JPH06500900A - デジタルセルラ通信用認証システム - Google Patents

デジタルセルラ通信用認証システム

Info

Publication number
JPH06500900A
JPH06500900A JP3514449A JP51444991A JPH06500900A JP H06500900 A JPH06500900 A JP H06500900A JP 3514449 A JP3514449 A JP 3514449A JP 51444991 A JP51444991 A JP 51444991A JP H06500900 A JPH06500900 A JP H06500900A
Authority
JP
Japan
Prior art keywords
key
mobile station
digits
algorithm
digital cellular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3514449A
Other languages
English (en)
Other versions
JP2656153B2 (ja
Inventor
デント,ポール,ウィルキンソン
Original Assignee
エリクソン インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エリクソン インコーポレイテッド filed Critical エリクソン インコーポレイテッド
Publication of JPH06500900A publication Critical patent/JPH06500900A/ja
Application granted granted Critical
Publication of JP2656153B2 publication Critical patent/JP2656153B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 デジタルセルラ通信用認証システム 関連出願に対する参照 本出願は、[デジタルセルラ通信用暗号化システム」と題された係属中の米国特 許出願連番環556,358号、「セルラ通信システム用連続暗号同期」と題さ れた係属中の米国特許出願第556,102号、及び[ハンドオフ時における暗 号化システムの再同期」と題された係属中の米国特許出願第556.103号に 関連する主題を含んでおり、これらの各々は1990年7月20に出願され、本 発明の譲受人に譲渡されたものである。このような出願及びその中の開示を、以 下参照のためにここに組み入れることにする。 発明の背景 発明の分野 本発明はデジタルセルラ通信システムに関し、更に特定すれば、このようなシス テムにおいてデータ通信の機密性を強化するための方法及び装置に関するもので ある。 従来技術の歴史 セルラ無線通信は、恐らく、全世界の遠隔通信工業において最も急成長している 分野である。セルラ無線通信システムは、現在稼働中の遠隔通信システムの小さ な断片のみを含むものであるが、この断片は着実に増加し、そう遠くない将来に おいて遠隔通信市場全体の大部分を代表するようになるだろうと、広く信じられ ている。この確信は、ネットワーク内の加入者と接続するために、主に配線技術 に頼っている従来の電話通信ネットワークに固有な限界に、基づくものである。 標準的家庭用または事務所用電話は、例えば、壁の引き出し口即ち電話ジャック にある最大長の電話線を介して接続されている。 同様に、電線が電話の引き出し口を、電話会社の区間内スイッチング事務所に接 続している。したがって、電話ユーザの行動範囲は、電話線の長さだけでなく、 動作可能な電話引き出し口、即ち区間内スイッチング事務所と接続された引き出 し口の使用可能性によって、制限されることになる。実際、セルラ無線システム の発生は、これらの制限を克服し、電話ユーザに彼の効果的に他の人と通信する 可能性を犠牲にすることなく、動き回ったり、または彼の家庭または事務所から 移動する自由を与えるという希望に依るところが大きいのかもしれない。典型的 なセルラ通信システムでは、ユーザ、またはユーザの車両が、比較的小さな無線 装置を携帯し、これが基地局と通信し、そしてシステム内の他の移動局及び公衆 切り換え式電話ネットワーク(PSTN)内の陸線側とユーザを接続する。 既存のセルラ無線通信システムの重大な不利は、アナログ無線伝送が傍受され得 る容易性である。特に、移動局と基地局との間の通信のい(らか或いは全ては、 認証なしで、単に通信の単一または複数の周波数に適切な電子式受信機を同調さ せることによって、モニタすることができるのである。したがって、このような 受信機へのアクセス及び盗聴に興味を存する者はだれでも、意思があれば、そし て全く咎めなく、事実上通信のプライバシーを侵害することができてしまう。電 子的盗聴を違法とする努力がなされて来たが、このような行動の秘匿性は、盗聴 の全てではなくとも殆どが発見されずに済んでしまい、したがって罰せられるこ とも、引止められる二ともないことを意味する。ある競合者即ち敵か、ある人の 表面上は個人的な電話での会話に「同調させる」ことを決心する可能性は、これ まてセルラ無線通信システムの急増を妨げ、チェックされないままであり、この ようなシステムの実業界及び政府での用途の育成力を脅かし続けるであろう。 最近、未来のセルラ無線遠隔通信システムが、アナログ技術よりむしろデジタル を用いて実施されるであろうことが明確になってきた。デジタルへの切り換えは 、主として、システムの速度及び容量に関連する考慮によって、命じられたもの である。単一のアナログ、または音声の無線周波数(RF)チャンネルは、4な いし6の、デジタルまたはデータの、RFチャンネルを収容することができる。 したがって、音声チャンネルを介して伝送する前に対話をデジタル化することに よって、チャンネル容量、そして結果的にシステム全体の容量は、音声チャンネ ルの帯域を増加させることなく、劇的に増加され得るのである。当然の結果とし て、システムは、大幅に低いコストで、かなりのより大きな数の移動局を扱うこ とができる。 アナログからデジタルセルラ無線システムへの切り換えは、基地局と移動局との 間の通信の機密性が欠如する可能性をいくらか改善するが、電子的盗聴の危険性 は、根絶からはかけ離れている。デジタル信号をデコードし、元の対話を発生で きるデジタル受信機を構成することができるからである。アナログ伝送の場合よ り、ハードウェアはより複雑となり、手間はより高価となるだろうが、デジタル セルラ無線システムにおいて非常に個人的なまたは高度な慎重さを要する会話が 第三者によって傍受され、もしかすると用いられてシステムのユーザに損害を与 え得る可能性が存続する。更に、電話の会話を第三者が盗聴する実際の可能性が 、セルラ遠隔通信を特定の政府の通信手段としては、排除してしまうことになる 。特定のビジネスユーザも同様に、機密性が欠如する可能性にさえも敏感である かもしれない。したがって、セルラシステムを従来の電線ネットワークに実行可 能な代替物とするためには、通信の機密性が少なくともいくつかの回路上で得ら れなければならない。 種々の解決法が、極秘データの無線伝送によって生じる機密性の問題を軽減する ために、提案されてきた。ある公知の解決法は、いくつかの既存の通信システム によって実施され、暗号アルゴリズム (cryptoalgori thm)を用いて、伝送に先立ってデジタルデー タを理解不能な形状にスクランブルするものである。例えば、1990年6月付 のりックグレハン(Rick Grehan)iニーよる雑誌バイト内の「クロ ーク及びデータ」という題の論文の311−324ページは、暗号法システムの 一般的な議論に関するものである。現在入手可能なシステムの殆どにおいて、ス ピーチは暗号化装置によってデジタル化されかつ処理されて、それが許可された 受信機において暗号解読されるまで、事実上ランダム或いは疑似ランダムとなっ て現われる通信信号を生成する。暗号化装置によって用いられる特定のアルゴリ ズムは、独占的なアルゴリズムであることも、パブリックドメインにおいて見出 されるアルゴリズムであることもある。このような技術に対するその他の背景が 、1979年8月付のサイエンティグ4−/クアメリカ(Scientific America)の146−167ページの、マーティン E、ヘルマン(Ma rtin E。 He I 1mann)の「公開キーを用いる暗号法の数学」と題された論文に も、見出すことができる。 データの暗号化のための1つの技術は、暗号化されるデータと組み合わされる疑 似ランダムビットのキーストリームを生成するための、「タイムーオブーデイ」 またはrフレーム番号」て駆動されるキーストリーム発生器に、頼ったものであ る。このようなキーストリーム発生器を、タイムオフディカウンタ、即ち時間、 分及び秒、または単純な数カウンタに同期することができ、そして一方が他方と の同期から外れた場合、送信機カウンタの現在のカウントを送信することによっ て、暗号化及び暗号解読装置を同期させることができる。 タイムーオブーデイ またはフレーム番号で駆動されるキーストリーム発生器を利用したシステムにお いて、通信の機密性を増加させるために、疑似ランダムキーストリーム内の各ビ ットの値を、暗号化キー内の全てのキービットの値の関数とすることが好ましい 。このようにすると、暗号化された信号をデスクランブルしようとする人は、約 50から100ビット或いはそれ以上かもしれない暗号化キーのビットの全てを 「分解J即ち「解読」しなくてはならない。このタイプのキーストリームは、通 常タイムオフディカウンタのカウントを組み込んだ、選択されたアルゴリズムに 応じて、数学的に暗号化キーワードを拡張することによって、生成される。しか しながら、暗号化キーの各ビットがキーストリーム内の各ビットに影響を及ぼし 、かつキーストリームが1つずつデータストリームビットに加えらえるのであれ ば、1秒当たり必要なキーワード拡張計算の数は、膨大であり、システムのリア ルタイム計算能力を容易に超過し得るものである。先に引用した、「デジタルセ ルラ通信用暗号化システムJと題された係属中の出願は、このようなキーストリ ームの拡張を、従来のマイクロプロセッサを用いてしかも従来のマイクロプロセ ッサの速度で、達成した。 暗号化キーを用いて、全てのキーピットの複雑な関数である疑似ランダムキース トリームを発生するのは、デジタル通信の機密保持には非常に存用な手段である 。他の手段には、各移動局に割り当てられた秘密のキー(永久キー)が、ホーム ネットワーク、即ち当該移動局の通常のサービス及び料金支払い領域の外側では 、決して直接用いられないことを保証するための構成を含むこともできる。代わ りに、特定の通話を暗号化するのに用いられたり、ホームネットワークから訪問 先ネットワーク、即ち移動局が動き回ったことがある通常の料金支払い領域以外 の領域に、送信され得る他のビット(機密ビット)を発生するのに、上記永久キ ーを用が用いられる。 このような構成は、永久的な秘密キーが第三者に無許可で開示されてしまい、そ のキーを暗号化プロセスを見破るために用いる危険性を減少するものである。 デジタルセルラシステム内の通信の機密を保つための更に別の手段は、登録時に おける移動局、通話の開始、または通話の受信の認証である。認証は、単に移動 局の識別を確認するプロセスとして、見做されるかもしれない。認証と暗号化の 双方は、訪問先ネットワークとホームネットワークとの間の通信を必要とし、こ こで移動局は、暗号化に用いられる機密キーのような移動特定情報を得るために 、永久的な登録を育している。本発明によれば、認証及び暗号化の機能を連係し 、単一のネットワーク間やり取りが両方の機能を確立するようにしている。 後に詳細に記載するように、本発明は、同一やり取りにおいて、ランダムな挑戦 (RAND)に対するキー依存応答(RESP)だけでなく、ユーザトラフィッ クを暗号化するのに用いられる機密キー(S−キー)も発生することによって、 このような統合を達成するものである。 現在開発中の米国デジタルセルラ(ADC)システムでは、エアーインターフェ ースのみが、直接指定されている。しかしながら、ADCシステム内の所望の機 密機能、例えば、認証及び暗号化の指定は、間接的にネットワークの機密性のア ーキテクチャを決定し得るものである。認証に関しては、認証アルゴリズムがホ ームネットワークにおいて実行されるべきか、またはその代わりに訪問先ネット ワークにおいて実行されるべきかに、アーキテクチャの取捨が係わってくる。ホ ームネットワークにおいて利用できるアルゴリズムへの可能な入力パラメータが 、訪問先ネットワークにおいて利用できるそれらと同一である必要はないので、 適切なアルゴリズムの定義のために、2つの取捨の間で選択が必要となる。後に 説明するように、本発明は、ホームネットワークにおける認証アルゴリズムの実 行に伴う、重要な機密性の恩恵を考慮している。 既存のセルラシステムにおける重大な問題は、「不正移動局」症候群とも呼べる ものである。これまで、ある移動局のメモリ内容全体をコピーし、その情報を用 いてネットワークからサービスを要求及び受信することができる複製物を製造す ることが可能であった。1つの提案された解決法は、各許可された移動局に、永 久キーに対して書き込みのみのアクセスを有する、特定の認証モデュール、また はスマートカードを設けることである。この解決法は、しかしながら、移動局を より複雑かつより高価にしてしまう。本発明は、不正移動局の脅威に対して、よ り費用有効性が高い防護装置を提供する「ローリングキー」を備えている。加え て、ネットワークにおける「不正基地局」の脅威に応じるために、本発明は、ロ ーリングキーを更新する時に用いられる、両方向性認証手順を備えている。この 二方向認証手順は、機密性を高め、そして通話中いつでも、両方向認証をシステ ムの稼働中のトラフィックチャンネルにて実行できるようにするものである。各 認証ステップは、ネットワーク操作者の随意で実行されるが、ある移動局の実在 がネットワーク内で最初に検出された後には少なくとも1口実行されて、最初の 通話に対してS−キーを発生するようにしなければならない。 移動局は時として、本発明の一般的システムに応じた認証及び暗号化を支援する のに必要とされるホームネットワークとの通信リンクを欠く、小さな孤立した訪 問先ネットワーク内に入り込むことがある。このような訪問先ネットワークは、 認証を実行せずに移動局からの通話または登録を受け入れ、そしてトラフィック チャンネル定義内の1ビツトによって、移動局の移動識別番号(MIN)がデフ ォルトS−キーとして用いられることを指示する選択を、行なうことができる。 本発明のシステムにつき、デジタルセルラシステム全体、及びセルラシステムに おいてトラッフィクデータを暗号化するのに用いられる疑似ランダムキーストリ ームを発生するためのシステムに関して、以下に記載する。 背景及び/または比較の目的で適切または育用な場合、EIA/TIA 暫定基 準、「セルラシステムデュアルモード移動局−基地局の両立性の標準JIS−5 4,1990年5月、電子工業会、ワシントンD、C,,N。 W、、ペンシルバニア通り2001.発行20006号(以後rIS−54Jと 呼び、その参照のためにここに載せる)を、参照する。 発明の概要 一観点において、本発明のシステムは、各移動局には唯一の多数桁秘密永久キー が割り当てられ、そして定期的に変化する多数桁ローリングキーが機密性を高め るために用いられている、デジタルセルラ通信システムにおける通信の機密性を 強化するために用いられる複数のパラメータの発生を含んでいる。永久キーとロ ーリングキーの両方は、各移動局と移動のホームネットワークに記憶されている 。ある位置で、訪問先ネットワークからのランダム認証問い合せを表わす信号と 、特定の移動局を表わす信号とを含む、複数の多数桁入力信号が、特定の移動局 の多数桁永久キー及び特定の移動に関連した多数桁ローリングキーと共に、その 特定の時刻に用いられる。 入力信号の桁が、第1の集合に構成され、入力信号のその集合と永久及びローリ ングキーの桁から、第1のアルゴリズムにしたがって、第1の出力値が計算され る。 前記第1の出力値を含む連続的に構成された桁のブロックか、訪問先ネットワー クによる認証問い合せに対して返答するために移動局によって用いられる認証応 答と移動局に対してそれを認証するために訪問先ネットワークによって用いられ る認証信号とを含み、システム内で用いるための、選択されたパラメータに割り 当てられる。 次に入力信号の桁は第2の集合に構成され、入力信号のその集合と永久及びロー リングキー桁から、第2のアルゴリズムにしたがって第2の出力値が計算される 。前記第2の出力値を含む連続的に配列された桁のブロックが、システム内で通 信データを暗号化するための疑似ランダムビットのキーストリームを計算するた めに用いられる機密キーと次の特定時刻において特定の移動と関連する新しいロ ーリングキーとを含み、前記システム内で用いるための、選択されたパラメータ に割り当てられる。 本発明の別の観点では、第1及び第2のアルゴリズムにおいて用いられる、ある ランダム数が、参照テーブルから得られ、これも、システム内で通信データを暗 号化するための疑似ランダムピットストリームを計算するためのアルゴリズムに 用いられる、ランダム数を得るために用いられる。 本発明の更に別の観点では、両方向認証及び暗号化キー発生と共に、通信トラフ ィック暗号化を備えた、デジタルセルラ通信システムを実施するためのシステム が含まれる。 図面の簡単な説明 次の図面を参照することによって、本発明はよりよく理解され、その多数の目的 及び利点は当業者には明白となろう。 第1図は、移動切り換えセンタ、複数の 基地局及び複数の移動局を含む、セルラ無線通信システムの図式表現である。  第2図は、本発明のシステムの一実施例にしたがって用いられる移動局の装備の 概略ブロック図である。 第3図は、本発明のシステムの一実施例にしたがって用いられる基地局の装備の 概略ブロック図である。 第4図は、従来技術のキーストリーム発生器の概略ブロック図である。 第5図は、本発明にしたがって構成された暗号化システムのキーストリーム発生 回路の概略ブロック図である。 第6図は、第5図に示されたキーストリーム発生器の第2拡張ステージの概略ブ ロック図である。 第7図は、既知の標準による認証アルゴリズムの図式表現である。 第8図は、本発明による認証アルゴリズムの図式表現である。 第9図は、本発明の認証アルゴリズム及び暗号化技術を用いた移動セルラシステ ムの図式表現である。 第1θ図は、本発明の認証アルゴリズムにおいて用いられた混合過程の概略ブロ ック図である。及び、第11図は、第1O図に示された混合プロセスの構築ブロ ックまたは混合セルの概略ブロック図である。 好適実施例の詳細な説明 デジタルセルラシステム まず第1図を参照すると、そこには本発明が全体的に関係するタイプの、従来の セルラ無線通信システムが図示されている。第11fflにおいて、任意の地理 的領域が、複数の連続無線適用範囲、即ちセルCl−010に分割されたものと 、見ることができる。第1図のシステムは10個のセルのみを含むものとして示 されているが、実際にはセル数はそれより遥かに多いことは、明確に理解されよ う。 セルci−cioの各々に関連し、その中に配置されているのは、複数の基地局 Bl−BIOの対応する1つとして示された基地局である。基地局Bl−BIO の各々は、当該技術においてよく知られているように、送信機、受4g機及び制 御器を備えている。第1図では、基地局Bl−BIOは、夫々セルCl−Cl0 の中央に配置され、全方向性アンテナを装備されている。しかしながら、セルラ 無線システムの別の構成では、基地局Bl−BIOは、周辺近くに、またそうで なければ、セルCt−〇lOの中央から離して配置されてもよく、全指向的また は単−指向的にセルCl−Cl0に無線信号を投することかできる。したがって 、第1図のセルラ無線システムの表現は、例示のみの目的のためのものであり、 セルラ無線システムの可能な実施聾様における制限として意図されたのではない 。 第1図への参照を続けると、複数の移動局Ml−MIOが、セルCI −Cl  Oの中に見出されよう。再び、10台の移動局のみが第1図に示されるが、実用 では移動局の実際の数はそれよりかなり大きく、基地局の数を常に超過すること が、理解されよう。更に、セルci−c10のいくつかには、移動局Ml−MI Oが見出されないが、移動局Ml−MIOがセルCl−Cl0のいずれか特定の 1つに存在するかしないかは、1つのセル内のある位置から別の位置、或いは1 つのセルから隣接または近くのセルに徘徊する移動局Ml−MIOの各々の個々 の望みにしたがうものと、理解されよう。 移動局M1−MIOの各々は、基地 局Bl−BIOの1つ以上、及び移動切り換えセンタMSCを介して、電話通話 を開始または受信することができる。移動切り換えセンタMSCは、通信リンク 、例えばケーブルによって、例示的な基地局Bl−BIOの各々及び、図示しな い固定公衆切り換え電話ネットワーク(PSTN) 、または統合されたシステ ムデジタルネットワーク(ISDN)設備を備えた同様の固定ネットワークに接 続されている。移動切り換えセンタMSCと基地局Bl−BIOとの間、または 移動切り換えセンタMSCとPSTNまたはl5DNとの間の関連する接続は、 第1図に完全には示されていないが、当業者にはよく知られたものである。同様 に、セルラ無線システムには、1つ以上の移動切り換えセンタを備えていること 、及び各々の追加した移動切り換えセンタを、異なるグループの基地局及び他の 移動切り換えセンタに、ケーブルまたは無線リンクを介して、接続しであること も、公知である。 セルCl−Cl0の各々を、複数の音声即ちスピーチチャンネルと少な(とも1 つのアクセスまたは制御チャンネルとに、割り当てる。制御チャンネルは、それ らのユニットへ送信された及びから受信された情報によって、移動局の動作を制 御または監督するために、用いられる。 このような情報は、移動局が1つのセルの無線適用範囲外に、そして別のセルの 無線適用範囲内に移動する際の、入来する通話信号、出立する通話信号、ページ 信号、ページ応答信号、位置レイストレージョン信号、音声チャンネル割り当て 、保守指令、及び「ハンドオ)」指令を含むことができる。制御または音声チャ ンネルは、アナログまたはデジタルモード、またはそれらの組み合わせのいずれ かで、動作することができる。デジタルモードでは、音声または制御信号のよう なアナログメツセージは、RFチャンネルを通じた送信の前に、デジタル信号表 現に変換される。コンピュータによって或いはデジタル化された音声装置によっ て発生されたもののような、純粋なデータメツセージは、デジタルチャンネルを 通じて直接フォーマット及び送信してもよい。 時分割多重(TDM)を用いているセルラ無線システムでは、複数のデジタルチ ャンネルが、共通のRFチャンネルを共存することができる。RFチャンネルは 、一連の「タイムスロット」に分割され、各々異なるデータ源からの情報のバー ストを含み、かつガードタイムによって互いに分離されており、更にタイムスロ ットは、当該技術ではよく知られているように、「フレーム」にグループ化され ている。フレーム当たりのタイムスロットの数は、RFチャンネルによって収容 されるよう試みられたデジタルチャンネルの帯域に依存して変化する。フレーム は、例えば三(3)つのタイムスロットから成り、各々1つのデジタルチャンネ ルに割り当てられる。ここで論じられる本発明の一実施例では、1フレームは、 3つのタイムスロットを含むように、指定されている。しかしながら、本発明の 教示は、フレーム当たりいかなる数のタイムスロットを利用しているセルラ無線 システムにでも、同等に応用可能であることが、明確に理解されよう。 移動局 次に第2図を参照すると、そこには、本発明の−実施例にしたがって使用される 移動局の装備の概略ブロック図が示されている。第2図に例示されている装備は 、デジタルチャンネルを通じた通信用に、用いられるものである。マイクロフォ ン100によって検出され、移動局による通信用に用いられる音声信号は、入力 として、スピーチコーダlotに与えられ、これがアナログ音声信号をデジタル データビットストリームに変換する。データビットストリームは、次に、デジタ ル通信の時分割多重アクセス(TDMA)技術にしたがって、データパケット即 ちメツセージに分割される。高速関連制御チャンネル(FACCH)発生器10 2は、制御または監督メツセージを、セルラ無線システム内の基地局と交換する 。 従来のFACCH発生器は、[ブランクアンドバースト(blank and  burst)J状に動作し、これによって、ユーザフレームのデータが無音化さ れ、FA、 CCH発生器102によって発生された制御メツセージが高速度で 送信される。 FACCH発生器102のブランクアンドバースト動作とは対照的に、低速関連 制御チャンネル(SACCH)発生器103は、連続的に制御メツセージを基地 局と交換する。SACCH発生器の出力は、固定バイト長、例えば、12ビツト を割り当てられ、そしてメツセージ列(フレーム)内に各タイムスロットの一部 として含まれる。チャンネルコーダ104.105.106は、スピーチコーダ l 011FACCH発生器102及びSACCH発生器103に、夫々接続さ れている。チャンネルコーダ104.105.106の各々は、スピーチコード 内の重要なデータビットを保護する畳み込みエンコーディングの技術と、7ビツ トのエラーチェックを計算するために、スピーチコーダフレーム内の最上位ビッ ト、例えば12ビツトが用いられる巡回冗長チェック(CRC)を用いて入来デ ータを操作することによって、エラー検出及び回復を行なう。 再び第2図を参照して、チャンネルコーダ104.105は、デジタル化した音 声メツセージの、FACCH監督メツセージとの時分割多重化のために用いられ る、マルチプレクサ107に接続されている。マルチプレクサ107の出力は、 2−バーストインターリーバに結合されており、これが、移動局によって送信さ れる各データメツセージ(例えば、260ビツトを含むメツセージ)を、2つの 連続タイムスロットに配置された2つの同等であるが別個の部分(各部分は13 0ビツトを含む)に分割する。このようにして、レイリー(Rayleigh) フェーディングの劣化効果を大幅に減少させることができる。2−バーストイン ターリーバ108の出力は、入力として、モジュロ−2加算器109に与えられ 、ここで、送信すべきデータは、以下に記載する本発明のシステムにしたがって 発生される、疑似ランダムキーストリームとの論理的モジュロ−2の加算によっ て、ビット毎に暗号化される。 チャンネルコーダ106の出力は、入力として 、22−バーストインターリーバllOに与えられる。22−バーストインター リーバ110は、5ACCHデータを、22個の連続タイムスロットに分割する が、各々は12バイトの制御情報から成る1バイトによって占められている。イ ンターリーブされた5ACCHデータは、バースト発生器111への入力の1つ を形成する。バースト発生器111への別の入力は、モジュロ−2加算器109 の出力によって与えられる。バースト発生器111は、データの[メツセージバ ーストjを生成するか、各々は、以下に更に説明するように、タイムスロット識 別子(TI)、デジタル音声カラーフード(DVCC) 、制御または監督情報 、及び送信すべきデータを含んでいる。 1フレーム中のタイムスロットの各々にて送信されるのは、タイムスロットの識 別及び受信機の同期に用いられるタイムスロット識別子(TI)と、適切なチャ ンネルかデコードされていることを保証するデジタル音声カラーコード(DVC C)である。本発明のフレーム例では、1組の3つの異なる28ビツトのTIが 、各タイムスロットに対して1つ定義され、一方、同一の8ビツトDVCCが3 つのタイムスロットの各々の中で送信される。TI及びDVCCは、第2図に示 すように、バースト発生器111に接続された同期語/DVCC発生器lI2に よって、移動局内に与えられる。バースト発生器111は、モジュロ−2加算器 109.22−バーストインターリーバ110及び同期M/DVCC発生器11 2の出力を組み合わせて、各々データ(260ビツト)、5ACCH情報(12 ビツト)、TI(28ビツト)、コード化されたDVCC(12ビツト)、及び EIA/TIA l5−54によって指定されたタイムスロットフォーマットに したがって統合された合計324ビツトに対する12の区切りビットから成る、 一連のメツセージバーストを発生する。 メツセージバーストの各々は、先に論じたように、1つのフレームに含まれる3 つのタイムスロットの1つの中で送信される。バースト発生器111は、イコラ イザ113に接続され、これは1つのタイムスロットの送信を、他の2つのタイ ムスロットの送信と同期させるのに必要なタイミングを与える。イコライザ11 3は、基地局(マスク)から移動局(スレーブ)に送られるタイミング信号を検 出し、それによってバースト発生器111を同期させる。イコライザ113は、 TI及びDVCCの値をチェックするために用いることもできる。バースト発生 器111は、20msのフレームカウンタ114にも接続されており、これは、 20m5毎、即ち送信されるフレーム毎に、移動局によって印加される暗号化コ ードを更新するのに用いられる。暗号化コードは、数学アルゴリズムを用い、各 移動局に対して唯一であるキー116の制御の下に、暗号化ユニット115によ って発生される。このアルゴリズムは、本発明にしたがって、そして更に以下に 論するように、疑似ランダムキーストリームを発生するのに用いることができる 。 バースト発生器110によって生成されたメツセージバーストは、RF変謂器1 17に、入力として与えられる。RF変調器117は、/4−DQPSK技術( /4シフトされた、差動的エンコード直角位相シフトキー)にしたがって、搬送 波周波数を変調するために用いられる。この技術の使用は、移動局によって送信 される情報は、差動的にエンコードされる、即ち、2つのビットシンボルが、位 相の4つの可能性のある変化、十または−/4 及び+または−3/3、として 、送信されることを暗示している。選択された送信チャンネルに対する搬送波周 波数は、送信周波数合成器118によって、RF変調器117に供給される。R F変調器117のバースト変調された搬送波信号出力は、出力増幅器119によ って増幅され、そしてアンテナ120を介して、基地局に送信される。 移動局は、受信機122に接続されているアンテナ121を介して、基地局から のバースト変調された信号を受信する。選択された受信チャンネルに対する受信 機搬送波周波数は、受信周波数合成器123によって発生され、RF復調器12 4に供給される。RF復調器124は、受信した搬送波信号を中間周波数信号に 復調するのに用いられる。この中間周波数信号を、更にIF復調器125によっ て復調し、/4−DQPSK変調の前に存在していたような元のデジタル情報を 復元する。このデジタル情報は、次にイコライザ113を通って、シンボル検出 器126に達し、イコライザ114によって与えられたデジタルデータの2−ビ ットシンボルフォーマットを、単一ビットのデータストリームに変換する。 シンボル検出器126は、2つの別個の出力、即ち、デジタル化されたスピーチ データとFACCHデータとから成る第1の出力と、5ACCHデータから成る 第2の出力とを、生成する。第1の出力は、2−バーストディンターリーバ12 8に接続されているモジュロ−2加算器127に供給される。モジュロ−2加算 器127は、暗号化ユニット115に接続されており、データを暗号化するため に基地局内の送信機によって用いられ、かつ以下に記載する本発明の教示にした がって発生されたのと同一の疑似ランダムキーストリームを、ビット毎に、減算 することによって、4つの暗号化され送信されたデータを暗号解読するのに用い られる。モジュロ−2加算器127及び2−バーストディンターリ−/<128 は、2つの連続したフレームのデジタルデータから得られた情報を組み立てそし て再構成することによって、スピーチ/FACCHデータを再構築する。2−ノ く−ストデインターリーバ128は、2つのチャンネルデコーダ129.130 に結合されており、これらはコード化と逆の過程を用いて畳み込み状にエンコー ドされたスピーチ/FACCHデータをデコードし、サイクリックリダンダンシ チェック(CRC)ビットをチェックして、エラーが発生していないか判断する 。チャンネルデコーダ129.130は、一方でスピーチデータ、そして他方で いずれかのFACCHデータ間の相違を検出し、スピーチデータ及びFACCH データを、スピーチ検出器131及びFACCH検出器132に、夫々差し向け る。スピーチ検出器131は、チャンネルデコーダ129によって供給されたス ピーチデータを、スピーチコーダアルゴリズム、例えばVSELPにしたがって 処理し、そして基地局によって送信され移動局によって受信されたスピーチ信号 を表わすアナログ信号を発生する。次に、フィルタ処理技術を用いて、スピーカ 133による同報通信に先立って、前記アナログ信号の品質を高めることもでき る。FACCH検出器132によって検出されたいかなるFACCHメツセージ も、マイクロプロセッサ134に送られる。 シンボル検出器126の第2の出力(SACCHデータ)は、22−バーストデ ィンターリーバ135に供給される。22−バーストディンターリーバ135は 、22の連続フレームにわたって広げられた5ACCHデータの再組み立て及び 再構成を行なう。22−バーストディンターリーバ135の出力は、入力として 、チャンネル検出器136に与えられる。FACCHメツセージは、5ACCH 検出器137によって検出され、制御情報がマイクロプロセッサ134に転送さ れる。 マイクロプロセッサ134は、移動局の活動、及び移動局と基地局との間の通信 を制御するものである。基地局から受信したメツセージにしたがって、マイクロ プロセッサ134によって決定が行なわれ、そして移動局によって測定が行なわ れる。マイクロプロセッサ134は、端末キーボード入力及び表示用カニニット 138も、備えている。キーボード及び表示ユニット138は、移動局のユーザ が、基地局と情報を交換できるようにするも次に、第3図を参照すると、本発明 にしたがって用いられる基地局の装備の概略ブロック図が示されている。 第2図に示された移動局の装備を、第3図に示された基地局機器と比較すると、 移動局及び基地局によって用いられている装備の多くは、構造及び機能において 、実質的に同一であることが、示される。このような同一の装備は、便宜上そし て一貫性のために、第2図に関連して用いたものと同一の参照番号を第3図に付 番するが、第3図ではダッシュ(′)を付加えることによって、区別することに する。 しかしながら、移動局と基地局装備との間には幾らかの細かい相違がある。例え ば、基地局は、1本のみではなく、2本の受信アンテナ12ビを有する。受信ア ンテナ121’の各々に関連するのは、受信機122゛、T?F復調器124’ 、そしてIP復調器125′である。 更に、基地局は、プログラマブル周波数組み合わせ器(combiner)l  18A’ を備えており、これは送信周波数合成器118゛に接続されている。 周波数組み合わせ器118A’ と送信周波数合成器118°は、適用可能なセ ルラ周波数再使用計画にしたがって、基地局によって用いられるRFチャンネル の選択を遂行する。 基地局は、しかしながら、移動局にあるユーザキーボード及び表示ユニット13 8に類似したユーザキーボード及び表示ユニットを備えていない。しかし、これ は、2つの受信機122′の各々から受信した信号を測定するため、そしてマイ クロプロセッサ134゛に出力を与えるために接続された信号レベルメータ10 0′を備えている。移動局と基地局との間の装備におけるその他の相違も存在す るが、それは当該技術ではよく知られたものである。 これまでの議論は、本発明のシステムの動作環境に焦点を当てたものであった。 以下、本発明の特定実施例の具体的な説明を記載する。先に開示し、以後用いら れるように、「キーストリーム」という用語は、例えば、RFチャンネルのよう な、送信または媒体への記憶に先立ってデジタル的にエンコードされた、無許可 のアクセスを受けやすい、メツセージまたはデータ信号を暗号化するのに用いら れる疑似ランダムな一連の二進ビットまたはビットブロックを意味する。「キー ストリーム発生器」は、複数のビットから成る秘密キーを処理することによって 、キーストリームを発生する装置を意味する。 暗号化は、単に、キーストリームの暗号化されるデータへのモジュロ−2加算に よって、実行することができる。 同様に、暗号解読は、暗号化されたデータからのキーストリームの同一コピーの モジュロ−2減算によって実行路して言えば、キーストリーム発生器は、夫々第 2及び第3図の要素115及び115′によって表わされる、比較的小数の秘密 ビット、即ち要素116及び116’で表わされる秘密キーを、送信(または記 憶)に先立ってデータメツセージを暗号化するのに用いられる、かなり大きな数 のキーストリームビットに拡張する機構を提供するものである。エンコードされ たメツセージを暗号解読するには、受信機は、そのメツセージを暗号化するのに 用いられたキーストリームビットへのインデックスを「知って」いなければなら ない。言い換えれば、受信機は、同一キーストリーム発生器を有し送信機と同一 キーストリームビットを生成するのみならず、メツセージを適切にデコードする 場合、受信機のキーストリーム発生器を送信機のキーストリーム発生器と同期し て動作させなければならない。通常、同期は、キーストリームビットの発生に参 加したビット、ブロックまたはメツセージカウンタのような、内部メモリ素子毎 の内容を、エンコーディングシステムからデコーディングシステムまで定期的に 送信することによって、達成される。しかしながら、同期は、二進カウンタのよ うな算術的ビットブロックカウンタを用い、キーストリームビットの新しいブロ ックが生成される毎にそれらのカウンタをある量だけ増分することにより、簡素 化することができる。このようなカウンタは、リアルタイム、即ち、時間、分、 秒、のクロックチェーンの一部を形成することができる。後者の形式のカウンタ に頼るキーストリーム発生器は、先に引用した、「タイムオブデイ」駆動型キー ストリーム発生器どして知られている。 キーストリーム発生器のビット毎またはブロック毎の前進(advancing )に用いられる正確な方法、及び送信回路を受信回路と同期させるのに用いられ る特定の方法は、上述のように、[セルラ通信システム用連ステムは、以後詳細 に述べるように、例えば、セルラ遠隔通信システムにおけるRFチャンネルを通 じたデジタル通信を防護するのに用いることができる、効果的な暗号化システム の有効な実施に向けられたものである。この暗号化システムは、秘密キーに含ま れている複数のキービットに対して、毎秒多数のプール演算を行なうことにより 、かなりの数のキーストリームビットを生成する、キーストリーム発生器を備え ている。本発明のキーストリーム発生器は、簡素なマイクロプロセッサアーキテ クチャを存する集積回路を用いて、実施することができる。 次に第4図を参照すると、従来技術のキーストリーム発生器の概略ブロック図を ここで見ることができる。選択的なブロックカウンタ201は、組み合わせ論理 回路202への第1の多ビツト入力を与える。複数の1ビツトメモリ素子、即ち フリップフロップml、m2、m3゜、、mnか、組み合わせ論理回路への第2 の多ビツト入力を与える。1ビツトの出力d1、d2、d3.、、dnから成る 組み合わせ論理回路202の出力の一部は、フリップフロップml−mnにフィ ードバックされる。 フリップフロップml−mnに供給される一連のビットクロック入力パルス内の 各クロックパルスの後に、出力dl−dnは夫々フリップフロップml−mnの 次の状態となる。組み合わせ論理回路202の相応しい構造によって、ストレー ト二進カウンタ、最大長シーケンスを実行する線形フィードバックシフトレジス タ、またはその他のいずれかの形式の線形または非線形連続カウンタを形成する ように、フリップフロップml −mnを構成することができる。いずれの場合 でも、受信機端におけるフリップフロップml−mnの状態の各々、及びブロッ クカウンタの状態は、送信機端における対応する要素の状態と同一としなければ ならない。リセットまたは同期機構204が、受信機を送信機と同期させるのに 用いられる。 第4図への参照を続けて、複数の秘密キービットに1、に2、k3.、、knは 、組み合わせ論理回路202への第3の多ビツト入力を形成している。秘密キー ビットの数nは、常に100ビツトプラスまたはマイナス(+/−)2の因子の 領域にある。秘密キーkl−knの各々か、少なくとも、キーストリーム内のビ ットの各々に影響を及ぼす可能性を有することか望ましい。そうでないと、盗聴 する場合、暗号化されたデータを暗号解読しモニタするためには、秘密キーピッ I−k 1− k nの僅かなサブセットのみを解読すればよいことになる。不 許可の傍受の危険性は、しかしなから、キーストリーム内の各ビットの値(論理 状態)を、特定の秘密キーピットの値たけてなく、全ての他の秘密キーピットの 値、並びにブロックカウンタ201の状態及び他の内部メモリ状態にも依存させ るようにすれば、大幅に減少させることができる。これまで、このような依存性 の確立は、法外な数のプール演算を伴うものであった。例えば、秘密キーが、1 00個の秘密キーピットから成るものと仮定する。 これら秘密キーピットの各々がキーストリーム内の各ビットに影響を与えると、 キーストリームビット当たり合計で100個の組み合わせ演算か必要となろう。 したがって、1万個のキーストリームビットを生成するには、合計で100万個 の組み合わせ演算が必要となり、更に各キーストリームビットを1つ以上の内部 メモリ状態にも依存させるとすると、その数は更に大きなものとなろう。本発明 の目的の1つは、各キーストリームビットの秘密キーピットの各々による依存性 を維持しつつ、キーストリームビット毎に必要とされる組み合わせ演算の数を大 幅に減少させることである。 例えば、50から100個の秘密キーピットからの、数十個の疑似ランダムキー ストリームビットの生成を、多段拡張過程として、見ることができる。複数の拡 張ステージが共に縦属されており、各々が連続的により小さくなる拡張比を有し ている。最初のステージによる拡張は、キーストリームピット当たり必要な論理 (プール)演算数を最小化するために、後続のステージによるものより、少ない 頻度で実行される。加えて、最初の拡張ステージは、秘密キーピットに対する依 存性が高い複数の出力ビットを与えるように構成されており、後続のステージで 実行されなければならない論理演算数を更に減少させている。 次に第5図を参照すると、キーストリーム発生器システムの概略ブロック図が示 されている。複数の機密キービットkl、に2、k3.、、が、入力として第1 ステージの拡張205に与えられる。機密キーピットは、以下に更に詳しく記載 する認証アルゴリズムによって、永久キービットから得ることができる。機密キ ーピットkLk2、k3.、、入力は、機密キーピットkl、に2、k3.、、 knの幾つか、しかし好ましくは全てを含むこともでき、これを以後時々「秘密 」キービットと呼ぶことにする。加えて、または随意的に、第1ステージの拡張 205への入力は、メッセージカウンタの出力、ブロックカウンタ、フレーム開 始時の時間またはブロックカウント数を表わすデート−タイムスタンプ、または 送り手及び受け手によって同期され得るその他の可変出力を、含むことかできる 。時間と共にゆっくりと変化するいかなる内部メモリ出力でも、第1ステージの 拡張205への入力として、用いることかできる。第1ステージの拡張205は 、時たま、例えばメツセージ毎に1回、実行されなければならないので、ゆっく りと変化する入力が望ましい。 第1ステージの拡張205は、秘密キーピット kLk2、k3.、、の数より、大幅に大きなサイズの拡張された出力を発生す る。この拡張された出力は、メモリ素子206内に記憶され、組み合わせ論理回 路207によってアクセスされる。組み合わせ論理207は、以下に更に完全に 記載するような、第2ステージの拡張を行なうものである。カウンタ即ちレジス タ208の出力は、組み合わせ論理207への入力を形成する。レジスタ208 は、キーストリームビットの各ブロックの発生に先立ち、新しい開始状態に初期 化される。 初期値発生器209は、レジスタ208にその開始状態を与える。この開始状態 は、キーストリームビットの各特定ブロックに対して異なるか、当該特定ブロッ クのブロック数の関数であり、そして、秘密キーピットkl−knのあるサブセ ットの関数ともすることができる。 組み合わせ論理207の第1の出力210は、レジスタ208にフィードバック される。出力210は、演算の各サイクル後に、レジスタ208の新しい状態と なる。 組み合わせ論理207の第2の出力211は、先の第2及び3図に示したように 、データストリームと混合されることになるキーストリームビットを形成する。 出力211においてサイクル毎に生成されるキーストリームビットの数は、いず れかの2の倍数、即ち、8.16.32.56等とすることができる。このよう なビットを、まとめて「キーワード」と呼ぶことにする。レジスタ208の再初 期化の前に出力211において生成されたキーワードのいくつかまたは全ては、 キーブロック212にグループ化される。キーブロック212は、例えば、レジ スタ20Bの再初期化に先立って、サイクル毎またはlサイクルおきに生成され る全てのキーワードから成るものである。 第5図に描かれそして先に論じたキーストリーム発生器システムの従来の実施は 、多数の複雑な組み合わせ論理回路が必要であり、これは複数の論理ゲート、即 ちアンド(AND) 、オア(OR)等を相互接続することによって別個に実現 されたとすると、非常に特定された用途にのみ育用な、巨大で高価なチップとな ることを、当業者であれば認めるであろう。一方、算術及び論理ユニッI−(A LU)は、種々の小型、低価格、そして多目的マイクロプロセッサの標準構成物 である。本発明は、このようなALUを用いて、必要な組み合わせ論理機能の全 てを実現するための手段を提供するものである。 従来のALUは、プログラムのvi御下で動作し、いずれか2つの8ビツトまた は16ビツト二進語間で、組み合わせ関数ADD、5UBTRACT、B IT WISEEXCLUSIVE OR,AND、0Rt−実行スルことができる。 ALUが、第5図の装置において必要とされるプール関数の全てを連続的に実施 するのに用いられる場合、実行され得る1秒毎の完全サイクル数に関して測定さ れたALU動作速度は、大幅に減少されていよう。本システムにおいて用いられ る多段拡張は、しかしながら、最も頻繁に実行される組み合わせ論理207から 第1ステージの拡張205における大量のキー依存関数の頻繁でない定期的な計 算までに対して、サイクル当たりのプログラム命令数、即ちALUを利用する回 数を最小化することによって、ALU速度の過度の減少を防止する。先の文にお ける単語「大きな」によって、例えば、秘密キーピット数nより大きな程度の等 級が意味される。 一旦レジスタ208が開始値で初期化されると、組み合わせ 論理207は、出力211にキーワードのストリームを発生し、そしてレジスタ 208がフィードバック値を出力210において再びロードされる毎に、追加キ ーワードを発生し続ける。しかしながら、キーワード発生過程の保全性を密かに 損い得る困難か生じることがある。例えば、レジスタ208の内容が常にそれら の初期値に戻るとすると、これまでに発生されたキーワード列が再び繰り返され ることになる。同様に、レジスタ208の内容か、現在のキーブロックの発生に おいて既に見出された値(初期値である必要はない)に戻ると、システムは、「 短絡サイクル」を行なっていると言われる。以前に示唆した理由、例えば、不許 可の暗号解読の容易さのため、単一のキーブロックの発生において、キーワード の連続か繰り返し始まること、または短絡サイクルが起こることは、望ましいこ とではない。更に、レジスタ208の内容が、ある点、例えばM番目のキーワー ドを発生した後に、別のキーブロックの発生後に存在した或いは存在するであろ うある値と等しくなると、2つのキーブロックは、その点以降、同一となり、こ れも望ましくない出来事である。 したがって、組み合わせ論理207と関連す るレジスタ208(r組み合わせ論理/レジスタの組み合わせ」)は、ある回数 連続的に動作する時、(i)ブロック当たりのキーワード数より短いサイクルを 生成するのではなく、そして(i i)レジスタ208の唯一の開始状態毎に唯 一のキーワード列を生成するべきである。後者の要件を満たすためには、2つの 異なる開始状態が、同一状態に収束できないようにすればよい。更に、前述の要 件の両方は、メモリ206の内容には関係無く適用すればよい。以下により詳細 に説明するように、本発明はこれらの問題を軽減し、そしてキーワード発生過程 の保全性を強化するものである。 組み合わせ論理/レジスタの組み合わせの状態遷移図が収束する分岐点を存する 時、そのような組み合わせは、とちらの道を取るかについての曖昧さのため、こ のような分岐点を介して逆に実行することはできない。したがって、組み合わせ を処理する過程が曖昧でないこと、または逆転可能であることか示されれば、収 束分岐点はその状態遷移図には存在しないことの証明となる。このような過程を 以下に記載し、かつ論じることにする。 次に第6図を参照すると、第5図に示したキーストリーム発生器の第2拡張ステ ージの部分的概略ブロック図か、ここに見られる。第5図のレジスタ208は、 第6図では3つのバイト長レジスタ208A、208B、208Cに分割されて いる。レジスタ208A、208B。 208Cは、例えば、8ビツトレジスタとすることができる。レジスタ208A 、208B、208Cの初期化に続いて、新しい状態値が、次の式から計算され る。 (1) A’ =A# [K (B)+K (C)1(2) B’ =B#R( A) 八゛は、レジスタ208Aに対する新しい状態値であり、B′は、レジスタ20 8Bに対する新しい状態値であり、C゛は、レジスタ208Cに対する新しい状 態値であり、Aは、レジスタ208Aに対する現在の状態値であり、Bは、レジ スタ208Bに対する現在の状態値であり、Cは、レジスタ208Cに対する現 在の状態値であり、+は、ワード長モジュロ加算、例えば、バイト幅モジュロ− 256の加算を意味し、 #は、+(上で定義したように)または、ビットワイズ(bitwize)の排 他的オア(XOR)を意味し、K (B)は、第5図に示したメモリ206のア ドレスBに配置された値にであり、 K (C)は、第5図に示したメモリ206のアドレスCに配置された値にであ る。 メモリ206に記憶された値にの各々は、第5図に示す第1ステージの拡張20 5によって、既に計算され、全ての秘密キービットの複雑な関数となったことに 、注意されたい。R(A)は、認証アルゴリズムに用いられるS−ボックスの内 容に関して以下に説明するのと同一のティープル(tible)である、固定参 照テーブルR内のアドレスAに配置された値である。また、Aのビットは、入力 として、出力Rを生成する組み合わせ論理ブロックに供給される。参照テーブル R1またはその代わりに、組み合わせ論理ブロックは、Aのワード長以上で、B のワード長以下の数の出力ビットを与えるなければならない。A及びBが両方共 8ビットバイトである場合、例えば、Rも8ビツトバイトで、参照テーブルRは 256個の値を含むことになる。 値Rは、入力から出力に1:lのマツピングを有せねばならない。即ち、入力ビ ットの各可能性のある状態は、唯一の出力値に割り付けなければならない。これ は、R関数が逆転可能であることを保証し、これが更に、全過程を、以下にあげ る関係によって、逆転できることを保証するものである。 (1)C=C−1( 2)B=B##R” (A) (3)A=A## [K (B) 十K (C)]ここで、 −は、ワード長のモジュロ減算を意味し、##は、#の逆演算、即ち、−(先に 定義したような)またはビットワイズXORを、意味し、及びR゛は、l=1参 照テーブル、または組み合わせ論理Rの逆である。 この逆転可能性は、上述の組み合わせ論理/レジスタの組み合わせの状態遷移図 には収束分岐点がないことを示しており、したがって、全ての開始状態が唯一の キーワード列を発生することを保証している。更に、Cが1ずつのみ増分され、 そして2W回の繰り返しの後までその初期値には戻らないので(Wは用いたワー ド長)、この過程は、最小サイクル長を保証するものである。例えば、値ASB 、C,R及びKの全てが8ビツトバイトの場合、最小サイクル長は256となる 。各繰り返しくサイクル)毎に、1つのキーワード(バイト)が抽出されると、 列の中途半端な繰り返しの恐れがなく、合計256バイトを抽出することができ る。一方、2度の繰り返し毎に1回キーワードか抽出されると、列の中途半端な 繰り返しなしに、合計128個のキーワードを抽出することができる。前の2つ の文における単語「抽出」によって、キーワードの収集と、第5図におけるキー ブロック212のようなキーブロックへの配置を、意味する。 本発明に用いることができるキーワード抽出の特定の方法を、すぐ後に述べる。 第6図に関して、レジスタ208にフィードバックされる、組み合わせ論理20 7の出力210を計算するための過程を述べた。一般的に言うと、中間量A、B またはCのいずれか!つを、直接抽出し、各繰り返しにおいてキーワードとして 用いることもできる。S= (A、B、C)が組み合わせ論理/レジスタの組み 合わせの現在の状態を表わすとすると、SOへの初期化に続いて、一連の状aS O1Sl、S2、S3、S4、S5、SO,5790,というように遷移するこ とになろう。しかしながら、後続のキーブロックの計算において、レジスタが例 えばS2に初期化されると、その結果の列S2、S3、S4、S5、SO,37 ,、、は、2つのキーワード(SOlSl)だけシフトした最初の列と同一とな る。 したがって、状態Sからの値ASB、Cが直接キーワードとして用いられると、 このような同一性か異なるキーブロック間で表われるかもしれない。これを防止 するために、本発明のシステムは、キーブロック内の値の位置にしたがって抽出 された値の各々を変更して、同一値が別のブロック内の異なるキーワード位置に 抽出された場合、異なるキーワードが得られるようにしている。後者の目的を達 成するための例示的方法を、以下に記載する。 Nを現在計算中のキーブロック内のキーワードの数とし、S= (ASB%C) をキーワードNが抽出されようとする繰り返しにおけるレジスタ208の現在の 状態とする。キーワードW (N)の値は、次のように計算することができる。 W (N)=B +’ K [A+N]ここで、 +は、XORを意味し、 十′は、十(直前で定義した)またはワード長−モジュロ加算のいずれかを意味 する。 キーワード抽出のための他の相応しい例示的方法は、次を含んでもよい。 W (N) = B + K [R(A+N)]またはw (N) = R[A +N] +K [B+N]等。 システムにおいて最良の暗号法の特性を得るには、抽出されたキーワードの値か 、キーブロック内におけるそれらの夫々の位置の関数となることを、推薦する。 データの暗号化に用いられる、多数の複雑なキー依存疑似ランダム(PR)ビッ トを発生し、かつ従来のマイクロプロセッサに実施され得る、暗号化システムを 説明したが、暗号化と認証機能を統合し、デジタルセルラシステムの全体の機密 性を改善するシステムの説明を、すぐ下に記載する。 本発明による認証の過程は、一般的に次の一連のステップを含んでいる。 (1)移動局は、移動識別番号(M I N)を暗号化されていない形式て送る ことによって、それ自身をネットワークに対して識別し、ネットワークが、その 移動に関する情報、例えば機密キーを、それらが記憶されている場所またはデー タベースから、検索できるようにしている。 (2)ネットワークはランダム挑戦信号(RAND)を移動に送信する。 (3)移動局及びネットワークは、ある公開したアルゴリズム(以後AUTHI と呼ぶ)にしたがって、RANDへの応答信号(RESP)を計算するために、 各々、その移動局とネットワークのみに知られており決して空中に送信されてい ない、秘密の永久認証キーを用いる。 移動局で発生されたRESPは、ネットワークに送信される。 (4)ネットワークは、移動局から受信したRESPを、内部で発生されたバー ジョンと比較し、そして前記比較が成功した場合のみ、登録、通話の開始または 通話の受信のためのアクセスを移動局に付与する。 l5−54では、MINは、34ビツトの二進ワードであり、移動局の10桁の ディレクトリ電話番号、即ち、地域コードと電話番号から得られる。l5−54 の、2゜3.1章、pp78−79を見られたい。移動局は、ランダム挑戦メモ リに、オーバーヘッドメツセージ列に定期的に添付されるランダム挑戦グローバ ルアクションメツセージにて受信された最後のRANDを表わす、16ビツト値 を記憶する。移動局は、これらのメツセージを用いて、ランダム挑戦メモリを更 新する。RANDの現在値は、認証アルゴリズムAUTH1への入力として用い られる。lS−54,2,3,12章、pp83−84を見られたい。このよう に、lS−54では、移動局がMINを送信する前に、RANDが移動局に送信 され、1つのRANDのみが、いかなる特定の時でも、ネットワークにおいて不 正移動局を含む全ての移動局のために用いられ、これによってシステム内の機密 性のレベルを低下させている。更に、RANDが前もって移動局に知られている ので、RESPが事前に計算され、MINと共にネットワークに送信される。し かしながら、ネットワークは、移動局が以前にネットワークに登録されていなけ れば、MINを受信せずにRESPを事前に計算しである可能性はない。 lS −54システムのAUTHlにおいて用いられている認証キーは、各加入者のた めにシステム操作者によって管理されている秘密番号である、個人的識別番号( PIN)から成る。lS−54AUTH+は、いかなるセルラシステムに対して も移動局を唯一に識別する、工場で設定された電子連番(ESN)も用いている 。lS−54AUTHIによって計算されるRESPは、(i)PIN、(ii )ESN、及び(i i i)ダイアルされた桁(移動か発した通話に対して) またはMIN(移動が送信した通話)に、依存する。lS−54による移動局に よって送信されたRESPは、AUTH1の出力(AUTHR)(18ビツト) と、RANDに依存するランダム確認(RANDC)(8ビツト)との、合計2 6ビツトから成る。AUTHRとRANDCとの間で、暗号法の区別はせず、そ してこれらの値の各々は、RAND、P IN、ESN。 そして恐らく通話された番号の値に依存してもよい。したがって、AUTHR及 びRANDCは、単に26ビツトのRESPを構成し、その性質は用いられるア ルゴリズムAUTH1によって決定されるものと、見做すこともできる。 lS−54によれば、移動が起こした通話設定の場合RESPに影響を与える、 ダイアルされた桁の使用は、ある望ましくないまたは注目すべき結果をもたらす が、それが以下に纏められている。 (1)ダイアルされた桁が前もってネットワークに知られることはあり得ないの で、ネットワークは、いかなる特定のMINのための所与のRANDに対しても 、予測されるRESPを事前に計算することはできない。したがって、ダイアル された桁が、移動局からネットワークに送信されるまで、認証アルゴリズムAU TH1を実行することができないので、通話設定を遅らせる可能性がある。一方 、ダイアルされた桁が含まれていないと、RANDか変わらないままでいる限り 、同一移動局が同−RESPを生成する。このような場合、RESPを傍受しか つ用いて、不正通話を行ない、AUTHlを存する基本的な理由をことごとく破 ってしまう可能性がある。 (2)ダイアルされた桁をAUTHlへの入力として用いると、RAND及びR ESP対の発生、そしてそれらを前もって訪問先ネットワークに送ることから、 ホームネットワークを、排除することになる。 (3)このような用法は、一般的にRAND及びRESP対の前もっての事前計 算を排除し、それが通話設定において時間を節約するには望ましいこともある。 (4)このような用法は、ネットワーク間、機密性に関連する通信、及び/また は認証機能の位置付けについてのいくらかの前提を示唆するものである。特に、 これが示唆するのは、ホームネットワークが秘密キー(及びESN)を訪問先ネ ットワークに送信し訪問先ネットワークが認証を実行できるようにすること、或 いは、その代わりに、ダイアルされた桁が各通話毎に、訪問先ネットワークから ホームネットワークに送られて、ホームネットワークが認証を実行できるように することの、いずれかである。ホームネットワークは、通常通話された加入者番 号を前もって知る必要はないであろう。(5)Is−54によれば、ダイアルさ れた桁は暗号化されない形式で送信されなければならないので、不正移動局が同 一番号に通話を行なうことも、そして「フラッシュ(flash)J即ち協議手 順を経て、彼が選択した別の番号に接続することもできる。 (6)少なくとも1つの既存ネットワークにおいて、ある悪用を防止するために 呼び出し光加入者身元保護、即ち、ダイアルされた桁の隠蔽を、導入することと 、AUTHIの定義がこのように要求される隠蔽の便宜を図ることが必要と思わ れる。 本発明のシステムは、ダイアルされた桁がRESPに影響を与えないアルゴリズ ムAUTH1を定義することによって、上に纏めた問題の全てに対処するもので ある。 AUTHlからのダイアルされた桁の実行によって起こされるいかなる弱点も、 例えば、RANDが不変のままである際の同−RESPの発生も、トラフィック チャンネル上で得ることができる、第2の選択的な両側(b i 1 a t  e r a 1)認証ステップを定義することによって、補償される。トラフィ ックデータの暗号化過程によって、更なる防御が設けられる。本発明は、lS− 54の使用を実質的に変えることなく用いることができることに、注意されたい 。 ホームネットワークまたは訪問先ネットワークのどちらの場所かに係わらないこ とは、認証アルゴリズムを実行するにはより好都合であると考慮されるものであ り、認証または暗号化か行なわれる場合、ネットワーク間での機密性に関連する 加入者情報の交換は避けることができない。訪問先ネットワークがRANDOを 定期的に決定しそして同報通信(broadcas t)するIS−54認証手 順では、認証アルゴリズムがホームネットワーク内で実行されると、訪問先ネッ トワークは、RESPと一時的機密暗号化キー(S−キーまたは通話変数)を受 信するために、少なくともMINとRANDとをホームネットワークに送信しな くてはならない。一方、認証アルゴリズムを訪問先ネットワークにおいて実行す る場合、そのネットワークは少なくともMINをホームネットワークに送信しな ければならず、そしてホームネットワークは、次に、認証キー、ESN (ES NがAUTHlで用いられているなら)、及び永久暗号化キーを、訪問先ネット ワークに送信しなければならない。機密性という観点からは、ホームネットワー クが、単に訪問先ネットワークによる要求で、加入者の永久キーを放出するのは 望ましくない。このようなキーは、短期間の通話変数(call variab le)ではなく、加入者の長期間の機密を保証するものでなければならない。し たがって、訪問側(visiting)移動ネットワークのMIN、訪問先ネッ トワークによるRAND同報通信、及び移動局からの訪問先ネットワークによっ て受信されたRESPを、訪問先ネットワークから受信した時に、ホームネット ワークが短期間の(一時的)暗号化キー(S−キーまたは通話変数)を発生し、 そしてRESPが有効と思われるならそのS−キーを訪問先ネットワークに放出 するのか、より望ましいことである。 ホームネットワークにおける認証アルゴリズムの実行は、各移動ネットワークに 対して唯一であり、ここではA−キーと呼ぶ長期間(永久)秘密キーを、認証ア ルゴリズムが用いることができるようにする。A−キーは、ホームネットワーク 外には決して放出されず、暗号化には直接使用されないが、代わりに、ここでは S−キーと呼ぶ短期間の暗号化キーを発生するために用いられる。 S−キーは、訪問先ネットワークによって決められる限られた時間期間にのみ、 用いられるものである。訪問先ネットワークが、以前に登録済みの訪問側移動局 に対してS−キーを既に獲得している場合、第1の認証ステップの実行は選択的 であり、通話設定は、暗号化されたトラフィックチャンネルに直接移行してもよ い。したがって、訪問側移動局が通話を行なう毎に、ネットワーク間交換が生じ る必要はない。一方、訪問先ネットワークが、AUTHlに第1の認証ステップ を要求することを決めた場合、移動局及びホームネットワークは、訪問先ネット ワークのRANDを用いて新たなS−キーを発生するが、AUTHlへのその他 の入力は無変化である。 認証アルゴリズムの暗号分析的特性 次に第7図を参照すると、I S−54による認証アルゴリズムの図式表現をこ こに見ることができる。移動局によって通話が開始されると、移動局はそのPI Nまたは認証キー、そのESN、RAND及びダイアルされた桁を用いて、認証 アルゴリズムAUTH1にしたがって、RANDへの応答を計算する。移動局は 、次に、AUTHlの出力(AUTHR)を、ランダム確認(RANDC)、ダ イアルされた桁、移動局の個々の通話履歴パラメータ(COUNT)及びMIN と共に、ネットワークに送信する。ダイアルされた桁に、移動が発した通話にお いて認証応答(AUTHR及びRANDC)に影響を与えさせた結果は、先に論 じてあり、望ましくなきものと思われる。一方、通話された加入者の身元を隠蔽 する可能性の便宜を図ることは、望ましいものと考慮される。 移動にて終了した通話の場合、PIN/キーは十分に移動に特定的(mobil e−specific)であるので、M T Nを用いることによって認証応答 に影響を及ぼすものは殆と得られない。 次に第8図を参照すると、本発明による暗号化アルゴリズムの図式表現が見られ る。移動が発した通話の場合にダイアルされた桁も、移動にて終了した通話の場 合のM I Nも、AUTHlへの入力として用いられていない。 更に、本発明によるAUTHlの出力は、認証応答だけでなく、移動によって起 こされた通話の場合のダイアルされた桁を隠蔽するのに用いることができる、被 通話加入者隠M(called subscribermask)も、含んでい る。AUTHlの特定の実施例を、以下に記載し説明する。 移動局は、貸与さねたり、盗まれたり、合法的に獲得されたりすることがあり、 そのESN、秘密キー、PINコード等を含むそのメモリ内容全体がコピーされ 、そして多数のクローンを製造するために用いられることもあり得る。クローン 化手順は非常に洗練されているかもしれず、そして物理的に記憶されたESN情 報を電子的に記憶された情報と置換するソフトウェアの改造を含んでおり、多数 の記憶された移動局の身元が、1つの不正移動局内で巡回的に回転され、そして いくつかの本当の移動局を模倣するために用いられる可能性もある。 通話の付番は、ネットワークにクローンか存在するか識別できるようにする手段 として、提案されている。通話の付番において、モジュロ−64カウントが移動 局内で続けられ、各通話の後またはネットワークによって命令された時に、増分 される。同様のカウントが、ネットワーク内でも続けられている。移動局はその 通話番号をネットワークに、通話の進展(step−up)時に送信し、ネット ワークは受信した通話番号を、内部で発生したものと比較する。この比較は、し かしながら、幾つかの理由の1つのために、できないことがある。 (1)停電のような異常な終了のため最後の通話の後に、移動局がその通話カウ ントを更新しなかった。 (2)移動局はその通話カウントを更新したかもしれないが、ネットワークが、 異常な終了のため、移動局がそうしたことの確認を受信しなかった。 (3)クローン移動局が1回異常の通話を行ない、ネットワークカウンタを進め た。 (4)移動局自体がクローンであり、一方で「本当の」移動局がカウンタを進め た。 残念なことに、通話カウンタはいずれの方向にも余りに簡単に修正されてしまう ので、前述の状態のどれが発生したのかをネットワークは判断できず、したがっ てネットワークは移動局へのサービスを否定することを強制され得ない。このよ うな最悪の結末を回避するために、移動の加入者は、例えば、移動局のメモリに は記憶されていない、短い秘密番号をキー人力することによって、手動で彼自身 または彼女自身をネットワークに対して識別する付加的な機会を与えられている 。本発明のシステムは、動的な「ローリングキー」を基にした別の対クローン化 防護を提供するが、これはホームネットワーク及び移動局の各々に記憶されてお り、そして認証応答及び一時的暗号化キーを計算するために、永久秘密キーと共 に用いられるものである。このようなローリングキーが認証のみのために以前に 用いられたことがあるが、それらは認証及び暗号化パラメータの両方を生成する ために用いられたのではなかった。 ローリングキーの概念の背景にある原理は、クローンに対する防御手段として、 そして移動局メモリの複雑で高価な物理的防御を要求する代わりに、各ネットワ ーク及び移動局内のある履歴情報を照合することを必要としている、ということ である。具体的には、クローン移動局がシステムへのアクセスを得るためには、 そのクローンは、本当の移動局のその時の現行キー状態をコピーした時刻に続い て、認証挑戦の全履歴を傍受することが必要となる。本発明によれば、認証はホ ームネットワーク内で、ここではB−キーとよばれるローリングキーの組み合わ せを用いて行なわれ、これは履歴情報及び永久秘密加入者キー(A−キー)を含 んでおり、そして暗号化アルゴリズムに直接もちいられることは決してなく、1 つ異常の動作用機密キー(operatingsecurity key)を発 生するためのみに用いられるものである。本システムの認証アルゴリズムは、移 動局とホームネットワークとが更新について同意した時はいっでも、ローリング キーの現在値になる、ローリングキーの新しい値も計算する。このような更新は 、以下に更に述べる両方向認証手順の実行のために、訪問先ネットワークまたは ホームネットワークからの要求によって、開始され得るものである。 ローリングキーの更新は、訪問先ネットワークが、ホームネットワーク及び移動 局において通話カウンタを更新することを決めたなら、会話中いつでも、実行す ることができる。その通話カウンタを更新する前に、ホームネットワークは、移 動局の両方向認証を要求することができる。そして、移動局からの正確な応答の 結果、通話カウンタの更新、ローリングキーの更新、及び以後の通話に用いるた めに訪問先ネットワークに送られる新しい会話機密キー(S−キー)の発生が行 なわれる。同様に、移動局も、両方向認証手順が、訪問先ネットワークがホーム ネットワークと本当に接触していることを確認した場合のみ、その通話カウンタ を更新することができる。 確認の際、移動局は、その通話カウンタ及びローリングキー(B−キー)も更新 し、同じ訪問先ネットワークによって供される以後の通話に用いるための新しい 会話機密キー(S−キー)を発生する。通話カウンタとローリングキーとが同時 に更新されるので、移動局及びホームネットワークの通話カウンタのチェックが 、移動局及びホームネットワークが同一ローリングキー状態にあるかの指示とし ても、役立つことになる。 両方向認証 両方向認証即ち移動局とネットワーク両方の認証が、一方向認証と区別されるの は、前者では両方向に送られる認証情報がキーに依存するのに対して、後者では 移動局からネットワークへの方向に送られる情報のみがキーに依存する点におい てである。本発明によれば、RAND信号が認証アルゴリズムAUTH2への入 力として用いられ、これは長いRESP信号を発生し、その一部がネットワーク から移動局に送られてネットワークを有効化すると共に、他の部分が移動局によ ってネットワークに送られて移動局を有効化する。例えば、アルゴリズムAUT H2は、RANDからRESPを計算し、次に進んでRESPをアルゴリズムA UTH2への新しいRAND入力として用いることができ、これが次にRESP BIS信号を計算する。ネットワークは、RAND及びRESPBISを移動局 に送信し、これがRANDを用いてRESPとRESPBISとを、AUTH2 にしたがって計算する。移動局は、内部で発生したRESPBIsがネットワー クから受信したRESPBISと一致する時のみ、内部で発生したRESPをネ ットワークに送る。これは、不正基地局が移動局からRAND、RESP対を抽 出するのを防止するものであり、移動局とネットワークの身元の確認によって、 機密状態の更新が、比較的安全に、好都合な後の点に移行することができる。 暗号化キー(通話変数またはS−キー)の発生通信の暗号化が、訪問先ネットワ ークにおいて望まれる時、暗号化キーを、ホームネットワークから訪問先ネット ワークに通信しなければならない。先に述べたように、永久秘密加入者A−キー が特に保護されていないリンク上でネットワーク間を巡回することは、非常に望 ましくない。代わりに、そして本発明によれば、ホームネットワークは、所与の 加入者のA−キーを決して放出せず、一時的トーク変数(talk−varia ble)機密キー(S−キー)を発生するためのみにA−キーを用いており、次 に特定の通話または通話群を暗号化するための疑似ランダムキーストリームを発 生するために、それが用いられる。本発明の疑似ランダムキーストリーム発生技 術についての先の議論において言及した「秘密キー」は、暗号化に直接用いられ るS−キーを表わしたのであって、S−キーが得られる永久秘密A−キーのこと ではない。有効なMIN、RAND、及びRESPを受信した時に、このS−キ ーを計算し−でホームネットワークから訪問先ネットワークに送る。 S−キーは、認証挑戦一応答信号(RESP)と同時にそして同じ過程によって 計算されるので、成功した認証は、ネットワークと移動局が同一暗号化キー(S −キー)を有し、そして結果的に認証が完了するとすぐにユーザデータの暗号化 が開始できることを保証する。したがって、本発明のシステムにおける認証と暗 号化との連係は、移動局及び基地局によって識別されなければならない異なる機 密−機構の組み合わせの数を、四(4)から二(2)に減少させることがわかる であろう。 入力及び出力ビツトカウント トーク変数(S−キー)は、上述のRESP及びRESPB Isパラメータを 生成したのと同じ認証アルゴリズムの副産物として発生される。このようなアル ゴリズムからの他の所望の出力は、(i)通話された加入者番号を隠蔽するのに 十分なビット、及び(i i)ネットワークが両方向認証によって有効化され、 及び/または通話カウンタ更新命令が発行された場合に、現状態を置換するロー リングキー(B−キー)の次の状態を、含む。 例として、そして本発明の教示に対する制限はしないものとして、次の表はアル ゴリズムの出力に対する、ビット及びバイトカウントを例示したものである。 出力 ビット数 バイト数 RESP 32 4 RESPBIS 32 4 通話された番号隠蔽 64 8 S−キー 64 8 次のB−キー 64 8 合計ビット 256 合計バイト 32次の表は、アルゴリズムの入力に対する ビット及びバイトカウントを例示したものである。 RAND 32 4 ESN 32 4 ダイアルされた桁 00 合計ビット 256 合計バイト 32上に示した値は、32ビツト入力及び3 2ビツト出力を有するアルゴリズムを与えるために、故意に丸めたものである。 これより短い変数を用いる場合、定数を用いて拡張すればよい。先の入力及び出 力バイトカウントを ・存し、移動局に一般的に見出される形式の簡素な8ビツ トマイクロプロセツサにおける、バイト幅動作による高速実行に相応しいアルゴ リズムを、「認証アルゴリズムの定義」と題された別個の章で、以下に記載する 。 本認証システムの一般的特性 本発明は、ネットワーク操作者の自由に用いることができる、認証の2つのステ ップを提供する。第1のステップは、先の説明でAUTHlと呼ばれていたもの である。認証アルゴリズムの定義と題された章で記載されるアルゴリズムは、A UTHlのために用いられる。このようなアルゴリズムでは、ダイアルされた桁 は、出力に影響を与えない。制御チャンネル上の16ビツトRAND同報通信か 用いられ、32ビツトの入力を与えるために2度含まれる。このアルゴリズムの 出力パラメータは、移動局によって通話チャンネル上のネットワークに送られる RESPとMINと、TDMA トラフィックチャンネルに切り換えた時直ちに ユーザデータを暗号化するのに用いることができる通話変数(S−キー)とを含 む。 移動が発した通話の場合、通話された加入者番号を171Mするために、付加的 な出力パラメータが与えられる。こ 。 のパラメータは、ホームネットワークから訪問先ネットワークに送られ、通話さ れた番号の隠蔽を解くことができるようになっている。 先の説明では、AUTH2と呼ばれていた第2の認証ステップは、一旦通信がト ラフィックチャンネル上に確立されると、ネットワークの自由に遂行することが できる両方向認証である。両方向認証ステップの目的は、移動局及びホームネッ トワークの両方でのローリングキー(B−キー)の更新を開始し、同時にそれら を互いに有効化することであり、こうしである形式の不正基地局のシステムの機 密性への攻撃を防止している。AUTH2のアルゴリズムは、以下の認証アルゴ リズムの定義と題された章に記載されたAUTHIのアルゴリズムと、RAND 値がホームネットワークによって決定され、RESPBITと共に訪問先ネット ワークに送られ、そしてそこから移動局に送られることを除いて、同一である。 移動局がRESPBISを有効化すると、移動局はRESPを訪問先ネットワー クに送り、これがRE S−Pをホームネットワークに送る。ホームネットワー クがRESPを有効化した場合、ホームネットワークは、訪問先ネットワークに 、次の通知のために用いることができるS−キーを送る。 次に第9図を参照す ると、本発明の認証アルゴリズム及び暗号化技術を用いた移動セルラシステムの 図式表現がそこに示されている。便宜上、1台の移動局、1台の訪問先ネットワ ーク及び1台のホームネットワークのみが、第9図に描かれているが、実際には 多数の移動局、訪問先ネットワーク及びホームネットワークが通常見出されるこ とが、理解されよう。第9図に見られる以下の略号は、次の用語からきたもので ある。 AI及びA2 夫々AUTH!及びAUTH2A3 本発明に依る暗号化技術 IVCD 初期音声チャンネル指定 MS 移動局 VLR訪問先ネットワーク HLRホームネットワーク 第9図において、訪問側ネットワークは、新しいRANDI値を、そのサービス 領域内の全移動局に、定期的に同報通信する。移動局の各々は、応答RESPI を計算し、これがM I N及び通話履歴パラメータC0UNTと共に訪問先ネ ットワークに送られる(いくつかの用途では、RESP 1.MIN及びC0U NTは別個に送られることもあることに注意されたい)。訪問先ネットワークは 、移動局のホームネットワークからの特定の移動局に対する暗号化キー(S−キ ー)を要求する。ホームネットワークは、RAND 1、ESN、A−キー及び B−キーを、認証アルゴリズムAIに適用することによって、それが得たパラメ ータと受信した応答を比較し、当該移動局が本物かを判断し、それにしたがって ホームネットワークは一時的暗号化キー(S−キー)を訪問先ネットワークに放 出する。訪問先ネットワークが暗号化キーを受信しない場合、訪問先ネットワー クは移動局へのサービスを否定することができる。 訪問先ネットワークがアクセスを付与し、TDMAチャンネル(または幾つかの 用途では制御チャンネル)を移動局に割り当てると、そのチャンネルを定義する パラメータ、即ち、周波数、タイムスロット及びDVCCが、訪問先ネットワー クから移動局に送られ、割り当てられたトラフィック(または制wJ)チャンネ ルに同調させる。 その後、訪問先ネットワークと移動局とは、S−キーを用いて暗号化モードで通 信することができる。先に引用し、参考として組み込まれた[セルラ通信システ ム用連続暗号同期」と題する、関連する係属中の特許出願に記載されているよう に、訪問先ネットワークは、そのフレームカウンタを、暗号解除された5ACC Hを通じて送り、そして固定数の暗号解除されたFACCHメツセージも送る。 FACCHのシグナリング (s igna 11 ing)またはトラフィックの更なる交換が、暗号化モ ードにおいて生じることがある。 両方向認証及びローリングキーの更新 一旦移動局と基地局とが、トララフイックチャンネル上で通信を確立すると、訪 問先ネットワークは、いつでも、両方向認証の実行、並びにローリングキーと通 話カウンタの更新を、移動局にRAND2及びRESP3を送ることによって、 要求する。移動局は、RAND2、ESN、A−キー及びB−キーを用いて、予 測されるRESP3及びRESP2を発生する。内部で発生したRESP3が、 受信したRESP3と同一であれば、移動局は、RESP2を訪問先ネットワー クに送る。訪問先ネットワークは、RESP2をホームネットワークに送り、そ してホームネットワークの内部で発生したRESP2が受信したRESP2と同 一であれば、新しく計算した通話変数S−キーがホームネットワークから訪問先 ネットワークに送られる。訪問先ネットワークは、訪問側移動局に関連する将来 の通話に用いるために、このS−キーを記憶する。現在の通話は、古いS−キー を用いて暗号化され続ける。ハンドオーバーまたは通話の終了時に、この新しい S−キーが使用され始める。 認証アルゴリズムの定義 記述の概要 本発明の認証アルゴリズムは、通話側チャンネルでの認証(ΔUTHI)と、ト ラフィックチャンネルでの両方向認証(AUTH2)との両方に、用いることが できる。アルゴリズムの例示的コーディングが、幾つかの一般的なマイクロプロ セッサの実施に対して、与えられる。 以下に続く記述では、アルゴリズムの入力及び出力変数に対して、あるバイトカ ウントが選択されている。しかしながら、このようなバイトカウントは、単に例 示であり、本認証アルゴリズムの適用性に対する限定を意図したものでもなけれ ば、そう解釈すべきでもないことは、明白に理解されよう。 アルゴリズムの入力及び出力変数 本発明のシステムのアルゴリズムは、合計32バイトの入力信号を用い、32バ イトの出力パラメータを発生する。これは、16バイトの入力変数を用い、16 バイトの出力変数を発生するアルゴリズムを2回適用することによって、達成さ れる。この入力変数は、RAND: 4バイトまでに対して設けられる]N0N −3ECRET ESN: 4バイトまでに対して設けられる]VARIABLES Ka:16バイトの永久キー(A−キー)コECRET Kb:8バイトのローリングキー(B−キー) 〕VARIABLES 32の出力バイトは、以下のパラメータとしてシステム内で用いるために、指定 される。 0−3 :認証応答(RESP) 4−7 :RESPBIS (両方向認証に必要とされる) 8−15 :通話された加入者番号の隠蔽(もし使われるなら) 16−23:キー更新が生じた場合、次のKb24−31 :この通話を暗号化 するためのトーク変数(S−キー) 32バイトのアルゴリズムへの入力は、16バイトのグループに分割され、これ らがアルゴリズムの最初の用途において用いられ、第1の16バイトの出力(バ イト0−15)を生成する。次に、32バイトの入力は、別の方法で分割されて 、アルゴリズムの2番目の用途に用いられ第2の16バイトの出力(バイト16 −31)を生成する。 アルゴリズムの全体的構造 本アルゴリズム(コード)は、セルラ無線電話にて用いられる形式の簡素なマイ クロプロセッサ上での、非常に効率的かつ高速な実行のために構成されたもので ある。 小さな内部コードループを繰り返し用いることが、コードを100バイト領域内 に制限するのに役立っている。 外部ループは、混合過程を5項目繰り返し実行することから成る。混合過程は、 第10図に示されている。 次に第10図を参照すると、本発明の認証アルゴリズムに用いられる混合過程の 概略ブロック図がそこに示されている。混合過程300は、16個のキーバイト の第1の入力と、16個の入力バイトの第2の入力とを、備えている。最初の繰 り返しに対する16人カバイトは、次の順序の4バイトのRAND、4バイトの ESN、及び8個のローリングキーバイトKb (0−7)から成る。 RAND 4バイト(16ビツトのRANDが2回繰り返されている) ESN 4バイト Kb (0) 混合過程の各繰り返しに対する入力として設けられた16個のキーバイトは、8 個のローリングキーバイトKb(0−7)と16個の永久キーバイトKa (o −15)からの巡回式選択である。アルゴリズムの最初の用途では、16個のキ ーバイトの使用順序は、以下の通りである。 繰り返し番号 用いられるキーバイト I Ka(0)−−−>Ka(15) 2 Kb(0)−−−>Kb(7) ;Kb(0)−一−>Kb(7)3 Ka (8)−−−>Ka(15) :Kb(0)−一−>Kb(7)4 Kb(4) −−−>Kb(7) ;Ka(0)−−一>Ka(11)5 Ka(4)−−− >Ka(11) ;Kb(0)−−−>Kb(3)上述のキー列は、単にキー変 数を一時的メモリ領域にKb、Ka、再びKbの順にコピーし、そしてそれらを 連続的に各繰り返しに対して適切な場所から開始してこのメモリから選択するこ とにより、得ることができる。 アルゴリズムの混合過程 混合過程300は、16個のキーバイトと16個の入力バイトを対にして、例え ばバイト幅加算命令を用いて、組み合わせる。また、混合過程300は、ランダ ム1:1置換ボツクスまたは、以後S−ボックスと呼ぶことにする参照テーブル 、を用いて、1バイト値を別の1バイト値に変換する。S−ボックスは、本シス テムのキーストローク発生器によって用いられ、パラメータRの源として第5− 6図に関して先に論じたのと同じ参照テーブルであることが、好ましい。S−ボ ックスは、マイクロプロセッサのプログラムメモリに含まれている256バイト のリードオンリメモリ(ROM)によって、実施することかできる。1:IS− ボックスは、各8ビツト入力値が唯一の8ビツト出カバイトを生成する、または 言い換えれば、各可能性のある8ビツト値がテーブル内に1度しか現われないこ とを意味する。これは、一様でない値の分布を回避するために望ましいものであ る。あるマイクロプロセッサでは、S−ボックスのアドレッシングが最下位アド レスバイトの操作のみを必要とするように、S−ボックスが256バイトページ の境界に来るように構成すると、プログラミングタスクが簡素化される。 次に第11図を参照すると、混合過程の構築ブロックまたは混合セルの概略ブロ ック図がここに示されている。 混合過程は、通常第11図に示した形式の複数の混合セルまたは内部ループから 構成することができる。第10図に示す特定の混合過程は、16個のこのような 混合セルの垂直な積み重ねとして、視覚化することができる。 これらのセルの各々は、加算器310によって共に加算される、1つのキーバイ トと1つの入力バイトとが備えられている。加算器310の出力を用いてS−ボ ックス320の内容をアドレスし、これが加算器310の出力によって定義され たアドレスに記憶されている出力バイトを放出する。混合セルまたは内部ループ のソフトウェアの実施を、以下「インテルj及び「モトローラ」のアーキテクチ ャのマイクロプロセッサに対して、記載する。 アルゴリズムの第2の用途 アルゴリズムの第2の用途は、会話キー(S−キー)、そして、実行されるので あれば、ローリングキー(B−キーまたはKb (0−7)の更新のために用い ることができる16個の出力バイトの第2のグループを発生する。 アルゴリズムの第2の用途は、キーバイト及び入力バイトが用いられる順序を除 いて、第1の用途と正確に同一である。アルゴリズムの第2の用途では、16個 のキーバイトの使用順序は、次の通りである。 繰り返し番号 用いられるキーバイト I Kb(0)−−−>Kb(7) ;Ka(0)−−−>Ka(7)2 Ka (8)−−−>Ka(15) ;Kb(0)−−−>Kb(7)3 Kb(4) −−−>kb(7) :Ka(0)−−−>Ka(l l)4 Ka(4)−− −>Ka(11) ;Kb(0) −−−>Kb(3)5 Ka(0)−−−> Ka(15) 加えて、16ビツト人カアレイが、Kbバイトの代わりにKaバイトを用いて以 下のように、初期化される。 RAND (0) RAND(1) RAND (0) RAND (1) ESN (0) ESN(1) ESN (2) ESN (3) Ka (7) Ka (8) Ka (9) Ka(10) Ka (11) Ka(12) Ka(13) Ka(14) アルゴリズムの第2の用途の5回の繰り返し全てを実行した後、16バイト人カ アレイ内の2番目8バイトが、一時的暗号化変数(S−キー)として用いられ、 そして、ローリングキーの更新が実行されると、最初の8バイトが次のローリン グキー変数となる。ローリングキーの更新の際、最初の8個の出力バイトが、K b (1)、Kb(2)、Kb (3)、Kb (4) 、Kb (5)、Kb (6)、Kb (7)、Kb (0)の順で、古いローリングバイトを上書きす る。 S−ボックスの内容 以下に記載するS−ボックスの内容は、例示するのみであり、本発明の認証及び 暗号化システムの更なる説明において与えられるものである。先に述べたように 、認証アルゴリズムにおけるS−ボックスは、本発明の暗号化技術に用いられる R参照テーブルと同一でもよい。S−ボックスの内容を、以下に16進表記で表 わす。最初のバイト(値=50)は、場所0、即ちROMの開始アドレスにある 。第1ラインのデータ(16の値)は、場所0から15に記憶され、後続のライ ンのデータは、夫夫ROMのそれに続<16箇所に記憶される。 アドレス データ (00) 6002 FI C8DE 210il ICAS F89^611 04^3C34(10) CB F9 Co 7720 B3 F588 C2 8Call 71 EC4841185(20) 5C0489aG 7B C 3CA 99^D 5E 91^09C81EA 2C(30) 5F 94  97 08 40 A^ 74 1B 88 Bフ 4C65361028EF (40) C445Be 60 A7 ^E 5D 23 F4 CE C97 0C8B4 54 F7(50) 6A 2Z BE A8889F 2857 32 EI C2C5HEB 6F 3F(60) A33841472506 29 Ca 00 C8078F 661A 686B(70) 59 CD  +108A 520^IE 671953 CF 302D 37517G(8 0) 42 B2 BOA29504859E 738A 5A 5B 809 0 A598(90) 40 C349QCC13E C8フF 92 0F  33 A1 2F 8E 3^ 7E(AO) ED C5F2 Fo 03  8B 78 90 DB フB C7BE 2E C47^ A3(Be) 4 F AF A79638812467 FF 89860858 CC0930 (Co) 31 F3 62 98 FB OF Oフ 39 A8 D2 1 6 DO4363Do FE(Do) 82 05 Ill BF 12 01  6CA4 IF As 80 B4 08 4E OE Fム(EO) 11 84 Ca14680142838 EE EOFCDC705872DI(F O) 55 Z^ 05 D3 27 44 ムCロ^ 83 711 09  FSI 75 C7Go FOマイクロプロセッサの一般的形式用コーディング 例8080/8085 及びZ80 コード固定ROM即ちS−ボックスは、1 6ビツトレジスタDEによってアドレスされたページ境界上に配置された256 バイトのテーブルである。 CELIII: LDAX B ;BCIEGISTERIs USED TO POINT To KEY@YTEs ADDI;丁HE IIL REG[5TERPOINT5 TOIIIPUT  BYTE510V E、A ; THE 5ill OF A KEY BY TE AND AN INPUT BY置LDAX D ;ADDIE55E5  TIIE S−110110V 1.A ;OυTFuT IIYTE FR OM S−110K 0VERWRITES INPLITINX II ;N EXT IIIPUT BYTE ADOIE55INX B ;NEXOEY IIY丁EADDIESSET 上記ルーチンは、次のように用いられる。 (1)Dレジスタを、ページ境界にあるS−ボックスの開始アドレスのMSBに セットする。 (2)先に述へた繰り返し数にしたがって、キーノくイトのアレイ内の適切な開 始アドレスにBCを初期化する。 (3)入力バイトの16パイトアレイへのポイントにHLを初期化する。 (4)ルーチンを16回実行する。 直前のステップは、上記混合過程の1回の繰り返しを実施するものである。最初 の繰り返しに先立ち、RAND、ESN及びA−キー及びB−キーバイトの先に 示した選択を用いて、16バイトの入力アレイが初期化される。 16個の出力バイトは、元の入力バイトアレイにあり、次の繰り返しに対する入 力のために使用可能となってい、る。先に示したキーバイトの選択を用いて5回 の繰り返し全てを実行した後、16個の出力バイトは、アルゴリズムの所望の出 力を表わしている。 6809用コード CELIIIX: LIIA 、l+ ; THE X IEGISTER15 11sEOTOPOINT T。 IEY IIYTE5 ADOA、Y ;THE Y IEGISTERPOINT5 TOIIIFL I丁LDA A、II ;II=ADDIES5 GF 5−BOX 5TAR T、A=OFFSET5TA 、Y+ ;BYTE FIOIII 5−BOX  0VERIBITE5 INPUTYTE +は、指示されたレジスタの使用後の自動増分を意味する。このルーチンは次の ように用いられる。 (1)UレジスタをS−ボックスの先頭にアドレスするようにセットする。 (2)先に述べたキーバイトの使用順序にしたがって、適切なキーバイトへのポ インタに、Xレジスタを初期化する。 (3)16バイト入カバイトアレイの先 頭へのポイントにYレジスタを初期化する。 (4)ルーチンを16回実行する。 直前のステップは、第1O図に示した混合過程の繰り返しを1回実施するもので ある。最初の繰り返しに先立って、先の例におけるように、RAND、ESN及 びA−キーまたはB−キーの指定された選択を用いて、16バイト人力アレイが 初期化される。したがって、Yレジスタを入力バイトアレイの先頭に再初期化し 、そして、残りの4回の繰り返しを実行する前に、各ステージに対する適切なキ ーバイトへのポイントにXレジスタを再初期化することのみが、必要となる。5 回目の繰り返しの後、■6バイトの入力アレイは、認証、そして、もし実施され たのなら、加入者の身元隠蔽に用いられるアルゴリズムの第1の用途からの16 個の出力バイトを含んでいる。 上述のことから、本発明のシステムには、多数の概念が実施されていることが、 認められよう。これらの概念の中で、認証キーのある部分(即ち「ローリングキ ー」部分)を定期的に更新して、複製物がシステムの履歴を追跡しなければなら ないようにすることが、主たるものである。両方向認証がトラフィックチャンネ ルにおいて用いられ、セルカウンタの更新に連係されたローリングキーの更新を 行なう。 本発明の認証アルゴリズムの実行が、後続の通話または通話グループを暗号化す るために用いることができる、一時的会話キー即ち「トーク変数」機密キー(S −キー)も発生すること、及び実際の秘密永久加入者キー(A−キー)は、ホー ムネットワークによって決して放出されないことも、判るであろう。加えて、本 発明のアルゴリズムは、通話された加入者の身元を隠蔽するために用いることが できる別の出力を生成する。 これまでの記述は、本発明のある特定の実施例のみを示すものである。しかしな がら、本発明の精神及び範囲から実質的に逸脱することなく、多くの修正及び変 更を行なうことができることを、当業者は認めるであろう。 したがって、ここに記述した本発明の形式は、例示に過ぎず、以下の請求の範囲 に規定した本発明の範囲に対する限定として意図されたものでないことは、明確 に理解されよう。 秘密キーピット 手続補正書 平成5年9月4日

Claims (18)

    【特許請求の範囲】
  1. 1.デジタルセルラ通信システムにおける通信の機密性を強化するために用いら れる複数のパラメータの発生のための方法であって、各移動局には唯一の多数桁 秘密永久キーが割り当てられ、定期的に変化する多数桁ローリングキーが機密性 を高めるために用いられており、前記永久キーと前記ローリングキーの両方は、 各移動局と移動のホームネットワークに記憶されており、ある位置で、訪問先ネ ットワークからのランダム認証問い合せを表わす信号と、特定の移動局を表わす 信号とを含む、複数の多数桁入力信号を、前記特定の移動局の多数桁永久キー及 び前記特定の移動に関連した多数桁ローリングキーと共に、その特定の時刻に受 信し、前記入力信号の桁を第1の集合(grouping)に構成し、 前記入力信号の第1の集合と前記永久及びローリングキーの桁から、第1のアル ゴリズムにしたがって、第1の出力値を計算し、 前記第1の出力値を含む桁の連続的に構成したブロックを、訪問先ネットワーク による認証の問い合せに対して返答するために、前記移動局によって用いられる 認証応答と、それを移動局に対して認証するために、訪問先ネットワークによっ て用いられる認証信号とを含む、前記システム内で用いるための選択されたパラ メータに割り当て、 前記入力信号の桁を、第2の集合に構成し、前記入力信号の第2の集合と、前記 永久及びローリングキー桁から、第2のアルゴリズムにしたがって、第2の出力 値を計算し、及び 前記第2の出力値を含む桁の連続的に構成したブロックを、システム内で通信デ ータを暗号化するための疑似ランダムビットのキーストリームを計算するために 用いられる機密キーと、次の特定時刻に特定な移動と関連する新しいローリング キーとを含む、前記システム内で用いるための選択したパラメータに割り当る、 ことから成る、前記方法。
  2. 2.請求項1記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、 前記第1の出力値を含む前記桁の連続的に構成されたブロックが割り当てられる 、前記システム内で用いるための出力パラメータは、移動局によって送信された 通話された番号を隠蔽するために用いられる信号も含んでいる、前記方法。
  3. 3.請求項1記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、前記第1及 び第2のアルゴリズムは、コードループの繰り返し実行を含んでいる、前記方法 。
  4. 4.請求項1記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発明のための方法において、前記入力信 号及び前記キー桁は、バイトに集合化され、そして前記第1及び第2の了ルゴリ ズムは、入力信号及びキー桁のバイトの夫々の対が繰り返し互いに加算される、 混合過程を備えている、前記方法。
  5. 5.請求項1記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために 用いられる複数のパラメータの発生のための方法において、前記方法は、各移動 局のホーム交換において実行される、前記方法。
  6. 6.請求項4記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、前記第1の アルゴリズムにしたがった計算は、前記入力信号及び前記ローリングキー桁を含 む一連のバイトを集合化し、そして、その夫々のバイトを第1の順序で配置され た前記永久キーのバイトと加算によって混合することを含んでいる、前記方法。
  7. 7.請求項6記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、前記第2の アルゴリズムにしたがった計算は、前記入力信号及び前記ローリングキー桁を含 む一連のバイトを集合化し、そして、その夫々のバイトを前記第1の順序とは異 なる第2の順序で配置された前記永久キーのバイトと加算によって混合すること を含んでいる、前記方法。
  8. 8.請求項4記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、各加算から 得られた前記値は、その入力及びその出力の間で1:1のマッピングを有する固 定参照テーブルから、乱数を得るために用いられる、前記方法。
  9. 9.請求項4記載のデジタルセルラ通信システムにおいて通信の機密性を強化す るために用いられる複数のパラメータの発生のための方法において、前記固定参 照テーブルは、前記システム内で、通信データを暗号化するための疑似ランダム キーストリームを発生するためのアルゴリズムにおいて用いるための、乱数を得 るためにも用いられる、前記方法。
  10. 10.デジタルセルラ通信システムにおける通信の機密性を強化するために用い られる複 数のパラメータの発生のためのシステムであって、各移動局には唯一の多数桁秘 密永久キーが割り当てられ、定期的に変化する多数桁ローリングキーが機密性を 高めるために用いられており、前記永久キーと前記ローリングキーの両方は、各 移動局と移動のホームネットワークに記憶されており、 ある位置で、訪問先ネットワークからのランダム認証問い合せを表わす信号と、 特定の移動局を表わす信号とを含む、複数の多数桁入力信号を、前記特定の移動 局の多数桁永久キー及び前記特定の移動に関連した多数桁ローリングキーと共に 、その特定の時刻に受信するための手段と、 前記入力信号の桁を第1の集合に構成する手段と、前記入力信号の第1の集合と 前記永久及びローリングキーの桁から、第1のアルゴリズムにしたがって、第1 の出力値を計算する手段と、 前記第1の出力値を含む桁の連続的に構成したブロックを、訪問先ネットワーク による認証の問い合せに対して返答するために、前記移動局によって用いられる 認証応答と、それを移動局に対して認証するために、訪問先ネットワークによっ て用いられる認証信号とを含む、前記システム内で用いるための選択されたパラ メータに割り当てる手段と、 前記入力信号の桁を、第2の集合に構成する手段と、前記入力信号の第2の集合 と、前記永久及びローリングキー桁から、第2のアルゴリズムにしたがって、第 2の出力値を計算する手段と、及び 前記第2の出力値を含む桁の連続的に構成したブロックを、システム内で通信チ ータを暗号化するための疑似ランダムビットのキーストリームを計算するために 用いられる機密キーと、次の特定時刻に特定な移動と関連する新しいローリング キーとを含む、前記システム内で用いるための選択したパラメータに割り当る手 段と、ことから成る、前記方法。
  11. 11.請求項10記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記第1の出力値を含む前記桁の連続的に構成されたブロックが割り当てられる 、前記システム内で用いるための出力パラメータは、移動局によって送信された 通話された番号を隠蔽するために用いられる信号も含んでいる、前記システム。
  12. 12.請求項10記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記第1及び第2のアルゴリズムは、コードループの操り返し実行を含んでいる 、前記システム。
  13. 13.請求項10記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記入力信号及び前記キー桁は、バイトに集合化され、そして前記第1及び第2 のアルゴリズムは、入力信号及びキー桁のバイトの夫々の対が繰り返し互いに加 算される、混合過程を備えている、前記システム。
  14. 14.請求項10記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムであって、 前記システムを各移動局のホーム交換に実施するための手段も備えている、前記 システム。
  15. 15.請求項13記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記第1のアルゴリズムにしたがった計算のための手段は、前記入力信号及び前 記ローリングキー桁を含む一連のバイトを集合化し、そして、その夫々のバイト を第1の順序で配置された前記永久キーのバイトと加算によって混合する手段を 含んでいる、前記システム。
  16. 16.請求項15記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記第2のアルゴリズムにしたがった計算のための手段は、前記入力信号及び前 記ローリングキー桁を含む一連のバイトを集合化し、そして、その夫々のバイト を前記第1の順序とは異なる第2の順序で配置された前記永久キーのバイトと加 算によって混合する手段を含んでいる、前記システム。
  17. 17.請求項13記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 各加算から得られた前記値は、その入力及びその出力の間で1:1のマッピング を有する固定参照テーブルから、乱数を得るために用いられる、前記システム。
  18. 18.請求項17記載のデジタルセルラ通信システムにおいて通信の機密性を強 化するために用いられる複数のパラメータを発生するためのシステムにおいて、 前記固定参照テーブルは、前記システム内で、通信データを暗号化するための疑 似ランダムキーストリームを発生するためのアルゴリズムにおいて用いるための 、乱数を得るためにも用いられる、前記システム。
JP3514449A 1990-07-23 1991-07-18 デジタルセルラ通信用認証システム Expired - Lifetime JP2656153B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US556,890 1990-07-23
US07/556,890 US5091942A (en) 1990-07-23 1990-07-23 Authentication system for digital cellular communications

Publications (2)

Publication Number Publication Date
JPH06500900A true JPH06500900A (ja) 1994-01-27
JP2656153B2 JP2656153B2 (ja) 1997-09-24

Family

ID=24223251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3514449A Expired - Lifetime JP2656153B2 (ja) 1990-07-23 1991-07-18 デジタルセルラ通信用認証システム

Country Status (12)

Country Link
US (1) US5091942A (ja)
JP (1) JP2656153B2 (ja)
KR (1) KR960007808B1 (ja)
CN (1) CN1030809C (ja)
AU (1) AU645228B2 (ja)
CA (1) CA2087722C (ja)
GB (1) GB2261579B (ja)
HK (1) HK30295A (ja)
MX (1) MX9100139A (ja)
MY (1) MY107200A (ja)
NZ (1) NZ238653A (ja)
WO (1) WO1992002087A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507102A (ja) * 1998-03-09 2002-03-05 クゥアルコム・インコーポレイテッド ブロードキャストチャレンジ値を発生させる方法
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Families Citing this family (193)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE460449B (sv) * 1988-02-29 1989-10-09 Ericsson Telefon Ab L M Cellindelat digitalt mobilradiosystem och foerfarande foer att oeverfoera information i ett digitalt cellindelat mobilradiosystem
SE8802229D0 (sv) 1988-06-14 1988-06-14 Ericsson Telefon Ab L M Forfarande vid mobilradiostation
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP2679442B2 (ja) * 1991-04-17 1997-11-19 日本電気株式会社 ディジタル移動通信方式
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US6185415B1 (en) 1992-03-24 2001-02-06 Atcomm Corporation Call security system
US7747243B2 (en) * 1992-03-24 2010-06-29 Boatwright John T Call security system
MX9301888A (es) * 1992-04-10 1993-11-30 Ericsson Telefon Ab L M Acceso multiple de division de tiempo para acceso de un movil en un sistema de acceso multiple de division de codigo.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5295153A (en) * 1992-04-13 1994-03-15 Telefonaktiebolaget L M Ericsson CDMA frequency allocation
TW214620B (en) * 1992-04-13 1993-10-11 Ericsson Ge Mobile Communicat Calling channel in CDMA communications system
DE69325844T2 (de) * 1992-04-17 2000-08-31 Ericsson Telefon Ab L M Mobil unterstütztes Weiterreichen mit Kodemultiplex-Vielfachzugriff
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
SE470520B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
SE470578B (sv) * 1993-02-05 1994-09-19 Ericsson Telefon Ab L M Förfaranden för att fullborda ett telefonsamtal i ett telesystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5530737A (en) 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
EP0695047B1 (en) * 1993-04-15 2005-09-14 Kabushiki Kaisha Toshiba Mobile wireless communication equipment
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5950121A (en) 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
EP0709002B1 (en) * 1993-07-16 1997-04-02 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5412375A (en) * 1993-09-27 1995-05-02 Motorola, Inc. Method of selecting an air interface for communication in a communication system
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5428668A (en) * 1993-11-04 1995-06-27 Ericsson Ge Mobile Communications Inc. Radio personal communications system and method for allocating frequencies for communications between a cellular terminal and a base station
TW249877B (ja) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US6819916B1 (en) 1993-11-23 2004-11-16 Bellsouth Intellectual Property Corporation Memory device for a cellular telephone
CA2153873A1 (en) * 1993-11-24 1995-06-01 Lars Thomas Johansson Authentication for analog communication systems
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
EP0776584A4 (en) * 1994-08-15 2000-05-24 Ken Bailey CELLULAR TELEPHONE BILLING SYSTEM OPERATING BY CREDIT CARD
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5594776A (en) * 1994-09-14 1997-01-14 Ericsson Inc. Efficient paging system
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5915026A (en) * 1994-12-23 1999-06-22 Gemstar Development Corporation System and method for programming electronic devices from a remote site
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
MX9709144A (es) * 1995-05-31 1998-03-31 Ericsson Telefon Ab L M Mejora en control local en un sistema de telecomunicaciones.
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5655003A (en) * 1995-09-18 1997-08-05 Lucent Technologies Inc. Wireless terminal having digital radio processing with automatic communication system selection capability
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US6023619A (en) * 1995-12-22 2000-02-08 Airtouch Communications, Inc. Method and apparatus for exchanging RF signatures between cellular telephone systems
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5897621A (en) 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
JP3215053B2 (ja) 1996-09-11 2001-10-02 富士通株式会社 移動通信装置
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6058301A (en) 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US5991635A (en) * 1996-12-18 1999-11-23 Ericsson, Inc. Reduced power sleep modes for mobile telephones
FI109507B (fi) * 1996-12-20 2002-08-15 Nokia Corp Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6026298A (en) * 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6650868B1 (en) 1997-02-12 2003-11-18 Ericsson, Inc. Mobile satellite phone system incorporating symmetrical and non-symmetrical waveform modes
JPH10229392A (ja) 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6044486A (en) * 1997-09-11 2000-03-28 Uniden America Corporation Method and device for majority vote optimization over wireless communication channels
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6009135A (en) * 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6377558B1 (en) 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
US6515976B1 (en) 1998-04-06 2003-02-04 Ericsson Inc. Demodulation method and apparatus in high-speed time division multiplexed packet data transmission
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6223047B1 (en) 1998-08-26 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Extended sleep mode method and apparatus
US6381289B1 (en) 1998-09-01 2002-04-30 Ericsson Inc. Demodulation method in high speed asynchronous time division multiplexed packet data transmission
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
KR100310864B1 (ko) * 1998-12-04 2001-11-15 이계철 인증시스템에서의인증키생성방법
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6567475B1 (en) 1998-12-29 2003-05-20 Ericsson Inc. Method and system for the transmission, reception and processing of 4-level and 8-level signaling symbols
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6944296B1 (en) * 1999-03-24 2005-09-13 Intel Corporation Video bit scrambling
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
ATE403992T1 (de) * 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
US7409704B1 (en) * 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US7774220B2 (en) * 1999-11-29 2010-08-10 The Strategic Coach Inc. Project management system for aiding users in attaining goals
US6445937B1 (en) * 1999-12-02 2002-09-03 Lucent Technologies Inc. Methods and apparatus for mobile phone power management
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7586949B1 (en) * 2000-04-03 2009-09-08 Nortel Networks Limited Interleaving data over frames communicated in a wireless channel
DE60117197T2 (de) * 2000-04-26 2006-07-27 Semiconductor Energy Laboratory Co., Ltd., Atsugi Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
WO2001084768A1 (en) * 2000-05-01 2001-11-08 Authenex, Inc. Method of authenticating user
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
US6823170B1 (en) * 2000-07-26 2004-11-23 Ericsson Inc. Satellite communications system using multiple earth stations
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
EP1217854B1 (en) * 2000-12-20 2003-11-19 Lucent Technologies Inc. Method and apparatus for reducing signalling load in mobile telecommunications networks
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
CA2474144C (en) 2002-01-24 2011-05-17 Siemens Aktiengesellschaft Method for securing data traffic in a mobile network environment
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
US7283804B2 (en) * 2002-06-26 2007-10-16 Telefonaktiebolaget Lm Ericsson (Publ) Method of controlling a network entity and a mobile station
EP1573956A1 (en) * 2002-12-13 2005-09-14 Koninklijke Philips Electronics N.V. A small hardware implementation of the subbyte function of rijndael
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US7774841B2 (en) 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
US8397081B2 (en) * 2005-06-22 2013-03-12 Freescale Semiconductor, Inc. Device and method for securing software
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP1997292B1 (en) * 2006-03-20 2018-11-07 British Telecommunications public limited company Establishing communications
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
CN102100097B (zh) * 2008-11-27 2013-06-05 中兴通讯股份有限公司 一种移动终端的鉴权方法及系统
CN101938741A (zh) * 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US11354614B2 (en) 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth
US8370920B2 (en) 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US9729628B2 (en) * 2011-03-09 2017-08-08 Ortiz And Associates Consulting, Llc Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
WO2018184669A1 (en) 2017-04-05 2018-10-11 Abb Schweiz Ag Dc offset compensation in modular multilevel converter
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
EP3935777A1 (en) * 2019-03-07 2022-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for operating a constrained device
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN111105782B (zh) * 2019-11-27 2022-10-11 深圳追一科技有限公司 会话交互处理方法、装置、计算机设备和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934078A (en) * 1946-05-01 1976-01-20 Bell Telephone Laboratories, Incorporated Key generating system
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4754481A (en) * 1985-06-24 1988-06-28 Atlantic Telephone And Telegraph Company, At&T Bell Laboratories Expanded partial response processing for analog signal enciphering and the like
US4649543A (en) * 1985-08-30 1987-03-10 Motorola, Inc. Synchronization sequence decoder for a digital radiotelephone system
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
US4803726A (en) * 1986-12-31 1989-02-07 Motorola, Inc. Bit synchronization method for a digital radio telephone system
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US4896370A (en) * 1987-03-27 1990-01-23 Teletec Corporation Control system for microprocessor and software enhanced communications equipment
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4924480A (en) * 1988-03-11 1990-05-08 American Telephone And Telegraph Company Codecs with suppression of multiple encoding/decodings across a connection
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072744A (ja) * 1996-07-30 2008-03-27 Ericsson Inc 移動局のアイデンティティを検証するための認証方法
JP4709195B2 (ja) * 1996-07-30 2011-06-22 エリクソン インコーポレイテッド 移動局のアイデンティティを検証するための認証方法
JP2002507102A (ja) * 1998-03-09 2002-03-05 クゥアルコム・インコーポレイテッド ブロードキャストチャレンジ値を発生させる方法
JP2003503896A (ja) * 1999-06-25 2003-01-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2012110009A (ja) * 1999-06-25 2012-06-07 Telefon Ab L M Ericsson エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network

Also Published As

Publication number Publication date
AU8442991A (en) 1992-02-18
CN1059058A (zh) 1992-02-26
NZ238653A (en) 1994-03-25
JP2656153B2 (ja) 1997-09-24
KR960007808B1 (ko) 1996-06-12
CN1030809C (zh) 1996-01-24
CA2087722C (en) 1998-07-14
CA2087722A1 (en) 1992-01-24
GB9226468D0 (en) 1993-02-24
WO1992002087A1 (en) 1992-02-06
HK30295A (en) 1995-03-17
US5091942A (en) 1992-02-25
MX9100139A (es) 1992-02-28
GB2261579B (en) 1994-09-14
GB2261579A (en) 1993-05-19
MY107200A (en) 1995-09-30
AU645228B2 (en) 1994-01-06

Similar Documents

Publication Publication Date Title
JPH06500900A (ja) デジタルセルラ通信用認証システム
US5237612A (en) Cellular verification and validation system
US5241598A (en) Rolling key resynchronization in cellular verification and validation system
US5148485A (en) Encrypton system for digital cellular communications
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
JP4047580B2 (ja) 鍵変換システムおよび方法
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
JP2656155B2 (ja) ハンドオフ時における暗号化システムの再同期
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US5594795A (en) Method and apparatus for key transforms to discriminate between different networks
US6532290B1 (en) Authentication methods
WO1992002103A1 (en) Method for authentication and protection of subscribers in telecommunication systems
US6813355B1 (en) Method and arrangement for ciphering information transfer
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
EP1197035B1 (en) Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication
KR20000065264A (ko) 무선 전화 메시지에 대한 보안성 개선을 위해 룩업 테이블 개선을 위해 룩업 테이블로의 비밀 키의 증대된 보안성 확대를 위한 방법 및 장치
Saxena et al. An enhanced NPA protocol for secure communications in GSM network
Vojvoda A survey of security mechanisms in mobile communication systems

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090530

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100530

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110530

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120530

Year of fee payment: 15