JPH0851420A - 無線通信網にわたって通信信号を私的に通信するための方法およびシステムならびに通信制御装置回路 - Google Patents

無線通信網にわたって通信信号を私的に通信するための方法およびシステムならびに通信制御装置回路

Info

Publication number
JPH0851420A
JPH0851420A JP7051344A JP5134495A JPH0851420A JP H0851420 A JPH0851420 A JP H0851420A JP 7051344 A JP7051344 A JP 7051344A JP 5134495 A JP5134495 A JP 5134495A JP H0851420 A JPH0851420 A JP H0851420A
Authority
JP
Japan
Prior art keywords
signal processing
communication
processing circuit
circuit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7051344A
Other languages
English (en)
Inventor
Brett B Stewart
ブレット・ビー・スチュワート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22850113&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0851420(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JPH0851420A publication Critical patent/JPH0851420A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)

Abstract

(57)【要約】 【目的】 無線通信を私的または安全にする無線通信プ
ライバシー方法およびシステムを提供する。 【構成】 無線通信網にわたって信号を私的に通信する
ための方法およびシステム10は、第1の位置12の第
1の通信制御装置回路16内の第1の信号処理回路の通
信信号を処理して処理された通信信号を発生するステッ
プおよび回路および命令を含む。処理された通信信号
は、1つの地点から別の地点へ通信されるべき処理され
た音声通信信号またはいかなる任意データストリームで
もあり得る。これらの処理された通信信号は、次に暗号
化されかつ無線通信網を介して第1の位置12から第2
の位置14へ送信され、第2の通信制御装置回路34
は、受信された通信信号を解読しかつ伸張する。暗号化
および解読は、通信制御装置回路のデジタル信号プロセ
ッサで起こり得る。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】この発明は、無線通信システムの広
い分野に関し、より特定的には、無線通信において容易
に再プログラム可能なプライバシーを与える無線通信方
法およびシステムに関する。
【0002】
【発明の背景】コードレスおよびセルラー電話などの無
線通信システムのための受入れ可能なプライバシーシス
テムは、移動ユニットを確証するある方法を一般に有す
る。一旦確証が起こると、移動ユニットは基地局または
別の移動ユニットと通信できる。しかし、確証の後、無
線通信が私的または安全であることを確実にするために
何の標準または容易に適応できる方法もしくはシステム
も存在しない。技術のある者が容易に無線通信を傍受で
きることにより、これらの通信におけるプライバシーが
必要になっている。さらに、セルラー電話が益々普及す
るに従って、これらの通信におけるプライバシーの必要
は現在の高いレベルを超えるであろう。
【0003】既知のプライバシー機構を無線通信で実現
するには、これらのシステムの購買価格を上げてしまう
別の回路を必要とする。たとえばリーズ(Reeds )他の
米国特許第5,153,919号(これ以降リーズ
は、追加の回路および追加のセルラー電話システムソフ
トウェア再プログラミングの両方を必要とする確証、な
らびにデータ暗号化/解読技術を記載する。この機構
は、それを用いるシステムのセルラー電話ユニットの購
買価格を実質的に上げる。しかし、市場競争力は、セル
ラーまたはコードレス電話および他の無線通信システム
の購買価格ができるだけ低いままであることを要求し続
ける。
【0004】さらに、無線通信を保護するいかなるシス
テムも、関連するプライバシー機構を妨害または無効に
しようとする創造的な試みと戦うために柔軟でなければ
ならない。他方では、リーズのシステムと同様のシステ
ムの問題は、確証および暗号化回路が、一旦その動作が
よく知られるようになると旧式になりかつその有用性が
低下する可能性が高いことである。さらに、技術の変
化、管轄権の変化、それがなければ私的である情報の使
用に関する異なる法律の制約、ならびに電子通信におい
てプライバシーを与えるさまざまなおよび絶えず変わる
法定の検査および標準の組合せはすべて、無線通信を私
的にするいかなる試みにおいても柔軟性を必要とする。
既存のシステムはこれらの異なる状況に応じることがで
きない。実際に、使用するのに経済的でありかつ現在お
よび将来の無線通信のシナリオに適応できる、無線通信
のための柔軟なプライバシー機構を提供する方法および
システムは存在しない。
【0005】
【発明の概要】したがってこの発明は、無線通信を私的
または安全にする既存の方法およびシステムと関連する
不利な点および制限を克服しまたは少なくする無線通信
プライバシーの方法およびシステムを提供する。
【0006】したがってこの発明の1つの局面は、ロー
カルエリアネットワークにわたる音声などの通信信号ま
たは無線通信網にわたる信号の専用通信を与える通信制
御装置である。制御装置は、通信信号を処理して処理さ
れた通信信号を形成しかつ処理された通信信号を暗号化
するための信号処理回路を含む。処理は、通信信号のエ
ンコード、圧縮、順方向誤り訂正、およびチャネル等化
を含み得る。たとえばカリフォルニア州サニィベイル
(Sunnyvale, California )のアドバンスト・マイクロ
・ディバイシズ(Advanced Micro Devices)が製造する
Am79C410という名称を有するCT2電話制御回
路(以下一般に「79C410」と呼ぶ)などのベース
バンドチップは、エンコードおよび圧縮ベースバンド機
能を達成し得る。別個のチップは無線周波数(RF)の
チャネル等化の機能を達成し得る。トランシーバは通信
制御装置と関連して、通信制御装置回路が発生する暗号
化されかつ処理された通信信号を送信する。
【0007】この発明のさらに他の局面は、移動ユニッ
トなどの第1の送信位置の上記の通信制御装置と、暗号
化されかつ処理された通信信号を受信する、受信位置の
チップ通信制御装置とを含むシステムである。受信通信
制御装置回路は、無線送信を完了するために通信信号を
解読しかつ処理する。第2の通信制御装置では、処理
は、必要ならば、デコード、伸張、順方向誤り訂正、お
よびチャネル等化を含む。またこれは、いくつかの機能
のためのベースバンドチップおよび他のRF機能のため
の無線機能チップの使用を伴ってもよい。
【0008】この発明は、AM79C410などのコー
ドレス電話の通信制御装置回路において用いられ得る。
さらに、他の無線通信回路は、無線網を介して所望の専
用通信を与えるための通信信号処理および暗号化のため
に、この発明の信号処理のような信号処理を組入れるこ
とができる。そのような信号は、たとえば、無線ローカ
ルエリアネットワーク、または多数の広域ネットワーク
機構のいずれかにわたる任意データストリームを含むさ
まざまなデータの種類を含み得る。
【0009】この発明の技術的な利点は、この発明が、
コードレス電話および他の無線応用のために所定のクロ
ック速度で利用可能な計算能力をより完全に用いること
である。たとえば79C410は、使用中、その動作ク
ロック速度で、音声通信を私的にするために暗号化およ
び解読アルゴリズムを実現するのを可能にする計算能力
を有する。したがって、このプライバシーを与えて行な
われる計算は、79C410または他の同様の制御装置
回路の適切な動作に影響を及ぼさない。
【0010】この発明の他の技術的な利点は、この発明
が、通信信号圧縮、エンコード、および無線チャネル等
化などの機能を処理するためだけではなく、処理された
信号を暗号化しかつ解読するために、単一チップ無線通
信制御装置の信号処理回路を利用することである。この
発明に従う通信制御装置回路の製造において、さまざま
な暗号化アルゴリズムに対応するために必要なのは最低
限の追加の回路および命令だけである。これは、所望の
程度のシステム柔軟性を与えながら、最小の製造コスト
の追加で無線通信制御装置回路にプライバシーを与え
る。
【0011】この発明のさらに他の技術的な利点は、末
端市場で使用できる状態にされ得る「暗号的にニュート
ラルな」デバイスの製造をこの発明が可能にすることで
ある。この発明が用いる制御装置回路は、通信デバイス
を使用しようとするユーザが求めている特定の法律上ま
たは政治上の管轄権に適するように、暗号化および解読
アルゴリズムの組込みを可能にする。これは、購入者ま
たは小売業者が、最少量の再プログラミングだけでシス
テムにおいて受入れ可能なまたは政治上正しい暗号化ア
ルゴリズムの局所規定を用いることを可能にする。
【0012】この発明のさらに他の技術的な利点は、2
つの通信ユニット間の確証のためにかつ2つの位置間の
専用通信を維持するセッションキーを組立てるために、
信号処理回路内の暗号化および解読アルゴリズムの広い
アレイをこの発明が柔軟に用いることである。
【0013】この発明のさらに他の重要な技術的な利点
は、この発明が、安全性の目的のために暗号化および解
読を与えるだけでなく、通信信号の圧縮および伸張なら
びにこれらの信号の順方向誤り訂正などの柔軟な特徴を
低コストで与えることである。
【0014】この発明の上記のおよび他の技術的な利点
は、全体にわたって同様の参照符号が同様の部分を表わ
す添付の図面を参照して、この発明が以下でさらに詳細
に説明されるとより容易に理解されるであろう。
【0015】
【例示的な実施例の詳細な説明】図1を参照すると、こ
の発明の1つの実施例は、カリフォルニア州サニィベイ
ルのアドバンスト・マイクロ・ディバイシズが製造する
Am79C410などの通信制御装置回路を用いる。こ
れは、デジタルコードレス電話向けの「CT2PhoX
TM」という商標名の制御装置(これ以降CT2制御装
置)である。基地局12は、CT2 RFトランシーバ
18を介して通信するCT2制御装置16をその通信制
御装置回路として有する。信号器20は、CT2制御装
置16に接続して入来する呼出(発呼)をユーザに知ら
せる。音声入力/出力(I/O)接続22は、ユーザに
制御装置通信経路を与える。補助音声接続24は、ファ
クシミリまたはモデム装置などの、デバイスへの補助音
声通信を可能にする。通信回線インタフェース回路26
は、必要ならば、ハードワイヤ通信回線でCT2制御装
置16とインタフェースする。キーパッドインタフェー
ス28は、キーパッド入力によって基地局12の制御を
可能にする。ROM30およびEEPROM32は、C
T2制御装置16のために必要なメモリ機能を与える。
これらの構成要素を介して基地局12は、ハンドセット
14と通信する。ハンドセット14はまた、CT2 R
Fトランシーバ36を介して通信するCT2制御装置3
4を含む。制御装置34への接続は、CT2制御装置1
6への接続と同様であり、マイクロフォン38、イヤフ
ォン40、信号器42、キーパッド44、ならびにEE
PROM46およびROM48などのメモリデバイスを
含む。
【0016】CT2制御装置16および34は、共通エ
アーインタフェースCT2デジタルコードレス電話のた
めにプロトコル機能、データフォーマット化、音声処理
および周辺の通信を行なう。無線通信システム10のこ
のデジタルコードレス電話環境内で、この発明の1つの
実施例は、CT2制御装置16および34がもたらす高
集積および低消費電力を利用するように動作する。CT
2制御装置16または34などの制御装置内で、この実
施例は、基地局12とハンドセット14との間の無線通
信を私的にするのに十分なデータ暗号化および解読をも
たらす。
【0017】このシステムの魅力的な特徴は、CT2制
御装置16および34への最小のハードウェアおよびソ
フトウェアの変更から生じる高いプライバシー度であ
る。しかし、この実施例が得るプライバシー機能の強さ
の厳密な量は、多数の技術的変数に比例する。論理また
はプログラム制御をさらに加えかつ標準79C410C
T2制御装置のデータ記憶容量を超えるデータ記憶容量
を増すことにより、さらに強いプライバシーを与える。
しかし、この実施例は、ハンドセット14と基地局12
との間の通信に対してプライバシーを強制するアーキテ
クチャを与え、アーキテクチャは、通信制御装置16お
よび34のソフトウェアのみの変更を経て達成できる。
したがってこの実施例には、専用通信機能は、再プログ
ラム可能であり、呼掛け−応答−確証シーケンスにおい
て確証しかつ無線通信の間にセッションキーを立てるこ
とを含み得る。
【0018】この実施例がどのようにその所望の結果を
達成するかを例示するために、ここで図2の、CT2制
御装置16内の回路の概略ブロック図を参照する。図2
において、CT2制御装置16は、音声機能部分52と
通信するCT2機能回路50を含む。音声機能部分52
は、この実施例のさまざまな機能の局面を実行するにお
いて、機能のなかでもとりわけ暗号化および解読を行な
うためのデジタル信号プロセッサ(DSP)を含むAD
PCM(すなわちCCITT G.721国際規格の適
応型差分パルス符号変調技術)コーデックおよびDTM
F発生器54を含む。フォーマット化されたCT2機能
は、音声機能部分52から多機能ピン多重化回路56お
よびシステム制御機能回路58に流れる。クロック発生
器60は、多機能ピン多重化回路56の電力管理のため
に必要なクロック信号を与える。この実施例におけるC
T2制御装置16の構成上および機能上の要求を満たす
回路の動作は、79C410 CT2 PhoxTM制御
回路のための設計仕様書に記載されている。この仕様書
を引用によりここに明白に援用する。
【0019】ADPCMコーデックおよびDTMF発生
器54は、プログラム可能に選択的な基準でさまざまな
プライバシー機能を実現できる。プライバシー機能は、
たとえば、英国暗号化アルゴリズム「F」、「BONU
S」という名称を有するアルゴリズム、または「データ
暗号化規格」もしくはDES暗号化アルゴリズムなどの
既存の暗号化アルゴリズムでもよく、さらに今日存在し
ないが既存の暗号化アルゴリズムと共通の特徴を有する
ような多数の他のアルゴリズムでもよい。この実施例の
目的のためのADPCMコーデックおよびDTMF発生
器54内の暗号化機能の動作は、図3および図4と関連
して以下により十分に説明する。
【0020】この実施例は、G.721トランスコー
ド、DTMFトーン発生、および他の音声信号処理機能
を実現する音声機能回路52における追加のデジタル信
号処理プログラムをロードし、記憶し、かつ実行する方
法を与えるようにCT2 PhoxTM制御回路を修正す
る。標準79C410 DSPは、専ら読出専用命令メ
モリまたはIROMからのその命令を実行する。この実
施例は、予想されたプライバシー機能のどのクラスをも
実行できる適切な大きさの読出−書込命令ランダムアク
セスメモリまたはIRAMを代用することによって、C
T2制御装置16を形成するように79C410回路を
適合させる。
【0021】B・スチュワート(B.Stewart )およびR
・フィームスタ(R.Feemster)による、カリフォルニア
州サニィベイルのアドバンスト・マイクロ・ディバイシ
ズ・インコーポレイテッドに譲渡された米国特許出願第
07/983,477号(これ以降スチュワート)は、
79C410に適用する実行ベクトルシーケンスを記載
し、79C410アーキテクチャのある局面を記載す
る。この実施例の応用をよりはっきりと例示する目的お
よび他の関連する目的のために、スチュワートを引用に
よりここに援用する。したがって、この実施例が79C
410に対して行なう変更は、システム制御機能部分5
8の直列ポート64にXORゲート66を接続すること
を含む。XORゲート66は、直列ポート64の出力
と、FIFOシフト回路70から来る線68上のFIF
Oシフト出力との排他的論理和を取る。音声機能部分5
2は、線72を介してFIFOシフト回路70の動作を
制御して、XORゲート66の出力を制御する。XOR
ゲート66の動作の結果、出力線74はCT2制御装置
16から暗号化された通信信号を送る。
【0022】暗号化された通信信号が入力線76上に現
れると、それらはXORゲート78に達し、FIFOシ
フト回路70からのキーストリングまたは擬似乱数発生
器信号も、線68を通ってXORゲート78に達する。
XORゲート78からの出力は、線80を通って直列ポ
ート64に達する。これらは、CT2制御装置16が解
読する通信信号に印加される。
【0023】この実施例の構成および機能をさらに詳細
に説明するために、図3は、CT2制御装置16のAD
PCMコーデックおよびDTMF発生器54、これ以降
発生器54、の回路のブロック図を提供する。発生器5
4は、入力90を介してアナログI/O回路92へのア
ナログ入力を受取る。アナログI/O回路92はスピー
カ94を介して可聴出力を与える。通信信号は、DSP
96とアナログI/O回路92との間に流れる。DSP
96は、命令読出専用メモリ(IROM)98、係数
(CRAM)100、および係数(CROM)102と
のさまざまな接続を有する。フレーム線104は、DS
P96とFMT106との間に接続する。線108はま
た、フレーム線104とシフトレジスタ110との間に
接続する。シフトレジスタ110の出力112は、XO
Rゲート114に達し、直列I/O回路118からの出
力116も同様に達する。直列I/O回路118は、F
MT106に接続する線120からの入力に応答して出
力116を与える。XORゲート122はまた、線12
6および直列データ入力128からの信号の排他的論理
和の出力である入力124を直列I/O回路118に与
える。マイクロプロセッサ130は、線132を介して
DSP96出力を受取り、線136を介してクロック回
路134からのクロック信号を受取る。マイクロプロセ
ッサ130の出力は、線138を介してFMT106を
駆動する。クロック回路134は、たとえば線140お
よび142を通るような多数のクロック信号を与える。
【0024】この実施例の目的のために、CCITT
G.721トランスコーダを実現するデジタル信号プロ
セッサ(DSP)は、ステップ200のフレームカウン
タを読出す目的のために、回路および命令を追加するこ
とによって、特定された79C410構成を変形したも
のである。さらに、DSPが含むコンプライアンスコー
ドが除去され、1つの暗号化アルゴリズムが、図3のD
SP IROM98のその位置にプログラムされる。
【0025】標準79C410の製造において、DSP
96は、製造時にこのIROMに記憶された1つのプロ
グラムのみを実行できる。この実施例は、ランダムアク
セス(読出−書込)メモリまたはIRAM101をIR
OM98に追加する。その結果、CT2制御装置16お
よびハンドセット14が全体として電気通信データスト
リームの暗号化および解読と独立した有用な機能(それ
は、なおもROMに記憶されたG.721圧縮を備えた
ボイスコーダである)を有するだけでなく、暗号化また
は解読のみに関係するのではない修正の使用もある。I
RAM101は、G.721音声圧縮標準準拠を示す目
的のためにコードを受取る。IRAM101は、また、
必要ならば、処理された通信信号の暗号化および解読、
順方向誤り訂正、ならびにチャネル等化の機能に役立
つ。IRAM101のロードは、IRAM101のロー
ドによってデバイスのプライバシー機能への変換を達成
するように特別に設計されたソフトウェアを必要とす
る。この試みは、いくつかのプライバシー要求には十分
である。
【0026】この発明のさらに他の実施例は、カリフォ
ルニア州サニィベイルのアドバンスト・マイクロ・ディ
バイシズ・インコーポレイテッドに譲渡された米国特許
出願第08/100,152号に詳細に記載される光磁
気ディスク動作制御装置(これ以降「MOMC制御装
置」)におけるように、DSPからコンプライアンスコ
ードを除去し、コンプライアンスコードのIROM空間
をIRAM101と置き換える。MOMC制御装置は、
命令ランダムアクセス(読出−書込)メモリIRAM
が、いくつかの点で図3のDSP96と同様のDSPに
接続された、DSPデバイスを含む。製造でMOMC制
御装置を用いると、製造者は適切に検査のためにコンプ
ライアンスコードをロードできる。この発明に従う専用
無線通信を達成するために、ユーザは現場において、適
切な暗号化機構に影響を及ぼすために、必要であるアル
ゴリズムまたはそのとき政治上正しいものはどのような
ものでもこの同じIRAM空間にロードできる。
【0027】図4は、フレーム同期化または同期信号1
50、DSP96処理信号152、および暗号化/解読
処理信号154のタイミング図を示す。この実施例は、
アナログI/O回路92からのデータの各フレームの情
報に従ってDSP96が音声信号を処理することを引起
こす。こうして、フレーム同期信号タイミング図150
の参照符号156および158のような各フレーム同期
信号パルスに、DSP96は1フレーム分のアナログ入
力または出力を処理する。タイミング図の150および
152に従うと、フレーム同期信号156とフレーム同
期信号158との間に、線レベル160が表わすように
DSP96がビジーの時間と、レベル162が表わすよ
うにDSP96がアイドルの時間とがあることに注目さ
れたい。この実施例は、電気通信信号を暗号化または解
読するためにこのアイドルなDSP96の処理時間を用
いる。すなわち、この実施例は、DSP96が他の方法
では通信信号を処理しない時間の間に電気通信信号のデ
ータストリームを暗号化および解読するためにDSP9
6を用いる。暗号化/解読タイミング154が図示する
ように、一旦DSP96が通信信号のフレームの処理を
中断し処理アクティビティが止まると、DSP96の処
理タイミングはビジーレベル160からアイドルレベル
162に変わり、データのフレームの暗号化または解読
が適切に始まる。暗号化/解読タイミング154は、ア
イドルレベル164からビジーレベル163に変わるこ
とによってこの変化を表わす。これは、ビジーレベル1
63からアイドルレベル166へのシフトが示すよう
に、暗号化または解読が完了するまで続く。しかしなが
ら、暗号化/解読のビジーレベル163からアイドルレ
ベル166へのシフトは次のフレーム同期信号158の
前に起こることに注目されたい。
【0028】この実施例の暗号化および解読機能は、ハ
ンドセット14と基地局12との間の通信を私的にする
ために確証とCT2制御装置16内のセッションキー発
生との両方を含み得る。この発明の概念が含むさまざま
なステップは、ソフトウェアもしくはハードウェアのい
ずれかにおいて、またはハードウェアおよびソフトウェ
アの両方において実現され得る。図5は、この発明の確
証プロセス170を達成する1つの方法を概念的に図示
する。線172は、基地局12とハンドセット14との
間のエアーインタフェースを表わす。基地局12では、
信号処理回路はフォン識別子174および乱数176を
発生し、CT2制御装置16はその両方をプライバシー
機能178に送る。乱数176およびフォン識別子17
4の組合せは、プライバシー機能178を介して進み、
プライバシー機能178は暗号化を行なってステップ1
86で予想された応答を発生する。同時に、ハンドセッ
ト14は、基地局12内のフォン識別子174と同じ値
または意味を有するフォン識別子180を発生する。ハ
ンドセット14において、プライバシー機能182(基
地局12が用いるのと同じプライバシー機能である)
は、基地局12から乱数176およびフォン識別子18
0を含むデータを受取る。多数の高品質乱数発生器のい
ずれも、キーストロークタイミングまたはある他の確率
変数に基づいて、乱数176を発生するために用いられ
得る。プライバシー機能184の出力は、一致機能18
6に進み、ステップ180からの予想された応答も同様
に進む。CT2制御装置16において、確証プロセス1
70を実現するためのすべての計算は、実時間に行なわ
れる必要がなく、したがって図4のタイミング図が表わ
す利用可能な暗号化および解読ウィンドウに従ってスケ
ジューリングされ得る。
【0029】確証プロセス170の強さは、フォン識別
子174および180が決してエアーインタフェース1
72を介して現れないことである。しかしながら、この
システムの巧妙なアッタカーは、エアーインタフェース
を監視した場合、暗号化キーを判定する「明確に知られ
たテキストアタック」を設けることができ、プライバシ
ー機能178および182として特定されたいくつかの
可能なアルゴリズムのどれが使用中であるかを確実に判
定できる。しかしながら、増したクロック速度または異
なるシステム動作特性では、このタスクは困難になる。
さらに、この発明は、プライバシー機能178および1
82のF、BONUS、またはDES暗号化アルゴリズ
ムよりもこの種類のアタックに強く抵抗する他の暗号化
アルゴリズムを用いることができる。
【0030】この実施例が用い得る暗号化機構のさらな
る例として、1977年12月14日出願の「暗号通信
システムおよび方法」(Cryptographic Communications
System and Method)と題されかつマサチューセッツ州
ケンブリッジ(Cambridge, Massachusetts)のマサチュ
ーセッツ工科大学(Massachusetts Institute of Techn
ology )に譲渡された、リベスト(Rivest)他による米
国特許第4,405,829号(これ以降リベスト)が
参照される。リベストは、デコードデバイスおよびエン
コードデバイスが通信チャネルに結合される、対をなす
キー暗号化システムを記載する。エンコードデバイス
は、与えられた送信されるべきメッセージMおよびエン
コードに応答して、特定のデコードデバイスへの送信の
ために暗号テキストワードCを与える。エンコードキー
Eは、デコードデバイスに関連する1対の正の整数eお
よびnである。この実施例は、リベストの技術を用い得
る。この目的およびこの発明の範囲と一致する他の目的
のために、リベストを引用により本件に援用する。
【0031】図6は、この発明の1つの実施例の専用デ
ータストリーム発生プロセス190を示す。プロセス1
90は、ステップ192でフォン識別子を発生し、ステ
ップ194で予想された応答を発生することによって始
まる。これらの2つの入力は、F、BONUSもしくは
DESアルゴリズムまたはある他の暗号化アルゴリズム
でもよいプライバシー機能196に進む。プライバシー
機能196からセッションキー198が結果として生じ
る。セッションキー198は、安全または専用モードの
経過したCT2フレームを計算するカウンタ機能200
からの出力と組合される。次に、これらの2つの入力は
ステップ202に進み、ここで多数の異なるプライバシ
ー機能のいずれか1つが、ステップ204が表わす「ラ
ンダム」なビットストリームを発生するために用いられ
得る。ステップ204のランダムビットストリームから
の結果が、ステップ206でDおよび/またはBチャネ
ルデータの暗号化を選択するプログラマブルマスクであ
る。プログラマブルマスクは、ステップ208でマスク
ランダムビットストリームを発生する。次に、ステップ
208のマスクランダムビットストリームは、線212
が示すようにクリアデータストリームとともに、論理X
OR回路210を通って流れる。その結果は、制御装置
回路16を介する基地局12または制御装置回路32を
介するハンドセット14のいずれかから通信される専用
データストリームである。すなわち、セッションキー発
生プロセス190は、双方向専用無線通信を達成するた
めに基地局12およびハンドセット14の両方で行なわ
れ得る。
【0032】したがって、図6で説明するように、確証
の後、この実施例のシステムは、さまざまなプライバシ
ー機能196を与えて、ステップ198のセッションキ
ーとステップ194の予想された応答データとを再び組
合せて、ステップ204のランダムビットストリームを
もたらす。プライバシー機能196の暗号化アルゴリズ
ムは、適切な長さのセッションキーを生じるために何度
も再適用され得る。一旦セッションキーが生成される
と、プライバシー機能202は、ステップ198のセッ
ションキーとステップ200のカウンタデータとをさら
に暗号化する。この実施例は、エアーインタフェース1
72の両側でセッションキーを同時に生成するが、セッ
ションキーは決して自らエアーインタフェース上に現れ
ないことに注意されたい。ステップ196の暗号化機能
の第1の適用は、ステップ198によって表わされるよ
うにセッションキーを生じる。このステップは、実時間
に行なわれる必要がなく、したがって、図3のマイクロ
プロセッサ130のような汎用マイクロプロセッサにお
いて行なわれ得る。第2の暗号化機能は、図4の暗号化
/解読タイミング図154の暗号化機能のビジーレベル
163の間に実時間に起こる。このプロセスは、たとえ
ば、低レベルビット修正を与える論理と、実時間にステ
ップ202の暗号化機能を実現するための回路および命
令との両方をCT2制御装置16に加えることによって
行なわれ得る。
【0033】図6のデータの流れは、クリアデータスト
リーム212のクリアデータと、マスクステップ206
が発生する擬似ランダムビットストリーム208とを組
合せることをさらに示す。擬似ランダムビットストリー
ム208は、エアーインタフェース172の他方の側で
複製され得る。XOR回路210は、エアーインタフェ
ース172で発生する1ビット誤りが、それらが発生し
たフレーム位置を超えてエアーインタフェース172を
渡って伝播しないことを確実にする。したがって1ビッ
ト誤りは、誤りを処理するために既に存在する通信制御
装置16内の回路に影響を及ぼさない。しかしながら、
この発明の概念が1ビット誤りのために訂正することに
限られないことに注目されたい。この発明の任意のプラ
イバシー機構は、ストリームの代わりに、1地点から別
の地点へデータのブロックを通信するブロック暗号化ア
ルゴリズムを用い得る。次にDSPは、データのブロッ
クの他方の側で所望の順方向誤り訂正を行ない得る。
【0034】この発明の好ましい実施例は、既に製造さ
れたCT2制御装置に経済的にかつ実際に変更されても
よい。必要な変更は、たとえば、すべて図2にある、F
IFOシフト回路70と、XORゲート66と、XOR
ゲート76と、音声機能部分52と関連する上述のメモ
リ回路とを有する論理回路を加えることを含む。さら
に、プログラマブルマスクステップ206を行なう命令
とデータストリームを暗号化または解読するXOR論理
機能とは、図3の発生器54に加えられてもよい。図3
のフレームカウンタ106は、CT2機能回路50にお
いて、好ましくは発生器54内で実現され得る。
【0035】[動作]この実施例の動作は上述の説明か
ら明らかであるが、以下の動作の説明を完全性のために
表わす。CT2制御装置16および34は、現在世界中
で用いられる公衆アクセスコードレス電話の大抵のプラ
イバシーおよび確証機構を行ない得る。さらに、現在デ
バイスのプログラム能力は、いくぶん任意のプライバシ
ー機構のためにかつ他の公衆アクセス機構においてデバ
イスを一般に役立つようにする。いくつかの標準機構を
ほぼ説明する以下の機構は、この実施例での動作の例を
与える。
【0036】したがってこの実施例は、コードレスおよ
びセルラー電話、ローカルエリアネットワーク(LA
N)、広域ネットワーク(WAN)、ならびに無線デー
タ授受のための無線通信プライバシーを提供する。この
実施例の方法およびシステムは、ハンドセット14など
の移動ユニットを確証し、移動ユニットから別の移動ユ
ニットまたは基地局12への制御ストリームにおけるデ
ータを暗号化する。CT2制御装置にXORベースの暗
号化論理ならびに適切な暗号化および解読アルゴリズム
を加えることによって、さまざまなプライバシー機構を
サポートする能力が生じる。
【0037】同様に、CT2制御装置16および34の
ような対をなすプロセッサのシステムであるが、たとえ
ば無損失任意データ圧縮などのG.721音声圧縮とは
異なるデータプロトコルとおそらく異なる機能とを実現
するものは、この実施例で実現され得る。そのようなシ
ステムは、搬送されるべきデータが音声データではなく
他の任意データストリームである音声無線リンクシステ
ムを対象にすることができる。比較アルゴリズムの例
は、たとえばそれぞれにLZ1およびLZ2と呼ばれる
レンペル(Lempel)およびジル(Zir )の第1および第
2の方法などの、圧縮および伸張情報を記憶するために
辞書を用いる比較アルゴリズムでもよい。これらの方法
は、イーストマン(Eastman )他の米国特許第4,46
4,650号に開示され、アルゴリズムのさまざまな改
良は、ウエルチ(Welch )の米国特許第4,558,3
02号、ミラ(Miller)他の第4,814,746号、
およびシラス(Serouss )他の第5,243,341号
に開示される。この実施例は、これらの技術のいくつか
またはすべてを用い得る。したがって、この発明に対す
るそれらの使用および応用を理解するのに必要なので、
上記の米国特許を引用によりここに援用する。
【0038】この実施例は、呼出設定の間に起こりかつ
キーストリーム発生アルゴリズムのためにセッションキ
ーを授受する、対キー確証機構を提供する。キーストリ
ーム発生アルゴリズムは、呼出の間に授受されるデータ
を処理する。このモードで動作することによって、いく
ぶん任意の複雑さがある対をなすキーアルゴリズムは、
呼出設定、確証、課金情報、およびセッションキー授受
機能が、音声データに印加するための実時間キーストリ
ームを発生するために起こる必要がないので、発生器5
4内のマイクロプロセッサ130によって行なわれ得
る。IRAMにロードされた別個のキーストリーム発生
アルゴリズムは、G.721音声圧縮の各フレームを処
理した後、DSPのアイドル時間にキーストリーム発生
を行なう。非常に複雑なキーストリームアルゴリズム
は、所望のアルゴリズムの命令コードを保持するために
適切な大きさのIRAMを選択することによって、かつ
各G.721音声データフレームの処理の後のアイドル
時間にキーストリーム発生が完了することを可能にする
ためにシステムクロック速度を増すことによって対応で
きる。これは上述の図4の例に説明される。
【0039】さらなる例の動作は、各々が上記で説明し
た修正された79C410に基づく呼出開始および応答
ユニットに見られ、以下の事象のシーケンスは、確証専
用通信チャネルを確立するために起こり得る。呼出の開
始では、開始CT2制御装置は、マイクロプロセッサベ
ースのプログラムを実行して、授受されるべきユニット
と関連する対をなすキーの専用部分を用いて呼出設定メ
ッセージの発生を引起こす。応答CT2制御装置ユニッ
トによる確証の後、そのユニットと関連する対をなすキ
ーの公開部分を用いて、課金情報およびセッションキー
の授受のための非実時間専用リンク、またはさらに選択
肢として特定のキーストリーム発生アルゴリズムが確立
される。適切なキーストリームアルゴリズムは、開始お
よび応答CT2制御装置の両方にロードされ、同期の同
一キーストリームは、専用エアーリンクを介するデータ
ストリームの挿入および抽出のために発生される。その
結果が、基地局12とハンドセット14との間の通信を
私的にする、これらの地点間のデータの暗号化および解
読である。
【0040】したがって要約すると、この実施例は、た
とえば無線通信網にわたる音声信号などの通信信号の専
用通信を与える通信制御装置を含む、無線通信網にわた
って私的に通信するための方法およびシステムを提供す
る。制御装置は、通信信号を処理して処理された通信信
号を形成するための、かつ処理された通信信号を暗号化
するための信号処理回路を含む。処理は、通信信号のエ
ンコード、圧縮、チャネル等化、および順方向誤り訂正
変調を含み得る。トランシーバは、通信制御装置と関連
して、通信制御装置回路が発生する暗号化されかつ処理
された通信信号を送信する。
【0041】この実施例のさらに他の局面は、たとえば
移動ユニットなどの第1の送信位置の上記の通信制御装
置と、暗号化されかつ処理された通信信号を受信する受
信位置のチップ通信制御装置とを含むシステムである。
受信通信制御装置回路は、無線送信を完了するために通
信信号を暗号化しかつ処理する。第2の通信制御装置で
は、処理は必要ならば、デコード、伸張、およびチャネ
ル等化を含む。
【0042】例示の目的のために上記でこの発明を詳細
に説明したが、そのような詳細は例示の目的のためだけ
のものであることが理解されるべきである。たとえば、
音声圧縮DSPからの音声データのデータストリームが
この発明における応用を有するだけでなく、任意のデー
タストリームもまた本件に提示されるこの発明の概念に
従って保護され得る。
【0043】この発明の他の代替の実施例は、不安全な
LANに上述の2地点間安全通信を提供することでもよ
い。この発明は、さまざまな暗号化アルゴリズムとその
ようなアルゴリズムを行なうための命令を実行する能力
とをハードウェアまたはソフトウェアに含むために、1
つのDSPもしくは1つのマイクロプロセッサのいずれ
かを用いて、またはDSPおよびマイクロプロセッサの
両方、さらに別個の安全処理ユニット、専用DSPもし
くは小型DSPを用いて、デジタルシグネチャ確証およ
びメッセージ暗号化を可能にする。これらのアルゴリズ
ムおよび関連する暗号化データを保護するために、さま
ざまな物理的機構は、たとえば干渉またはリバースエン
ジニアリングの試みの兆しがあれば暗号化アルゴリズム
とデータとを消去する機構であってもよい。これらの機
構は、先行技術においてよく知られている。チッププロ
ーブ装置がプロセッサから直接に情報をアクセスするこ
とを防ぐさまざまな他の保護機構もまた、用いられても
よい。したがって、特許請求の範囲によって限定され得
るものを除いて、この発明の精神および範囲から逸脱す
ることなしにさまざまな変更が当業者によってこの発明
に行なわれ得る。
【図面の簡単な説明】
【図1】この実施例を実現するためのシステムアーキテ
クチャの図である。
【図2】この発明の1つの実施例において用いることが
できる通信制御装置回路のブロック図である。
【図3】この図2の実施例の通信制御装置内のADPC
MコードおよびDTMF発生器のブロック図である。
【図4】この実施例に従うフレーム同期信号、DSP動
作、および通信信号のための1組の例示のタイミング図
である。
【図5】この実施例に従う例示の確証プロセスのフロー
チャート図である。
【図6】好ましい実施例の概念に従うセッションキー発
生プロセスのフローチャート図である。
【符号の説明】 10 無線通信システム 12 基地局 14 ハンドセット 16 CT2制御装置 18 CT2 RFトランシーバ 34 CT2制御装置 36 CT2 RFトランシーバ 54 ADPCMコーデックおよびDTMF発生器

Claims (60)

    【特許請求の範囲】
  1. 【請求項1】 第1の位置の第1の通信制御装置回路内
    の第1の信号処理回路で通信信号を処理して、処理され
    た通信信号を発生するステップと、 前記第1の信号処理回路で前記処理された通信信号を暗
    号化して、暗号化されかつ処理された通信信号を発生す
    るステップと、 前記第1の通信制御装置回路を用いて第1の位置と第2
    の位置との間に前記暗号化されかつ処理された通信信号
    を送信するステップと、 第2の通信制御装置回路を用いて前記第2の位置で前記
    暗号化されかつ処理された通信信号を受信するステップ
    と、 前記第2の通信制御装置回路内の第2の信号処理回路で
    前記暗号化されかつ処理された通信信号を解読するステ
    ップと、 前記第2の信号処理回路で前記解読されかつ処理された
    通信信号を処理して、前記第2の位置で通信信号を発生
    するステップとを含む、無線通信網にわたって私的に通
    信するための方法。
  2. 【請求項2】 前記暗号化ステップは、 前記第1の信号処理回路内に暗号化アルゴリズムを組込
    むステップと、 前記組込まれた暗号化アルゴリズムを用いて前記処理さ
    れた通信信号を暗号化するステップとをさらに含む、請
    求項1に記載の方法。
  3. 【請求項3】 前記解読ステップは、 前記第2の信号処理回路内に解読アルゴリズムを組込む
    ステップと、 前記組込まれた解読アルゴリズムを用いて前記処理され
    た通信信号を解読するステップとをさらに含む、請求項
    2に記載の方法。
  4. 【請求項4】 前記暗号化ステップは、前記第1の通信
    制御装置回路を製造した後に前記第1の信号処理回路に
    前記暗号化アルゴリズムを組込むステップを含む、請求
    項2に記載の方法。
  5. 【請求項5】 前記暗号化ステップは、前記第1の信号
    処理回路の専用信号処理ユニットの前記処理通信信号を
    暗号化するステップをさらに含み、専用信号処理ユニッ
    トは、前記暗号化ステップを行なうことを課される、請
    求項2に記載の方法。
  6. 【請求項6】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にF暗号化アルゴリズムを
    組込むステップを含む、請求項2に記載の方法。
  7. 【請求項7】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にDES暗号化アルゴリズ
    ムを組込むステップを含む、請求項2に記載の方法。
  8. 【請求項8】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にBONUS暗号化アルゴ
    リズムを組込むステップを含む、請求項2に記載の方
    法。
  9. 【請求項9】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にDECT規格暗号化アル
    ゴリズムを組込むステップを含む、請求項2に記載の方
    法。
  10. 【請求項10】 前記暗号化ステップは、暗号化アルゴ
    リズムをプログラム可能に選択することによって前記第
    1の信号処理回路の前記処理された通信信号を暗号化す
    るステップをさらに含む、請求項1に記載の方法。
  11. 【請求項11】 前記プログラム可能に選択するステッ
    プは、本質的にF暗号化アルゴリズム、DES暗号化ア
    ルゴリズム、およびBONUS暗号化アルゴリズムから
    なるグループの中から暗号化アルゴリズムをプログラム
    可能に選択するステップをさらに含む、請求項10に記
    載の方法。
  12. 【請求項12】 前記解読ステップは、前記第1の信号
    処理回路の専用信号処理ユニットの前記処理された通信
    信号を解読するステップをさらに含み、前記専用信号処
    理ユニットは、前記解読ステップを行なうことを課され
    る、請求項10に記載の方法。
  13. 【請求項13】 前記解読ステップは、前記第1の通信
    制御装置回路を製造した後に前記第2の信号処理回路に
    前記解読アルゴリズムを組込むステップを含む、請求項
    1に記載の方法。
  14. 【請求項14】 前記解読アルゴリズム組込ステップ
    は、F暗号化アルゴリズムを用いて最初に暗号化された
    通信信号を解読するために、前記第2の信号処理回路に
    F解読アルゴリズムを組込むステップを含む、請求項1
    3に記載の方法。
  15. 【請求項15】 前記解読アルゴリズム組込ステップ
    は、DES暗号化アルゴリズムを用いて最初に暗号化さ
    れた通信信号を解読するために、前記第2の信号処理回
    路にDES解読アルゴリズムを組込むステップを含む、
    請求項13に記載の方法。
  16. 【請求項16】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にDECT規格暗号化アル
    ゴリズムを組込むステップを含む、請求項13に記載の
    方法。
  17. 【請求項17】 前記解読アルゴリズム組込ステップ
    は、BONUS暗号化アルゴリズムを用いて最初に暗号
    化された通信信号を解読するために、前記第2の信号処
    理回路にBONUS解読アルゴリズムを組込むステップ
    を含む、請求項13に記載の方法。
  18. 【請求項18】 前記第1の位置から確証信号を発生す
    るステップをさらに含み、このステップは、前記第1の
    信号処理回路において、 第1の位置識別子を発生するステップと、 前記第2の位置からランダムに発生された数を受信する
    ステップと、 前記ランダムに発生された数および前記第1の位置識別
    子に対しプライバシー機能を用いて、暗号化された値を
    発生するステップと、 前記第2の通信制御装置回路に前記暗号化された値を送
    るステップとを行なうことを含む、請求項1に記載の方
    法。
  19. 【請求項19】 前記第1の位置からの前記通信信号を
    確証するステップをさらに含み、前記確証ステップは、
    前記第2の信号処理回路において、 前記第1の位置識別子を発生するステップと、 前記ランダムに発生された数をランダムに発生するステ
    ップと、 前記ランダムに発生された数および前記第1の位置識別
    子に対しプライバシー機能を用いて、予想された暗号化
    された値を発生するステップと、 前記第1の位置から前記暗号化された値を受信するステ
    ップと、 前記予想された暗号化された値と前記暗号化された値と
    を比較するステップと、 前記予想された暗号化された値が前記暗号化された値と
    一致する場合に確証信号を発生するステップとを行なう
    ことを含む、請求項1に記載の方法。
  20. 【請求項20】 前記第1の信号処理回路から前記第2
    の信号処理回路への1ビット誤りの伝播を防ぐために、
    前記暗号化されかつ処理された通信信号とはっきりとし
    た処理された通信信号との排他的論理和を取るステップ
    をさらに含む、請求項1に記載の方法。
  21. 【請求項21】 第1の位置の第1の通信制御装置と、 通信信号を処理して処理された通信信号を形成しかつ前
    記処理された通信信号をさらに暗号化するための、第1
    の通信制御装置回路内の第1の信号処理回路と、 前記第1の位置との間で前記暗号化されかつ処理された
    通信信号を送信するための、前記第1の通信制御装置と
    関連する第1のトランシーバと、 前記第2の位置で通信を制御するための第2の通信制御
    装置回路と、 前記第1のトランシーバから前記暗号化されかつ処理さ
    れた通信信号を受信するための、前記第2の通信回路と
    関連する第2のトランシーバと、 前記受信された暗号化されかつ処理された通信信号を解
    読するための、さらに前記解読されかつ処理された通信
    信号を処理するための、前記第2の通信制御装置回路内
    の第2の信号処理回路とを含む、無線通信網にわたって
    通信信号を私的に通信するためのシステム。
  22. 【請求項22】 前記第1の信号処理回路は、第1のデ
    ジタル信号処理回路を含む、請求項21に記載のシステ
    ム。
  23. 【請求項23】 前記処理された通信信号を暗号化する
    ための、前記第1のデジタル信号処理回路内の専用デジ
    タル信号プロセッサをさらに含む、請求項22に記載の
    システム。
  24. 【請求項24】 前記第2の信号処理回路は、第2のデ
    ジタル信号処理回路を含む、請求項21に記載のシステ
    ム。
  25. 【請求項25】 前記暗号化されかつ処理された通信信
    号を解読するための、前記第2のデジタル信号処理回路
    内の専用デジタル信号プロセッサをさらに含む、請求項
    24に記載のシステム。
  26. 【請求項26】 前記処理された通信信号を暗号化する
    ための、前記第1の信号処理回路内に組込まれた暗号化
    アルゴリズムをさらに含む、請求項19に記載のシステ
    ム。
  27. 【請求項27】 前記第1の信号処理回路は、前記第1
    の通信制御装置回路をまず製造した後に前記第1の信号
    処理回路に前記暗号化アルゴリズムを組込むための回路
    および命令をさらに含む、請求項22に記載のシステ
    ム。
  28. 【請求項28】 前記第1の信号処理回路は、前記第1
    の信号処理回路にF暗号化アルゴリズムを組込むための
    回路および命令を含む、請求項23に記載のシステム。
  29. 【請求項29】 前記第1の信号処理回路は、前記第1
    の信号処理回路にDES暗号化アルゴリズムを組込むた
    めの回路および命令を含む、請求項23に記載のシステ
    ム。
  30. 【請求項30】 前記第1の信号処理回路は、前記第1
    の信号処理回路にBONUS暗号化アルゴリズムを組込
    むための回路および命令を含む、請求項23に記載のシ
    ステム。
  31. 【請求項31】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にDECT規格暗号化アル
    ゴリズムを組込むステップを含む、請求項23に記載の
    方法。
  32. 【請求項32】 前記暗号化されかつ処理された通信信
    号を解読するための、前記第2の信号処理回路内の解読
    アルゴリズムをさらに含む、請求項23に記載のシステ
    ム。
  33. 【請求項33】 前記第1の信号処理回路は、暗号化ア
    ルゴリズムをプログラム可能に選択することによって前
    記第1の信号処理回路の前記処理された通信信号を暗号
    化するための回路および命令を含む、請求項23に記載
    のシステム。
  34. 【請求項34】 前記第1の信号処理回路は、本質的に
    F暗号化アルゴリズム、DES暗号化アルゴリズム、お
    よびBONUS暗号化アルゴリズムからなるグループの
    中から暗号化アルゴリズムをプログラム可能に選択する
    ための回路および命令をさらに含む、請求項29に記載
    のシステム。
  35. 【請求項35】 前記第2の通信制御装置回路は、前記
    第2の通信制御装置回路を最初に製造した後に前記第2
    の信号処理回路内に前記解読アルゴリズムを組込むため
    の回路および命令をさらに含む、請求項19に記載のシ
    ステム。
  36. 【請求項36】 前記解読アルゴリズムは、F暗号化ア
    ルゴリズムを用いて最初に暗号化された通信信号を解読
    するための、前記第2の信号処理回路内に組込まれたF
    解読アルゴリズムを含む、請求項31に記載のシステ
    ム。
  37. 【請求項37】 前記解読アルゴリズムは、DES暗号
    化アルゴリズムを用いて最初に暗号化された通信信号を
    解読するための、前記第2の信号処理回路内に組込まれ
    たDES解読アルゴリズムを含む、請求項31に記載の
    システム。
  38. 【請求項38】 前記解読アルゴリズムは、BONUS
    暗号化アルゴリズムを用いて最初に暗号化された通信信
    号を解読するための、前記第2の信号処理回路内に組込
    まれたBONUS解読アルゴリズムを含む、請求項31
    に記載のシステム。
  39. 【請求項39】 前記暗号化アルゴリズム組込ステップ
    は、前記第1の信号処理回路にDECT規格暗号化アル
    ゴリズムを組込むステップを含む、請求項31に記載の
    方法。
  40. 【請求項40】 前記第1の位置と前記第2の位置との
    間の通信を確証するための、前記第1の信号処理回路内
    の回路および命令をさらに含み、前記回路および命令
    は、 第1の位置識別子を発生するための、前記第1の通信制
    御装置回路内の命令と、 前記第2の位置からランダムに発生された数を受信する
    ための、前記第1の通信制御装置と関連する受信回路
    と、 前記第1の位置の前記ランダムに発生された数および前
    記第1の位置識別子にプライバシー機能を用いて暗号化
    された値を発生するための、前記第1の信号処理回路内
    に組込まれたプライバシー命令と、 前記第2の通信制御装置回路に前記暗号化された値を送
    るための通信回路とをさらに含む、請求項23に記載の
    システム。
  41. 【請求項41】 前記第1の位置からの前記発生された
    確証信号を確証するための命令を前記第2の通信制御装
    置回路内にさらに含み、前記確証命令は、 前記第1の位置識別子を発生するための識別子発生命令
    と、 前記ランダムに発生された数をランダムに発生するため
    の乱数発生命令と、 前記ランダムに発生された数および前記第1の位置識別
    子を予想された暗号化された値に変換するためのプライ
    バシー機能命令と、 前記第1の位置から前記暗号化された値を受信するため
    の受信回路と、 前記予想された暗号化された値と前記暗号化された値と
    を比較するための比較命令と、 前記予想された暗号化された値が前記暗号化された値と
    一致する場合に確証信号を発生するための確証発生命令
    とを含む、請求項19に記載のシステム。
  42. 【請求項42】 暗号化の間に生じる1ビット誤りが、
    それらが生じる位置を超えて前記第1の信号処理回路か
    ら前記第2の信号処理回路に伝播するのを防ぐために、
    前記暗号化されかつ処理された通信信号とはっきりした
    処理された通信信号との排他的論理和を取るための論理
    回路をさらに含む、請求項19に記載のシステム。
  43. 【請求項43】 通信信号を処理して処理された通信信
    号を形成しかつ前記処理された通信信号をさらに暗号化
    するための、前記通信制御装置回路内の信号処理回路
    と、 前記通信制御装置回路から前記暗号化されかつ処理され
    た通信信号を送信するための、前記通信制御装置と関連
    するトランシーバとを含む、無線通信網にわたって通信
    信号を私的に通信するための通信制御装置回路。
  44. 【請求項44】 前記信号処理回路は、デジタル信号処
    理回路を含む、請求項39に記載の制御装置回路。
  45. 【請求項45】 前記処理された通信信号を暗号化する
    ための、前記信号処理回路内に組込まれた暗号化アルゴ
    リズムをさらに含む、請求項39に記載の制御装置回
    路。
  46. 【請求項46】 第2の通信制御装置回路から受信され
    た処理された通信信号を解読するための、前記信号処理
    回路内の解読アルゴリズムをさらに含む、請求項41に
    記載の制御装置回路。
  47. 【請求項47】 前記信号処理回路は、前記通信制御装
    置回路を製造した後に前記信号処理回路に前記暗号化ア
    ルゴリズムを組込むための回路および命令をさらに含
    む、請求項41に記載の制御装置回路。
  48. 【請求項48】 前記信号処理回路は、前記信号処理回
    路にF暗号化アルゴリズムを組込むための回路および命
    令を含む、請求項43に記載の制御装置回路。
  49. 【請求項49】 前記信号処理回路は、前記信号処理回
    路にDES暗号化アルゴリズムを組込むための回路およ
    び命令を含む、請求項43に記載の制御装置回路。
  50. 【請求項50】 前記信号処理回路は、前記信号処理回
    路にBONUS暗号化アルゴリズムを組込むための回路
    および命令を含む、請求項43に記載の制御装置回路。
  51. 【請求項51】 前記信号処理回路は、暗号化アルゴリ
    ズムをプログラム可能に選択することによって前記信号
    処理回路の前記処理された通信信号を暗号化するための
    回路および命令を含む、請求項43に記載の制御装置回
    路。
  52. 【請求項52】 前記信号処理回路は、本質的にF暗号
    化アルゴリズム、DES暗号化アルゴリズム、およびB
    ONUS暗号化アルゴリズムからなるグループの中から
    暗号化アルゴリズムをプログラム可能に選択するための
    回路および命令をさらに含む、請求項41に記載の制御
    装置回路。
  53. 【請求項53】 前記処理された通信信号を解読するた
    めの、前記第2の信号処理回路内に組込まれた解読アル
    ゴリズムをさらに含む、請求項48に記載の制御装置回
    路。
  54. 【請求項54】 前記第2の通信制御装置回路は、前記
    第2の通信制御装置回路を製造した後に前記第2の信号
    処理回路内に前記解読アルゴリズムを組込むための回路
    および命令をさらに含む、請求項49に記載の制御装置
    回路。
  55. 【請求項55】 前記解読アルゴリズムは、F暗号化ア
    ルゴリズムを用いて最初に暗号化された通信信号を解読
    するための、前記第2の信号処理回路内に組込まれたF
    解読アルゴリズムを含む、請求項50に記載の制御装置
    回路。
  56. 【請求項56】 前記解読アルゴリズムは、DES暗号
    化アルゴリズムを用いて最初に暗号化された通信信号を
    解読するための、前記第2の信号処理回路内に組込まれ
    たDES解読アルゴリズムを含む、請求項51に記載の
    制御装置回路。
  57. 【請求項57】 前記解読アルゴリズムは、BONUS
    暗号化アルゴリズムを用いて最初に暗号化された通信信
    号を解読するための、前記第2の信号処理回路内に組込
    まれたBONUS解読アルゴリズムを含む、請求項51
    に記載の制御装置回路。
  58. 【請求項58】 前記第1の位置と前記第2の位置との
    間の通信を確証するための、前記信号処理回路内の回路
    および命令をさらに含み、前記回路および命令は、 位置識別子を発生するための、前記通信制御装置回路内
    の命令と、 前記第2の位置からランダムに発生された数を受信する
    ための、前記通信制御装置と関連する受信回路と、 前記ランダムに発生された数および前記位置識別子に対
    しプライバシー機能を用いて暗号化された値を発生する
    ための、前記信号処理回路内に組込まれたプライバシー
    命令と、 前記第2の通信制御装置回路に前記暗号化された値を送
    るための通信回路とを含む、請求項43に記載の制御装
    置回路。
  59. 【請求項59】 制御装置回路であって、前記位置から
    前記発生された確証信号を確証するための命令を前記第
    2の通信制御装置回路内にさらに含み、前記確証命令
    は、 前記位置識別子を発生するための識別子発生命令と、 前記ランダムに発生された数をランダムに発生するため
    の乱数発生命令と、 前記ランダムに発生された数および前記位置識別子を予
    想された暗号化された値に変換するためのプライバシー
    機能命令と、 前記位置から前記暗号化された値を受信するための受信
    回路と、 前記予想された暗号化された値と前記暗号化された値と
    を比較するための比較命令と、 前記予想された暗号化された値が前記暗号化された値と
    一致する場合に確証信号を発生するための確証発生命令
    とを含む、請求項54に記載の制御装置回路。
  60. 【請求項60】 1ビット誤りが、暗号化プロセスの結
    果としてそれらが生じる位置を超えて前記第1の信号処
    理回路から前記第2の信号処理回路へ伝播することを防
    ぐために、前記暗号化されかつ処理された通信信号とは
    っきりした処理された通信信号との排他的論理和を取る
    ための論理回路をさらに含む、請求項41に記載の制御
    装置回路。
JP7051344A 1994-04-12 1995-03-10 無線通信網にわたって通信信号を私的に通信するための方法およびシステムならびに通信制御装置回路 Withdrawn JPH0851420A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/226,717 US5592555A (en) 1994-04-12 1994-04-12 Wireless communications privacy method and system
US226717 1994-04-12

Publications (1)

Publication Number Publication Date
JPH0851420A true JPH0851420A (ja) 1996-02-20

Family

ID=22850113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7051344A Withdrawn JPH0851420A (ja) 1994-04-12 1995-03-10 無線通信網にわたって通信信号を私的に通信するための方法およびシステムならびに通信制御装置回路

Country Status (3)

Country Link
US (1) US5592555A (ja)
EP (1) EP0677939A3 (ja)
JP (1) JPH0851420A (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL178218B1 (pl) * 1994-10-27 2000-03-31 Ibm Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej
GB2306854B (en) * 1995-10-20 1998-04-08 At & T Corp Apparatus for radio local loop system
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
US6147010A (en) * 1996-11-14 2000-11-14 Micron Technology, Inc. Solvent prewet and method to dispense the solvent prewet
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
JP4484172B2 (ja) * 1998-04-28 2010-06-16 ソニー株式会社 移動体通信装置および移動体通信装置を用いた情報提供システム
US6556681B2 (en) * 1998-08-26 2003-04-29 Lear Corporation Reconfigurable universal trainable transmitter
DE69933467T2 (de) * 1998-11-12 2007-06-28 Short, Kevin Verfahren und vorrichtung zur sicheren digitalen chaotischen kommunikation
EP1171957A2 (en) * 1998-11-12 2002-01-16 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6792103B1 (en) * 1999-04-22 2004-09-14 James H. Walker Telephonic automatic dialing system
US6778670B1 (en) 1999-08-13 2004-08-17 Legerity, Inc. Method and apparatus for encryption and decryption
US7215776B1 (en) 1999-11-09 2007-05-08 University Of New Hampshire Method and apparatus for the compression and decompression of audio files using a chaotic system
US7286670B2 (en) * 1999-11-09 2007-10-23 Chaoticom, Inc. Method and apparatus for chaotic opportunistic lossless compression of data
US7215772B2 (en) * 1999-11-09 2007-05-08 Chaoticom, Inc. Method and apparatus for remote digital key generation
US6973570B1 (en) 1999-12-31 2005-12-06 Western Digital Ventures, Inc. Integrated circuit comprising encryption circuitry selectively enabled by verifying a device
WO2001086860A1 (en) * 2000-05-09 2001-11-15 Verizon Laboratories Inc. Stream-cipher method and apparatus
US7110547B2 (en) * 2000-06-20 2006-09-19 University Of New Hampshire Method and apparatus for the compression and decompression of image files using a chaotic system
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US6853731B1 (en) 2000-09-30 2005-02-08 Keen Personal Technologies, Inc. Digital video recorder employing a unique ID to interlock with encrypted video programs stored on a storage device
US6851055B1 (en) 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
US6851063B1 (en) 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US7305092B2 (en) * 2000-12-19 2007-12-04 Qualcomm Incorporated Method and system to accelerate cryptographic functions for secure e-commerce applications
US6782102B2 (en) 2000-12-21 2004-08-24 Motorola, Inc. Multiple format secure voice apparatus for communication handsets
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
US6990119B2 (en) * 2001-02-07 2006-01-24 Qualcomm, Inc. Method and apparatus to facilitate a transparent service option transition
WO2002082218A2 (en) * 2001-04-07 2002-10-17 Telehublink Coporation Methods and systems for securing information communicated between communication devices
US7023996B2 (en) * 2001-05-04 2006-04-04 The Boeing Company Encryption for asymmetric data links
US20020164027A1 (en) * 2001-05-04 2002-11-07 Stephenson Gary V. Compression for asymmetric data links
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
DE10142102A1 (de) * 2001-08-30 2003-03-27 Schleifring Und Appbau Gmbh Vorrichtung zur störarmen Signalübertragung
CA2554757A1 (en) * 2004-01-29 2005-08-11 Chaoticom, Inc. Systems and methods for providing digital content and caller alerts to wireless network-enabled devices
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US8924706B2 (en) 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4274085A (en) * 1979-06-28 1981-06-16 Motorola, Inc. Flexible mode DES system
US4790012A (en) * 1985-12-20 1988-12-06 General Electric Co. Encryption-decryption system
US5216419A (en) * 1987-12-17 1993-06-01 Omron Tateisi Electronics Co. Data carrier identification system
US4914697A (en) * 1988-02-01 1990-04-03 Motorola, Inc. Cryptographic method and apparatus with electronically redefinable algorithm
JPH02159156A (ja) * 1988-12-12 1990-06-19 Sharp Corp コードレス電話機
GB2236454A (en) * 1989-09-01 1991-04-03 Philips Electronic Associated Communications system for radio telephones
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5073932A (en) * 1990-08-31 1991-12-17 Oded Yossifor Secured data transmission and error recovery mechanism in cordless telephones
US5091941A (en) * 1990-10-31 1992-02-25 Rose Communications, Inc. Secure voice data transmission system
US5150401A (en) * 1990-12-04 1992-09-22 Chips International, Inc. Retrofittable encryption/decryption apparatus using modified frequency modulation
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5179571A (en) * 1991-07-10 1993-01-12 Scs Mobilecom, Inc. Spread spectrum cellular handoff apparatus and method
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
US5325419A (en) * 1993-01-04 1994-06-28 Ameritech Corporation Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system

Also Published As

Publication number Publication date
EP0677939A3 (en) 1999-04-07
EP0677939A2 (en) 1995-10-18
US5592555A (en) 1997-01-07

Similar Documents

Publication Publication Date Title
JPH0851420A (ja) 無線通信網にわたって通信信号を私的に通信するための方法およびシステムならびに通信制御装置回路
Barkan et al. Instant ciphertext-only cryptanalysis of GSM encrypted communication
KR960007808B1 (ko) 디지탈 셀룰러 통신용 진짜 보증방법 및 그 시스템
KR960014682B1 (ko) 크립토그래픽 장치와 통신 장치 및 그 제조 방법
US20210367931A1 (en) Cryptanalysis Method and System
KR20030085094A (ko) 암호화 장치
JP2002232418A (ja) 鍵変換システムおよび方法
CN101345965A (zh) 基于语音码流的加密通话方法以及移动终端
US6742115B2 (en) Method for negotiating weakened keys in encryption systems
WO2008129546A2 (en) Voice encryption device
US5696880A (en) Communication system user authentication method
JP2688659B2 (ja) デジタルセルラ通信用暗号化システム
CN104954951B (zh) 一种具有语音加密功能的蓝牙耳机及其语音加密方法
WO2001097551A1 (fr) Systeme de communication mobile
CN204761537U (zh) 一种实施加密解密于蓝牙耳机端的手机通信防窃听***
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
US20030035542A1 (en) Apparatus and method for securing communication information in CDMA communication system
GB2385740A (en) Voice over IP telephone subscriber unit with encryption facilities
JP3459073B2 (ja) 無線電話メッセージのセキュリティを改善するための複数回cmea暗号化および復号の方法および装置
CN106331282A (zh) 一种实施加密解密于蓝牙耳机端的手机通信防窃听***
JPH11234260A (ja) 暗号鍵更新システムおよび方法
CA2258749A1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
JP2005197786A (ja) 携帯暗号電話方式
KR20040059146A (ko) 음성신호의 암호화 장치 및 방법
JP2001086114A (ja) 通信制御装置および通信制御方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020604