JP3902144B2 - 通信デバイスにより処理される呼におけるメッセージの暗号化方法 - Google Patents

通信デバイスにより処理される呼におけるメッセージの暗号化方法 Download PDF

Info

Publication number
JP3902144B2
JP3902144B2 JP2003035500A JP2003035500A JP3902144B2 JP 3902144 B2 JP3902144 B2 JP 3902144B2 JP 2003035500 A JP2003035500 A JP 2003035500A JP 2003035500 A JP2003035500 A JP 2003035500A JP 3902144 B2 JP3902144 B2 JP 3902144B2
Authority
JP
Japan
Prior art keywords
message
input
output
cmea
secret offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003035500A
Other languages
English (en)
Other versions
JP2003263107A (ja
Inventor
エイチ. エッツェル,マーク
ジョン フランク,ロバート
ネルソン ヒーア,ダニエル
ジョン マクネリス,ロバート
ビー. ミジコフスキー,セミヨン
ジョン ランス,ロバート
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2003263107A publication Critical patent/JP2003263107A/ja
Application granted granted Critical
Publication of JP3902144B2 publication Critical patent/JP3902144B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線(ワイヤレス)電話暗号法に関し、特に、無線電話システムにおける高速でセキュリティの高い暗号化のための改善されたセキュリティ暗号方式に関する。
【0002】
【従来の技術】
無線電話は、例えば、ステータス情報の伝送、動作モードの再設定、呼着信処理、ならびに、加入者の電子シリアル番号および電話番号のようなシステムおよびユーザのデータや、ユーザによって送信される会話およびその他のデータの伝送を含む、いくつかの目的のためにメッセージングを使用する。中央サービス局が電話線によって各加入者に接続され、権限のない者(攻撃者)による盗聴や傍受からのかなりの程度の保護を保証する通常の有線電話とは異なり、無線電話サービス局(すなわち基地局)は、加入者の物理的位置に関わらず、メッセージを無線信号で送受信しなければならない。
【0003】
基地局はどこにいる加入者ともメッセージを送受信することができなければならないため、メッセージングプロセスは、加入者機器との間で送受信される信号に完全に依存する。信号は、無線伝送されるため、適当な機器を有する盗聴者あるいは侵入者によって傍受される可能性がある。
【0004】
信号が無線電話機によって平文で送信される場合、盗聴者が信号を傍受してそれを用いて加入者になりすますこと、あるいは、ユーザによって送信された秘密データを傍受することの危険が存在する。このような秘密データには、会話の内容も含まれることがある。秘密データはまた、例えば、無線電話機に接続されたモデムを通じて送信されるコンピュータデータのような、ユーザによって送信される非音声データを含むこともあり、また、一般にキー押下によって送信される銀行口座やその他の秘密のユーザ情報を含むこともある。会話を聞き、あるいは、非音声データを傍受する盗聴者は、ユーザから秘密情報を取得する可能性がある。暗号化されていない電話信号(すなわち平文信号)のメッセージ内容は、適当に調整した受信機によって比較的容易に傍受される。
【0005】
あるいは、傍受者は、より高い送信電力を用いることによって、確立されている接続に侵入し、基地局へ信号を送信し、会話の当事者になりすますことも可能である。
【0006】
無線信号によって伝送されているメッセージに暗号方式を適用することがない場合、電話資源の無権限使用、メッセージの盗聴、および会話中の発呼者または被呼者になりすますことが可能である。このような無権限の傍受や盗聴は実際に重大な問題であることが分かっており、極めて好ましくない。
【0007】
【発明が解決しようとする課題】
無線電話アプリケーションへの暗号方式の応用は、上記のセキュリティ問題への解決法を提供するが、標準的な暗号方法を無線電話に適用することは、それらの方法が大きい計算量を要するという性質により、大きい困難に遭遇している。特に、これらの方法は、小さい無線ハンドセットを供給するという要求によって課される制約と、ハンドセットの小さいサイズによって課される処理電力に対する制約を受ける。一般的な無線ハンドセットにある処理電力は、DES(Data Encryption Standard)のような周知の暗号アルゴリズムの処理要求を扱うには不十分である。一般的な無線電話システムにおいてこのような周知の暗号アルゴリズムを実装することは、信号を処理(すなわち、暗号化および復号)するのに要する時間を増大させ、それにより、加入者にとって受け入れられない遅延を引き起こす可能性がある。
【0008】
無線電話のための暗号方式の1つが、米国特許第5,159,634号(発明者:Reeds)に記載されている。この米国特許には、CMEA(Cellular Message Encryption Algorithm)として知られる暗号アルゴリズムに組み込まれた暗号方式が記載されている。無線電話環境で利用可能な資源の範囲で無線電話のためにこの暗号方式およびその他の既存の暗号方式を大幅に改善することが所望されている。
【0009】
【課題を解決するための手段】
本発明は、この課題およびその他の課題を有効に解決する。本発明による1つの方法では、第1および第2のCMEA鍵が生成される。平文が導入され、第1入力変換を受けて第1入力変換されたメッセージが生成される。第1入力変換されたメッセージは、第1CMEA鍵を用いてCMEAプロセスの1回目によって処理され、第1中間暗号文が生成される。この第1中間暗号文は、第1出力変換を受けて第1出力変換されたメッセージが生成される。第1出力変換されたメッセージは第2入力変換を受けて第2入力変換されたメッセージが生成される。第2入力変換されたメッセージは、第2CMEA鍵を用いてCMEAプロセスの2回目によって処理され、第2中間暗号文が生成される。第2中間暗号文は、第2出力変換を受けて第2出力変換されたメッセージが生成される。本発明のもう1つの特徴によれば、CMEAプロセスの1回目および2回目は、入力が秘密オフセットによって置換されたtbox関数を使用する。本発明のもう1つの特徴によれば、平文は、入力および出力変換を受けずに、第1および第2CMEA鍵を用いてCMEAプロセスの1回目および2回目によって処理されることも可能である。暗号化されたテキストは、本発明によれば、暗号文を導入し、平文を暗号化するために適用されたステップを逆順で逆に作用させることによって、適切に復号される。
【0010】
本発明による装置は、テキストを生成し、それをI/Oインタフェースに供給する。I/Oインタフェースは、そのテキストを生成されたテキストとして識別し、そのテキストおよびその識別を暗号化/復号プロセッサに供給する。続いて暗号化/復号プロセッサは、そのテキストを暗号化して、送信するためにトランシーバに供給する。本発明の装置がトランシーバを通じて通信を受信すると、その通信は入力暗号文として識別され、その暗号文およびその識別は暗号化/復号プロセッサに供給される。暗号化/復号プロセッサは、その暗号文を復号して、宛先へ転送するためにI/Oプロセッサに供給する。好ましい実施例では、この装置は、現在一般的に無線電話機で用いられているものと同様の標準的なマイクロプロセッサおよびメモリを利用した無線電話機に統合される。
【0011】
【発明の実施の形態】
図1は、通話中に送信される可能性のあるいくつかの重要なユーザデータの暗号化のためにCMEA鍵を用いる従来の方法100を説明する流れ図である。CMEA鍵の作成および説明は当業者に周知である。CMEA鍵は、256バイトの秘密配列tbox(z)を作成するために用いられる。あるいは、tboxは、関数呼出しとして実装されることも可能である。この実装によりRAMの使用量は減少するが、処理時間は約1桁増大する。
【0012】
ステップ102で、未処理のテキストが導入される。ステップ104で、tboxを関数呼出しとしてではなく静的テーブルとして実装するシステムでは、静的tboxテーブルが導出される。tboxテーブルは次のように導出される。0≦z<256の範囲の各zに対して、tbox(z) = C(((C(((C(((C((z XOR k0)+k1)+z)XOR k2)+k3)+z)XOR k4)+k5)+z)XOR k6)+k7)+zである。ただし「+」は256を法とする加算を表し、「XOR」はビットごとのXOR演算子であり、「z」は関数の引数であり、k0,...,k7はCMEA鍵の8個のオクテットであり、C()はCAVE8ビットテーブルルックアップの結果である。
【0013】
CMEAは、連続する3つのステージからなり、各ステージは、データバッファ内の各バイト列を変更する。ステップ106、108および110で、CMEAプロセスの第1、第2および第3のステージが、以下で説明するようにそれぞれ実行される。長さdバイトのデータバッファ(各バイトをb(i)で表す。iは0≦i<dの範囲の整数である。)は3ステージで暗号化される。
【0014】
CMEAの第1ステージ(I)は以下の通りである。
1.変数zを0に初期化する。
2.0≦i<dの範囲の連続する整数値iに対して、
a.q=z(iの下位バイト)、によって変数qを形成する。ただし、はビットごとの排他的論理和演算子である。
b.k=TBOX(q)、によって変数kを形成する。
c.b(i)=b(i)+k mod 256、によりb(i)を更新する。
d.z=b(i)+z mod 256、によりzを更新する。
【0015】
CMEAの第2ステージ(II)は次の通りである。
1.0≦i<(d−1)/2の範囲のiのすべての値に対して、b(i)=b(i)(b(d−1−i)OR 1)。ただし、ORはビットごとの論理和演算子である。
【0016】
CMEAの最後すなわち第3のステージ(III)は、第1ステージの逆である復号である。
1.変数zを0に初期化する。
2.0≦i<dの範囲の連続する整数値iに対して、
a.q=z(iの下位バイト)、によって変数qを形成する。
b.k=TBOX(q)、によって変数kを形成する。
c.z=b(i)+z mod 256。
d.b(i)=b(i)−k mod 256、によりb(i)を更新する。
【0017】
ステップ112で、最後の処理結果が出力される。
【0018】
CMEAプロセスは自己反転的である。すなわち、同じ順序で適用される同じステップが、平文を暗号化するためおよび暗号文を復号するための両方に使用される。従って、暗号化または復号のいずれが実行されているかを判定する必要がない。残念ながら、CMEAプロセスは、呼に対して用いられるCMEA鍵の回復を可能にする攻撃を受ける。
【0019】
顧客情報に対する追加セキュリティを提供するために、本発明による暗号化方式は、好ましくは、2回のCMEAプロセスを、相異なる鍵を各回に用いて実行する。第1入力変換および第1出力変換がCMEAプロセスの1回目の前後に実行され、第2入力変換および第2出力変換がCMEAプロセスの2回目の前後に実行される。本発明による代替暗号方式は、好ましくは、1回以上のCMEAプロセスにおいてtbox入力の少なくとも1回の置換を追加することによって、tbox関数の使用を改善する。tbox関数の改善された使用については、本願と国際出願日が同一の特許出願(国際出願番号PCT/US98/07404)に記載されている。本発明のもう1つの特徴では、CMEAプロセスの各回の前後に入力および出力変換をせずに、CMEAプロセスの1回目および2回目を実行することも可能である。
【0020】
図2は、本発明の特徴による暗号化プロセス200によって実行されるステップを示す流れ図である。図2の暗号化プロセスは、図1に関して説明したCMEAプロセスを2回含み、各回で相異なるCMEA鍵を用いる。ステップ202で、平文が暗号化プロセスに導入される。ステップ204で、平文は、CMEAプロセスを用いた1回目の実行で、第1CMEA鍵を用いて暗号化される。ステップ206で、1回目が完了し、中間暗号文が生成される。ステップ208で、中間暗号文は、第2CMEA鍵を用いて、CMEAプロセスの2回目の適用を受ける。ステップ210で、最終暗号文が生成される。
【0021】
図3は、本発明のもう1つの特徴による暗号化プロセス300を説明する図である。ステップ302で、平文が暗号化プロセスに導入される。ステップ304で、平文メッセージは第1入力変換を受け、第1入力変換されたメッセージが生成される。ステップ306で、第1入力変換されたメッセージは第1CMEA鍵を用いてCMEAプロセスの1回目の適用を受け、第1中間暗号文が生成される。好ましくは、CMEAプロセスの1回目は、tbox関数の各入力が置換を受けた、tbox関数の改善された使用法を用いる。tbox関数の改善された使用法は上記の特許出願(国際出願番号PCT/US98/07404)に記載されている。ステップ308で、1回目のCMEAプロセスの出力は第1出力変換を受け、第1出力変換されたメッセージが生成される。ステップ310で、第1中間暗号文は第2入力変換を受け、第2入力変換されたメッセージが生成される。ステップ312で、変換された中間暗号文は、第2CMEA鍵を用いてCMEAプロセスの2回目の適用を受け、第2中間暗号文が生成される。CMEAプロセスの2回目は、好ましくは、上記特許出願に記載されたtbox関数の改善された使用法を用いる。ステップ314で、第2中間暗号文は第2出力変換を受け、第2出力変換されたメッセージが生成される。ステップ316で、第2出力変換されたメッセージが最終暗号文として出力される。
【0022】
図4は、図3に関して説明した暗号化プロセス300で使用するのに適した入力変換400を詳細に説明する図である。逆入力変換400は自己反転的である。j+1個の入力データオクテットj+1,j,...,2,1のそれぞれと、変換オクテットとのXORをとる。変換オクテットは、いくつかの当業者に周知の技術のうちのいずれによって作成することも可能な秘密値である。好ましくは、2つの変換オクテットが交互に用いられ入力データオクテットに適用される。変換オクテットI2が入力データオクテットj+1に適用され、変換オクテットI1が入力データオクテットjに適用され、変換オクテットI2が入力データオクテットj−1に適用され、などとなる。変換の適用により、新たな入力データオクテットのセットj+1′,j′,...,2′,1′が生成され、これは、図3に関して上記で説明したように用いられる。
【0023】
図5は、図3に関して説明した暗号化プロセス300で使用するのに適した順/逆出力変換500を説明する図である。順出力変換の場合、j+1個の出力データオクテットj+1,j,...,2,1はそれぞれ、変換オクテットと加算される。変換オクテットは、いくつかの当業者に周知の技術のうちのいずれによって作成することも可能な秘密値である。逆出力変換の場合、加算は減算で置き換えられる。好ましくは、2つの変換オクテットが交互に用いられ出力データオクテットに適用される。変換オクテットO2が出力データオクテットj+1に適用され、変換オクテットO1が出力データオクテットjに適用され、変換オクテットO2が出力データオクテットj−1に適用され、などとなる。変換の適用により、新たな出力データオクテットのセットj+1′,j′,...,2′,1′が生成され、これは、図3に関して上記で説明したように用いられる。
【0024】
本発明の暗号方式は、2つの鍵の適用を要求するため、自己反転的ではない。すなわち、同じ順序で適用される同じ作用は、平文の暗号化でも暗号文の復号でもない。さらに、図5に関して説明した出力変換は自己反転的ではない。従って、以下で説明するように、別個の復号プロセスが必要である。
【0025】
図6は、本発明の特徴による復号プロセス600の図である。本質的には、図3の逆順であることを除いて、図3に示されたステップと同様である。第1および第2の逆入力および出力変換が、図3の入力および出力変換の代わりに用いられる。第1逆入力変換は単に、図3に関して上記で説明した第2入力変換であり、第2逆入力変換は、図3に関して上記で説明した第1入力変換である。
【0026】
ステップ602で、暗号文メッセージが復号プロセスに導入される。ステップ604で、暗号文メッセージは第1逆出力変換を受け、第1逆出力変換されたメッセージが生成される。第1逆出力変換は、図3に関して説明し、図5に関してさらに詳細に説明した第2出力変換の逆である。特に、出力変換における加算ステップは、逆出力変換における減算によって相殺される。ステップ606で、第1逆出力変換されたメッセージはCMEAプロセスの1回目の適用を受け、第1中間復号された暗号文メッセージが生成される。好ましくは、CMEAプロセスの1回目は、上記の特許出願(国際出願番号PCT/US98/07404)によるtbox関数の改善された使用法を用いる。この1回目で用いられる鍵方式は第2CMEA鍵および第2tbox入力置換である。ステップ608で、第1中間暗号文は第1逆入力変換を受け、第1逆入力変換されたメッセージが生成される。この第1逆入力変換は、図3に関して説明した第2入力変換と同一である。次に、ステップ610で、第1逆入力変換されたメッセージは第2逆出力変換を受け、第2逆出力変換されたメッセージが生成される。この第2逆出力変換は、図3に関して説明した第1出力変換の逆である。ステップ612で、第2逆出力変換されたメッセージは、CMEAプロセスの2回目の適用を受け、第2中間復号された暗号文メッセージが生成される。好ましくは、CMEAプロセスの2回目は、tbox関数の改善された使用法を用いる。この回の修正CMEAプロセスで用いられる鍵方式は第1CMEA鍵および第1tbox入力置換である。ステップ616で、第2中間復号された暗号文メッセージは第2逆入力変換を受け、第2逆入力変換されたメッセージが生成される。この第2逆入力変換は、図4に関して説明した第1入力変換と同一である。ステップ618で、2回目が完了し、第2逆入力変換されたメッセージが最終的な平文として出力される。
【0027】
図2に関して説明した暗号化も同様に逆転させることが可能である。上記で図2に関して説明した本発明の特徴により暗号化されたメッセージを復号するためには、逆入力および出力変換を実行せずに、図6で説明した復号を実行する。
【0028】
図6に関して説明した復号は、図3に関して説明した暗号化を単に作用させることによっては実行することができないため、本発明による暗号化および復号方式を用いた装置は、メッセージが暗号化されることを必要としている場合、および、復号されることを必要としている場合を認識することが必要である。
【0029】
図7は、メッセージが暗号化または復号を必要とするかどうかを認識するための設備、および、適当な暗号化または復号を実行する設備を備えた、本発明によるメッセージ伝送および暗号化/復号を実行するための無線電話機700を示す図である。電話機700は、トランシーバ702、入出力(I/O)インタフェース704、暗号化/復号プロセッサ706、および鍵ジェネレータ708を有する。鍵ジェネレータ708は、鍵生成のために記憶されている秘密データを受け取り使用する。記憶されている秘密データは、好ましくは、EEPROMやフラッシュメモリのような不揮発性メモリ710に記憶される。鍵ジェネレータ708は、生成された鍵をメモリ712に格納する。暗号化/復号プロセッサはまた、鍵ジェネレータ708から受け取った鍵、tbox関数を静的テーブルとして実装したい場合に生成され用いられる静的tboxテーブル、ならびに、暗号化および復号中に生成され記憶されるその他の値を記憶するためのメモリ714を有する。電話機700はまた、メッセージジェネレータ716を有する。メッセージジェネレータ716は、暗号化/復号プロセッサ706によって暗号化されトランシーバ702によって送信されるメッセージを生成する。
【0030】
内部で生成されたメッセージが電話機700によって暗号化され送信される場合、メッセージは、メッセージジェネレータ716からI/Oインタフェース704へ送られる。I/Oインタフェース704は、そのメッセージを、暗号化されるべき内部生成メッセージとして識別し、その識別とともに、暗号化/復号プロセッサ706へ送る。暗号化/復号プロセッサ706は、鍵ジェネレータ708から1つ以上の鍵を受け取り、それを用いてメッセージを暗号化する。好ましくは、暗号化/復号プロセッサ706は、鍵ジェネレータ708から2個の鍵を受け取り、それを用いて、図3に関して上記で説明したような入力および出力変換を用いて2回のCMEA暗号化を実行する。
【0031】
暗号化/復号プロセッサ706は、平文メッセージに第1入力変換を適用して第1入力変換されたメッセージを生成する。次に、第1入力変換されたメッセージは、第1CMEA鍵を用いてCMEAプロセスの1回目の適用を受け、第1中間暗号文メッセージが生成される。CMEAプロセスの1回目は、各tbox関数入力が置換を受けたtbox関数の改善された使用法を適切に用いることが可能である。第1中間暗号文メッセージは第1出力変換を受け、第1出力変換されたメッセージが生成される。次に、第1出力変換されたメッセージは第2入力変換を受け、第2入力変換されたメッセージが生成される。第2入力変換されたメッセージは続いて、第2CMEA鍵を用いて修正CMEAプロセスの2回目の適用を受け、第2中間暗号文メッセージが生成される。この2回目もまた、tbox関数の改善された使用法を適切に用いる。その後、2回目のCMEAプロセスの出力は第2出力変換を受け、第2出力変換されたメッセージが生成される。最後に、2回目は完了し、第2出力変換されたメッセージが最終的な暗号文として出力される。暗号化が完了すると、最終暗号文はメモリ714に格納されることが可能であり、また、送信のためにI/Oインタフェース704へ、および、トランシーバ702へ転送される。
【0032】
暗号化されたメッセージが電話機700によって受信されると、トランシーバ702はそれをI/Oインタフェース704に送る。I/Oインタフェースはそのメッセージを暗号化されたメッセージとして識別し、その識別を、メッセージととともに、暗号化/復号プロセッサ706へ送る。暗号化/復号プロセッサ706は、鍵ジェネレータ708から1つ以上の鍵を受け取り、好ましくは図6に関して上記で説明したような2回のCMEA復号プロセスを用いて、メッセージを復号する。
【0033】
暗号化/復号プロセッサ706がI/Oインタフェース704から暗号文メッセージを受け取ると、暗号文メッセージは、第1逆出力変換を受け、第1逆出力変換されたメッセージが生成される。第1逆出力変換は、図3に関して説明し、図5に関してさらに詳細に説明した第2出力変換の逆である。特に、出力変換における加算ステップは、逆出力変換における減算によって相殺される。次に、CMEAプロセスの1回目が、好ましくはtbox関数の改善された使用法を用いて実行され、第1中間復号された暗号文メッセージが生成される。この1回目で用いられる鍵方式は第2CMEA鍵および第2tbox入力置換である。次に、第1中間復号された暗号文メッセージは第1逆入力変換を受け、第1逆入力変換されたメッセージが生成される。この第1逆入力変換は、図3に関して説明した第2入力変換と同一である。次に、第1逆入力変換されたメッセージは第2逆出力変換を受け、第2逆出力変換されたメッセージが生成される。この第2逆出力変換は、図3に関して説明した第1出力変換の逆である。次に、CMEAプロセスの2回目が、好ましくはtbox関数の改善された使用法を用いて実行され、第2中間復号された暗号文メッセージが生成される。この回の修正CMEAプロセスで用いられる鍵方式は第1CMEA鍵および第1tbox入力置換である。次に、第2中間復号された暗号文メッセージは第2逆入力変換を受け、第2逆入力変換されたメッセージが生成される。この第2逆入力変換は、図3に関して説明した第1入力変換と同一である。第2逆入力変換されたメッセージは、平文としてI/Oインタフェース704へ送られる。I/Oインタフェース704はそれを最終的な使用のために転送する。
【0034】
CMEAプロセスの上記の強化は、大幅にセキュリティを向上させるが、処理あるいはシステムの資源をあまり増大させないため、無線電話システムのような環境での使用に適している。このようなシステムでは、移動機のような装置は、処理電力が制限されることが多い。
【0035】
本発明について、現在好ましい環境に関して説明したが、当業者には認識されるように、上記の説明および請求の範囲に従って、さまざまな実装が使用可能である。
【図面の簡単な説明】
【図1】従来技術のCMEA鍵生成プロセスと、CMEA実装を説明する流れ図である。
【図2】本発明による複数回CMEAを使用する強化されたCMEA暗号化法を説明する流れ図である。
【図3】本発明に従って複数回CMEAを使用する強化されたCMEA暗号化法を説明する流れ図である。各回の前に入力変換が先行し、各回の後に出力変換が続く。
【図4】本発明の暗号化法で用いるのに適した入力変換の詳細説明図である。
【図5】本発明の暗号化法で用いるのに適した出力変換の詳細説明図である。
【図6】強化CMEAプロセスによって暗号化された暗号文を本発明に従って復号する方法を説明する流れ図である。
【図7】本発明による強化CMEA暗号化を用いた電話機を説明する流れ図である。

Claims (6)

  1. (A)第1CMEA鍵をメモリに記憶するステップと、
    (B)暗号化プロセッサにおいて、平文メッセージに対して、第1入力変換を実行して、第1入力変換されたメッセージを生成するステップであって、該第1入力変換が自己反転的である、ステップと、
    (C)前記メモリから前記第1CMEA鍵を入手するステップと、
    (D)前記暗号化プロセッサにおいて、前記第1入力変換されたメッセージに対して、入手した前記第1CMEA鍵を用いて、1回目のCMEAプロセスを実行して、第1中間暗号文メッセージを生成するステップと、
    (E)前記暗号化プロセッサにおいて、前記第1中間暗号文メッセージに対して、第1出力変換を実行して、第1出力変換されたメッセージを生成するステップであって、該第1出力変換が、前記第1入力変換と異なり、前記第1入力変換の逆と異なり、非自己反転的である、ステップと、
    (F)前記第1出力変換されたメッセージから暗号化されたメッセージを生成する生成ステップと、
    (G)前記暗号化されたメッセージをトランシーバへルーティングするステップと、
    (H)前記トランシーバから前記暗号化されたメッセージを送信するステップと
    を有することを特徴とする通信デバイスにより処理される呼におけるメッセージの暗号化方法。
  2. (I)第2CMEA鍵をメモリに記憶するステップをさらに有し、
    前記(F)の生成ステップが、
    (F1)前記暗号化プロセッサにおいて、前記第1出力変換されたに対して、第2入力変換を実行し、第2入力変換されたメッセージを生成するステップと、
    (F2)前記メモリから前記第2CMEA鍵を入手するステップと、
    (F3)前記暗号化プロセッサにおいて、前記第2入力変換されたメッセージに対して、入手した前記第2CMEA鍵を用いて、2回目のCMEAプロセスを実行して、第2中間暗号文メッセージを生成するステップと、
    (F4)前記暗号化プロセッサにおいて、前記第2中間暗号文メッセージに対して、第2の出力変換を実行し、第2出力変換されたメッセージを生成するステップと
    を有することを特徴とする請求項1に記載の方法。
  3. (J)第1秘密オフセット、第2秘密オフセット、第3秘密オフセットおよび第4秘密オフセットをメモリに記憶するステップをさらに有し、
    前記(D)のステップが、前記第1秘密オフセットおよび第2秘密オフセットを前記メモリから入手し、前記第1入力変換されたメッセージをtbox関数に適用し、前記tbox関数への各入力は、入手した前記第1秘密オフセットおよび第2秘密オフセットにより置換され、
    前記(F3)のステップが、前記第3秘密オフセットおよび第4秘密オフセットを前記メモリから入手し、前記第2入力変換されたメッセージをtbox関数に適用し、前記tbox関数への各入力は、入手した前記第3秘密オフセットおよび第4秘密オフセットにより置換されることを特徴とする請求項2に記載の方法。
  4. (A)トランシーバで暗号文メッセージを受信するステップと、
    (B)第1CMEA鍵をメモリに記憶するステップと、
    (C)復号化プロセッサにおいて、前記暗号文メッセージに対して、第1逆出力変換を実行し、第1逆出力変換されたメッセージを生成するステップと、
    (D)前記メモリから前記第1CMEA鍵を入手するステップと、
    (E)前記復号化プロセッサにおいて、前記第1逆出力変換されたメッセージに対して、入手した前記第1CMEA鍵を用いて、1回目のCMEAプロセスを実行し、第1中間復号化された暗号文メッセージを生成するステップと、
    (F)前記復号化プロセッサにおいて、前記第1中間復号化された暗号文メッセージに対して、第1逆入力変換を実行し、第1逆入力変換されたメッセージを生成するステップと、
    (G)前記第1逆入力変換されたメッセージから平文メッセージを生成する生成ステップと
    を有し
    該第1逆入力変換が自己反転的であり、前記第1逆出力変換は、前記第1逆入力変換と異なり、前記第1逆入力変換の逆と異なり、非自己反転的であることを特徴とする通信デバイスにより処理される呼におけるメッセージの暗号化方法。
  5. (H)第2CMEA鍵をメモリに記憶するステップをさらに有し、
    前記(G)の生成ステップが、
    (G1)前記復号化プロセッサにおいて、前記第1逆入力変換されたメッセージに対して、第2逆出力変換を実行し、第2逆出力変換されたメッセージを生成するステップと、
    (G2)前記メモリから前記第2CMEA鍵を入手するステップと、
    (G3)前記復号化プロセッサにおいて、前記第2逆出力変換されたメッセージに対して、入手した前記第2CMEA鍵を用いて、2回目のCMEAプロセスを実行し、第2中間復号化された暗号文メッセージを生成するステップと、
    (G4)前記復号化プロセッサにおいて、前記第2中間復号化された暗号文メッセージに対して、第2逆入力変換を実行し、平文メッセージを生成するステップと
    を有することを特徴とする請求項4に記載の方法。
  6. (I)第1秘密オフセット、第2秘密オフセット、第3秘密オフセットおよび第4秘密オフセットをメモリに記憶するステップをさらに有し、
    前記(E)のステップが、前記第1秘密オフセットおよび第2秘密オフセットを前記メモリから入手し、前記第1逆出力変換されたメッセージをtbox関数に適用し、前記tbox関数への各入力は、入手した前記第1秘密オフセットおよび第2秘密オフセットにより置換され、
    前記(G3)のステップが、前記第3秘密オフセットおよび第4秘密オフセットを前記メモリから入手し、前記第2出力変換されたメッセージをtbox関数に適用し、前記tbox関数への各入力は、入手した前記第3秘密オフセットおよび第4秘密オフセットにより置換されることを特徴とする請求項5に記載の方法。
JP2003035500A 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法 Expired - Fee Related JP3902144B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043,536 1997-04-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP54433698A Division JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置

Publications (2)

Publication Number Publication Date
JP2003263107A JP2003263107A (ja) 2003-09-19
JP3902144B2 true JP3902144B2 (ja) 2007-04-04

Family

ID=21927669

Family Applications (4)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Country Status (6)

Country Link
US (1) US6233337B1 (ja)
EP (1) EP0935859A2 (ja)
JP (4) JP3459074B2 (ja)
KR (1) KR100576530B1 (ja)
CN (1) CN1229551A (ja)
CA (1) CA2258750A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424701B1 (en) * 1998-01-30 2002-07-23 Alcatel Method and equipment for intercepting telephone calls
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法
KR101987411B1 (ko) 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Also Published As

Publication number Publication date
JP3459073B2 (ja) 2003-10-20
CA2258750A1 (en) 1999-01-21
EP0935859A2 (en) 1999-08-18
CN1229551A (zh) 1999-09-22
JP3792657B2 (ja) 2006-07-05
JP2003263108A (ja) 2003-09-19
KR20000065264A (ko) 2000-11-06
KR100576530B1 (ko) 2006-10-31
JP2003263107A (ja) 2003-09-19
JP3459074B2 (ja) 2003-10-20
JP2000514934A (ja) 2000-11-07
US6233337B1 (en) 2001-05-15
JP2001504672A (ja) 2001-04-03

Similar Documents

Publication Publication Date Title
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JP3902144B2 (ja) 通信デバイスにより処理される呼におけるメッセージの暗号化方法
KR100573180B1 (ko) 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050530

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060421

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees