JPH10502507A - 異なるネットワーク間を弁別するためにキー変換するための方法および装置 - Google Patents

異なるネットワーク間を弁別するためにキー変換するための方法および装置

Info

Publication number
JPH10502507A
JPH10502507A JP8503883A JP50388395A JPH10502507A JP H10502507 A JPH10502507 A JP H10502507A JP 8503883 A JP8503883 A JP 8503883A JP 50388395 A JP50388395 A JP 50388395A JP H10502507 A JPH10502507 A JP H10502507A
Authority
JP
Japan
Prior art keywords
network
session key
terminal
key
wireless telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8503883A
Other languages
English (en)
Inventor
ダブリュ. デント,ポール
クリスター ライス,アレックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of JPH10502507A publication Critical patent/JPH10502507A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 ターミナルが接続されているネットワークからターミナルへ送信される信号を使用する別の方法にてターミナルとネットワークとの間のセルラーデータトラフィックをスクランブルするために使用されるキー変数を変換するための方法および装置が提供される。この変換は入力と出力の間をマッピングする一連のS−ボックスにキー変数の一部を通過させることにより実行される。更に、同じS−ボックスに繰り返してキー変数の一部を通過させることにより、メモリを節約する方法も開示されている。

Description

【発明の詳細な説明】 異なるネットワーク間を弁別するためにキー変換するための方法および装置 発明の分野 本発明はデジタルセルラー電話システムのような公共的または私的無線通信シ ステムのための不正防止およびプライバシー保護システムの分野に属する。かか るシステムはセルラーネットワークにアクセスしようとしたり、セルラーモービ ル電話へのセルラーネットワークを照合しようとするセルラーモービル電話の識 別を照合するだけでなく、1つのセルラーモービル電話へ一斉送信されたり、ま たはこれより送信されるトラフィックデータが別のセルラーモービル電話により 誤ってまたは故意に受信されるのを防止するようスクランブルするための認証方 法を使用できる。 発明の背景 セルラーモービル電話およびその他のかかる無線通信装置は、通常、世界中で 共通に使用される限られた数の規格の条件を満たすようになっている。多くの国 は同じ規格を選択している。例えば全欧州GSMシステムは欧州の14カ国と、 オーストラリアと、その他いくつかの中近東の国によって使用されている。米国 のデジタルセルラー規格であるIS−54Bセルラーシステムデュアルモードモ ービル局−ベース局間コンパーティビリティ規格(20006,ワシントンD. C.,N.W.、ペンシルバニアアベニュー2001の通信工業協会から入手可能 である)(IS−54B)は、例えば米国、メキシコ、カナダおよび南アメリカ で使用されている。次の説明では、セルラーモービル電話、セルラーフォーン、 セルラー電話、モービル電話、フォーン、無線電話ターミナル、セルラーターミ ナルおよびターミナルなる用語は、データを無線で送受信できる無線通信装置を 意味するの均等に使用できる。更に、無線電話ネットワーク、セルラーシステム およびセルラーネットワークなる用語は、2つ以上のターミナル間または2つ以 上のターミナルとそれ以外の機器との間で無線データを接続する無線通信システ ムを意味するように均等に使用される。セルラーモービル電話は多量に製造され るので、すべてのマーケットでは設計を同一にすることが好ましい。 モービル識別番号(MIN)とも称されるセルラー電話番号は他の国でも使用 されるという問題がある。世界全体では特定のMINが唯一となることは保証さ れていない。例えば米国と同じセルラー規格を使用している別の国から旅行者に より米国に持ち込まれたセルラー電話の番号が、元の米国の電話と同じ電話番号 となる可能性があり、予想されず、かつ不正な状態でネットワークにアクセスで きることが多い。このような不正なアクセスも問題である。不正防止システムの 目的は、かかる不正なアクセスを防止することにある。 不正防止システムはどの電話機にも記憶される個人識別番号(PINコード) のような秘密番号を利用している。このようなセルラー電話機に記憶されたPI Nコードはユーザーが加入する運用者、すなわちいわゆるホームシステムが所有 するセルラー電話交換機すなわちネットワーク交換機にも記憶されている。1つ のセルラーネットワークはかかる多数の交換機すなわちスイッチおよびそれに関 連するベース局から成る。セルラーネットワークにアクセスしようとするセルラ ー電話はベース局によって一斉送信される乱数による呼び掛けを受け、セルラー 電話はこれを受信し、所定の態様で秘密のPINコードと組み合わせる。次にセ ルラー電話はベース局に応答信号を送信し戻し、ネットワークによる比較と照合 がなされる。セルラー電話がホームシステム外にあってローミング中である場合 、一方のローミング中のネットワークは同じ乱数により電話のホームシステムに 呼び掛ける。セルラー電話から送信された結果がホームシステムから受信された ものと一致する場合、セルラー電話はネットワークに認められ、ネットワークは 電話料金の請求書を確実に電話のホーム運用者に送ることができ、支払われるこ ととなる。この手順およびその他の同様な手順は認証手順と称される。 特定の運用者に登録されたどのセルラー電話機にも唯一のPINコードを付与 するように保証することは、非常に困難なことであるとは言えないが、仕組みを 過度に多くすることによる安全性を秘密情報へのアクセスにより低下することな く、番号の唯一性を保証するため、運用者間でPINコードの付与をどのように 調整するかは明らかでない。更に、大陸間で調整を図ることは全くありそうにな い。従って、本発明は情報の唯一性が不要となるように、異なるネットワーク間 で安全情報を識別する手段を提供するものである。 ポール・デントにより出願され、本願出願人に譲渡された「デジタルセルラー 通信システムのための認証システム」を発明の名称とする、米国特許第5,091,94 2号(本明細書において参考例として引用する)は、モービル電話をセルラーネ ットワークに照合したり、この逆にセルラーネットワークがモービル電話を照合 する双方向認証手順を開示している。この米国特許に開示されている双方向認証 システムは、副産物としてトラフィックデータ信号をスクランブルするために使 用すべき一時的変数も発生する。同じくポール・デントによって出願され、本願 出願人に譲渡された「セルラー通信システムのための連続暗号同期化方法」を発 明の名称とする米国特許第5,060,266号(本明細書において参考例として引用す る)は、データトラフィック信号をスクランブルするためのあるタイプのスクラ ンブルシステムを開示している。このようなスクランブルを行うための適当なア ルゴリズムは、同じくポール・デントによって出願され、本願出願人に付与され た「デジタルセルラー通信のための暗号化システム」を発明の名称とする、係属 中の米国特許第5,148,485号(本明細書において参考例として引用する)に記載 されている。 引用した従来技術は16ビットの一時的キーを使用することを開示しており、 この一時的キーはスピーチフレームすなわちTDMA送信フレームカウンターの 助けにより各フレームに対しキーストリームビットの1ブロックを発生するよう に認証手順中に発生されるようになっており、キーストリームビットはデータト ラフィックが同じ64ビットを所有しない無線機によって受信されるのを防止す るようにトラフィックデータに対して排他的OR演算できるようになっている。 従来の公知技術は同じセルラー規格の条件を満たすようになっており、異なる 大陸に持ち込まれ、偶然同じ64ビットのキーを保有する異なる無線機が同じ信 号を送受信できないように保証する手段を提供していない。 発明の概要 従って、上記背景に鑑み、本発明の目的は任意の国または大陸における不正防 止の安全性およびプライバシー保護の特徴を損なうことなく、同じ設計でセルラ ー電話機のような携帯通信装置を全世界に供給できるようにする手段を提供する ことにある。 本発明は、無線電話ターミナルとこのターミナルにデータまたは音声通信サー ビスを提供する無線電話ネットワークとの間のデータトラフィックをスクランブ ルするためのキーを決定する方法を提供するものである。この技術は前記セルラ ーネットワークからセルラー電話へ認証手順に使用される乱数を送信する。この 認証手順の結果、セッションキーが発生される。セルラーネットワークは、乱数 と共にセルラー電話へのサービスを提供するネットワークのタイプの表示信号を 送信する。セルラー電話は、ネットワークのタイプの表示に応じてセッションキ ーを変換されたセッションキーに変換し、変換されたセッションキーを使用して 前記ネットワークと前記ターミナルとの間を通過するトラフィックをスクランブ ルする。 本発明の別の実施例では、ネットワークのタイプの表示に応じて決まる置換テ ーブルまたはS−ボックスを使用して、セッションキーの一部の値を置換するこ とによりネットワークのタイプの表示に応じてセッションキーを変換する、無線 電話ターミナルと無線電話ネットワークとの間のデータトラフィックをスクラン ブルするためのキーを決定する方法が記載されている。これら置換された値は、 セッションキーの一部と乱数の一部、論理的チャンネル番号またはトラフィック 方向表示の一部との第1の組み合わせを使用して形成される。ネットワークのタ イプの表示に応じて決まる置換テーブルまたはS−ボックスを使用して第1の組 み合わせが値に置換される。セッションキーの一部の間で第2の組み合わせが形 成され、置換された値と第2の組み合わせとを組み合わせることにより変換され たセッションキーが発生される。 同じ参照番号が同じ部品を示す添付図面を参照して、次の説明を当業者が読め ば、本発明の上記およびそれ以外の特徴および利点がより明らかとなろう。 図面の簡単な説明 第1図は、認証とキーストリーム発生システムとの間の接続を示す従来の通信 システムの略図である。 第2図は、認証と本発明に係わるキーストリーム発生システムとの間の接続を 示す無線通信システムの略図である。 第3図は、本発明に係わるキー変換方法の略図である。 発明の説明 次の説明では、限定でなく説明のために特定の細部、例えば特定の回路、回路 部品、技術等を記載し、本発明を完全に理解できるようにしている。しかしなが ら、当業者にはこれら特定の細部から逸脱した別の実施例で本発明を実施できる ことは明らかであろう。それ以外の場合、不要な細部により本発明の説明を不明 瞭としないように、周知の方法、装置および回路に関する詳細な説明は省略して いる。 従来技術を簡単に説明することは、本発明の作動を理解する上で有益であろう 。第1図は、セルラー電話7と無線通信状態にあるセルラーベースネットワーク 10を略図で示す。セルラーネットワーク10はセルラーベース局8とセルラー 交換機9とから成る。当業者には明らかなように、複数のベース局8には代表的 なセルラー交換機9を結合できる。更に一般的な1つのセルラーネットワークは 何百ものベース局8と、複数の相互接続されたセルラー交換機9とから構成でき る。セルラー電話7は図示していない部品の他に無線トランシーバ11と、認証 アルゴリズム12と、キー発生アルゴリズム13と、フレームカウンター14と 、秘密PINコード16と、その他の秘密でない変数15を含む。機能ブロック 12、13および14は、単一のマイクロプロセッサ、例えばテキサスインスツ ルメンツ社のTMSC320C50に組み込むことができるが、これら機能ブロ ックの間の接続を明瞭に示すため、別個の機能ブロックとして示されている。機 能ブロック15および16は適当なメモリデバイス、例えばリードオンリーメモ リ(ROM)で構成できる。無線トランシーバ11は公知の方法により上記IS −54B規格に従って無線通信するようになっている。 先に述べた認証手順の間、セルラー電話7が認証呼び掛け信号を含む無線信号 を時々受信する。この認証呼び掛け信号はセルラーネットワーク10により発生 され、セルラーベース局8を通して一斉送信された乱数(RAND)を含む。こ のRANDを含む無線信号は認証アルゴリズム12に結合された無線トランシー バ7により公知の方法に従い受信され、復調され、デコードされる。認証アルゴ リズム12はRANDと秘密PINコード16とを組み合わせ、応答RESPを 発生し、トランシーバ11はこの応答RESPをベース局8へ送信し、その後、 この応答RESPはベース局にてセルラーネットワーク10により受信される。 米国特許第5,091,942号には認証アルゴリズム12の一例が記載されている。認 証アルゴリズム12の副産物はセッションキー(S−キー)として知られる64 ビットの一時的キー変数であり、このキー変数はキー発生アルゴリズム13へ送 られ、新しい認証呼び掛け信号によりS−キーが変更される次の時間までの間デ ータトラフィックをスクランブルするのに使用される。このようなS−キーの変 更は安全上の理由から所望すれば通話ごとに1回変更できる。キー発生器はフレ ームカウンターN 14と共に一定の時間固定されたS−キーの値を使用してお り、フレームカウンターは上記期間中にシステム的に変化し、公知の方法に従い 、データトラフィックに重なるための疑似乱数キーストリームビットの非反復的 シーケンスを発生するようになっている。米国特許第5,060,266号にはキー発生 アルゴリズム13の一例が詳細に記載されている。 この従来のシステムでは、ローミングを行うためにセルラーネットワーク10 の間で自動的な内部交換信号を発生するので、例えば北米大陸で使用されるセル ラー電話7のすべてが唯一のPINコード16を有するように保証することは不 可能ではない。しかしながら、内部交換信号化によりセルラーシステムが内部接 続されない他の大陸、例えば北米セルラーネットワークで使用するようになって いるセルラー電話7に唯一のPINコード16を割り当てできるように保証する ことは困難である。例えば同じセルラー規格に従いセルラー電話7を使用する他 の国へ運ばれた何百万台ものセルラー電話7のうちのある1つが、北米で使用さ れる何百万台のセルラー電話7のうちのある1つが使用するコードと同じPIN コード16を有し、よって同じRANDによる呼び掛けを受け、同じ64ビット のS−キーを発生する可能性はかなり高い。従って、北米でも使用されている認 証されたセルラー電話7と同じPINコード16を有する外国のセルラー電話7 は、スクランブル用に同じキーストリームシーケンスを発生し、安全と思われる リンク上で受信することが可能である。また、不法使用のため故意にPINコー ドをコピーすることも可能である。 第1図の従来システムを使用する2つのセルラー電話7のS−キーが同じとな る確率は2の−64乗である。統計学的にはあまり起こり得ないことであるが、 第1図に示された技術はコピーができないことを決して保証するものではない。 PINコード16が同じである一対のセルラー電話7が同じRANDにより呼び 掛けされた時に同じS−キーを発生することも更に好ましくないことである。し かしながらPINコード16が同じ2つの接続電話が、異なる認証呼び掛けに応 答して同じS−キーを発生する恐れは少ない。 次に、好ましい実施例を参照して本発明を説明する。本発明は第2図に示され るような構造となっている。認証手順中は、セルラーネットワーク10はキー発 生アルゴリズム13によって使用されるS−キーを決定するために、現在表示さ れているようなB−キー、すなわち認証プロセス12の副産物をキー変換プロセ ス20で更にどのようにスクランブルすべきかを示す表示信号Nと共に、ランダ ム認証呼び掛けRAND信号を送信する。表示信号NはS−キーを発生するのに キー変換20がB−キーとRANDとを組み合わせることができるいくつかの方 法のうちの1つを決定する。本発明は、限度内で2つの別個の表示信号Aまたは Bのみから構成できる。A表示信号が受信される場合、このことはキー変換20 によって整数Nの第1の値を使用すべきことを意味しており、他方、B表示信号 が受信される場合、整数Nの第2の整数値を使用すべきことを意味している。こ のA表示信号は、例えば北米セルラーネットワーク10に統合されていないセル ラーネットワーク10によって発生でき、他方、B表示信号は北米セルラーネッ トワーク10内のベース局8によって発生される。 次にB−キーからS−キーを形成することを変更するのにキー変換20がどの ように整数Nの値を利用できるかを、第3図を参照して更に詳細に示す。 64ビットのB−キーは8つのいわゆるyバイト(y1、y2、y3....、お よびy8と表示される)によって示される。同様に、32ビットのRANDは4 つのいわゆるrバイト(r1、r2、r3およびr4と表示)によって示される 。バイト幅のモジュロ2の加算器30〜37はyバイトとrバイト(例えばy1 とr1、y2とr2、....y5とr1、y6とr2、....等)とを組み合わせ、 8つの新しいいわゆるZバイト(z1、z2、z3、....およびz8)を発生す る。第1の4つのzバイトz1、z2、z3およびz4は、それぞれS−ボック ス3 8〜41を繰り返してN回通過させられる。最後の4つの元のB−キーであるy バイト(y5、y6、y7およびy8)はそれぞれ直接S−ボックス42〜45 をN回繰り返して通過させられる。認証呼び掛け信号の一部として上記のような Nが含まれる。S−ボックスとは入力値に対し出力値を置換する方法を意味する 。S−ボックスが、例えば可能な各入力値に対応して唯一の出力値が与えられる 1:1のマッピングを構成してもよいし、同じ出力値に対し数個の入力値がマッ ピングする多数:1のマッピングでもよい。前者のマッピングは情報が損失しな い方法としても知られているが、後者のマッピングは情報が損失する方法となっ ている。情報が損失する方法では入力値の変わり得る数と比較して出力値の変わ り得る数は少なくなる。このような用途では、入力値はルート中でS−ボックス を多数回通過され、出力値になり、出力値の変わり得る数が減少することは望ま しくないので、情報が損失しない方法(1:1のS−ボックス)が好ましい。こ のことは、8ビットのアドレスとして256バイトのルックアップテーブルSに 入力バイト、例えばz1が印加され、S内のアドレス指定されたロケーションに 記憶されていた出力バイトを選択する。このことは1回の繰り返し(すなわちN =1)を実行する。次に、出力バイトは再びSの入力端にアドレスとして印加さ れ、新しい出力バイトを得る。これは2回目の繰り返し(すなわちN=2)を実 行する。この方法は、Nの値によって表示された繰り返し回数だけ繰り返される 。これらS−ボックス38〜41および42〜45の繰り返される出力はバイト 幅の排他的ORゲート46〜49によりそれぞれペアで組み合わされ、z1’、 z2’、z3’およびz4’を生じる。 次にz8がS−ボックス51を1回(すなわちN=1)通過され、加算器50 内でz1’に代数的に加算され、S−キーの8つのバイトのうちの最初のバイト 、すなわちz1”を得る。次に、このz1”はS−ボックス52を1回通過され 、加算器53にてz2’に代数的に加算され、第2のS−キーバイトz2”を得 る。こうして計算された最後のz”バイトを1回S−ボックスに通過させ、この 結果をz’バイトに加算するこの方法は4つのすべてのz’バイトが使用される まで続けられ、残りのzバイト、すなわちz5、z6、z7およびz8を使用し て、合計でS−キーの8つのバイト、すなわちz1”、z3”、....およびz8 ”が 得られるように、第3図に示されているのと同じように続けられる。 最後のスクランブル方法は反転可能であるので、いわゆる1方向機能となって はいない。Z”からZ’を誘導できないように保証することはスクランブル方法 の最終目的ではなく、むしろこの目的は入力信号が1ビット変化することにより 平均として出力ビットの半分が変化するように保証することにある。機能が反転 可能であることにより明らかに情報は損失せず、この結果、Z”の可能な出力値 の数(2の64乗)がZ’の可能な入力値の数(これも2の64乗である)より も少なくならないという利点が得られる。1方向機能の性質はキー発生アルゴリ ズム13で得られ、これにより出力キーストリームビットを観察してもS−キー のすなわちZ”を誘導できないことが保証される。 上記アルゴリズムは乱数の値RAND(r1、r2、r3、r4)の4バイト が利用できると見なしているが、このような数に限定されるものではない。RA NDの4つのバイトよりも少ない場合、バイトの数を4までにするのに他のデー タ、例えば論理的リンク番号およびトラフィック方向表示信号と置換してもよい 。後者の表示信号は同じ無線リンクによってサポートされている多数の論理的す なわち仮想チャンネルの各々に対する独立したスクランブルキーを与えるだけで なく、トラフィックフロー(セルラー電話7からベース局8へ、またはベース局 8からセルラー電話7へ)の各方向に対する独立したスクランブルキーを提供す る手段となっている。 上記アルゴリズムは1つ以上のS−ボックスを通過させることにより、内部変 数をどのようにスクランブルすべきかを示す表示信号をネットワーク10から送 信することにより、セルラー電話7が使用しているネットワークに応じて別個の 方法でセルラーモービル電話送信をスクランブルするのに使用されるキー変数を 変換する手段を開示している。更に、第1および第2ネットワーク表示のための 別のS−ボックスを使用する代わりに、キー変換方法の少なくとも一部において 、ネットワーク表示に応じた別の回数だけ繰り返して使用される同じS−ボック スを使用することにより、置換ボックスのためのメモリがどのように節約できる かが開示されている。当然ながら(1つを第1ネットワーク表示と共に使用し、 1つを第2ネットワーク表示と共に使用するよう)S−ボックスを交互に記録す る だけでなく、いずれかのネットワークの表示と共にアルゴリズムの別の部分で使 用される共通S−ボックスSを記録するのにメモリを使用して計算を省略するこ とも、常に可能である。しかしながら、キー変換方法はたいてい1回の呼び出し につき1回しか実行されないので、本発明は処理能力を節約することによりもメ モリを節約することを意図するものである。 以上で特定の好ましい実施例に関連して本発明を説明したが、当業者であれば 本発明はここに説明し、図示された特定の実施例のみに限定されるものでないこ とが理解できよう。これまでの説明および図面にはこれまで説明し、示された以 外の異なる実施例および適応例のみならず、多くの変形例、変更例および均等な 構造が、本発明の要旨すなわち範囲から逸脱することなく適正に示されている。 以上で、好ましい実施例に関連して本発明について詳細に説明したが、この開示 は本発明を例示し、説明するものにすぎず、本発明を完全かつ実施可能に開示す るためのものであると理解すべきである。従って、本発明は請求の範囲にのみに よって限定されるものである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,JP,KE,KG,KP,KR,KZ, LK,LR,LT,LU,LV,MD,MG,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,TJ,TT,UA,UZ, VN

Claims (1)

  1. 【特許請求の範囲】 1.無線電話ターミナルとデータまたは音声通信サービスを提供する無線電話 ネットワークとの間の無線電話トラフィックをスクランブルするためのキーを決 定する方法であって、 a)前記ネットワークから前記ターミナルへ乱数を含む信号を送信し、前記ネ ットワークに対する前記ターミナルの認証を行い、セッションキーを発生する認 証手続きを実行するのに乱数を使用する工程と、 b)前記ターミナルに対するサービスを提供するネットワークのタイプの表示 信号を送信する工程と、 c)前記セッションキーを変換されたセッションキーに変換する工程と、 d)前記変換されたセッションキーを使用して前記ネットワークと前記ターミ ナルとの間を通過するトラフィックをスクランブルする工程とを備えた、キーを 決定する方法。 2.前記変換工程はセッションキーの一部が置換テーブルを使用して前記セッ ションキーの一部を置換された部分に置換する工程を含む、請求項1記載の方法 。 3.置換テーブルが1対1のマッピングを表示する、請求項2記載の方体。 4.前記置換テーブルが前記ネットワークのタイプを表示する信号によって決 まる、請求項2記載の方法。 5.前記ネットワークの表示に応じた回数だけ前記置換工程を繰り返して実行 する、請求項2記載の方法。 6.前記セッションキーの一部と前記乱数の一部との組み合わせを形成する、 請求項1記載の方法。 7.前記セッションキーの一部と論理的チャンネル番号との組み合わせを形成 する、請求項1記載の方法。 8.前記セッションキーの一部とトラフィック方向表示との組み合わせを形成 する、請求項1記載の方法。 9.前記組み合わせを置換テーブルからの値に置換する、請求項6記載の方法 。 10.前記置換テーブルが前記ネットワークのタイプの表示に応じて決まる、 請求項9記載の方法。 11.前記ネットワークの表示に応じた回数だけ前記置換工程を繰り返して実 行する、請求項9記載の方法。 12.前記組み合わせを置換テーブルからの値に置換する、請求項7記載の方 法。 13.前記置換テーブルが前記ネットワークのタイプの表示に応じて決まる、 請求項12記載の方法。 14.前記ネットワークの表示に応じた回数だけ前記置換工程を繰り返して実 行する、請求項12記載の方法。 15.前記組み合わせを置換テーブルからの値に置換する、請求項8記載の方 法。 16.前記置換テーブルが前記ネットワークのタイプの表示に応じて決まる、 請求項13記載の方法。 17.前記ネットワークの表示に応じた回数だけ前記置換工程を繰り返して実 行する、請求項13記載の方法。 18.前記セッションキーの一部の組み合わせを形成する、請求項1記載の方 法。 19.前記セッションキーの一部の組み合わせを形成する工程を更に含む、請 求項1記載の方法。 20.置換テーブルを使用して前記組み合わせのための値を置換する工程を更 に含む、請求項19記載の方法。 21.前記置換テーブルは前記ネットワークのタイプの表示に応じて決まる、 請求項20記載の方法。 22.前記ネットワークの表示に応じた回数だけ前記置換工程を繰り返して実 行する、請求項20記載の方法。 23.無線電話ターミナルと無線電話ネットワークとの間の無線電話トラフィ ックをスクランブルするためのキーを決定する方法であって、 a)前記ネットワークから前記ターミナルへ乱数を含む信号を送信し、前記ネ ットワークに対する前記ターミナルの認証も行い、セッションキーを発生する認 証手続きを実行するのに乱数を使用する工程と、 b)前記ターミナルに対するサービスを提供するネットワークのタイプの表示 信号を送信する工程と、 c)下記のd)〜h)の工程により前記セッションキーを変換されたセッショ ンキーに変換する工程と、 d)前記ネットワークのタイプの表示に従い、置換テーブルおよびS−ボック スの一方を使用する前記セッションキーの一部のための値を置換する工程と、 e)前記セッションキーの一部と論理的チャンネル番号またはトラフィック方 向表示である前記乱数の一部との組み合わせの第1の組を形成する工程と、 f)前記ネットワークのタイプの表示に応じて決まる別の置換テーブルおよび S−ボックスの一方を使用する部分の前記第1の組み合わせの各々のための値を 置換する工程と、 g)前記セッションキーの一部の組み合わせの第2の組を形成し、 h)前記変換されたセッションキーを形成するよう、前記置換値と前記第2の 組み合わせとを組み合わせる工程と、 i)前記変換されたセッションキーを使用して前記ネットワークと前記ターミ ナルとの間を通過するトラフィックをスクランブルする工程とを備えた、キーを 決定する方法。 24.無線電話ターミナルと無線電話ネットワークとの間の信号をスクランブ ルするための無線電話ターミナルであって、 a)無線電話ネットワークとの間で信号を送受信するための少なくとも1つの アンテナと、 b)前記少なくとも1つのアンテナに結合された無線トランシーバと、 c)ネットワークに対し無線電話ターミナルを認証し、認証からのセッション キーを提供するためのプロセッサとを備え、 d)該プロセッサが前記セッションキーを変換して、変換されたセッションキ ーを形成し、該変換されたセッションキーが前記プロセッサにより使用され、無 線電話ターミナルとネットワークとの間で送信される信号をスクランブルするよ うになっている無線電話ターミナル。 25.ネットワークにより無線電話ターミナルへ送信される認証呼び掛け信号 に含まれる乱数から前記セッションキーを決定する、請求項24記載の無線電話 ターミナル。 26.ターミナルヘサービスを提供するネットワークの機能として、前記変換 されたセッションキーを決定する、請求項24記載の無線電話ターミナル。 27.前記セッションキーを前記変換されたセッションキーに変換するのに置 換テーブルおよびS−ボックスの少なくとも一方を含む、請求項24記載の無線 電話ターミナル。
JP8503883A 1994-07-05 1995-06-16 異なるネットワーク間を弁別するためにキー変換するための方法および装置 Pending JPH10502507A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US270,565 1988-11-14
US08/270,565 US5594795A (en) 1994-07-05 1994-07-05 Method and apparatus for key transforms to discriminate between different networks
PCT/US1995/007797 WO1996001546A1 (en) 1994-07-05 1995-06-16 A method and apparatus for key transforms to discriminate between different networks

Publications (1)

Publication Number Publication Date
JPH10502507A true JPH10502507A (ja) 1998-03-03

Family

ID=23031827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8503883A Pending JPH10502507A (ja) 1994-07-05 1995-06-16 異なるネットワーク間を弁別するためにキー変換するための方法および装置

Country Status (12)

Country Link
US (1) US5594795A (ja)
EP (1) EP0769237B1 (ja)
JP (1) JPH10502507A (ja)
KR (1) KR100289795B1 (ja)
AU (1) AU692288B2 (ja)
BR (1) BR9508228A (ja)
CA (1) CA2194357A1 (ja)
DE (1) DE69518521T2 (ja)
FI (1) FI970046A (ja)
HK (1) HK1014129A1 (ja)
NZ (1) NZ290238A (ja)
WO (1) WO1996001546A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539490A (ja) * 1999-03-08 2002-11-19 ノキア モービル フォーンズ リミティド 無線システムのデータ伝送を暗号化する方法
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
US8014307B2 (en) 2000-02-22 2011-09-06 Nokia Corporation Integrity check in a communication system
US8320407B2 (en) 2007-01-05 2012-11-27 Qualcomm Incorporated Mapping of subpackets to resources in a communication system
US8433357B2 (en) 2007-01-04 2013-04-30 Qualcomm Incorporated Method and apparatus for utilizing other sector interference (OSI) indication
US8457315B2 (en) 2007-01-05 2013-06-04 Qualcomm Incorporated Pilot transmission in a wireless communication system
US8681749B2 (en) 2007-01-04 2014-03-25 Qualcomm Incorporated Control resource mapping for a wireless communication system

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2160452C (en) * 1993-04-15 1999-10-19 Arata Obayashi Mobile radio communications apparatus
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US6411632B2 (en) * 1997-09-16 2002-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Network hub for interconnecting a wireless office environment with a public cellular telephone network
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US7006634B1 (en) * 2000-09-28 2006-02-28 Cisco Technology, Inc. Hardware-based encryption/decryption employing dual ported key storage
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
DE10128300A1 (de) * 2001-06-12 2003-01-09 Giesecke & Devrient Gmbh Authentisierungsverfahren
US20030081772A1 (en) * 2001-10-30 2003-05-01 Blaker David M. Parallel random number determinations for a stream cipher utilizing a common S-box
WO2003063409A2 (de) 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
CH664056A5 (de) * 1984-11-02 1988-01-29 Borer Communications Ag Verfahren und vorrichtung fuer die umwandlung einer digitalen datensequenz in die verschluesselte form.
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539490A (ja) * 1999-03-08 2002-11-19 ノキア モービル フォーンズ リミティド 無線システムのデータ伝送を暗号化する方法
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
JP4694751B2 (ja) * 1999-12-02 2011-06-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
US8014307B2 (en) 2000-02-22 2011-09-06 Nokia Corporation Integrity check in a communication system
US10187794B2 (en) 2000-02-22 2019-01-22 Nokia Technologies Oy Integrity check in a communication system
US8433357B2 (en) 2007-01-04 2013-04-30 Qualcomm Incorporated Method and apparatus for utilizing other sector interference (OSI) indication
US8681749B2 (en) 2007-01-04 2014-03-25 Qualcomm Incorporated Control resource mapping for a wireless communication system
US8693444B2 (en) 2007-01-04 2014-04-08 Qualcomm Incorporated Control resource mapping for a wireless communication system
US9295008B2 (en) 2007-01-04 2016-03-22 Qualcomm Incorporated Method and apparatus for utilizing other sector interference (OSI) indication
US8320407B2 (en) 2007-01-05 2012-11-27 Qualcomm Incorporated Mapping of subpackets to resources in a communication system
US8457315B2 (en) 2007-01-05 2013-06-04 Qualcomm Incorporated Pilot transmission in a wireless communication system
US8929551B2 (en) 2007-01-05 2015-01-06 Qualcomm Incorporated Pilot transmission in a wireless communication system

Also Published As

Publication number Publication date
US5594795A (en) 1997-01-14
EP0769237B1 (en) 2000-08-23
CA2194357A1 (en) 1996-01-18
KR100289795B1 (ko) 2001-09-17
FI970046A0 (fi) 1997-01-03
NZ290238A (en) 1998-06-26
WO1996001546A1 (en) 1996-01-18
BR9508228A (pt) 1997-10-28
AU3092095A (en) 1996-01-25
DE69518521T2 (de) 2001-01-11
AU692288B2 (en) 1998-06-04
DE69518521D1 (de) 2000-09-28
FI970046A (fi) 1997-01-07
HK1014129A1 (en) 1999-09-17
EP0769237A1 (en) 1997-04-23

Similar Documents

Publication Publication Date Title
JPH10502507A (ja) 異なるネットワーク間を弁別するためにキー変換するための方法および装置
CA2267589C (en) Method and apparatus for performing authentication in communication systems
CA2087722C (en) Authentication system for digital cellular communications
US6532290B1 (en) Authentication methods
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
AU5718599A (en) Efficient authentication with key update
US20040190712A1 (en) Method and apparatus for encrypting data in a wireless communication system
JPH10207776A (ja) ワイヤレス通信装置において電子情報を機密化する装置および方法
JP2004048738A (ja) 通信システムにおけるメッセージング方法
JP2001526491A (ja) マルチ・ビーム衛星通信システムにおけるビーム間を識別するためのキー変換
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
EP1121822B1 (en) Authentication in a mobile communications system
CN107196920A (zh) 一种面向无线通信系统的密钥产生分配方法
KR100607463B1 (ko) 무선 이동통신망에서의 가입자 인증값 생성방법과 암호화 세션키 생성방법
KR100310864B1 (ko) 인증시스템에서의인증키생성방법
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA96006272A (en) A method and apparatus for key transforms to discriminate between different networks
CN117997675A (zh) 一种入网通信方法、网关设备、外围设备
KR20010009725A (ko) 무선통신환경에서의 데이터 암호화방법
MXPA06004980A (en) Method and apparatus for authentication in wireless communications