JPH06501350A - デジタルセルラ通信用暗号化システム - Google Patents

デジタルセルラ通信用暗号化システム

Info

Publication number
JPH06501350A
JPH06501350A JP3514450A JP51445091A JPH06501350A JP H06501350 A JPH06501350 A JP H06501350A JP 3514450 A JP3514450 A JP 3514450A JP 51445091 A JP51445091 A JP 51445091A JP H06501350 A JPH06501350 A JP H06501350A
Authority
JP
Japan
Prior art keywords
value
bit
register
generating
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3514450A
Other languages
English (en)
Other versions
JP2688659B2 (ja
Inventor
デント,ポール,ウィルキンソン
Original Assignee
エリクソン インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エリクソン インコーポレイテッド filed Critical エリクソン インコーポレイテッド
Publication of JPH06501350A publication Critical patent/JPH06501350A/ja
Application granted granted Critical
Publication of JP2688659B2 publication Critical patent/JP2688659B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 デジタルセルラ通信用暗号化システム 関連出願に対する参照 本出願は、「セルラ通信システム用連続暗号同期」と題された係属中の米国特許 出願連番第556,102号、及び「ハントオフ時における暗号化システムの再 同期」と題された係属中の米国特許出願第556,103号、にも関連する主題 を含んでおり、これらは両方ともこれと同じ日付に出願され、本発明の鐘受入に 鐘渡されたものである。このような出願及びその中の開示を、以下参照のために ここに組み入れることにする。 発明の背景 発明の分野 本発明はデジタルセルラ通信システムに関し、更に特定すれば、このようなシス テムにおいてデータ通信の暗号化の方法及び装置に関するものである。 従来技術の歴史 セルラ無線通信は、恐らく、全世界の遠隔通信工業において最も急成長している 分野である。セルラ無線通信システムは、現在稼働中の遠隔通信システムの小さ な断片のみを含むものであるか、この断片は着実に増加し、そう遠くない将来に おいて遠隔通信市場全体の大部分を代表するようになるだろうと、広く信じられ ている。この確信は、ネットワーク内の加入者と接続するために、主に配線技術 に頼っている従来の電話通信ネットワークに固有な限界に、基づくものである。 標準的家庭用または事務所用電話は、例えば、壁の引き出し口即ち電話ジャック にある最大長の電話線を介して接続されている。 同様に、電線が電話の引き出し口を、電話会社の区間内スイッチング事務所に接 続している。したかって、電話ユーザの行動範囲は、電話線の長さだけでなく、 動作可能な電話引き出し口、即ち区間内スイッチング事務所と接続された引き出 し口の使用可能性によって、制限されることになる。実際、セルラ無線システム の発生は、これらの制限を克服し、電話ユーザに彼の効果的に他の人と通信する 可能性を犠牲にすることなく、動き回ったり、または彼の家庭または事務所から 移動する自由を与えるという希望に依るところが大きいのかもしれない。典型的 なセルラ通信システムでは、ユーザ、またはユーザの車両が、比較的小さな無線 装置を携帯し、これか基地局と通信し、そしてシステム内の他の移動局及び公衆 切り換え式電話ネットワーク(PSTN)内の陸線側とユーザを接続する。 既存のセルラ無線通信システムの重大な不利は、アナログ無線伝送か傍受され得 る容易性である。特に、移動局と基地局との間の通信のいくらか或いは全ては、 認証なしで、単に通信の単一または複数の周波数に適切な電子式受信機を同調さ せることによって、モニタすることかできるのである。したかって、このような 受信機へのアクセス及び盗聴に興味を存する者はだれでも、意志かあれば、そし て全く咎めなく、事実上通信のプライバシーを侵害することかできてしまう。電 子的盗聴を違法とする努力がなされて来たが、このような行動の秘匿性は、盗聴 の全てではなくとも殆どか発見されずに済んでしまい、したがって罰せられるこ とも、引止められることもないことを意味する。ある競合者即ち敵が、ある人の 表面上は個人的な電話での会話に「同調させる」ことを決心する可能性は、これ までセルラ無線通信システムの急増を妨げ、チェックされないままであり、この ようなシステムの実業界及び政府での用途の育成力を脅かし続けるであろう。 最近、未来のセルラ無線遠隔通信システムが、アナログ技術よりむしろデジタル を用いて実施されるであろうことが明確になってきた。デジタルへの切り換えは 、主として、システムの速度及び容量に関連する考慮によって、命じられたもの である。単一のアナログ、または音声の無線周波数(RF)チャンネルは、4な いし6の、デジタルまたはデータの、RFチャンネルを収容することがてきる。 したかって、音声チャンネルを介して伝送する前に対話をデジタル化することに よって、チャンネル容量、そして結果的にシステム全体の容量は、音声チャンネ ルの帯域を増加させることなく、劇的・に増加され得るのである。当然の結果と して、システムは、大幅に低いコストで、かなりのより大きな数の移動局を扱う ことかできる。 アナログからデジタルセルラ無線システムへの切り換えは、基地局と移動局との 間の通信の機密性が欠除する可能性をいくらか改善するが、電子的盗聴の危険性 は、根絶からはかけ離れている。デジタル信号をデコードし、元の対話を発生で きるデジタル受信機を構成することかできるからである。アナログ伝送の場合よ り、ハードウェアはより複雑となり、手間はより高価となるだろうが、デジタル セルラ無線システムにおいて非常に個人的なまたは高度な慎重さを要する会話が 第三者によって傍受され、もしかすると用いられてシステムのユーザに損害を与 え得る可能性が存続する。更に、電話の会話を第三者が盗聴する実際の可能性か 、セルラ遠隔通信を特定の政府の通信手段としては、排除してしまうことになる 。特定のビジネスユーザも同様に、同様に機密性か欠除する可能性にさえも敏感 であるかもしれない。したかって、セルラシステムを従来の電線ネットワークに 実行可能な代替物とするためには、通信の機密性が少なくともいくつかの回路上 で得られなければならない。 種々の解決法が、極秘データの無線伝送によって生じる機密性の問題を軽減する ために、提案されてきた。ある公知の解決法は、いくつかの既存の通信システム によって実施され、暗号アルゴリズム(cryptoalgorithm)を用 いて、伝送に先立ってデジタルデータを理解不能な形状に暗号化(スクランブル )するものである。例えば、1990年6月付のりツク グレハン(Rick  Grehan)による雑誌バイト内の[クローク及びデータ」という題の論文の 311−324ページは、暗号法システムの一般的な議論に関するものである。 現在入手可能なシステムの殆とにおいて、スピーチは暗号化装置によってデジタ ル化されかつ処理されて、それが許可された受信機において暗号解読されるまで 、事実上ランダム或いは疑似ランダムとなって現われる通信信号を生成する。暗 号化装置によって用いられる特定のアルゴリズムは、独占的なアルゴリズムであ ることも、パブリックドメインにおいて見出されるアルゴリズムであることもあ る。このような技術に対するその他の背景か、1979年8月付のサイエンティ フィックアメリカ(ScientificAmerica)の146−f67ペ ージの、マーティン E、ヘルマン(Martin E。 He ] 1mann)の「公開キーを用いる暗号法の数学」と題された論文に も、見出すことかできる。 1977年、米国国立標準事務局(U、S。 National Bureau ofStandards)は、データ暗号化 標準(DES)として規定された暗号アルゴリズムを発行した。国立技術情報サ ービスの連邦情報処理探傷刊行物(FIPS PUB 46)(1977年)を 参照されたい。DESの暗号化方法は、公知の数学的アルゴリズムを利用してお り、乱数のストリームと64ビツトの二進数から成るデータ暗号化キーとを生成 するものである。 典型的にアスキー(ASCII)フォーマットのデジタルデータが、外見上ラン ダムなビット列に変換される。 64ビツト二進数のいずれかである暗号化キーか暗号化されたデータの受信者に も知られている場合にのみ、暗号化されたデータは、標準DES暗号解読手順に したがって、暗号解読される。DES暗号化及び暗号解読手順は公知であるので 、キーの機密性は、DESの効果的な使用に対して重要である。 DES暗号化/暗号解除を実施した商用装置は、一般的に、暗号化されるデータ を第1の入力として、そして64ビツトのキーを第2の入力として受け入れる、 集積回路の形状となっている。殆どのこのような装置は、暗号化されたデータが 第3の入力としてDES装置に供給され、暗号化されているデータが同一文字の 反復する連続を含む時に、反復する暗号化されたデータ列の送信を防止するよう にした、暗号フィードバックモード(CFB)で動作する。データのCFB暗号 化の主な利点は、暗号化されたデータの自己同期である。しかしながら、RFリ ンクを通じて動作するCFB装置の主な不利は、受信機の感度に関連するエラー の倍増に起因する、移動局の動作範囲の減少である。すなわち、暗号化されたデ ータブロックの送信における1つのエラーは、平均して、暗号解読されたデータ におけるビットの半分にエラーを生じ、巨大に拡大された送信エラー率を生じる こととなる。したがって、移動局は、十分に高い信号対ノイズ比を保持して送信 されたデータビットの誤った受信の回避を試みるためには、基地局のある限られ た範囲内に留っている必要がある。エラーの倍増がCFBモードで発生するのは 、エラーが伝搬し終り、そして結果的に受信機が再同期するまで、誤って受信さ れたビットが連続的に暗号解読装置にフィードバックされるからである。 CFB動作モードにおいて遭遇するエラー倍増の問題を受けない、データ暗号化 の別の既知の技術は、カウンタアドレッシング(CA)である。CA動作モード ては、キーストリーム発生器を用いて、複数のキープ−タビ・ットを含む暗号化 キーを処理することによって、疑似ランダムキーストリームビットを生成する。 次に、キーストリームが暗号化装置によって用いられ、データ信号を暗号化する 。典型的に、キーストリームは、排他的オア(XOR)論理ゲートによって、ビ ット毎にデータ信号と加算され(モジュロ−2)、スクランブルされた二進デー タ信号を生成する。このスクランブルされた信号は、同一二進暗号化キーを用い て初期化した同一のキーストリーム発生器によって、同時に発生された同一のキ ーストリームを、前記スクランブルされた信号に加算する(モジュロ−2)こと によって、デスクランブルされる。 このようにして、暗号化装置を、疑似ランダムカウンタによって、「アドレス」 することができる。したかって、CAモードでは、定期的なキー発生器のデータ 転送を必要とせずにデスクランブラのキー発生器の適切な動作を行なわせるため には、スクランブラとデスクランブラとの間の連続ビット同期が、必要とされる 。残念ながら、セルラ無線システムにおけるRFチャンネルを通じたビット同期 は、受信機器近傍の障害物からの反射によって発生されるマルチ−バス干渉パタ ーンによって起こされる、レイレイフェーディング現象によって、保持するのが 非常に困難である。暗号化回路と位相が外れている暗号解読回路を介した送信に おける1つのエラービット、及び受信機で生成される出力は、無意味である。C A技術は、一般的に、ビット送信エラーに対してより強力でなければならない無 線リンクの暗号化には、相応しいものではない。 連続ビット同期に伴う困難が、「タイムオブデイ」または「フレーム番号」で駆 動するキーストリーム発生器の使用に、導いてきた。このようなキーストリーム 発生器は、タイムオブデイカウンタ、即ち、時間、分及び秒、或は単純な数値カ ウンタに同期させることかでき、そして暗号化及び暗号解読回路は、一方か他方 との同期から外れても、現在のカウントを送り続けることかできる。 タイムーオブーデイまたはフレーム番号で駆動されるキーストリーム発生器を利 用したシステムにおいて、通信の機密性を増加させるために、疑似ランダムキー ストリーム内の各ビットの値を、暗号化キー内の全てのキービットの値の関数と することか好ましい。このようにすると、暗号化された信号をデスクランブルし ようとする人は、約50から100ビット或いはそれ以上かもしれない暗号化キ ーのビットの全てを「分解」即ち「解読」しなくてはならない。このタイプのキ ーストリームは、通常タイムーオブーデイカウンタのカウントを組み込んだ、選 択されたアルゴリズムに応じて、数学的に暗号化キーワードを拡張することによ って、生成される。しかしながら、暗号化キーの各ビットかキーストリーム内の 各ビットに影響を及はし、かつキーストリームか1つずつデータストリームビッ トに加えらえるのであれば、1秒当たり必要なキーワード拡張計算の数は、膨大 であり、システムのリアルタイム計算能力を容易に超過し得るものである。必要 とする計算の度合が、スーパーコンピュータの使用を示唆しているか、この目的 のためにはスーパーコンピュータのコストは法外である。したがって、従来のマ イクロプロセッサを用い、かつ従来のマイクロプロセッサの速度でキーストリー ムの拡張を達成する方法及び装置か必要とされている。 発明の概要 一観点において、本発明は、デジタルデータを暗号化するのに用いるための疑似 ランダムビット列を発生する方法を備えるものである。この方法は、各々が前記 選択されたキーピットの少なくともいくつかの関数である、複数の多ビツト値を 発生することと、前記複数の多ビツト値の各々をメモリ内の別個の位置に記憶す ることを、含んでいる。各動作サイクルに応答して、前記レジスタ内に含まれて いる現在値を増分することによって、数値列がレジスタ内に発生される。第1の 事前に選択されたアルゴリズムにしたかって、各々の値が前記メモリ内に記憶さ れた多ビツト値の少なくとも1つ及び前記レジスタに含まれる値の関数である、 多ビツト数値列か、巡回的に計算される。各計算の結果として得られた値によっ て、前記レジスタの内容か巡回的にリセットされ、そして各計算の結果として得 られた値の関数である多ビツトキーワードが巡回的に抽出される。前記多ビツト キーワードが前記疑似ランダムビット列に、連続的に組み込まれる。一実施例で は、発生された複数の多ビツト値は、各々選択されたキーピット全ての関数であ る。 別の観点では、本発明は、2つのステージで疑似ランダムキーストリームを発生 するための秘密キーを用いたキーストリーム発生器を備えた、暗号化サブシステ ムを有する、セルラ通信システムを含んでいる。第1に、あるアルゴリズムにし たかって秘密キーか拡張されて、参照テーブルを生成し、これかメモリ内に記憶 される。第2に、前記回路は、レジスタのカウントをキーと共に、参照テーブル 内に記憶されたデータと組み合わせて使用し、疑似ランダムキーストリームを発 生し、送信前にこれをデータと混合する。本発明のシステムは、タイム才ブデイ 駆動のカウンタを、参照テーブル内に記憶したデータと共に用いており、それら 両方を使用してキーストリームを発生する。送信機及び受信機両方においてこの ようなカウンタは、同期外れか起こった場合、定期的に再同期させることができ る。 更に他の観点では、本発明は、基地局及び移動ユニットによって送信及び受信さ れるデジタルデータストリームか暗号的にエンコードされて遠隔通信の機密性を 与える、デジタルセルラ通信システムを、含んでいる。本システムは、二進ビッ トの疑似ランダムキーストリームを、システムにおける各送信機及び受信機のデ ジタル信号を搬送する情報に付加して、システム内で送信及び受信されるデジタ ルデータストリームを作成する手段を組み込んでいる。複数の選択された秘密キ ーの関数として、前記二進ビットの疑似ランダムキーストリームを発生する手段 は、各々、選択されたキービットの少なくとも幾つかの関数である、複数の多ビ ツト値を発生する手段を、前記複数の多ビツト値の各々をメモリ内の別個の位置 に記憶する手段と共に備えている。レジスタ内に数値列を発生する手段か、各動 作サイクルに応答して、レジスタ内に含まれている現在値を増分する。本システ ムは、更に、各々、メモリ内に記憶された多ビツト値の少なくとも1つ、及びレ ジスタ内に含まれている値の関数である、多ビツト値の列を、第1の事前に選択 されたアルゴリズムにしたかって、巡回的に計算する手段と、各計算の結果とし て得られた値で、レジスタの内容を巡回的にリセットする手段とを備えている。 各計算の結果として得られた値の関数である多ビツトキーワードか、巡回的に抽 出され、そして、送信及び受信されるデジタルデータストリームを暗号的にエン コード及びデコードするために用いられる二進ビットの疑似リンクムギーストリ ームに、組み合わせられる。 図面の簡単な説明 次の図面を参照することによって、本発明はよりよく理解され、その多数の目的 及び利点は当業者には明白となろう。 第1図は、移動切り換えセンタ、複数の 基地局及び複数の移動局を含む、セルラ無線通信システムの図式表現である。  第2図は、本発明のシステムの一実施例にしたがって用いられる移動局の装備の 概略ブロック図である。 第3図は、本発明のシステムの一実施例にしたがって用いられる基地局の装備の 概略ブロック図である。 第4図は、従来技術のキーストリーム発生器の概略ブロック図である。 第5図は、本発明にしたがって構成された暗号化システムのキーストリーム発生 回路の概略ブロック図である。 及び 第6図は、第5図に示されたキーストリーム発生器の第2拡張ステージの概略ブ ロック図である。 好適実施例の詳細な説明 まず第1図を参照すると、そこには本発明か全体的に関係するタイプの、従来の セルラ無線通信システムか図示されている。第1図において、任意の地理的領域 か、複数の連続無線適用範囲、即ちセルCl−Cl0に分割されたものと、見る ことができる。第1図のシステムは10個のセルのみを含むものとして示されて いるが、実際にはセル数はそれより遥かに多いことは、明確に理解されよう。 セルCl−Cl0の各々に関連し、その中に配置されているのは、複数の基地局 Bl−BIOの対応する1つとして示された基地局である。基地局Bl−BIO の各々は、当該技術においてよく知られているように、送信機、受信機及び11 m器を備えている。第1図では、基地局Bl−BIOは、夫々セルCl−Cl0 の中央に配置され、全方向性アンテナを装備されている。しかしなから、セルラ 無線システムの別の構成では、基地局Bl−BIOは、周辺近くに、またそうて なければ、セルCl−Cl0の中央から離して配置されてもよく、全指向的また は単−指向的にセルC1−Cl0を無線信号で照明することかできる。したがっ て、第1図のセルラ無線システムの表現は、例示のみの目的のためのものであり 、セルラ無線システムの可能な実施態様における制限として意図されたのではな い。 第1図への参照を続けると、複数の移動局Ml−MlOが、セルCl−Cl0の 中に見出されよう。再び、10台の移動局のみが第1図に示されるか、実用では 移動局の実際の数はそれよりかなり大きく、基地局の数を常に超過することが、 理解されよう。更に、セルCl−C10のいくつかには、移動局Ml−MIOか 見出されないか、移動局Ml−MIOかセルCl−Cl0のいずれか特定の1つ に存在するかしないかは、1つのセル内のある位置から別の位置、或いは1つの セルから隣接または近くのセルに徘徊する移動局Ml−MIOの各々の個個の望 みにしたがうものと、理解されよう。 移動局M1−MIOの各々は、基地局B l−BIOの1つ以上、及び移動切り換えセンタMSCを介して、電話通話を開 始または受信することができる。移動切り換えセンタMSCは、通信リンク、例 えばケーブルによって、例示的な基地局Bl−BIOの各々及び、図示しない固 定公衆切り換え電話ネットワーク(PSTN) 、または統合されたシステムデ ジタルネットワーク(IsDN)設備を備えた同様の固定ネットワークに接続さ れている。移動切り換えセンタMSCと基地局Bl−BIOとの間、または移動 切り換えセンタMSCとPSTNまたはl5DNとの間の関連する接続は、第1 図に完全には示されていないが、当業者にはよく知られたものである。 同様に、セルラ無線システムには、1つ以上の移動切り換えセンタを備えている こと、及び各々の追加した移動切り換えセンタを、異なるグループの基地局及び 池の移動切り換えセンタに、ケーブルまたは無線リンクを介して、接続しである ことも、公知である。 セルCl−Cl0の各々を、複数の音声即ちスピーチチャンネルと少なくとも1 つのアクセスまたは制御チャンネルとに、割り当てる。制御チャンネルは、それ らのユニットへ送信された及びから受信された情報によって、移動局の動作を制 御または監督するために、用いられる。 このような情報は、移動局が1つのセルの無線適用範囲外に、そして別のセルの 無線適用範囲内に移動する際の、入来する通話信号、出立する通話信号、ページ 信号、ページ応答信号、位置レイストレージョン信号、音声チャンネル割り当て 、保守指令、及び「ハンドオフ」指令を含むことができる。制御または音声チャ ンネルは、アナログまたはデジタルモード、またはそれらの組み合わせのいずれ かて、動作することができる。デジタルモードては、音声または制御信号のよう なアナログメツセージは、RFチャンネルを通じた送信の前に、デジタル信号表 現に変換される。コンピュータによって或いはデジタル化された音声装置によっ て発生されたもののような、純粋なデータメツセージは、デジタルチャンネルを 通して直接フォーマット及び送信してもよい。 時分割多重(TDM)を用いているセルラ無線システムでは、複数のデジタルチ ャンネルか、共通のRFチャンネルを共有することができる。RFチャンネルは 、一連の「タイムスロット」に分割され、各々異なるデータ源からの情報のバー ストを含み、かつガードタイムによって互いに分離されており、更にタイムスロ ットは、当該技術ではよく知られているように、「フレーム」にグループ化され ている。フレーム当たりのタイムスロットの数は、RFチャンネルによって収容 されるよう試みられたデジタルチャンネルの帯域に依存して変化する。フレーム は、例えば3つのタイムスロットから成り、各々1つのデジタルチャンネルに割 り当てられる。ここで論じられる本発明の一実施例では、lフレームは、3つの タイムスロットを含むように、指定されている。しがしながら、本発明の教示は 、フレーム当たりいかなる数のタイムスロットを利用しているセルラ無線システ ムにでも、同等に応用可能であることが、明確に理解されよう。 次に第2図を参照すると、そこには、本発明の一実施例にしたがって使用される 移動局の装備の概略ブロック図か示されている。、第2図に例示されている装備 は、デジタルチャンネルを通じた通信用に、用いられるものである。マイクロフ ォン100によって検出され、移動局による通信用に用いられる音声信号は、入 力として、スピーチコーダ101に与えられ、これがアナログ音声信号をデジタ ルデータビットストリームに変換する。データビットストリームは、次に、デジ タル通信の時分割多重アクセス(TDMA)技術にしたがって、データパケット 即ちメツセージに分割される。高速関連制御チャンネル(FACCH)発生器2 02は、制御または監督メツセージを、セルラ無線システム内の基地局と交換す る。 従来のFACCH発生器は、「ブランクアンドバーストJ状に動作し、これによ って、ユーザフレームのデータか無音化され、FACCH発生器102によって 発生された制御メツセージが高速度で送信される。 FACCH発生器102のブランクアンドバースト動作とは対照的に、低速関連 制置チャンネル(SACCH)発生器103は、連続的に制御メツセージを基地 局と交換する。SACCH発生器の出力は、固定バイト長、例えば、12ヒツト を割り当てられ、そしてメツセージ列(フレーム)内に各タイムスロットの一部 として含まれる。チャンネルコーダ104.105.106は、スピーチコーダ I Ol、FACCH発生器102及びSACCH発生器103に、夫々接続さ れている。チャンネルコーダ104、+05.106の各々は、スピーチコート 内の重要なデータビットを保護する畳み込みエンコーディングの技術と、7ビツ トのエラーチェックを計算するために、スピーチコーダフルーム内の最上位ビッ ト、例えば12ビツトが用いられるサイクリックリダンダンシチェック(CRC )を用いて入来データを操作することによって、エラー検出及び回復を行なう。 再び第2図を参照して、チャンネルコーダ104、+05は、デジタル化した音 声メツセージの、FACCH監督メツセージとの時分割多重化のために用いられ る、マルチプレクサ107に接続されている。マルチプレクサ107の出力は、 2−バーストインターリーバに結合されており、これが、移動局によって送信さ れる各データメツセージ(例えば、260ビツトを含むメツセージ)を、2つの 連続タイムスロットに配置された2つの同等であるが別個の部分(各部分は13 0ビツトを含む)に分割する。このようにして、レイリー(Reyleigh) フェーディングの劣化効果を大幅に減少させることかできる。2−バーストイン ターリーバ108の出力は、入力として、モジュロ−2jJO算器109に与え られ、ここで、送信すべきデータは、以下に記載する本発明のシステムにしたが って発生される、疑似ランダムキーストリームとの論理的モジュロ−2の加算に よって、ビット毎に暗号化される。 チャンネルコーダ106の出力は、入力と して、22−バーストインターリーバ110に与えられる。22−バーストイン ターリーバrioは、5ACCHデータを、22個の連続タイムスロットに分割 するが、各々は12バイトの制御情報から成る1バイトによって占められている 。インターリーブされた5ACCHデータは、バースト発生器111への入力の 1つを形成する。バースト発生器111への別の入力は、モジュロ−2加算器+ 09の出力によって与えられる。バースト発生器IIIは、データの「メツセー ジバースト」を生成するが、各々は、以下に更に説明するように、タイムスロッ ト識別子(TI)、デジタル音声カラーコード(DVCC) 、制御または監督 情報、及び送信すべきデータを含んでいる。 lフレーム中のタイムスロットの各々にて送信されるのは、タイムスロットの識 別及び受信機の同期に用いられるタイムスロット識別子(T I>と、適切なチ ャンネルがデコードされていることを保証するデジタル音声カラーコード(DV CC)である。本発明のフレーム例では、1組の3つの異なる28ビツトのTI が、各タイムスロットに対して1つ定義され、一方、同一の8ビツトDVCCが 3つのタイムスロットの各々の中で送信される。TI及びDVCCは、第2図に 示すように、バースト発生器litに接続された同期語/DVCC発生器112 によって、移動局内に与えられる。バースト発生器+11は、モジュロ−2加算 器109.22−バーストインターリーバ110及び同期語/DVCC発生器1 12の出力を組み合わせて、各々データ(260ビツト)、S A、 CCH情 報(12ビツト)、TI(28ビツト)、コード化されたDVCC(12ビツト )、及びEIA/TIA l5−54によって指定されたタイムスロットフォー マットにしたかって統合された合計324ビツトに対する12の区切りビットか ら成る、一連のメツセージバーストを発生する。 メツセージバーストの各々は、先に論じたように、1つのフレームに含まれる3 つのタイムスロットの1つの中で送信される。バースト発生器111は、イコラ イザ113に接続され、これは1つのタイムスロットの送信を、他の2つのタイ ムスロットの送信と同期させるのに必要なタイミングを与える。イコライザ11 3は、基地局(マスク)から移動局(スレーブ)に送られるタイミング信号を検 出し、それによってバースト発生器Illを同期させる。イコライザ113は、 Tr及びDVCCの値をチェックするために用いることもてきる。バースト発生 器111は、20msのフレームカウンタ114にも接続されており、これは、 2 Oms毎、即ち送信されるフレーム毎に、移動局によって印加される暗号化 コードを更新するのに用いられる。暗号化コードは、数学アルゴリズムを用い、 各移動局に対して唯一であるキー116の制御の下に、暗号化ユニットl15に よって発生される。このアルゴリズムは、本発明にしたがって、そして更に以下 に論するように、疑似ランダムキーストリームを発生するのに用いることができ る。 バースト発生器110によって生成されたメツセージバーストは、RF変調器1 17に、入力として与えられる。RF変m器117は、/4−DQPSK技術( /4シフトされた、差動的エンコード直角位相シフトキー)にしたがって、搬送 波周波数を変調するために用いられる。この技術の使用は、移動局によって送信 されるttf報は、差動的にエンコードされる、即ち、2つのビットシンボルか 、位相の4つの可能性のある変化、+または〜/4 及び+または−3/3、と して、送信されることを暗示している。選択された送信チャンネルに対する搬送 波周波数は、送信周波数合成器118によって、RF変調器117に供給される 。RF変調器117のバースト変調された搬送波信号出力は、出力増幅器119 によって増幅され、そしてアンテナ120を介して、基地局に送信される。 移動局は、受信機122に接続されているアンテナ121を介して、基地局から のバースト変調された信号を受信する。選択された受信チャンネルに対する受信 機搬送波周波数は、受信周波数合成器123によって発生され、RF復調器12 4に供給される。RF復調器124は、受信した搬送波信号を中間周波数信号に 復調するのに用いられる。この中間周波数信号を、更にIF復調器!25によっ て復調し、/4−DQPSK変調の前に存在していたような元のデジタル情報を 復元する。このデジタル情報は、次にイコライザ113を通って、シンボル検出 器126に達し、イコライザ114によって与えられたデジタルデータの2−ビ ットシンボルフォーマットを、単一ビットのデータストリームに変換する。 シンボル検出器126は、2つの別個の出力、即ち、デジタル化されたスピーチ データとFACCHデータとから成る第1の出力と、5ACCHデータから成る 第2の出力とを、生成する。第1の出力は、2−バーストディンターリーバ12 8に接続されているモジュロ−2加算器127に供給される。モジュロ−2加算 器127は、暗号化ユニブト115に接続されており、データを暗号化するため に基地局内の送信機によって用いられ、かつ以下に記載する本発明の教示にした がって発生されたのと同一の疑似ランダムキーストリームを、ビット毎に、減算 することによって、4つの暗号化され送信されたデータを暗号解読するのに用い られる。モジュロ−2加算器127及び2−バーストディンターリーバ128は 、2つの連続したフレームのデジタルデータから得られた情報を組み立てそして 再構成することによって、スピーチ/FACCHデータを再構築する。2−バー ストディンターリーバ128は、2つのチャンネルデコーダ■29.130に結 合されており、これらはコード化と逆の過程を用いて畳み込み状にエンコードさ れたスピーチ/FACCHデータをデコードし、サイクリックリダンダンシチェ ック(CRC)ビットをチェックして、エラーが発生していないか判断する。チ ャンネルデコーダI29.130は、一方でスピーチデータ、そして他方でいず れかのFACCHデータ間の相違を検出し、スピーチデータ及びFACCHデー タを、スピーチ検出器131及びFACCH検出器132に、夫々差し向ける。 スピーチ検出5131は、チャンネルデコーダ129によって供給されたスピー チデータを、スピーチコーダアルゴリズム、例えばVSELPにしたがって処理 し、そして基地局によって送信され移動局によって受信されたスピーチ信号を表 わすアナログ信号を発生する。次に、フィルタ処理技術を用いて、スピーカ13 3による回報通信に先立って、前記アナログ信号の品質を高めることもできる。 FACCH検出器132によって検出されたいかなるFACCHメツセージも、 マイクロプロセッサ■34に送られる。 シンボル検出器126の第2の出力(SACCHデータ)は、22−バーストデ ィンターリーバ135に供給される。22−バーストディンターリーバ135は 、22の連続フレームにわたって広げられた5ACCHデータの再組み立て及び 再構成を行なう。22−バーストディンターリーバ135の出力は、入力として 、チャンネル検出器136に与えられる。FACCHメツセージは、5ACCH 検出器137によって検出され、制御情報かマイクロプロセッサ134に転送さ れる。 マイクロプロセッサ134は、移動局の活動、及び移動局と基地局との間の通信 を制御するものである。基地局から受信したメツセージにしたがって、マイクロ プロセッサ134によって決定か行なわれ、そして移動局によって測定が行なわ れる。マイクロプロセッサ134は、端末キーボード入力及び表示比カニニット 138も、備えている。キーボード及び表示ユニット138は、移動局のユーザ が、基地局と情報を交換できるようにするものである。 次に、第3図を参照すると、本発明にしたかって用いられる基地局の装備の概略 ブロック図か示されている。 第2図に示された移動局の装備を、第3区に示された基地局機器と比較すると、 移動局及び基地局によって用いられている装備の多くは、構造及び機能において 、実質的に同一であることが、示される。このような同一の装備は、便宜上そし て一貫性のために、第2図に関連して用いたものと同一の参照番号を第3図に付 番するか、第3図ではダッシュ(′)を付加えることによって、区別することに する。 しかしながら、移動局と基地局装備との間には幾らかの細かい相違がある。例え ば、基地局は、1本のみではなく、2本の受信アンテナ121′を存する。受信 アンテナ12Fの各々に関連するのは、受信機122′、RF復調器124’、 そしてIF復調器125′である。 更に、基地局は、プログラマブル周波数組み合わせ器(combiner)11 8A’ を備えており、これは送信周波数合成器118′に接続されている。周 波数組み合わせ器118A’ と送信周波数合成器118’ は、適用可能なセ ルラ周波数再使用計画にしたがって、基地局によって用いられるRFチャンネル の選択を遂行する。 基地局は、しかしながら、移動局にあるユーザキーボード及び表示ユニット13 8に類似したユーザキーボード及び表示ユニットを備えていない。しかし、これ は、2つの受信機122′の各々から受信した信号を測定するため、そしてマイ クロプロセッサ134′に出力を与えるために接続された信号レベルメータ10 0′を備えている。移動局と基地局との間の装備におけるその他の相違も存在す るが、それは当該技術ではよく知られたものである。 これまでの議論は、本発明のシステムの動作環境に焦点を当てたものであった。 以下、本発明の特定実施例の具体的な説明を記載する。先に開示し、以後用いら れるように、「キーストリーム」という用語は、例えば、RFチャンネルのよう な、送信または媒体への記憶に先立ってデジタル的にエンコードされた、無許可 のアクセスを受けやすい、メツセージまたはデータ信号を暗号化するのに用いら れる疑似ランダムな一連の二進ビ・ソトまたはビットブロックを意味する。「キ ーストリーム発生器」は、複数のビットから成る秘密キーを処理することによっ て、牛−ストリームを発生する装置を意味する。 暗号化は、単に、キーストリームの暗号化されるデータへのモジュロ−2加算に よって、実行することかてきる。 同様に、暗号解読は、暗号化されたデータからのキーストリームの同一コピーの モジュロ−2減算によって実行される。 総じて言えば、キーストリーム発生器は、夫々第2及び第3図の要素115及び 115′によって表わされる、比較的小数の秘密ビット、即ち要素116及び1 16′で表わされる秘密キーを、送信(または記憶)に先立ってデータメツセー ジを暗号化するのに用いられる、かなり大きな数のキーストリームビットに拡張 する機構を提供するものである。エンコードされたメツセージを暗号解読するに は、受信機は、そのメツセージを暗号化するのに用いられたキーストリームピッ トへのインデックスを「知って」いなければならない。言い換えれば、受信機は 、同一キーストリーム発生器を有し送信機と同一キーストリームビットを生成す るのみならず、メツセージを適切にデコードする場合、受信機のキーストリーム 発生器を送信機のキーストリーム発生器と同期して動作させなければならない。 通常、同期は、キーストリームビットの発生に参加したビット、ブロックまたは メツセージカウンタのような、内部メモリ素子毎の内容を、エンコーディングシ ステムからデコーディングシステムまで定期的に送信することによって、達成さ れる。しがしながら、同期は、二進カウンタのような算術的ビットブロックカウ ンタを用い、キーストリームビットの新しいブロックか生成される毎にそれらの カウンタをある量だけ増分することにより、簡素化することができる。このよう なカウンタは、リアルタイム、即ち、時間、分、秒、のクロックチェーンの一部 を形成することができる。後者の形式のカウンタに頼るキーストリーム発生器は 、先に引用した、「タイムオブディ」駆動型キーストリーム発生器として知られ ている。 キーストリーム発生器のビット毎またはブロック毎の前進(advanc in g)に用いられる正確な方法、及び送信回路を受信回路と同期させるのに用いら れる特定の方法は、上述のように、rセルラ通信シ・ステム用連続暗号同期Jと 題された係属中の特許出願連番第号の主題であることに注意されたい。本発明の システムは、以後詳細に述べるように、例えば、セルラ遠隔通信システムにおけ るRFチャンネルを通じたデジタル通信を防護するのに用いることができる、効 果的な暗号化システムの存効な実施に向けられたものである。この暗号化システ ムは、秘密キーに含まれている複数のキービットに対して、毎秒多数のプール演 算を行なうことにより、かなりの数のキーストリームビットを生成する、キース トリーム発生器を備えている。本発明のキーストリーム発生器は、簡素なマイク ロプロセッサアーキテクチャを存する集積回路を用いて、実施することができる 。 次に第4図を参照すると、従来技術のキーストリーム発生器の概略ブロック図を ここで見ることかできる。選択的なブロックカウンタ201は、組み合わせ論理 回路202への第1の多ビツト入力を与える。複数の1ビツトメモリ素子、即ち フリップフロップml、m2、m3゜、、mnが、組み合わせ論理回路への第2 の多ビツト入力を与える。1ビツトの出力d1、d2、d3.、、dnから成る 組み合わせ論理回路202の出力の一部は、フリップフロップml−mnにフィ ードバックされる。 フリップフロップml−mnに供給される一連のピットクロック人カバルス内の 各クロックパルスの後に、出力dl−dnは夫々フリップフロップml −mn の次の状態となる。組み合わせ論理回路202の相応しい構造によって、ストレ ート二進カウンタ、最大長シーケンスを実行する線形フィードバックシフトレジ スタ、またはその他のいずれかの形式の線形または非線形連続カウンタを形成す るように、フリップフロップml −mnを構成することかできる。いずれの場 合でも、受信機端におけるフリップフロップm l−mnの状態の各々、及びブ ロックカウンタの状態は、送信機端における対応する要素の状態と同一としなけ ればならない。リセットまたは同期機構204が、受信機を送信機と同期させる のに用いられる。 第4図への参照を続けて、複数の秘密キーピットに1、k2、k38.、knは 、組み合わせ論理回路202への第3の多ビツト入力を形成している。秘密キー ビットの数nは、常に100ビツトプラスまたはマイナス(+/−)2の因子の 領域にある。秘密キーkl−knの各々が、少なくとも、キーストリーム内のビ ットの各々に影響を及ぼす可能性を育することが望ましい。そうでないと、盗聴 する場合、暗号化されたデータを暗号解読しモニタするためには、秘密キーピッ トk l −knの僅かなサブセットのみを解読すればよいことになる。不許可 の傍受の危険性は、しかしながら、キーストリーム内の各ビットの値(論理状態 )を、特定の秘密キーピットの値だけでなく、全ての他の秘密キーピットの値、 並びにブロックカウンタ201の状態及び他の内部メモリ状態にも依存させるよ うにすれば、大幅に減少させることができる。これまで、このような依存性の確 立は、法外な数のプール演算を伴うものであった。例えば、秘密キーか、100 個の秘密キービ、ノドから成るものと仮定する。 これら秘密キーピットの各々がキーストリーム内の各ビットに影響を与えると、 キーストリーム内・スト当たり合計て100個の組み合わせ演算か必要となろう 。したかって、1万個のキーストリームビットを生成するには、合計で100万 個の組み合わせ演算か必要となり、更に各キーストリームビットを1つ以上の内 部メモリ状態にも依存させるとすると、その数は更に大きなものとなろう。本発 明の目的の1つは、各キーストリームピットの秘密キーピットの各々による依存 性を維持しつつ、キーストリームビット毎に必要とされる組み合わせ演算の数を 大幅に減少させることである。 本発明によれば、例えば、100個の秘密キーピットからの、数予測の疑似ラン ダムキーストリームビ・ントの生成を、多段拡張過程として、見ることかできる 。複数の拡張ステージか共に縦属されており、各々が連続的により小さくなる拡 張比を存している。最初のステージによる拡張は、キーストリームビット当たり 必要な論理(プール)演算数を最小化するために、後続のステージによるものよ り、少ない頻度で実行される。加えて、最高い複数の出力ビットを与えるように 構成されており、後続のステージで実行されなければならない論理演算数を更に 減少させている。 次に第5図を参照すると、本発明の教示にしたがって構成された、キーストリー ム発生器システムの概略ブロック図がここに見られる。複数の機密キービットk l、k2、k3.、、か、入力として第1ステージの拡張205に与えられる。 キーピットkl、に2、k3.、。 入力は、キービットに1、k2、k3.、、knの幾つか、しかし好ましくは全 てを含むこともでき、これを以後時々「秘密」キービットと呼ぶことにする。加 えて、または随意的に、第1ステージの拡張205への入力は、メツセージカウ ンタの出力、ブロックカウンタ、フレーム開始時の時間またはブロックカウント 数を表わすデート−タイムスタンプ、または送り手及び受け手によって同期され 得るその他の可変出力を、含むことができる。 時間と共にゆっくりと変化するいかなる内部メモリ出力でも、第1ステージの拡 張205への入力として、用いることができる。第1ステージの拡張205は、 時たま、例えばメツセージ毎に1回、実行されなければならないので、ゆっくり と変化する入力が望ましい。 第1ステージの拡張205は、秘密キーピットkl、k2、k3.、、の数より 、大幅に大きなサイズの拡張された出力を発生する。この拡張された出力は、メ モリ素子206内に記憶され、組み合わせ論理回路207によってアクセスされ る。組み合わせ論理207は、以下に更に完全に記載するような、第2ステージ の拡張を行なうものである。カウンタ即ちレジスタ208の出力は、組み合わせ 論理207への入力を形成する。レジスタ208は、キーストリームピットの各 ブロックの発生に先立ち、新しい開始状態に初期化される。初期値発生器209 は、レジスタ208にその開始状態を与える。この開始状態は、キーストリーム ピットの各特定ブロックに対して異なるが、当該特定ブロックのブロック数の関 数であり、そして、秘密キーピットkl−knのあるサブセットの関数ともする ことかできる。 組み合わせ論理207の第1の出力210は、レジスタ208にフィードバック される。出力210は、演算の各サイクル後に、レジスタ208の新しい状態と なる。 組み合わせ論理207の第2の出力211は、先の第2及び3図に示したように 、データストリームと混合されることになるキーストリームビットを形成する。 出力211においてサイクル毎に生成されるキーストリームピットの数は、いず れかの2の倍数、即ち、8.16.32.56等とすることができる。このよう なピットを、まとめて「キーワードJと呼ぶことにする。レジスタ208の再初 期化の前に出力211において生成されたキーワードのいくつかまたは全ては、 キーブロック212にグループ化される。キーブロック212は、例えば、レジ スタ208の再初期化に先立って、サイクル毎または1サイクルおきに生成され る全てのキーワードから成るものである。 第5図に描かれそして先に論じたキーストリーム発生器システムの従来の実施は 、多数の複雑な組み合わせ論理回路が必要であり、これは複数の論理ゲート、即 ちアンド(AND) 、オア(OR)等を相互接続することによって別個に実現 されたとすると、非常に特定された用途にのみ育用な、巨大で高価なチップとな ることを、当業者であれば認めるであろう。一方、算術及び論理ユニット(AL U)は、種々の小型、低価格、そして多目的マイクロプロセッサの標準構成物で ある。本発明は、このようなALUを用いて、必要な組み合わせ論理機能の全て を実現するための手段を提供するものである。 従来のALUは、プログラムの制細下で動作し、いずれか2つの8ビツトまたは 16ビツト二進語間で、組み合わせ関数ADD、5UBTRACT、B ITW I 5EEXCLUSIVE OR,AND、ORを実行することができる。A LUが、第5図の装置において必要とされるプール関数の全てを連続的に実施す るのに用いられる場合、実行され得る1秒毎の完全サイクル数に関して測定され たALU動作速度は、大幅に減少されていよう。本システムにおいて用いられる 多段拡張は、しかしながら、最も頻繁に実行される組み合わせ論理207から第 1ステージの拡張205における大量のキー依存関数の頻繁でない定期的な計算 までに対して、サイクル当たりのプログラム命令数、即ちALUを利用する回数 を最小化することによって、ALU速度の過度の減少を防止する。先の文におけ る単J6「大きなJによって、例えば、秘密キーピット数nより大きな程度の等 級か意味される。 一旦レジスタ208か開始値で初期化されると、組み合わせ論理207は、出力 211にキーワードのストリームを発生し、そしてレジスタ208がフィードバ ック値を出力210において再びロードされる毎に、追加キーワードを発生し続 ける。しかしながら、キーワード発生過程の保全性を密かに損い得る困難が生じ ることかある。例えば、レジスタ208の内容が常にそれらの初期値に戻るとす ると、これまでに発生されたキーワード列か再び繰り返されることになる。同様 に、レジスタ208の内容が、現在のキーブロックの発生において既に見出され た値(初期値である必要はない)に戻ると、システムは、「短絡サイクル」を行 なっていると言われる。 以前に示唆した理由、例えば、不許可の暗号解読の容易さのため、単一のキーブ ロックの発生において、キーワードの連続が繰り返し始まること、または短絡サ イクルが起こることは、望ましいことではない。更に、レジスタ208の内容が 、ある点、例えばM番目のキーワードを発生した後に、別のキーブロックの発生 後に存在した或いは存在するであろうある値と等しくなると、2つのキーブロッ クは、その点以降、同一となり、これも望ましくない出来事である。 したがって、組み合わせ論理207と関連するレジスタ208(r組み合わせ論 理/レジスタの組み合わせ」)は、ある回数連続的に動作する時、(i)プロ、 ツク当たりのキーワード数より短いサイクルを生成するのではなく、そして(i i)レジスタ208の唯一の開始状態毎に唯一のキーワード列を生成するべきで ある。後者の要件を満たすためには、2つの異なる開始状態か、同一状態に収束 できないようにすればよい。更に、前述の要件の両方は、メモリ206の内容に は関係無く適用すればよい。以下により詳細に説明するように、本発明はこれら の問題を軽減し、そしてキーワード発生過程の保全性を強化するものである。 組み合わせ論理/レジスタの組み合わせの状態遷移図が収束する分岐点を有する 時、そのような組み合わせは、どちらの道を取るかについての曖昧さのため、こ のような分岐点を介して逆に実行することはできない。したがって、組み合わせ を処理する過程が曖昧でないこと、または逆転可能であることが示されれば、収 束分岐点はその状態遷移図には存在しないことの証明となる。このような過程を 以下に記載し、かつ論じることにする。 次に第6図を参照すると、第5図に示したキーストリーム発生器の第2拡張ステ ージの部分的概略ブロック図が、ここに見られる。第5図のレジスタ208は、 第6図では3つのバイト長レジスタ208A、208B、208Cに分割されて いる。レジスタ208A、208B、208Cは、例えば、8ビツトレジスタと することかできる。レジスタ208A、208B、208Cの初期化に続いて、 新しい状態値が、次の式から計算される。 (1) A’ =A# [K (B)+K (C)](2) B’ =B#R( A) A゛は、レジスタ208Aに対する新しい状態値てあり、B゛は、レジスタ20 8Bに対する新しい状態値であり、C′は、レジスタ208Cに対する新しい状 態値であり、Aは、レジスタ208Aに対する現在の状態値であり、Bは、レジ スタ208Bに対する現在の状態値であり、Cは、レジスタ208Cに対する現 在の状態値であり、+は、ワード長モジュロ加算、例えば、バイト幅モジュロ− 256の加算を意味し、 #は、+(上で定義したように)または、ビットワイズ(b i twi z  e)の排他的オア(XOR)を意味し、K (B)は、第5図に示したメモリ2 06のアドレスBに配置された値にであり、 K (C)は、第5図に示したメモリ206のアドレスCに配置された値にであ る。 注意:メモリ206に記憶された値にの各々は、第5図に示す第1ステージの拡 張205によって、既に計算され、全ての秘密キーピットの複雑な関数となった 。R(A)は、固定参照テーブルR内のアドレス八に配置された値である。また 、Aのビットは、入力として、出力Rを生成する組み合わせ論理ブロックに供給 される。参照テーブルR1またはその代わりに、組み合わせ論理ブロックは、A のワード長以上で、Bのワード長以下の数の出力ビットを与えるなければならな い。A及びBが両方共8ビットバイトである場合、例えば、Rも8ビツトバイト で、参照テーブルRは256個の値を含むことになる。 値Rは、入力から出力にl:lのマツピングを有せねばならない。即ち、入力ビ ットの各可能性のある状態は、唯一の出力値に割り付けなければならない。これ は、R関数が逆転可能であることを保証し、これが更に、全過程を、以下にあげ る関係によって、逆転できることを保証するものである。 (1)C=C−1( 2)B=B##R’ (A) (3)A=A## [K (B)+K (C)]ここで、 −は、ワード長のモジュロ減算を意味し、##は、#の逆演算、即ち、−(先に 定義したような)またはビットワイズXORを、意味し、及びR′は、l:1参 照テーブル、または組み合わせ論理Rの逆である。 この逆転可能性は、上述の組み合わせ論理/レジスタの組み合わせの状態遷移図 には収束分岐点がないことを示しており、したがって、全ての開始状態が唯一の キーワード列を発生することを保証している。更に、Cがlずつのみ増分され、 そして2W回の繰り返しの後までその初期値には戻らないので(Wは用いたワー ド長)、この過程は、最小サイクル長を保証するものである。例えば、値A、B 、C,R及びKの全てが8ビツトバイトの場合、最小サイクル長は256となる 。各繰り返しくサイクル)毎に、1つのキーワード(バイト)が抽出されると、 列の中途半端な繰り返しの恐れがなく、合計256バイトを抽出することができ る。一方、2度の繰り返し毎に1回キーワードか抽出されると、列の中途半端な 繰り返しなしに、合計128個のキーワードを抽出することかできる。前の2つ の文における単語「抽出」によって、キーワードの収集と、第5図におけるキー ブロック212のようなキーブロックへの配置を、意味する。 本発明に用いることがてきるキーワード抽出の特定の方法を、すぐ後に述べる。 第6図に関して、レジスタ208にフィードバックされる、組み合わせ論理20 7の出力210を計算するための過程を述べた。一般的に言うと、中間量A、B またはCのいずれか1つを、直接抽出し、各繰り返しにおいてキーワードとして 用いることもてきる。S= (A、B、C)か組み合わせ論理/レジスタの組み 合わせの現在の状態を表わすとすると、SOへの初期化に続いて、一連の状態5 O1S1、S2、S3、S4、S5、S6.5711.というように遷移するこ とになろう。しかしながら、後続のキーブロックの計算において、レジスタか例 えばS2に初期化されると、その結果の列S2、S3、S4、S5、S6、S7 .、、は、2つのキーワード(So、Sl)だけシフトした最初の列と同一とな る。 したがって、状態Sからの値A、B、Cが直接キーワードとして用いられると、 このような同一性か異なるキーブロック間で表われるかもしれない。これを防止 するために、本発明のシステムは、キーブロック内の値の位置にしたがって抽出 された値の各々を変更して、同一値が別のブロック内の異なるキーワード位置に 抽出された場合、異なるキーワードが得られるようにしている。後者の目的を達 成するための例示的方法を、以下に記載する。 Nを現在計算中のキーブロック内のキーワードの数どし、S= (A、B、C) をキーワードNが抽出されようとする繰り返しにおけるレジスタ208の現在の 状態とする。キーワードW (N)の値は、次のように計算することができる。 w (N) =B +’ K [A+Nコここで、 十は、XORを意味し、 十°は、+(直前で定義した)またはワード長−モジュロ加算のいずれかを意味 する。 キーワード抽出のための他の相応しい例示的方法は、次を含んでもよい。 W (N) = B 十 K [R(A+N)] またはW (N) = R[ A+N] K [B+Nコ 等。 キーワード抽出方法の正確な性質 (precise nature)は、本発明の動作に不可欠ではないが、本発 明のシステムにしたがって最良の暗号の特性を得るためには、抽出されたキーワ ードの値は、キーブロック内のそれらのそれぞれの位置の関数であることが、推 薦される。 上述の本発明のシステムの種々の実施例の説明から解るように、他のパラメータ の内、選択された数の秘密キーピットの関数であり、かつデジタル情報ストリー ムを暗号化するために用いられる疑似ランダムビ・ノド列を、発生するために必 要とされる特定の論理ノ1−ドウエアの量を減少するための方法及び手段か含ま れている。本システムは、プログラム制御の下で、従来のマイクロプロセッサ集 積回路チップにおいて一般的に見られる形式の、汎用算術及び論理ユニット(A LU)のタイムシェアリングを、伴うものである。本システムは、元の入力キー ビットの数より数の上で大きな1組のデジタル値を事前に計算し、そしてメモリ に記憶することにより、キーピットに対する依存性の選択された複雑度に対して 、出力ビツト毎に必要とされるALU動作の数を最少化する。 記憶されたデジタル値の各々は、キーピットの異なりかつ複雑な論理的関数であ り、更に随意的に他のパラメータの関数にもなる。メモリ内に記憶されたデジタ ル値は、多数の疑似ランダム出力ビットを生成するために多数回実行される後続 の計算ステップにおいて、参照テーブルとして用いられる。 本発明のシステム の疑似ランダムビット列発生器は、デジタル値の事前計算において、秘密キーワ ードと共に多くの別の変数も用いることができることは、理解されよう。例えば 、次にあげるパラメータをこの目的のために用いることができる。メツセージ番 号、送信者の識別コードまたは電話番号、意図した受信相手の識別コードまたは 電話番号、タイムオブディ、日付、メツセージ開始時のカウンタ値、通話番号、 対話者の間で交換される乱数、または、送信者及び受信者が育する同意手段に係 るその他のビットまたは量である。 先の議論を基に、本システムは、1組の値の次の状態を計算する組み合せ論理回 路への入力を形成する、ある数のフリップフロップまたはレジスタステージの状 態をまず初期化することによって、事前計算され記憶されたデジタル値を用いる ことは、明白であろう。そして、計算された値は、次の状態の計算完了時に、レ ジスタステージに転送され、それらの新しい値は、組み合せ論理によって新しい 開始状態として用いられ、一連の付加的状態を繰り返し発生し、その論理値が更 に組み合わされて所望の出力疑似ランダムビット列を形成する。 フリップフロップまたはレジスタステージは、少なくとも、現在発生されている 疑似ランダムビットのブロックの識別コードまたはブロックカウント、そして随 意的に、秘密キーピットのい(っかまたは全てのような、対話者間で同意された 他のパラメータに依存してもよい、1つの値に初期化される。初期化値のこのよ うな依存性は、各唯−のブロック識別番号に対して唯一の初期レジスタ状態を生 成することか好ましいが、必ずしもそうでなくてもよい。 各連続状態間のレジスタ7組み合せ論理状態機械の各遷移時に発生されるビット のサブグループは、レジスタ状態のだけでなく、当該機械によって現在発生され つつある疑似ランダムビットブロック内のサブグループの位置の関数である。状 態機械は、異なる開始状態が、ある後続の繰り返しにおいて、同一中間状態にな ることができないことを確実にすることにより、状態機械のレジスタステージを 初期化するのに用いられる容具なるブロック識別コードまたはブロック番号に対 して、特定のブロック内で唯一の疑似ランダムビット列を生成することを、保証 されている。 先の説明から、本発明の状態機械は、組み合せ論理回路に接続されたある数のレ ジスタステージで構成され、そして任意の内容を有するキー依存型参照テーブル を採用しており、連続的な繰り返しにおいて巡回的挙動を示すことも、解るであ ろう。保証された最短サイクル長は、レジスタステージのサブグループか、例え ば、少なくとも最短長の規則的に増分する二進カウントシーケンスのような、定 義された巡回シーケンスを実行することを規定することによって、確保される。 また、状態機械は、その中に1つ以上の固定参照テーブルを備えており、これに 対話者か同意し、そして人力アドレスから出力アドレスへのl=1マツピング特 性を有しているので、逆転可能なのである。 これまでの説明は、本発明のある特定の実施例のみを示したものである。しかし ながら、本発明の精神及び範囲から実質的に逸脱することなく、多くの修正及び 変更が可能であることを、当業者は認めるであろう。したがって、ここに記載さ れた本発明の形式は、単に例示的なものであり、以下の請求の範囲に規定された 本発明の範囲に対する制限として意図したものではないことは、明確に理解され るべきである。 秘密キーピット 手続補正書 平成5年9月27日 1、事件の表示 平成3年特許願第514450号 Z発明の名称 デジタルセルラ通信用暗号化システム 3、補正をする者 事件との関係 特許出願人 名 称 エリクソン ジーイー モービルコミュニケーションズ インコーホレ イテッド4、代理人 居所 〒100東刺喧甲罪欧化下目2番1号新大手町ビルヂング331 5、補正により減少する請求項の数 156、補正の対象 明 細 書 1、 請求の範囲を別紙のとうり補正する。 2、 明細書を次の通り補正する。 (1) 明細書第1頁第10〜11行の「これと同e8付J ヲr 1990年 7月20 aJ i:補正する。 (2) 明細書第1頁第11〜12行の「本発明の譲受人に誼渡されたものであ る」をrまた、1990年7月23日に出願された継続中の米国特許出願第55 6.890号「デジタルセルラ通信のための照合システム」にも関連する主題を 含んでいる1に補正する。 (3) 明細書第15頁第10行の「レイストレージョン」を「登録1に補正す る。 (4) 明細書第17頁第22行の「音声」をr確認1に補正する。 (5) 明細書第18頁第24行の「音声Jを「確認Jに補正する。 (6) 明細書第19頁第18行の「統合された」を1統合されることのできる jに補正する。 (7)明細書第20頁第15行(7) rl 10Jをrllllに補正する。 (8) 明細書第20頁第17行のrl4−Jを「π/4−」に補正する。 (9) 明細書第20頁第17行の「(/4jをr(π/4Jに補正する。 (10)明細書第20頁第23行の「/4」をrl/41に補正する。 (11)明細書第20頁第23行のr 3 / 3 Jをr3π/4Jに補正す る。 (12)明細書第21頁第12行の「/4」をrl/41に補正する。 (13)明細書第21頁第25行〜第22頁第2行の「用いられ、かつ以下に記 載する本発明の教示にしたがって発生されたのと同一のJを「mいられるJに補 正する。 (工4)明細書第22頁第3行の[4つのJを削除する。 (15)IIJTItB書第23頁第10行のrFAccHJ をrSACCH J にM正する。 (16)明細書第25頁第17行の「される」を「されても良い1に補正する。 (17)明細書第26頁第25行〜第27頁第1行の「第 号」を「第55 6.102号1に補正する。 (工8)明細書第27頁第17〜18行のrml、m2、m 3−・−・m n  Jを’1vL 、 M2 。 M3・・・・・・MNJに補正する。 (19)明細書第27頁第19〜20行rdl、d2、d 3−−−−−− d  n Jをrctl、c12゜d3・・・・・・dNJに補正する。 (20)明細書第27頁第21行のrm 1−mn」をr M +〜MNJに補 正する。 (21)明細書第27頁第22行のrm 1−mn」を’M+〜MNJに補正す る。 (22)明細書第27頁第24行のrd 1−dn」をrd+〜dN」に補正す る。 (23)明細書第27頁第24行のrm l −mn」を’M+〜Msiに補正 する。 特表千6−501350 (19) (24)明細書第28頁第4行のrml−mnJを’M+〜MNJに補正する。 (25)明細書第28頁第6行のrml−mnJをF M +〜MNJに補正す る。 (請求項28から42までを削除する。)請求の範囲 ■、デジタルデータの暗号化に用いるための疑似ランダムビット列を発生する方 法であって、前記ピット列は、複数の選択されたキーピットの関数てあり、 各々が前記選択されたキーピットの少なくとも前記複数の多ビツト値の各々をメ モリ内の!男の位置に記憶する段階と、 複数の多ビツト値の各々を参照テーブルに記憶れている現在値を変化させること によって、−年の少なくとも一部との内の、少なくとも1つについての関数であ る各々の値から成る多ビツト値の算の結果として得られゑ値により7i回的にリ セ前記多ビットキーワードの少なくとも幾つかをユ前記方法。 3、デジタルデータの暗号化のために用いる前記方法。 期的に値を増分するカウンタ内に含まれている値前記方法。 5、 送受信されるデジタルデータのストリームか暗号的にエンコードされて遠 隔通信の気密性二進ビットの疑似ランダムキーストリームを、特表千6−501 350 (20) る手段と、 各動作サイクルに対応して、レジスタ内に含ま的に計算する手段と、 と、 の関数である多ビツトキーワードを、巡回的に計7、 請求項5記載のデジタル 通信システムに前記システム。 8、デジタル情報のストリームを暗号化するために用いられる疑似ランダムビッ ト列を発生するために必要な論理ハードウェアの量を減少させる方法であって、 前記計算された値の列を、前記疑似ランダムビット列と組み合わせる段階と、 各々が前記選択されたキービットの少なくとも前記複数の多ビツト値の各々をメ モリの個別の必要な論理ハードウェアの量を減少させる、請求項9の方法におい て、 前記複数の多ビツト値を発生させる段階が、前記選択されたキーピットの全てに ついての関数で必要な論理ハードウェアの量を減少させる、請求項9の方法にお いて、 項11の方法において、 前記複数の多ビツト値を個別の位置に記憶する各動作サイクルに応答して、レジ スタに含まれられる疑似ランダムビット列を特徴する請求項15の方法において 、 の繰り返しにおいて計算された新たなレジスタ値の少なくとも幾つかのビットが 、以前のレジスタ値の少なくとも幾つかのビットを前記メモリに記憶された値の 1つの少なくとも幾つかのビ、ントと組み合わせた結果得られたものである前記 段階と、を含んでいる前記方法。 21、請求項20の方法において、 前記メモリか参照テーブルを含んている、前記レジスタが複数の8ビツトレジス タを含み、前記参照テーブルが256の値を含んでいる、前記メモリに記憶され る値の少なくとも幾つかが、秘密データの機能を有する、 複数の多ビツト値をメモリに記憶する手段と、レジスタを初期多ビツト値に初期 化する手段と、の少なくとも幾つかのビットか、以前のレジスタ前記メモリが参 照テーブルを含んでいる、前記参照テーブルが256の値を含んでいる、国際調 査報失

Claims (1)

  1. 【特許請求の範囲】 1.デジタルデータの暗号化に用いるための疑似ランダムビット列を発生する方 法であって、前記ビット列は、複数の選択されたキービットの関数であり、各々 が前記選択されたキービットの少なくとも1つの関数である、複数の多ビット値 を発生し、前記複数の多ビット値の各々をメモリ内の別個の位置に記憶し、 各動作サイクルに応答して、前記レジスタ内に含まれている現在値を増分するこ とによって、レジスタ内に数値列を発生し、 第1の事前に選択されたアルゴリズムにしたがって、各々の値が前記メモリ内に 記憶された多ビット値の少なくとも1つ及び前記レジスタに含まれる値の関数で ある、多ビット値の列を、巡回的に計算し、 各計算の結果として得られた値によって、前記レジスタの内容を、巡回的にリセ ットし、 各計算の結果として得られた値の関数である多ビットキーワードを、巡回的に抽 出し、及び 前記多ビットキーワードを前記疑似ランダムビット列に、連続的に組み込む、 ことから成る、前記方法。 2.請求項1記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、前記複数の多ビット値を発生するステップは、各々 前記選択されたキービットの全ての関数である値を発生することを含んでいる、 前記方法。 3.請求項1記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法であって、前記レジスタの内容を定期的に初期化する、追加ス テップを含んでいる、前記方法。 4.請求項1記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、前記複数の多ビット債を発生するステップは、各々 、前記選択されたキービットの少なくともいくつかと、前記計算の巡回的繰り返 しと比較して遅い速度で定期的に値を増分するカウンタ内に含まれている値との 関数である、値を発生することを含んでいる、前記方法。 5.請求項1記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、前記レジスタ内に数値列を発生するステップは、前 記レジスタに複数の個別なデータバイトを記憶し、各動作の巡回に応答して、前 記バイトの1つのみを増分することを含んでいる、前記方法。 6.請求項5記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、レジスタに数値列を発生する前記ステップは、前記 レジスタに3つの別個なデータバイトを記憶し、各動作の巡回に応答して、前記 バイトの1つのみを増分することを含んでいる、前記方法。 7.請求項5記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、多ビット値の列を計算する前記ステップは、あるア ルゴリズムにしたがって前記計算を行なうことを含んでおり、各計算された値は 、前記メモリのそれぞれ2つの別個な位置に記憶されている少なくとも2つの多 ビット値と、前記レジスタ内に含まれている前記別個なデータバイトの少なくと も1つの関数である、前記方法。 8.請求項7記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、多ビット値の列を計算する前記ステップは、少なく とも3つの別々のアルゴリズムにしたがって前記計算を行なうことを含んでおり 、前記第1のアルゴリズムにしたがって計算された各値は、前記メモリ内の2つ の別個な位置にそれぞれ記憶されている少なくとも2つの多ビット値と、前記レ ジスタ内に含まれている前記別個なデータバイトの第1のものとの関数であり、 前記第2のアルゴリズムで計算された各値は、事前に選択された参照テーブル内 の1つの別個な位置に記憶されている多ビット値と、前記レジスタ内に含まれて いる前記別個なデータバイトの第2のものとの関数であり、及び前記第3のアル ゴリズムで計算された各値は、前記レジスタ内に含まれている前記別個のデータ バイトの第3のものと、それに加算された増分値との関数である、前記方法。 9.請求項8記載のデジタルデータの暗号化のために用いる疑似ランダムビット 列を発生する方法において、前記第1のアルゴリズムは、 A′=A#[K(B)+K(C)] であり、ここで、Aは、前記別個のデータバイトの第1のものであり、K(B) 及びK(C)は、B及びCが、それぞれ、値Kを取り出す前記メモリ内のアドレ スとして用いられることを意味し、+はモジュロ語長の加算を表し、及び#は、 モジュロ語長の加算或は全語長でのビット毎の排他的オアであり、 前記第2のアルゴリズムは、 B′=B#R(A) であり、ここで、Bは前記別個なデータバイトの第2のものであり、R(A)は 、Aが値Rを取り出す固定参照テーブル内のアドレス、または出力Rを与える組 み合せ論理ブロックの入力として、Aのビットが供給されることを意味し、及び #は、モジュロ語長の加算或は全語長でのビット毎の排他的オアであり、及び前 記第3のアルゴリズムは、 C=C′+1 であり、ここで、Cは前記別個なデータバイトの第3のものであり、+はモジュ ロ語長の加算を表す、前記方法。 10.請求項9記載のデジタルデータの暗号化に用いるための疑似ランダムビッ ト列を発生する方法において、前記参照テーブルまたは組み合せ論理は、少なく ともAの語長より長く、Bの語長以下である、ある数の出力ビットを有するRに 対する値を生成する、前記方法。 11.請求項10記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法において、前記参照テーブルヘの入力ビットの可能性のあ る各状態を、Rに対する唯一の出力値に割り当てる、前記方法。 12.請求項5記載のデジタルデータの暗号化に用いるための疑似ランダムビッ ト列を発生する方法において、レジスタ内に数値列を発生する前記ステップは、 前記レジスタに、3つの別個なデータバイトを記憶することを含み、前記多ビッ ト値の列を計算するステップは、3つの別個な値を計算することを含み、及び前 記レジスタの内容を巡回的にリセットするステップは、前記レジスタ内の前記3 つの別個なデータバイトの各々を、各計算ステップに続いて、前記3つの別個の 計算値のそれぞれと置き換えることを含んでいる、前記方法。 13.請求項12記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法において、多ビットキーワードを巡回的に抽出する前記ス テップは、前記3つの別個な計算値の少なくとも1つを、前記キーワードとして 選択することを含んでいる、前記方法。 14.請求項12記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法において、多ビットキーワードを巡回的に抽出する前記ス テップは、前記3つの別個な計算値の少なくとも1つを選択し、前記キーワード が前記少なくとも1つの計算値の関数である第2のアルゴリズムにしたがって、 前記キーワードを計算することを含んでいる、前記方法。 15.請求項14記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法であって、連続キーワードの各キーブロックの開始におい て、前記レジスタ内の値を初期化する付加的ステップを含み、そして、前記第2 のアルゴリズムは、前記キーワードを、前記第1のアルゴリズムにしたがって計 算された値の少なくとも1つ並びに前記キーブロック内で計算されている特定の キーワードの連続位置の関数として、定義する、前記方法。 16.請求項14記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法であって、連続キーワードの各キーブロックの開始におい て前記レジスタ内の値を初期化する付加的ステップを含み、そして、多ビットキ ーワードを巡回的に抽出する前記ステップは、前記3つの別個の計算値の1つの みを選択することを含み、更に、前記第2のアルゴリズムは、W(N)=B+′ K[A+N] であり、ここで、 W(N)は、計算すべきキーワードであり、Nは、キーブロック内で計算されて いる特定のキーワードの連続位置であり、Aは、前記別個なデータバイトの第1 のものの値であり、Bは前記別個なデータバイトの第2のものであり、+は排他 的オアを表し、K[A+N]は、AとNとの排他的オアの組み合せが、Kの値を 取り出すメモリ内のアドレスとして用いられることを意味し、そして+′は、排 他的オアまたはモジュロ語長の加算のいずれかとすることができる、前記方法。 17.請求項14記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法であって、連続キーワードの各キーブロックの開始におい て前記レジスタ内の値を初期化する付加的なステップを含み、そして、多ビット キーワードを巡回的に抽出する前記ステップは、前記3つの別個な計算値の1つ のみを選択することを含み、そして、前記第2のアルゴリズムは、W(N)=B +K[R(A+N)] であり、ここで、 W(N)は、計算すべきキーワードであり、Nは、キーブロック内で計算されて いる特定のキーワードの連続位置であり、Aは、前記別個なデータバイトの第1 のものの値であり、Bは、前記別個なデータバイトの第2のものであり、R(A +N)は、A+Nが値Rを取り出す固定参照テーブルのアドレスであること、ま たは、A+Nのビットが出力Rを与える組み合わせ論理ブロックの入力として供 給されることを意味し、+は、排他的オアを意味し、そして、K[R(A+N) ]は、前記参照テーブルのAとNとの排他的オアの組み合せのアドレスにおいて 得られる値Rが、Kの値を取り出すメモリ内のアドレスとして用いられることを 意味する、前記方法。 18.請求項14記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生する方法であって、連続キーワードの各キーブロックの開始におい て前記レジスタ内の値を初期化する付加的なステップを含み、そして、多ビット キーワードを巡回的に抽出する前記ステップは、前記3つの別個な計算値の1つ のみを選択することを含み、更に、前記第2のアルゴリズムは、W(N)=R[ A+N]+K[B+N]であり、ここで、 W(N)は、計算すべきキーワードであり、Nは、キーブロック内で計算されて いる特定のキーワードの連続位置であり、Aは、前記別個なデータバイトの第1 のものの値であり、Bは、前記別個なデータバイトの第2のものであり、R[A +N])は、A+Nが値Rを取り出す固定参照テーブルのアドレスであること、 またはA+Nのビットが出力Rを与える組み合わせ論理ブロックの入力として供 給されることを意味し、+は、排他的オアを意味し、そして、K[B+N]は、 BとNとの排他的オアの組み合せのアドレスが、Kの値を取り出すメモリ内のア ドレスとして用いられることを意味する、前記方法。 19.デジタルデータの暗号化に用いるための疑似ランダムビット列を発生する システムであって、前記ビット列は、複数の選択されたキービットの関数であり 、前記システムは、各々が前記選択されたキービットの少なくとも1つの関数で ある、複数の多ビット値を発生する手段と、 前記複数の多ビット値の各々をメモリ内の別個の位置に記憶する手段と、 各動作サイクルに応答して、前記レジスタ内に含まれている現在値を増分するこ とによって、レジスタ内に数値列を発生する手段と、 第1の事前に選択されたアルゴリズムにしたがって、各々の値が前記メモリ内に 記憶された多ビット値の少なくとも1つ及び前記レジスタに含まれる値の関数で ある、多ビット値の列を、巡回的に計算する手段と、各計算の結果として得られ た値によって、前記レジスタの内容を、巡回的にリセットする手段と、各計算の 結果として得られた値の関数である多ビットキーワードを、巡回的に抽出する手 段と、及び前記多ビットキーワードを前記疑似ランダムビット列に、連続的に組 み込む手段と、 から成る、前記方法。 20.請求項19記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、前記複数の多ビット値を発生する手段は、 各々前記選択されたキービットの全ての関数である値を発生する手段を含んでい る、前記システム。 21.請求項19記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムであって、前記レジスタの内容を定期的に初期化する 手段も含んでいる、前記システム。 22.請求項19記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、前記複数の多ビット値を発生する手段は、 各々、前記選択されたキービットの少なくともいくつかと、前記計算の巡回的繰 り返しと比較して遅い速度で定期的に値を増分するカウンタ内に含まれている値 との関数である、値を発生する手段を含んでいる、前記システム。 23.請求項19記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、前記レジスタ内に数値列を発生する手段は 、前記レジスタに複数の個別なデータバイトを記憶する手段と、各動作の巡回に 応答して、前記バイトの1つのみを増分する手段とを含んでいる、前記システム 。 24.請求項23記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、レジスタに数値列を発生する前記手段は、 前記レジスタに3つの別個なデータバイトを記憶する手段と、各動作の巡回に応 答して、前記バイトの1つのみを増分する手段とを含んでいる、前記システム。 25.請求項23記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、多ビット値の列を計算する前記手段は、あ るアルゴリズムにしたがって前記計算を行なう手段を含んでおり、各計算された 値は、前記メモリのそれぞれ2つの別個な位置に記憶されている少なくとも2つ の多ビット値と、前記レジスタ内に含まれている前記別個なデータバイトの少な くとも1つの関数である、前記システム。 26.請求項25記載のデジタルデータの暗号化のために用いる疑似ランダムビ ット列を発生するシステムにおいて、多ビット値の列を計算する前記手段は、少 なくとも3つの別々のアルゴリズムにしたがって前記計算を行なう手段を含んで おり、前記第1のアルゴリズムにしたがって計算された各値は、前記メモリ内の 2つの別個な位置にそれぞれ記憶されている少なくとも2つの多ビット値と、前 記レジスタ内に含まれている前記別個なデータバイトの第1のものとの関数であ り、前記第2のアルゴリズムで計算された各値は、事前に選択された参照テーブ ル内の1つの別個な位置に記憶されている多ビット値と、前記レジスタ内に含ま れている前記別個なデータバイトの第2のものとの関数であり、及び前記第3の アルゴリズムで計算された各値は、前記レジスタ内に含まれている前記別個のデ ータバイトの第3のものと、それに加算された増分値との関数である、前記シス テム27.請求項26記載のデジタルデータの暗号化のために用いる疑似ランダ ムビット列を発生するシステムにおいて、前記第1のアルゴリズムは、 A′=A#[K(B)+K(C)] であり、ここで、Aは、前記別個のデータバイトの第1のものであり、K(B) 及びK(C)は、B及びCが、それぞれ、値Kを取り出す前記メモリ内のアドレ スとして用いられることを意味し、+はモジュロ語長の加算を表し、及び#は、 モジュロ語長の加算或は全語長でのビット毎の排他的オアであり、 前記第2のアルゴリズムは、 B′=B#R(A) であり、ここで、Bは前記別個なデータバイトの第2のものであり、R(A)は 、Aが値Rを取り出す固定参照テーブル内のアドレス、または出力Rを与える組 み合せ論理ブロックの入力として、Aのビットが供給されることを意味し、及び #は、モジュロ語長の加算或は全語長でのビット毎の排他的オアであり、及び前 記第3のアルゴリズムは、 C=C′+1 であり、ここで、Cは前記別個なデータバイトの第3のものであり、+はモジュ ロ語長の加算を表す、前記システム。 28.請求項27記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムにおいて、前記参照テーブルまたは組み合せ論理は、 少なくともAの語長より長く、Bの語長以下である、ある数の出力ビットを有す るRに対する値を生成する、前記システム。 29.請求項28記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムにおいて、 前記参照テーブルヘの入力ビットの可能性のある各状態を、Rに対する唯一の出 力値に割り当てる、前記システム。 30.請求項23記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムにおいて、レジスタ内に数値列を発生する前記手段は 、前記レジスタに、3つの別個なデータバイトを記憶する手段を含み、前記多ビ ット値の列を計算する手段は、3つの別個な値を計算する手段を含み、及び前記 レジスタの内容を巡回的にリセットする手段は、前記レジスタ内の前記3つの別 個なデータバイトの各々を、各計算ステップに続いて、前記3つの別個の計算値 のそれぞれと置き換える手段を含んでいる、前記システム。 31.請求項30記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムにおいて、多ビットキーワードを巡回的に抽出する前 記手段は、前記3つの別個な計算値の少なくとも1つを、前記キーワードとして 選択する手段を含んでいる、前記システム。 32.請求項30記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムにおいて、多ビットキーワードを巡回的に抽出する前 記手段は、前記3つの別個な計算値の少なくとも1つを選択する手段と、前記キ ーワードが前記少なくとも1つの計算値の関数である第2のアルゴリズムにした がって、前記キーワードを計算する手段とを含んでいる、前記システム。 33.請求項32記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムであって、連続キーワードの各キーブロックの開始に おいて、前記レジスタ内の値を初期化する手段も含み、そして、前記第2のアル ゴリズムは、前記キーワードを、前記第1のアルゴリズムにしたがって計算され た値の少なくとも1つ並びに前記キーブロック内で計算されている特定のキーワ ードの連続位置の関数として、定義する、前記システム。 34.請求項32記載のデジタルデータの暗号化に用いるための疑似ランダムビ ット列を発生するシステムであって、連続キーワードの各キーブロックの開始に おいて前記レジスタ内の値を初期化する手段も含み、そして、多ビットキーワー ドを巡回的に抽出する前記手段は、前記3つの別個の計算値の1つのみを選択す る手段を含み、更に、前記第2のアルゴリズムは、 W(N)=B+′K[A+N] であり、ここで、 W(N)は、計算すべきキーワードであり、Nは、キーブロック内で計算されて いる特定のキーワードの連続位置であり、Aは、前記別個なデータバイトの第1 のものの値であり、Bは前記別個なデータバイトの第2のものであり、+は排他 的オアを表し、K[A+N]は、AとNとの排他的オアの組み合せが、Kの値を 取り出すメモリ内のアドレスとして用いられることを意味し、そして+′は、排 他的オアまたはモジュロ語長の加算のいずれかとすることができる、前記方法。 35.基地局及び移動ユニットによって送信及び受信されるデジタルデータスト リームが暗号的にエンコードされて遠隔通信の機密性を与える、デジタルセルラ 通信システムであって、 二進ビットの疑似ランダムキーストリームを、前記システムにおける各送信機及 び受信機のデジタル信号を搬送する情報に付加して、前記システム内で送信及び 受信されるデジタルデータストリームを作成する手段と、複数の選択された秘密 キーの関数として、前記二進ビットの疑似ランダムキーストリームを発生する手 段であって、 各々、前記選択されたキービットの少なくとも幾つかの関数である、複数の多ビ ット値を発生する手段と、前記複数の多ビット値の各々を、メモリ内の別個の位 置に記憶する手段と、 各動作サイクルに応答して、レジスタ内に含まれている現在値を増分することに よって、前記レジスタ内に数値列を発生する手段と、 各々、前記メモリ内に記憶された多ビット値の少くとも1つ、及び前記レジスタ 内に含まれている値の関数である、多ビット値の列を、第1の事前に選択された アルゴリズムにしたがって、巡回的に計算する手段と、各計算の結果として得ら れた値で、前記レジスタの内容を巡回的にリセットする手段と、 各計算の結果として得られた値の関数である、多ビットキーワードを巡回的に抽 出する手段と、及び前記多ビットキーワードを、連続的に前記二進ビットの疑似 ランダムキーストリームに組み合わせる手段とから成る、前記キーストリーム発 生手段と、から成る、前記システム。 36.請求項35記載のデジタルセルラ通信システムにおいて、複数の多ビット 値を発生する前記手段は、各々、前記選択されたキービット全ての関数である、 値を発生する手段を含んでいる、前記システム。 37.請求項35記載のデジタルセルラ通信システムであって、前記レジスタの 内容を定期的に初期化する手段も含んでいる、前記システム。 38.請求項35記載のデジタルセルラ通信システムにおいて、複数の多ビット 値を発生する前記手段は、各々、前記選択されたキービットの少なくともいくつ かと、前記計算の巡回的繰り返しに比較して遅い速度で定期的に値が増分される カウンタ内に含まれている値との、両方の関数である値を発生する手段を含んで いる、前記システム。 39.請求項35記載のデジタルセルラ通信システムにおいて、レジスタに値の 列を発生する前記手段は、前記レジスタに複数の別個のデータバイトを記憶する 手段と、各動作サイクルに応答して、前記バイトの1つのみを増分する手段とを 含んでいる、前記システム。 40.請求項39記載のデジタルセルラ通信システムにおいて、前記レジスタに 数値列を発生する手段は、前記レジスタに3つの別個のデータバイトを記憶する 手段と、各動作サイクルに応答して、前記バイトの1つのみを増分する手段とを 含んでいる、前記システム。 41.請求項39記載のデジタルセルラ通信システムにおいて、多ビット値の列 を計算する前記手段は、あるアルゴリズムにしたがって前記値を計算する手段を 含み、各々が、前記メモリの2つの別個の位置に夫々記憶されている2つの多ビ ット値と、前記レジスタ内に含まれている前記別個のデータバイトの少なくとも 1つの関数である、前記システム。 42.デジタル情報のストリームを暗号化するために用いられる疑似ランダムビ ット列を発生するために必要な論理ハードウエアの量を減少させる方法であって 、前記ビット列は複数の選択された秘密キービットの関数であり、前記方法は、 選択された秘密キービットの数より数において大きな1組のデジタル値であって 、各々前記キービットの少なくとも幾つかの論理関数である値をメモリ内に記憶 し、 プログラム制御の下で汎用プロセッサによって、各々が、メモリに記憶されてい るデジタル値の少なくとも1つの関数である、多ビット値の列を繰り返し計算し 、及び 前記計算された値の列を、前記疑似ランダムビット列に組み合わせること、 から成る、前記方法。
JP3514450A 1990-07-20 1991-07-18 デジタルセルラ通信用暗号化システム Expired - Lifetime JP2688659B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55635890A 1990-07-20 1990-07-20
US556,358 1990-07-20

Publications (2)

Publication Number Publication Date
JPH06501350A true JPH06501350A (ja) 1994-02-10
JP2688659B2 JP2688659B2 (ja) 1997-12-10

Family

ID=24221021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3514450A Expired - Lifetime JP2688659B2 (ja) 1990-07-20 1991-07-18 デジタルセルラ通信用暗号化システム

Country Status (11)

Country Link
JP (1) JP2688659B2 (ja)
KR (2) KR960008031B1 (ja)
CN (1) CN1032039C (ja)
AU (1) AU645464B2 (ja)
BR (1) BR9106663A (ja)
CA (1) CA2087616C (ja)
GB (1) GB2261348B (ja)
HK (1) HK29795A (ja)
MX (1) MX9100126A (ja)
NZ (1) NZ238651A (ja)
WO (1) WO1992002089A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5228054A (en) * 1992-04-03 1993-07-13 Qualcomm Incorporated Power-of-two length pseudo-noise sequence generator with fast offset adjustment
SE470520B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler
JP3029381B2 (ja) * 1994-01-10 2000-04-04 富士通株式会社 データ変換装置
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
JP3294739B2 (ja) * 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
DE19548044C2 (de) * 1995-12-21 1998-03-26 Siemens Ag Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
KR100474887B1 (ko) * 1997-02-17 2005-04-20 엘지전자 주식회사 씨디엠에이(cdma)이동통신시스템의인증방법
EP1632907B1 (en) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Data-processing system and method for controlling same, computer program, and computer-readable recording medium
CN103117832A (zh) * 2013-02-07 2013-05-22 哈尔滨工业大学 高强度信息加密方法
WO2019154447A1 (en) * 2018-02-09 2019-08-15 Argo Semiconductors Fs Ltd (He 359654) Wireless communications system employing continuous phase modulation and physical layer security primitives
CN115208553B (zh) * 2022-07-15 2024-02-27 山东大学 Triad轻量级流密码加密算法的芯片实现装置及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4544308A (en) * 1983-04-04 1985-10-01 Westberg Russell C Boring head centering apparatus
JPS6049329A (ja) * 1983-08-29 1985-03-18 Fuji Photo Film Co Ltd ディスクフィルム画像再生システム
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data

Also Published As

Publication number Publication date
CN1059999A (zh) 1992-04-01
GB9226395D0 (en) 1993-02-24
MX9100126A (es) 1992-02-28
CA2087616A1 (en) 1992-01-21
AU645464B2 (en) 1994-01-13
BR9106663A (pt) 1993-06-08
CN1032039C (zh) 1996-06-12
KR960008031B1 (ko) 1996-06-19
CA2087616C (en) 1999-04-27
AU8433191A (en) 1992-02-18
WO1992002089A1 (en) 1992-02-06
HK29795A (en) 1995-03-10
NZ238651A (en) 1994-04-27
KR100214763B1 (en) 1999-08-02
GB2261348B (en) 1994-10-19
JP2688659B2 (ja) 1997-12-10
GB2261348A (en) 1993-05-12

Similar Documents

Publication Publication Date Title
US5148485A (en) Encrypton system for digital cellular communications
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
JP2656153B2 (ja) デジタルセルラ通信用認証システム
JP2656155B2 (ja) ハンドオフ時における暗号化システムの再同期
RU2187897C2 (ru) Порождение шифровальных ключей в сетях радиосвязи
JP3115832B2 (ja) 無線通信のための暗号システム
JPH06501350A (ja) デジタルセルラ通信用暗号化システム
US20060242216A1 (en) Method and an electrical device for efficient generation of multi-rate pseudo random noise (pn) sequence
EP1197035B1 (en) Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication
EP0757459B1 (en) Cryptographic system for wireless communications
JP2002341761A (ja) Cdma無線通信システムの通信情報の保安方法及び装置
Mihaljević et al. A wire-tap approach to enhance security in communication systems using the encoding-encryption paradigm
Warty et al. De bruijn sequences for secure scrambling at long term evolution-advanced physical layer
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
JPH01164139A (ja) 無線呼出方式における呼出信号秘匿方法
Mihaljevic et al. A wire-tap approach to enhance security in
Adamo et al. Research Article Joint Scheme for Physical Layer Error Correction and Security

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 14