KR960007808B1 - 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템 - Google Patents

디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템 Download PDF

Info

Publication number
KR960007808B1
KR960007808B1 KR1019930700105A KR930700105A KR960007808B1 KR 960007808 B1 KR960007808 B1 KR 960007808B1 KR 1019930700105 A KR1019930700105 A KR 1019930700105A KR 930700105 A KR930700105 A KR 930700105A KR 960007808 B1 KR960007808 B1 KR 960007808B1
Authority
KR
South Korea
Prior art keywords
key
mobile station
digit
genuine
bytes
Prior art date
Application number
KR1019930700105A
Other languages
English (en)
Inventor
월킨슨 덴트 폴
Original Assignee
에릭슨 인코포레이티드
맨스 에켈로프
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨 인코포레이티드, 맨스 에켈로프 filed Critical 에릭슨 인코포레이티드
Application granted granted Critical
Publication of KR960007808B1 publication Critical patent/KR960007808B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

내용 없음.

Description

디지털 셀룰러 통신용 진짜 보증방법 및 그 시스템
제1도는 이동 스위칭 엔터, 다수의 베이스 스테이션 그리고 다수의 이동스테이션을 포함하는 셀룰러 무선통신 시스템의 도식적 도면.
제2도는 본 발명 시스템과 한 실시예에 따라 사용된 이동 스테이션 장치의 개략적 블록도표.
제3도는 본 발명 시스템의 한 실시예에 따라, 사용된 베이스 스테이션의 개략적 블록도표.
제4도는 종래 기술 키이스트림 발생기의 개략적 블록도표.
제5도는 본 발명에 따라 구성된 한 암호화 시스템의 키이스트림 발생기 회로의 개략적 블록도표.
제6도는 제5도에 도시된 키이스트림 발생기의 두 번째 확장단계에 대한 일부분 개략적 블록도표.
제7도는 공지의 스탠다드에 따른 보증 알고리즘의 도식적 도표.
제8도는 본 발명에 따른 진짜 보증 알고리즘의 도식적도표.
제9도는 본 발명의 진짜 보증 알고리즘에서 사용된 혼합처리의 개략적 블록도표.
제10도는 본 발명의 진짜 보증 알고리즘에서 사용된 혼합처리의 개략적 블록도표.
제11도는 제10도에서 도시된 혼합처리의 빌딩 블록 또는 혼합 셀의 개략적 블록도표.
*도면의 주요부분에 대한 부호의 설명
100 : 마이크론폰 102 : FACCH 발생기
103 : SACCH 발생기 104,105,106 : 채널 암호기
107 : 멀티플렉서
108 : 2-버스트 인터러버(2-burst inter leaver)
109 : 모듈러-2 가산기 111 : 비스트 발생기
113 : 이퀼 114 : 200ms 프레임계수기
115 : 암호화 유닛 117 : RF모듈레이터
118 : 전송주파수 합성기 119 : 전력 증폭기
120,121 : 안테나 122 : 수신기
123 : 수신 주파수 합성기 124 : RF 복조기
125 : IF 변조기 126 : 기호 탐지기
127 : 모듈러-2 가산기 128 : 디-인터러버(deinter leaver)
129,130 : 채널 해독기 132 : FACCH 탐지기
133 : 스피커 134 : 마이크로프로세서,
135 : 22-비스트 디인터러버 136 : 채널 해독기
137 : SACCH 해독기 138 : 디스플레이 출력 유닛
201 : 블록 계수기 202 : 조합논리 회로,
204 : 동기화 메카니즘 207 : 조합논리회로
208 : 레지스터(register) 212 : 키이블럭
본 발명은 디지탈 셀룰러 통신용 암호화 시스템에 대한 동시 계류중인 미국특허원 제556,358호, 셀룰러 통신장치용의 연속적 암호 동기화에 대한 동시 계류중인 미국툭허원 제556,102호, 그리고 핸드오프에 따른 암호화 시스템의 재동기화 방법 및 그 시스템에 대한 역시 동시 계류층인 미국특허원 제556,103호에 대한 내용을 출원과 그 내용이 본원 명세서에서 참고로서 인용된다.
본 발명은 디지털 셀룰러 통신 시스템에 관한 것이며, 특히 그같은 시스템내에서 자료통신의 암호화를 위하 방법 및 장치에 대한 것이다.
셀룰러 무선 통신은 아마도 세계적인 전화통신 산업분야에서 가장 빠르게 성장하는 분야이다. 비록 셀룰러 무선통신시스템이 현재의 전화통신 시스템의 단지 일부를 차지하지만, 그 처리하는 비중이 점차로 증가하고 있으며 머지않은 장래에 전 전화통신 시장의 주요부분을 차지하게 될 것이다. 이같은 믿음은 가입자들을 네트워크내에서 원으로 연결시키는 기술에 의존하던 종래의 전화통신 네트워크의 고유한 제한을 염두해 본다면 가능하다는 결론에 도달하게 된다. 가령 가정용 또는 사무소용 전화는 한정된 최대길이의 전화코드에 의해 벽콘센트 또는 전화잭에 연결된다. 마찬가지로 전화선은 전화 콘센트를 전화회사의 로컬 스위칭 사무소에 연결시킨다. 따라서 전화 사무자의 움직임은 전화 코드의 길이에 의해 제한을 받을 뿐 아니라, 동작중인 전화콘센트, 즉 로컬 스위칭 사무소에 연결된 콘센트의 이용한도에 의해 제한을 받게 된다. 셀룰러 무선 시스템의 발생은 이같은 제한을 극복하고 전화사용자에게 다른 사람들과의 효과적으로 대화할 수 있는 능력을 희생시키지 않고 집 혹은 사무소에서 자유로이 움직이도록 허용하고자하는 바람이 있었기 때문이다. 대표적인 셀룰러 무선시스템에서, 사용자 혹은 사용자의 자동차는 베이스 스테이션과 대화하며 사용자를 시스템내의 다른 이동 스테이션으로 그리고 공중절환식 전화 네트워크(PSTN) 랜드라인(landline)측으로 연결시키는 비교적 작은 무선장치를 지닌다.
기존의 셀룰러 무선통신 시스템의 중요한 단점은 아날로그 무선전송이 쉽게 간섭받은 다른 것이다. 특히 이동 스테이션과 베이스 스테이션 사이의 몇가지 혹은 모든 통신은 권한을 받지 않은 자에 의해서도 단순히 적절한 전자수신기를 통신주파수에 맞추므로써 모니터되어질 수 있다. 따라서 이같은 수신기에 접근할 수 있으며 도청에 관심이 있는 자는 누구라도 아무런 처벌없이 통신의 사생활을 침해할 수 있게된다. 전자적인 도청을 불법으로 하려는 노력이 경주되어왔으나, 그같은 행동이 은밀히 일어나는 관계로 대부분의 경우는 탐지되지 않으며 따라서 처벌을 할 수도 없고 막을 수도 없게되는 것이다. 이에따라 경쟁자가 일개 개인의 사적인 대화에 주파수를 맞추어 놓으리라는 가능성은 셀룰러 무선통신 시스템의 대중화를 막아왔으며, 개인사적인 정부기관에서의 이같은 시스템의 사용을 위협하여왔다.
최근들어 미래의 셀룰러 무선통신시스템은 아날로그 기술이 아니라 디지털 기술을 사용해서 실현되리라는 것이 분명해졌다. 디지털로의 절환은 일차적으로 시스템 속도와 용량에 대한 고려에 의해 지시를 받게된다. 단일의 아날로그, 또는 음성무선 주파수(RF) 채널은 4개에서 6개까지의 디지털, 또는 자료 RF 채널을 수용할 수 있다. 따라서 음성채널을 통해서 전송시키기 이전에 음성을 디지털롸므로써, 채널용량, 따라서 전체 시스템 용량이 음성채널의 대역폭을 증가시키지 않고 크게 증가될 수 있다. 당연한 걸롸로서, 시스템은 매우 낮은 가격으로 상당히 많은 수의 이동 스테이션을 핸들할 수 있다.
비록 아날로그-디지탈 셀룰러 무선시스템 스위치가 베이스 스테이션과 이동스테이션 사이의 통신보안에서의 문제점들을 다소 개선하기는 한다해도 전자 도청의 위협이 제거되는 것과는 거리가 멀다. 디지털 신호를 해독하고 본래의 음성을 발생시킬 수 있는 디지털 수신기가 만들어질 수 있다. 이같은 하드웨어는 더욱더 복잡하며 아날로그 그 전송의 경우에서보다 더욱 비싸고, 그럼에도 디지털 셀룰러 무선시스템에서의 고도의 사적이거나 중요한 대화가 제3자에 의해 모니터될 수 있으며 시스템 사용자에게 손해를 끼칠 가능성이 있는 것이다. 또한 전화대화를 제3자가 도청하리라는 이유로 정부 관청에서는 설룰러 통신의 사용을 배제시키고 있다. 사업가들은 보안이 누출된 가능성에 미감해지게 된다. 따라서 셀룰러 시스템은 종래의 유선 네트워크에 대한 병실상부한 대체상품으로 만들기 위해 통신의 보안이 적어도 얼마간의 회로에서 이용될 수 있어야만 하는 것이다.
비밀자료의 무선전송에 의해 발생된 보안문제를 제거하기 위한 여러 가지 해결방안이 제의되어 왔다. 몇가지의 기존 통신시스템에 의해 실현되는 한가지 공지된 해결방안은 비밀 알고리즘을 사용하여 디지털 자료를 전송하기전에 이해하기 어려운 형태로 암호화(스크램블)하는 것이다. 가령 BVTF 매거진의 1990년 6월호 제311-324쪽에서 릭 그리헨(Rick Grehan)의 클럭과 자료(clock 과 data)라는 타이틀의 논고는 암호기법시스템의 일반적 논의에 대한 것이다. 현재 사용되고 있는 대부분의 시스템에서는, 음성이 암호화 장치를 통해서 디지털화되고 처리되어 권한없는 수신자에 의해 해족되는 때까지 무작위 또는 의사무작위의 특성을 지니게되는 한 통신신호를 발생시키도록 한다. 암호화 장치에 의해 사용된 특정 알고리즘은 개인소유의 알고리즘 또는 궁중영역에서 발견되는 알고리즘일 수 있다. 이같은 기술의 또다른 배경이 1979년 8월 발간의 Scientific AMERICAN 제146-167쪽에서 마틴이 헬맨(Martin E. Hellman)의 공중-키이 암호 수핫(The Mathematics of Public-Key Cryptography)이라는 타이틀의 논고에서 발견된다.
자료의 암호화용 한가지 기술은 일상용(time-of-day) 혹은 프레임 수(frame number) 구동 키이 스트림 발생기에 의존하는 것이며 암호화되어질 자료와 혼합되는 의사-무작위 키이스트림을 발생시키도록 하는 것이다. 이같은 키이스트림은 일상용 계수기, 즉 시, 분 및 초에 동기화되거나 간단한 수 계수기에 동기화될 수 있으며 암호화 및 해독장치가 송신기 계수기의 현재 계수를 서로 동기화에서 멀어지게 되는 경우 수신기로 전송하므로써 동기화될 수 있다.
일상용 또는 프레임 수 구동 키이스트림 발생기를 사용하는 시스템내 통신보안을 증가시키기 위해, 의사-무작위 키이스트림내 각 비트의 값은 암호화 티이내의 모든 키이비드값의 함수이도록 되는 것이 바람직하다. 이와같이 하여, 암호화된 신호를 디스크램블하고자 하는 사람은 약 오십 내지 일백개(100) 비트 혹은 그이상의 비트일 수 있는 암호화 키이의 모든 비트를 브레이크(break) 혹은 중단시켜야 한다. 이같은 타입의 키이스트림은 대개 일상용 계수기의 계수를 사용하는 한 선택된 알고리즘에 따라 암호화 키이 단어를 수학적으로 확장시키므로서 발생된다. 그러나 만약 암호화 키이의 모든 비트가 키이스트림내의 모든 비트에 영향을 미치고자 한다면 그리고 키이스트림이 한 비트씩 자료 스트림 비트로 주가되게 된다면, 조당 키이단어 확장계산의 요구된 수는 괸장히 크며 시스템의 실시간 재산능력을 쉽게 초과할 수 있을 것이다. 상기에서 인용된 바 있는 디지탈 셀룰러 통신용 암호화 시스템이라는 명칭의 동시 계츄출원은 종래의 마이크로프로세서와 종래의 마이크로프로세서 속도로 이같은 키이스트림의 확장을 달성시킨다.
모든 키이 비트들의 콤플렉스 함수인 의사-무작위 키이스트림을 발생시키기 위해 한 암호화 키이를 사용하는 것은 디지털 통신을 보장하기 위한 매우 유용한 도구이다. 다른 도구로서 각 이동스테이션으로 할당된 비밀키이(영구키이)는 홈 네트워크, 즉 정상의 이동 및 이동스테이션의 게시 영역(billing erea)외에서 결코 직접 사용되지 않도록 하기 위한 배치를 포함한다. 대신에, 영구키이는 한 특정호출을 암호화하기 위해 사용되는 그리고 홈 네트워크로부터 방문같은 네트워크로, 즉 이동스테이션이 돌아다녔던 정상이 게시 영역이외의 영역으로 전송되는 다른 비트(보안키이)를 발생시키도록 사용된다. 이같은 배치되는 영구자석키이를 그같은 키이를 사용해서 암호화 처리를 쳐부수고자하는 제3자에게 권한을 받지 않고 공개하는 위험을 줄이게 된다.
디지털 셀룰러 시스템에서 통신을 보장하기 위한 또다른 도구는 등록, 호출개시 또는 호출 수신에 대한 진짜임을 보증하는 것이다. 진짜임을 보증하는 것은 단순히 이동스테이션의 식별을 확인하는 과정으로 생각 될 수 있다. 진짜의 보증(authentication) 및 암호화 모두는 방문받은 네트워크와 홈 네트워크사이의 통신을 필요로하며, 이때 이동 스테이션은 한 영구등록을 가지서 암호화를 위해 사용된 보안키이와 같은 특정한 이동정보를 획득하도록 한다.
본 발명에 따라 진짜 보증 및 암호화의 기능은 인터-네트워크 트랜잭션이 두 기능모두를 발생시키도록 연결된다. 하기에서 상세히 설명되는 바와 같이 트랜젝션에서는 임의 도전(RAND)에 대한 키이-의존 응답(RESP)뿐 아니라 사용자 교통량의 암호화하기 위해 사용된 보안 키이(S-키이) 역시 발생시키므로써 그와같은 통합을 달성시티도록 한다.
현재 개발중인 어메리칸 디지털 셀룰러(ADC)에서는, 공기 간섭만이 직접 명시되어 있다. 그럼에도 가량 진짜 보증 및 암호화와 같은 ADC 시스템내의 바람직한 보안기능을 명시하는 것은 간접적으로 네트워크 아키텍쳐를 결정할 수 있다. 진짜 보증과 관련해서 아키텍쳐 선택은 진짜 보증 알고리즘이 홈 네트워크내에서 수행되어야 하는지 아니면 선택적으로 방문받은 네트워크에서 수행되야 하는 가와 관계한다. 두 선택권사이의 결정은 홈네트워크에서 이용될 수 있는 알고리즘으로의 가능한 입력 파라미터가 방문받은 네트워크에서 이용될 수 있는 파라미터와 같아야 할 필요는 없기 때문에 적절한 알고리즘의 규정을 위해 필요하다. 다음에 설명되는 바와 같이, 본 발명은 홈 네트워크에서의 진짜 보증 실행에 붙어 다니는 의미에는 보안 이익을 고려한다.
기존 셀룰러 시스템에서 한 중요한 문제는 오류 이동스테이션징후로 언급될 수 있다. 이제까지는 이동스테이션의 전 메노리 내용을 복사하고 그같은 정보를 사용하여 네트워크로부터 서비스를 명형하고 수신할 수 있는 클론(clone)을 만들어내는 것이다.
한가지 제의된 해결방안은 각 진짜임이 보증된 이동스테이션으로 특정 진짜 보증 모듈 또는 스마트 카드로서 영구키이에 대한 기록 전용 접근을 가지는 것을 제공하는 것이다. 그러나 이같은 해결방안 이동스테이션을 보다 복잡하고 보다 값비싸게 하도록 한다. 본 발명은 오류 이동 스테이션의 위험에 대한 보다 비용 절감적인 안전장치를 제공하는 롤링 키이를 포함한다. 또한 네트워크내 오류 베이스 스테이션의 위험에 대처하기 위해, 본 발명은 롤링 키이가 갱신된때 사용될 수 있는 양방향성 권한 부여 절차를 포함한다. 이같은 양방향성 진짜 보증 과정은 보안을 향상시키며 호출이 있는 때는 어제든지 시스템의 기여된 교통량 채널을 통해 양방향성 진짜 보증 과정은 보안을 향상시키며 호출이 있는 때는 어제든지 시스템의 기여된 교통량 채널을 통해 양방향성 진짜 보증이 수행되도록 허용한다. 각 진짜 보증 단계는 네트워크 기여된 교통량 채널을 통해 양방향성 진짜 보증이 수행하도록 허용한다. 각 진짜 보증 단계는 네트워크 조작자의 선택으로 수행될 수 있으며, 그러한 한 이동 스테이션이 한 네트워크내에서 활동하고 있는지가 먼저 탐지되어 첫 번째 호출에 대한 S-키이를 발생시티도록 한다.
이동스테이션을 이따금씩 작고 격리된 방문받은 네트워크내로 들어가기도하는데 이같은 네트워크는 본발명의 일반 시스템에 따라 진짜 보증 및 암호화를 지원하기 위해 필요한 홈 네트워크와의 통신 연결이 결핍되어 있다. 이와같이 방문 받은 네트워크는 진짜 보증을 수행하지 않고 이동스테이션으로부터 호출 또는 등록을 받아들이고 교통량 채널 규정내의 한 비트에 의해 이동스테이션의 이동식별번호(MIN)가 고정 S-키이로부터 사용될 수 있음을 나타내도록 선택할 수 있다.
본 발명의 시스템은 전반적인 디지털 셀룰러 시스템과 동 셀룰러 교통량 자료를 암호화하는데 사용하기 위한 한 의사-무작위 키이스트림을 발생시키기 위한 시스템과 관련하여 하기에서 설명될 것이다.
미국 워싱턴 디. 씨. 20006, 앤. 더블유. 펜실바니아 애비유 20이 소재하는 일렉트로닉 인더스트리스 어쏘시에이션에 의해 1990년 5월에 발간된 셀룰러 시스템 듀일-모드 이동스테이션-베이스 스테이션 호환 스텐다드, TS-54, ETA/TIA인터립 스탠다드에 대하여 본 발명의 배경 및/ 또는 비교의 목적을 위해 참조된다(하기에서는 IS-54로 청해지며 본원 명세서에서는 참고로 인용된다.)
본 발명의 한 특징에 따라, 본 발명은 디지털 셀룰러 통신 시스템에서의 통신 보안을 향상시키기 위한 다수의 파라미터 발생을 포함하며 각 이동 스테이션은 유일한 멀티-디지트 비밀 영구 키이를 할당받으며 주기적으로 변경되는 멀티-디지트 롤링키이가 보안을 향상시키기 위해 사용된다. 영구키이가 롤링키이 모두는 각 이동스테이션과 그같은 이동스테이션의 홈 네트워크내에 저장된다. 다수의 멀티-디지트 입력신호는 한 방문받는 네트워크로부터의 임의의 진짜 보증 요구를 대표하는 한 신호와 특정 이동스테이션의 머티-디지트 영구 키이 및 특정시간에 특정이동과 관련한 멀티-디지트 롤링 키이와 함께 특정 이동 스테이션을 대표하는 한 신호를 포함한다.
이진신호의 이같은 디지트들은 한 첫 번째 집단화속에 배치되며 입력신호와 영구 및 롤링 키이 디지트의 집단화로부터 첫 번째 출력것이 첫 번째 알고리즘에 따라 결정된다. 상기 첫 번째 출력값으로 이루어진 순차적으로 배치된 디지틀 블록들은 시스템내에서 사용하기 위해 선택적 파라미터들로 할당되며 한 진짜 보증 응답이 이동 스테이션에 의해 사용되어 방문받은 네트원크에 의한 진짜 확인 요구에 응답하도록 하고 한 진짜 보증 신호가 방문받은 네트워크에 의해 사용되어 그것을 이동스테이션으로 보증하도록 한다.
다음에 입력 신호의 디지트가 두 번째의 집단화내에 배치되며 입력?와 영구키이 및 롤링 키이 디지트의 집단회로부터 두 번째 출력값이 두 번째 알고리즘에 따라 계산된다. 상기 두 번째 출력값으로 구성된 순타적으로 배치된 디지트 블록들은 시스템내에서 사용하기 위해 선택된 피라미터로 할당되며, 한 보안키이가 사용되어 의사-무작위 특정시간에 특정 이동스테이션과 관계를 맺게된다.
본 발명의 또 다른 특징에 따라, 첫 번째와 두 번째 알고리즘에서 사용된 일정한 임의 수가 시스템내에서 통신자료를 암호화하기 위해 의사-무작위 비트스트림을 계산하기 위해 한 알고리즘에서 사용된 임의 수를 획즉하기 위해 역시 사용된 한 조사 테이블로부터 획득된다.
본 발명의 또다른 한 특정에 따라, 양방향성 진짜 보증 및 암호화 티이 발생과 함께 교통량 암호화를 포함하는 디지털 셀룰러 통신시스템을 실현시키기 위한 한 시스템이 포함된다.
하기에서는 첨부도면을 참조하여 본 발명을 상세히 설명한다.
디지털 셀룰러 시스템
제1도에서는 본발명과 관계하는 타입의 종래의 셀룰러 무선 통신 시스템이 도시된다. 제1도에서는 임의의 지리학적 관할이 여러개의 연속된 무선 범위 영역들 혹은 셀 C1-C10으로 나뉘어져 있다. 제1도의 시스템 10개의 셀만을 포함하는 것으로 되어있지만 실제예는 이같은 셀의 수가 훨씬더 많은 수 있다믄 것을 이해하여야 한다.
다수의 베이스 스테이션 B1-B10중 해당되는 하나로 지정된 한 베이스 스테이션의 셀 C1-C10 각각내에 위치하며 이와 관계를 맺고 있다. 베이스 스테이션 B1-B10 각각은 당해분야에서 잘 알려진 바와 같이 송신기, 수신기 및 제어기를 포함한다. 제1도에서 베이스 스테이션 B1-B10은 셀 C1-C10의 중심에 위치하며 전방향성의 안테나가 장치된다. 그러나 셀룰러 무선 시스템의 다른 구성에서 베이스 스테이션 B1-B10은 셀 C1-C10의 중심 주변에 혹은 이로부터 멀리 떠어져 위치하며 전 방향으로 혹은 일정 방향으로 무선 신호로 셀 C1-C10을 비추게 된다. 따라서 제1도의 셀룰러 무선 시스템의 나타냄은 단지 설명목적을 위한 것이며 셀룰러 무선 시스템의 가능한 실현에 대한 제한을 나타내도록 한 것은 아니다.
계속해서 제1도를 보게되면 다수의 이동 스테이션 M1-M10이 있고 없고 하는 것은 한 셀내의 한위치에서 다른 한위치로 혹은 한 셀로부터 인접한 혹은 이웃하는 셀로 이동하는 각 이동 스테이션 M1-M10의 개별적인 바램에 달려 있게 된다.
이동 스테이션 M1-M10 각각은 하나 또는 두 개이상의 베이스 스테이션 B1-B10과 이동 스테이션 센터MSC를 통해서 전화호출을 개시하기도 하고 수신하기도 한다. 이동 스위칭 센터 MSC는 통신 링크, 가령 케이블에 의해 베이스 스테이션 B1-B10 각각에 그리고 도시되지 않은 고정된 공중 스위칭 전화 네트워크(PSTN) 또는 집적된 시스템 디지털 네트워크(ISDN) 장치를 포함하는 유사한 고정 네트워크에 연결된다. 이동 스위칭센터 MSC와 베이스 스테이션 B1-B10 사이 혹은 이동 스위칭 센터 MSC와 PSTN 또는 LSDN 사이의 관련된 연결은 제1도에서 완전하게 도시되지 않으나 당해분야에 통상의 지식을 가진자에게 잘알려져 있다. 이와 유사하게 셀룰러 무선 시스템내에는 하나이상의 이동 스위칭을 포함하며 각 추가의 이동 스위칭센터 케이블 또는 무선 링크를 통해서 각기 다른 그들의 베이스 스테이션과 다른 이동 스위치센터로 연결시키는 것도 알려져 있다.
셀 C1-C10 각각은 다수의 음성채널 그리고 적어도 하나의 접근 또는 제어채널을 할당받는다. 이때의 제어채널은 유닛들로 전송되거나 이들로부터 수신된 정보에 의해서 이동 스테이션의 동작을 제어하거나 감독하도록 사용된다. 이같은 정보는 유입되는 호출신로, 유출되는 호출신호, 페이지 신호, 페이지 응답신호, 위치들폭신호, 음성채널할당, 그리고 한 이동 스테이션이 한셀의 무선범위로부터 다른 한셀의 무선범위내로 이동하는데 핸드 오프(hand off) 지시를 포함할 수 있다. 제어 또는 음성채널은 아날로그 또는 디지털모드이거나 이들을 혼합한 모드로 동작될 수 있다. 디지털 모두에서 음성 또는 제어신호와 같은 아날로그 메시지 HF 채널을 통한 전송 이전에 디지털 신호표시로 변환된다. 컨퓨터 또는 디지털화된 음성장치에 의해 발생된 것과 같은 순수한 자료 메시지는 포맷되어 한 디지털 채널을 통해서 직접 전송된다.
시분할 먼티플렛싱(TDM)을 사용하는 셀룰러 무선 시스템에서 다수의 디지털 채널은 한 공동 RF 채널을 공유한다. 이 RF 채널은 일련의 타임슬롯들로 분할되며, 각각이 각기다른 자료 소스로부터 한 버스트의 정보를 담고있고 서로로부터 안내 시간에 의해 분리되며, 당해 기술분야에서 잘 알려진 바와 같이 프레임 내로 모아진다. 프레임당 타임 슬롯의 수는 RF 채널에 의해 동반되는 디지털 채널의 대역폭에 따라 변화한다. 이같은 프레임은 가령 세 개의 타임 슬롯으로 구성되며, 각각은 디지털 채널로 할당된다. 따라서 RF 채널은 세 개의 디지털 채널을 수용할 것이다. 여기서 논의된 바있는 본 발명의 실시예에서 한 프레임은 세 개의 타임슬롯으로 구성되도록 지정된다. 그러나 본 발명의 가르침은 프레임당 어떠한 타임슬롯의 개수도 사용하게되는 셀룰러 무선 시스템에 똑같이 적용될 수 있는 것으로 이해되어야 한다.
이동스테이션
제2도에서는 본 발명의 한 실시예에 따라 사용되는 이동 스테이션 장치의 개략적인 블록도표가 도시된다. 제2도에서 설명되는 실시예는 디지털 채널을 통한 통신을 위해 사용될 수 있다. 마이크로폰(100)에 의해 탐지되며 이동스테이션에 의해 전송하도록되는 음성신호는 아날로그 음성신호를 디지털 자료 비트 스트림으로 변화시키는 음성암호기(101)로의 입력으로 제공된다.
다음에 자료비트 스티림이 디지털 통신의 시분할 다중접근(TDMA)에 따라 자료 패킷 또는 메시지 분할된다. 빠르게 관련되는 제어채널(FACCH) 발생기(102)는 제어 또는 감독 메시지를 셀룰러 무선 시스템에서 베이스 스테이션과 교환한다. 종래의 FACCH 발생기는 블랭크 및 버스트(blank 및 burst) 방식으로 동작하며 이에 의해서 자료의 사용자 프레임이 뮤트(mute)되며 FACCH 발생기(102)에 의해 발생된 제어메세지가 대신에 빠른 속도로 전송된다.
FACCH 발생기(102)의 블랭크 및 버스트 동작과 대비하여 느리게 관련되는 제어채널(SACCH) 발생기(103)은 제어 메시지를 베이스 스테이션과 계속해서 교환시킨다. SACCH 발생기의 출력은 고정된 길이의 바이트, 가령 12비트를 할당받으며 각 타임슬롯의 일부로서 메시지트레인(프레임)내에 포함된다. 채널암호기(104,105,106)은 음성암호(101), FACCH(102) 및 SACCH 발생기(103) 각각으로 연결된다. 채널 암호기(104,105,106) 각각은 음성 코드내 중요한 자료비트를 보호하는 회전하는 암호화 기술과 순환하는 중복검사(CRC)를 사용하여 유입되는 자료를 조작하므로써 오차 탐지와 회복을 수행하며 음성 암호기 프레임내 최고 유효비트 가령 12비트가 7비트 오차검사를 계산하기 위해 사용된다.
다시 제2도를 보게되면, 채널암호(104,105)가 멀티플렉서(107)에 연결되며 이는 디지털화된 음성 메시지를 FACCH 감독 메시지와 시분할 멀티플렉싱을 위해 사용된다. 멀티플렉서(107)의 출력은 2-비스트 인터리버(108)에 출력은 2-버스트 인터리버(108)에 결합되며 이는 이동스테이션에 의해 전송되어질 각 자료를 (가령 260비트를 담고있는 한 메시지)를 두 연속된 타임슬롯내에 배치된 두 개의 동일한 그러나 분리된 부분(각 부분은 130비트를 포함한다)으로 나눈다. 이와 같은 방식으로 Rayleigh 페이딩의 유해한 영향이 크게 줄어들 수 있다. 2-비스트 인터리버(108)의 출력은 모듈러-2 가산기(109)로의 입력으로 제공되며 여기서 전송되어질 자료가 한비트씩 아래에서 설명되는 본 발명의 스트림에 따라 발생되는 의사-무작위 키이스트림을 갖는 논리적 모듈러-2 가산에 의해 암호화된다.
채널암호화기(106)의 출력은 22-버스트 인터리버(110)로의 입력으로 제공된다. 22-버스트 인터리버(110)은 SACCH 자료를 22개의 연속되는 타임슬롯으로 나누며 각각이 12비트의 제어정보로 구성되는 한바이트에 의해 점유된다. 인터리브(interleave)된 SACCH 자료는 버스트발생기(111)로의 입력들중 하나를 형성시킨다. 버스트발생기(111)로의 또다른 입력은 모듈러-2 가산기(109)의 출력에 의해 제공된다. 버스트 발생기(111)은 자료의 메세지 버스트를 발생시키며, 각각이 하기에서 더욱 설명되는 바와 같이 타임슬롯식별기(TI) 디지털 음성칼라코드(DVCC), 제어 또는 감독정보 및 전송되어질 자료로 구성된다.
한 프레임내 타임슬롯 각각에서는 타임슬롯 식별과 수신기 동기화를 위해 사용된 타임슬롯 확인기(TI), 적절한 RF 채널이 해독되고 있도록 하는 디지털 음성칼라코드(DVCC)가 전송된다.
본 발명의 실시예 프레임에서는 매시간 슬롯마아 한 개씩인 세 개의 각기 다른 28-비트 TIs가 규정되며 동일한 8-비트 DVCC가 세 개의 타임슬롯 각각에서 전송된다. TI와 DVCC는 이동스테이션내에서 제2도에서 도시된 바와 같은 버스트발생기(111)에 연결된 동기화단어/DVCC 발생기(112)에 의해 제공된다. 버스트발생기(111)은 모듈러-2 가산기(109)의 출력, 22-버스트 인터리버(110) 그리고 동기화단어/DVCC 발생기(112)를 혼합시키어 일련의 메시지 버스트를 발생시티도록 하며, 각각이 자료(260비트), SACCH 정보(12비트), TI(28비트), 코드화된 DVCC(12비트) 그리고 EIA/TIA IS-54 스탠다드에 의해 명시된 타임슬롯 포맷에 따라 접적된 총 324 비트에 대한 12개의 디리미터 비트로 구성된다.
메시지 버스트 각각은 상기에서 논의된 바와 같이 한 프레이내에 포함된 세 개의 타임슬롯중 하나에서 전송된다. 버스트발생기 (111)은 한타임 슬롯의 전송을 다른 두 타임슬롯의 전송과 동기화시키기 위해 필요한 타이밍을 제공하는 이퀼라이저에 연결된다. 이 이퀼라이저(113)은 베이스 테이션(마스터)으로부터 이동스테이션(종속)으로의 전송된 타이밍 신호를 탐지하여 이에 따라 버스트발생기(111)을 동기화시킨다. 이퀼라이저(113)는 TI와 DVCC의 값을 감사하기 위해 역시 사용될 수 있다. 버스트 발생기(111)은 또한 매 20ms마다 즉 전송된 프레임에 대해 한번씩 이동스테이션에 의해 가해지는 암호화코드를 갱신하도록 사용되는 20ms 프레임 계수기(114)에 연결된다. 암호화코드는 수학적 알고리즘의 사용으로 각 이동스테이션에 독특한키이(116)이 제어하에 암호화 유팃(115)에 의해 발생된다. 알고리즘은 본 발명에 따라 하기에서 더욱더 설명되는 바와 같이 의사-무작위 키이스트림을 발생하도록 사용된다.
버스트발생기(110)에 의해 발생된 메시지 버스트는 RF모듈레이터(117)로의 입력으로 제공된다. RF 모듈레이터(117)은 /4-DQPSK 기술(/4 이동된 자동적으로 암호화된 구상 위상이동 키이)에 따라 캐리어 주파수를 변조시키기 위해 사용된다. 이같은 기술의 사용은 이동스테이션에 의해 전송되어질 정보가 차동적으로 암호화되며 즉 2비트 기호가 4개의 가능한 위상변화 : + 또는 -/4 그리고 + 또는 -/3로 전송되어짐을 의미한다. 선택된 전송채널을 위한 캐리어 주파수는 전송 주파수는 전송 주파수 합성기(118)에 의해 RF 모듈레이터(117)로 공급된다. RF 모듈레이터(117)의 버스트 변조 캐리어 신호출력은 전력 증폭기(119)에 의해 증폭되며 다음에 안테나(120)을 통해서 베이스 스테이션으로 전송된다.
이동스테이션은 수신기(122)에 연결된 안테나(121)을 통해서 베이스 스테이션으로부터 버스트 변조신호를 수신한다. 선택된 수신채널에 대한 수신기 캐리어 주파수는 수신주파수 합성기(123)에 의해 발생되며 RF복조기(124)로 공급된다. RF 복조기 (124)는 수신된 캐리어 신호를 중간 주파수 신호로 복조하도록 사용된다. 다음에 중간 주파수 신호가 /4-DQPSK 변조 이전에 존재하는때 본래의 디지털 정보를 회복시키는 IF 변조기(125)에 의해 더욱더 변조되게 된다. 다음데 디지털 정보가 아퀼라이저를 통해서 이에 의해 제공된 디지털 자료의 2비트 기호포멧을 단일 비트자료 스트림으로 변화시키는 기호탐지기(126)로 보내진다.
시스템탐지기(126)은 두 개의 다른 출력을 발생시키는데 그 첫 번째 풀력은 모듈러-2 가산기(127)은 암호화유닛(115)에 연결되며 자료를 암호화하고 하기에서 설명되는 본 발명의 가르침에 따라 발생되는 베이스 스테이션내 송신기에 의해 가용된 같은 의사-무작위 키이스트림을 한비트씩 감하므로써 4개의 암호화된 전송된 잘료를 해독하도록 사용된다. 모듈러-2 가산기(127)과 3-비스트 디인더리버(128)은 디지털 자료의 두 연속된 프레임으로부터 유도된 정보를 어셈블리하고 재배치시키므로써 음성/FACCH 자료를 재구성시킨다. 2-비스트 디인터리버(128)은 두 채널 해독시(129,130)는 한편으로 음성자료와 다른 한편에서 어떤 FACCH 자료 사이의 차이를 탐지하며, 음성자료와 FACCH 자료를 음성해독기(131)과 FACCH 탐지기(132)로 각각 보내게 된다. 음성 해독기(129)는 음성 암호기 알고리즘, 즉 VSELP에 따라 태널해독기(129)에 의해 공급된 음성자료를 처리하며 베이스 스테이션에 의해 전송되며 이동스테이션에 의해 수신된 음성신호를 대표하는 한 아닐로그 신호를 발생시킨다. 다음에 필터링 기술이 사용되어 스피커(133)에 의해 방송하기 이전에 아날로그 신호의 질을 향상시키도록 한다. FACCH 탐지기(132)에 의해 탐지된 어떠한 FACCH 메시지는 마이크로프로세서(134)로 보내진다.
기호탐지기(126) (SACCH 자료)의 두 번째 출력은 22-비스트 디인터리버(135)로 공급된다. 22-버스트 인더리버(135)는 22개의 연속된 프레임에 펼쳐져 있는 SACCH 자료를 재배치한다. 22-버스트 디인터리버(135)의 출력은 채널해독기(136)으로 한 입력으로서 제공된다. FACCH 메시지가 SACCH 해독기(137)에 의해 탐지되며 제어정보가 마이크로프로세서(134)로 전달된다.
마이크로프로세서(134)는 이동 스테이션의 활동과 이동 스테이션과 베이스 스테이션 사이의 통신을 제어한다. 베이스 스테이션으로부터 메시지와 이동스테이션에 의해 수행된 측정에 따라 마이크로프로세서(134)에 의한 결정이 만들어진다. 마이크로프로세서(134)에는 또한 터미널 키이보드 입력과 디스플레이 출력유닛(138)이 제공된다. 키이보드와 디스플레이 유닛(138)은 이동스테이션 사용자가 베이스 스테이션과 정보를 교환하도록 허용한다.
베이스 스테이션
다음은 제3도에서 본 발명에 따라 사용되는 베이스 스테이션 장치의 개략적 블록도표가 도시된다. 제2도에서 도시된 이동스테이션 장치와 제3도에서 도시된 베이스 스테이션장치의 비교는 이동 스테이션과 베이스 스테이션에 의해 사용된 많은 장치가 구조와 기능면에서 상당히 동일함을 설명하여준다. 편리함과 일관성을 위해 이같은 동일한 장치는 제2도에 관현하여 사용되었던 것과같이 제3도에서도 동일한 참고부호로 지정되나 제3도에서는 프라임(')을 추가하여 차이를 두도록 한다.
그러나 이동스테이션과 베이스 스테이션 장치 사이에는 몇가지 작은 차이가 있다. 가령 베이스스테이션은 단지 하나가 아니라 두 개의 수신 안테나(121') 각각에 연걸되어 있다. 또한 베이스 스테이션은 하나의 프로그램 가능한 주파수 결합기(118A')를 포함하며 이는 전송 주파수합성기(118')에 연결된다. 주파수합성기(118A')와 전송주파수 합성기(118')는 적용가능한 셀룰러 주파수 재사용 계획에 따라 베이스 스테이션에 의해 사용되어질 RF 채널의 선택을 수행한다.
그러나 베이스 스테이션은 이동스테이션에서의 키이보드와 디스플레이 유닛(138)에 유사한 사용자 키이보드와 디스플레이 유닛을 포함하지 않는다. 그러나 하는 두 수신기(122') 각각으로부터 수신된 신호를 측정하고 마이크로프로세서(134')로의 출력을 제공하기 위해 연결된 신호 레벨미터(100')를 포함한다. 이동 스테이션과 베이스 스테이션 사이에는 다른 장치 차이가 있을 수 있으며 이는 당해 기술 분야에 잘알려져 있다.
이제까지의 논의는 본 발명 기술장치의 동작환경에 초점을 맞추어왔다. 본 발명의 특정 실시예에 대한 설명은 다음과 같다. 상기에서 설명되었으며 이후로 사용되는 바, 용어 키이스트림(keystream)이라는 것을 전송하거나 권한없는 접근을 허락하는 매체 가령 RF 채널내에 저장하기 전에 디지털식으로 암호화된 메시지 또는 자료 신호를 암호화하기 위해 사용된 이진비트 또는 비트블록의 의사-무작위 순서를 의미한다. 키이스트림 발생기는 다수의 비트로 구성된 비밀키이를 처리하므로써 한 키이스트림을 발생시키기 장치를 의미한다. 암호환된 암호화될 자료로 키이스트림의 모듈러-2 감산에 의해 단순히 수행된다. 마찬가지로 암호화는 암호화된 자료로부터 키이스트림의 동일한 복제인 모듈러-2 감산에 의해 수행된다. 다음의 설명에서는 단어 암호화(encryption) 암호기법 혹은 암호적으로 암호화하다(cryptographically encode), 암호기(encipher), 스트램블(scramble) 그리고 이들의 파생어들이 상호 혼용하여 사용된다.
키이스트림발생
일반적으로 말해서 키이스트림 발생기는 제2도와 3도 각각의 엘리먼트(115)롸 (115')에 의해 표시되는 한 메카니즘을 제공해서 엘러먼트(요소)(116)과(116')에 의해 표시되는 비교적 작은수의 비밀비트 즉 비밀키이를 훨씬 큰수의 키이스트림 비트로서 전송(또는 저장) 시키기 이전에 자료 메시지를 암호화하도록 사용되게되는 것으로 확장시키도록 한다. 암호화된 메시지를 해독하기 위해 수신기는 메시지를 암호화하기 위해 사용된 키이스트림 비트로의 인덱스를 알아야 한다. 다시 말해서 수신기는 같은 키이스트림 발생기를 가지며 번송기로서 같은 키이스트림 비트를 발생시켜야 할뿐 아니라, 수신기 키이스트림 발생기가 만약 메시지가 적절히 해독되어야 한다면 송신기 키이스트림 발생기와 동기화되어 동작되어야 한다. 동기화는 암호화시스템으로부터 해독시스템으로 키이스트림 비트의 발생에 참가하는 비트, 블록 또는 메시지 계수기와 같은 모든 내부 메모리장치의 내용을 계속해서 전송시키므로써 달성된다. 그러나 동기하는 이전 계수기와 같은 산술 비트 블록 계수기를 사용하고 그리고 이들 계수기들을 새로운 블록의 키이스트림 비트가 발생될때마다 상당한 크기씩 증가시키므로써 단순화되어질 수도 있다. 이같은 계수기는 신시간, 즉 시간, 분, 초의 일부인 클럭체인을 형성시킬 수 있다. 이같은 타임의 계수기에 의존하는 키이스트림 발생기는 앞서 언급된 바있는 일상용 구동 키이스트림 발생기로서 알려져 있다.
한 비트씩 혹은 블록씩 키이스트림 발생기를 전진시키기 위해 사용된 정확한 방법, 그리고 전송회로를 수신회로에 동기화시키기 위해 사용된 특정된 방법은 상기에서 언급된 바 있는 셀룰러 통신 시스템용 연속적 암호 동기화 방법 및 그 장치라는 명치의 동시 계속중인 미국특허출원의 내용이다. 하기에서 상세히 설명되는 바의 본 발명의 시스템은 가형 셀룰러 전화통신 시스템에서 RF 채널을 통한 디지털 통신을 보장하기 위해 사용될 수 있는 효과적인 암호화 시스템의 실현에 대한 것이다. 암호화 시스템은 한 비밀키이내에 담긴 다수의 키이브트를 통해서 초당 많은 수의 부울연산을 수행하므로써 초당 많은 수의 키이스트림 비트를 발생시키는 한 키이스트림 발생기를 포함한다. 본 발명의 키이스트림 발생기 간단한 마이크로프로세서 아키텍쳐를 가지는 한 집적회로로 실현된다.
이제 제4도는 보게되면 종래기술 키이스트림 발생기의 개략적 블록도표가 도시됨을 알수 있다. 선택적 블록계수기(201)가 조합논리회로(202)로 첫 번째의 다중-비트 임력을 제공한다. 다수의 1-비트 메모리요소, 혹은 플립-플롭 m1, m2, m3... mn가 조합 논리회로(202)로 두 번째 다중-비트를 제공한다. 1-비트출력 d1, d2, d3... dn으로 구성된 조합논리회로(202) 일부분이 플립-플롭 n1-mn으로 공급된 펄스(203)들을 입력시킨뒤에 플립플롭 nl-mn 각각의 다음 상태가 된다. 조합논리회로(202)의 적절한 구성에 의해 플립플롭 nl-mn는 일직선 이진계수기를 형성하도록 배치될 수 있으며, 선형 피이드백 이동 레지스터가 최대길이순서 혹은 어떤 다른 형태의 선형 혹은 비선형 순서 계수기를 신행한다. 어떠한 경우에도 플립플롭 nl-mn 상태 각각과 수신기 앤드에서의 블록계수기(201)상태는 송신기 앤드에서의 상응하는 요소의 상태와 동일하도록 만들어져야 한다. 리세트 또는 동기화 메카니즘(204)는 수신기를 송신기와 동기화 시키기 위해 사용된다.
제4도를 계속되면, 다수의 비밍키이비트 k1, k2, k3 ....kn가 조합논리회로(202)로 선번째 다중-비트 입력을 제공한다.
비밀키이 비트의 수 n는 보통 100비트 ±2의 영역내에 있게된다. 비밍키이 비트 kl-kn 각각은 최소한 키이스트림내 비트 각각에 영향을 끼칠 수 있는 위치에 있다. 그렇지 않으면 도청자는 암호화된 자료를 해독하고 모니터라기 위해 비밀키으비트 kl-kn 중 작은 서브세트만을 중단시킬 필요가 있게 된다. 그러나 권한이 없는자가 끼어들게되는 위험은 키이스트림내 각 비트의 갑이 특정 비밀키이 비트값뿐 아니라 모든 비밀키일 비트값과 블록 계수기(201)의 상태 및 다른 내부 메모리 상태에 의존하도록 만들어진다면 크게 줄어들게된다. 이제까지는 그와 같은 종속성의 설정으로 보호기능의 부울연산수를 설명하였다. 가령 비밀키이가 100개의 비밀키이 비트로 되어 있다고 해보자 만약 이들 비이키이 비트 각각이 키이스트림내 모든 비트에 영향을 미친다면 키이스트림 비트당 총 100개의 조합 연산이 필요하게 될 것이다.
따라서 일만개(10,000)의 키이스트림 비트를 발생시키기 위해, 총 일백만개(1,000,000)의 조합연산이 필요하게 될 것이며 그 수는 만약 각 키이스트림 비트가 하나 또는 두 개이상의 내부 메모리상태에 의존하도록 만들어진다면 더욱더 커지게 될 것이다.
본 발명의 한가지 목적은 키이스트림 비트당 필요한 조합연상의 수를 크게 중이도록 하는것이며 각 키이스트림 비트의 모든 비밀키이 비트에 대한 의존을 우지시키도록 하는 것이다.
본 발명에 따라 가령 100개의 비밀키이 비트로부터 수천개의 의사-무작위 키이스트림 비트의 발생은 다중-상태확장 처리로 가될 수 있다. 다수의 확장단계가 함께 직렬로 만들어지며 각각이 계속적으로 부다 작은 확장비를 가지게 된다. 첫 번째 단계에 의한 확장은 키이스트림 비트당 필요한 논리(부울)연산의 수를 최소화하기 위해 다음의 단계에 의한때 보다 덜 빈번하게 수행된다. 추라고 확장 단계는 비밀키이 비트에 높게 의존하는 다수의 출력비트를 제공하도록 구성되며. 뒤이은 단계들에 의해 수행되어야 하는 논리연산의 수를 더욱더 줄이게 된다.
이제 제5더를 보게되면 본 발명의 가르침에 따라 구성된 키이스트림 발생기 시스쳄의 개략적 블록도표가 도시됨을 알수 있다. 다수의 비밀키이 비트 k1, k2, k3가 첫 번째 단계확장(205)로의 입력으로 제공된다. 키이비트 k1, k2, k3... 는 비밀키이 비트 k1, k2, k3 ... kn의 얼마간 바람직학세는 전부를 포함한다. 추가의 혹은 선택적인 첫 번째 단계 확장(205)로의 입력으로 메시지 계수기, 블록계수기, 프레임 시작시 시간 또는 블록 계수를 나타내는 날짜- 시간 스탬플의 출력들 혹은 송신기와 수신기에 의해 동기화될 수 있는 다른 가변 출력들을 포함한다. 시간에 따라 서서히 변화하는 어떤 내부 메모리 출력이 첫 번째 단계확장(205)로의 한입력으로 사용될 수 있기도 하다.
첫 번째 단계확장(205)가 가령 메시지마다 한번씩과 같이 이따금씩 수행되야 하기 때문에 느리게 변화하는 한 입력이 요구된다. 이와 같이 첫 번째 단계확장(205)는 비이키이 비트 k1, k2, k3... 의 수크기 보다 훨씬 크수의 확장된 출력을 발생시킨다. 확장된 출력은 한 메모리장치(206)내에 저장되며 이 메모리장치는 조합논리회로(207)에 의해 접근된다. 조합논리회로(207)은 하기에서 더욱 상세히 설명되는 바와 같이 두 번째 단계확장을 수행한다. 계수기 또는 레지스터(208)의 출력은 조합회로(207)로의 한 입력을 수행한다. 레지스터(208)은 키이스트림 비트의 각 블록발생 이전에 새로운 시작상태로 초기화된다. 초기값 발생기(209)는 레지스터(208)의 시작상태를 제공한다. 키이스트림 비트의 각 특정 블록마다 각기 다른 시작상태는 특정블럭의 블록수의 함수이며 비밀키이 비트 kl-kn의 몇몇 서브세트의 함수이기도 하다.
조합논리(207)의 첫 번째 출력(210)은 레지스터(208)로 되보내진다. 이 출력(210)은 각 동작주기후 레지스터(208)의 새로운 상태가 된다. 조합회로(207)의 두 번째 출력(211)은 상기 제2도 및 3도에서 도시된 바와 같은 자료 스트림과 혼합되어질 키이스트림 비트를 형성시킨다. 출력(211)에서 주기마다 발생되는 키이스트림 비트수는 2의 배수 즉 8, 16, 32, 56등이 될 수 있다.
이 같은 비트들은 집합적으로 키이단어로 칭하여 진다. 레지스터(208)를 다시 초기화하기 이전에 출력(211)에서 발생된 몇 개의 혹은 모든 키이단어들은 한 키이블럭(212)내로 접합된다. 이 키이블럭(212)는 가령 모든 주기에서 혹은 모든 다른 주기에서 발생된 전 키이단어들로 구성되며 레지스터(208)의 전초기화를 진행시킨다.
제5도에 도시되고 상기에서 설명된 바의 키이스트림 발생기에 대한 통상적인 실현은 방대하고 복잡한 조합논리회로를 필요로 하며 만약 그것이 다수의 논리회로, 즉 AND, OR 등을 상호연결하여 실현될 것이라면 이는 매우 특정된 작용에서만 사용될 수 있는 크고 값비싼 칩이 될 것이다. 반면에 산술 및 논리뉴닛은 다양한 작고 저렵하며 범용의 마이크로프로세서의 스탠다드 부품이다. 본 발명은 그와 같은 ALU의 사용으로 필요한 모든 조합논리가능을 실현하기 위한 수단을 제공한다.
프로그램 제어하에 작동되는 종래의 ALU 는 ADD(가산), SUBSTRACT(감산), BITWISE FXCL, USTVE OR, AND(비트 와이즈 배타적 OR, AND), 어떠한 두 8-비트와 16비트 이진단어 사이의 OR의 조합적 기능을 수행할 수 있다. 만약 ALU가 제5도의 장치에서 요구되는 모든 부울기능을 실행하도록 사용된다면 수행되어직 초당 전 주기수로볼 때 ALU 연산속도는 크게 줄어든다. 그러나 본 발명에서 사용된 여러단계 확장은 프로그램 지시의 수, 즉 첫 번째 단계확작(205)에서 많은 수의 키이-의존 기능들에 대한 이따금씩 주기적인 계산을 통해서 가장 자주 수행되는 조합논리(207)에 대한 주기마다 ALU 사용 수간들을 최대한으로 줄이므로써 ALU 속도의 그와 같은 과대한 감속을 막는다. 많은수에서 많은이란 비밀키이 비트의 수 n보다 많은 것을 의미한다.
일잔 레지스터(208)이 시작값으로 초기화되기만하면 조합논리(207)가 출력(211)에서 한 스트림의 키이단어를 발생시키며 레지스터(208)이 출력(210)에서 피이드백 값으로 재적재되는 때마다 계속해서 추가의 키이단어들을 발생시킬 것이다. 그러나 키이단어 발생과정의 무결함을 해를 끼치는 곤란함이 발생될 수 있다. 가령 레지스터(208)의 내용이 이들의 초기값으로 돌아가리라도 한다면 이제까지 발생되었던 키이단어들의 순서는 다시 반족될 것이다. 마찬가지로 만약 레지스터(208)의 내용이 현재의 이제까지 발생되었던 키이단어들의 순서는 다시 반복될 것이다. 마찬가지로 만약 레지스터(208)의 내용이 현재의 키이블럭 발생에거 앞서 있었던 한 값(초기값일 필요는 없다)으로 되돌아간다면 시스템은 소위 단락 사이클링(short cycling) 이라는 것으로 된다. 가령 권한이 없는자가 해독하기 쉽게되는 앞서 언급된 바의 이유 문에 단일 키이블럭의 발생네에서 키이단어들의 순서가 반복되기 시작하거나. 짧은 사이클링이 발생되는 것은 바람직하게 않다. 더구나 만약 가령 m번째 키이단어가 발생된 후와 같은 어떤 순간에 레지스터(208)의 내용이 존재하거나 또다른 키이블럭의 발생중에 m번째 키이단어후에 존재하게될 어떤값과 동일하게 된다면 두키이블럭들은 구순간으로부터 계솔해서 동일하게될 것이며 이는 역시 바람직하지 않은 일이 될 것이다.
따라서 조합논리(207)과 이와 관련된 레지스터(208)(조합논리/레지스터 컴비네이션)은 연속적으로 여러회 작동되는때 (i) 블록마다 키이단어의 수보다 짧은 사이클을 발생시켜서는 안되며, (ⅱ) 레지스터(208)의 모든 유일한 출발상태에 대하여 유일한 키이단어 순서를 발생시켜야 한다.
이같은 요구조건을 만족시키기 위해 어떠한 두 개의 다른 시작상태도 같은 상태로 수렴할 수 없어야 한다. 더욱이 이전의 요구조건 모두는 메모리(206)의 내용에 관계없이 적용되어야 한다.
하기에서 보다 상세리 설명되는 바와 같이, 본 발명은 이같은 염려를 제거시키며 키이단어 발생과정의 두결함을 향상시킨다.
조합논리/레지스터 컴비네이션의 상태 전이도표가 수렴하는 포크(converging forks)을 갖는때 이같은 컴비네이션은 어떠한 경로를 택할 것인가에 대한 애매함 때문에 거꾸로는 진해오디지 않을 수 있다. 따라서 만약 그와 같은 컴비네이션을 작동시키기 위한 한 과정이 애매하지 않은 것으로 도시되거 거수로도 진해오딜 수 있다면 수혐포크는 상채전이에서 존재하지 않음이 분명하다. 그와 같은 방법은 하기에서 설명한다.
다음은 제6도를 참조한다. 여기서는 제5도에서 도시된 키이스트림 발생기의 두 번째 확장단계의 부분적 개략적 블록도표가 도시된다. 제5도의 레지스터(208)은 제6도에서 세 개의 바이트길이 레지스터(208A, 208B, 208C)로 나뉘어진다. 레지스터(208A, 208B, 208C)는 가령 8비트 레지스터 일 수 있다. 레지스터(208A, 208B, 208C)의 초기화에 뒤이어 새로운 상태값이 다음의 공식으로부터 계산된다 :
(1) A'=A#[K(B) + K(C)]
(2) B'=B#R(A)
(3) C'=C+1
여기서, A'는 레지스터(208A)에 대한 새로운 상태값 : B' 는 레지스터(208B)에 대한 새로운 상태값 : C' 는 레지스터(208C)에 대한 새로운 상태값 : A는 레지스터(208A)에 대한 현재의 상태값 : B는 레지스터(208B)에 대한 현재의 상태값 : C는 레지스터(208C)에 대한 현재의 상태값 : +는 던어길이의 모듈어 추가, 가령 바이트 와이드 모듈어-256 추가 : #는 +(앞서 규정된 바와 같이) 혹은 비트와이즈 배타적 OR (XOR) : K(B)는 제5도에서 도시된 메모리(206)의 주소 B에 위치한 K값 : K(C)는 제5도에서 도시된 메모리(206)의 주소 C에 위치한 K값 : 주:메모리(206)내에 저장된 K값은 제5도에서 도시된 첫 번째 상태확장(205)에 의해서 모든 비밀키이들의 복잡한 기능인 것으로 앞서 계산되었다.
R(A)는 고정된 조사 테이블 R내의 주소 A에 위치한 값이다. 선택에 따라 A의 비트들은 출력 R을 발생시킬 조합논리블럭으로의 입력으로 공급된다. 조사테이블 R 혹은 선택에 따라 조합논릴 블록은 A의 단어 길이보다 크거나 같은 그리고 B의 길이보다는 작거나 다수의 출력비트를 제공해야 한다. A와 B가 모두 8-비트 바이트이 경구, R는 8-비트 바이트이고, 조사 테이블 R는 256값을 가질 것이다.
R값은 입력으로부터 출력으로 1 : 1대응이 된다. 즉 입력비트의 각 가능한 상태는 유일한 출력값과 대응되어야 한다. 이와 같이 하므로써 R기능이 가역이 가능하며, 전체과정이 다음의 관계식에 의하여 가역될 수 있다 :
(1) C=C-1
(2) R=B##R'(1)
(3) A=A##[F(B)+K(C)]
여기서, -는 단어 길이의 모듈러 감산; ##는 #의 역작용, 즉 -(앞서 규정된 바와 같이)이거나 비트와 이즈 XOR : R'는 1:1 조사테이블의 역, 또는 조합논리 R.
이같은 가역가능성은 조합논리/레지스터 컴비네이션에 어떠한 스렴포크(converging forks)도 없다는 것을 설명하며 따라서 모든 시작상태가 유일한 키이단어 순서를 발생시킴을 보장하게 된다.
또한 이같은 과정은 C가 단지 1씩만 증가하기 때문에 최소주기길이를 보장하며 2의 반복이 있은후까지 그 초기값으로 되돌아 가지않을 것이다. 여기서 w는 사용된 단어길이이다.
가령 A, B, C, R 및 K의 모든값이 8비트 바이트이라면 최소 주기길이 256이다. 만약 모든 반복(주기), 키이단어(바이트)가 추출된다면, 총 256 바이트가 초기의 순서반복 위험없이 추출될 수 있다. 앞서 두문장에서 추출되(extracted)이라는 단어는 키이단어들을 제5도의 키이블럭(212)와 같은 한 키이블내로 수집함을 의미한다. 본 발명에서 사용된 키이단어 추출의 특정한 방법이 하기에서 설명된다.
제6도와 관련해서 레지스터(208)로 되보내진 조합논리(207)의 출력(210)을 계산하기 위한 처리과정이 설명된다. 일반적으로 중간값 A,B 또는 C중 어느 하나가 직접 추출되며 각 반복시에 하나의 키이단어로 사용된다. S=(A,B,C)가 조합논리/레지스터컴비네이션의 현재 상태를 의미한다고 하면 그와 같은 컴비네이션은 한 상태순서 S0, S1, S2, S3, S4, S5, S6, S7..S0로의 다음의 초기화를 통해서 전이될 것이다. 그러나 만약 따르는 키이블럭의 계산에거 레지스터(208)의 가령 S2로 초기화된다면 결과의 순서 S2, S3, S4, S5, S6, S7..는 첫 번째 순서와 동일하지만 두 개의 키이단어(S0, S1)만큼 이동될 것이다.
따라서 만약 한 상태 S로부터의 한값 A,B 및 C가 키이단어로서 직접 사용된다면, 그와 같은 식별을 각기 다른 키이블럭 사이에서 나타나게 될 것이다. 이를 막기위해서 본 발명의 시스템은 추출된 값 각각을 키이블럭내 그값의 위치에 따라 수정하여 만약 같은 값이 또다른 블록내의 각기다른 키이단어 위치로 추출된다면 한다른 키이단어가 발생하도록 할 것이다.
N이 현재 계산되고 있는 케이블내의 키이단어의 수이고 S=(A,B,C)가 키이단어 N이 추출되게될 반복내 레지스터(208)의 현재 상태이라하자, 키이단어 W()의 값은 다음과 같이 계산된다 :
W(N)=B+'K[A+N]
여기서, +는 XOR ; +'는 +(바로 위에서 규정된 바와 같은)이거나 단어길이 보듈러 가산, 키이추출을 위한 다른 적절한 실시예방법으로는 다음을 포함한다.
W(N)=B+K[R(A+N)]또는
W(N)=R[A+N]+K(B+N)등.
시스템내 최고의 암호기법적 특성을 회즉하기 위해 추출된 키이단어들의 값들은 키이블럭내 이들 각각의 위치에 대한 한 함수이다.
자료는 암호화하는데 사용하기 위해 많은 수의 복잡하고 키이-종속인 의사-무작위(PR)비트를 발생시키며 종래의 마이크로프로세서에서 실현될 수 있는 한 암호화 시스템이 설명되었는데, 이제부터는 암호화 및 전자 보증을 통합시티는 그리고 디지털 셀룰러 시스템의 전체 보안을 개선시키는 시스템이 설명된다.
진짜 보증(Authentication)
본 발명에 따른 진짜 보증의 방법은 다음 단계의 순서들을 포함한다.
(1) 이동스테이션이 암호화되지 않은 형태로 이동식별번호(MIN)을 보내므로써 네트워크로부터 자신을 식별하여 네트워크가 가령 보안 키이와 같은 이동스테이션과 관계가 있는 정보를 이들이 저장되어 있는 데이터베이스로부터 회복시킬 수 있도록 한다.
(2) 네트워크는 한임의 도전신호(RAND)를 이동스테이션으로전송시킨다.
(3) 이동스테이션과 네트워크 각각은 이동스테이션과 네트워크에만 알려져 있는 그리고 공중으로 결코 전송되지 않은 비밀의 영구 진짜 보증키이 비트들을 사용하며 공개된 알고리즘(이후로는 AUTH1으로 인용된다)에 따라 RAND에 대한 한 응답신호(RESP)를 계산하도록 한다. 이동스테이션에서 발생된 RESP는 네트워크로 전송된다.
(4) 네트워크는 이동스테이션으로부터 수신된 RESP를 내부적으로 발생된 버전과 비교하면 이 비교가 성공하는 경우에만 들록, 호출개시 또는 호출수령에 대한 이동스테이션 접근을 허용한다.
TS 54에서, MIN은 34-비트 이진단어이며 이동스테이션의 10-디지트 디렉토리 전화번호로서 지역번호와 전화번호로부터 꺼내진 것이다. TS-54, 2.3.1 제 78-79쪽을 참조한다. 이동스테이션은 오버핸드 메시지 트래인에 주기적으로 부대하는 임의 도전 전역 작용메세지에서 마지막 RAND를 대표하는 한 임의 도전 메모리내 16-비트 값을 저장한다. 이동스테이션은 임의 도전메모리를 갱신시키기 위해 이들 메시지를 사용한다. RAND 의 현재 값은 진짜 보증 알고리즘 AUTH1으로의 입력으로 사용된다. IS-54에서, RAND는 이동스테이션이 MIN을 전송하기전에 이동스테이션으로 전송되며, 단지 하나의 RAND가 모든 이송스테이션을 위해 사용되고, 어떤 특정시간에 네트워크내에 오류 이동 스테이션을 포함하여 이에 의해 시스템내 보안 레벨을 줄이도록 한다. 또한 RAND가 미리 이동스테이션에 알려지기 때문에, RESP는 사전에 계산되고 MIN과 함께 네트워크로 전송된다. 그러나 네트워크는 만약 이동스테이션이 미리 네트워크내에 등록되지 않았다면 MIN을 수신하지 않고는 RESP를 사전에 계산할 수는 없을 것이다.
TS-54시스템의 AUTH1에서 사용된 진짜 보증 키이는 개인적인 식별번호(PIN)으로 되어있으며, 이는 각 가입자를 위해 시스템 조작자에 의해 다루어지는 한 비밀번호이다. TS-54 AUTH1은 또한 공장-지정 전자 일련번로(ESN)을 사용하며 이는 어떠한 셀룰러 시스템으로 가는 이동스테이션도 독특하게 식별한다. IS-54 AUTH1에 의해 계산되는 RESP는 (i) PIN, (ⅱ) ESN, 그리고 (ⅲ) 다이얼된 디지트(이동스테이션의 호출발생을 위한) 또는 MIN(이동스테이션의 호출 종료를 위한)에 의존한다. IS-54에 따라 이동스테이션에 의해 전송된 RESP는 임의 확인(RANDC)(8비트)와 함께 AUTH1(AUTHR) (18비트)의 출력으로 이루어지며, 이는 총 26비트인 RAND에 달려있다. AUTHR과 RANDC 사이에는 아무런 암호기법적 구별도 되지 않으며 이들값 각각은 RAND, ESN 의 값에 달여있으며 아마도 호출된 수이다. 따라서, AUTHR과 RANDC는 단지 26-비트 RESP를 구성하는 것으로 간주되며, 그 특징은 사용되어진 알고리즘 AUTH1에 결정된다.
IS-54에 따라 이동스테이션의 호출발생의 경우에 RESP에 영향을 미치기 위해 다이얼된 사용하는 것은 하기에서 기재된 바람직하지 않은 결과를 갖는다.
(1) 다이얼된 디지트가 미리 네트워크에 알려질 수 없기 때문에, 네트워크는 어떤 특정된 MIN에 대하여 정해진 한 RAND로의 예상된 RESP를 사전에 계산할 수 없다. 따라서, 진짜보증 알고리즘 AUTH1은 다이얼된 디지트가 이동스테이션으로부터 호출시작을 지연시킬 수 있는 네트워크로 전송될 때까지 수행될 수 없다. 반면에, 만약 다이얼된 디지트가 포함되지 않는다면 RAND가 변경되지 않은 채로 남아 있는 동안은 같은 이동스테이션이 같은 RESP를 발생시킬 것이다. 그와같은 경우에, 거짓의 호출을 발생시키고 따라서 AUTH1을 가지기 위한 근본 이유를 쳐부수기 위해 RESP를 인터셉트하고 이를 사용하는 것이 가능하다.
(2) AUTH1으로의 다이얼된 디지트를 사용하는 것은 홈 네트워크가 RAND 및 RESP 쌍들을 발생시키는 것을 그리고 이들을 이미 방문받은 네트워크로 보내는 것을 막는다.
(3) 이같은 사용은 호출 개시시에 시간을 절약하는데 바람직한 RAND 및 RESP 쌍들의 사전 계산을 또한 막는다.
(4) 이같은 사용은 인터-네트워크, 보안-관련 통신 및/또는 진짜 보증 기능의 위치등에 대한 몇가지 가정을 암시한다. 특히, 홈 네트워크는 방문받은 네트워크가 진짜 보증을 수행하도록 하고, 혹은 다이얼된 디지트가 각 호출을 통해서 방문받은 네트워크로부터 홈 네트워크로 보내져서 홈 네트워크가 진짜 보증을 실행하도록 한다. 홈 네트워크는 호출받는 가입자 번호를 미리 알 필요가 없다.
(5) 다이얼된 디지트가 TS-54에 따라 암호화되지 않은 형태로 전송되야 하기 때문에, 한 오류 이동스테이션이 같은 번호로의 호출을 할 수 있으며, 다음에 플래쉬(flash) 혹은 협의 과정을 통해서 선택한 또다른 번호로 연결시킬 수 있다.
(6) 적어도 한 기존 네트워크에서는, 어느 정도의 남용을 막기위해 호출받은 가입자 식별보안, 즉 다이얼된 디지트를 마스킹하는 것을 소개함이 필요한 것으로 생각되었으며 AUTH1의 규정은 이같이 요구되는 마스킹을 수용해야만 한다.
본 발명의 시스템은 다이얼된 디지트가 RESP에 영향을 미치지 않는 알고리즘 AUTH1을 규정하므로써 상기에 목록된 모든 우려들을 일소한다. 다이얼된 디지트를 AUTH1으로부터 배제시키므로써 발생된 어떠한 단점, 가령 RAND가 연결되지 않은채로 유지되는 한 한 동일한 RESP의 발생은 교통량 채널을 통해 이용될 수 있는 두 번째의 선택적인 양방향성의 진짜 보증 단계를 규정하므로써 보상된다. 또다른 안전장치는 교통량 자료의 암호화과정에 의해 제공된다. 본 발명은 IS-54의 내용을 크게 변셩시키지 않고 사용될 수 있다.
위치와는 관계없는 홈 네트워크 또는 방문받은 네트워크는 진짜 보증 알고리즘을 실행하기 위해 보다 편리한 것으로 생각되며 네트워크들 사이의 보안-관련 가입자 정보를 얼마간 교환하는 것이 진짜 보증 또는 암호화가 일어난다면 피할 수 없는 것이다. 방문받은 네트워크가 RAND를 주기적으로 결정하고 방송하는 IS-54 진짜 보증 과정에서, 만약 진짜 보증이 홈 네트워크에서 샐행된다면, 방문받은 네트워크는 적어도 MIN과 RAND를 홈 네트워크로 전송하여 RESP의 한 일시적인 보안 암호화키이(S-키이 또는 호출변수)를 수신하도록 한다. 반면에, 암호화 알고리즘이 방문받은 네트워크에서 실행된다면, 그와같은 네트워크는 적어도 MIN을 홈 네트워크로 전송해야 하며 홈 네트워크는 다음에 방문받은 네트워크로 진짜 보증 키이, ESN(만약 ESN이 AUTH1에서 사용된다면) 그리고 영구 암호화키이를 전송해야 한다. 보안의 관점으로부터 홈 네트워크가 방문받은 네트워크에 의한 요구만에 의해 가입자의 영구 키이르 방출하는 것을 바람직하지 않다. 이같은 키이는 단기간의 호출변수가 아닌 가입자의 오랜기간 보안 보장을 구성해야 한다. 따라서, 방문받은 네트워크로부터 방문받은 이동스테이션의 MIN, 방문받은 네트워크에 의해 방송된 RAND, 그리고 방문받은 네트워크에 의해 이동스테이션으로부터 수신된 ESP를 수신하자마자, 홈 네트워크가 단기간의(일시적인) 암호화 키이(S-키이 또는 호출변수)를 발생시키고 RESP가 유효하지만 하면 S-키이를 방문받은 네트워크로 릴리이스하도록 한다.
홈 네트워크에서 진짜 보증 알고리즘을 실행하는 것을 본원 명세서에서 각 이동스테이션에 유일한 A-키이로 인용되는 장시간(영구) 비밀 키이를 진짜보증 알고리즘이 사용하는 것을 호용한다. A-키이는 홈 네트워크 바깥측에서는 결코 방출되지 않으며 암호화를 위해 결코 직접 사용되지 않고 대신에 여기서 S-키이로 인용되는 짧은 기간 암호화 키이를 발생시키기 위해 결정되도록 사용된다. 만약 방문받은 네트워크가 앞서 등록된 방문하는 이동스테이션에 대해 S-키이를 이미 획득하였다면, 첫 번째의 진짜보증단계 수행은 선택적이며 호출시작이 암호화된 교통량 채널로 직접 진행될 수 있다. 따라서, 방문하는 이동스테이션이 호출하는 때마나 인터-네트워크 교환이 발생될 필요는 없다. 반면에 방문받은 네트우크가 AUTH1에게 첫 번째 진짜 보증 단계를 요구할 것을 결정한다면, 이동스테이션과 홈 네트워크는 방문받은 네트워크의 현재 RAND를 사용하여 새로운 S-키이를 발생시키도록 하며 AUTH1 알고리즘으로의 다른 입력들은 변경되지 않게된다.
진짜 보증 알고리즘의 암호기법적 특징
제7도에서의 IS-54에 따른 진짜 보증 알고리즘의 도식적 도표가 도시되 있다. 이동스테이션에 의해 호출이 개시되는 때, 이동스테이션은 그 PIN 또는 진짜 보증 키이, ESN, RAND 및 다이얼된 디지를 사용해서 진짜 보증 알고리즘 AUTH1에 따라 RAND에 대한 한 응답을 계산하도록 한다. 다음에 이동스테이션이 네트워크로 임의 확인(RANDC), 다이얼된 디지트, 이동스테이션의 개별 호출 히스토리 파라미터(COUNT) 및 MIN과 함께 AUTH1(AUTHR)의 출력을 전송한다. 호출발생 이동스테이션에서 다이얼된 디지트가 진짜 보증 응답에 영향을 미치도록 하기위한 결과가 상기에서 논의되었고 이는 바람직하지 않은 것으로 생각된다. 반면에, 호출받은 가입자 식별 마스킹을 수용하는 것을 바람직한 것으로 생각된다. 호출 종료 이동스테이션의 경우, PIN/키이는 충분히 이동-특징이 있기 때문에 MIN을 사용해서 진짜 보증 응답에 영향을 미치도록 하는 것은 거의 도움이 되지 않는다.
제18도에서는 본 발명에 따른 진짜 보증 알고리즘이 도식적 도표가 도시된다. 호출발생 이동스테이션 경우 다이얼된 디지트나 호출종료 이동스테이션의 경우 MIN은 어느 정도 AUTH1 입력으로 사용되지 않는다. 또한 본 발명에 따른 AUTH1의 출력은 한 진짜 보증 응답(RESP)뿐아니라 호출발생 이동스테이션의 경우 다이얼된 디지트를 마스크하도록 사용된 한 호출받은 가입자 마스크를 포함한다. AUTH1의 특정 실시예는 하기에서 설명된다.
한 이동스테이션이 도난당하거나 불법적으로 획득되고 ESN, 비밀키이, PIN 코드등을 포함하여 그 전체 메모리 내용이 복사될 수 있으며 다수의 클론(clone)을 제조하도록 사용될 수 있다. 이같은 클론 방법은 메우 복잡하며, 실제로 저장된 ESN 정보를 전자적으로 저장된 정보로 대체시키는 소프트웨어 수정을 포함해서 다수의 저장된 이동스테이션 식별들이 한 오류 이동스테이션내에서 주기적으로 회전되고 여러개의 진짜 이동 스테이션을 개시하기 위해 사용되도록 된다.
클론의 존재하는가를 네트워크가 식별하도록 하기 위한 수단으로 호출 넘버링(call numbering)이 제의되었다. 호출 넘버링에서 모듈러-64 계수가 이동스테이션내에 유지되며 각 호출후 혹은 네트워크에 의해 명령을 받을 때 증가된다. 한 유사한 계수가 증가 역시 네트워크내에 유지된다. 이동스테이션은 호출 증가시에 그 호출번호를 네트워크로 전송하며 네트워크가 수신된 호출번호를 내부적으로 발생과 버젠과 비교한다. 그러나 그 비교는 다음의 여러 이유들중 한 이유로 인해 실패할 수 있다.
(1) 이동스테이션은 전력 중단과 같은 비정상적인 종료로 인해 마지막 호출이 있은 후에 그 호출 계수를 갱신하는데 실패했는지도 모른다
(2) 이동 스테이션이 그 호출계수를 갱신하였지도 모흔다. 그러나 네트워크는 이동스테이션이 비정상적인 종료가 있기 때문에 그렇게 하였다는 확인을 수신하지 않았다.
(3) 클론 이동 스테이션은 하나 또는 두 개 이상의 호출을 하였으며 네트워크 계수기를 증가시켰다.
(4) 이동스테이션은 클론 자체이며, 실제(real) 이동스테이션은 계수기를 증가시켰다.
불행하게도 호출계수기는 네트워크가 어느 진행조건이 발생하였는가를 결정하기 위해 어느 방향으로든 너무 쉽게 결정되었다. 따라서 네트워크는 이동 스테이션으로의 서비스를 막도록 상요된다. 그와같은 결과를 피하기 위해 이동스테이션 메모리내에 저장되지 않은 짧은 비밀번호 키이하므로써 네트워크로 그 자신을 수동으로 식별시키도록 하는 한 추가의 기회를 부여받게 된다. 본 발명의 시스템은 롤링 키이를 기초로 한 또다른 안티-클론님 안전장치를 제공하는데, 롤링 키이는 홈 네트워크와 이동스테이션 각각에 저장되며 영구비밀키이와 함께 사용되며 진짜보증응답과 일시적인 암호화 키이를 계산하도록 한다. 이와같은 롤링 키이가 진짜보증만을 위해 앞서 사용되긴 하였으나, 이들은 진짜보증과 암호화 키이를 계산하도록 한다. 이와같은 롤링 키이가 진짜보증만을 위해 앞서 사용되긴 하였으나, 이들은 진짜보증과 암호화 피라미터 모두를 발생시키도록 사용되지는 않았다. 결코 직접 사용되지 않으나 하나 또는 두 개이상의 동작 비밀키이를 발생시키기 위해서 만은 사용되는 영구비밀 가입자 키이(A-키이)의 조합을 이용해서 홈 네트워느내에서 수된다. 본 발명의 진짜 보증 알고리즘은 또한 이동스테이션과 홈 네트워크가 갱신에 동의하는 때는 언제나 롤링 키이의 현재값이 되는 롤링키이를 위한 새로운 값을 계산한다.
이와같이 한 갱신은 하기에서 더욱 설명되는 바와같이 양방항성의 진짜 보증 과정을 실행하기 위해 방문받은 네트워크 또는 홈 네트워크루부터의 요구에 의해 트리거될 수 있다.
롤링 키이 갱신은 방문받은 네트워크가 홈 네트워크와 이동스테이션에 호출계수기를 갱신할 것을 결정하는 대화중에는 어느때든지 수행될 수 있다. 그 호출계수기를 갱신하기전에, 홈 네트워크는 이동스테이션의 양방향성 진짜 보증을 요구할 수 있다. 다음에 이동스테이션으로부터의 올바른 응답은 결국 호출계수기 갱신, 롤링키이 깅신된 그리고 다음의 호출에서 사용하기 위해 방문받은 네트워크로 전송된 한 새로운 대화안전키이(S-키이)의 발생을 일으킨다. 이와 유사하게 이동스테이션은 양쪽의 진짜 보증 과정이 방문받은 네트워크가 홈 네트워크와 진정으로 접촉하고 있음을 입증하기만 한다면 그 호출계수기를 갱신할 수 있다. 입증이 있자마자, 이동스테이션은 그 호출계수기와 롤링키이(B-키이)를 갱신하며 이같은 방문받은 네트워크에 의해 서비스되는 다음의 호출에서 사용하기 위해 새로운 대화 안전키이(S-키이)를 발생시킨다. 호출계수기와 롤링 키이는 동시에 갱신되며, 이동스테이션과 홈 네트워크 호출계수기의 조사는 이동스테이션과 홈 네트워크가 같은 롤링 키이 상태에 있는가를 나타내는 것으로 사용된다.
양쪽의 진짜 보증
양쪽의 진짜보증, 즉 이동스테이션과 네트워크 모두의 진짜보증에서는 키이-의존적인데 반해, 일반적 진짜보증에서는 이동스테이션에서 방향으로 전송된 정보만이 키이-의존적이라는 점에서 일반적 진짜 보증과 구분된다. 본 발명에 따라, RAND신호는 긴 RESP신호를 발생시키는 진짜 보증 알고리즘 AUTH2로의 한입력으로 사용되며, 그 일부가 네트워크로부터 이동스테이션으로 보내져서 네트워크를 유효하게 하면 다른 부분은 이동스테이션에 의해 네트워크로 보내져서 이동스테이션을 유효하게 한다. 가령, 알고르짐 AUTH2의 RAND로부터 한 RESP를 계산할 수 있으며 다음에 알고리즘 AUTH2로의 새로운 RAND입력으로 RESP를 계속해서 사용하고 다음에 알고리즘 AUTH2로의 새로운 RAND입력으로 RESP를 계속해서 사용하고 다음에 RESPBIS를 계산하기 위해 RAND를 사용하는 이동스테이션으로 RAND와 RESPBIS와 부합하기만 한다면 네트워크로 내부적으로 발생된 RESP를 전송할 것이다. 이는 오류의 한 베이스 스테이션이 이동 스테이션으로부터 RAND, RESP 쌍을 추출하는 것을 막으며 이동스테니션과 네트워크 식별의 입증은 안전상태 갱신이 비교적 안전하게 편리한 나중 포인트에서 진행될 수 있도록 한다
양호화 키이(호출변수 또는 S-키이)발생
통신 암호화가 방문받은 네트워크에서 요구되는 때 암호 키이는 홈 네트워크로부터 방문받은 네트워크로 통신된다. 앞서 언급한 바와같이, 영구 비림 가입자 A-키이가 특별하지는 않게 보호되는 링크를 통해서 네트워크를 사이에서 계산되는 것을 바람직하지 않다. 대신에, 본 발명에 따라, 홈 네트워크는 결코 정해진 가입자의 A-키이를 릴이리스하지 않으며 A-키이만을 사용해서 일시적인 대화-가변 안전키이(S-키이)를 발생시키기 위해 A-키이를 사용할 뿐이며 이는 다음에 특정호출 또는 호출그룹을 암호화하기 위해 한의사-무작위 키이스트림을 발생시키도록 사용된다. 본 발명의 의사-무작위 키이스트림 발생기술에 대한 상기 논의에서 인용된 비밀키이는 암호화를 위해 직접 사용된 S-키이를 나타내는 것이며 니S-키이가 유도되어지는 영구 비림 A-키이를 나타내는 것이 아니다. S-키이는 계산되며 유효한 MIN, RAND 및 RESP를 수신하자마자 홈 네트워크로부터 방문받은 네트워크로 전송된다.
S-키이가 진짜 보증 도전- 응답 신호(RESP)와 동시에 그리고 같은 과정에 의해 계산되기 때문에, 성공적인 암호화하는 네트워크와 이동스테이션이 같은 암호화 키이(S-키이)를 가질것이며, 결과적으로 사용자 자료의 암호화하는 네트워크와 이동스테이션이 같은 암호화 키이(S-키이)를 가질것이며, 결과적으로 사용자 자료의 암호화하는 진짜보증이 끝나자마자 시작될 것이다. 따라서 본 발명의 시스템에서 진짜 보증과 암호화의 연계는 이동스테이션과 베이스 스테이션에 의해 식별되어야 하는 각기 다른 안전-특징 조합의 수를 4개에서 2개로 줄이게 된다.
입력과 출력비트계수
대화-변수(talk-변수)(S-키이)는 상기에서 언급된 RESP와 RESPRIS 파라미터를 발생시키는 같은 진짜 보증 알고리즘의 부산물로 발생될 수 있다. 그와같은 알고리듬으로부터의 다른 바람직한 출력은 (i) 호출된 가입자 수를 마스트하기 위해 충분한 비트, 그리고(ⅱ) 만약 네트워크가 양쪽의 진짜보증에 의해 유효하게 되었거나 후출계수가 갱신 명령이 발생되었다면 현재의 상태를 대체시키게될 롤링 키이(B-키이)의 다음 상태를 포함한다.
일례로서 그리고 본 발명의 범위를 제한없이 없이, 다음 테이블은 알고리즘 출력에 대한 한 비트 및 바이트를 선형한다.
출력 비트수 바이트수
RESP 32 4
RESPRIS 32 4
CALLED NO. MASK 64 8
S-key 64 8
MEXT B-key 64 8
총비트 256 총바이트 32
다음 테이블은 알고리즘 입력에 대한 한 비트와 바이트 계수를 설명한다.
출력 비트수 바이트수
A-key 128 16
B-key 64 8
RAND 32 4
ESN 32 4
DIALED DIGITS 0 0
총비트 256 총바이트 32
상기 설명된 값은 32-바이트 입력과 32-바이트 출력을 가지는 알고리즘을 제공하기 위해 임의로 작성한 것이다, 만약 보다 짧은 변수가 사용된다면, 이들은 상수에 따라 확장될 것이다. 상기 입려과 출력바이트 계수들을 가지며 이동스테이션이에서 통상적으로 발견되는 타임의 단순한 8-비트 마이크로프로세서에서 바이트-와이드 연산에 의한 빠른 실행에 바람직한 적합한 알고리즘은 진짜 보증 알고리즘의 규정이라는 다른 색션에서 다음에 설명된다
진짜 보증의 본 시스템의 일반적인 특징
본 발명은 네트워크 조작자 재량으로 사용될 수 있는 진짜 보증의 두단계를 제공한다. 첫 번째 단계는 앞선 설명에서 AUTH1으로 인용되었다. 진짜 보증 알고리즘의 규정이라 명하여진 섹션에서 설명된 알고리즘은 AUTH1을 위해 사용될 수 있다. 그오같은 알고리즘은 AUTH1을 위해 사용될 수 있다. 그와같은 알고리즘에서, 다이얼된 디지트는 출력에 영향에 미치지 않는다. 제어채널을 통해 방송되는 16-비트 RAND는 32-비트 입력을 제공하기 위해 두 번 사용되며 포함한다. 알고리즘 출력 피라미터는 TDMA 교통량 채널로 스위칭되자마자 곧 사용자 자료를 암호화하기 위해 사용될 수 있는 호출 채널 및 호출변수(S-키이)를 통해서 이동스테이션에 의해 네트워크에 전송될 수 있는 RESP와 MIN을 포함한다. 추가의 출력 파라미터는 호출발생 이동 스테이션의 경우 호출된 가입자 번호를 마스킹하기 위해 제공된다. 이같은 파라미터는 홈 네트워크로부터 방문받은 네트워크로 보내져서 호출받은 번호가 마스크되지 않도록 한다.
앞선 설명에서 AUTH2로 언급된 두 번째 진짜보증단계는 일단 통신이 교통량 채널을 통해 만들어지기만 하면 네트워크의 모두에서 롤링 키이(B-키이)갱신을 트리거하며, 동시에 이들을 서로에 대하여 유효하도록 하고, 따라서 시스템 안전에 대한 일정형태의 오류 베이스 스테이션의 공격을 막도록 하는 것이다. AUTH2에 대한 알고리즘은 진짜보증 알고리즘의 규정이라는 명칭의 섹션에서 하기에서 설명된 AUTH1에 대한 알고리즘과 정확히 동일하며 다만 RAND 값이 홈 네트워크에 의해 결정되며 RESPBIS와 함께 방문받은 네트워크를 보내지며 거기서 이동 스테이션으로 보내진다는 점만 다른 것이다. 만약 이동스테이션이 RESPBIS를 유효하게 한다면, 이동스테이션은 RESP를 홈 네트워크로 전송하는 방문받은 네트워크로 RESP를 전송할 것이다. 만약 홈 네트워크가 RESP를 유효하게 한다면, 홈 네트워크는 방문받은 네트워크로 다음 호출을 위해 사용될 수 있는 S-키이를 전송할 것이다.
이제 제9도에서는, 본 발명의 진짜보증 알고리즘과 암호화 기술을 사용하는 이동 셀룰러 시스템의 도식적으로 도표가 도시된다. 이해의 편의를 위해, 단하나의 이동스테이션, 하나의 방문받은 네트워크 그리고 하나의 홈 네트워크가 제9도에 도시되었으나 실제로는 다수의 이동스테이션, 방문받은 네트워크 그리고 홈 네트워크가 사용된다. 제9도에 나타난 바의 다음 약자는 우측에 기재한 용어를 의미한다.
A1 및 A2 :AUTH1과 AUTH2 각각
A3 :본 발명에 따른 암호화 기술
TVCD :초기 음성채널지정
MS :이동스테이션
VLR :방문받은 네트워크
HLR :홈 네트워크
제9도에서는, 방문하는 네트워크가 새로운 RAND1 받을 그 서비스 영역내에 있는 모든 이동 스테이션으로 주기적으로 방송한다. 이동스테이션 각각은 MIN과 호출 이력 파라미터 계수와 함께 방문받은 네트어크로 보내지는 한 응답 RESP1을 계산한다(어떤 적용에서는 RESP1, MIN 및 COUNT가 개별적으로 전송될 수도 있다). 방문받은 네트워크는 이동스테이션의 홈 네트워크로부터 특정 이동스테이션을 위한 암호화키이(S-키이)를 요구한다. 홈 네트워크는 수신된 응답 SESP1을 RAND1, ESN, A-키이 그리고 B-키이를 진짜보증 알고리즘 A1으로 적용시킴으로써 획득하였던 파라미터들과 비교하여 이동스테이션이 진짜 인가를 결정하고 그래서 홈 네트워크가 일시적인 암호화 키이(S-키이)를 방문받은 네트워크로 방출시킨다. 만약 방문받은 네트워크가 암호화 키이를 수신하지 않는다면, 방문받은 네트워크 이동스테이션으로의 서비스를 부정할 수 있다.
만약 방문받은 네트워크가 접금을 허용하며 이동스테이션으로 TDMA채널(또는 어떤작용에서는 제어채널)을 항당한다면, 그같은 채널, 즉 주파수, 타임슬롯 그리고 DVCC를 규정하는 파라미터는 방문받은 네트워크로부터 할당된 교통량(또는 제어)채널에 주파수가 맞춰진 이동채널로 보내진다. 그뒤에 방문받은 네트워크와 이동스테이션은 S-키이를 사용해서 암호화된 모드로 통신할 수 있다. 방문받은 네트워크는 암호화되지 않은 SACCH를 통해서 그 프레임 계수가 값을 전송하며 또한 상기에서 참고로 인용된 바 있는 셀룰러 통신 시스템의 계속적 암호 동기화라고 명칭된 관련된 동시 계속 특허출원에서 설명된 고정된 수의 암호화되지 않은 RACCH 메시지내 프레임 계수 동기화 메시지를 전송시키기도 한다. FACCH 신호전송과 교통량의 또다른 교환이 암호화된 모드로 발생될 수 있다.
양쪽의 진짜보증 및 롤링 키이 갱신
일단 이동스테이션과 베이스 스테이션이 교통량 채널을 통해 통신을 하게되면 ,방문받은 네트워크는 언제든지 이동스테이션으로 홈 네트워크로부터 수신된 RAND2와 RAND3를 전송하므로써 양쪽의 진짜보증 및 롤링 키이 그리고 호출계수기 갱신의 실행을 요구한다. 이동스테이션은 기대된 RESP3와 RESP2를 발생시키기 위해 A2에서 RAND2 누 A-키이 및 B-키이를 사용한다. 만약 내부적으로 발생된 RESP3가 수신된 RESP3와 도으이한다면, 이동스테이션은 방문받은 네트워크로 RESP2를 전송하며, 만약 홈 네트워크의 내부적으로 내부적으로 발생된 RESP2가 수신된 RESP2와 동의한다면, 새롭게 계산된 호출변수 S-키이는 홈 네트워크로부터 방문받은 네트워크로 전송될 것이다. 방문받은 네트워크는 방문하는 이동스테이션을 포함하는 이다음의 호출에서 사용하기 위해 S-키이를 저장한다. 현대의 호출은 지난 S-키이로 계속해서 암호화된다. 호출이 종료하자마자 새로운 S-키이가 사용되게 될 것이다.
진짜보증 알고리즘의 규정
설명의 요약
본 발명의 진짜보증 알고리즘은 호출채널(AUTH1)을 통한 진짜보증과 교통량 채널(AUTH2)을 통한 양쪽의 진짜보증 모두를 위해 사용될 수 있다. 알고리즘의 예시적인 암호화가 몇가지 공통된 마이크로프로세서 실현은 위해 제공된다. 다음의 설명에서는, 일정 바이트 계수가 알고리즘의 입력과 출력 변수를 위해 선택되었다. 그러나 이같은 바이트는 예시적인 것으로 이해되어야 하며 본 발명의 진짜보증 알고리즘 적용 가능성을 제한하는 것으로 이해되서는 아니된다.
알고리즘의 입력과 출력변구
본 발명 시스템의 알고리즘은 총 32바이트의 입력신호를 사용하며 32바이트의 출력 파라미터를 발생시킨다. 이는 16바이트의 입력변수를 사용하며 16바이트의 출력변수를 발생시키는 한 알고리즘의 두가지 적용에 의해 달성된다. 입력변수는 다음과 같다.
RAND : 4바이트까지 준비된다. 비닐-아님.
ESN : 4바이트까지 준비된다. 변수
Ka : 영구키이(A-키이)의 16바이트 비밀
Kb : 영구키이(B-키이)의 8바이트
변수
32출력 바이트가 다음 파라미터와 같이 시스템과 함께 사용하기 위해 지정된다.
0-3 : 진짜 보증 응잡(RESP)
4-7 : RESPBIS(양쪽의 진짜보증을 위해 필요)
8-15 : 호출된 가입자 번호 마스크(만약 필요하다면)
16-23 : 키이 갱신이 발생한다면 다음 Kb
24-31 : 이 호출(S-키이)를 암호화하기 위한 대화 변수
알고리즘으로의 입력의 32바이트가 16바이트의 그룹들로 나뉘어지며 이들 바이트들이 첫 번째 16바이트의 출력(바이트0-15)을 발생시키기 위해 알고리즘의 첫 번째 적용에서 사용된다. 다음에 32바이트의 입력이 다른 한 방법으로 나뉘어지며 두 번째의 16바이트 출력(바이트 16-31)을 발생시키기위해 알고리즘의 두 번째 적용에서 사용된다.
알고리즘의 일반적 구조
본 발명 알고리즘(코드)는 셀룰러 무선 전화기에서 사용된 타입의 간단한 마이크로프로세서를 통해서 매우 효과적이고 빠른 수행을 위해 적용된다. 작은 내부 코드 루우프의 사용은 코드를 100바이트 이내로 제한하도록 한다. 바깥측 루우프는 혼합과정의 5개 반복을 반복적으로 실행하는 것으로 되어 있다. 이같은 혼합과정이 제10도에서 설명된다.
이제 제10도에서는, 본 발명의 진짜보증 알고리즘에서 사용된 혼합과정의 개략적 블록도표가 도시되어 있다. 혼합과정(300)에서 16키이 바이트의 첫 번째 입력과 16입력 바이트 두 번째 입력이 제공된다. 첫 번째 반복으로의 16입력 바이트는 다음의 순서로 4바이트의 RAND, 4바이트의 ESN 그리고 8롤링 키이 바이트 Kb(0-7)으로 구성된다
RAND 4바이트(16-비트 RAND가 두 번 반복된다)
ESN 4바이트
Kb(1)
Kb(2)
Kb(3)
Kb(4)
Kb(5)
Kb(6)
Kb(7)
Kb(0)
혼합과정의 각 반복으로의 입력으로 제공되는 16키이 바이트는 8롤링키이 바이트 Kb(0-7)과 16영구 키이 바이트 KE(0-15)로부터의 한 순환적인 선택이다. 알고리즘의 첫 번째 적용에서 16키이 바이트의 사용순서는 다음과 같다.
반복횟수 사용된 키의 바이트
1 Ka(0)→Ka(15)
2 Kb(0)→Kb(7) ; Ka(0)→Kb(7)
3 Ka(8)→Ka(15) ; Kb(0)→Kb(7)
4 Kb(4)→Kb(7) ; Ka(0)→Ka(11)
5 Ka(4)→Ka(11) ; Kb(0)→Kb(3)
상기 키이 순서는 Kb, Ka, 다시 ,Nb의 순서로 키이 변수들을 일시적인 메모리 영역으로 단순히 복사시키므로서 그리고 이들을 각 반복에 대한 적절한 위치에서 시작하여 그같은 메모리로부터 순차적으로 선택하므로써 획득될 수 있다.
알고리즘의 혼합과정
이 혼합과정(300)은 가령 바이트-와이드 가산 지시를 사용해서 16키이 바이트와 16입력 바이트를 쌍으로 결합시킨다. 혼합과정(300)은 또한 1바이트 값을 또다른 1바이트 값으로 변환시키기 위해 하기에서 S-박스로 언급되는 임의의 1:1 치환박스 또는 조사 테이블을 사용한다. S-박스는 본 시스템의 키이스트림 발생기에 의해 상용되고 피라미터 R의 소스로서 제5-6도와 관련해서 상기에서 논의된 바 있는 같은 조사 테이블인 것이 좋다. S-박스는 마이크로프로세서 프로그램 메모리에서 포함될 수 있는 256-바이트 판독-전용 메모리(ROM)에 의해 실현될 수 있다. 1:1 S-박스는 모든 8-비트 입력값이 유일한 8-비트 출력값을 발생시키며, 달리 말하면 모든 가능한 8-비트값이 테이블에서 단지 한번 발생됨을 의미한다. 이는 비트 값들이 균일하지 않게 분산든 것을 피하기 위해 바람직하다. 어떤 마이크로프로세서에서는, S-박스가 256-바이트 페이지 경계에 노힝도록 구성되어 S-박스를 주고지정하는 것이 유효 주소바이트만의 조작을 요구하도록 한다면 프로그램 작업을 간단해 질 수 있다.
다음에는 제11도에서, 혼합과정의 빌딩 블록 또는 혼합 셀의 개략적 블록 도표가 도시되어 있다. 이 혼합 과정은 대개 제11도에서 도시된 타임의 다수의 혼합 셀 또는 내부 루우프로부터 구성된다. 제10도에서 도시된 특정한 혼합과정(300)는 16개의 그와같은 혼합셀의 수직한 스택으로 가시화될 수 있다. 이들 셀 각각에는 가산기(310)에 의해 함께 가산되는 하나의 키이 바이트와 하나의 입력 바이트가 제고오딘다. 가산기(310)의 출력은 가산기(310)의 출력에 의해 규정된 주소에 저장된 출력 바이트를 방출시키는 s-박스(320)의 내용을 주소지정하도록 사용된다. 혼합 셀 또는 내부 루우프의 소프트웨어 실현은 엔텔과모터롤라아키택처 마이크로프로세서 모드에 대해 하기에서 설명된다.
알고리즘의 두 번째 적용
알고리즘의 두 번째 적용은 대화 키이(S-키이)를 위해 그리고 만약 수행된다면 롤링 키이(R-키이) 또는 Kb(0-7)를 위해 사용될 수 있는 두 번째 그룹의 16출력 바이트를 발생시킨다. 알고리즘의 이같은 두 번째 적용은 키이 바이트와 입력 바이트가 사용된 순서를 제외하고는 첫 번째의 적용과 정확히 같다. 알고리즘의 두 번째 적용에서, 16키이 바이트의 사용순서는 다음과 같다.
반복회수 사용된 키이 바이트
1 Kb(0)→Kb(7) ; Ka(0)→Ka(7)
2 Ka(8)→Ka(15) ; K(0)→Kb(7)
3 Kb(4)→Kb(7) ; K(0)→K(11)
4 Ka(4)→Ka(11) ; K(0)→K(3)
5 Ka(0)→Ka(15)
또한, 16-바이트 입력 배열은 Kb바이트 대신 다음과 같이 Ka바이트를 사용해서 개시된다.
RAND(0)
RAND(1)
RAND(0)
RAND(1)
ESN(0)
ESN(1)
ESN(2)
ESN(3)
Ka(7)
Ka(8)
Ka(9)
Ka(10)
Ka(11)
Ka(12)
Ka(13)
Ka(14)
알고리즘의 두 번째 적용의 모든 5번의 수행한 뒤에, 16-바이트 입력 배열에 나타나는 두 번째 8바이트는 일시적인 암호화 변수(S-키이)로 사용되며 첫 번째 8바이트는 만약 롤링 키이의 갱신이 숭행된다면 다음의 롤링 키이가 된다. 롤링 키이 갱신의 경우에, 첫 번째 8출력 바이트가 Kb(1), Kb(2), Kb(3), Kb(4), Kb(5), Kb(6), Kb(7), Kb(8), Kb(0)의 순서로 이전 롤링 키이 바이트 위에 중복기재한다.
S-박스의 내용
하기에 기재된 S-박스의 내용은 예시적인 것이며 본 발명의 진짜보증 및 암호화 시스템에 대한 설명으로 제공된다. 앞서 언급한 바와같이, 진짜보증 알고리즘에서 사용된 S-박스는 본 발명의 암호화 기술에서 사용된 R조사 테이블에서와 같을수 있다. S-박스의 내용은 하기에서 16진 표기로 표시된다. 첫 번째 바이트(값=50)이 위치 0, 즉 ROM의 시작 주소에 있다. 자료(16값)의 첫 번째 라인은 위치 0에서 15까지내에 저장되며 자료의 뒤이은 라인은 ROM의 다은 16위치내에 각각 저장된다.
ADDRESS DATA
(00) 50 02 F1 C8 DE 21 OB 1C A5 F6 9A 61 10 4A 3C 34
(10) CB F9 CO 77 20 B3 F5 6B E2 BC 69 71 EC 4B 48 85
(20) 5C 04 89 8C 76 13 CA 99 AD 5E 91 A0 9C B1 EA 2C
(30) 5F 94 97 06 4D AA 74 1B B8 B7 4C 65 35 ID 28 EF
(40) E4 45 B6 6D J7 AE 5D 23 F4 CE E9 70 E8 64 54 F7
(50) 6A 22 8E AB 88 9F 26 57 32 E1 C2 E5 93 EB 6F 3F
(60) A8 3B 41 47 25 D6 29 C3 0D C6 D7 8F 66 1A 68 8B
(70) 59 CD 80 BA 52 0A 1E 67 19 53 CF 30 2D 37 51 7C
(80) 42 B2 B0 A2 95 D4 B5 9E 73 8A 5A 56 60 9D A5 98
(90) 40 E3 49 OC C1 3E E6 7F 92 DF 33 A1 2F BE 3A 7E
(AO) ED C5 F2 FD 03 BB 78 90 DB 7B E7 6E 2E C4 7A A9
(BO) 4F AF A7 96 38 81 24 87 FF B9 86 D8 58 CC D9 3D
(CO) 31 F3 62 9B FB OF 07 39 A6 D2 16 DD 43 63 DO FE
(DO) 82 D5 18 BF 12 01 6C A4 1F A3 8D 84 08 4E OE FA
(EO) 11 B4 C9 46 BD 14 2B 36 EE EO FC DC 7D 5B 72 D1
(FO) 55 2A 05 D3 27 44 AC DA 83 79 09 F8 75 C7 OO FO
일반적으로 타입의 마이크로프로세서에 대한 예시적 코딩 8080/8050 및 Z80코드
고정된 ROM또는 S-박스는 16-비트 레지스터 DE에 의해 주소가 지정된 페이지 경게에 위치한 256-바이트 테이블이다.
CELMIX : LDAX B ; BC리지스터는 키이바이트를 가리키도록 사용된다.
ADD M ; HL레지스터는 입력바이트를 가리키도록 사용된다.
MOV E, A;키이바이트와 입력바이트의 합계.
LDAX D ; S-박스의 주소
MOV M, A ; S-박스로부터의 출력이 입력바이트위로 중복기재된다.
INX H;다음 입력바이트 주소
INX B;다음 키이 바이트 주소
RET
상기 루틴은 다음과 같이 사용된다.
(1) 한 페이지 경계위에 놓여있는 S-박스 시작주소의 MSB로 D 레지스터를 세트시킨다.
(2) 앞서 설명된 반복 횟수에 따라 키이 바이트의 배열내에 적절한 시작주소로 BC를 초기화한다.
(3) 입력 바이트의 16-바이트 배열을 가리키도록 HL을 초기화한다.
(4)루틴은 16번 수행한다.
바로 이전 단계들은 혼합과정의 한번 반복을 수행한다. 첫 번째 반복이전에, 16-바이트 입력 배열이 RAND, ESN 그리고 A-키이 또는 B-키이 바이트의 상기 지적된 선택과 함께 제시된다.
16출력 바이트가 본래의 입력 바이트 배열재에 놓이며 다음의 반복으로의 입력을 위해 이용될 수 있다. 상기 지적된 키이 바이트의 선택과 함께 모두 5회의 반복을 수행한 뒤에, 16출력바이트는 알고리즘의 바람직한 출력을 나타낸다.
6809에 대한 코드
CELMIX; LDA, X+; X레지스터는 키이 바이트를 가리키도록 사용된다.
ADDA, Y : Y레지스터는 입력바이트를 가리키도록 사용된다.
LDA A,U; U=S-박스 시작의 주소, A=L시작으로부터 오프셋
STA, Y+; S-박스로부터의 바이트가 입력 바이트위에 중복 기재된다
+는 사용이후 지시된 레지스터의 자동증가를 의미한다. 이같은 루틴은 다음과 같이 사용된다.
(1) S-박스의 시작으로 주소를 지정하기 위해 U레지스터를 세트시킨다.
(2) 앞서 설명된 키이 바이트의 사용순서에 따라 적절한 키이 바이트를 가리키도록 X레지스터를 초기화 한다.
(3) 16-바이트 입력 바이트 배역시작을 가리키도록 Y레지스터를 초기화한다.
(4) 루틴을 16번 실행한다.
바로 이전의 단계는 제10도에서 설명된 혼합 과정의 한 반복을 실행한다. 첫 번째 반복이전에 16-바이트 입력배열이 앞선 예에서 처럼 RAND, ESN 그리고 A-키이 또는 B-키이 바이트의 특정된 선택과 함께 초기화된다. 따라서, 입력 바이트 배열의 시작으로 Y레지스터를 다시 초기화하고 4개의 남아있는 반복을 실행하기 이전에 각 단계에 대한 적절한 키이 바이트를 가리키도록 X 레지스커를 다시 초기화하도록 함이 필요할 뿐이다. 다섯뻔째 반복이 있은후에, 16-바이크 입력 배열은 진짜 보증과, 만약 샐행된다면 가입자 식별 마스팅을 위해 사용되는 알고리듬의 첫 번째 적용으로부터 16출력바이트를 포함한다.
다수의 개념들이 본 발명의 시스템에서 실행되었다. 이들 개념들 가운데는 진짜보증 키이의 일부(즉, 롤링 키이 부분)이 주기적으로 갱신되어 시스탬의 이력을 트랙하기 위해 클론이 요구되도록 한다는 원리도 있다.
양쪽의 진짜보증은 한 호출계수기 갱신에 연결되는 롤링 키이 갱신에 영향을 미치기 위해 교통향 채널을 통해 사용된다.
본 발명의 진짜보증 아록리즘 실행은 일시적인 대화 키이 혹은 대화-변수안전장치 키이(S-키이)를 발생시키며 이는 뒤따르는 호출 또는 호출 그룹을 암호화하기 위해 사용되며 실제의 비밀 영구 가입자키이(A-키이)는 홈 네트워크에 의해 결코 방출되지 않는다. 또한 본 발명의 알고리즘의 호출된 가입자 식별을 마스트하기 위해 사용되는 또다른 출력을 발생시킨다.
앞선 설명은 본 발명의 특정 실시예만 도시한 것이다. 그런 본 발명 기술분야에 통상의 지식을 가진자는 본 발명의 사상을 벗어나지 않는 한도에서 많은 수정과 변경이 가해질 수 있음을 알 것이다. 따라서, 여기서 설명된 본 발명의 형태는 예시적인 것이며 다음 청구범위에서 규정되는 바와같은 본 발명의 범위를 제한하는 것으로 간주되지 않을 것이다.

Claims (32)

  1. 통신 시스템에서 통신보안을 향상시키기 위해 사용하기 위한 파라미터를 발생시키기 위한 방법으로한 이동스테이션이 우일한 멀티-디지트 영구 키이를 할당받으려 변경할 수 있는 멀티-디지트 롤링 키이가 보안을 향상시키기 위해 사용되고, 상기 영구 키이와 롤링 키이 모두가 이동스테이션과 이동스테이션의 네트워크내에 저장되며, 이같은 방법은 특정 스테이션의 머티-디지트 영구 키이 및 특정된 시간에 특정 이동스테이션과 관련된 멀티-디지트 롤링 키이와 함께 네트워크로부터 진짜보증 요구를 나타내는 한 신호를 포함하여 다수의 멀티-디지트 입력신호를 한 위치에서 수신하고, 첫 번째 집단화속에 상기 입력신호의 디지트중 적어도 몇 개의 디지트를 배치시키고, 입력신호와 상기 영구 및 롤링 키이 디지트의 첫 번째 집단화로부터 첫 번째 알로기즘에 따라 첫 번째 표시하는 순서적으로 배치된 디지트 블록을 할당하며, 상기 이동스테이션에 의해 사용되어질 진짜 보증 응답을 포함하며 네트워크에 대해 진짜 보증 요구에 응답하도록 하며 네트워크에 의해 사용되어질 진짜 보증 응답을 포함하며 네트워크에 대해 진짜 보증 요구에 응답하도록 하며 네트워크에 의해 사용되어질 진짜 보증 신호를 포함하며 그것을 이동스테이션으로 보증하도록 함을 포함하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  2. 제1항에 있어서, 상기 첫 번째 출력값을 포함한느 순서적으로 배치된 디지트 블록이 할당되는 상시 시스템내에서 사용하기 위한 출력 파라미터가 이동스테이션에 의해 전송된 정보를 마스트하기 위해 사용되어질 한 신호를 포함하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  3. 제1항에 있어서, 상기 첫 번째 알고리즘이 한 코드 루우프의 반복적 실행을 포함하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  4. 제1항에 있어서, 상기 입력신호가 키이 디지트가 바이트내로 집단화되고 상기 첫 번째 알고리즘이 한혼합과청(처리)를 포함하며 이과정애서 입력신호와 키이 디지트의 각쌍의 바이트가 서로 반복적으로 가산되는 바의 디지털 셀룰러 통신용 진짜보증방법.
  5. 제1항에 있어서, 상기 방법이 이동스테이션의 홈교환 제어하에서 수행하기 위해 바의 디지칼 셀룰러 통신 진짜통신방법.,
  6. 제4항에 있어서, 첫 번째 알고리즘에 따른 계산이 입력신호와 롤링 키이 디지트 적오도 일부를 포함하는 일련의 바이트들을 집단화하고 그 다음에 그 각 바이트 들을 가산에 의해 첫 번째 순서로 배치된 영구 키이의 바이트와 혼합시킴을 포함하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  7. 제6항에 있어서, 첫 번째 알고리즘에 따른 계산이 입력신호와 롤링키이 디지트 적오도 일부를 포함하는 일련의 바이트들을 집단화하고 그다음에 그 각 바이트들을 가산에 의해 첫 번째 순서로 배치된 상기 영구키이와 롤링 키이의 바이트와 혼합시킴을 포함하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  8. 제4항에 있어서, 적어도 몇몇 가산으로부터 획득된 값이 그 입력과 출력 사이에서 1:1대응을 갖는 고정된 조사 테이블로부터의 한 수를 획득하도록 사용되는 바의 디지털 셀룰러 통신용 진짜보증방법
  9. 제4항에 있어서, 상기 고정된 조사 테이블이 알고리즘에서 사용하기 위한 수를 획들하도록 사용되어 상기 시스템내에서 통신자료를 암호화하기 위한 의사-무작위 키이스트림을 발생시키도록 하는 바의 디지털 셀룰러 통신용 진짜보증방법.
  10. 통신 시스템에서 통신보안을 향상시키기 위해 사용하기 위한 파라미터를 발생시키기 위한 시스템으로 한 이동스테이션이 유일한 멀티-디지트 영구 키이가 보안을 향상시키기 위해 사용되고, 상기 영구 키이와 롤링 키이 모두가이동스테이션과 이동스테이션의 네트워크내에 저장되며, 이같은 방법은 특정 스테이션의 머티-디지트 영구 키이 및 특정된 시간에 특정 이동스테이션과 관련된 멀티-디지트 롤링 키이와 함께 네트워크로부터 진짜보증 요구를 나타내는 한 신호를 포함하여 다수의 멀티-디지트 입력신호를 한 위치에서 수신하고, 첫 번째 집단화속에 상기 입력신호의 디지트중 적어도 몇 개의 디지트를 배치시키고, 입력신호와 상기 영구 및 롤링 키이 디지트의 첫 번째 집단화로부터 첫 번째 알로기즘에 따라첫번째 출력값을 계산하기 위한 수단, 그리고 상기 시스템내에서 사용하기 위해 선택된 파라미터에 대한 첫 번째 출력값을 포함하는 순서적으로 배치된 디지트 블록을 할당하며, 상기 이동스테이션에 의해 사용되어질 진짜보증 응답을 포함하여 네트워크에 의해 진빠보증요구에 응답하도록 하며 네트워크에 의해 사용되어질 진짜보증 신호를 포함하여 네트워크에 의해 진짜보증요구에 응답하도록 하며 네트워크에 의해 사용되어질 진짜보증 신호를 포함하여 그것을 이동스테이션으로 보장하도록 하는 수단을 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  11. 제10항에 있어서, 상기 첫 번째 출력값을 포함하는 순서적으로 배치된 디지트 블록이 할당되는 상기 시스템내에서 사용하기 위한 출력 파라미터가 이동스테이션에 의해 전송된 정보를 마스크하기 위해 사용되어질 한 신호를 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  12. 제10항에 있어서, 상기 첫 번째 알고리즘이 한 코드 루우프의 반복적 실행을 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  13. 제10항에 있어서, 상기 입력신호가 키이 디지트가 바이트내로 집단화되고 상기 첫 번째 알고리즘이 한혼합과정(처리)를 포함하며 이과정에서 입력신호와 키이 디지트의 각쌍의 바이트가 서로 반복적으로 가산되는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  14. 제10항에 있어서, 이동스테이션의 홈교환 제어하에서 수행하기 위한 수단을 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  15. 제13항에 있어서, 첫 번째 알고리즘에 따라 계산하기 위한 수단이 입력신호와 롤링 키이 디지트 적어도 일부를 포함하는 일련의 바이트들을 집단화하고 그다음에 그 각 바이트들을 가산에 의해 첫 번째 순서로 배치된 영구 키이의 바이트와 혼합시키기 위한 수단을 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  16. 제15항에 있어서, 첫 번째 알고리즘에 따라 계산하기 위한 수단이 입력신호와 롤링키이 디지트 적어도 일부를 포함하는 일련의 바이트들을 집단화하고 그 다음에 그 각바이트들을 가산에 의해 첫 번째 순서로 배치된 상기 영구키이와 롤링 키이의 바이트와 혼합시키기 위한 수단을 포함하는 바의 디지털 셀룰러 통신용 진짜보증시스템.
  17. 제13항에 있어서, 적어도 몇몇 가산으로부터 획득된 값이 그 입력과 출력 사이에서 1:1대응을 갖는 고정된 조사 테이블로부터의 한 수를 획득하도록 사용되는 바의 디지털 셀룰러 통신용 진짜보증방법.
  18. 제17하에 있어서, 상기 고정된 조사테이블이 알고리즘에서 사용하기 위한 수를 획득하도록 사용되며 상기 시스탬내에서 통신자료를 암호화하기 위한 의사-무작위 키이스트림을 발생시키도록 하는 바의 디지털 셀룰로 통신용 진짜보증시스템.
  19. 제1항에 있어서, 상기 입력 신호의 디지트를 두 번째 집단화속에 배치시키고, 입력신로와 상기 영구 및 롤링 키이 디지트의 두 번째 집단화로부터 두 번째 알고리즘에 따라 두 번째 출력값을 계산하며, 그리고 상기 시스템내에서 사용하기 위해 선택된 파라미터에 대한 두 번째 출력값을 포함하는 순차적으로 배치된 디지트 블록을 할당하며 다음 특정 시간에 특정한 이동스테이션과 관계가 있게될 새로운 롤링 키이르 포함하는 바의 디지털 셀룰러 통신용 진짜 보증방법.
  20. 제1항에 있어서, 상기 시스템내에서 사용하기 위한 선택적 파라미터에 대한 상기 두 번째 출력값을 포함하는 순서적으로 배치된 디지트 블록을 할당하는 단계가 동 시스템내에서 통신자료를 암호화하기 위해 의사-무작위 비트의 키이스트림을 계산하도록 사용되어질 한 보압키이를 포함하는 바의 디지털 셀룰러 통신용 진짜 보증방법.
  21. 제19항에 있어서, 첫 번째와 두 번째 알고리즘이 한 코드 루우프의 반복적 수행을 포함하는 바의디지털 셀룰러 통신용 진짜 보증방법.
  22. 제19항에 있어서, 상기 입력신호와 키이디지트가 바이트내로 집단화되고 상기 첫 번째와 두 번째 알고리즘이 입력신호와 키이디지트의 각 바이트 쌍이 서로 반복적으로 가산되는 한 혼합과정을 포함하는 바의 디지털 셀룰러 통신용 진짜 보증방법.
  23. 제19항에 있어서, 상기 두 번째 알고리즘에 따른 계산이 상기 입력신호와 롤링 키이 디지트의 적오도 일부를 포함하는 일련의 바이트들을 집단화하고 다음에 그 각각이 바이트들을 가산에 의해 첫 번째 순서와는 다른 두 번째 순서로 배열된 상기 영구 키이의 바이트와 혼합시킴을 포함하는 바의 디지털 셀룰러 통신용 진짜 보증방법.
  24. 제23항에 잇어서, 상기 두 번째 알고리즘에 따른 계산이 상기 입력신호와 롤링 키이 디지트의 적어도 일부를 포함하는 일련의 바이트들을 집단화하고 다음에 그 각각의 바이트들을 가산에 의해 첫 번째 순서와는 다른 두 번째 순서로 배열된 상기 영구 키이 및 롤링 키이의 바이트와 혼합시킴을 포함하는 바의 디지털 셀룰러 통신용 진짜 보증방법.
  25. 제10항에 잇어서, 상기 입력신호의 디지트를 두 번째 집단화속에 배치시키기 위한 수단, 입력신호와 상기 영구 및 롤링 키이 디지트의 두 번째 집단화로부터 두번째 집단화로부터 두번째 알고리즘에 따라 두번째 출력값을 계산하기 위한 수단, 그리고 상기 시스템내에서 사용하기 위해 선택된 파라미터에 대한 두번째 출력값을 포함하는 순차적으로 배치된 디지트 블럭을 할당하며 다음 특정 시간에 특정한 이동스테이션과 관계가 있게 될 새로운 롤링 키이를 포함하기 위한 수단을 포함하는 디지탈 셀룰러 통신용 진짜보증시스템.
  26. 제25항에 있어서, 상기 시스템내에서 사용하기 위한 선택적 파라미터에 대한 상기 두번째 출력값을 포함하는 순서적으로 배치된 디지트 블럭을 할당하기 위한 수단이 동 시스템내에서 통신자료를 암호화하기 위해 의사-무작위 비트의 키이스트림을 계산하도록 사용되어질 한 보안키이를 포함하는 바의 디지탈 셀룰러 통신용 진짜 보증시스템.
  27. 제25항에 있어서, 첫번째와 두번째 알고리즘이 한 코드 루우프의 반복적 수행을 포함하는 바의 디지탈 셀룰러 통신용 진짜 보증시스템.
  28. 제25항에 있어서, 상기 입력신호와 키이 디지트가 바이트내로 집단화되고 상기 첫번째와 두번째 알고리즘이 입력신호와 키이디지트의 각 바이트 쌍이 서로 반복적으로 가산되는 한 혼합과정을 포함하는 바의 디지탈 셀룰러 통신용 진짜 보증시스템
  29. 통신 시스템에서 진짜보증 접근에서 사용하기 위한 파라미터의 발생을 위한 방법으로 ,이동스테이션이 유일한 멀티-디지트 영구 키이를 할당받으며 변경가능한 멀티-디지트 롤링 키이가 보안을 향상시키기 위해 사용되며, 두 영구 키이와 롤링 키이가 상기 이동스테이션과 그 이동스테이션이 통신하고 있는 네트워크내에 저장되고, 이 같이 방법이 특정 이동스테이션의 멀티-디지트 영구 키이와 특정시간에 특정 이동스테이션과 관련된 멀티-디지트 롤링 키이와 함께 네트워크로부터 진짜보증 요구를 나타내는 한 신호를 포함하는 다수의 멀티-디지트 입력신호를 제공한다.
  30. 제29항에 있어서, 상기 시스템내에서 사용하기 위한 선택된 파라미터에 대한 상기 첫번째 출력 간 적어도 일부를 포함하는 순서적으로 배치된 디지트 그룹을 할당하는 단계가 네트워크에 의해 사용되어질 한 진짜보증 신호를 포함하여 그것을 이동스테이션에 진짜임을 보증하도록 하는 바의 디지탈 셀룰러 통신용 진짜보증방법.
  31. 제29항에 있어서, 상기 입력신호의 디지트를 두번째 집단화속에 배치시키고, 입력신호의 상기 연구및 롤링 키이 디지트의 두번째 집단화로부터 두번째 알고리즘에 따라 두번째 출력값을 계산하며, 그리고 상기 시스템내에서 사용하기 위해 선택된 파라미터에 대한 두번째 출력 적어도 일부를 포함하는 순차적으로 배치된 디지트 블럭을 할당하며 시스템내 통신자료를 암호화하기 위해 의사-무작위 비트의 키이스트림을 계산하기 위해 사용되어질 한 보안키이를 포함하는 바의 디지탈 셀룰러 통신용 진짜 보증방법.
  32. 제29항에 있어서, 상기 시스템내에서 사용하기 위한 선택적 파라미터에 대한 상기 두번째 출력 적어도 일부를 포함하는 순서적으로 배치된 디지트 블럭을 할당하는 단계가 다음의 특정시간에 특정 이동스테이션과 관계가 있게 될 한 새로운 롤링 키이를 포함하는 바의 디지탈 셀룰러 통신용 진짜 보증 방법.
KR1019930700105A 1990-07-20 1991-07-18 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템 KR960007808B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US556,890 1990-07-23
US07/556,890 US5091942A (en) 1990-07-23 1990-07-23 Authentication system for digital cellular communications
PCT/US1991/005078 WO1992002087A1 (en) 1990-07-23 1991-07-18 Authentication system for digital cellular communications

Publications (1)

Publication Number Publication Date
KR960007808B1 true KR960007808B1 (ko) 1996-06-12

Family

ID=24223251

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019930700105A KR960007808B1 (ko) 1990-07-20 1991-07-18 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템

Country Status (12)

Country Link
US (1) US5091942A (ko)
JP (1) JP2656153B2 (ko)
KR (1) KR960007808B1 (ko)
CN (1) CN1030809C (ko)
AU (1) AU645228B2 (ko)
CA (1) CA2087722C (ko)
GB (1) GB2261579B (ko)
HK (1) HK30295A (ko)
MX (1) MX9100139A (ko)
MY (1) MY107200A (ko)
NZ (1) NZ238653A (ko)
WO (1) WO1992002087A1 (ko)

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE460449B (sv) * 1988-02-29 1989-10-09 Ericsson Telefon Ab L M Cellindelat digitalt mobilradiosystem och foerfarande foer att oeverfoera information i ett digitalt cellindelat mobilradiosystem
SE8802229D0 (sv) * 1988-06-14 1988-06-14 Ericsson Telefon Ab L M Forfarande vid mobilradiostation
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5572193A (en) * 1990-12-07 1996-11-05 Motorola, Inc. Method for authentication and protection of subscribers in telecommunications systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JP2679442B2 (ja) * 1991-04-17 1997-11-19 日本電気株式会社 ディジタル移動通信方式
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US7747243B2 (en) 1992-03-24 2010-06-29 Boatwright John T Call security system
US6185415B1 (en) 1992-03-24 2001-02-06 Atcomm Corporation Call security system
MX9301888A (es) * 1992-04-10 1993-11-30 Ericsson Telefon Ab L M Acceso multiple de division de tiempo para acceso de un movil en un sistema de acceso multiple de division de codigo.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5353352A (en) * 1992-04-10 1994-10-04 Ericsson Ge Mobile Communications Inc. Multiple access coding for radio communications
US5295153A (en) * 1992-04-13 1994-03-15 Telefonaktiebolaget L M Ericsson CDMA frequency allocation
TW214620B (en) 1992-04-13 1993-10-11 Ericsson Ge Mobile Communicat Calling channel in CDMA communications system
EP0917308A1 (en) * 1992-04-17 1999-05-19 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Mobile assisted handover using CDMA
US6003770A (en) * 1992-10-06 1999-12-21 Interdigital Technology Corporation Wireless telephone debit card system and method
SE470520B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Radiomodul ingående i en primär radiostation jämte radiostruktur innehållande sådana moduler
US5345595A (en) 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
SE470578B (sv) * 1993-02-05 1994-09-19 Ericsson Telefon Ab L M Förfaranden för att fullborda ett telefonsamtal i ett telesystem
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US5530737A (en) 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
CN1075295C (zh) * 1993-04-15 2001-11-21 株式会社东芝 移动无线电通信设备
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0709002B1 (en) * 1993-07-16 1997-04-02 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5412375A (en) * 1993-09-27 1995-05-02 Motorola, Inc. Method of selecting an air interface for communication in a communication system
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5428668A (en) * 1993-11-04 1995-06-27 Ericsson Ge Mobile Communications Inc. Radio personal communications system and method for allocating frequencies for communications between a cellular terminal and a base station
TW249877B (ko) * 1993-11-23 1995-06-21 Bellsouth Int Inc
US6819916B1 (en) * 1993-11-23 2004-11-16 Bellsouth Intellectual Property Corporation Memory device for a cellular telephone
BR9406070A (pt) * 1993-11-24 1996-02-06 Ericsson Telefon Ab L M Processo e sistema para autenticar a identificação de uma estação remota em um sistema de radiocomunicação e respectivas estações remota e base
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5524135A (en) * 1994-02-14 1996-06-04 Sony Corporation Method and apparatus for secure downloading of operational information into a wireless communications device
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
EP0673178B1 (en) * 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
WO1996005706A1 (en) * 1994-08-15 1996-02-22 Ken Bailey Cellular telephone credit card billing system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5594776A (en) * 1994-09-14 1997-01-14 Ericsson Inc. Efficient paging system
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5915026A (en) * 1994-12-23 1999-06-22 Gemstar Development Corporation System and method for programming electronic devices from a remote site
US5828956A (en) * 1994-12-30 1998-10-27 Sony Electronics, Inc. Programmable cellular telephone and system
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5655019A (en) * 1995-03-30 1997-08-05 Mckernan; Randolph W. Identity protection method for use with wireless telephone systems
JP3807554B2 (ja) * 1995-05-31 2006-08-09 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 通信システムにおけるローカル制御エンハンスメント
FI101255B1 (fi) * 1995-06-19 1998-05-15 Nokia Mobile Phones Ltd Menetelmä matkaviestimen käyttöoikeuden hallitsemiseksi ja menetelmän toteuttava laitteisto
US5708710A (en) * 1995-06-23 1998-01-13 Motorola, Inc. Method and apparatus for authentication in a communication system
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5655003A (en) * 1995-09-18 1997-08-05 Lucent Technologies Inc. Wireless terminal having digital radio processing with automatic communication system selection capability
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US6023619A (en) * 1995-12-22 2000-02-08 Airtouch Communications, Inc. Method and apparatus for exchanging RF signatures between cellular telephone systems
US5740247A (en) * 1995-12-22 1998-04-14 Pitney Bowes Inc. Authorized cellular telephone communication payment refill system
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
JP3215053B2 (ja) * 1996-09-11 2001-10-02 富士通株式会社 移動通信装置
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6058301A (en) 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US5991635A (en) * 1996-12-18 1999-11-23 Ericsson, Inc. Reduced power sleep modes for mobile telephones
FI109507B (fi) * 1996-12-20 2002-08-15 Nokia Corp Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
WO1998031161A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6081705A (en) * 1997-02-06 2000-06-27 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telephone network support of international mobile station identity (IMSI)
US6650868B1 (en) 1997-02-12 2003-11-18 Ericsson, Inc. Mobile satellite phone system incorporating symmetrical and non-symmetrical waveform modes
JPH10229392A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 認証システムおよび認証方法
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2767244B1 (fr) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite Dispositif pour relier un commutateur telephonique a un reseau telephonique fixe via un reseau radiotelephonique
US6466780B1 (en) 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6044486A (en) * 1997-09-11 2000-03-28 Uniden America Corporation Method and device for majority vote optimization over wireless communication channels
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6009135A (en) 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
US6515976B1 (en) 1998-04-06 2003-02-04 Ericsson Inc. Demodulation method and apparatus in high-speed time division multiplexed packet data transmission
US6377558B1 (en) 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6223047B1 (en) 1998-08-26 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Extended sleep mode method and apparatus
US6381289B1 (en) 1998-09-01 2002-04-30 Ericsson Inc. Demodulation method in high speed asynchronous time division multiplexed packet data transmission
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
KR100310864B1 (ko) * 1998-12-04 2001-11-15 이계철 인증시스템에서의인증키생성방법
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6567475B1 (en) 1998-12-29 2003-05-20 Ericsson Inc. Method and system for the transmission, reception and processing of 4-level and 8-level signaling symbols
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6532290B1 (en) 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6944296B1 (en) * 1999-03-24 2005-09-13 Intel Corporation Video bit scrambling
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6633979B1 (en) 1999-06-25 2003-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for secure linking of entity authentication and ciphering key generation
US7409704B1 (en) * 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
GB2356530B (en) 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
US7774220B2 (en) * 1999-11-29 2010-08-10 The Strategic Coach Inc. Project management system for aiding users in attaining goals
US6445937B1 (en) * 1999-12-02 2002-09-03 Lucent Technologies Inc. Methods and apparatus for mobile phone power management
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7586949B1 (en) * 2000-04-03 2009-09-08 Nortel Networks Limited Interleaving data over frames communicated in a wireless channel
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
WO2001084768A1 (en) * 2000-05-01 2001-11-08 Authenex, Inc. Method of authenticating user
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network
US6823170B1 (en) * 2000-07-26 2004-11-23 Ericsson Inc. Satellite communications system using multiple earth stations
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
EP1217854B1 (en) * 2000-12-20 2003-11-19 Lucent Technologies Inc. Method and apparatus for reducing signalling load in mobile telecommunications networks
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
US7114178B2 (en) 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US7577425B2 (en) * 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
WO2003063409A2 (de) 2002-01-24 2003-07-31 Siemens Aktiengesellschaft Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
AU2002321120A1 (en) * 2002-06-26 2004-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Method of controlling a network entity and a mobile station
US7873161B2 (en) * 2002-12-13 2011-01-18 Nxp B.V. Small hardware implementation of the subbyte function of rijndael
US7860254B2 (en) * 2003-03-13 2010-12-28 Hamdy Soliman Computer system security via dynamic encryption
CA2519537A1 (en) 2003-03-18 2004-09-30 Nikhil Jain Authenticating between a cdma network and a gsm network
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7937759B2 (en) * 2003-10-02 2011-05-03 Auburn University System and method for protecting communication devices from denial of service attacks
US7774841B2 (en) * 2003-10-02 2010-08-10 Aubum University System and method for protecting network resources from denial of service attacks
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US20060234676A1 (en) * 2005-04-15 2006-10-19 Motorola, Inc. Method and apparatus for authenticating a mobile station in a wireless communication network
US8619981B2 (en) * 2005-05-12 2013-12-31 Jds Uniphase Corporation Systems and methods for producing pseudo-random number distributions in devices having limited processing and storage capabilities
WO2006136881A1 (en) * 2005-06-22 2006-12-28 Freescale Semiconductor, Inc. Device and method for securing software
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US8571522B2 (en) * 2008-11-27 2013-10-29 Zte Corporation Authentication method for the mobile terminal and a system thereof
CN101938741A (zh) * 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US11354614B2 (en) 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
US9729628B2 (en) 2011-03-09 2017-08-08 Ortiz And Associates Consulting, Llc Systems and methods for enabling temporary, user-authorized cloning of mobile phone functionality on a secure server accessible via a remote client
US8699712B2 (en) * 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US10021069B1 (en) 2015-04-02 2018-07-10 Aunigma Network Security Corp. Real time dynamic client access control
US10742136B2 (en) 2017-04-05 2020-08-11 Abb Schweiz Ag DC offset compensation in modular multilevel converter
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
WO2020177868A1 (en) * 2019-03-07 2020-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for operating a constrained device
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN111105782B (zh) * 2019-11-27 2022-10-11 深圳追一科技有限公司 会话交互处理方法、装置、计算机设备和存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3934078A (en) * 1946-05-01 1976-01-20 Bell Telephone Laboratories, Incorporated Key generating system
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4754481A (en) * 1985-06-24 1988-06-28 Atlantic Telephone And Telegraph Company, At&T Bell Laboratories Expanded partial response processing for analog signal enciphering and the like
US4649543A (en) * 1985-08-30 1987-03-10 Motorola, Inc. Synchronization sequence decoder for a digital radiotelephone system
US4876740A (en) * 1985-08-30 1989-10-24 Motorola, Inc. Radiotelephone system employing digitized speech/data signalling
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
US4803726A (en) * 1986-12-31 1989-02-07 Motorola, Inc. Bit synchronization method for a digital radio telephone system
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US4896370A (en) * 1987-03-27 1990-01-23 Teletec Corporation Control system for microprocessor and software enhanced communications equipment
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
US4924480A (en) * 1988-03-11 1990-05-08 American Telephone And Telegraph Company Codecs with suppression of multiple encoding/decodings across a connection
US4860353A (en) * 1988-05-17 1989-08-22 General Instrument Corporation Dynamic feedback arrangement scrambling technique keystream generator
US4914696A (en) * 1988-08-15 1990-04-03 Motorola, Inc. Communications system with tandem scrambling devices

Also Published As

Publication number Publication date
AU8442991A (en) 1992-02-18
GB9226468D0 (en) 1993-02-24
US5091942A (en) 1992-02-25
GB2261579B (en) 1994-09-14
CA2087722A1 (en) 1992-01-24
JPH06500900A (ja) 1994-01-27
NZ238653A (en) 1994-03-25
HK30295A (en) 1995-03-17
AU645228B2 (en) 1994-01-06
CA2087722C (en) 1998-07-14
JP2656153B2 (ja) 1997-09-24
MX9100139A (es) 1992-02-28
CN1059058A (zh) 1992-02-26
WO1992002087A1 (en) 1992-02-06
GB2261579A (en) 1993-05-19
MY107200A (en) 1995-09-30
CN1030809C (zh) 1996-01-24

Similar Documents

Publication Publication Date Title
KR960007808B1 (ko) 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템
US5060266A (en) Continuous cipher synchronization for cellular communication system
EP0446194B1 (en) Continous cipher synchronization for cellular communication system
US5148485A (en) Encrypton system for digital cellular communications
US5237612A (en) Cellular verification and validation system
CA2168717C (en) Variable security level encryption
US5241598A (en) Rolling key resynchronization in cellular verification and validation system
US5966450A (en) Variable mask for encryption generated independently at communications stations
CN101278516B (zh) 使用长密钥板的共享密钥加密
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
KR100289795B1 (ko) 상이한망을구별하기위한키이변형방법및장치
NZ238652A (en) Resynchronisation of encrypted data on hand off
US6532290B1 (en) Authentication methods
CA2087616C (en) Encryption system for digital cellular communications
US20050232422A1 (en) GSM (Global System for Mobile communication) handset with carrier independent personal encryption
EP1197035B1 (en) Method and apparatus for securely transmitting distributed challenge values (rand) for use in mobile station authentication
Lewis Mobile phone security specializing in GSM, UMTS, and LTE networks
NZ248445A (en) Generating pseudo-random bit sequences for enciphering digital data
MXPA96000625A (en) Security variable level cryptographication

Legal Events

Date Code Title Description
A201 Request for examination
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080605

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee