JPH0926750A - 無線通信用暗号システム - Google Patents

無線通信用暗号システム

Info

Publication number
JPH0926750A
JPH0926750A JP8173481A JP17348196A JPH0926750A JP H0926750 A JPH0926750 A JP H0926750A JP 8173481 A JP8173481 A JP 8173481A JP 17348196 A JP17348196 A JP 17348196A JP H0926750 A JPH0926750 A JP H0926750A
Authority
JP
Japan
Prior art keywords
long code
signal
generator
bits
code mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8173481A
Other languages
English (en)
Other versions
JP3630202B2 (ja
Inventor
Semyon B Mizikovsky
ビー.ミツィコフスキー セミヨン
James Alexander Reeds Iii
アレキサンダー リーズ ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH0926750A publication Critical patent/JPH0926750A/ja
Application granted granted Critical
Publication of JP3630202B2 publication Critical patent/JP3630202B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)

Abstract

(57)【要約】 【課題】 プライバシー保護を必要とする無線通信用暗
号システムを提供する。 【解決手段】 本発明は、プライバシー保護を必要と
する無線通信システム110に関する。システム110
は、基地局112及び無線端末122間で暗号化された
信号を伝送する。順方向通信路においては、基地局11
2は、回転する長符号マスクを生成する長符号マスク生
成器200と共に、暗号化器130を含んでいる。無線
端末122は、回転する長符号マスクを創り出す長符号
マスク生成器208と共に、復号化器164を、同様に
含んでいる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信の領域一般に
関するものであり、より特定するに、本発明は、無線通
信用暗号システムに関する。
【0002】
【従来の技術】毎日、何百万人ものユーザーが、無線シ
ステムを用いて、通信を行っている。このような通信
は、音声及びデータ伝送を含むものである。これらのシ
ステムのユーザーのすべてではないにしても、ほとんど
は、通信の内容が公然に得られるものとなることを望ん
ではいないのである。むしろ、一般には、ユーザーは通
信の内容を、秘密に保っておくことを望んでいるといえ
る。残念なことに、暗号によって適切な保護措置がなさ
れないことには、侵入者は、ある種の無線システムにお
ける通信を容易に盗聴可能なのである。例えば、ほとん
どのアナログ無線システムは、傍受から通信を保護する
ことを行っていない。盗聴者は、単に適切な周波数に受
信器(ラジオ)を合わせる(チューニングする)こと
で、伝送内容にアクセス可能である。
【0003】現在のデジタル無線通信システムのなかに
は、ユーザーのプライバシーを保護する保護措置をとっ
ているものもある。例えば、電気通信産業協会(Tele-c
ommunication Industry Association)では、スペクト
ル拡散無線通信システムのための標準を起案している。
この標準案の現時点での版(ヴァージョン)は、PN-342
1と記された(IS-95aとして公表される)Mobile Statio
n--Base StationCompatibility Standard for Dual--Mo
de Spread Spectrum Cellular System として、1994年1
2月に発行された(以降、標準案と称する)。その教示
する内容は、ここで、参照のために取り入れられる。標
準案で記述されたスペクトル拡散システムは、通常の言
葉では、符号分割多重化アクセス(Code Division Mult
ipleAccess)あるいは、CDMAと称されている。標準
案では、プライバシーを増すため、伝送に先だって、音
声あるいはデータ信号を暗号化する計画を含んでいる。
このように、音声あるいはデータの伝送の真の受け取り
手のみが、伝送内容を得るべきなのである。
【0004】
【発明が解決しようとする課題】標準案により特定され
ている暗号システムにおいて、これまで認識されていな
かった問題は、標準案に従って暗号化された伝送を、盗
聴者が、容易にかつすばやく、暗号解析(暗号解読)を
行い、それにより伝送内容にアクセスすることを許容し
ているということにある。標準案で記述された順方向ト
ラヒック通信路(チャネル)は、伝送に先立ち、キー信
号(鍵信号)をもって、入力音声あるいはデータ信号を
暗号化することを必要としている。また、標準案は、入
力信号が、排他的OR関数(すなわち、mod2、つま
り、2で除した剰余、を加える。)により、長符号配列
と結合され、暗号化された出力信号を生成することを特
定している。
【0005】標準案は、公然に知られた配列と、長符号
マスクとして知られる、専用の42ビットのパターンか
ら、長符号配列を生成することを要する。公然に利用可
能な配列は、線形桁送りレジスター(線形シフトレジス
ター)として概念化されることの可能なものに配置され
ている。線形桁送りレジスターの出力は、長符号マスク
のビットと結合される。結合の線形的な性質のため、長
符号配列は、専用の長符号マスクのビットに線形に依存
している。このことより、盗聴者が、長符号配列の42
ビットへアクセスすることで、無線通信を復号化するこ
とを可能にしているのである。盗聴者は、長符号マスク
の未知の42ビットに依存している42の線形方程式を
創り出すため、長符号配列からのビットを利用すること
が可能であろう。しかしながら、標準案では、長符号配
列のビットの直接の伝送を要求していない。さらに、排
他的OR関数は、長符号配列のビットと未知の入力信号
とを結合させるもので、このようにすることで、長符号
配列を転化させるのである。このことは、盗聴者が、う
まく暗号化された伝送を暗号解析(暗号解読)する機会
を、最小限にするはずである。標準案については、(但
し)この点は当てはまらない。それは、入力信号が、誤
り訂正のため、384ビットのフレームを形成するよう
に処理されるという方法をとっていることによる。
【0006】盗聴者は、入力信号の各フレームにおける
最後の16ビット内の関係を認識することで、暗号化さ
れた伝送を暗号解析(暗号解読)することが可能であ
る。特定するに、盗聴者は、2を法とする(モジュロ2
の)数の合計が0を生成するように、各フレームにおけ
る最後の16ビットから選択された、入力信号のビット
を結合することが可能である。対応する入力ビットの合
計が0であるような、出力信号の(mod2による)ビ
ットを加えることで、盗聴者は、長符号配列のビットの
結合を表しているデータを得ることが可能である。実質
的には、盗聴者は、出力信号への入力信号の影響をキャ
ンセルすることが可能なのである。長符号配列の各ビッ
トは、42ビットの長符号マスクに線形に依存してい
る。このようなことから、長符号マスクのビットに線形
に依存している方程式を創り出すため、盗聴者は、出力
信号の既知のビットを結合することが可能である。デー
タについての連続するフレームが、通信が開始した後、
1秒以下以内に、通信の復号化(暗号解読)を許容する
ような42の方程式を生じさせるのである。
【課題を解決するための手段】
【0007】本発明の実施例は、実質的には、暗号化さ
れた伝送について暗号解析(暗号解読)する、盗聴者の
能力を排除あるいは減少させるものである。特定する
に、本発明の典型的な実施例は、所定の周波数で変化す
る回転長符号マスクを創り出す長符号マスク生成器を含
んでいる。これにより、デシメートされた(大幅に減ら
された)長符号配列から線形性を取り除き、長符号マス
クを決定して、従って、暗号化された出力信号について
暗号解析(暗号解読)することをより困難とするもので
ある。
【発明の実施の形態】
【0008】電気通信産業協会(The Telecommunicatio
n Industry Association,TIA)は、無線通信システ
ムのための標準を設定している。TIAは、スペクトル
拡散無線通信システム用の基準を起案している。標準案
で記述されたシステムは、符号分割多重化アクセス(Co
de Division Multiple Access,CDMA)と呼ばれてい
る。標準案の一部では、無線通信におけるプライバシー
の必要性を論じている。標準案の現時点での版(ヴァー
ジョン)は、PN-3421と記された(IS-95aとして公表さ
れる)Mobile Station--Base Station Compatibility S
tandard for Dual--Mode Spread Spectrum Cellular Sy
stemとして、1994年12月に発行された。(以降、標準案
と称する。)その教示する内容は、ここで、参照のため
に取り入れられる。以下で概説されたような標準案の詳
細な分析を元にすると、標準案に従って組み立てられた
通信システムは、暗号システムの設計において、以前は
未知であった脆弱性のため、その暗号処理手順にもかか
わらず、盗聴者による攻撃を受けやすい。本発明の実施
例は、暗号化された通信へのセキュリティを増した、順
方向通信路回路及びその方法を備えることで、標準案の
暗号処理手順におけるこのような脆弱性に打ち勝つこと
を可能とするものである。
【0009】標準案で特定された順方向通信路回路を詳
細に検討することは、本暗号化システムの脆弱性につい
ての理解を提供するものといえる。図1は、標準案に従
った、基地局における10で一般的に示された、順方向
通信路回路のブロック線図である。順方向通信路回路1
0は、典型的には、通信路符号器(チャネル符号器1
2、ブロックインタリーバ14、線形暗号器16を含ん
でいる。
【0010】通信路符号器12は、デジタル入力信号I
を処理する。例えば、入力信号Iは、無線ネットワーク
における、符号化されたデジタル音声、データ、あるい
は伝送のための、その他の適切な信号を含みうる。通信
路符号器12、及びブロックインタリーバ14は、信号
Iの連続するビットが、伝送の間に失われたり、飛ばさ
れたりしているとき、順方向通信路回路10の出力への
影響を最小化する。通信路符号器12は、典型的には、
フレーム特性(フレームクオリティー)指示器18、後
部符号器20、畳み込み符号器22、記号反復回路24
の直列な結合を含んでいる。ブロックインタリーバ14
と共に、通信路符号器12は、処理された信号Eを出力
する。
【0011】線形暗号器16は、キー信号Gを生成し、
処理された信号Eを暗号化する。線形暗号器16は、典
型的には、デシメータ28と長符号生成器26の直列な
結合を含んでいる。長符号生成器26は、長符号マスク
と呼ばれる、専用の入力信号Mからビット配列を生成す
る。長符号生成器26による出力である、信号Fは、長
符号配列と呼ばれている。デシメータ回路28は、長符
号配列のビットの64のうち1つを信号Gとして出力す
る。デシメータ28の出力は、排他的OR関数のよう
な、モジュロ2の(2を法とする)加算器の入力に結合
されている。通信路符号器12は、また、モジュロ2の
(2を法とする)加算器30の入力に結びつけられてい
る。モジュロ2の(2を法とする)加算器30は、信号
Eの暗号化されたものを多重化器32へと出力する。出
力制御ビット信号PCBは、また、多重化器32に供給
されている。多重化器32は、信号Oを図1の順方向通
信路回路10の出力として出力する。デシメータ33
は、デシメータ28と多重化器32の制御入力の間に結
びつけられている。
【0012】動作中は、順方向通信路回路10は、入力
信号Iを受け取り、処理して、伝送用の暗号化された出
力信号Oを供給している。入力信号Iは、ビットのフレ
ームとして受け取られる。各フレームにおけるビット数
は、入力信号に含まれた情報を元に変化しうる。例え
ば、最大データレートの場合における各フレームは、1
72ビットであるが、一方では、最も低いデータレート
の場合においては、各フレームは、わずか16ビットし
か含まない。記号反復回路24は、各データレートの場
合の信号Eにおける全体のビット数が同じとなるよう
に、畳み込み符号器22の出力を複製する。以下の分析
における助けとするため、信号E、G、Oは、長さ38
4ビットのバイナリベクトルとみなされる。また、各ベ
クトルは、2つの下付き添字を有している。第一の添字
fは、ベクトルを生成する際のデータのフレームを呼称
するものであり、第二の添字jは、ベクトルの要素ある
いはビットを呼称するものである。
【0013】通信路符号器12は、入力信号Iを操作
し、伝送の間に生じるバーストエラーの影響を低減させ
る。フレーム特性(フレームクオリティー)指示器18
は、入力信号Iの各フレーム末端位に所定数のビットを
添加することで、最初に信号Aを創り出す。後部符号器
20は、0に等しい8ビットの後端部のセットを添加す
ることで、信号Bを創り出す。畳み込み符号器22は、
信号Bの2倍のビットをもつ信号Cを創り出す。典型的
な畳み込み符号器は、図2における22aで一般的に示
されている。畳み込み符号器22aは、後部符号器20
から信号Bを受け取る線形桁送りレジスター(シフトレ
ジスター)34を含んでいる。信号Bの現時点でのビッ
ト同様、ビット位置34a、34b、34c、34e、
34g及び34hは、排他的OR関数のような、モジュ
ロ2の(2を法とする)加算器36に結びつけられてお
り、畳み込み符号器22aの第一の出力を提供する。さ
らに、信号Bの現時点でのビット同様、ビット位置34
b、34c、34d、34hは、排他的OR関数のよう
な、モジュロ2の(2を法とする)加算器38に結びつ
けられており、畳み込み符号器22aの第二の出力を提
供する。インタリーバ39は、畳み込み符号器22aの
2つの出力をインタリーブして、出力信号Cを提供す
る。このようなことから、畳み込み符号器22aの出力
ビットである、信号Cは、信号Bのビットの線形結合、
例えば、モジュロ2での(2を法とする)合計である。
記号反復回路24及びブロックインタリーバ14は、さ
らに信号Cを操作して、信号Eを生成する。信号Eのビ
ットは、24ビットの16グループで配列されている。
最大データレートの場合において、信号Eのビットは、
以下の表1で示されている。
【表1】
【0014】表1における数は、畳み込み符号器22か
らの信号Cでのビット位置を呼称しているということが
認められる。さらに、表1における各カラム(縦行)
は、24ビットの16グループのうちの一つを表してい
る。通信路符号器12の動作は、公開されており、従っ
て、潜在的な盗聴者は、表1において含まれた情報には
アクセスが可能である。
【0015】線形暗号器16は、信号Eと合計される
(2を法として)信号Gを創り出す。長符号生成器26
は、専用の長符号マスクMから、推定上、専用とされる
長符号配列を創り出している。26aで一般的に示され
た、典型的な長符号生成器は、図3に示されている。長
符号生成器26aは、42ビットを有する、公然に知ら
れた量を含む線形フィードバック桁送りレジスター(線
形フィードバックシフトレジスター)40を含んでい
る。桁送りレジスターの各ビットは、対応するANDゲ
ート42において、専用長符号マスクMの対応するビッ
トと結合される。各ANDゲートの出力は、加算器44
と結び付けられている。加算器44は、モジュロ2の
(2を法とする)、あるいは排他的ORの、加算器を含
んでいる。加算器44は、ANDゲート42の出力を共
に加算し、長符号配列Fのビットを生成する。FとMの
間の関係は、次の数1の式のように表現されることが可
能である。
【数1】 ここで、xi,f,jとは、f番目のフレームの処理の間に
j回ステップをえた後の、線形フィードバック桁送りレ
ジスター40のi番目のセルの内容であり、miとは、
長符号マスクのi番目のビットであり、Ff,jとは、f
番目のフレームの開始からの、長符号配列のj番目のビ
ットである。デシメータ28は、信号Fの全部で64ビ
ットのうち1つを、信号Eを暗号化するため利用される
信号Gとして出力する。従って、信号Gの各ビットは、
また、次の数2の式のように表現されることが可能であ
る。
【数2】
【0016】ブロックインタリーバ14からの信号E
は、モジュロ2の(2を法とする)加算器30におい
て、線形暗号器16の信号Gと、モジュロ2として(2
を法として)合計される。信号Eは、モジュロ2とする
(2を法とする)算術で、信号Gに加算されるのであ
る。モジュロ2の(2を法とする)加算器30による、
各ビット出力について、多重化器32は、モジュロ2の
(2を法とする)加算器30の出力、あるいはPCB信
号を、順方向通信路回路10の出力信号Oとして伝送す
る。PCB信号は、信号Eでの24ビットの各グループ
における最初の17ビットの対を上書きする出力制御信
号である。従って、信号Oでの24ビットの各グループ
についての最後の7ビットのみが、PCB信号の影響か
らフリーである。(影響を受けない。)
【0017】伝送を暗号化するため用いられる長符号配
列Fは、長符号マスクM(式1での)に線形に依存して
いる。さらに、信号Dのビットが、既知の線形代数方程
式により、信号Iのビットと関連付けられているよう
に、通信路符号器12は、入力信号Iのビットを操作し
ている。従って、潜在的な盗聴者が、入力信号Iの影響
を取り除くように、出力信号Oを操作することが可能で
あるとすれば、その盗聴者は、長符号マスクMの未知の
ビットに線形に依存するデータを有することになるであ
ろう。このようなデータをもって、盗聴者は、長符号マ
スクMを決定するため、線形方程式を解く標準的な技術
を利用することが可能となる。
【0018】通信路符号器12による信号Eの出力ビッ
トは、長符号マスクMのビットのみに依存する線形方程
式を創り出すように結合されることが可能である。この
ような関係をみるため、順方向通信路回路10の数学的
記述を考えてみよう。まずは、(簿記を付けるように)
詳細な表記を行う。PCB信号の影響のため、盗聴者が
頼りにできる唯一のビットは、出力信号Oでの24ビッ
トの各グループの内、最後の7ビットである。従って、
f番目のフレームで、ビットの各グループの最後の7ビ
ットに属するすべてのビット位置jについて、順方向通
信路回路10の出力は、以下の等式、数3で記述可能で
ある。
【数3】 各フレームにおいて、数3の等式は、順方向通信路回路
10への信号I入力の112ビットの値を支配してい
る。上の数2の等式は、Gが、長符号マスクの未知のビ
ットmiに依存していることを示している。ベクトルE
は、盗聴者にとっては知られていない。従って、mi
のみ依存する方程式を創り出すため、ベクトルEの影響
が取り除かれなくてはならない。24ビットの各グルー
プにおける最初の17ビットのなかで、jのすべての値
について、αjが0となり、数4の等式が成り立つよう
に、ベクトルαが見いだされることが可能であるとすれ
ば、出力ベクトルOへのEの影響は取り除かれることが
可能である。
【数4】 数4の等式は、ベクトルαとEの、モジュロ2での(2
を法としての)ドット積(内積)を指していることが示
されている。ベクトルαでは、Eとのドット積(内積)
が、0に等しい、Eのビット合計を創り出すように、ビ
ットが選択される。数3の等式における各ベクトルとα
のドット積(内積)をとると、以下の等式、数5が生成
する。
【数5】 数4の等式を、数5の等式に代入すると、以下の数6の
式となる。
【数6】 数2の等式において、上で議論されたように、信号G
は、信号Fのデシメートされたものであり、従って、各
ビットは、長符号マスクmiのビットに線形に依存して
いる。このようなことから、数6の等式は、以下の数7
の等式のように拡張されることが可能である。
【数7】 数2の等式を数7の等式に代入すると、以下の数8の等
式が現れる。
【数8】 これは、線形方程式であり、ここで、長符号マスクのビ
ットmiは、唯一の未知のものである。従って、42の
方程式を生成するため、十分なデータが集められている
とすれば、盗聴者は、長符号マスクのビットを決定する
ために既知の技術を利用することが可能である。盗聴者
は、最初に数3の等式を満たすベクトルαを識別しなく
てはならない。通信路符号器12は、このことを可能に
するものである。
【0019】数3の等式を満たすベクトルαを見つける
ため、畳み込み符号器22を通じて、信号Bでのデータ
の最後の16ビットをトレースする。ここで、最後の8
ビットについては、後部符号器20により設定されたも
のとして、0となっているものとしよう。さらに、先の
方の8ビットは、a、b、c、d、e、f、g、hであ
り、ここで、aとは、8つの0というビットが(後に)
続いているビットであるものとしよう。すると、信号C
の最後の16ビットは、以下のようになる。
【数9】
【0020】モジュロ2の(2を法とする)数の合計が
0を生じる、信号Cのビットの結合は、数3の等式を満
たしている。例えば、ビットc383及びc384の合計は、
それらのビットが等しいことから、0である。記号反復
及びインタリーブの後には、信号Cのビット383及び
384は、それぞれ、信号Eのビット192と384と
になることが認められる。従って、結果としてこれらの
2つのビットの合計となるベクトルαは、以下の(2
6)の等式のように、長符号マスクMのビットmiにお
ける線形方程式を生じるであろう。
【数10】 (26)の等式は、次のように書き換え可能である。
【数11】
【0021】(27)の等式において、唯一の未知のも
のは、長符号マスクのビットmiである。結果としてベ
クトルαとなる、その他の結合は、以下のようなもので
ある。
【数12】 従って、最大(データ)レートの場合において、盗聴者
は、一つのデータフレームから、出力信号Oへの入力信
号Iの影響をキャンセルする、少なくとも8つのビット
の結合を創り出すことが可能である。丁度6つのデータ
フレームをもって、盗聴者は、長符号マスクMの42ビ
ットの値を決定するために必要な42の以上の方程式を
創り出すことが可能である。このようなデータは、1秒
以下以内に集められることが可能である。より低い(デ
ータ)レートの場合においては、盗聴者の手間はいくら
か単純化される。以下の表2は、信号Eのビットを、畳
み込み符号器による信号Cの出力における(番号と同
じ)ように、各ビットに対するビット位置の番号と共に
示している。
【表2】 各ビットは、8回繰り返されていることが認められる。
従って、低い(データ)レートの場合は、盗聴者は、単
一のデータフレームをもって、長符号マスクMのビット
を決定することが可能である。このように、低い(デー
タ)レートの場合においては、長符号マスクMのビット
を決定する方程式を創り出すことは、より容易である。
【0022】図4は、110において一般的に示され、
スペクトル拡散技術を実施しており、本発明の教示する
ところに従って構成された、無線システムのブロック線
図である。無線システム110は、移動交換局(Mobile
Switching Center,MSC)114に結びつけられ、そ
れと通信している、複数の基地局112を含んでいる。
MSC114は、一つ以上のローカル局(市内局)11
8と一つ以上の市外局120を含む公衆交換電話回線網
(public switched telephone network,PSTN)に結
びつけられ、それと通信している。PSTN116は、
さらに、ローカル局(市内局)118及び市外局120
に結びつけられ、それと通信している固定端末122を
含んでいる。固定端末は、例えば、銅線、光ファイバー
ケーブル、及びそれに類するものを含む、任意の適切な
通信ケーブルにより、PSTNに結びつけられうる。ま
た、無線システム110は、一つ以上の無線端末124
を含んでいる。各無線端末124及び各基地局112の
順方向通信路は、従来のシステム及び方法と比較して、
伝送におけるプライバシーの増加を提供するため、以下
で記述されたような暗号化器を含んでいる。
【0023】動作中は、無線システム110は、基地局
112と無線端末124との間で暗号化された信号を伝
送する。例えば、無線端末124への通信は、固定端末
122において開始されうる。ローカル局(市内局)1
18とMSC114は、固定端末122を適切な基地局
112へと接続する。基地局112は、固定端末122
からの信号を暗号化し、その暗号化された信号を伝送す
る。適切な無線端末124は、暗号化された信号を受け
取る。無線端末124は、信号を復号化して、通信を完
了する。
【0024】図5は、112において一般的に示され、
本発明の教示するところに従って構成された、基地局の
一つの実施例のブロック線図である。基地局112は、
無線端末124へと信号を伝送する順方向通信路126
を含んでいる。また、基地局112は、無線端末124
からの信号を受け取る逆監視通信路(リバースチャネ
ル)128を含んでいる。順方向通信路126は、専用
長符号マスクの非線形関数であるキー信号を創り出す暗
号化器130を含んでいる。従って、順方向通信路12
6は、伝送におけるプライバシーの増加を提供してい
る。
【0025】順方向通信路126は、MSC114に結
びつけられている通信路符号器132を含んでいる。順
方向通信路126は、さらに、ビットインタリーバ13
4、暗号化器130、ウオルシュ関数変調器136、直
角位相(直交位相)拡散器138、直角位相(直交位
相)搬送波変調器140、RF送信器142の直列の結
合を含んでいる。RF送信器142はアンテナ144に
結びつけられている。逆監視通信路(リバースチャネ
ル)128は、RF受信器146、直角位相(直交位
相)搬送波復調器148、直角位相(直交位相)逆拡散
器150、逆拡散器152、ウオルシュ記号復調器15
4、ビットデインタリーバ156、通信路復号器(チャ
ネル復号器158の直列の結合を含んでいる。
【0026】動作中は、順方向通信路126は、アンテ
ナ144での伝送のために、MSC114からの信号を
処理し、暗号化する。MSC114は、デジタル信号を
通信路符号器132に供給する。通信路符号器132
は、伝送後の誤り訂正のために信号を符号化している。
ビットインタリーバ134は、エラーバーストの影響を
最小限化するように、信号のビット配列を再配置する。
暗号化器130は、ビットインタリーバ134からの信
号を暗号化するため、非線形のキー信号を利用してい
る。ウオルシュ関数変調器136は、選択されたウオル
シュ関数を信号に掛けることで、信号を変調する。直角
位相拡散器138は、固定端末122と無線端末124
間の伝送に固有の、選択されたPN(pseudo-noise)符
号をもって信号を拡散する。直角位相搬送波変調器14
0は、アンテナ144での、RF送信器142による伝
送のため信号を変調する。
【0027】逆監視通信路(リバースチャネル)128
は、アンテナ144及び受信器146において、無線端
末124から信号を受信する。直角位相搬送波変調器1
48は、処理のため、搬送波から信号を復調する。直角
位相逆拡散器150は、適切なPN信号を用いて、無線
端末124からの信号を逆拡散する。逆拡散器152
は、専用キー信号を用いて、さらに無線端末124から
の信号を逆拡散する。ウオルシュ記号復調器154は、
適切なウオルシュ関数をもって、信号を復調する。ビッ
トデインタリーバ156は、信号におけるビットを再配
置し、無線端末124により実行されたインタリーブ
(交互配置)操作を元に戻す。通信路復号器158は、
誤り訂正技術を用いて、無線端末124からの信号にお
ける誤りを訂正する。
【0028】図6は、124において一般的に示され、
本発明の教示するところに従って構成された、無線端末
のブロック線図である。無線端末124は、基地局11
2へ信号を伝送する逆監視通信路(リバースチャネル)
160を含んでいる。また、無線端末124は、基地局
112から信号を受信する順方向通信路162を含んで
いる。順方向通信路162は、専用長符号マスクの非線
形関数であるキー信号を創り出す復号化器164を含ん
でいる。従って、順方向通信路162は、伝送における
プライバシーの増加を提供している。
【0029】無線端末168は、入出力(I/O)装置
166を含んでいる。入出力(I/O)装置166は、
スピーカー及びマイクロフォンを含みうる。選択的に
は、入出力(I/O)装置166は、適切なデータポー
トを含みうる。逆監視通信路(リバースチャネル)16
0は、入出力(I/O)装置166に結びつけられた音
声符号器168を含んでいる。音声符号器168は、通
信路符号器170、ビットインタリーバ172、ウオル
シュ関数変調器174、拡散器176、直角位相拡散器
178、直角位相搬送波変調器180、RF送信器18
2の直列の結合に結びつけられている。RF送信器18
2は、アンテナ184に結びつけられている。逆監視通
信路(リバースチャネル)162は、RF受信器18
6、直角位相搬送波復調器188、直角位相逆拡散器1
90、ウオルシュ関数変調器192、復号化器164、
ビットデインタリーバ194、通信路復号器196、音
声復号器198の直列の結合に結びつけられている。音
声復号器198は、入出力(I/O)装置166に結び
つけられている。
【0030】動作中は、逆監視通信路(リバースチャネ
ル)160は、アンテナ184での伝送のため、ユーザ
ーからの信号を処理する。音声符号器168は、入出力
(I/O)装置166からのデジタル信号を符号化す
る。通信路符号器170は、伝送の後の誤り訂正のため
信号を符号化する。ビットインタリーバ172は、誤り
バーストの影響を最小限化するように、信号におけるビ
ット配列を再配置する。ウオルシュ関数変調器174
は、選択されたウオルシュ関数を信号に掛けることで、
信号を変調する。拡散器176は、キー信号を用いて、
ウオルシュ関数変調器174からの信号を拡散する。直
角位相拡散器178は、固定端末122と無線端末12
4の間の伝送に固有の、選択されたPN(pseudo-nois
e)符号をもって信号を拡散する。直角搬送波変調器1
80は、アンテナ184での、RF送信器182による
伝送のため信号を変調する。
【0031】順方向通信路162は、アンテナ184及
び受信器186において、基地局112から信号を受信
する。直角位相搬送波変調器188は、処理のため、搬
送波から信号を復調する。直角位相逆拡散器190は、
適切なPN信号を用いて、基地局112からの信号を逆
拡散する。ウオルシュ関数復調器192は、適切なウオ
ルシュ関数をもって、信号を復調する。復号化器164
は、専用キー信号を用いて、基地局112からの信号に
ついてスクランブルを解く。ビットデインタリーバ19
4は、信号におけるビットを再配置し、基地局112に
より実行されたインタリーブ(交互配置)操作を元に戻
す。通信路復号器196は、誤り訂正技術を用いて、基
地局112からの信号における誤りを訂正する。音声復
号器198は、入出力(I/O)装置166への信号を
復号し、伝送を完了させる。
【0032】図7は、130において一般的に示され
た、図5の順方向通信路126で用いられる、暗号化器
の実施例である。暗号化器130は、長符号マスク生成
器200、長符号生成器202、デシメータ204の直
列の結合をもって、キー信号を生成する。デシメータ2
04の出力は、モジュロ2の(2を法とする)加算器2
06の第一の入力に結びつけられている。加算器206
の第二の入力はビットインタリーバ134に結びつけら
れている。
【0033】動作中は、長符号マスク生成器200は、
長符号マスクと呼ばれるビット配列を生成する。長符号
マスク生成器200は、データフレーム毎に一つといっ
たように、選択された周波数を有する長符号マスクを生
成する。長符号生成器202は、長符号マスクを用いて
長符号配列と呼ばれるビット配列を生成する。長符号生
成器202は、図3の長符号生成器22aを含みうる。
長符号生成器202の出力ビットは、長符号マスクの回
転する性質のため、長符号マスクのビットと線形の依存
性を有していない。長符号マスク生成器200の典型的
な実施例は、図9及び図10に関連して、以下で記述さ
れている。デシメータ204は、長符号生成器202か
ら、既知の周波数を有するビット出力を選択する。例え
ば、デシメータ204は、長符号生成器202による6
4のビット出力のうち1つを出力しうるのである。加算
器206は、デシメータ204からの信号とビットイン
タリーバ134からの信号を(2を法として)加える。
【0034】図8は、164において一般的に示され
た、図6の順方向通信路162で用いられる、復号化器
の実施例である。復号化器164は、長符号マスク生成
器208、長符号生成器210、デシメータ212の直
列の結合をもって、キー信号を生成する。デシメータ2
12の出力は、モジュロ2の(2を法とする)加算器2
14の第一の入力に結びつけられている。加算器214
の第二の入力は、ウオルシュ記号変調器192に結びつ
けられている。
【0035】動作中は、復号化器164は、キー信号を
生成し、基地局112から受信した信号の暗号を復号化
する。そのように、復号化器164は、暗号化器130
で生成されたキー信号と同一なキー信号を独立に生成し
ている。そこで、長符号マスク生成器208は、長符号
マスクと呼ばれるビット配列を生成する。長符号マスク
生成器208は、データフレーム毎に一つといったよう
に、選択された周波数を有する長符号マスクを生成す
る。長符号生成器210は、長符号マスクを用いて長符
号配列と呼ばれるビット配列を生成する。長符号生成器
210は、図3の長符号生成器22aを含みうる。長符
号生成器210の出力ビットは、長符号マスクの回転す
る性質のため、長符号マスクのビットと線形の依存性を
有していない。長符号マスク生成器208の典型的な実
施例は、図9及び図10に関連して、以下で記述されて
いる。デシメータ212は、長符号生成器210から、
既知の周波数を有するビット出力を選択する。例えば、
デシメータ212は、長符号生成器210による64の
ビット出力のうち1つを出力しうるのである。加算器2
14は、デシメータ212からの信号とウオルシュ関数
復調器192からの信号を加える。
【0036】図9は、200aにおいて一般的に示さ
れ、本発明の教示するところに従って構成された、長符
号マスク生成器の実施例である。図9及び図10で示さ
れた回路は、暗号化器130に関連してのみ記述されて
いることが認められる。しかしながら、図9及び図10
の教示するものは、復号化器164にも等しく適用可能
である。長符号マスク生成器200aは、プライバシー
マスク生成器216を含んでいる。プライバシーマスク
生成器216は、参照用テーブル(ルックアップ表)2
18及びポインタ生成器220に結びつけられている。
参照用テーブル(ルックアップ表)218は、イネイブ
ルな入力(接続可能な入力)を含むものである。ポイン
タ生成器220は、リセット入力を含んでいる。ポイン
タ生成器220は、ポインタあるいはアドレスを供給す
るため、参照用テーブル(ルックアップ表)218へ結
びつけられている。参照用テーブル(ルックアップ表)
218は、長符号マスク生成器200aの長符号マスク
出力を供給するものである。
【0037】動作中は、長符号生成器202による長符
号配列出力のビットが、長符号マスクについての同様の
ビットの線形結合とならないように、長符号マスク生成
器200aは、回転する長符号マスクを生成するのであ
る。このように、長符号マスク生成器200aは、標準
案において特定された暗号システムに比較すると、伝送
を暗号解析(暗号解読)する際の困難を増加しているも
のである。
【0038】呼の設定に際し、プライバシーマスク生成
器216は、例えば、認証後プロセスの必須の部分とし
て、520ビットの専用マスクを生成する。専用マスク
におけるビット数は、特定の無線通信システムの要件に
適合するように、変化されることが可能であることは認
められるところである。520ビットの専用マスクで
は、プライバシーマスク生成器216は、当該専用マス
クの512ビットの最下位ビット(下から512ビッ
ト)を、参照用テーブル(ルックアップ表)218へと
供給する。例えば、512ビットは、それぞれ32ビッ
トを有する16の語に組織化されることが可能である。
選択的には、標準案において現在特定されている、42
ビットといったような、一語当たりの任意の適切なビッ
ト数を有する、任意の適切な語数を含みうるのである。
プライバシーマスク生成器216は、残りの8ビットを
ポインタ生成器220へと供給する。ポインタ生成器2
20は、参照用テーブル(ルックアップ表)218にお
ける語の一つのアドレスに対応するポインタを生成す
る。ポインタ生成器220により選択された語は、例え
ば、図7の長符号生成器202に供給される。ポインタ
生成器220は、既知の周波数を有する、新しいポイン
タを生成する。例えば、ポインタ生成器220は、ビッ
トインタリーバ134からの各データフレームについ
て、新しいポインタを生成する。このようにして、長符
号生成器200aは、ビットインタリーバ134からの
データを暗号化する際に用いられるための、回転する長
符号マスクを生成するのである。
【0039】ハンドオフがなされる間は、長符号マスク
生成器200aは、無線端末124への長符号マスク
が、新たな基地局112の長符号マスク112と同期化
されることを確実にするためのステップをとる。例え
ば、ハンドオフに先だって、信号メッセージの一部とし
て伝達されたリセット信号が、ポインタ生成器220
を、基地局112及び無線端末124の両方における、
初期の、既知である設定にリセットする。さらに、ハン
ドオフ処理の時間の間、リセット信号にリンクしている
イネイブルな信号(接続可能な信号)は、参照用テーブ
ル(ルックアップ表)218による長符号マスク出力
を、当該長符号マスクの既知の設定、すなわち、初期設
定にリセットする。さらに加えて、イネイブルな信号
(接続可能な信号)は、長符号マスク生成器200a
が、当該長符号マスクの値を回転させることを停止させ
る。ハンドオフが、一旦完了すると、イネイブルな信号
(接続可能な信号)は、参照用テーブル(ルックアップ
表)218をスタートさせて、回転する長符号マスクの
出力を開始する。
【0040】図10は、200bにおいて一般的に示さ
れ、本発明の教示するところに従って構成された、長符
号マスク生成器の別の実施例である。長符号マスク生成
器200bは、プライバシーマスク生成器222を含ん
でいる。プライバシーマスク生成器222は、参照用テ
ーブル(ルックアップ表)224及びポインタ生成器2
26に結びつけられている。参照用テーブル(ルックア
ップ表)224は、イネイブルな入力(接続可能な入
力)を含んでいる。さらに、ポインタ生成器226は、
リセット入力を含んでいる。ポインタ生成器226は、
アドレスあるいはポインタを供給するため、参照用テー
ブル(ルックアップ表)224へ結びつけられており、
参照用テーブル(ルックアップ表)224による長符号
マスク出力を制御する。参照用テーブル(ルックアップ
表)224の出力は、モジュロ2の(2を法とする)加
算器228への第一の入力へ結びつけられている。レジ
スタ230は、スイッチ232と、加算器228への第
二の入力の間に結びつけられている。スイッチ232へ
の第一の入力は、加算器228の出力へと結びつけられ
ており、フィードバックループを備えている。さらに、
スイッチ232への第二の入力は、論理的に低い方の値
(論理的に低レベルの値)に結びつけられている。
【0041】動作中は、長符号生成器202による長符
号配列出力のビットが、長符号マスクについての同様の
ビットの線形結合とならないように、長符号マスク生成
器200bは、回転する長符号マスクを生成するのであ
る。このように、長符号マスク生成器200bは、標準
案において特定された暗号システムに比較すると、伝送
について暗号解析(暗号解読)する際の困難を増加して
いるものである。
【0042】呼の設定に際し、プライバシーマスク生成
器222は、例えば、認証後プロセスの必須の部分とし
て、520ビットの専用マスクを生成する。専用マスク
におけるビット数は、特定の無線通信システムの要件に
適合するように、変化されることが可能であることは認
められるところである。520ビットの専用マスクで
は、プライバシーマスク生成器222は、当該専用マス
クの512ビットの最下位ビット(下から512ビッ
ト)を、参照用テーブル(ルックアップ表)218へと
供給する。例えば、512ビットは、それぞれ32ビッ
トを有する16の語に組織化されることが可能である。
選択的には、標準案において現在特定されている、42
ビットといったような、一語当たりの任意の適切なビッ
ト数を有する、任意の適切な語数を含みうるのである。
プライバシーマスク生成器222は、残りの8ビットを
ポインタ生成器226へと供給する。ポインタ生成器2
26は、参照用テーブル(ルックアップ表)224にお
ける語の一つのアドレスに対応するポインタを生成す
る。ポインタ生成器220により選択された語は、加算
器228に供給され、レジスタ230の内容と(2を法
として)加算される。
【0043】最初は、レジスタ230は、スイッチ23
2により、すべて論理的に低い値を含むように設定され
ている。従って、初期の長符号マスクは、ポインタ生成
器226により参照用テーブル(ルックアップ表)22
4から選択された語である。スイッチ232は、現時点
での長符号マスクをレジスタ230へと供給するよう
に、スイッチを行う。ポインタ生成器226は、既知の
周波数を有する新たなポインタを生成する。例えば、ポ
インタ生成器226は、ビットインタリーバ134から
の各データフレーム毎について、新たなポインタを生成
しうる。このことが、いわゆる、回転する長符号マスク
と称されうるのである。加算器228は、長符号マスク
を生成するように、レジスタ230の内容に参照用テー
ブル(ルックアップ表)224の出力を(2を法とし
て)加算する。このように、長符号マスクは、参照用テ
ーブル(ルックアップ表)224の現時点での出力、及
び加算器228による、前の長符号マスク出力に依存し
ている。
【0044】ハンドオフがなされる間は、長符号マスク
生成器200bは、無線端末124への長符号マスク
が、新たな基地局112の長符号マスク112と同期化
されることを確実にするためのステップをとる。例え
ば、ハンドオフに先だって、信号メッセージの一部とし
て伝達されたリセット信号が、ポインタ生成器226
を、基地局112及び無線端末124の両方における、
初期の、既知である設定にリセットする。さらに、ハン
ドオフ処理の時間の間、リセット信号にリンクしている
イネイブルな信号(接続可能な信号)は、参照用テーブ
ル(ルックアップ表)224による長符号マスク出力
を、当該長符号マスクの既知の設定、すなわち、初期設
定にリセットする。さらに加えて、イネイブルな信号
(接続可能な信号)は、長符号マスク生成器200b
が、当該長符号マスクの値を回転させることを停止させ
る。ハンドオフが、一旦完了すると、イネイブルな信号
(接続可能な信号)は、参照用テーブル(ルックアップ
表)224をスタートさせて、回転する長符号マスクの
出力を開始する。
【0045】
【発明の効果】本発明の実施例により、盗聴者の、暗号
化された伝送について暗号解析(暗号解読)するという
能力を、実質的に排除あるいは減少させることが可能と
なった。例えば、変化する回転長符号マスクを創り出す
長符号マスク生成器を含むことで、長符号配列から線形
性を取り除き、長符号マスクを決定することにより、暗
号化された出力信号を暗号解析(暗号解読)すること
を、より困難としたといえる。
【図面の簡単な説明】
【図1】図1は、電気通信産業協会(the Telecommunic
ation Industry Association)により、PN-3421として1
994年12月に公表された標準案に従った、スペクトル拡
散無線通信システムの順方向通信路回路のブロック線図
である。
【図2】図2は、図1の順方向通信路回路において用い
られる、畳み込み符号器のブロック線図である。
【図3】図3は、図1の順方向通信路回路において用い
られる、長符号生成器の実施例のブロック線図である。
【図4】図4は、本発明の教示するところに従って構成
された、非線形スクランブラーを組み込んでいるスペク
トル拡散無線インフラストラクチャーのブロック線図で
ある。
【図5】図5は、図4のスペクトル拡散無線システムに
おける、基地局のブロック線図である。
【図6】図6は、図4のスペクトル拡散無線システムに
おける、無線端末のブロック線図である。
【図7】図7は、図5の基地局において用いられる、暗
号化器の実施例である。
【図8】図8は、図6の無線端末において用いられる、
復号化器の実施例である。
【図9】図9は、図7の暗号化器及び図8の復号化器に
おいて用いられる、長符号マスク生成器の実施例であ
る。
【図10】図10は、図7の暗号化器及び図8の復号化
器において用いられる、長符号マスク生成器の別の実施
例である。
【符号の説明】
10 順方向通信路(順方向チャネル) 12 通信路符号器(チャネル符号器 14 ブロックインタリーバ 16 線形暗号化器 18 フレーム特性(フレームクオリティー)指示器 20 後部符号器 22、22a 畳み込み符号器 24 記号反復回路 26、26a 長符号生成器 28 デシメータ 30 モジュロ2の(2を法とする)加算器 32 多重化器 33 デシメータ 34 線形桁送りレジスター(線形シフトレジスター) 34a、34b、34c、34d、35e、34f、3
4g、34h ビット位置 36、38 モジュロ2の(2を法とする)加算器 39 インタリーバ 40 線形フィードバック桁送りレジスター(線形フィ
ードバックシフトレジスター) 42 ANDゲート 44 加算器 110 無線システム 112 基地局 114 移動交換局(Mobile Switching Center,MS
C) 116 公衆交換電話回線網(Public Switched Teleph
one Network,PSTN) 118 市内局 120 市外局 122 固定端末 124 無線端末 126、162 順方向通信路(順方向チャネル) 128、160 逆監視通信路(リバースチャネル) 130 暗号化器 132、170 通信路符号器(チャネル符号器 134、172 ビットインタリーバ 136、174 ウオルシュ関数変調器 138、178 直角位相拡散器 140、180 直角位相搬送波変調器 142、182 RF送信器 144、184 アンテナ 146、186 RF受信器 148、188 直角位相搬送波復調器 150、190 直角位相逆拡散器 152 逆拡散器 154 ウオルシュ記号復調器 156 ビットデインタリーバ 158、196 通信路復号器(チャネル復号器 164 復号化器 166 入出力(I/O)装置 168 音声符号器 176 拡散器 192 ウオルシュ関数変調器 194 ビットデインタリーバ 198 音声復号器 200、208 長符号マスク生成器 202、210 長符号生成器 204、212 デシメータ 206、214 モジュロ2の(2を法とする)加算器 216、222 プライバシーマスク生成器 218、224 参照用テーブル(ルックアップ表) 220、226 ポインタ生成器 228 モジュロ2の(2を法とする)加算器 230 レジスター 232 スイッチ I (デジタル)入力信号 M 専用入力信号 A、B、C、D、E、O、 信号 F 長符号配列(信号) G キー信号(鍵信号)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェームズ アレキサンダー リーズ アメリカ合衆国,07974 ニュージャージ ー,ニュー プロヴィデンス,サウスゲイ ト ロード 127

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 (A)所定の周波数で変化する長符号マ
    スクを生成する、長符号マスク生成器と、 (B)前記長符号マスクから長符号配列を創り出す、前
    記長符号マスクに対して応答性のある長符号生成器と、 (C)順方向通信路における信号を前記長符号配列をも
    って暗号化する、前記長符号生成器に対して応答性のあ
    る、組み合わせ論理回路と、 を含むことを特徴とする無線通信装置の前記順方向通信
    路に対する暗号化器。
  2. 【請求項2】 前記(B)長符号マスク生成器が、 (B1)所定のビット数を有するプライバシーマスクを
    生成し、保存する、プライバシーマスク生成器と、 (B2)所定の周波数を有するアドレス信号を生成する
    ポインタ生成器と、 (B3)前記プライバシーマスク生成器からデータを受
    け取り、さらに、前記ポインタ生成器からの前記アドレ
    ス信号により選択された前記データの一部を、長符号マ
    スクとして出力する、前記ポインタ生成器及び前記プラ
    イバシーマスク生成器に対して応答性のある、ルックア
    ップ表と、 を含むことを特徴とする、請求項1の暗号化器。
  3. 【請求項3】 前記(B)長符号マスク生成器が、 (B1)所定のビット数を有するプライバシーマスクを
    生成し、保存する、プライバシーマスク生成器と、 (B2)所定の周波数を有するアドレス信号を生成する
    ポインタ生成器と、 (B3)前記プライバシーマスク生成器からデータを受
    け取り、さらに、前記ポインタ生成器からの前記アドレ
    ス信号により選択された前記データの一部を出力する、
    前記ポインタ生成器及び前記プライバシーマスク生成器
    に対して応答性のあるルックアップ表と、 (B4)前記ルックアップ表の出力を前記長符号マスク
    生成器の前の出力と結合し、長符号マスク出力を提供す
    るように動作可能であり、前記ルックアップ表に対して
    応答性のある、フィードバックループとを含むことを特
    徴とする、請求項1の暗号化器。
JP17348196A 1995-07-03 1996-07-03 無線通信装置の順方向通信路用暗号化器 Expired - Fee Related JP3630202B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/498,714 US6330333B1 (en) 1995-07-03 1995-07-03 Cryptographic system for wireless communications
US498714 1995-07-03

Publications (2)

Publication Number Publication Date
JPH0926750A true JPH0926750A (ja) 1997-01-28
JP3630202B2 JP3630202B2 (ja) 2005-03-16

Family

ID=23982192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17348196A Expired - Fee Related JP3630202B2 (ja) 1995-07-03 1996-07-03 無線通信装置の順方向通信路用暗号化器

Country Status (4)

Country Link
US (1) US6330333B1 (ja)
EP (1) EP0757459B1 (ja)
JP (1) JP3630202B2 (ja)
DE (1) DE69634717T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502566A (ja) * 2003-08-13 2007-02-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システムにおいてデジタルデータストリームを暗号化する方法及び装置
KR100964673B1 (ko) * 2003-06-09 2010-06-22 엘지전자 주식회사 퍼블릭 롱 코드 마스크 정보를 전송하는 방법
US8014307B2 (en) 2000-02-22 2011-09-06 Nokia Corporation Integrity check in a communication system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT981914E (pt) * 1997-05-14 2007-08-10 Qualcomm Inc ''pluralidade de fontes de controlo e de dados de unidades de assinante para um sistema de comunicações sem fios de cdma''
JP2861985B2 (ja) * 1997-06-16 1999-02-24 日本電気株式会社 Cdma用高速セルサーチ方式
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US20030103554A1 (en) * 2001-12-05 2003-06-05 Yunxin Li Providing a partially encrypted data packet in a spread spectrum signal
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
JP2004172762A (ja) * 2002-11-18 2004-06-17 Brother Ind Ltd 通信システム、端末装置及び電子機器、並びにプログラム
US7496069B2 (en) * 2003-04-11 2009-02-24 Motorola, Inc. Method and apparatus for public long code mask handoff management
US7561556B2 (en) * 2003-05-01 2009-07-14 Lg Electronics Inc. System and method for generating a public long code mask in a mobile communications system
DE102004010666B4 (de) * 2004-03-04 2006-02-02 Infineon Technologies Ag Schlüsselbitstromerzeugung
US9569616B2 (en) * 2013-12-12 2017-02-14 Cryptography Research, Inc. Gate-level masking

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3239294A (en) 1961-05-02 1966-03-08 Lammeyer Konrad Living room office cabinet
US3515805A (en) 1967-02-06 1970-06-02 Bell Telephone Labor Inc Data scrambler
US3639690A (en) * 1969-09-10 1972-02-01 Motorola Inc Digital privacy system
US4369434A (en) 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4608455A (en) * 1982-04-05 1986-08-26 Bell Telephone Laboratories, Incorporated Processing of encrypted voice signals
US4573205A (en) * 1983-08-22 1986-02-25 At&T Bell Laboratories Technique for secure communications on FM radio channels
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5060265A (en) 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5444781A (en) 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5365585A (en) 1993-08-30 1994-11-15 Motorola, Inc. Method and apparatus for encryption having a feedback register with selectable taps

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014307B2 (en) 2000-02-22 2011-09-06 Nokia Corporation Integrity check in a communication system
US10187794B2 (en) 2000-02-22 2019-01-22 Nokia Technologies Oy Integrity check in a communication system
KR100964673B1 (ko) * 2003-06-09 2010-06-22 엘지전자 주식회사 퍼블릭 롱 코드 마스크 정보를 전송하는 방법
JP2007502566A (ja) * 2003-08-13 2007-02-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システムにおいてデジタルデータストリームを暗号化する方法及び装置

Also Published As

Publication number Publication date
EP0757459B1 (en) 2005-05-11
JP3630202B2 (ja) 2005-03-16
DE69634717D1 (de) 2005-06-16
EP0757459A2 (en) 1997-02-05
EP0757459A3 (en) 2000-05-10
US6330333B1 (en) 2001-12-11
DE69634717T2 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
JP3115832B2 (ja) 無線通信のための暗号システム
US5365585A (en) Method and apparatus for encryption having a feedback register with selectable taps
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US5148485A (en) Encrypton system for digital cellular communications
EP0943195B1 (en) Use of duplex cipher algorithms for satellite channels with delay
JP3630202B2 (ja) 無線通信装置の順方向通信路用暗号化器
JP4727922B2 (ja) 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化
US6813355B1 (en) Method and arrangement for ciphering information transfer
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
CA2525552A1 (en) Des algorithm-based encryption method
JP3459074B2 (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
KR100408516B1 (ko) 정보보호 기능을 갖는 cdma 무선통신시스템용 단말기, 암호화 전송 방법 및 해독화 수신 방법
Ren et al. CDMA physical layer built-in security enhancement
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
JPH08293856A (ja) 音声暗号化通信装置
JP2004349787A (ja) マルチキャリア伝送システム、マルチキャリア伝送装置
JPS58218252A (ja) 暗号化方式
JPH08293915A (ja) 暗号機能付き電話機
JPH01149636A (ja) 秘話方式
JPH06188860A (ja) 秘話受信装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees