JPH06188877A - 暗号化システム - Google Patents
暗号化システムInfo
- Publication number
- JPH06188877A JPH06188877A JP4267808A JP26780892A JPH06188877A JP H06188877 A JPH06188877 A JP H06188877A JP 4267808 A JP4267808 A JP 4267808A JP 26780892 A JP26780892 A JP 26780892A JP H06188877 A JPH06188877 A JP H06188877A
- Authority
- JP
- Japan
- Prior art keywords
- signals
- signal
- key
- magnitude
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
において、可変長の元メッセージを、8ビットマイクロ
コンピュータによって簡単に暗号化及び解読を行うこと
が可能な、比較的安全な、自己転換、対称キー暗号シス
テムを提供することを目的とする。 【構成】 8ビットマイクロコンピュータで効率よく実
効可能な、比較的安全で、自己転換、対称キー暗号シス
テムによるキー暗号システムに関する。本暗号システム
は、セルラー電話への応用に特に適している。本暗号シ
ステムは、3つの段階から構成される:1)自動キー暗
号化、2)第1段階で暗号化されたメッセージの一部か
ら導出されたキーを用いた、1回限り暗号通信法の利
用、3)第1とは逆の第2の自動キー解読からなる。
Description
ルラ電話における通信のプライバシー確保のための暗号
システムに関する。
(ファックス、モデム等)は、ローカルセントラルオフ
ィスの交換機の1つのポートに、物理的に接続される。
接続は、与えられた電話線あるいは電話線の指定のチャ
ネルを介して行われる。電話線の接続はサービス提供者
(通常は通信事業者)によって行われ、従ってサービス
提供者は、チャネルの通話が加入者によるものであるこ
とを確信できる。一方、無線電話での加入者の認証は不
確かなものである。
加入者が呼び出しを行うと、課金のためそのセルラ電話
がサービス提供者に発信者の身元を通知する。この情報
は暗号化されていない。第3者がその時点で盗聴する
と、加入者の身元情報が得られてしまう。この情報に
は、加入者の電話番号、加入者の装置の電気シリアル番
号(ESN)が含まれている。従って、盗聴者はそのセ
ルラ電話をプログラムして正式な加入者になりすまし、
サービスを受けることが可能となる。あるいは、通話中
に割り込んで、送信電力を増加させることによって、サ
ービス提供者にある制御コードを送って接続に侵入する
こともできる。サービス提供者は、接続時および/ある
いは通話中の発信者の身元の確認機構を持たないため、
このような侵害は基本的に避けられない。
てセル内の全セルラ周波数帯を、自動的に掃引する装置
を用いることができる。従って、セルラ電話サービスの
侵害を阻止できない。また、音声信号を暗号化していな
いため、会話の内容を盗聴することができる。つまり、
セルラ電話システムにおいて効果的な保護手段が必要と
されており、利用者の認証およびプライバシー保護のた
めに、暗号化の利用が必要とされる。
号方法は、セルラ電話等の一般的な認証問題の解決に用
いることができるが、実際上の問題もある。まず、プラ
イベートキー暗号アルゴリズムに基づいた、従来の要求
/応答プロトコルを用いることができる。この方法で
は、加入者の移動ステーションに秘密キーが割り当てら
れ、このキーはホームシステムにも登録されている。提
供システムが加入者を認証する場合には、ホームシステ
ムに対して、その加入者の利用に関して照会を行う。ホ
ームシステムは不定期に要求を行い、加入者からのキー
を伴う要求に対して、対応する応答を行う機能を果た
す。要求および応答は提供システムによって行われ、移
動ステーションへの要求も行う。移動ステーションは、
要求とその記憶された秘密キーとを処理した結果を応答
する。提供システムは、ホームステーションおよび移動
ステーションからの応答を比較し、一致した場合に認証
されたと見なす。
時の認証の際に、十分早くホームシステムに接続するこ
とができず、ホームシステムのデータベースソフトウェ
アが加入者の秘密キーを調べ、要求/応答ペアを構成す
ることを短期間に行うことができない点である。ネット
ワークあるいはソフトウェアの数秒の遅延は、加入者が
発信する際に、受話器を持ち上げてからダイヤルトーン
が聞こえるまでのデッドタイムを増し、さらに(セルラ
提供者の現在用いている制御ネットワークおよび交換装
置によって)遅延時間が増す。現状では、そのような遅
延は許容されない。
を解決するもう一つの標準的な方法である。一般的に、
各移動ステーションはサービス提供者のパブリックキー
によって、“パブリックキー証書”が与えられ、その移
動ステーションがサービス提供者の合法的な利用者であ
ることを示す。さらに、各移動局に秘密データ(プライ
ベートキー)が与えられ、証書と同時に第3者に合法的
な利用者であることを示すのに用いられる。
ア(F,G)を、Fをプライベート、Gをパブリックと
して有する。サービス提供者は各移動局に、そのRSA
キーの独自のペア(D,E)を、F(E)(提供者のプ
ライベートキーFを用いて移動局のパブリックキーEを
暗号化したもの)と共に与える。移動局は、提供システ
ムに、(E,F(E))を送ることによってその身元を
提示する。提供システムでは、F(E)にGを用いてE
を得る。提供システムは要求Xを生成し、移動局のパブ
リックキーEを用いて暗号化してE(X)を得て、それ
を移動局へ送る。移動局は、E(X)にプライベートキ
ーDを用いてXを得て、解読した状態でそれを応答とし
て提供システムへ返送する。
送量を減少させる改良例もあるが、セルラ電話で現在用
いられているハードウェアにおいて、数秒以下で効率的
に実行できる、パブリックキー認証方法は存在しない。
認証時には、提供システムとホームシステム間でのネッ
トワークの接続性は必要とされないが、従来方法での時
間的な制限が問題となるように、パブリックキー方法で
も同様の制約が生じる。
メッセージを、8ビットマイクロコンピュータによって
簡単に暗号化および解読を行うことが可能である。本発
明は、比較的安全な、自己転換、対称キー暗号システム
で、3段階から構成される。第1段階は、元テキストの
自動キー暗号化である。第2段階は、自己転換暗号化
で、暗号キーは第1段階で暗号化されたメッセージの一
部から導出される。第3段階は、第2の自動キー解読
で、第1段階の自動キー暗号化に対応する。
話、少数のセルラ無線提供者(各提供者が複数の基地局
を有する)、複数の交換ネットワーク提供者(通信事業
者)から構成される。セルラ無線提供者と通信事業者
は、セルラ電話加入者によって、セルラおよび非セルラ
両者の電話加入者との通話を可能にするように組合せら
れる。図1に概略の構成を示すように、通信事業者Iお
よびIIは、交換機10−14を有する交換ネットワー
クを形成して結合される。固定局ユニット20および2
1は交換機10に接続され、移動局ユニット22および
23は不特定位置で、基地局30−40は交換機10−
14に接続される。基地局30−34は提供者1、基地
局35および36は提供者2、基地局37は提供者4、
基地局38−40は提供者3にそれぞれ属する。本発明
の目的では、基地局は複数の送信器を有するセルと同じ
意味である。セルの集合体は、図1の基地局30、31
および32のように、地理上のセルラサービスエリア
(CGSA)を形成する。
電気シリアル番号(ESN)を有する。ESN番号はユ
ニットの製造時に、製造者によって割り当てられ(例え
ば、ROM内に)、アクセスはできるが変更はできな
い。
アカウントを申請すると、サービス提供者は利用者に、
電話番号(MIN1呼称)、エリアコード(MIN2呼
称)、“秘密キー”(Aキー)を割り当てる。MIN1
およびMIN2呼称は提供者のCGSAに関連し、図1
の構成の全基地局は、特定のMIN2およびMIN1ペ
アの属するCGSAを識別することができる。Aキー
は、利用者装置および提供者のCGSAプロセッサ(図
1には示さず)だけが知っている。CGSAプロセッサ
は、ユニットのESN、Aキー、MIN1およびMIN
2呼称の他、サービス提供者の必要な情報を保持してい
る。
され、CGSAプロセッサが、移動局ユニットに特定の
ランダムシーケンス(RANDSSD)を送信し、“共
有秘密データ”(SSD)の作成を指示することによっ
て、利用者のユニットが初期化される。(CGSAは、
RANDSSDおよびSSDフィールドの生成を、移動
局ユニットの存在するセルの基地局を通して送信す
る。)SSDフィールドの作成は図2に示されるプロト
コルに従う。
割り当てられたチャネルのいくつかを用いて、そのセル
内の全てのユニットに情報を送信する(送信バンド)。
さらに、各移動局ユニットに対して、相互に確認した、
(一時的に)割り当てられたチャネルによって、双方向
通信を確保する。基地局と移動局ユニットで、通信チャ
ネルの確認を行う方法は、本発明には重要でないため、
ここでは詳しく述べない。例としては、移動局ユニット
が全チャネルをスキャンし開きチャネルを選択する方法
が考えられる。その後基地局へ、そのMIN2およびM
IN1呼称を送信し(元テキストあるいはパブリックキ
ーによって暗号化されたもののいづれか)、基地局に認
証プロセスの開始を許可する。認証通信が確立される
と、基地局は移動局を他のチャネルへスイッチしても良
い。
しの確立と保持方法では、認証プロセスは会話中に多数
回行われる。従って、認証プロセスは比較的安全で簡単
に行うことができる。設計を簡単にし導入費用を抑える
ために、移動局ユニットおよび基地局の両方で同じプロ
セスを用いるべきである。
めに、ハッシング機能あるいは一方向機能を用いる。ハ
ッシング機能は、“秘密キー”をサインに変換する、多
対一のマッピングを実行する。以下に、簡単で、速く、
効果的で、柔軟性のあるハッシング機能の一例を示す。
これは、本発明の認証プロセスに好都合であるが、他の
ハッシング機能を用いることもできる。
(i)の“サイン”を、kワードのキーx(j)によっ
て生成する。ここで、d,i,j,およびkは整数であ
る。“サイン”の生成プロセスは、1回に一つのデータ
ワードを実行する。この説明のために、ジャンブルプロ
セスで操作するワードが8ビット長(0から256の範
囲)であるとするが、他のワードサイズでも実行でき
る。“秘密”データブロック長を、鋸歯状波関数に用い
て、 sd(t)=t 0≦t≦d−1 sd(t)=2d−2−t d≦t≦2d−3 sd(t)=sd(t+2d−2) (全tに対して) とする。この関数は、z=0およびi=0から始め、0
≦6d−5の範囲で連続的に増加する整数iに対する以
下のプロセスで用いられ、a)b(sd(i))を、b
(sd(i))b(sd(i))+x(ik)+SBOX
(z)mod256によって更新し、ここで、ikはi
mod k、SBOX(z)=y+[y/2048]
mod256、y=(z#16)(z+111)(z)
とし、[y/2048]はyを2048で割った整数部
を示し、#はビット排他OR関数である;b)zを、z
=z+b(sd(i))mod256によって更新す
る。
明確な区別は無いことが分かる。従って、認証に用いら
れるどの符号列も、上記のプロセスでキーとして用いら
れる部分を有することができる。逆に、キーと結合され
たデータワードは、“認証”符号列と考えられる。各ワ
ードb(i)は、0≦i<d−1で1回に一つそれぞれ
分割され、ハッシングを“適切”に行うことができる。
ハッシングプロセス自体には、余分のバッファは必要と
されない。
フト(2048による割り算)、切捨て([]関数およ
びmod256関数)、加算、乗算、およびビット排他
OR関数であるため、基本的な従来のプロセッサで簡単
に実行できる。
戻って、RANDSSDシーケンスおよび新規のSSD
フィールド(図2の矢印)の作成指示が移動ステーショ
ンで受信されると、図3に従って新規のSSDフィール
ドが生成される。移動局ユニットは、ESN呼称、Aキ
ー、RANDSSDシーケンスを結合して認証符号列を
形成する。認証符号列はジャンブルブロック101(前
述)へ導かれ、SSDフィールドを出力する。SSDフ
ィールドは2つのサブフィールドから構成される:認証
手順の補助に用いられるSSD−Aサブフィールド、お
よび音声プライバシー手順およびある信号メッセージ
(後述)の暗号化を補助に用いられるSSD−Bサブフ
ィールドである。多数のSSDサブフィールドが生成さ
れる。全ビット数を多くする必要がある場合には、デー
タビット数の多いものから始めればよい。以下に述べる
ように、これは通常必要とされることはない。
MIN2およびMIN1呼称の割り当てられた移動局ユ
ニットのESNおよびAキーを知っている。また、送信
したRANDSSDシーケンスも知っている。従って、
ホームCGSAプロセッサでは、移動局ユニットのSS
Dフィールド生成プロセスを複製する。RANDSSD
信号を、ESN呼称およびAキー、前述のジャンブルプ
ロセスと結合することによって、CGSAプロセッサは
新規のSSDフィールドを生成し、それをSSD−Aお
よびSSD−Bのサブフィールドに分割する。しかし、
ホームプロセッサで生成されたSSDフィールドは検証
されねばならない。
移動局ユニットによって行われる。移動局ユニットはブ
ロック102においてランダム要求シーケンス(RAN
DBSシーケンス)を生成し、サーバ基地局を通じてホ
ームCGSAプロセッサへそれを送信する。図4のよう
に、ホームCGSAプロセッサは、要求RANDBSシ
ーケンス、移動局ユニットのESN、MIN1呼称、新
規生成されたSSD−Aを結合し、ジャンブルプロセス
で用いられる認証符号列を形成する。この例では、ジャ
ンブルプロセスは、移動局へ送られる分割された認証信
号AUTHBSを生成する。移動局はまた、RANDB
Sシーケンス、ESN呼称、MIN1呼称、新規生成さ
れたSSD−Aを結合し、ジャンブルプロセスで用いら
れる認証符号列を形成する。移動局は、そのジャンブル
プロセスの結果と、ホームCGSAプロセッサからの分
割された認証信号(AUTHBS)とを比較する。比較
ステップ(ブロック104)で一致すると、移動局は、
SSDフィールドの更新に成功したことを示す確認メッ
セージを、ホームCGSAプロセッサへ送る。一致しな
い場合には、その比較結果を移動局が送信する。
ドは、ホームCGSAプロセッサが新規のSSDフィー
ルドを生成することを指示するまで、そのまま保持され
る。これは例えば、SSDフィールドが処理されたこと
が認められる場合に生じる。そのような場合、ホームC
GSAプロセッサは移動局にもう一つのRANDSSD
シーケンスを送り、新規のSSDフィールドを生成する
ように指示する。
ら、そのセル内の全ての移動局ユニットのために、種々
の情報信号が送信される。図1の構成では、基地局から
送信される信号の一つは、ランダムあるいは疑似ランダ
ムシーケンス(RANDシーケンス)である。RAND
シーケンスは、移動局ユニットで生成および送信された
信号をランダム化して、種々の認証プロセスに用いられ
る。RANDシーケンスは、録音/再生による妨害を防
ぐために定期的に変更されねばならない。RAND信号
の待ち時間の設定方法として、予想される平均呼び出し
時間より短く設定する方法がある。従って、通常移動局
では、連続する呼び出しに対して異なったRAND信号
を用いることになる。
とすぐに、認証されるように基地局ユニットに登録し、
移動局からの呼び出しと、基地局からの移動局への呼び
出しが行えるようにする。移動局がサーバ基地局に登録
されると、サーバ基地局へ、MIN1およびMIN2呼
称およびESNシーケンスを送信する。認証プロセスは
登録の際に行われ、そのプロセスを図5に示す。図5の
ように、移動局はRANDシーケンスを受信し;ESN
シーケンス、MIN1呼称、SSD−Aサブフィールド
を結合し、ジャンブルプロセスで用いられる認証符号列
を形成する。ジャンブルプロセスの出力の、分割された
認証符号列は、ESNシーケンスと共にサーバ基地局へ
送られる。
基地局へ届くまでにRANDシーケンスが変化する可能
性があるため、移動局ユニットで用いられるRANDシ
ーケンスの全部あるいは一部もまたサーバ基地局へ送ら
れる。
成したためそれを知っている。基地局はまた、移動局ユ
ニットを識別するための、ESN、MIN2およびMI
N1呼称をも知っている。しかし、最初の登録時には、
サーバ基地局は移動局ユニットのSSDフィールドを知
らない。しかし、移動局ユニットのホームCGSAプロ
セッサを知っている(MIN1およびMIN2呼称か
ら)ため、認証プロセスは以下のようになる。サーバ基
地局は、ホームCGSAプロセッサに、MIN1呼称、
ESNシーケンス、移動局ユニットが送信した分割され
た認証符号列、分割された認証符号列を生成するために
移動局ユニットが用いたRANDシーケンスを送信す
る。移動局ユニットのMIN1呼称およびESNシーケ
ンスから、ホームCGSAプロセッサは、移動局ユニッ
トのSSD−Aサブフィールドを知り、前述のように認
証符号列を生成し、ジャンブルプロセスへ導く。ホーム
CGSAプロセッサによって生成された分割された認証
符号列が、移動局ユニットによって生成され、サーバ基
地局から送られた分割された認証符号列と一致する場合
には、検証は成功したと見なされる。この場合、ホーム
CGSAプロセッサは、サーバ基地局にユニットのSS
Dフィールドを与える。ESN呼称およびSSDフィー
ルドの安全を確保するために、基地局とCGSAプロセ
ッサ間の通信は暗号形式で行われる。
て)サーバ基地局で認証されると、サーバ基地局は移動
局ユニットのESNおよびSSDフィールドを所有し、
そのセル内のその後の認証プロセスはサーバ基地局内
で、ホームCGSAプロセッサを参照することなく進め
ることができる。SSDフィールドを更新する際には、
ホームCGSAプロセッサおよび移動局ユニット間で通
信し、基地局はそれらの間を取り持つだけとなる。つま
り、ホームCGSAプロセッサは、RANDSSDシー
ケンスを生成し、RANDSSDシーケンスに基づいて
SSDフィールドを更新し、サーバ基地局にRANDS
SDシーケンスおよび新規に生成されたSSDフィール
ドを与え、サーバ基地局は、移動局ユニットに、そのS
SDフィールドを更新しサーバ基地局に要求を送るよう
に指示し、AUTHBS符号列(前述)を生成し、それ
を移動局ユニットへ送り、移動局ユニットはAUTHB
S符号列を検証し、サーバ基地局へ、移動局ユニットお
よびサーバ基地局が同じSSDフィールドを有すること
を通知する。
登録されると、移動局ユニットは発信することができ
る。発信シーケンスでは、RAND、ESN、SSD−
A信号、受信者を識別する(電話)番号を結合する。結
合された信号は、サーバ基地局で検証できる、分割され
た認証シーケンスのために、ジャンブルプロセスへ送ら
れる。基地局で検証できるように、受信者の識別番号
(および前述のRAND信号の一部)は基地局で受信で
きるような状態、つまり元テキストでも送信されねばな
らない。認証シーケンスが検証されると、基地局は発信
を処理し、受信者との接続を行う。
接続プロトコルは、図5の登録プロトコルに従う。つま
り、サーバ基地局が呼び出された移動局に、RANDシ
ーケンス、ESN呼称、MIN1呼称およびSSD−A
サブフィールドから生成された認証シーケンスを送信す
るように要求する。認証されると、基地局と受信者の移
動局ユニット間に経路が設定され、発信した移動局(あ
るいは固定局)とのデータのやり取りを行えるようにす
る。
て)、認証されたパケットあるいは符号列それ自身に関
してのみ有効である。それ以外に安全性を高めるには、
3つの異なった追加保護手段が用いられる。これらは、
音声暗号化、不定期の再認証、制御メッセージの暗号化
である。
れる。これは、圧縮の有無、誤り訂正コードの有無を問
わず種々の従来方法で行うことができる。デジタル信号
のビットはKビット毎のグループに分割され、各グルー
プが暗号化される。移動局ユニットおよび基地局におい
て、RANDシーケンス、ESNおよびMIN1呼称、
SSD−Bサブフィールドが結合され、ジャンブルプロ
セスへ導かれる。ジャンブルプロセスでは2Kビットが
作られ、Kビット毎のグループAおよびBに分けられ
る。移動局ユニットのグループAは出力音声の暗号化に
用いられ、グループBは入力音声の解読に用いられる。
一方、基地局ではグループAは入力音声の解読に用いら
れ、グループBは出力音声の暗号化に用いられる。図7
に音声の暗号化および解読プロセスを示す。
検知した移動局ユニットが、本当に動作を認可された移
動局ユニットであるかを確認する。これは、図8に示さ
れるように、基地局が移動局ユニットに、分割された認
証シーケンスを送信するように要求すれば良い。そのよ
うな各要求に対して、基地局は特別(RANDU)シー
ケンスを送信する。移動局ユニットは、RANDUシー
ケンス、移動局ユニットのエリアコードMIN2呼称、
ESN呼称、MIN1呼称、SSD−A呼称を結合し
て、分割された認証シーケンスを生成する。結合された
符号列は、ジャンブルプロセスへ導かれ、その結果得ら
れた、分割された認証符号列が基地局へ送信される。こ
の地点で基地局は、分割された認証符号列が有効である
かどうかを検証する。
中には、種々の状況において、制御メッセージを伝える
必要がある。ある場合には、制御メッセージは、発信し
た移動局あるいは基地局のどちらかに重大な悪影響を及
ぼす可能性がある。そのため、通話中に送られるある種
の制御メッセージは(十分に)暗号化されていることが
望ましい。あるいは、ある種のメッセージ形式のあるフ
ィールドを暗号化しても良い。これには、クレジットカ
ード番号のような“データ”制御メッセージおよび発信
再定義制御メッセージが含まれる。これは、制御メッセ
ージ暗号システムによって行われる。
対称キー暗号システムで、以下の特徴を有する: 1)比較的安全、2)8ビットコンピュータで効率良く
動作する、3)自己転換である(すなわちインボリュー
ト)。
TBOX[z]で、“秘密キー”(例SSD−Bサブフ
ィールド)から以下のように導かれる:0≦z<256
の範囲の各zに対して、TBOX[z]=zと設定し、
配列TBOX[z]および秘密キー(SSD−B)をジ
ャンブルプロセスへ導く。これは本質的に、図7の要素
301、302および303に示されるものである(た
だし、図7のバイト数は256ではなく2Kである)。
ジの暗号化および解読に用いることができる。あるい
は、キーの用いられる各時間に、“素早く”キーを導く
ことも可能である。CMCは複数バイトの可変長メッセ
ージの暗号化を行うことができる。CMCの動作は、自
己転換で、相互的あるいはインボリュートである。つま
り、元テキストを暗号化されたテキストから得るための
操作と、元テキストを暗号化したテキストを得るための
操作とは完全に同じである。インボリュート関数は、そ
れ自身の逆関数である(例、x=1/x’,x=T(T
(x’)))。従って、CMC操作を2回行っても、バ
ッファの内容は変化しない。
ロセス)では、元のテキスト(暗号化されたテキスト)
がデータバッファ内に保持され、CMCはデータバッフ
ァ内の内容を操作して、データバッファの内容が最終的
に暗号化されたテキスト(あるいは解読されたテキス
ト)を構成することを仮定する。これは、図9の要素5
02および504が一つの同じレジスタで良いことを示
す。
れ、それぞれデータバッファ内の各バイト符号列を更新
する。全体としてのCMCおよびCMCの第2段階はイ
ンボリュートである。データバッファがdバイトで、i
を0≦i<dの範囲として、各バイトをb(i)で表
す:CMCの第1段階は以下のようになる:zの初期値
を0とし、iを0≦i<dの範囲の整数として、変数q
を:q=z#iの低位バイトとし、ここで、#はビット
ブール排他OR演算子とし、変数kを:k=TBOX
[q]とし、b(i)を:b(i)=b(i)+k m
od 256によってアップデートし、zを:z=b
(i)+z mod 256によって更新する。CMC
の第2段階はインボリュートで、0≦i<(d−1)/
2の範囲の全てのiに対して、b(i)=b(i)#
(b(d−1−i) OR 1)によって処理し、ここ
でORはビットブール排他OR演算子である。CMCの
最終段階は、第1段階に対して逆となる解読プロセス
で:zの初期値を0とし、iを0≦i<dの範囲の整数
として、変数qを:q=z#iの低位バイトとし、変数
kを:k=TBOX[q]とし、zを:z=b(i)+
z mod 256によって更新し、b(i)を:b
(i)=b(i)−k mod 256によって更新す
る。図9に、選択された制御およびデータメッセージの
暗号化および解読の、3段階のプロセスを示す。実施例
では、第1段階および第3段階はそれぞれ、自動キー暗
号化、解読プロセスである。自動キーシステムは、シス
テムの出力がその後のシステム出力に影響するような、
時間変化するシステムである。暗号化および自動キーシ
ステムの詳細については、W.Diffie and M.E.Hellman,
Privacy and Authentication: An Introduction to Cry
ptography, Proc. of the I.E.E.E.,Vol.67,No.3, Marc
h 1979を参照のこと。
示す。制御ブロック200は、セルラ電話キーパッド、
ハンドセット、ユニット電源制御スイッチ化ら構成され
る。制御ブロック200は、プロセッサ210へ接続さ
れ、音声信号のデジタル化、誤り訂正コードの組み入
れ、デジタル音声信号の暗号化、入力音声信号の解読、
種々の制御メッセージの形成および暗号化(解読)等を
行うために、移動局ユニットの動作を制御する。ブロッ
ク210は、信号の送受信回路からなるブロック220
へ結合される。ブロック200−220は基本的に従来
方法のブロックで、現在市販の移動電話ユニット(市販
のユニットでは暗号化および解読は行われない)の機能
を達成するものである。本発明の認証および暗号化プロ
セスのために、図8の装置にはさらに、多数のレジスタ
をプロセッサ210へ結合したブロック240が含ま
れ、“個別”モジュール230もプロセッサ210へ結
合される。モジュール230は、移動電話ユニットの一
部であるか、ソケットによって移動電話ユニットに着脱
可能なモジュールであっても良い。モジュールは、電磁
的にあるいは接続によってプロセッサ210へ接続され
る。モジュール230は例えば、“スマートカード”で
も良い。
サ231およびプロセッサ231の多数のレジスタから
構成される。あるいは、他の実施例では、Aキーのみを
モジュール230に配置しても良い。Aキー、MIN1
およびMIN2呼称をブロック240のレジスタより
は、モジュール230のレジスタにインストール(およ
び保持)する方が都合が良い。また、得られたSSDフ
ィールドをモジュール230のレジスタに記憶させるの
も好都合である。プロセッサ231の処理を実行するの
に必要なレジスタを、モジュール230内に配置するこ
とが好ましい。モジュール230にこれらの要素を配置
することによって、利用者はモジュールを持ち運んで異
なった移動ユニットに用いることができ(例として、
“拡張”移動ユニット)、より重要な情報の多くをモジ
ュール以外に記憶させることができる。移動ユニット
は、ユニットと一体化したモジュール230としても良
い。そのような実施例では、ジャンブルプロセッサ23
1はプロセッサ210内に組み込まれる。ブロック24
0では、受信されるユニットのESN呼称および種々の
RANDシーケンスを保持する。
証に関するものであるが、ポータブルハンドセットを用
いるパーソナル通信ネットワークも包含し、本発明の原
理は、通信の安全性が十分に確保されない場合や、偽装
者が問題となる場合にも有効である。例えば、コンピュ
ータネットワークも含まれる。
ラ電話システムにおける暗号システムにおいて、可変長
の元メッセージを、8ビットマイクロコンピュータによ
って簡単に暗号化および解読を行うことが可能な、比較
的安全な、自己転換、対称キー暗号システムを提供する
ことができる。
相互接続された、ネットワーク提供者およびセルラ無線
提供者の構成を示す図である。
証を行うプロセスを示す図である。
び分割を示す図である。
び分割を示す図である。
のための各要素の接続および分割を示す図である。
および分割を示す図である。
ロセスを示す図である。
よび分割を示す図である。
化および解読のための3段階のプロセスを示す図であ
る。
である。
Claims (24)
- 【請求項1】 通信システムにおいて、メッセージを表
すメッセージ信号の集合を変換する方法において、 第1の中間信号の集合を形成するために、暗号化プロセ
ス(505)およびキー信号の集合(503)によって
前記メッセージ信号の集合を暗号化するステップと、 第2の中間信号の集合を形成するために、インボリュー
ト変換(507)に従って前記第1中間信号の集合を変
更するステップと、 出力信号の集合を形成するために、前記暗号化プロセス
の逆である解読プロセス(511)によって、前記第2
中間信号の集合を解読するステップとを有し、 前記変更ステップが、前記第1中間信号の集合の第1の
部分集合に基づいた非キー変換によって、前記第1の中
間信号の集合の第2の部分集合を修正するステップから
なることを特徴とする暗号化方法。 - 【請求項2】 前記暗号化ステップが、第1の自動キー
プロセスに従った、前記第1の中間信号を形成するステ
ップを有し、前記解読ステップが、第2の自動キープロ
セスに従った、前記出力信号を形成するステップを有す
ることを特徴とする、請求項1に記載の暗号化方法。 - 【請求項3】 ソース信号の集合から、前記キー信号の
集合を導出するステップを有することを特徴とする、請
求項1に記載の暗号化方法。 - 【請求項4】 前記導出ステップが、前記キー信号の集
合を形成するために、前記ソース信号の集合とともに、
パターン信号の集合をハッシュするステップからなるこ
とを特徴とする、請求項3に記載の暗号化方法。 - 【請求項5】 前記キー信号の集合および前記パターン
信号の集合が、Nを正の整数として、N個の要素をそれ
ぞれ有することを特徴とする、請求項4に記載の暗号化
方法。 - 【請求項6】 前記導出ステップが、前記ハッシュステ
ップで用いることのできる、前記パターン信号の集合を
作成するステップを有することを特徴とする、請求項5
に記載の暗号化方法。 - 【請求項7】 NおよびDを正の整数として、前記キー
信号の集合がN個の要素を有し、メッセージ信号の集合
がD個の要素を有することを特徴とする、請求項1に記
載の暗号化方法。 - 【請求項8】 前記メッセージ信号の集合を暗号化する
前記ステップが、 信号zを選択された大きさに設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 前記信号iおよびzの各大きさに基づいて信号qを設定
するステップと、 信号kを、前記信号qおよびT[q](ただしT[q]
は前記キー信号の集合のq番目の要素)の各大きさに基
づいて設定するステップと、 前記第1の中間信号の集合のi番目の要素を、前記メッ
セージ信号の集合の前記第i要素および前記信号kの各
大きさに基づいて生成するステップと、 前記信号zの大きさを、前記第1の中間信号の集合の第
i要素および前記信号zの各大きさに基づいて更新する
ステップとからなることを特徴とする、請求項7に記載
の暗号化方法。 - 【請求項9】 前記メッセージ信号の集合を暗号化する
前記ステップが、 nビット信号zを選択された大きさに設定するステップ
と、 0≦i<Dの範囲の連続する整数値をとるインデックス
iに対し、 nビット信号qをz#mに(ただし、#はビットごとの
ブール排他的OR演算子であり、mはi mod
2n)設定するステップと、 nビット信号kをT[q]に(ただしT[q]は前記キ
ー信号の集合のnビット要素)設定するステップと、 前記メッセージ信号の集合の前記i番目のnビット要素
とnビット信号kを、2nを法として加算することによ
って、前記第1の中間信号の集合のi番目のnビット要
素を生成するステップと、 前記第1の中間信号の集合の前記i番目のnビット要素
とnビット信号zを、2nを法として加算することによ
って、前記nビット信号zの大きさを更新するステップ
とからなることを特徴とする、請求項7に記載の暗号化
方法。 - 【請求項10】 前記各nビットが8ビットであり、2
nが256に等しいことを特徴とする、請求項9に記載
の暗号化方法。 - 【請求項11】 前記第1の中間信号の前記変更ステッ
プが、0≦i<(D−1)/2の範囲で、b(i)#q
に等しい前記第2の中間信号の集合のi番目の要素を生
成する(ただし、b(i)は前記第1の中間信号の集合
のi番目の要素、qはb(x)に基づき、xはDおよび
iの値に基づき、b(x)は前記第1の中間信号の集合
のx番目の要素で、#はビットごとのブール排他的OR
演算子)ステップからなることを特徴とする、請求項7
に記載の暗号化方法。 - 【請求項12】 前記第2の中間信号の集合を解読する
前記ステップが、 信号zを選択された大きさに設定するステップと、 0≦i<Dの範囲の相異なる整数値信号iに対し、 前記信号iおよびzの各大きさに基づいて信号qを設定
するステップと、 信号kを、前記信号qおよびT[q](ただし、T
[q]は前記キー信号の集合のq番目の要素)の各大き
さに基づいて設定するステップと、 前記z信号の大きさを、前記第2の中間信号の集合の第
i要素および前記信号zの各大きさに基づいて更新する
ステップと、 前記出力信号の集合のi番目の要素を、前記第2の中間
信号の集合の前記第i要素および前記信号kの各大きさ
に基づいて生成するステップとからなることを特徴とす
る、請求項7に記載の暗号化方法。 - 【請求項13】 前記第2の中間信号の集合を解読する
前記ステップが、 nビット信号zを選択された大きさに設定するステップ
と、 0≦i<Dの範囲の連続する整数値をとるインデックス
iに対し、 nビット信号qをz#mに(ただし、#はビットごとの
ブール排他的OR演算子であり、mはi mod
2n)設定するステップと、 nビット信号kをT[q]に(ただし、T[q]は前記
キー信号の集合の前記q番目のnビット要素)設定する
ステップと、 前記第2の中間信号の集合の前記i番目のnビット要素
と前記信号zを、2nを法として加算することによっ
て、前記nビット信号zの大きさを更新するステップ
と、 前記第2の中間信号の集合のi番目の要素からnビット
信号kを、2nを法として減算することによって、前記
出力信号の集合のi番目のnビット要素を生成するステ
ップとからなることを特徴とする、請求項7に記載の暗
号化方法。 - 【請求項14】 前記各nビットが、8ビットで、2n
が256に等しいことを特徴とする、請求項12に記載
の暗号化方法。 - 【請求項15】 前記メッセージ信号の集合が、セルラ
電話システムにおけるメッセージを表すことを特徴とす
る、請求項1に記載の暗号化方法。 - 【請求項16】 前記メッセージ信号の集合が、音声を
表すことを特徴とする、請求項1に記載の暗号化方法。 - 【請求項17】 前記メッセージ信号の集合が、非音声
データを表すことを特徴とする、請求項1に記載の暗号
化方法。 - 【請求項18】 前記メッセージ信号の集合が、無線通
信システムにおけるメッセージを表すことを特徴とす
る、請求項1に記載の暗号化方法。 - 【請求項19】 メッセージを表すメッセージ信号の集
合を変換するための暗号化システムにおいて、 第1の中間信号の集合を形成するために、暗号化プロセ
スおよびキー信号の集合(503)によって前記メッセ
ージ信号の集合を暗号化する手段(210)と、 第2の中間信号の集合を形成するために、インボリュー
ト変換によって前記第1の中間信号の集合を変更する手
段(210)と、 出力信号の集合を形成するために、前記暗号化プロセス
の逆である解読プロセスによって前記第2の中間信号を
解読する手段(210)とを有し、 前記変更手段が、前記第1中間信号の集合の第1の部分
集合に基づいた非キー変換によって、前記第1の中間信
号の集合の第2の部分集合を修正する手段からなること
を特徴とする暗号化システム。 - 【請求項20】 前記暗号化手段が、第1の自動キープ
ロセスに従って前記第1の中間信号の集合を形成する手
段からなり、前記解読手段が、第2の自動キープロセス
に従って前記出力信号の集合を形成する手段からなるこ
とを特徴とする、請求項19に記載の暗号化システム。 - 【請求項21】 NおよびDを正の整数として、前記キ
ー信号の集合がN個の要素を有し、メッセージ信号の集
合がD個の要素を有することを特徴とする、請求項19
に記載の暗号化システム。 - 【請求項22】 前記メッセージ信号の集合を暗号化す
る前記手段が、 信号zを選択された大きさに設定する手段と、 0≦i<Dの範囲の相異なる整数値に信号iを設定する
手段と、 前記信号iおよびzの各大きさに基づいて信号qを設定
する手段と、 信号kを、前記信号qおよびK[q](ただし、K
[q]は前記キー信号の集合のq番目の要素)の各大き
さに基づいて設定する手段と、 前記第1の中間信号の集合のi番目の要素を、前記メッ
セージ信号の集合の前記第i要素および前記信号kの各
大きさに基づいて生成する手段と、 前記信号zの大きさを、前記第1の中間信号の集合の第
i要素および前記信号zの各大きさに基づいて更新する
手段とからなることを特徴とする、請求項21に記載の
暗号化システム。 - 【請求項23】 前記第1の中間信号の集合の前記変更
手段が、0≦i<(D−1)/2の範囲で、b(i)#
qに等しい前記第2の中間信号の集合のi番目の要素
(ただし、b(i)は前記第1の中間信号の集合のi番
目の要素であり、qはb(x)に基づき、xはDおよび
iの値に基づき、b(x)は前記第1の中間信号の集合
のx番目の要素であり、#はビットごとのブール排他的
OR演算子)を生成することを特徴とする、請求項21
に記載の暗号化システム。 - 【請求項24】 前記第2の中間信号の集合を解読する
前記手段が、 信号zを選択された大きさに設定する手段と、 0≦i<Dの範囲の相異なる整数に信号iを設定する手
段と、 前記信号iおよびzの各大きさに基づいて信号qを設定
する手段と、 信号kを、前記信号qおよびK[q](ただし、K
[q]は前記キー信号の集合のq番目の要素)の各大き
さに基づいて設定する手段と、 前記信号zの大きさを、前記第2の中間信号の集合の第
i要素および前記信号zの各大きさに基づいて更新する
手段と、 前記出力信号の集合のi番目の要素を、前記第2の中間
信号の集合の前記第i要素および前記信号kの各大きさ
に基づいて生成する手段とからなることを特徴とする、
請求項21に記載の暗号化システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/759,309 US5159634A (en) | 1991-09-13 | 1991-09-13 | Cryptosystem for cellular telephony |
US750309 | 1991-09-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06188877A true JPH06188877A (ja) | 1994-07-08 |
JP2693348B2 JP2693348B2 (ja) | 1997-12-24 |
Family
ID=25055179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4267808A Expired - Lifetime JP2693348B2 (ja) | 1991-09-13 | 1992-09-11 | 暗号化システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US5159634A (ja) |
EP (1) | EP0532228B1 (ja) |
JP (1) | JP2693348B2 (ja) |
DE (1) | DE69230423T2 (ja) |
FI (1) | FI108590B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003005635A (ja) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | 暗号化装置および方法、ならびに復号化装置および方法 |
US7031472B1 (en) | 1998-09-25 | 2006-04-18 | Sony Computer Entertainment Inc. | Method of authenticating information, disk playback apparatus, and entertainment apparatus |
US7995751B2 (en) | 1997-03-11 | 2011-08-09 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9422389D0 (en) * | 1994-11-05 | 1995-01-04 | Int Computers Ltd | Authenticating access control for sensitive functions |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5724427A (en) * | 1995-08-17 | 1998-03-03 | Lucent Technologies Inc. | Method and apparatus for autokey rotor encryption |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5740247A (en) * | 1995-12-22 | 1998-04-14 | Pitney Bowes Inc. | Authorized cellular telephone communication payment refill system |
US5890075A (en) * | 1996-10-21 | 1999-03-30 | Lucent Technologies Inc. | Method for remotely updating data stored in a mobile terminal by a wireless telecommunications system |
US6266411B1 (en) * | 1997-04-14 | 2001-07-24 | Lucent Technologies Inc. | Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages |
CN1229551A (zh) | 1997-04-14 | 1999-09-22 | 朗迅科技公司 | 改善无线电话消息安全性用的、使密钥扩展入查找表内以增强安全性的方法和装置 |
WO1999003246A2 (en) * | 1997-04-14 | 1999-01-21 | Lucent Technologies Inc. | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
US6418224B1 (en) * | 1997-05-06 | 2002-07-09 | Lucent Technologies Inc. | Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages |
US6876744B1 (en) * | 1997-07-22 | 2005-04-05 | Lucent Technologies Inc. | Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup |
WO1999005817A1 (en) * | 1997-07-22 | 1999-02-04 | Lucent Technologies Inc. | Methods and apparatus for enhanced cmea including a cmea iteration preceded and followed by transformations and employing an involuntary lookup |
EP0928526B1 (en) * | 1997-07-29 | 2005-06-22 | Lucent Technologies Inc. | Method and apparatus for enhanced cmea employing enhanced transformations |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
US5781628A (en) * | 1997-08-19 | 1998-07-14 | Ericsson Inc. | System and method for selective restriction of ciphering |
US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
FI107984B (fi) * | 1998-05-20 | 2001-10-31 | Nokia Networks Oy | Palvelun luvattoman käytön estäminen |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
US6834110B1 (en) | 1999-12-09 | 2004-12-21 | International Business Machines Corporation | Multi-tier digital TV programming for content distribution |
KR20000054658A (ko) * | 2000-06-16 | 2000-09-05 | 김송식 | 보안 단문 서비스 응용방법 |
US6978375B1 (en) | 2000-09-08 | 2005-12-20 | International Business Machines Corporation | System and method for secure authentication of external software modules provided by third parties |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
KR20030020637A (ko) * | 2001-09-04 | 2003-03-10 | 주식회사 현대시스콤 | 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법 |
US7350069B2 (en) * | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
AU2003292299A1 (en) * | 2002-10-30 | 2004-06-03 | Thomson Licensing S.A. | Method for renewing symmetrical keys in a digital network |
US8116733B2 (en) * | 2005-12-30 | 2012-02-14 | Motorola Inc. | Method and apparatus for a wireless mobile device with SIM challenge modification capability |
US20080022375A1 (en) * | 2006-06-09 | 2008-01-24 | Stanley David J | Method and apparatus for using a cell phone to facilitate user authentication |
RU2718953C1 (ru) * | 2019-03-11 | 2020-04-15 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Передатчик информационной и энергетической скрытности |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01174142A (ja) * | 1987-12-28 | 1989-07-10 | Mitsubishi Electric Corp | 暗号化装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4223182A (en) * | 1944-09-27 | 1980-09-16 | Bell Telephone Laboratories, Incorporated | Transmission of signals with privacy |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4399323A (en) * | 1981-02-09 | 1983-08-16 | Bell Telephone Laboratories, Incorporated | Fast real-time public key cryptography |
US4471164A (en) * | 1981-10-13 | 1984-09-11 | At&T Bell Laboratories | Stream cipher operation using public key cryptosystem |
NL8203737A (nl) * | 1982-09-27 | 1984-04-16 | Nederlanden Staat | Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen. |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4815130A (en) * | 1986-10-03 | 1989-03-21 | Communications Satellite Corporation | Stream cipher system with feedback |
JP2683022B2 (ja) * | 1988-04-13 | 1997-11-26 | 株式会社日立製作所 | データ秘匿方式 |
DE68926076T2 (de) * | 1988-08-11 | 1996-11-14 | Ibm | Sichere Schlüsselverwaltung mittels erweiterten Steuervektoren |
US5014313A (en) * | 1989-07-07 | 1991-05-07 | Motorola, Inc. | Text modifier |
-
1991
- 1991-09-13 US US07/759,309 patent/US5159634A/en not_active Expired - Lifetime
-
1992
- 1992-09-03 DE DE69230423T patent/DE69230423T2/de not_active Expired - Lifetime
- 1992-09-03 EP EP92308000A patent/EP0532228B1/en not_active Expired - Lifetime
- 1992-09-11 FI FI924090A patent/FI108590B/fi not_active IP Right Cessation
- 1992-09-11 JP JP4267808A patent/JP2693348B2/ja not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01174142A (ja) * | 1987-12-28 | 1989-07-10 | Mitsubishi Electric Corp | 暗号化装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7995751B2 (en) | 1997-03-11 | 2011-08-09 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
US7031472B1 (en) | 1998-09-25 | 2006-04-18 | Sony Computer Entertainment Inc. | Method of authenticating information, disk playback apparatus, and entertainment apparatus |
JP2003005635A (ja) * | 2001-06-25 | 2003-01-08 | Laurel Intelligent Systems Co Ltd | 暗号化装置および方法、ならびに復号化装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0532228B1 (en) | 1999-12-15 |
US5159634A (en) | 1992-10-27 |
DE69230423D1 (de) | 2000-01-20 |
FI108590B (fi) | 2002-02-15 |
EP0532228A3 (ja) | 1994-04-13 |
FI924090A0 (fi) | 1992-09-11 |
EP0532228A2 (en) | 1993-03-17 |
FI924090A (fi) | 1993-03-14 |
JP2693348B2 (ja) | 1997-12-24 |
DE69230423T2 (de) | 2000-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2675494B2 (ja) | 通信チャネルを開設するための認証方法および移動機 | |
JP2693348B2 (ja) | 暗号化システム | |
JP2589030B2 (ja) | 移動局認証方法 | |
JP3581810B2 (ja) | 通信チャネルを開設するための方法および移動機 | |
EP1135950B1 (en) | Enhanced subscriber authentication protocol | |
JP4112623B2 (ja) | 電気通信網における無線トラフィック暗号化方法および装置 | |
US5909491A (en) | Method for sending a secure message in a telecommunications system | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
JP2002541685A (ja) | 認証方法 | |
EP1025675A2 (en) | Security of data connections | |
Tsai | ID-Based Authentication for Mobile Conference Call Shiuh-Jeng Wang, Le-Pond Chin, Jin-Fu Chang Electrical Engineering Department National Taiwan University | |
Wang et al. | ID-based authentication for mobile conference call |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080905 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090905 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100905 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110905 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120905 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 16 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130905 Year of fee payment: 16 |