JPH10200521A - 通信保護方法および装置 - Google Patents

通信保護方法および装置

Info

Publication number
JPH10200521A
JPH10200521A JP9370210A JP37021097A JPH10200521A JP H10200521 A JPH10200521 A JP H10200521A JP 9370210 A JP9370210 A JP 9370210A JP 37021097 A JP37021097 A JP 37021097A JP H10200521 A JPH10200521 A JP H10200521A
Authority
JP
Japan
Prior art keywords
terminal
key
encryption
data
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9370210A
Other languages
English (en)
Inventor
Thomas Francis Johnston
トーマス・フランシス・ジョンストン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICO Services Ltd
Original Assignee
ICO Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ICO Services Ltd filed Critical ICO Services Ltd
Publication of JPH10200521A publication Critical patent/JPH10200521A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18565Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 複数の端末の間に安全な移動遠距離通信を設
定すること。 【解決手段】 本発明は、端末(2a,2b)から遠く離
れて、第1および第2キー(Ka,Kb)を記憶し、両方
の端末から遠く離れた位置で、第1および第2の個々の
部分キー(Kpa,Kpb)を、それぞれ、共通数(RAN
D)のマスクされた関数として、かつ、記憶されたキー
(Ka,Kb)のうちの対応するキーとして、生成し、第
1部分キー(Kpa)を個々に第1端末(2a)に急送
し、第2部分キー(Kpb)を第2端末(2b)に個々に
急送することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信ネットワー
クを通した安全な通信を提供する方法および装置に関す
る。
【0002】
【従来の技術および発明が解決しようとする課題】デジ
タル移動音声通信はよく知られており、かつ、一例はG
SM地上セルラーシステムである。他の例は、インマル
サットM衛星電話システム、または、例えば欧州特許公
開第0365885公報に記載されたイリジウム(登録
商標)衛星セルラーシステム、または、例えば英国特許
公開第2295296号公報に記載されたICO(登録
商標)衛星セルラーシステム、または、例えば欧州特許
公開第0510789号公報に記載されたオデッセイ
(登録商標)衛星セルラーシステムである。そのような
システムはワイヤレスリンクを通して動作するので、許
可されていない人による(呼の)傍受の危険がある。
【0003】GSMシステムは、選択的な暗号計画を具
備する。この選択的な暗号計画は、例えば、1988年
10月12日〜14日のデジタルセルラー無線学会(D
CRC)において、Deutsche BundespostとFrance Tele
comとFernuniversitateとによって出版された学会会報
の論文4a”Security aspects and the implementatio
n in the GSM-system”(Peter C.J. van der Arend)
に記載されている。さらなる詳細は以下のGSM勧告に
おいて与えられている。 GSM 02.09 ”Security Aspects” GSM 03.20 ”Security Related Algorithms” この計画において、識別検証センター(AuC)として
知られるデータベースは、識別検証サービスへの各加入
者に対する個々の暗号化キー番号(Ki)を保持する。
この暗号化キー番号(Ki)は、また、加入者の移動端
末内に収容された(加入者情報モジュール(SIM)と
して知られる)チップ上に記憶される。加入者は、SI
M内に記憶されたデータへはアクセスせず、かつ、キー
を読み出すことはできない。
【0004】安全なセッションが要求されると、ランダ
ムな数(RAND)が、AuCによって生成され、か
つ、暗号化キー(Kc)を計算するために、顧客のキー
(Ki)と共に使用される。暗号化キー(Kc)は、セッ
ションの間に、加入者へのメッセージまたは加入者から
のメッセージを暗号化および解読するために、使用され
る。ランダムな数は、ベーストランシーバー局(BT
S)を介して、AuCから加入者の移動端末へ送られ
る。移動端末は、ランダムな数をSIMへ送る。SIM
は、A5と称されるアルゴリズムを使用して、受信され
たランダムな数と記憶されたキー(Ki)とから、暗号
化キーKcを計算する。故に、ランダムな数は、空中を
通して送られるが、顧客のキーKiまたは暗号化キーKc
ではない。
【0005】ランダムな数および暗号化キーKcは、G
SMネットワークの基地位置レジスタ(HLR)データ
ベース(このデータベースは、関係する加入者に対する
詳細を記憶している)へ与えられる。また、ランダムな
数および暗号化キーKcは、使用者端末が現在置かれて
いるエリアに対するビジッティング位置レジスタ(VL
R)へも送られ、かつ、BTSへ供給される。移動端末
は、そのBTSを介して、ネットワークへ通信している
【0006】移動端末とBTSとの間の空中インターフ
ェースを通して送信されるデータが暗号化されるよう
に、暗号化キーKcは、移動端末とBTSとの両方にお
いてA5暗号化アルゴリズムを実行するために、現在の
TDMAフレーム番号と共に使用される。故に、個々の
使用者キーKiは、識別検証センターおよびSIMでの
み記憶される。識別検証センターおよびSIMにおい
て、暗号化キーKcは、計算され、かつ、BTSおよび
移動端末へ送られる。
【0007】この計画は、多くの点において十分である
一方、空中送信経路を通してのみ保護を提供するので、
完全な安全性を提供することができない。故に、ネット
ワークの固定部分を不正に変更することによって違法ア
クセスが獲得されることが可能である。従って、端末相
互暗号計画が提案されている。暗号化は、ある使用者端
末から他の使用者端末へ、空中経路だけでなく、通信経
路全体にわたって、実行するので、改善されたプライバ
シーが得られる。
【0008】ネットワークを通した通信の端末相互暗号
化を提供する際における基本的な問題は、二人の使用者
の各々に、同一の、または、それぞれのシークレットキ
ーを提供することにある。ある用途において、1組の端
末(例えば、全てが単一の本体によって所有されてい
る)は、全て、同じキーへのアクセスを有する。これ
は、グループ外部からの人々に対するプライバシーを提
供する一方、グループ内の2つの端末間、および、グル
ープ内の3つの端末間の通信に対して、プライバシーを
提供しないので、不完全な解決である。
【0009】公衆キー暗号化システムを使用することが
できる。このシステムでは、各々の端末は、シークレッ
ト解読キーおよび公開暗号化キーを有する。それによっ
て、全ての他のパーティは、データを暗号化するため
に、暗号化キーを使用することができるが、受取人だけ
が、公衆暗号化キーを使用して暗号化されたデータを解
読できる。
【0010】全ての使用者がそのような1対のキーを提
供されている通信システムが予見され得る。そして、1
対の使用者の間の通信が設定される際に、各々は、その
解読キーを秘密にする一方で、相手にその暗号化キーを
送る。しかしながら、遠距離通信ネットワーク上のその
ような技術の使用が、犯罪者またはテロリストに対し
て、管理の如何なる可能性からも解放された完全に安全
な通信を使用して通信することを許可する、という公衆
に広まった関心事が存在する。
【0011】遠く離れた「信頼された第3者の」データ
ベースにキーを保持することが提案されている。そのよ
うな設備の一例は、”Security measures in communica
tionnetworks”(K. Presttun:電気通信,1986年
第60巻第1号第63頁〜70頁)に記載されている。
2人の使用者(使用者Aと使用者B)に対するキーは、
遠距離キー分配センターから、共通のマスクされたメッ
セージとして、分配される。このメッセージは、最初に
使用者Aへ送られる。使用者Aにおいて、使用者Aに対
するキーは取り出される。そして、使用者Bにキーを提
供するために、使用者Aから使用者Bに送られる。
【0012】英国特許出願第9611411.1号(お
よび、対応米国特許出願番号第08/866912号)
には、端末相互暗号化および解読計画が記載されてい
る。この端末相互暗号化および解読計画において、端末
内に記憶されている端末キーは、遠く離れた「信頼され
た第3者の」データベース内に追加的に保持される。第
1端末と第2端末との間に暗号化された送信を設定する
ために、各々の端末は、遠く離れた位置から、部分キー
が提供される。この部分キーは、データベース内に記憶
されたデータから生じる(他の端末の)キーに関するマ
スクされたデータを含む。その結果、両方の端末は、デ
ータが提供され得る。このデータは、端末に記憶された
それ自身のキーと組み合わさって、端末のそれぞれに対
し、共通のシークレットコードを設定することを許可す
る。このシークレットコードは、ネットワークを通した
端末相互暗号化および解読に対して使用され得る。
【0013】3または4以上の端末の間に安全な電話会
議を設定することが望まれる場合、先の参照の「信頼さ
れた第3者の」データベースに関する困難性が生じる。
部分キーおよび最終暗号化コードが(参加者の数に依存
して)長くかつ厄介になる結果、各端末がそれぞれ共通
コードを確定できるように、各端末は、電話会議に参加
している他の端末の全てのキーに関するマスクされたデ
ータを提供される必要がある。また、コードが(長い部
分キーから)盗聴によって確認されるというリスクが増
加する。
【0014】
【課題を解決するための手段】本発明は、これらの問題
に対する解決を提供する。本発明は、ネットワークを通
した端末間の安全なデータ送信を提供するために、第1
および第2端末(2a,2b)においてデータを暗号化お
よび解読する際に使用されるべき暗号化キーデータを通
信ネットワークを通して分配し、端末は、それぞれ、対
応する第1および第2端末キー(Ka,Kb)を記憶する
方法において、端末(2a,2b)から遠く離れて、第1
および第2キー(Ka,Kb)を記憶することと、両方の
端末から遠く離れた位置で、第1および第2の個々の部
分キー(Kpa,Kpb)を、それぞれ、共通数(RAN
D)のマスクされた関数として、かつ、前記記憶された
キー(Ka,Kb)のうちの対応するキーとして、生成す
ることと、第1部分キー(Kpa)を個々に第1端末(2
a)に急送することと、第2部分キー(Kpb)を第2端
末(2b)に個々に急送することとを具備することを特
徴とする方法を提供する。
【0015】本発明は、また、安全な暗号化コードに従
って、通信ネットワークを通して第2端末へ送信される
べきデータを暗号化するために、個々の端末キーを記憶
する第1端末を設定する方法を提供する。第2端末にお
いて、そのデータは、解読され得る。本発明は、遠く離
れた位置からネットワークを通して第1端末に急送され
た部分キーを第1端末において受信することと、暗号化
コードを提供するために、端末において、受信された部
分キーと記憶されたキーとを比較することとを具備す
る。部分キーは、個別の端末キーのマスクされた関数で
あり、かつ、暗号化コードを決定するための数である。
【0016】本発明は、また、安全な暗号化コードに従
って、通信ネットワークを通して第1端末から第2端末
へ送信されるべきデータを解読するために、個々の端末
キーを記憶する第2端末を設定する方法に拡張する。第
1端末において、そのデータは、暗号化される。本発明
は、遠く離れた位置からネットワークを通して第2端末
に急送された部分キーを第2端末において受信すること
と、コードを解読するためのデータを提供するために、
第2端末において、受信された部分キーと記憶されたキ
ーとを比較することとを具備する。部分キーは、個別の
端末キーのマスクされた関数であり、かつ、コードを決
定するための数である。
【0017】故に、本発明によれば、各端末は、他の端
末のキーに対する必要なしに、遠く離れた位置から、端
末それ自身の端末キーに関するマスクされたデータを含
む部分キーを提供される。そのため、プロトコルは、部
分キーを長くすることなしに、2つの端末間の通信から
電話会議における多数の端末へと速やかに拡張され得
る。
【0018】通常の2つのパーティの呼を3つのパーテ
ィの電話会議に拡張するために、または、電話会議内の
パーティの数を増加するために、呼が進行中の間に、1
または2以上の追加の端末が呼に参加してもよい。この
目的のために、参加しているパーティは、該パーティが
コードを決定できるように、そのキーのマスクされたバ
ージョンを、パーティ間で続いているデータ送信のため
のフレーム番号と共に送られる。それによって、参加し
ているパーティは、送信されたデータの流れに参加でき
る。
【0019】本発明は、衛星移動デジタル通信システム
における使用に対して予見され、また、対応する地上デ
ジタル移動通信システムにおいて(例えば、GSMシス
テムのようなセルラーシステムにおいて)、または、固
定リンク通信システムにおいて有用である。本発明は、
また、電子メールまたはインターネットのような蓄積送
信通信システムで実行されてもよい。
【0020】
【発明の実施の形態】本発明の実施形態は、添付図面を
参照して、一例のみによって、ここに記載される。添付
図面は以下の通りである。図1は、本発明を具体化する
通信システムの構成要素を概要的に示すブロック図であ
る。図2は、本発明を伴った使用に適した移動端末装置
の構成要素を概要的に示すブロック図である。図3は、
図1の実施形態の一部を形成する地球局ノードの構成要
素を概要的に示すブロック図である。図4は、図1の実
施形態の一部を形成するゲートウエー局の構成要素を概
要的に示すブロック図である。図5は、図1の実施形態
の一部を形成するデータベース局の構成要素を概要的に
示すブロック図である。図6は、図5のデータベース局
の一部を形成する記憶装置の内容を図解する。図7は、
図1の実施形態において、衛星によって生成されるビー
ムを概要的に図解する。図8は、地球の周りの軌道にお
いて、図1の一部を形成する衛星の配置を概要的に図解
する。図9は、本発明の第1実施形態において、図2の
送受器の構成要素間における信号の流れを示すブロック
図である。図10は、第1実施形態において、図1の構
成要素間における暗号化データおよび信号の流れを示す
概要的なブロック図である。図11は、第1実施形態に
おいて、図9の送受器の制御および暗号化構成要素によ
って実行される処理を概要的に示す流れ図である。図1
2は、第1実施形態において、図3の地球局の動作の処
理を概要的に示す流れ図である。図13は、第1実施形
態において、図4の中央データベース局の動作の処理を
概要的に示す流れ図である。図14は、第1実施形態に
おいて、図9の送受器内に収容された加入者情報モジュ
ール(SIM)の動作の処理を概要的に示す流れ図であ
る。図15は、本発明の第4実施形態で提供された安全
性のステージを概要的に図解する流れ図である。図16
は、図9の第1送受器端末による暗号化キーの形成のス
テージを示す図解的な図である。図17は、そのような
第2送受器における暗号化キーの形成の処理を示す対応
する図解的な図である。図18および図19は、本発明
の第3実施形態において、図13および図14の流れ図
の動作を変更する流れ図である。図21は、本発明の第
4実施形態に従った図9の送受器内に存在する機能的な
構成要素のうちのいくつかを概要的に示すブロック図で
ある。図22は、第4実施形態のデータベース局内に存
在する機能的な構成要素のうちのいくつかを概要的に示
すブロック図である。図23は、第4実施形態の地球局
内に存在する機能的な構成要素のうちのいくつかを概要
的に示すブロック図である。(図11の組み込み部であ
る)図24は、第4実施形態に従った送受器の動作を概
要的に示す流れ図である。(図12の組み込み部であ
る)図25は、第4実施形態に従った地球局の動作の処
理を概要的に示す流れ図である。(図13の組み込み部
である)図26は、第4実施形態に従ったデータベース
局の動作を概要的に示す流れ図である。(図14の組み
込み部である)図27は、第4実施形態に従った加入者
情報モジュールの動作を概要的に示す流れ図である。図
28は、本発明の実施形態が、3以上の使用者端末を伴
う電話会議のために、どのように使用され得るのかを図
解する。
【0021】図1を参照すると、この実施形態に従った
衛星通信ネットワークは、移動使用者端末装置2a,2
bと、軌道周回中継衛星4a,4b,4cと、衛星地球
局ノード6a,6b,6cと、衛星システムゲートウエ
ー局8a,8bと、公衆交換遠距離通信ネットワーク1
0a,10bと、固定遠距離通信端末装置12a,12
bとを具備している。
【0022】衛星システムゲートウエー8a,8b,8
cと地球局ノード6a,6b,6cとの相互結合、およ
び、ノード6a,6b,6c同士の相互結合は、チャネ
ル14a,14b,14cを具備する専用地上ベースネ
ットワークである。衛星4と地球局6と線14とは、衛
星通信ネットワークの基本的構造を構成する。この衛星
通信ネットワークは、移動端末2との通信のためのもの
であり、かつ、ゲートウエー局8を通してアクセス可能
である。端末位置データベース局15は、(例えば、専
用ネットワークのチャネル14内部の)信号送信リンク
60を介して、ゲートウエー局および地球局6に接続さ
れている。
【0023】PSTN10a,10bは、典型的には、
局所交換機16a,16bと国際スイッチングセンター
20a,20bとを具備する。固定端末装置12a,1
2bは、局所ループ18a,18bを介して、局所交換
機16a,16bに接続されている。国際スイッチング
センター20a,20bは、トランスナショナルリンク
21(例えば、衛星リンクまたは海底光ファイバケーブ
ルリンク)を介して、互いに接続可能である。PSTN
10a,10bおよび固定端末装置12a,12b(例
えば、電話器)は、よく知られており、かつ、今日では
常に全世界で利用可能である。
【0024】各移動端末装置は、(この実施形態におい
て、)全2重チャネルを介して、衛星4と通信してい
る。この全2重チャネルは、ダウンリンクチャネルとア
ップリンクチャネルとを具備している。このダウンリン
クチャネルとアップリンクチャネルは、例えば(その各
場合において)呼の開始時に割り当てられた特定周波数
上のTDMAタイムスロットであり、このことは、英国
特許出願第2288913号および英国特許出願第22
93725号に開示されている。この実施形態の衛星4
は、非静止衛星であり、故に、周期的に、ある衛星4か
ら他の衛星4への移管がある。
【0025】●移動端末2 図2を参照すると、図1の移動端末装置が示されてい
る。1つの適した形態は、示されるような送受器であ
る。送受器2a,2b等の詳細は、説明されておらず、
かつ、GSMシステムでの使用のために現在利用可能な
送受器に類似している。この送受器は、衛星通信に適し
た従来のマイクロフォン36,ラウドスピーカ34,バ
ッテリ40,キーパッドコンポーネント38,無線周波
数(RF)インターフェース32,アンテナ31と共
に、デジタルコーダ/デコーダ30を具備している。好
ましくは、ディスプレイ39(例えば、液晶ディスプレ
イ)も設けられる。使用者情報を記憶するスマートカー
ド(SIM)35を収納する「スマートカード」リーダ
ー33も設けられる。
【0026】コーダ/デコーダ(コーデック)30は、
チャネルコーダと共に、低ビットレートコーダを具備す
る。低ビットレートコーダは、約3.6キロビット/秒
で音声ビットストリームを生成する。チャネルコーダ
は、符号化されたビットストリームを、4.8キロビッ
ト/秒のレートで生成するために、誤差訂正符号化に適
用する。低ビットレートコーダは、例えば、マルチパル
ス予測コーダ(MPLPC)または符号駆動型線形予測
コーダ(CELP)または残余駆動型線形予測コーダ
(RELP)のような線形予測コーダである。この他に
も、低ビットレートコーダは、(副帯域符号化のよう
な)いくつかの形式の波形符号化を使用する。
【0027】適用された誤差保護符号化は、ブロックコ
ードまたはBCHコードまたはリードソロモン(Reed-S
olomon)コードまたはターボコードまたは重畳コードを
使用する。コーデック30は、同様に、対応するチャネ
ルデコーダおよび音声デコーダを具備する。このチャネ
ルデコーダは、ビタービ(Viterbi)またはソフト決定
符号化を使用する。制御回路37も設けられる。制御回
路37は、実際には、適切にプログラムされたマイクロ
プロセッサ、または、マイクロコントローラ、または、
デジタルシグナルプロセッサ(DSP)チップからなる
コーダ30と組み合わされる。
【0028】SIM35は、好ましくは、GSM勧告0
2.17「加入者識別モジュール」および11.11を満たして
おり、好ましくは、工業規格「スマートカード」として
実行される。故に、SIM35およびリーダー33は、
好ましくは、国際標準ISO 7810,7811,7816に説明され
るとおりである。これらの国際標準およびGSM 02.17,1
1.11は、全て、参照によって本明細書に組み込まれる。
具体的に、SIM35は、プロセッサ35aおよび固定
記憶装置35bを具備している。プロセッサ35aは、
以下に非常により詳細に説明されるようないくつかの暗
号化機能を実行するように用意されている。
【0029】●地球局ノード6 地球局ノード6は、衛星との通信のために用意されてい
る。各地球局ノード6は、図3に示されるように、従来
の衛星地球局22を具備する。衛星地球局22は、少な
くとも1つの移動している衛星4を追跡するように用意
された少なくとも1つの衛星追跡アンテナ24と、アン
テナ24へ信号を供給するRF電力増幅器26aと、ア
ンテナ24から信号を受信するRF電力増幅器26b
と、衛星天体位置表データ記憶し、かつ、アンテナ24
のステアリングを制御し、かつ、(アンテナ24を介し
て衛星4に信号送信することによって)要求される衛星
4の全ての制御を達成する制御ユニット28とからな
る。
【0030】地球局ノード6は、移動衛星スイッチング
センター42をさらに具備する。移動衛星スイッチング
センター42は、専用ネットワークの一部を形成する幹
線リンク14に接続されたネットワークスイッチ44を
具備する。マルチプレクサ46は、スイッチ44からの
スイッチされた呼を受信するように、かつ、スイッチさ
れた呼を、低ビットレート音声コーデック50を介して
増幅器26へ供給するためのコンポジット信号に、マル
チプレクスするように用意されている。地球局ノード6
は、また、ノード6が通信している衛星4によって処理
されるエリア内の各移動端末装置2aの詳細を記憶する
局所記憶装置48を具備している。
【0031】●ゲートウエー8 図4を参照すると、ゲートウエー局8a,8bは、この
実施形態において、GSMシステムのようなデジタル移
動セルラー無線システムで使用されるタイプの商業的に
利用可能な移動スイッチングセンター(MSC)を具備
する。ゲートウエー局8a,8bは、この他に、PST
N10a,10bのうちの1つを形成する国際または他
の電話交換局の一部を具備する。PSTN10a,10
bは、ソフトウェア制御の下で、ネットワーク10を衛
星システム幹線リンク14と相互結合するように動作す
る。
【0032】ゲートウエー局8は、PSTN10からの
入力PSTN線を、制御ユニット72の制御の下で、1
または2以上の地球局ノード6と接続された専用サービ
ス線14と相互結合するように用意されたスイッチ70
を具備する。制御ユニット72は、信号送信ユニット7
4を介してデータベース局15に接続されたデータチャ
ネル60と通信でき、かつ、(例えば、パケットまたは
ATMセルのような)ある適したフォーマットでデータ
メッセージを生成するように用意されている。
【0033】ゲートウエー局8には、ゲートウエー局8
が基地ゲートウエー局である移動端末2に関して、その
請求書とサービスと他の情報とを記憶する記憶装置76
も設けられている。データは、衛星ネットワークを構成
するPSTN10または地球局ノード6から、信号送信
ユニット74またはスイッチ70を介して受信された
後、制御ユニット72によって記憶装置76に書き込ま
れる。この記憶装置は、地上のGSMネットワークのビ
ジター位置レジスタ(VLR)の方法で動作する。故
に、商業的に利用可能なVLRは、記憶装置76で使用
されてもよい。
【0034】衛星システム幹線14は、この実施形態に
おいて、信号減衰および遅延に対する許容可能な最小基
準を満たす高品質賃貸線を具備する。この実施形態で
は、全ての線14は、地上のリンクを具備する。幹線リ
ンク14は、好ましくは、専用線である。そのため、線
14は、ネットワーク10への物理的なチャネルの個々
の組を形成する。しかしながら、ネットワーク10を通
した仮想回路の使用は、除かれない。
【0035】●データベース局15 図5を参照すると、データベース局15は、デジタルデ
ータ記憶装置54と信号送信回路56とプロセッサ58
と信号送信リンク60とを具備する。プロセッサ58
は、信号送信回路56および記憶装置54と相互結合さ
れている。信号送信リンク60は、データベース局15
を、衛星システムネットワークを構成するゲートウエー
局8および地球局6と相互結合しており、信号送信また
はデータメッセージ通信のためのものである。
【0036】記憶装置54は、全ての加入者端末装置2
について、識別子(例えば、国際移動加入者識別子すな
わちIMSI)を示す記録を含む。この識別子は、端末
2の現在の状態(以下により詳細に示されるような「ロ
ーカル」または「グローバル」のどちらであるか)と、
移動端末2の地理的位置(座標形状で示されてもよい
し、または、移動端末2が存在するエリアを識別するコ
ードとして示されてもよい)と、(請求書および他のデ
ータが一ヵ所に集められる得るように)装置が登録され
た「基地」ゲートウエー局8と、装置2が衛星4を介し
て通信している現在有効な地球局ノード6とである。記
憶装置の内容は、図6に示されている。さらに、この実
施形態では、記憶装置は、各使用者について、特有かつ
個別の暗号化キーKiを含む。この暗号化キーKiは以下
に説明されるように使用され得る。
【0037】信号送信ユニット56およびプロセッサ5
8は、ゲートウエー8またはノード6から、パケットス
イッチされた接続である信号送信リンク60を介して、
質問データメッセージを受信するように用意されてい
る。このデータメッセージは、移動端末2のうちの1つ
を識別するデータ(例えば、装置2の電話番号)を具備
する。そして、プロセッサ58は、端末2の状態および
有効地球局ノード6のために記憶装置54を探索するよ
うに、かつ、端末2の状態および有効地球局ノード6を
データ線60を介して返答メッセージで送信するように
用意されている。故に、この実施形態では、データベー
ス局15は、GSMシステムの基地位置レジスタ(HL
R)とGSMシステムの識別検証センター(AuC)と
の両方の機能を満足するように動作し、かつ、商業的に
利用可能なGSM製造物に基づく。
【0038】●衛星4 衛星4a,4bは、一般的に、(既知のヒューズHS6
01型のような)従来の通信衛星を含み、かつ、英国特
許出願第2288913号に開示されるような特徴を具
備する。各衛星4は、衛星の下のフットプリントをカバ
ーするビームのアレイを生成するように用意されてい
る。各ビームは、英国特許出願第2293725号で説
明されるような、かつ、図7に図解されるような多数の
異なる周波数チャネルおよびタイムスロットを具備す
る。
【0039】衛星4は、地球の十分なエリアをカバーす
るのに(好ましくは、完全な連続した全世界の範囲を与
えるのに)十分な数および適した軌道の衛星群内に用意
されている。例えば、10または11以上の衛星が、図
8に示されるように、2つの相互に直交した(例えば、
高度10,500キロメートルの)中間円形軌道内に、
設けられている。しかしながら、例えば、イリジウムシ
ステムに関する欧州特許出願第0365885号または
他の刊行物に示されるように、より多い数のより低い衛
星が使用されてもよい。
【0040】●登録および位置 ある実施形態において、顧客移動端末装置2は、2つの
異なる状態のうちの1つで登録されている。1つは「ロ
ーカル」であり、この場合、移動端末装置は、1つのロ
ーカルエリア、または、衛星システムネットワークの一
部を通して通信することだけを許可される。もう1つは
「グローバル」であり、これは、装置に対して、衛星シ
ステムネットワークの全ての部分を通して通信する資格
を与える。各装置2の状態(即ち「ローカル」または
「グローバル」)は、図6に示されるように、データベ
ース局15の記憶装置54内において、関連する装置2
のために保持された記録内に記憶される。
【0041】端末2が出力呼のために利用される場合、
および/または、装置2がオンに切り替えられる場合、
および/または、周期的に装置2がオンに切り替えられ
る間の各場合において、移動端末装置2は、セルラー地
上通信の技術ではよく知られた種類の自動登録処理を実
行する。従来からそうであるように、登録処理は、(例
えば、共通の呼出しまたは信号送信周波数上でその電話
番号を送信することによって)移動端末2を識別する信
号の同報通信の形式をとる。
【0042】送信された信号は、1または2以上の衛星
4によってピックアップされる。通常の環境の下では、
信号は、複数の衛星4によってピックアップされる。そ
して、受信された信号強度および/または到達時間は、
移動装置2の識別子および(信号を受信した)衛星4の
識別子と共に、衛星4が通信中の(1または複数の)地
球局ノード6および信号送信リンク60を介して、デー
タベース局15に送信される。
【0043】そして、データベース局15のプロセッサ
58は、例えば、差異のある到達時間に基づいて、移動
端末装置2の地上の位置を計算し、この位置は、データ
ベース54内に記憶される。移動端末装置2との通信に
最も適した地球局ノード6(即ち、「有効な」局)の識
別子も記憶される。この地球局ノード6は、プロセッサ
58が、端末2の記憶された位置を各々の地球局ノード
6の予め記憶された位置と比較し、かつ、最も近いもの
を選択することによって、典型的に発見される。しかし
ながら、衛星4を介して受信された信号の強度、また
は、(ネットワークの密集のような)他の要因もまた、
あるいは、代わりに、考慮されてもよい。このネットワ
ークの密集は、境界線の場合に、移動端末装置2に地理
的に最も近いわけではないノード地球局の選択をもたら
す。そして、割り当てられた有効な地球局ノード6の識
別子は、同様に、(記憶装置54において、)端末装置
に対する記録内に記憶される。
【0044】●呼の設定およびルーチング 移動端末装置2への、および、移動端末装置2からの呼
のルーチングの処理は、英国特許公開2295296号
公報およびPCT/GB95/01087に完全に記載
されている。この両方は、参照によって、本明細書に完
全に組み込まれる。簡単に説明すると、そのエリア外の
ローカル使用者に対して、使用者へまたは使用者から配
置された呼は、データベース局に参照される。データベ
ース局は、使用者がそのエリア外にいることを判断し、
その後、呼を処理しない。
【0045】そのエリア内にいるローカル使用者に対し
て、上記参照の英国および国際出願に記載された好まし
い実施形態では、移動使用者および(PSTNのうちの
1つに接続された)従来の地上の使用者へまたはこれら
の使用者からの呼は、有効な地球局6と地上ネットワー
クと国際公衆交換電話ネットワーク(PSTN)とを介
して、最も近いゲートウエーから地上の使用者へ、衛星
リンクを通して設定される。グローバル使用者に対し
て、呼は、衛星および有効な地球局を介して、そして、
地上のネットワークを介して、地上の使用者に最も近い
ゲートウエー局8へルーチングされる。
【0046】移動使用者に割り当てられたダイヤル番号
は、衛星サービスネットワークに対応するコードによっ
て続かれる「国際」局番を有する。この他にも、上記ダ
イヤル番号は、衛星サービスに割り当てられた地域コー
ドによって続かれる国局番を有することができる。ある
移動使用者と他の移動使用者との間の呼は、第1移動使
用者の有効な地球局ノードへ下がる第1衛星リンクと、
第2移動使用者(これは、必ずしもそうである必要はな
いが、第1の移動使用者と同じであってもよい)の有効
な地球局への地上ネットワークと、第2移動使用者への
第2衛星リンクとを介して(これは、必ずしもそうであ
る必要はないが、同じ衛星を介してもよい)、信号を送
ることによって実行される。
【0047】●第1実施形態 図9は、図2の移動端末の構成要素を通した信号フロー
を、より詳細に示す。空中線31から受信された信号
は、RFモデム32によって、RF復調され、かつ、プ
ロセッサ回路37へ供給される。プロセッサ回路37
は、暗号化モード時において、受信されたデータを(例
えば、SIM35から供給される解読キーに従ったA5
アリゴリズムを使用して)解読するように用意されてい
る。解読キーは、Ka,bとして参照される。
【0048】そして、解読されたビットストリームは、
誤差訂正デコーディングを実行するチャネルコーデック
30bへ送られる。そして、誤差訂正された音声信号
は、低ビットレートコーデック30aへ供給される。低
ビットレートコーデック30aは、デジタル/アナログ
変換器を具備する。デジタル/アナログ変換器の出力
は、ラウドスピーカ34へ供給される。
【0049】マイクロフォン36からの音声は、低ビッ
トレートコーデック30aへ供給される。低ビットレー
トコーデック30aは、アナログ/デジタル変換器を具
備する。結果として生じる低ビットレート音声信号は、
誤差保護を含むために、チャネルコーデック30bによ
って符号化される。そして、誤差保護されたビットスト
リームは、暗号化モードの場合、制御回路37によって
暗号化される。そして、暗号化されたビットストリーム
は、空中線31からの送信のために、RFモデム32に
供給される。
【0050】図10〜図12を参照すると、通信の暗号
化されたモードの設定処理は、ここで、より詳細に説明
されている。2つの使用者端末2a,2bの間での通信
セッションの間、1または両方の端末の使用者は、暗号
化された形式での会話を続けることを選択する。従っ
て、図11を参照すると、ステップ1002において、
実施するパーティは、キーボード38からの一連のキー
の打ち込みを入力するか、または、安全性を引き起こす
ための指示としてプロセッサ37によって認識される特
殊キーを操作する。従って、プロセッサ37は、ステッ
プ1002において、帯域内または関連する制御チャネ
ル上での暗号化を引き起こすための信号を送信する。
【0051】図12を参照すると、地球局6では、ステ
ップ1102において、プライバシー要求信号が受信さ
れる。ステップ1104において、その信号が、端末2
a,2bの識別子を示す識別子コードと共に、中央デー
タベース局15に送られ、かつ、第2使用者端末2bに
送られる。第2使用者端末2bでは、プライバシー信号
の受信が、図11のステップ1002において発生す
る。
【0052】図13を参照すると、中央データベース局
では、プライバシー信号がステップ1202において受
信される。ステップ1204において、データベース局
15のコントローラ58は、メモリ54にアクセスし、
かつ、第1移動端末2aに対して記憶された個々の暗号
化キーKaと、第2移動端末2bに対して記憶されたキ
ーKbとを読み出す。ステップ1206において、コン
トローラ58は、疑似ランダム数(RAND)を生成す
る。この実施形態では、キーKa,Kbは、それぞれ、1
28ビットの2進数であり、かつ、ランダム数RAND
は、他の128ビットの2進数である。
【0053】ステップ1208において、コントローラ
58は、第1部分キーKaおよび第2部分キーKpbを計
算する。第1部分キーの計算は、図16に図解されてい
る。この計算は、128ビットの数の生成を具備する。
この128ビットの各ビットは、第2端末キーKaの対
応する位置のビットとランダム数RANDとの排他的論
理和関数を具備する。故に、第2部分キーは、以下のよ
うに与えられる。 Kpa=Ka+RAND (ここで、+は2進の加算操作を示す)
【0054】第2部分キーKpbは、正確に同じ方法で、
即ち、図16に示されるように、第1端末キーKbとラ
ンダム数RANDとの間でビット単位の排他的論理和処
理を実行することによって、計算される。図13のステ
ップ1210において、中央データベース局15は、信
号送信ネットワーク60と個々の地球局6b,6aと衛
星4b,4aとを介して、第1部分キー(Kpa)を第1
端末2aに送信し、かつ、第2部分キー(Kpb)を第1
端末2bに送信する。
【0055】このステージでは、各個別の端末キーは、
ランダム数RANDとの2進加算操作によって「攪乱」
されている。2つの未知数(ランダム数RANDと端末
キー)が存在するので、部分キーのうちの1つを監視し
ている許可されていない盗聴者は、その部分キーから端
末キーを知ることができない。両方の部分キーを監視し
ている許可されていない盗聴者でさえも、(3つの未知
数を引き出すための)たった2つのデータしか有しない
ので、ランダム数と端末キーのうちの1つとのどちらも
引き出すことができない。引き出され得る最良のものは
2つの端末キー間の差であり、それは意味がない。
【0056】ここで、図12を参照すると、ステップ1
106において、各地球局は、部分キーを受信し、か
つ、ステップ1108において、その部分キーを移動端
末へ送る。図11を参照すると、ステップ1004にお
いて、各々の移動端末(2a,2b)は、対応する部分
キー(Kpa,Kpb)を受信する。ステップ1006にお
いて、部分キーは、カードリーダー33を介して、SI
M35へ送信される。
【0057】図14を参照すると、ステップ1302に
おいて、SIMは、部分キーを受信する。そして、ステ
ップ1304において、SIMは、メモリ35b内から
端末キーを読む。ステップ1306において、SIMプ
ロセッサ35aは、新しい128ビットの2進数を生成
するために、部分キーKpaから、記憶されている端末キ
ーKaを比較することによって、2進のランダム数RA
NDを復元する。この比較ステップは、KpaとKaとの
排他的論理和演算によって実行される。故に、SIMプ
ロセッサは、 KR=Kpa =Ka+(RAND)−Ka =(RAND) であるコードKRを計算する。ステップ1308におい
て、SIM35は、KR=(RAND)を、カードリー
ダーデバイス33を介して、端末プロセッサ37へ供給
する。コードKRは、送信されるべきデータに対する暗
号化キーとして使用される。
【0058】同様に、第2端末2bでは、端末のSIM
内において、記憶されている値Kbが第2部分キーKpb
から減算されることによって、即ち、 KR=Kpb−Kb =Kb+(RAND)−Kb =(RAND) によって、KR=(RAND)の値が計算される。故
に、各端末2a,2bは、同一の暗号化キーKR=(R
AND)を計算する。
【0059】図11に戻って参照すると、ステップ10
08において、端末プロセッサ37は、暗号化キーKR
を受信する。そして、ステップ1010において、端末
37は、暗号化モードに切り替わる。その後、ステップ
1012では、プロセッサ37は、RF変調および送信
の前に、コーデック30からのビットストリームを暗号
化するように機能し、かつ、RFモデム32からの対応
するビットストリームをコーデック30へ(キーKRを
使用して)供給する前に、そのビットストリームを解読
するように機能する。暗号化キーKRそれ自身が秘密な
ので、暗号化アリゴリズムは、いかなる適したアリゴリ
ズムでもよく、かつ、広く知られていてもよい。暗号化
アリゴリズムは、好都合には、GSM送受器で使用され
るA5アリゴリズムであり、かつ、上記参照されるGS
M勧告に記載されている。
【0060】故に、要約すると、図10に示されるよう
に、この実施形態において、各端末2は、関連する特有
の端末キーを有する。この端末キーは、端末内に収容さ
れたSIM35内に、または、中央データベース局15
内に、記憶されている。使用される暗号化キーKRは、
遠く離れたデータベース局15で生成されたランダム数
(RAND)の関数である。このデータベース局15
は、ランダム数(RAND)を、マスクされた形式で
(即ち、部分キーKpa,Kpbで)、端末2a,2bへ分
配する。
【0061】端末キーをマスクされた形式で送信するこ
とは、盗聴者が各端末キーへアクセスすることを防止す
る。各セッション操作におけるマスクを変化させること
により、即ち、疑似ランダム数(RAND)の連続して
変化するシーケンスを生成することにより、盗聴者は、
終始、マスク関数を知ることができない。端末キーは端
末それ自身からさえもマスクされているので、各端末ま
たはSIMもまた、他の端末キーを解くことはできな
い。
【0062】●第2実施形態 第2実施形態では、中央データベースにおける許可され
ていない干渉に対する機会を減少することによって、安
全性はさらに改良される。第2実施形態は、図15に示
されるように、図13のステップ1204〜1210が
実行される代わりに、ステップ1404〜1420が実
行されることを除くと、ほぼ第1実施形態と同様に動作
する。
【0063】従って、ステップ1202の後に、プロセ
ッサ58は、最初に、ステップ1404において、第1
端末キーKaにアクセスし、そして、(ステップ120
6に関して記載されたように)ステップ1406におい
て、ランダムな数を計算し、そして、(ステップ120
8に関して記載されたように)ステップ1408におい
て、第1部分キーKpaを計算し、そして、(ステップ1
210に関して記載されたように)ステップ1410に
おいて、第1部分キーを送る。
【0064】これらの処理の後、KaおよびKpaの全て
の局所的に記憶されたコピーが消去される。そして、ス
テップ1414において、プロセッサ58は、第2端末
キーKbにアクセスし、第2部分キーKpbを計算し(ス
テップ1416)、第2部分キーを送り(ステップ14
18)、第2部分キーおよび第2端末キーを消去する
(ステップ1420)。故に、この実施形態では、2つ
の部分キーおよび端末キーへのアクセスは、時間におい
て分離されており、データベース局15の盗聴および不
正利用を減少する。
【0065】2つの部分キーおよび/または端末キーへ
のアクセスは、他の方法(例えば、2つの端末キーを物
理的に分離された装置へ送り、そして、端末キーと組み
合わせるための各々の装置へランダム数を送る方法)で
分離され得る。同じランダム数を2つの異なる装置へ送
るよりもむしろ、追加の安全性のために、2つの同一の
同期したランダム数生成器が、2つの異なる位置に設け
られる。2つの端末キーは、その2つの異なる位置に送
られる。故に、2つの端末キーおよび/または部分キー
へのアクセスは、時間においても、または、時間におけ
る代わりに、物理的に分離される。
【0066】●第3実施形態 この実施形態では、送信に対する各々の部分キーKpaを
暗号化することによって、安全性は、さらに増加する。
共通の暗号を使用することは可能であるが、共通の暗号
へのアクセスを用いる盗聴者(例えば、プライバシーサ
ービスの許可された他の使用者)が暗号を解読できるの
で、これは望ましくない。同様に、GSMシステムにお
いて既知の型の空中インターフェース暗号は、ネットワ
ークの固定部分における傍受に対して開かれているの
で、この暗号を使用しないことが好ましい。
【0067】従って、この実施形態では、SIM35
は、(好都合には、GSMシステムで使用されるA5ア
リゴリズムである)解読アリゴリズムを記憶し、かつ、
データベース局15は、対応する暗号化アリゴリズムを
実行するように用意されている。図18を参照すると、
この実施形態において、第1実施形態の図13の処理
は、ステップ1208とステップ1210との間のステ
ップ1209の包含によって、変更されている。ステッ
プ1209では、各部分キーは、部分キーが送られた端
末の端末キーを使用して暗号化され、かつ、暗号化形式
で送信される。
【0068】図19を参照すると、この実施形態におい
て、各端末では、SIMプロセッサ35aは、ステップ
1304とステップ1306との間の追加のステップ1
305を実行する。ステップ1305において、受信さ
れた部分キーは、暗号化キーを計算する前に、端末キー
を使用して解読される。故に、この実施形態において、
送信された部分キーを暗号化することによって、追加の
安全性が行われる。好都合には、暗号化は、目的端末の
端末キーを使用する。そこで、暗号化データをさらに記
憶する必要性を避けることができる。しかしながら、明
白なことには、他の形式の暗号化が可能であり、特に、
らに洗練された暗号化アリゴリズム(追加のランダム数
も送られるアリゴリズム)が可能である。
【0069】●第4実施形態 この実施形態では、第1実施形態の原理が、(GSM互
換ネットワークに見られ、かつ、上記GSM勧告内に明
確にされている)空中インターフェース暗号化および識
別検証システムと組み合わせて利用される。図15を参
照すると、安全性の特徴は、以下の順番で適用される。 識別検証(ステップ2002) 空中インターフェース暗号化(ステップ2004) 端末相互暗号化(ステップ2006)
【0070】最初の2つのステップは、現存するGSM
ネットワークにおける通りであり、、かつ、3番目は、
第1実施形態に関して上述された通りである。ここで、
処理は、さらに詳細に説明される。図21を参照する
と、送受器プロセッサ37およびSIM35によって実
行される機能は、個々の機能ブロックとして説明されて
いる。各機能ブロックは、当然のことながら、個々のマ
イクロプロセッサまたはデジタルシグナルプロセッサ
(DSP)装置によって実行され得る。しかし、この実
施形態では、実際には、1つのそのようなプロセッサ装
置が送受器内に存在し、1つのそのようなプロセッサ装
置がSAN35内に存在するだけである。
【0071】図21を参照すると、アンテナ31から受
信され、かつ、RFモデム32によって復調された信号
は、第1暗号化/解読ステージ372と第2暗号化/解
読ステージ374とを通って送られる。第1暗号化/解
読ステージ372は、空中インターフェース暗号化キー
Kcに従ってGSMから知られるASアリゴリズムを適
用するように用意されている。第2暗号化/解読ステー
ジ374は、端末相互暗号化キーKa,bに従って解読す
る第2解読アリゴリズムを適用するように用意されてい
る。第2解読アリゴリズムは、好都合には、再び、GS
Mシステムで使用され、かつ、上記勧告に記載されるA
5アリゴリズムである。その後、解読されたビットスト
リームは、コーデック30に供給される。同様に、コー
デック30からの音声ビットストリームは、2つの暗号
化/解読ステージ372,374を逆の順番で通って送
られる。簡単化のために、その信号経路は、図21から
省略されている。
【0072】SIM35内には、端末キー記憶レジスタ
352が配置されている。端末キー記憶レジスタ352
は、端末に対する端末キーKa(この場合、端末2aに
対するKa)を記憶する。端末キー記憶レジスタ352
は、端末キーKaを供給するために、署名計算ステージ
354に接続されている。署名計算ステージ354は、
A3アリゴリズムに従って端末を識別検証するために使
用される「署名された応答」数(SRES)を計算する
ように用意されている。A3アリゴリズムは、上述され
たGSM勧告に記載されており、かつ、GSMシステム
で使用される。応答計算ステージ354は、また、カー
ドリーダー装置33を介して、RFモデム32からの暗
号化されていないビットストリーム出力から、ランダム
数(RAND1)を受信するために、接続されている。
【0073】端末キーレジスタ352は、また、端末キ
ーKaを供給するために、第1キー生成ステージ356
に接続されている。第1キー生成ステージ356は、ま
た、ランダム数(RAND1)を受信し、かつ、A8ア
リゴリズムに従ってランダム数(RAND1)から空中
インターフェース暗号化キーKcを計算するように用意
されている。A8アリゴリズムは、上記GSM勧告に記
載されており、かつ、GSMシステムで使用される。こ
のようにして計算されたキーは、カードリーダー装置3
3を介して、端末プロセッサ37の第1(空中インター
フェース)暗号化/解読ステージ372へ供給される。
【0074】端末キーレジスタ352は、また、端末キ
ーを供給するために、第2キー生成ステージ358に接
続されている。第2キー生成ステージ358は、端末キ
ーKaと部分キーKpaとを利用する(第1実施形態で説
明されたような排他的論理和機能による)端末相互暗号
化のための暗号化キーKRを生成するように用意されて
いる。第2キー生成ステージ358は、端末プロセッサ
37の第1(空中インターフェース)暗号化/解読ステ
ージ372の解読された出力から(カードリーダー装置
33を介して)受信するために、接続されている。この
ようにして計算された端末相互暗号化キーは、端末プロ
セッサ37の第2(端末相互)暗号化/解読ステージ3
74へ供給される。
【0075】図22を参照すると、中央データベース局
15は、この実施形態において、ランダム数生成器58
2と記憶装置54とキー生成ステージ584と署名計算
ステージ586とを具備する。ランダム数生成器582
は、使用の度に、無作為の順番で新たな2進128ビッ
ト数(RAND1)を生成するように用意されている。
記憶装置54は、端末キーKiを記憶する。キー生成ス
テージ584は、記憶装置54からの端末キーとランダ
ム数(RAND1)とを受信し、かつ、A8アリゴリズ
ムに従って、この端末キーおよびランダム数(RAND
1)から、空中インターフェース暗号化キーKcを計算
するために接続されている。A8アリゴリズムは、GS
M勧告に記載されており、かつ、GSMシステムで使用
される。署名計算ステージ586は、同様に、端末キー
とランダム数(RAND1)とを受信するために接続さ
れており、A3アリゴリズムに従って、署名された応答
数(SRES)を計算するように用意されている。A3
アリゴリズムは、上述したGSM勧告に記載されてお
り、かつ、GSMシステムで使用される。
【0076】ランダム数生成ステージ582と署名応答
生成ステージ586とキー生成ステージ584との出力
は、地球局6への送信のための信号送信回路56に接続
されている。図23を参照すると、各地球局6は、(デ
ータベース48内に、)3連レジスタ482を具備す
る。3連レジスタ482は、3連の予め決められた数
(例えば5)を記憶するように用意されている。上記3
連は、それぞれ、信号送信リンク60を介してデータベ
ース局15から供給されたランダム数と対応SRESと
対応空中インターフェース暗号化キーKcとを具備す
る。
【0077】移動端末2が地球局6を登録する度に、地
球局は、3連の予め決められた数の(中央データベース
局15からの)供給を要求する。従って、中央データベ
ース局15は、3連の予め決められた数を生成し、か
つ、それらの数を、信号送信リンク60を介して、レジ
スタ482での記憶のために送信する。比較器282も
また、地球局6内に設けられている。比較器282は、
3連レジスタ482に結合され、かつ、地球局6の空中
インターフェース構成要素24,26に結合されてい
る。比較器282は、移動端末2から受信される署名さ
れた応答(SRES)数を、レジスタ482に記憶され
た署名された応答と比較し、かつ、2つの数の間の通信
(または、通信がないこと)を示すように用意されてい
る。もし、2つの数が一致しないならば、使用者は識別
検証されず、かつ、サービスは制御ユニット28によっ
て中止される。
【0078】最後に、地球局6は、空中インターフェー
ス暗号化ステージ284を具備する。空中インターフェ
ース暗号化ステージ284は、(GSMから知られる)
ASアリゴリズムに従って、3連レジスタ482から供
給される空中インターフェース暗号化キーKcを使用し
て、暗号化および解読するために用意されている。暗号
化の方向では、空中インターフェース暗号化/解読ステ
ージ284は、コーデック50(図3)からの入力を受
信し、かつ、その出力を空中インターフェース構成要素
24,26に発する。ところが、解読の方向では、暗号
化/解読ステージ284は、空中インターフェース構成
要素24,26からその入力を受信し、かつ、その出力
をコーデック50へ発する。
【0079】この実施形態の動作は、ここで、図24〜
図27を参照して、より詳細に説明される。図24〜図
27において、(さらに詳細には説明されない)図11
〜図14の処理のステップが組み込まれる。図11にあ
るとおり、プライバシーに対する要求が、パーティのう
ちの1人によって開始され、かつ、プライバシー要求信
号は、端末2aから送信される。地球局6aでのプライ
バシー信号の受信(ステップ1102)、および、デー
タベース局15へのプライバシー信号の送信(ステップ
1104)に続いて、図13を参照すると、ステップ1
202,1204は、2つの端末の端末キーを生じるた
めに、実行される。
【0080】そして、ステップ1205において、端末
相互暗号化を使用することを両方の加入者が識別検証さ
れるか否かを判断するために、判断が実行される。も
し、両方の加入者が識別検証されるならば、図13のス
テップ1206〜1210が実行される。次に、また
は、もし、両方の加入者が識別検証されないならば、デ
ータベース局15は、ステップ1212に進む。ステッ
プ1212において、データベース局15は、地球局6
a,6bに信号を送信する。地球局6a,6bは、2つ
の端末2a,2bが、端末識別検証チェックを実行し、
かつ、空中インターフェース暗号化を開始するように指
示するように、2つの端末2a,2bを処理する。
【0081】図25に戻って参照すると、各地球局6
は、指示信号および部分キーの受信時(ステップ111
0)に、識別検証質問メッセージを送る(ステップ11
12)。識別検証質問メッセージは、3連レジスタ48
2から得られる次のランダム数RAND1を含む。さら
に、GSMシステムにおけるように、キー番号は、さら
なる確認のために送信される。図24に戻って参照する
と、識別検証要求メッセージの受信時(ステップ101
4)に、ランダム数(RAND1)は引き出され、か
つ、SIM35に送られる(ステップ1016)。
【0082】図27を参照すると、SIM35におい
て、ランダム数RAND1の受信時(ステップ131
0)に、SIMプロセッサ35aは、端末キーKaを捜
し(ステップ1312)、かつ、署名された応答(SR
ES)を、A3アリゴリズムを使用して計算する(ステ
ップ1314)。ステップ1316において、SIMプ
ロセッサ35aは、空中インターフェース暗号化キーK
cを、ランダム数(RAND1)および端末キーKaを使
用して計算する。ステップ1318において、SIM3
5は、署名された応答数(SRES)と空中インターフ
ェース暗号化キー(Kc)とを、カードリーダー装置3
3を介して、端末プロセッサ37に送信する。
【0083】次に、SIM35は、図14の処理を実行
する。図24を参照すると、署名された応答数(SRE
S)のステップ1018における受信時に、端末プロセ
ッサ37は、SRES数を地球局6aに送信する(ステ
ップ1020)。図25を参照すると、地球局6は、署
名された応答数を受信し(ステップ1114)、かつ、
署名された応答数を、(3連レジスタ482内に収容さ
れた)記憶された署名された応答数と比較する。もし、
2つの応答数が一致しないならば、呼は終了される(ス
テップ1117)。この他に、もし、望まれるならば、
識別検証におけるさらなる試みが行われる。
【0084】もし、ステップ1116において、移動端
末2から受信された署名された応答が、記憶された署名
された応答と一致するならば、地球局6は、ちょうど受
信された署名された応答に対応する3連レジスタ482
に記憶された暗号化キーKcを読み、かつ、移動端末2
への全ての以降の信号を暗号化することと、移動端末2
からの全ての以降の信号を解読することとを、暗号化キ
ーKcと共にASアリゴリズムを使用して、開始する
(ステップ1118)。GSMシステムにおいて従来的
であるように、フレーム番号は、また、暗号化アリゴリ
ズムへの入力として使用される。その後、地球局6は、
データベース局15から受信される部分キーKpaを端末
2aに送るために、図12のステップ1108へ戻る。
しかし、この実施形態において、このことは、暗号化さ
れた形式で実施する。
【0085】図24に戻ると、SIM35からの空中イ
ンターフェース暗号化キーKcの受信時(ステップ10
22)に、端末プロセッサ37は、暗号化/解読モード
を開始する。暗号化/解読モードでは、A5アリゴリズ
ムと空中インターフェース暗号化キーKcとを使用し
て、空中インターフェースモデム32から受信される全
てのトラフィックが解読され、かつ、空中インターフェ
ースモデム32へ送信される全てのトラフィックが暗号
化される。さらに、地球局6がフレーム番号を使用する
と、端末2は、同様に、フレーム番号を使用する。そし
て、(この例における)端末2aの端末プロセッサ37
によって実行される処理は、地球局6から受信された部
分暗号化キーKpaを、(暗号化された形式で)受信し、
かつ、解読し、かつ、使用するために、図11のステッ
プ1004へ戻る。対応する処理は、端末2bに対し
て、実行される。
【0086】上記記載は、端末は新たには識別検証され
ないということ、および、端末は既に空中インターフェ
ース暗号化モードにあるわけではない、ということを仮
定しているが、このことは必ずしもそうである必要はな
い。もし、どちらかの端末が、空中インターフェース暗
号化を、既に適用しているならば、識別検証および空中
インターフェース暗号化を設定するための上記対応する
ステップは、再度実行されるわけではない。上記実施形
態では、追加の保護が設けられる。例えば、安全な通信
を開始するために、端末使用者は、SIM上に収容され
たデータと照合するためのPINコードを入力すること
を要求される。本発明がGSM互換システムまたは同様
のシステムで実行される場合、SIM35は、国際移動
加入者識別番号(IMSI)の形式で、さらなる情報を
含み、かつ、高速ダイヤルまたは他の目的のための電話
番号のリストを選択的に含む。
【0087】●電話会議 本発明に従った暗号化計画は、各々の端末2a,2bで
形成される共通暗号化/解読コードKRは、データベー
ス局15から供給されるランダム数(RAND)からな
る、という重要な優位性を有する。故に、本発明に従っ
た方法では、暗号化/解読コードKRの長さは、呼の間
に使用される端末の番号とは無関係である。このこと
は、図28を参照してここで説明されるような電話会議
を暗示している。この図は、図10にほぼ対応している
が、電話会議での使用のために、2以上の使用者端末を
図解している。図28では、3つの端末(即ち、端末2
a,2b,2n)が示されている。端末2a,2b,2
nは、それぞれ、地球局6a,6b,6nと個別の通信
リンクを形成している。
【0088】電話会議を設定するために、部分キーKp
a,Kpb,Kpnが、中央データベース局15から、各々
の地球局6a,6b,6nに送信される。そして、これ
らのキーは、個々の使用者端末2a,2b,2nに送信
される。そして、部分キーは、使用者端末において個別
に、各端末が共通暗号化コードKR=(RAND)を創
り出すように先に説明された方法で、デコードされる。
そして、端末は、3つの使用者端末の間の電話会議のた
めのデータを暗号化および解読するために、共通コード
KRを使用できる。3つの端末が示されているが、もっ
と多くの端末が電話会議のために使用され得る。この方
法は、我々の先の英国特許出願第9611411.1号
で説明された方法(各端末が、呼のために使用される他
の全ての端末に対する端末キーコードに基づくデータを
提供される必要がある方法)とは対称的である。そのた
め、多くの端末が電話会議で使用される場合、暗号化コ
ードは非常に長くかつ扱い難くなる。
【0089】通常の2つのパーティの呼を3つのパーテ
ィの電話会議に拡張するために、または、電話会議内の
パーティの数を増加するために、呼が進行中の間に、1
または2以上の追加の端末が呼に参加してもよい。この
目的のために、参加しているパーティは、データベース
局15からのコードRANDのマスクされたバージョン
を、パーティ間で続いているデータ送信のためのフレー
ム番号と共に送る。それによって、参加しているパーテ
ィは、暗号化キーの現在の値を計算するために、かつ、
送信されたデータの流れに参加するために、局所的に収
容されたA5アリゴリズムを使用できる。
【0090】多くの使用者端末の間の安全な電話会議を
設定する能力は、安全な閉鎖使用者グループ(CUG)
のための特定の用途を有する。この目的のために、デー
タベース局15は、電話会議における他のメンバーと、
または、個別に通信することを許可された閉鎖使用者グ
ループのメンバーのリストを具備する。例えば、閉鎖使
用者グループは、武装されたサービス者または緊急サー
ビス者を具備してもよい。変更においては、特定の計画
(例えば、組み合わされたサービス処理)に対して、C
UGが、電話会議を通してまたは個々に、安全な暗号化
された方法で、互いに通信できるように、2以上のデー
タベース局15が設けられ、かつ、2以上のCUGが
(例えば一時的に)設備を共用することができるよう2
以上のCUGを調整するために、監督データベース局
(図示略)が使用される。他の変更において、単一のデ
ータベース局15が使用され、かつ、共同の仮の周期の
間、全ての使用者端末は、仮のグループ内での安全な通
信を可能とするために、再プログラムされたSIMカー
ドが与えられる。
【0091】●他の実施形態 先に説明された実施形態に対する多くの変更および他の
形態は、当業者とって明白であり、かつ、本発明の範囲
内である。例えば、実際に、異なるチャネル上の使用者
端末間において、2重通信が起こる。追加の安全性のた
めに、異なる個々のコードKRが、各々の2重通信のた
めに使用され、各チャネルに対する疑似ランダム数(R
AND)の異なる値を使用して、データベース局15か
ら送信された個々の部分キーによって生成される。
【0092】示される衛星と衛星軌道との数は単なる代
表的なものである。より高い軌道において、より少ない
数の(1または複数の)静止衛星が使用され得る。また
は、より多い数の低地球軌道(LEO)衛星が使用され
得る。同様に、中間軌道において、異なる数の衛星が使
用され得る。TDMAは、適したアクセスプロトコルと
して説明されたが、符号分割多重アクセス(CDMA)
または周波数分割多重アクセス(FDMA)のような他
のアクセスプロトコルが使用され得る。本発明の原理
は、衛星通信システムへ適用されるような上記のものと
して予見されるが、他の通信システム(例えば、GSM
のような、しかし、GSMには限定されないデジタル地
上セルラーシステム)における本発明の使用もまた、可
能である。
【0093】便宜上のために、先の記載において、語句
「移動」は端末2を示すために使用されたが、この語句
は、携帯端末または可搬端末には限定されず、例えば、
船舶または飛行機上に、または、地上車両に搭載された
端末を含む。同様に、いくつかの完全に固定された端末
2を伴って本発明を実施することが可能である。全ての
端末装置2の詳細を記憶している単一の中央データベー
ス局15を設ける代わりに、同様の詳細が、その基地ゲ
ートウエー8を登録する全ての端末装置に対する基地ゲ
ートウエー8で記憶され得る。
【0094】上述された実施形態において、中央データ
ベース局15は、GSMシステムの基地位置レジスタ
(HLR)として動作し、かつ、商業的に利用可能なH
LRハードウェアを使用して設けられ、かつ、各地球局
6内のデータベースは、ビジッティング位置レジスタ
(VLR)の方法で動作し、かつ、同様に、商業的に利
用可能なGSMハードウェアを使用するが、異なる使用
者に関する情報は、いくつかの異なるデータベース間に
分配され得る。例えば、各閉鎖使用者グループに対する
1つのデータベースが、物理的に異なる位置に存在でき
る。
【0095】上記第4実施形態において、同一の端末キ
ーKiが、空中インターフェース暗号化のために使用さ
れるように、安全な端末相互暗号化のために使用される
が、このことは、必ずしも必要ではない。各端末は、2
つの異なる端末キー(1つは空中インターフェース暗号
化のためのものであり、もう1つは端末相互暗号化のた
めのものである)を記憶できる。この場合、識別検証中
央データベースは、従来の空中インターフェース暗号化
で使用される他に、端末相互暗号化キーの分配のために
設けられ得る。
【0096】先の実施形態では、GSMシステムの空中
インターフェース暗号化のために使用される同一の(A
S)暗号化アリゴリズムが、端末相互暗号化において使
用されるが、異なる暗号化(この場合、端末は、第4実
施形態における使用のための2つの異なる暗号化ステー
ジを有する)が使用され得る。さらに、多数の閉鎖使用
者グループが設けられる場合、各閉鎖使用者グループ
は、異なる暗号を使用できる。
【0097】先において、ゲートウエー8は、実際に
は、ゲートウエーの機能を実行する追加の動作制御プロ
グラムを設けることによって、ISCまたは交換または
移動スイッチングセンター(MSC)内に具備される。
先において、専用地上ネットワーク線が説明され、か
つ、好まれている。しかしながら、PSTNまたはPL
MNリンクの使用は排除されない。PSTNまたはPL
MNでは、例えば、賃貸線が利用不可能である。また
は、PSTNまたはPLMNでは、トラフィックを処理
するために、仮の追加容量が要求される。
【0098】もし、ゲートウエー8内の記憶装置とゲー
トウエー8の他の構成要素とが、信号送信リンクを介し
て接続されているならば、ゲートウエー8内の記憶装置
は、ゲートウエー8の他の構成要素と物理的に共に配置
される必要はない。先において、語句「グローバル」が
使用され、かつ、衛星システムが地球の全体または十分
な部分をカバーすべきことが好まれるが、本発明は、ま
た、(例えば、1または2以上の大陸の)さらに限定さ
れた範囲を伴う同様のシステムに拡張する。
【0099】先の説明は2重通信システムを説明する
が、本発明は、1地点対多地点または同報通信システム
のような単信方式の(一方向の)送信システムに、同様
に適用可能である。先の説明された実施形態は直接送信
システムであるが、本発明は、蓄積送信通信システムに
適用可能である。蓄積送信通信システムでは、1つのパ
ーティは、記憶および次に起こる(他のパーティへの)
後の送信のために、メッセージを送信する。
【0100】そのような蓄積送信システムの一例は、例
えば、Compuserve(登録商標)またはMCI(登録商標)
によって提案される型の電子メール(e-mail)である。
他の例は、インターネットである。インターネットは、
よく知られているとおり、多数のホストコンピュータサ
イトからなる。このホストコンピュータは、高速パケッ
ト送信リンクのバックボーンによって相互接続され、か
つ、公衆遠距離通信または他のネットワークを介して、
世界の大抵の地点からのファイルの移動に対してアクセ
ス可能である。
【0101】この型の実施形態では、中央データベース
局15は、両方の端末に同時にキーを分配する必要がな
い。代わりに、送信端末への部分キーの分配は、暗号化
された形式で記憶するためのデータのファイルの送信の
時点で起こり、かつ、受信端末への部分キーの分配は、
例えば、受信端末がネットワークに接続される次の機会
に、および/または、ファイルをホストコンピュータ内
の中間記憶装置からダウンロードすることを、受信端末
が要求する次の機会に、続いて後に起こる。
【0102】先に説明された実施形態は音声送信に関す
るが、本発明は、いかなる種類のデータ、特に(それだ
けに限定されるわけではないが)イメージデータや映像
データやテキストファイルや同様のデータ、の暗号化に
も適用可能である。本発明の様々な構成要素の地理的位
置は重要ではない。上記実施形態のシステムの異なる部
分は、異なる国の管轄区域に設けられてもよい。本発明
は、本発明の概念に貢献する遠距離通信装置およびシス
テムのいかなる部分または構成要素にも拡張する。
【図面の簡単な説明】
【図1】 本発明を具体化する通信システムの構成要素
を概要的に示すブロック図である。
【図2】 本発明を伴った使用に適した移動端末装置の
構成要素を概要的に示すブロック図である。
【図3】 図1の実施形態の一部を形成する地球局ノー
ドの構成要素を概要的に示すブロック図である。
【図4】 図1の実施形態の一部を形成するゲートウエ
ー局の構成要素を概要的に示すブロック図である。
【図5】 図1の実施形態の一部を形成するデータベー
ス局の構成要素を概要的に示すブロック図である。
【図6】 図5のデータベース局の一部を形成する記憶
装置の内容を図解する説明図である。
【図7】 図1の実施形態において、衛星によって生成
されるビームを概要的に図解する説明図である。
【図8】 地球の周りの軌道において、図1の一部を形
成する衛星の配置を概要的に図解する説明図である。
【図9】 本発明の第1実施形態において、図2の送受
器の構成要素間における信号の流れを示すブロック図で
ある。
【図10】 第1実施形態において、図1の構成要素間
における暗号化データおよび信号の流れを示す概要的な
ブロック図である。
【図11】 第1実施形態において、図9の送受器の制
御および暗号化構成要素によって実行される処理を概要
的に示す流れ図である。
【図12】 第1実施形態において、図3の地球局の動
作の処理を概要的に示す流れ図である。
【図13】 第1実施形態において、図4の中央データ
ベース局の動作の処理を概要的に示す流れ図である。
【図14】 第1実施形態において、図9の送受器内に
収容された加入者情報モジュール(SIM)の動作の処
理を概要的に示す流れ図である。
【図15】 本発明の第4実施形態で提供された安全性
のステージを概要的に図解する流れ図である。
【図16】 図9の第1送受器端末による暗号化キーの
形成のステージを示す説明図である。
【図17】 第2送受器における暗号化キーの形成の処
理を示す説明図である。
【図18】 本発明の第3実施形態において、図13お
よび図14の流れ図の動作を変更する流れ図である。
【図19】 本発明の第3実施形態において、図13お
よび図14の流れ図の動作を変更する流れ図である。
【図20】 本発明の第4実施形態において、空中イン
ターフェース暗号化および識別検証システムの組み合わ
せの一例を示す流れ図である。
【図21】 本発明の第4実施形態に従った図9の送受
器内に存在する機能的な構成要素のうちのいくつかを概
要的に示すブロック図である。
【図22】 第4実施形態のデータベース局内に存在す
る機能的な構成要素のうちのいくつかを概要的に示すブ
ロック図である。
【図23】 第4実施形態の地球局内に存在する機能的
な構成要素のうちのいくつかを概要的に示すブロック図
である。
【図24】 第4実施形態に従った送受器の動作を概要
的に示す流れ図である。
【図25】 第4実施形態に従った地球局の動作の処理
を概要的に示す流れ図である。
【図26】 第4実施形態に従ったデータベース局の動
作を概要的に示す流れ図である。
【図27】 第4実施形態に従った加入者情報モジュー
ルの動作を概要的に示す流れ図である。
【図28】 本発明の実施形態が、3以上の使用者端末
を伴う電話会議のために、どのように使用され得るのか
を図解する説明図である。
【符号の説明】 2a,2b……移動使用者端末装置 4a,4b……軌道周回中継衛星 6a,6b……衛星地球局ノード 8a,8b……衛星システムゲートウエー局 10a,10b……公衆交換遠距離通信ネットワーク 12a,12b……固定遠距離通信端末装置 15……端末位置データベース局 16a,16b……局所交換機 20a,20b……国際スイッチングセンター 21……トランスナショナルリンク 60……信号送信リンク

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを通した端末間の安全なデ
    ータ送信を提供するために、第1および第2端末(2
    a,2b)においてデータを暗号化および解読する際に使
    用されるべき暗号化キーデータを通信ネットワークを通
    して分配し、端末は、それぞれ、対応する第1および第
    2端末キー(Ka,Kb)を記憶する方法において、 端末(2a,2b)から遠く離れて、第1および第2キー
    (Ka,Kb)を記憶することと、 両方の端末から遠く離れた位置で、第1および第2の個
    々の部分キー(Kpa,Kpb)を、それぞれ、共通数(R
    AND)のマスクされた関数として、かつ、前記記憶さ
    れたキー(Ka,Kb)のうちの対応するキーとして、生
    成することと、 第1部分キー(Kpa)を個々に第1端末(2a)に急送
    することと、 第2部分キー(Kpb)を第2端末(2b)に個々に急送
    することとを具備することを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、 暗号化キーデータは、ネットワークを通した全ての前記
    端末(2a,2b,2n)の間の同時のデータ送信に対し
    て安全性を提供するために、前記第1および第2端末
    (2a,2b)および少なくとも1つのさらなる端末(2
    n)においてデータを暗号化および解読することに対し
    て使用されるべきであり、 端末(2a,2b,2n)から遠く離れて、さらなる端末
    (2n)の端末キーに対応するさらなるキー(Kn)を記
    憶することと、 さらなる部分キー(Kpn)を、共通数(RAND)のマ
    スクされた関数として、かつ、前記遠く離れて記憶され
    たさらなるキー(Kn)として、生成することと、 さらなる部分キー(Kpn)をさらなる端末(2n)に急
    送することとをさらに具備することを特徴とする方法。
  3. 【請求項3】 請求項2記載の方法において、 端末間のデータ送信が進行中の間に、さらなる端末に対
    して、端末間のデータ送信に参加させることを具備し、 さらなる端末に、端末間のデータ送信に関するタイミン
    グデータを送信することを具備することを特徴とする方
    法。
  4. 【請求項4】 請求項1から請求項3のいずれかに記載
    の方法において、 前記端末(2)の予め決められたグループ(CUG)の
    端末間の安全な通信を用意するために、前記端末(2)
    の予め決められたグループ(CUG)に対してのみ、前
    記共通数(RAND)を伴って前記部分キーを生成する
    ことを具備することを特徴とする方法。
  5. 【請求項5】 セキュア暗号化コード(KR)に従っ
    て、通信ネットワークを通して第2端末(2b)に送信
    されるべきデータを暗号化するために、個々の端末キー
    (Ka)を記憶する第1端末(2a)を設定し、データは
    第2端末(2b)で解読されるべきである方法におい
    て、 遠く離れた位置からネットワークを通して第1端末へ急
    送された部分キー(Kpa)を第1端末で受信し、部分キ
    ーは、個々の端末キー(Ka)のマスクされた関数であ
    り、かつ、暗号化コードを決定するための数(RAN
    D)とであることと、 暗号化コード(KR)を用意するために、受信された部
    分キー(Kpa)と記憶されたキー(Ka)とを、端末
    (2a)において比較することとを具備することを特徴
    とする方法。
  6. 【請求項6】 請求項5記載の方法において、 暗号化コード(KR)に従って、第1端末(2a)におい
    てデータを暗号化することと、 暗号化されたデータを、ネットワークを通して、第2端
    末に送信することとを具備することを特徴とする方法。
  7. 【請求項7】 セキュア暗号化コード(KR)に従っ
    て、通信ネットワークを通して第1端末から第2端末に
    送信されるデータを解読するために、個々の端末キー
    (Kb)を記憶する第2端末を設定し、データは第1端
    末で暗号化される方法において、 遠く離れた位置からネットワークを通して第2端末へ急
    送された部分キー(Kpb)を第2端末で受信し、部分キ
    ーは、個々の端末キー(Kb)のマスクされた関数であ
    り、かつ、コードを決定するための数(RAND)とで
    あることと、 第1端末から送信され、かつ、暗号化コード(KR)に
    従って暗号化されたデータを解読するためのデータ(K
    R)を用意するために、受信された部分キー(Kpb)と
    記憶されたキー(Ka)とを、端末において比較するこ
    ととを具備することを特徴とする方法。
  8. 【請求項8】 請求項7記載の方法において、 第1端末から第2端末に送信され、かつ、暗号化コード
    (KR)に従って暗号化されたデータを、第2端末にお
    いて解読することを具備することを特徴とする方法。
  9. 【請求項9】 請求項1から請求項8のいずれかに記載
    の方法において、 前記部分キー(Kpa,Kpb,Kpn)またはその各々は、
    移動通信システムの空中インターフェースを通して、端
    末(2a,2b,2n)に送信されることを特徴とする方
    法。
  10. 【請求項10】 請求項9記載の方法において、 空中インターフェースを通して送信されるデータを暗号
    化することをさらに具備することを特徴とする方法。
  11. 【請求項11】 請求項10記載の方法において、 個々の端末の端末キーと予め決められたアリゴリズムと
    を用いて、追加の暗号化を各前記端末において実行する
    ことを具備することを特徴とする方法。
  12. 【請求項12】 ネットワークを通した端末間の安全な
    データ送信を提供するために、第1および第2端末(2
    a,2b)においてデータを暗号化および解読する際に使
    用されるべき暗号化キーデータを、通信ネットワークを
    通して分配し、端末は、それぞれ、対応する第1および
    第2端末キー(Ka,Kb)を記憶する装置(15)にお
    いて、 端末(2a,2b)から離れて配置され、端末によって個
    々に記憶される端末キーに対応する第1および第2端末
    キー(Ka,Kb)を記憶するデータ記憶装置と、 数(RAND)を生成する手段と、 個々の第1および第2部分キー(Kpa,Kpb)を、それ
    ぞれ、数(RAND)のマスクされた関数、および、記
    憶装置に収容された前記キー(Ka,Kb)のうちの対応
    するキーとして生成する手段と、 第1部分キー(Kpa)を第1端末(2a)に急送し、か
    つ、第2部分キー(Kpb)を個々に第2端末(2b)に
    急送するように動作する急送手段とを具備することを特
    徴とする装置。
  13. 【請求項13】 通信ネットワークを通して、少なくと
    も1つのさらなる端末と通信する端末(2a,2b,2
    n)において、 個々の端末キー(Ka)を記憶する記憶手段(SIM)
    を収容する手段と、 個々の端末キー(Ka)のマスクされた関数を具備する
    部分キー(Kpa)と、前記少なくとも1つのさらなる端
    末へ共通に送信される数(RAND)とを、ネットワー
    クから受信し、かつ、暗号化コード(KR)を前記数
    (RAND)の関数として生成するために、記憶装置
    (SIM)に記憶された個々のキーを前記部分キーと比
    較するように動作するキー生成手段(35a)と、 暗号化コード(KR)に従って、ネットワークを通して
    送信されたデータを暗号化するように動作する暗号化手
    段(37)とを具備することを特徴とする端末。
  14. 【請求項14】 請求項13記載の端末において、 暗号化手段の動作を選択的に開始する使用者操作手段
    (38)を具備することを特徴とする端末。
  15. 【請求項15】 請求項13または請求項14のいずれ
    かに記載の端末において、 ネットワークを通して異なるチャネルでデータを送信お
    よび受信するように動作し、 暗号化手段(37)は、第1の前記暗号化コード(K
    R)に従って、ネットワークを通して送信されるデータ
    を暗号化するように動作し、 第2の異なる前記暗号化コード(KR)に従って、ネッ
    トワークを通して受信されたデータを解読するように動
    作する解読手段(37)を具備することを特徴とする端
    末。
JP9370210A 1996-12-23 1997-12-24 通信保護方法および装置 Pending JPH10200521A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB96309444.6 1996-12-23
EP96309444A EP0851628A1 (en) 1996-12-23 1996-12-23 Key distribution for mobile network

Publications (1)

Publication Number Publication Date
JPH10200521A true JPH10200521A (ja) 1998-07-31

Family

ID=8225207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9370210A Pending JPH10200521A (ja) 1996-12-23 1997-12-24 通信保護方法および装置

Country Status (2)

Country Link
EP (1) EP0851628A1 (ja)
JP (1) JPH10200521A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715422B2 (en) 2004-01-29 2010-05-11 Nec Corporation Half-duplex radio communication method, program and system thereof
JP2011091812A (ja) * 2003-09-23 2011-05-06 Atc Technologies Llc オーバーレイした移動体通信システムにおける移動管理システムおよび方法
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040113794A1 (en) 1994-10-27 2004-06-17 Dan Schlager Self-locating personal alarm system equipped parachute
EP0982876A1 (en) * 1998-08-25 2000-03-01 ICO Services Ltd. Communications apparatus and method for handling short message for a telephone terminal
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6516065B1 (en) 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
EP1243088B1 (en) * 1999-12-29 2006-05-17 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus and system for providing encryption keys in a satellite communications network
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US7100200B2 (en) 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US8051207B2 (en) 2004-06-25 2011-11-01 Citrix Systems, Inc. Inferring server state in s stateless communication protocol
CN104635586B (zh) * 2015-01-16 2017-10-03 山东科技大学 一种用于建筑能耗远程监控的数传模块
CN113891312B (zh) * 2021-09-27 2024-06-18 深圳市道通智能航空技术股份有限公司 无人机数据加密传输方法、装置、设备及存储介质
CN118300672B (zh) * 2024-06-05 2024-08-20 北京通畅电信规划设计院有限公司 一种基于北斗卫星的数据传输方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1196114A (en) 1966-08-26 1970-06-24 Mini Of Technology Electroexplosive Devices
IL91529A0 (en) 1988-10-28 1990-04-29 Motorola Inc Satellite cellular telephone and data communication system
EP0510789B1 (en) 1991-04-22 1997-03-12 Trw Inc. Cellular telephone satellite system
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
GB2324912B (en) 1994-04-18 1999-02-24 Int Mobile Satellite Org Beam-forming network
GB2321372B (en) 1994-07-22 1998-11-25 Int Mobile Satellite Org Satellite communication method and apparatus
GB2295296A (en) 1994-11-18 1996-05-22 Int Maritime Satellite Organiz Mobile satellite communications system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011091812A (ja) * 2003-09-23 2011-05-06 Atc Technologies Llc オーバーレイした移動体通信システムにおける移動管理システムおよび方法
US7715422B2 (en) 2004-01-29 2010-05-11 Nec Corporation Half-duplex radio communication method, program and system thereof
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Also Published As

Publication number Publication date
EP0851628A1 (en) 1998-07-01

Similar Documents

Publication Publication Date Title
US6373946B1 (en) Communication security
JPH10200521A (ja) 通信保護方法および装置
US6081600A (en) Method and apparatus for signaling privacy in personal communications systems
EP1238491B1 (en) Methods and apparatus for selective encryption and decryption of point to multi-point messages
EP0810754A1 (en) Secure communication
US5410602A (en) Method for key management of point-to-point communications
EP0506637B1 (en) Cellular verification and validation system
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US5909491A (en) Method for sending a secure message in a telecommunications system
JP2656153B2 (ja) デジタルセルラ通信用認証システム
US20040193878A1 (en) Method and data processing device for transferring data via various interfaces
JP2004048738A (ja) 通信システムにおけるメッセージング方法
CN101889421B (zh) 用于端对端加密通信的方法和系统
NZ238652A (en) Resynchronisation of encrypted data on hand off
JP2001502495A (ja) 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
US20050232422A1 (en) GSM (Global System for Mobile communication) handset with carrier independent personal encryption
CA2313548A1 (en) Key transforms to discriminate between beams in a multi-beam satellite communication system
EP1005244A1 (en) Connection authentication in a mobile network
EP0869692A1 (en) User authentication across multiple telecommunications network
US6487294B1 (en) Secure satellite communications system
Margrave GSM Security and Encryption
WO2001089253A1 (en) Connection authentication in a mobile network
EP1243088B1 (en) Method, apparatus and system for providing encryption keys in a satellite communications network
WO2008019178A2 (en) Processor, method and terminal for use in communications