JP3459073B2 - 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 - Google Patents

無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置

Info

Publication number
JP3459073B2
JP3459073B2 JP54433698A JP54433698A JP3459073B2 JP 3459073 B2 JP3459073 B2 JP 3459073B2 JP 54433698 A JP54433698 A JP 54433698A JP 54433698 A JP54433698 A JP 54433698A JP 3459073 B2 JP3459073 B2 JP 3459073B2
Authority
JP
Japan
Prior art keywords
output
message
input
inverse
transformation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP54433698A
Other languages
English (en)
Other versions
JP2001504672A (ja
Inventor
エイチ. エッツェル,マーク
ジョン フランク,ロバート
ネルソン ヒーア,ダニエル
ジョン マクネリス,ロバート
ビー. ミジコフスキー,セミヨン
ジョン ランス,ロバート
シップ,アール.デール
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Priority claimed from PCT/US1998/007823 external-priority patent/WO1998047262A2/en
Publication of JP2001504672A publication Critical patent/JP2001504672A/ja
Application granted granted Critical
Publication of JP3459073B2 publication Critical patent/JP3459073B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 発明の属する技術分野 本発明は、無線(ワイヤレス)電話暗号法に関し、特
に、無線電話システムにおける高速でセキュリティの高
い暗号化のための改善されたセキュリティ暗号方式に関
する。
従来の技術 無線電話は、例えば、ステータス情報の伝送、動作モ
ードの再設定、呼着信処理、ならびに、加入者の電子シ
リアル番号および電話番号のようなシステムおよびユー
ザのデータや、ユーザによって送信される会話およびそ
の他のデータの伝送を含む、いくつかの目的のためにメ
ッセージングを使用する。中央サービス局が電話線によ
って各加入者に接続され、権限のない者(攻撃者)によ
る盗聴や傍受からのかなりの程度の保護を保証する通常
の有線電話とは異なり、無線電話サービス局(すなわち
基地局)は、加入者の物理的位置に関わらず、メッセー
ジを無線信号で送受信しなければならない。
基地局はどこにいる加入者ともメッセージを送受信す
ることができなければならないため、メッセージングプ
ロセスは、加入者機器との間で送受信される信号に完全
に依存する。信号は、無線伝送されるため、適当な機器
を有する盗聴者あるいは侵入者によって傍受される可能
性がある。
信号が無線電話機によって平文で送信される場合、盗
聴者が信号を傍受してそれを用いて加入者になりすます
こと、あるいは、ユーザによって送信された秘密データ
を傍受することの危険が存在する。このような秘密デー
タには、会話の内容も含まれることがある。秘密データ
はまた、例えば、無線電話機に接続されたモデムを通じ
て送信されるコンピュータデータのような、ユーザによ
って送信される非音声データを含むこともあり、また、
一般にキー押下によって送信される銀行口座やその他の
秘密のユーザ情報を含むこともある。会話を聞き、ある
いは、非音声データを傍受する盗聴者は、ユーザから秘
密情報を取得する可能性がある。暗号化されていない電
話信号(すなわち平文信号)のメッセージ内容は、適当
に調整した受信機によって比較的容易に傍受される。
あるいは、傍受者は、より高い送信電力を用いること
によって、確立されている接続に侵入し、基地局へ信号
を送信し、会話の当事者になりすますことも可能であ
る。
無線信号によって伝送されているメッセージに暗号方
式を適用することがない場合、電話資源の無権限使用、
メッセージの盗聴、および会話中の発呼者または被呼者
になりすますことが可能である。このような無権限の傍
受や盗聴は実際に重大な問題であることが分かってお
り、極めて好ましくない。
無線電話アプリケーションへの暗号方式の応用は、上
記のセキュリティ問題への解決法を提供するが、標準的
な暗号方法を無線電話に適用することは、それらの方法
が大きい計算量を要するという性質により、大きい困難
に遭遇している。特に、これらの方法は、小さい無線ハ
ンドセットを供給するという要求によって課される制約
と、ハンドセットの小さいサイズによって課される処理
電力に対する制約を受ける。一般的な無線ハンドセット
にある処理電力は、DES(Data Encryption Standard)
のような周知の暗号アルゴリズムの処理要求を扱うには
不十分である。一般的な無線電話システムにおいてこの
ような周知の暗号アルゴリズムを実装することは、信号
を処理(すなわち、暗号化および復号)するのに要する
時間を増大させ、それにより、加入者にとって受け入れ
られない遅延を引き起こす可能性がある。
無線電話のための暗号方式の1つが、米国特許第5,15
9,634号(発明者:Reeds)に記載されている。この米国
特許には、CMEA(Cellular Message Encryption Algori
thm)として知られる暗号アルゴリズムに組み込まれた
暗号方式が記載されている。無線電話環境で利用可能な
資源の範囲で無線電話のためにこの暗号方式およびその
他の既存の暗号方式を大幅に改善することが所望されて
いる。
発明の概要 本発明は、この課題およびその他の課題を有効に解決
する。本発明による1つの方法では、第1および第2の
CMEA鍵が生成される。平文が導入され、第1入力変換を
受けて第1入力変換されたメッセージが生成される。第
1入力変換されたメッセージは、第1CMEA鍵を用いてCME
Aプロセスの1回目によって処理され、第1中間暗号文
が生成される。この第1中間暗号文は、第1出力変換を
受けて第1出力変換されたメッセージが生成される。第
1出力変換されたメッセージは第2入力変換を受けて第
2入力変換されたメッセージが生成される。第2入力変
換されたメッセージは、第2CMEA鍵を用いてCMEAプロセ
スの2回目によって処理され、第2中間暗号文が生成さ
れる。第2中間暗号文は、第2出力変換を受けて第2出
力変換されたメッセージが生成される。本発明のもう1
つの特徴によれば、CMEAプロセスの1回目および2回目
は、入力が秘密オフセットによって置換されたtbox関数
を使用する。本発明のもう1つの特徴によれば、平文
は、入力および出力変換を受けずに、第1および第2CME
A鍵を用いてCMEAプロセスの1回目および2回目によっ
て処理されることも可能である。暗号化されたテキスト
は、本発明によれば、暗号文を導入し、平文を暗号化す
るために適用されたステップを逆順で逆に作用させるこ
とによって、適切に復号される。
本発明による装置は、テキストを生成し、それをI/O
インタフェースに供給する。I/Oインタフェースは、そ
のテキストを生成されたテキストとして識別し、そのテ
キストおよびその識別を暗号化/復号プロセッサに供給
する。続いて暗号化/復号プロセッサは、そのテキスト
を暗号化して、送信するためにトランシーバに供給す
る。本発明の装置がトランシーバを通じて通信を受信す
ると、その通信は入力暗号文として識別され、その暗号
文およびその識別は暗号化/復号プロセッサに供給され
る。暗号化/復号プロセッサは、その暗号文を復号し
て、宛先へ転送するためにI/Oプロセッサに供給する。
好ましい実施例では、この装置は、現在一般的に無線電
話機で用いられているものと同様の標準的なマイクロプ
ロセッサおよびメモリを利用した無線電話機に統合され
る。
本発明のさらに完全な理解と、本発明のその他の特徴
および利点は、いかの詳細な説明および関連する図面か
ら明らかとなる。
図面の簡単な説明 図1は、従来技術のCMEA鍵生成プロセスと、CMEA実装
を説明する流れ図である。
図2は、本発明による複数回CMEAを使用する強化され
たCMEA暗号化法を説明する流れ図である。
図3は、本発明に従って複数回CMEAを使用する強化さ
れたCMEA暗号化法を説明する流れ図である。各回の前に
入力変換が先行し、各回の後に出力変換が続く。
図4は、本発明の暗号化法で用いるのに適した入力変
換の詳細説明図である。
図5は、本発明の暗号化法で用いるのに適した出力変
換の詳細説明図である。
図6は、強化CMEAプロセスによって暗号化された暗号
文を本発明に従って復号する方法を説明する流れ図であ
る。
図7は、本発明による強化CMEA暗号化を用いた電話機
を説明する流れ図である。
詳細な説明 図1は、通話中に送信される可能性のあるいくつかの
重要なユーザデータの暗号化のためのCMEA鍵を用いる従
来の方法100を説明する流れ図である。CMEA鍵の作成お
よび説明は当業者に周知である。CMEA鍵は、256バイト
の秘密配列tbox(z)を作成するために用いられる。あ
るいは、tboxは、関数呼出しとして実装されることも可
能である。この実装によりRAMの使用量は減少するが、
処理時間は約1桁増大する。
ステップ102で、未処理のテキストが導入される。ス
テップ104で、tboxを関数呼出しとしてではなく静的テ
ーブルとして実装するシステムでは、静的tboxテーブル
が導入される。tboxテーブルは次のように導出される。
0≦z<256の範囲の各zに対して、tbox(z)=C
(((C(((C(((C((zXORk0)+k1)+z)XO
Rk2)+k3)+z)XORk4)+k5)+z)XORk6)+k7)
+zである。ただし「+」は256を法とする加算を表
し、「XOR」はビットごとのXOR演算子であり、「z」は
関数の引数であり、k0,…,k7はCMEA鍵の8個のオクテッ
トであり、C()はCAVE8ビットテーブルルックアップ
の結果である。
CMEAは、連続する3つのステージからなり、各ステー
ジは、データバッファ内の各バイト列を変更する。ステ
ップ106、108および110で、CMEAプロセスの第1、第2
および第3のステージが、以下で説明するようにそれぞ
れ実行される。長さdバイトのデータバッファ(各バイ
トをb(i)で表す。iは0≦i<dの範囲の整数であ
る。)は3ステージで暗号化される。CMEAの第1ステー
ジ(I)は以下の通りである。
1.変数zを0に初期化する。
2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを作成
する。ただし、はビットごとの排他的論理和算演算子
である。
b.k=TBOX(q)、によって変数kを形成する。
c.b(i)=b(i)+k mod 256、によりb(i)
を更新する。
d.z=b(i)+z mod 256、によりzを更新する。
CMEAの第2ステージ(II)は次の通りである。
1.0≦i<(d−1)/2の範囲のiのすべての値に対し
て、b(i)=b(i)(b)(d−1−i)OR
1)。ただし、ORはビットごとの論理和演算子である。
CMEAの最後すなわち第3のステージ(III)は、第1
ステージの逆である復号である。
1.変数zを0に初期化する。
2.0≦i<dの範囲の連続する整数値iに対して、 a.q=z(iの下位バイト)、によって変数qを形成
する。
b.k=TBOX(q)、によって変数kを形成する。
c.z=b(i)+z mod 256。
d.b(i)=b(i)−k mod 256、によりb(i)
を更新する。
ステップ112で、最後の処理結果が出力される。
CMEAプロセスは自己反転的である。すなわち、同じ順
序で適用される同じステップが、平文を暗号化するため
および暗号文を復号するための両方に使用される。従っ
て、暗号化または復号のいずれが実行されているかを判
定する必要がない。残念ながら、CMEAプロセスは、呼に
対して用いられるCMEA鍵の回復を可能にする攻撃を受け
る。
顧客情報に対する追加セキュリティを提供するため
に、本発明による暗号化方式は、好ましくは、2回のCM
EAプロセスを、相違なる鍵を各回に用いて実行する。第
1入力変換および第1出力変換がCMEAプロセスの1回目
の前後に実行され、第2入力変換および第2出力変換が
CMEAプロセスの2回目の前後に実行される。本発明によ
る代替暗号方式は、好ましくは、1回以上のCMEAプロセ
スにおいてtbox入力の少なくとも1回の置換を追加する
ことによって、tbox関数の使用を改善する。tbox関数の
改善された使用については、本願と国際出願日が同一の
特許出願(国際出願番号PCT/US98/=07404)に記載され
ている。本発明のもう1つの特徴では、CMEAプロセスの
各回の前後に入力および出力変換をせずに、CMEAプロセ
スの1回目および2回目を実行することも可能である。
図2は、本発明の特徴による暗号化プロセス200によ
って実行されるステップを示す流れ図である。図2の暗
号化プロセスは、図1に関して説明したCMEAプロセスを
2回含み、各回で相異なるCMEA鍵を用いる。ステップ20
2で、平文が暗号化プロセスに導入される。ステップ204
で、平文は、CMEAプロセスを用いた1回目の実行で、第
1CMEA鍵を用いて暗号化される。ステップ206で、1回目
が完了し、中間暗号文が生成される。ステップ208で、
中間暗号文は、第2CMEA鍵を用いて、CMEAプロセスの2
回目の適用を受ける。ステップ210で、最終暗号文が生
成される。
図3は、本発明のもう1つの特徴による暗号化プロセ
ス300を説明する図である。ステップ302で、平文が暗号
化プロセスに導入される。ステップ304で、平文メッセ
ージは第1入力変換を受け、第1入力変換されたメッセ
ージが生成される。ステップ306で、第1入力変換され
たメッセージは第1CMEA鍵を用いてCMEAプロセスの1回
目の適用を受け、第1中間暗号文が生成される。好まし
くは、CMEAプロセスの1回目は、tbox関数の各入力が置
換を受けた、tbox関数の改善された使用法を用いる。tb
ox関数の改善された使用法は上記の特許出願(国際出願
番号PCT/US98/07404)に記載されている。ステップ308
で、1回目のCMEAプロセスの出力は第1出力変換を受
け、第1出力変換されたメッセージが生成される。ステ
ップ310で、第1中間暗号文は第2入力変換を受け、第
2入力変換されたメッセージが生成される。ステップ31
2で、変換された中間暗号文は、第2CMEA鍵を用いてCMEA
プロセスの2回目の適用を受け、第2中間暗号文が生成
される。CMEAプロセスの2回目は、好ましくは、上記特
許出願に記載されたtbox関数の改善された使用法を用い
る。ステップ314で、第2中間暗号文は第2出力変換を
受け、第2出力変換されたメッセージが生成される。ス
テップ316で、第2出力変換されたメッセージが最終暗
号文として出力される。
図4は、図3に関して説明した暗号化プロセス300で
使用するのに適した入力変換400を詳細に説明する図で
ある。逆入力変換400は自己反転的である。j+1個の
入力データオクテットj+1,j,…,2,1のそれぞれと、変
換オクテットとのXORをとる。変換オクテットは、いく
つかの当業者に周知の技術のうちのいずれによって作成
することも可能な秘密値である。好ましくは、2つの変
換オクテットが交互に用いられ入力データオクテットに
適用される。変換オクテットI2が入力データオクテット
j+1に適用され、変換オクテットI1が入力データオク
テットjに適用され、変換オクテットI2が入力データオ
クテットj−1に適用され、などとなる。変換の適用に
より、新たな入力データオクテットのセットj+1′,
j′,…,2′,1′が生成され、これは、図3に関して上
記で説明したように用いられる。
図5は、図3に関して説明した暗号化プロセス300で
使用するのに適した順/逆出力変換500を説明する図で
ある。順出力変換の場合、j+1個の出力データオクテ
ットj+1,j,…,2,1はそれぞれ、変換オクテットと加算
される。変換オクテットは、いくつかの当業者に周知の
技術のうちのいずれによって作成することも可能な秘密
値である。逆出力変換の場合、加算は減算で置き換えら
れる。好ましくは、2つのオクテットが交互に用いられ
出力データオクテットに適用される。変換オクテットO2
が出力データオクテットj+1に適用され、変換オクテ
ットO1が出力データオクテットjに適用され、変換オク
テットO2が出力データオクテットj−1に適用され、な
どとなる。変換の適用により、新たな出力データオクテ
ットのセットj+1′,j′,…,2′,1′が生成され、こ
れは、図3に関して上記で説明したように用いられる。
本発明の暗号方式は、2つの鍵の適用を要求するた
め、自己反転的ではない。すなわち、同じ順序で適用さ
れる同じ作用は、平文の暗号化でも暗号文の復号でもな
い。さらに、図5に関して説明した出力変換は自己反転
的ではない。従って、以下で説明するように、別個の復
号プロセスが必要である。
図6は、本発明の特徴による復号プロセス600の図で
ある。本質的には、図3の逆順であることを除いて、図
3に示されたステップと同様である。第1および第2の
逆入力および出力変換が、図3の入力および出力変換の
代わりに用いられる。第1逆入力変換は単に、図3に関
して上記で説明した第2入力変換であり、第2逆入力変
換は、図3に関して上記で説明した第1入力変換であ
る。
ステップ602で、暗号文メッセージが復号プロセスに
導入される。ステップ604で、暗号文メッセージは第1
逆出力変換を受け、第1逆出力されたメッセージが生成
される。第1逆出力変換は、図3に関して説明し、図5
に関してさらに詳細に説明した第2出力変換の逆であ
る。特に、出力変換における加算ステップは、逆出力変
換における減算によって相殺される。ステップ606で、
第1逆出力変換されたメッセージはCMEAプロセスの1回
目の適用を受け、第1中間復号された復号文メッセージ
が生成される。好ましくは、CMEAプロセスの1回目は、
上記の特許出願(国際出願番号PCT/US98/07404)による
tbox関数の改善された使用法を用いる。この1回目で用
いられる鍵方式は第2CMEA鍵および第2tbox入力置換であ
る。ステップ608で、第1中間暗号文は第1逆入力変換
を受け、第1逆入力変換されたメッセージが生成され
る。この第1逆入力変換は、図3に関して説明した第2
入力変換と同一である。次に、ステップ610で、第1逆
入力変換されたメッセージは第2逆出力変換を受け、第
2逆出力変換されたメッセージが生成される。この第2
逆出力変換は、図3に関して説明した第1出力変換の逆
である。ステップ612で、第2逆出力変換されたメッセ
ージは、CMEAプロセスの2回目の適用を受け、第2中間
復号された暗号文メッセージが生成される。好ましく
は、CMEAプロセスの2回目は、tbox関数の改善された使
用法を用いる。この回の修正CMEAプロセスで用いられる
鍵方式は第1CMEA鍵および第1tbox入力装置である。ステ
ップ616で、第2中間復号された暗号文メッセージは第
2逆入力変換を受け、第2逆入力変換されたメッセージ
が生成される。この第2逆入力変換は、図4に関して説
明した第1入力変換と同一である。ステップ618で、2
回目が完了し、第2逆入力されたメッセージが最終的な
平文として出力される。
図2に関して説明した暗号化も同様に逆転させること
が可能である。上記で図2に関して説明した本発明の特
徴により暗号化されたメッセージを復号するためには、
逆入力および出力変換を実行せずに、図6で説明した復
号を実行する。
図6に関して説明した復号は、図3に関して説明した
暗号化を単に作用させることによっては実行することが
できないため、本発明による暗号化および復号方式を用
いた装置は、メッセージが暗号化されることを必要とし
ている場合、および、復号されることを必要としている
場合を認識することが必要である。
図7は、メッセージが暗号化または復号を必要とする
かどうかを認識するための設備、および、適当な暗号化
または復号を実行する設備を備えた、本発明によるメッ
セージ伝送および暗号化/復号を実行するための無線電
話機700を示す図である。電話機700は、トランシーバ70
2、入出力(I/O)インタフェース704、暗号化/復号プ
ロセッサ706、および鍵ジェネレータ708を有する。鍵ジ
ェネレータ708は、鍵生成のために記憶されている秘密
データを受け取り使用する。記憶されている秘密データ
は、好ましくは、EEPROMやフラッシュメモリのような不
揮発性メモリ710に記憶される。鍵ジェネレータ708は、
生成された鍵をメモリ712に格納する。暗号化/復号プ
ロセッサはまた、鍵ジェネレータ708から受け取った
鍵、tbox関数を静的テーブルとして実装したい場合に生
成され用いられる静的tboxテーブル、ならびに、暗号化
および復号中に生成され記憶されるその他の値を記憶す
るためのメモリ714を有する。電話機700はまた、メッセ
ージジェネレータ716を有する。メッセージジェネレー
タ716は、暗号化/復号プロセッサ706によって暗号化さ
れトランシーバ702によって送信されるメッセージを生
成する。
内部で生成されたメッセージが電話機700によって暗
号化され送信される場合、メッセージは、メッセージジ
ェネレータ716からI/Oインタフェース704へ送られる。I
/Oインタフェース704は、そのメッセージを、暗号化さ
れるべき内部生成メッセージとして識別し、その識別と
ともに、暗号化/復号プロセッサ706へ送る。暗号化/
復号プロセッサ706は、鍵ジェネレータ708から1つ以上
の鍵を受け取り、それを用いてメッセージを暗号化す
る。好ましくは、暗号化/復号プロセッサ706は、鍵ジ
ェネレータ708から2個の鍵を受け取り、それを用い
て、図3に関して上記で説明したような入力および出力
変換を用いて2回のCMEA暗号化を実行する。
暗号化/復号プロセッサ706は、平文メッセージに第
1入力変換を適用して第1入力変換されたメッセージを
生成する。次に、第1入力変換されたメッセージは、第
1CMEA鍵を用いてCMEAプロセスの1回目の適用を受け、
第1中間暗号文メッセージが生成される。CMEAプロセス
の1回目は、各tbox関数入力が置換を受けたtbox関数の
改善された使用法を適切に用いることが可能である。第
1中間暗号文メッセージは第1出力変換を受け、第1出
力変換されたメッセージがが生成される。次に、第1出
力変換されたメッセージは第2入力変換を受け、第2入
力変換されたメッセージが生成される。第2入力変換さ
れたメッセージは続いて、第2CMEA鍵を用いて修正CMEA
プロセスの2回目の適用を受け、第2中間暗号文メッセ
ージが生成される。この2回目もまた、tbox関数の改善
された使用法を適切に用いる。その後、2回目のCMEAプ
ロセスの出力は第2出力変換を受け、第2出力変換され
たメッセージが生成される。最後に、2回目は完了し、
第2出力変換されたメッセージが最終的な暗号文として
出力される。暗号化が完了すると、最終暗号文はメモリ
714に格納されることが可能であり、また、送信のため
にI/Oインタフェース704へ、および、トランシーバ702
へ転送される。
暗号化されたメッセージが電話機700によって受信さ
れると、トランシーバ702はそれをI/Oインタフェース70
4に送る。I/Oインタフェースはそのメッセージを暗号化
されたメッセージとして識別し、その識別を、メッセー
ジととともに、暗号化/復号プロセッサ706へ送る。暗
号化/復号プロセッサ706は、鍵ジェネレータ708から1
つ以上の鍵を受け取り、好ましくは図6に関して上記で
説明したような2回のCMEA復号プロセスを用いて、メッ
セージを復号する。
暗号化/復号プロセッサ706がI/Oインタフェース704
から暗号文メッセージを受け取ると、暗号文メッセージ
は、第1逆出力変換を受け、第1逆出力変換されたメッ
セージが生成される。第1逆出力変換は、図3に関して
説明し、図5に関してさらに詳細に説明した第2出力変
換の逆である。特に、出力変換における加算ステップ
は、逆出力変換における減算によって相殺される。次
に、CMEAプロセスの1回目が、好ましくはtbox関数の改
善された使用法を用いて実行され、第1中間復号された
暗号文メッセージが生成される。この1回目で用いられ
る鍵方式は第2CMEA鍵および第2tbox入力置換である。次
に、第1中間復号された暗号文メッセージは第1逆入力
変換を受け、第1逆入力変換されたメッセージが生成さ
れる。この第1逆入力変換は、図3に関して説明した第
2入力変換と同一である。次に、第1逆入力変換された
メッセージは第2逆出力変換を受け、第2逆出力変換さ
れたメッセージが生成される。この第2逆出力変換は、
図3に関して説明した第1出力変換の逆である。次に、
CMEAプロセスの2回目が、好ましくはtbox関数の改善さ
れた使用法を用いて実行され、第2中間復号された暗号
文メッセージが生成される。この回の修正CMEAプロセス
で用いられる鍵方式は第1CMEA鍵および第1tbox入力置換
である。次に、第2中間復号された暗号文メッセージは
第2逆入力変換を受け、第2逆入力変換されたメッセー
ジが生成される。この第2逆入力変換は、図3に関して
説明した第1入力変換と同一である。第2逆入力変換さ
れたメッセージは、平文としてI/Oインタフェース704へ
送られる。I/Oインタフェース704はそれを最終的な使用
のために転送する。
CMEAプロセスの上記の強化は、大幅にセキュリティを
向上させるが、処理あるいはシステムの資源をあまり増
大させないため、無線電話システムのような環境での使
用に適している。このようなシステムでは、移動機のよ
うな装置は、処理電力が制限されることが多い。
本発明について、現在好ましい環境に関して説明した
が、当業者には認識されるように、上記の説明および請
求の範囲に従って、さまざまな実装が使用可能である。
フロントページの続き (72)発明者 フランク,ロバート ジョン アメリカ合衆国 20904 メリーランド, シルヴァー スプリング,グレシャム ロード 1200 (72)発明者 ヒーア,ダニエル ネルソン アメリカ合衆国 03858 ニューハンプ シャー,ニュートン,ソーネル ロード 29 (72)発明者 マクネリス,ロバート ジョン アメリカ合衆国 21046 メリーランド, コロンビア,クワントレル ロー 10075 (72)発明者 ミジコフスキー,セミヨン ビー. アメリカ合衆国 07751 ニュージャー ジー,モーガニヴィル,イエローナイフ ロード 227 (72)発明者 ランス,ロバート ジョン アメリカ合衆国 01810 マサチューセ ッツ,アンドーヴァー,ウィンターグリ ーン サークル (72)発明者 シップ,アール.デール アメリカ合衆国 21044 メリーランド, コロンビア,ヘスペルス ドライヴ 5351 (56)参考文献 特開 平8−95490(JP,A) 米国特許5159634(US,A) 池野信一,小山謙二,現代暗号理論, 日本,社団法人電子情報通信学会,1989 年 5月20日,3版,p.54−56 David Wagner,Bruc e Schneier and Joh n Kelsey,Cryptanal ysis of the Cellul ar Message Encrypt ion Algorithm” , L ecture Notes in Co mputer Science,Adv ances in Cryptolog y−CRYPTO’97, 1997年 9月 8日, Vol.1294, p.526− 537 (58)調査した分野(Int.Cl.7,DB名) H04L 9/06 G09C 1/00 610 G09C 1/00 650 H04Q 7/38

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】(A)ユーザ入力を受け取り、該ユーザ入
    力を発信メッセージにフォーマットするメッセージジェ
    ネレータと、 (B)秘密データを記憶するメモリと、 (C)前記秘密データに基づいて第1暗号鍵を生成する
    鍵ジェネレータと、 (D)前記発信メッセージを処理するプロセッサと、 (E)前記プロセッサからの処理された発信メッセージ
    を送信する送信器と、 からなり、 前記(D)のプロセッサは、 (D1)前記発信メッセージに対して第1入力変換を実行
    し、 (D2)前記第1暗号鍵を用いて、前記第1入力変換の出
    力に対して第1CMEAプロセスを実行して、第1暗号文メ
    ッセージを生成し、 (D3)前記第1暗号文メッセージに第1出力変換を実行
    し、 前記第1出力変換は前記第1入力変換と異なり、前記第
    1入力変換の逆と異なり、非自己反転的である、 ことを特徴とする無線電話機。
  2. 【請求項2】前記(D)のプロセッサはさらに、 (D4)前記第1出力変換の出力に対して第2入力変換を
    実行し、 (D5)前記鍵ジェネレータで生成された第2暗号鍵を用
    いて、前記第2入力変換の出力に対して第2CMEAプロセ
    スを実行して、第2暗号文メッセージを生成し、 (D6)前記第2暗号文メッセージに対して第2出力変換
    を実行し、 前記第2出力変換は前記第2入力変換と異なり、前記第
    2入力変換の逆と異なり、非自己反転的である、 ことを特徴とする請求項1に記載の無線電話機。
  3. 【請求項3】前記第1入力変換の出力は、前記第1CMEA
    プロセス中に、各tbox関数入力が第1および第2オフセ
    ットによって置換されたtbox関数の適用を受け、前記第
    2入力変換の出力は、前記第2CMEAプロセス中に、各tbo
    x関数入力が第3および第4オフセットによって置換さ
    れたtbox関数の適用を受ける ことを特徴とする請求項2に記載の無線電話機。
  4. 【請求項4】前記電話機はさらに、 (F)着信メッセージを受信する受信器と、 (G)各着信メッセージを処理するプロセッサと、 からなり、 前記(G)のプロセッサは、 (G1)前記着信メッセージに対して、前記第2出力変換
    の逆であるような第1逆出力変換を実行し、 (G2)前記第2暗号鍵を用いて、前記第1逆出力変換の
    出力に対して第3CMEAプロセスを実行し、 (G3)前記第3CMEAプロセスの入力に対して、前記第2
    出力変換の逆であるような第1逆入力変換を実行し、 (G4)前記第1逆入力変換メッセージの出力に対して、
    前記第1出力変換の逆であるような第2逆出力変換を実
    行し、 (G5)前記第1暗号鍵を用いて、前記第1逆出力変換の
    出力に対して第4CMEAプロセスを実行し、 (G6)前記第4CMEAプロセスの出力に対して、前記第1
    入力変換の逆であるような第2逆入力変換を実行する、 ことを特徴とする請求項2に記載の電話機。
  5. 【請求項5】前記電話機はさらに、 (H)着信メッセージを受信する受信器と、 (I)前記着信メッセージを処理するプロセッサと、 からなり、 前記(I)のプロセッサは、 (I1)前記着信メッセージに対して、逆出力変換を実行
    し、 (I2)前記逆出力変換の出力に対して、前記第1暗号鍵
    を用いて、CMEAプロセスを実行し、 (I3)前記CMEAプロセスの出力に対して、逆入力変換を
    実行する、 ことを特徴とする請求項1記載の電話機。
  6. 【請求項6】前記電話機はさらに、 (J)インタフェースからなり、 前記インタフェースは、 (J1)前記受信器から前記プロセッサまで、着信メッセ
    ージをルーティングし、 (J2)前記メッセージジェネレータから前記プロセッサ
    まで、発信メッセージをルーティングし、 (J3)前記プロセッサから前記送信機まで、処理された
    発信メッセージをルーティングし、 (J4)前記プロセッサへの前記着信メッセージに、第1
    識別信号を供給し、発信メッセージに、第2識別信号を
    供給し、 前記第1識別信号は着信メッセージを表し、 前記第2識別信号は発信メッセージを表す ことを特徴とする請求項5に記載の電話機。
  7. 【請求項7】前記送信器と前記受信器は、トランシーバ
    内に含まれる ことを特徴とする請求項5に記載の電話機。
  8. 【請求項8】(A)着信メッセージを受信する受信器
    と、 (B)秘密データを記憶するメモリと、 (C)前記秘密データに基づいて第1暗号鍵を生成する
    鍵ジェネレータと、 (D)前記着信メッセージを処理するプロセッサと、 からなり、 前記(D)のプロセッサは、 (D1)前記着信メッセージに対して、逆出力変換を実行
    し、 (D2)前記逆出力変換の出力に対して、前記第1暗号鍵
    を用いて、CMEAプロセスを実行し、 (D3)前記CMEAプロセスの出力に対して、逆入力変換を
    実行し、 前記逆出力変換は前記逆入力変換と異なり、前記逆入力
    変換の逆と異なり、非自己反転的である、 ことを特徴とする無線電話機。
JP54433698A 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置 Expired - Fee Related JP3459073B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4353697P 1997-04-14 1997-04-14
US60/043,536 1997-04-14
PCT/US1998/007823 WO1998047262A2 (en) 1997-04-14 1998-04-14 Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003035500A Division JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法

Publications (2)

Publication Number Publication Date
JP2001504672A JP2001504672A (ja) 2001-04-03
JP3459073B2 true JP3459073B2 (ja) 2003-10-20

Family

ID=21927669

Family Applications (4)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP54433698A Expired - Fee Related JP3459073B2 (ja) 1997-04-14 1998-04-14 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP50065999A Expired - Fee Related JP3459074B2 (ja) 1997-04-14 1998-04-13 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2003035500A Expired - Fee Related JP3902144B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの暗号化方法
JP2003035501A Expired - Fee Related JP3792657B2 (ja) 1997-04-14 2003-02-13 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法

Country Status (6)

Country Link
US (1) US6233337B1 (ja)
EP (1) EP0935859A2 (ja)
JP (4) JP3459074B2 (ja)
KR (1) KR100576530B1 (ja)
CN (1) CN1229551A (ja)
CA (1) CA2258750A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
US8086283B2 (en) * 2002-08-08 2011-12-27 Parker Stephen B Wireless child communication device
US7227946B2 (en) * 2003-04-16 2007-06-05 Oregon Health & Science University Automated permutation method and apparatus
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US7483426B2 (en) * 2004-05-13 2009-01-27 Micrel, Inc. Look-up table expansion method
KR101987411B1 (ko) 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159634A (en) 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
David Wagner,Bruce Schneier and John Kelsey,Cryptanalysis of the Cellular Message Encryption Algorithm" , Lecture Notes in Computer Science,Advances in Cryptology−CRYPTO’97, 1997年 9月 8日, Vol.1294, p.526−537
池野信一,小山謙二,現代暗号理論,日本,社団法人電子情報通信学会,1989年 5月20日,3版,p.54−56

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227297A (zh) * 2014-06-10 2016-01-06 江苏博智软件科技有限公司 一种智能密码保护生成方法

Also Published As

Publication number Publication date
JP3459074B2 (ja) 2003-10-20
JP3792657B2 (ja) 2006-07-05
JP2003263107A (ja) 2003-09-19
JP2003263108A (ja) 2003-09-19
EP0935859A2 (en) 1999-08-18
KR20000065264A (ko) 2000-11-06
CN1229551A (zh) 1999-09-22
JP2000514934A (ja) 2000-11-07
JP3902144B2 (ja) 2007-04-04
US6233337B1 (en) 2001-05-15
CA2258750A1 (en) 1999-01-21
JP2001504672A (ja) 2001-04-03
KR100576530B1 (ko) 2006-10-31

Similar Documents

Publication Publication Date Title
JP2693348B2 (ja) 暗号化システム
EP0966809B1 (en) Method of and apparatus for encrypting signals for transmission
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
US6266411B1 (en) Method and apparatus for multiple-iteration CMEA encryption and decryption for improved security for wireless telephone messages
JP3466204B2 (ja) 強化変換を使用する強化cmea用の方法および装置
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
WO1999003246A2 (en) Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
KR100591869B1 (ko) 무선 전화 메시지들에 대한 보안성을 개선하기 위해 다수의 씨엠이에이 반복을 사용하는 암호화 및 해독화방법 및 무선 전화
KR100591870B1 (ko) 인볼룬터리 룩업을 사용하고 변환들에 의해 선행 및 추종되는 cmea 반복을 포함하는 강화된 cmea를 위한 방법 및 장치
CA2603161C (en) Method of and apparatus for encrypting signals for transmission
MXPA98010503A (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees