー信号を創り出す暗号化器130を含んでいる。従って、順方向通信路126は、伝送におけるプライバシーの増加を提供している。
【0025】
順方向通信路126は、MSC114に結びつけられている通信路符号器132を含んでいる。順方向通信路126は、さらに、ビットインタリーバ134、暗号化器130、ウオルシュ関数変調器136、直角位相(直交位相)拡散器138、直角位相(直交位相)搬送波変調器140、RF送信器142の直列の結合を含んでいる。RF送信器142はアンテナ144に結びつけられている。逆監視通信路(リバースチャネル)128は、RF受信器146、直角位相(直交位相)搬送波復調器148、直角位相(直交位相)逆拡散器150、逆拡散器152、ウオルシュ記号復調器154、ビットデインタリーバ156、通信路復号器(チャネル復号器158の直列の結合を含んでいる。
【0026】
動作中は、順方向通信路126は、アンテナ144での伝送のために、MSC114からの信号を処理し、暗号化する。MSC114は、デジタル信号を通信路符号器132に供給する。通信路符号器132は、伝送後の誤り訂正のために信号を符号化している。ビットインタリーバ134は、エラーバーストの影響を最小限化するように、信号のビット配列を再配置する。暗号化器130は、ビットインタリーバ134からの信号を暗号化するため、非線形のキー信号を利用している。ウオルシュ関数変調器136は、選択されたウオルシュ関数を信号に掛けることで、信号を変調する。直角位相拡散器138は、固定端末122と無線端末124間の伝送に固有の、選択されたPN(pseudo−noise)符号をもって信号を拡散する。直角位相搬送波変調器140は、アンテナ144での、RF送信器142による伝送のため信号を変調する。
【0027】
逆監視通信路(リバースチャネル)128は、アンテナ144及び受信器146において、無線端末124から信号を受信する。直角位相搬送波変調器148は、処理のため、搬送波から信号を復調する。直角位相逆拡散器150は、適切なPN信号を用いて、無線端末124からの信号を逆拡散する。逆拡散器152は、専用キー信号を用いて、さらに無線端末124からの信号を逆拡散する。ウオルシュ記号復調器154は、適切なウオルシュ関数をもって、信号を復調する。ビットデインタリーバ156は、信号におけるビットを再配置し、無線端末124により実行されたインタリーブ(交互配置)操作を元に戻す。通信路復号器158は、誤り訂正技術を用いて、無線端末124からの信号における誤りを訂正する。
【0028】
図6は、124において一般的に示され、本発明の教示するところに従って構成された、無線端末のブロック線図である。無線端末124は、基地局112へ信号を伝送する逆監視通信路(リバースチャネル)160を含んでいる。また、無線端末124は、基地局112から信号を受信する順方向通信路162を含んでいる。順方向通信路162は、専用長符号マスクの非線形関数であるキー信号を創り出す復号化器164を含んでいる。従って、順方向通信路162は、伝送におけるプライバシーの増加を提供している。
【0029】
無線端末168は、入出力(I/O)装置166を含んでいる。入出力(I/O)装置166は、スピーカー及びマイクロフォンを含みうる。選択的には、入出力(I/O)装置166は、適切なデータポートを含みうる。逆監視通信路(リバースチャネル)160は、入出力(I/O)装置166に結びつけられた音声符号器168を含んでいる。音声符号器168は、通信路符号器170、ビットインタリーバ172、ウオルシュ関数変調器174、拡散器176、直角位相拡散器178、直角位相搬送波変調器180、RF送信器182の直列の結合に結びつけられている。RF送信器182は、アンテナ184に結びつけられている。逆監視通信路(リバースチャネル)162は、RF受信器186、直角位相搬送波復調器188、直角位相逆拡散器190、ウオルシュ関数変調器192、復号化器164、ビットデインタリーバ194、通信路復号器196、音声復号器198の直列の結合に結びつけられている。音声復号器198は、入出力(I/O)装置166に結びつけられている。
【0030】
動作中は、逆監視通信路(リバースチャネル)160は、アンテナ184での伝送のため、ユーザーからの信号を処理する。音声符号器168は、入出力(I/O)装置166からのデジタル信号を符号化する。通信路符号器170は、伝送の後の誤り訂正のため信号を符号化する。ビットインタリーバ172は、誤りバーストの影響を最小限化するように、信号におけるビット配列を再配置する。ウオルシュ関数変調器174は、選択されたウオルシュ関数を信号に掛けることで、信号を変調する。拡散器176は、キー信号を用いて、ウオルシュ関数変調器174からの信号を拡散する。直角位相拡散器178は、固定端末122と無線端末124の間の伝送に固有の、選択されたPN(pseudo−noise)符号をもって信号を拡散する。直角搬送波変調器180は、アンテナ184での、RF送信器182による伝送のため信号を変調する。
【0031】
順方向通信路162は、アンテナ184及び受信器186において、基地局112から信号を受信する。直角位相搬送波変調器188は、処理のため、搬送波から信号を復調する。直角位相逆拡散器190は、適切なPN信号を用いて、基地局112からの信号を逆拡散する。ウオルシュ関数復調器192は、適切なウオルシュ関数をもって、信号を復調する。復号化器164は、専用キー信号を用いて、基地局112からの信号についてスクランブルを解く。ビットデインタリーバ194は、信号におけるビットを再配置し、基地局112により実行されたインタリーブ(交互配置)操作を元に戻す。通信路復号器196は、誤り訂正技術を用いて、基地局112からの信号における誤りを訂正する。音声復号器198は、入出力(I/O)装置166への信号を復号し、伝送を完了させる。
【0032】
図7は、130において一般的に示された、図5の順方向通信路126で用いられる、暗号化器の実施例である。暗号化器130は、長符号マスク生成器200、長符号生成器202、デシメータ204の直列の結合をもって、キー信号を生成する。デシメータ204の出力は、モジュロ2の(2を法とする)加算器206の第一の入力に結びつけられている。加算器206の第二の入力はビットインタリーバ134に結びつけられている。
【0033】
動作中は、長符号マスク生成器200は、長符号マスクと呼ばれるビット配列を生成する。長符号マスク生成器200は、データフレーム毎に一つといったように、選択された周波数を有する長符号マスクを生成する。長符号生成器202は、長符号マスクを用いて長符号配列と呼ばれるビット配列を生成する。長符号生成器202は、図3の長符号生成器22aを含みうる。長符号生成器202の出力ビットは、長符号マスクの回転する性質のため、長符号マスクのビットと線形の依存性を有していない。長符号マスク生成器200の典型的な実施例は、図9及び図10に関連して、以下で記述されている。デシメータ204は、長符号生成器202から、既知の周波数を有するビット出力を選択する。例えば、デシメータ204は、長符号生成器202による64のビット出力のうち1つを出力しうるのである。加算器206は、デシメータ204からの信号とビットインタリーバ134からの信号を(2を法として)加える。
【0034】
図8は、164において一般的に示された、図6の順方向通信路162で用いられる、復号化器の実施例である。復号化器164は、長符号マスク生成器208、長符号生成器210、デシメータ212の直列の結合をもって、キー信号を生成する。デシメータ212の出力は、モジュロ2の(2を法とする)加算器214の第一の入力に結びつけられている。加算器214の第二の入力は、ウオルシュ記号変調器192に結びつけられている。
【0035】
動作中は、復号化器164は、キー信号を生成し、基地局112から受信した信号の暗号を復号化する。そのように、復号化器164は、暗号化器130で生成されたキー信号と同一なキー信号を独立に生成している。そこで、長符号マスク生成器208は、長符号マスクと呼ばれるビット配列を生成する。長符号マスク生成器208は、データフレーム毎に一つといったように、選択された周波数を有する長符号マスクを生成する。長符号生成器210は、長符号マスクを用いて長符号配列と呼ばれるビット配列を生成する。長符号生成器210は、図3の長符号生成器22aを含みうる。長符号生成器210の出力ビットは、長符号マスクの回転する性質のため、長符号マスクのビットと線形の依存性を有していない。長符号マスク生成器208の典型的な実施例は、図9及び図10に関連して、以下で記述されている。デシメータ212は、長符号生成器210から、既知の周波数を有するビット出力を選択する。例えば、デシメータ212は、長符号生成器210による64のビット出力のうち1つを出力しうるのである。加算器214は、デシメータ212からの信号とウオルシュ関数復調器192からの信号を加える。
【0036】
図9は、200aにおいて一般的に示され、本発明の教示するところに従って構成された、長符号マスク生成器の実施例である。図9及び図10で示された回路は、暗号化器130に関連してのみ記述されていることが認められる。しかしながら、図9及び図10の教示するものは、復号化器164にも等しく適用可能である。長符号マスク生成器200aは、プライバシーマスク生成器216を含んでいる。プライバシーマスク生成器216は、参照用テーブル(ルックアップ表)218及びポインタ生成器220に結びつけられている。参照用テーブル(ルックアップ表)218は、イネイブルな入力(接続可能な入力)を含むものである。ポインタ生成器220は、リセット入力を含んでいる。ポインタ生成器220は、ポインタあるいはアドレスを供給するため、参照用テーブル(ルックアップ表)218へ結びつけられている。参照用テーブル(ルックアップ表)218は、長符号マスク生成器200aの長符号マスク出力を供給するものである。
【0037】
動作中は、長符号生成器202による長符号配列出力のビットが、長符号マスクについての同様のビットの線形結合とならないように、長符号マスク生成器200aは、回転する長符号マスクを生成するのである。このように、長符号マスク生成器200aは、標準案において特定された暗号システムに比較すると、伝送を暗号解析(暗号解読)する際の困難を増加しているものである。
【0038】
呼の設定に際し、プライバシーマスク生成器216は、例えば、認証後プロセスの必須の部分として、520ビットの専用マスクを生成する。専用マスクにおけるビット数は、特定の無線通信システムの要件に適合するように、変化されることが可能であることは認められるところである。520ビットの専用マスクでは、プライバシーマスク生成器216は、当該専用マスクの512ビットの最下位ビット(下から512ビット)を、参照用テーブル(ルックアップ表)218へと供給する。例えば、512ビットは、それぞれ32ビットを有する16の語に組織化されることが可能である。選択的には、標準案において現在特定されている、42ビットといったような、一語当たりの任意の適切なビット数を有する、任意の適切な語数を含みうるのである。プライバシーマスク生成器216は、残りの8ビットをポインタ生成器220へと供給する。ポインタ生成器220は、参照用テーブル(ルックアップ表)218における語の一つのアドレスに対応するポインタを生成する。ポインタ生成器220により選択された語は、例えば、図7の長符号生成器202に供給される。ポインタ生成器220は、既知の周波数を有する、新しいポインタを生成する。例えば、ポインタ生成器220は、ビットインタリーバ134からの各データフレームについて、新しいポインタを生成する。このようにして、長符号生成器200aは、ビットインタリーバ134からのデータを暗号化する際に用いられるための、回転する長符号マスクを生成するのである。
【0039】
ハンドオフがなされる間は、長符号マスク生成器200aは、無線端末124への長符号マスクが、新たな基地局112の長符号マスク112と同期化されることを確実にするためのステップをとる。例えば、ハンドオフに先だって、信号メッセージの一部として伝達されたリセット信号が、ポインタ生成器220を、基地局112及び無線端末124の両方における、初期の、既知である設定にリセットする。さらに、ハンドオフ処理の時間の間、リセット信号にリンクしているイネイブルな信号(接続可能な信号)は、参照用テーブル(ルックアップ表)218による長符号マスク出力を、当該長符号マスクの既知の設定、すなわち、初期設定にリセットする。さらに加えて、イネイブルな信号(接続可能な信号)は、長符号マスク生成器200aが、当該長符号マスクの値を回転させることを停止させる。ハンドオフが、一旦完了すると、イネイブルな信号(接続可能な信号)は、参照用テーブル(ルックアップ表)218をスタートさせて、回転する長符号マスクの出力を開始する。
【0040】
図10は、200bにおいて一般的に示され、本発明の教示するところに従って構成された、長符号マスク生成器の別の実施例である。長符号マスク生成器200bは、プライバシーマスク生成器222を含んでいる。プライバシーマスク生成器222は、参照用テーブル(ルックアップ表)224及びポインタ生成器226に結びつけられている。参照用テーブル(ルックアップ表)224は、イネイブルな入力(接続可能な入力)を含んでいる。さらに、ポインタ生成器226は、リセット入力を含んでいる。ポインタ生成器226は、アドレスあるいはポインタを供給するため、参照用テーブル(ルックアップ表)224へ結びつけられており、参照用テーブル(ルックアップ表)224による長符号マスク出力を制御する。参照用テーブル(ルックアップ表)224の出力は、モジュロ2の(2を法とする)加算器228への第一の入力へ結びつけられている。レジスタ230は、スイッチ232と、加算器228への第二の入力の間に結びつけられている。スイッチ232への第一の入力は、加算器228の出力へと結びつけられており、フィードバックループを備えている。さらに、スイッチ232への第二の入力は、論理的に低い方の値(論理的に低レベルの値)に結びつけられている。
【0041】
動作中は、長符号生成器202による長符号配列出力のビットが、長符号マスクについての同様のビットの線形結合とならないように、長符号マスク生成器200bは、回転する長符号マスクを生成するのである。このように、長符号マスク生成器200bは、標準案において特定された暗号システムに比較すると、伝送について暗号解析(暗号解読)する際の困難を増加しているものである。
【0042】
呼の設定に際し、プライバシーマスク生成器222は、例えば、認証後プロセスの必須の部分として、520ビットの専用マスクを生成する。専用マスクにおけるビット数は、特定の無線通信システムの要件に適合するように、変化されることが可能であることは認められるところである。520ビットの専用マスクでは、プライバシーマスク生成器222は、当該専用マスクの512ビットの最下位ビット(下から512ビット)を、参照用テーブル(ルックアップ表)218へと供給する。例えば、512ビットは、それぞれ32ビットを有する16の語に組織化されることが可能である。選択的には、標準案において現在特定されている、42ビットといったような、一語当たりの任意の適切なビット数を有する、任意の適切な語数を含みうるのである。プライバシーマスク生成器222は、残りの8ビットをポインタ生成器226へと供給する。ポインタ生成器226は、参照用テーブル(ルックアップ表)224における語の一つのアドレスに対応するポインタを生成する。ポインタ生成器220により選択された語は、加算器228に供給され、レジスタ230の内容と(2を法として)加算される。
【0043】
最初は、レジスタ230は、スイッチ232により、すべて論理的に低い値を含むように設定されている。従って、初期の長符号マスクは、ポインタ生成器226により参照用テーブル(ルックアップ表)224から選択された語である。スイッチ232は、現時点での長符号マスクをレジスタ230へと供給するように、スイッチを行う。ポインタ生成器226は、既知の周波数を有する新たなポインタを生成する。例えば、ポインタ生成器226は、ビットインタリーバ134からの各データフレーム毎について、新たなポインタを生成しうる。このことが、いわゆる、回転する長符号マスクと称されうるのである。加算器228は、長符号マスクを生成するように、レジスタ230の内容に参照用テーブル(ルックアップ表)224の出力を(2を法として)加算する。このように、長符号マスクは、参照用テーブル(ルックアップ表)224の現時点での出力、及び加算器228による、前の長符号マスク出力に依存している。
【0044】
ハンドオフがなされる間は、長符号マスク生成器200bは、無線端末124への長符号マスクが、新たな基地局112の長符号マスク112と同期化されることを確実にするためのステップをとる。例えば、ハンドオフに先だって、信号メッセージの一部として伝達されたリセット信号が、ポインタ生成器226を、基地局112及び無線端末124の両方における、初期の、既知である設定にリセットする。さらに、ハンドオフ処理の時間の間、リセット信号にリンクしているイネイブルな信号(接続可能な信号)は、参照用テーブル(ルックアップ表)224による長符号マスク出力を、当該長符号マスクの既知の設定、すなわち、初期設定にリセットする。さらに加えて、イネイブルな信号(接続可能な信号)は、長符号マスク生成器200bが、当該長符号マスクの値を回転させることを停止させる。ハンドオフが、一旦完了すると、イネイブルな信号(接続可能な信号)は、参照用テーブル(ルックアップ表)224をスタートさせて、回転する長符号マスクの出力を開始する。
【0045】
【発明の効果】
本発明の実施例により、盗聴者の、暗号化された伝送について暗号解析(暗号解読)するという能力を、実質的に排除あるいは減少させることが可能となった。例えば、変化する回転長符号マスクを創り出す長符号マスク生成器を含むことで、長符号配列から線形性を取り除き、長符号マスクを決定することにより、暗号化された出力信号を暗号解析(暗号解読)することを、より困難としたといえる。
【図面の簡単な説明】
【図1】図1は、電気通信産業協会(the Telecommunication Industry Association)により、PN−3421として1994年12月に公表された標準案に従った、スペクトル拡散無線通信システムの順方向通信路回路のブロック線図である。
【図2】図2は、図1の順方向通信路回路において用いられる、畳み込み符号器のブロック線図である。
【図3】図3は、図1の順方向通信路回路において用いられる、長符号生成器の実施例のブロック線図である。
【図4】図4は、本発明の教示するところに従って構成された、非線形スクランブラーを組み込んでいるスペクトル拡散無線インフラストラクチャーのブロック線図である。
【図5】図5は、図4のスペクトル拡散無線システムにおける、基地局のブロック線図である。
【図6】図6は、図4のスペクトル拡散無線システムにおける、無線端末のブロック線図である。
【図7】図7は、図5の基地局において用いられる、暗号化器の実施例である。
【図8】図8は、図6の無線端末において用いられる、復号化器の実施例である。
【図9】図9は、図7の暗号化器及び図8の復号化器において用いられる、長符号マスク生成器の実施例である。
【図10】図10は、図7の暗号化器及び図8の復号化器において用いられる、長符号マスク生成器の別の実施例である。
【符号の説明】
10 順方向通信路(順方向チャネル)
12 通信路符号器(チャネル符号器
14 ブロックインタリーバ
16 線形暗号化器
18 フレーム特性(フレームクオリティー)指示器
20 後部符号器
22、22a 畳み込み符号器
24 記号反復回路
26、26a 長符号生成器
28 デシメータ
30 モジュロ2の(2を法とする)加算器
32 多重化器
33 デシメータ
34 線形桁送りレジスター(線形シフトレジスター)
34a、34b、34c、34d、35e、34f、34g、34h ビット位置
36、38 モジュロ2の(2を法とする)加算器
39 インタリーバ
40 線形フィードバック桁送りレジスター(線形フィードバックシフトレジスター)
42 ANDゲート
44 加算器
110 無線システム
112 基地局
114 移動交換局(Mobile Switching Center,MSC)
116 公衆交換電話回線網(Public Switched Telephone Network,PSTN)
118 市内局
120 市外局
122 固定端末
124 無線端末
126、162 順方向通信路(順方向チャネル)
128、160 逆監視通信路(リバースチャネル)
130 暗号化器
132、170 通信路符号器(チャネル符号器
134、172 ビットインタリーバ
136、174 ウオルシュ関数変調器
138、178 直角位相拡散器
140、180 直角位相搬送波変調器
142、182 RF送信器
144、184 アンテナ
146、186 RF受信器
148、188 直角位相搬送波復調器
150、190 直角位相逆拡散器
152 逆拡散器
154 ウオルシュ記号復調器
156 ビットデインタリーバ
158、196 通信路復号器(チャネル復号器
164 復号化器
166 入出力(I/O)装置
168 音声符号器
176 拡散器
192 ウオルシュ関数変調器
194 ビットデインタリーバ
198 音声復号器
200、208 長符号マスク生成器
202、210 長符号生成器
204、212 デシメータ
206、214 モジュロ2の(2を法とする)加算器
216、222 プライバシーマスク生成器
218、224 参照用テーブル(ルックアップ表)
220、226 ポインタ生成器
228 モジュロ2の(2を法とする)加算器
230 レジスター
232 スイッチ
I (デジタル)入力信号
M 専用入力信号
A、B、C、D、E、O、 信号
F 長符号配列(信号)
G キー信号(鍵信号)

Claims (3)

  1. (A) 選択された周波数で変化する長符号マスクを生成する、長符号マスク生成器と、
    (B) 前記長符号マスク生成器に応答し、前記長符号マスクから長符号配列を創り出す長符号生成器であって、前記長符号配列は、前記長符号マスク生成器内に記憶された語に基づく、長符号生成器と、
    (C) 前記長符号配列から少なくとも1個のビットを選択し、デシメートされた長符号配列を生成するデシメータと、
    (D) 前記デシメートされた長符号配列により、情報担持信号を符号化する、組み合わせ論理回路
    含む無線通信装置の順方向通信路用暗号化器。
  2. 前記長符号マスク生成器が、
    (A1) プライバシーマスクを生成し、保存する、プライバシーマスク生成器(216)と、
    (A2) アドレスを生成するポインタ生成器(220)と、
    (A3) 前記アドレスおよび前記プライバシーマスクに応答し、前記アドレスおよび前記プライバシーマスクに基づいた長符号マスクを出力する、ルックアップ表(218)と
    を含むことを特徴とする、請求項1の暗号化器。
  3. 前記長符号マスク生成器が、
    (A1) プライバシーマスクを生成し、保存する、プライバシーマスク生成器(222)と、
    (A2) アドレスを生成するポインタ生成器(226)と、
    (A3) 前記アドレスおよび前記プライバシーマスクに応答し、前記アドレスおよび前記プライバシーマスクに基づいた長符号マスクを出力する、ルックアップ表(224)と、
    (A4) 前記ルックアップ表に応答し、前記ルックアップ表の現出力値と、前記現出力値の出力時点より前の時点の前記長符号マスク生成器の出力値とを結合し、新たな長符号マスク出力値を提供するフィードバックループと
    を含むことを特徴とする、請求項1の暗号化器。
JP17348196A 1995-07-03 1996-07-03 無線通信装置の順方向通信路用暗号化器 Expired - Fee Related JP3630202B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/498,714 US6330333B1 (en) 1995-07-03 1995-07-03 Cryptographic system for wireless communications
US498714 1995-07-03

Publications (2)

Publication Number Publication Date
JPH0926750A JPH0926750A (ja) 1997-01-28
JP3630202B2 true JP3630202B2 (ja) 2005-03-16

Family

ID=23982192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17348196A Expired - Fee Related JP3630202B2 (ja) 1995-07-03 1996-07-03 無線通信装置の順方向通信路用暗号化器

Country Status (4)

Country Link
US (1) US6330333B1 (ja)
EP (1) EP0757459B1 (ja)
JP (1) JP3630202B2 (ja)
DE (1) DE69634717T2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT981914E (pt) * 1997-05-14 2007-08-10 Qualcomm Inc ''pluralidade de fontes de controlo e de dados de unidades de assinante para um sistema de comunicações sem fios de cdma''
JP2861985B2 (ja) * 1997-06-16 1999-02-24 日本電気株式会社 Cdma用高速セルサーチ方式
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US20030103554A1 (en) * 2001-12-05 2003-06-05 Yunxin Li Providing a partially encrypted data packet in a spread spectrum signal
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
JP2004172762A (ja) * 2002-11-18 2004-06-17 Brother Ind Ltd 通信システム、端末装置及び電子機器、並びにプログラム
US7496069B2 (en) * 2003-04-11 2009-02-24 Motorola, Inc. Method and apparatus for public long code mask handoff management
US7561556B2 (en) * 2003-05-01 2009-07-14 Lg Electronics Inc. System and method for generating a public long code mask in a mobile communications system
KR100964673B1 (ko) * 2003-06-09 2010-06-22 엘지전자 주식회사 퍼블릭 롱 코드 마스크 정보를 전송하는 방법
US20060215735A1 (en) * 2003-08-13 2006-09-28 Francesc Dalmases Method and device for encrypting a digital data stream in a transmission system
DE102004010666B4 (de) * 2004-03-04 2006-02-02 Infineon Technologies Ag Schlüsselbitstromerzeugung
US9569616B2 (en) * 2013-12-12 2017-02-14 Cryptography Research, Inc. Gate-level masking

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3239294A (en) 1961-05-02 1966-03-08 Lammeyer Konrad Living room office cabinet
US3515805A (en) 1967-02-06 1970-06-02 Bell Telephone Labor Inc Data scrambler
US3639690A (en) * 1969-09-10 1972-02-01 Motorola Inc Digital privacy system
US4369434A (en) 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4608455A (en) * 1982-04-05 1986-08-26 Bell Telephone Laboratories, Incorporated Processing of encrypted voice signals
US4573205A (en) * 1983-08-22 1986-02-25 At&T Bell Laboratories Technique for secure communications on FM radio channels
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5060265A (en) 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5444781A (en) 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5365585A (en) 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps

Also Published As

Publication number Publication date
EP0757459B1 (en) 2005-05-11
DE69634717D1 (de) 2005-06-16
EP0757459A2 (en) 1997-02-05
JPH0926750A (ja) 1997-01-28
EP0757459A3 (en) 2000-05-10
US6330333B1 (en) 2001-12-11
DE69634717T2 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
US5727064A (en) Cryptographic system for wireless communications
US5365585A (en) Method and apparatus for encryption having a feedback register with selectable taps
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US5060266A (en) Continuous cipher synchronization for cellular communication system
JP3630202B2 (ja) 無線通信装置の順方向通信路用暗号化器
JP4491073B2 (ja) 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
JP2628660B2 (ja) 暗号化/復号方法および装置
JPH06500900A (ja) デジタルセルラ通信用認証システム
JP4727922B2 (ja) 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化
US6813355B1 (en) Method and arrangement for ciphering information transfer
KR960008031B1 (ko) 디지탈 셀룰러 통신용 암호화 방법 및 그 시스템
WO2001011818A2 (en) Method and apparatus for generating a message authentication code
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP2002341761A (ja) Cdma無線通信システムの通信情報の保安方法及び装置
CA2525552A1 (en) Des algorithm-based encryption method
US20040268126A1 (en) Shared secret generation for symmetric key cryptography
Ren et al. CDMA physical layer built-in security enhancement
JP3957658B2 (ja) マルチキャリア伝送システム、マルチキャリア伝送装置
JPH08293860A (ja) 音声暗号化通信装置
JPS58218252A (ja) 暗号化方式
JPH08293915A (ja) 暗号機能付き電話機
JPH06224900A (ja) テレメトリ秘匿装置
JPH01149636A (ja) 秘話方式
MXPA96000625A (en) Security variable level cryptographication
JPH08293803A (ja) 音声暗号化通信装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees