DE19723659B4 - Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten - Google Patents

Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten Download PDF

Info

Publication number
DE19723659B4
DE19723659B4 DE19723659A DE19723659A DE19723659B4 DE 19723659 B4 DE19723659 B4 DE 19723659B4 DE 19723659 A DE19723659 A DE 19723659A DE 19723659 A DE19723659 A DE 19723659A DE 19723659 B4 DE19723659 B4 DE 19723659B4
Authority
DE
Germany
Prior art keywords
data
connection
sgsn
data transmission
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19723659A
Other languages
English (en)
Other versions
DE19723659A1 (de
Inventor
Arto Karppanen
Hannu Kari
Jari HÄMÄLÄINEN
Jari Juopperi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8546149&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19723659(B4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE19723659A1 publication Critical patent/DE19723659A1/de
Application granted granted Critical
Publication of DE19723659B4 publication Critical patent/DE19723659B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Verfahren, bei dem eine oder mehrere Datenrahmen aus einem oder mehreren Datenpaketen erzeugt werden, wie sie aus der Information durch eine Anwendung erzeugt wurden, wobei diese Datenrahmen mindestens ein Kopffeld und ein Datenfeld umfassen, dadurch gekennzeichnet, dass zumindest ein Teil der Datenpakete unter Verwendung eines Chiffrierungsschlüssels (Kc) chiffriert wird und Synchronisierungsdaten (COUNT) zu den Datenrahmen hinzugefügt werden, deren Wert zumindest bei der Übertragung jedes Datenrahmens geändert wird, um die Information chiffriert zwischen Datenübertragungsvorrichtungen (MS, SGSN) zu übertragen.

Description

  • Die Erfindung betrifft ein Verfahren zum Chiffrieren von Information, wie sie zwischen Datenkommunikationsvorrichtungen in einem Datenkommunikationssystem übertragen wird, wobei ein oder mehrere Datenrahmen aus einem oder mehreren Datenpaketen erzeugt werden, die aus Information durch eine Anwendung gebildet wurden, wobei diese Datenrahmen zumindest ein Kopffeld und ein Datenfeld umfassen. Die Erfindung betrifft außerdem ein Datenkommunikationssystem, das eine Einrichtung zum Chiffrieren von Information, wie sie zwischen Datenübertragungsvorrichtungen übertragen wird, wobei die Einrichtung ein oder mehrere Datenpakete aus der Information erzeugt, und eine Einrichtung zum Erzeugen von Datenrahmen aus den Datenpaketen umfasst.
  • Datenübertragung zwischen gesonderten Datenübertragungsvorrichtungen kann auf solche Weise erzielt werden, dass Datenübertragungsvorrichtungen, zwischen denen dabei Daten zu übertragen sind, für die zur Datenübertragung erforderliche Zeit miteinander verbunden werden. In diesem Fall wird die Verbindung aufrechterhalten, bis der Benutzer die Datenübertragung beendet. In derartigen Fällen wird der meiste Teil der Verbindungszeit dazu aufgebracht, vom Benutzer erstellte Befehle einzugeben, und nur ein kleiner Teil der Zeit dient zur tatsächlichen Datenübertragung. Dies begrenzt z. B. die Maximalanzahl von Benutzern, die gleichzeitig eine Datenübertragung ausführen können. Eine andere Möglichkeit besteht darin, eine sogenannte Paketvermittelte Datenübertragung auszuführen. In diesem Fall werden Daten in einem Paketmodus zwischen den Datenübertragungsvorrichtungen übertragen, in welchem Fall die Zeit zwischen den Paketen frei verfügbar ist und sie von anderen Datenübertragungsvorrichtungen genutzt werden kann. In diesem Fall kann die Anzahl von Benutzern, die das System gleichzeitig benutzen, erhöht werden, insbesondere bei drahtlosen Datenübertragungsnetzen, wie bei Kleinzonen-Funktelefonnetzen, da in diesem Fall die mobilen Stationen, die sich in derselben Kleinzone befinden, denselben Datenübertragungskanal nutzen können. Ein derartiges Kleinzonen-Funksystem ist das GSM (Group Special Mobile)-System, für das ein Paketmodus-Datenübertragungsdient GPRS (General Packet Radio Service) entwickelt wurde. 1 zeigt ein Blockdiagramm prinzipieller Blöcke beim Betreiben des GPRS-Systems. Eine Paketvermittlungssteuerung SGSN (Serving GPRS Support Node) steuert den Betrieb des Paketvermittlungsdiensts seitens des Kleinzonen-Netzwerks. Die Paketvermittlungssteuerung SGSN steuert das An- und Abmelden der mobilen Station MS, das Aktualisieren der Position der mobilen Station MS und das Hinleiten von Datenpaketen zu ih ren korrekten Zielen. Die mobile Station MS ist über eine Funkschnittstelle Um mit dem Basisstations-Untersystem BSS verbunden (1). Das Basisstations-Untersystem ist mit der Paketvermittlungssteuerung SGSN über eine BSS-SGSN-Schnittstelle Gb verbunden. Im Basisstations-Untersystem BSS sind eine Basisstation BTS und eine Basisstationssteuerung BSC über eine BTS-BSC-Schnittstelle Abis miteinander verbunden. Der Ort der Paketvermittlungssteuerung SGSN kann im Netz der mobilen Stationen variieren, z. B. abhängig davon, welche technische Realisierung verwendet wird. Obwohl in 1 die Paketvermittlungssteuerung SGSN außerhalb des Basisstations-Untersystems BSS eingezeichnet ist, kann sie z. B. Teil der Basisstation BTS sein, die mit dem Basisstations-Untersystem BSS verbunden ist, oder sie kann Teil der Basisstationssteuerung BSC sein.
  • Das GPRS-System wurde z. B. in Entwurfsvorschlägen GSM 01.60, GSM 02.60, GSM 03.60 und GSM 04.60 beschrieben, die vor dem Anmeldungsdatum der Erfindung existierten.
  • Der Betrieb sowohl der mobilen Station MS als auch der Paketvermittlungssteuerung SGSN kann in verschiedene Schichten unterteilt werden, wobei jede für eine andere Funktion zuständig ist, wie es in 2 dargestellt ist. Die internationale Standardisierungsorganisation, ISO, hat ein OSI (Open Systems Interconnection)-Modell zum Einteilen der Übertragung von Daten in verschiedene Funktionsschichten formuliert. Bei diesem Modell existieren sieben Schichten, die nicht notwendigerweise bei allen Datenkommunikationssystemen erforderlich sind.
  • Übertragbare Information, wie Steuersignale und vom Benutzer übertragene Daten, zwischen einer mobilen Station MS und einer Paketvermittlungssteuerung SGSN werden vorzugsweise in einem Datenrahmenmodus ausgetauscht. Der Datenrahmen jeder Schicht besteht aus einem Kopffeld und einem Datenfeld. 2 zeigt auch die Struktur von Datenrahmen, wie sie im GPRS-System in verschiedenen Schichten verwendet werden.
  • Die im Datenfeld enthaltene Information kann z. B. aus Daten bestehen, wie sie vom Benutzer der mobilen Station eingegeben wurden, oder aus Signalisierungsdaten. Das Datenfeld kann vertrauliche Information enthalten, die vor dem Aussenden auf den Funkpfad so zuverlässig wie möglich geschützt werden muss. In diesem Fall muss Chiffrierung auf solche Weise ausgeführt werden, dass in allen gleichzeitigen Verbindungen zwischen der Paketvermittlungssteuerung SGSN und den mit ihr verbundenen mobilen Stationen MS ein gesonderter Verschlüsselungsschlüssel verwendet wird. Herkömmlicherweise ist es nicht bevorzugt, die Adressendaten des Datenrahmens mit demselben Verschlüsselungsschlüssel zu chiffrieren, wie er beim Chiffrieren des Datenfelds verwendet wird, da die mobilen Stationen MS eine Funkpfadresource gemeinsam nutzen, d. h., dass Information in vielen verschiedenen Verbindungen im selben Kanal übertragen wird, z. B. in verschiedenen Zeitintervallen, In diesem Fall sollte jede mobile Station alle Mitteilungen empfangen, wie sie im betroffenen Kanal übertragen werden, und sie sollte zumindest die Chiffrierung der Adressendaten dechiffrieren, um zu erkennen, für welche mobile Station die Mitteilung vorgesehen ist. Auch ist es der Paketvermittlungssteuerung SGSN nicht bekannt, welcher Verschlüsselungsschlüssel verwendet werden sollte.
  • Im folgenden werden die Betriebsfunktionen der Schichten des GPRS-Systems angegeben.
  • Die unterste Schicht wird als MAC (Media Access Control = Medienzugriffssteuerungs)-Schicht bezeichnet, die die Verwendung des Funkpfads bei der Kommunikation zwischen der mobilen Station MS und dem Basisstations-Untersystem BSS, wie das Zuordnen von Kanälen zum Senden und Empfangen von Paketen, steuert.
  • Datenübertragung wird zwischen dem Basisstations-Untersystem und der Paketsteuerung SGSN auf dem niedrigsten Niveau in einer L2-Schicht (Verbindungsschicht) ausgeführt, in der ein Verbindungsschichtprotokoll verwendet wird, wie das LAPD-Protokoll gemäß dem Standard Q.921, das Rahmenweiterleitungsprotokoll oder ein entsprechendes Protokoll. Die L2-Schicht kann zusätzlich auch Qualitäts- oder Wegbestimmungsdaten gemäß GPRS-Spezifikationen enthalten. Die L2-Schicht hat die Eigenschaften der physikalischen Schicht und der Verbindungsschicht gemäß dem OSI-Modell. Die physikalische Übertragungsleitung zwischen dem Basisstationsuntersystem BSS und der Paketsteuerung SGSN hängt z. B. davon ab, wo die Paketsteuerung SGSN im System liegt.
  • Über der MAC-Schicht befindet sich eine RLC (Radio Link Control = Funkverbindungssteuerungs)-Schicht, deren Funktion darin besteht, die durch die LLC-Schicht erzeugten Datenrahmen in Pakete fester Größe zu unterteilen, die im Funkpfad zu übertragen sind, und für ihr Aussenden und ihr erneutes Aussenden, falls erforderlich, zu sorgen. Die Länge der Pakete im GPRS-System ist die Länge eines GSM-Zeitschlitzes (ungefähr 0,577 ms).
  • Die LLC (Logical Link Control = logische Verbindungssteuerung) -Schicht sorgt für eine zusätzliche Übertragungsverbindung zwischen der mobilen Station MS und der Paketsteuerung SGSN. Die LLC-Schicht fügt z. B. Fehlerprüfdaten zur übertragenen Mitteilung hinzu, durch die inkorrekt empfangene Mitteilungen korrigiert werden sollen, wobei die Mitteilung, falls erforderlich, erneut übertragen werden kann.
  • Eine SNDC (Sub-Network Dependent Convergence)-Schicht umfasst Funktionen wie Protokollumsetzungen für übertragene Information, Kompression, Segmenteinteilung sowie Segmenteinteilung von Meldungen, die von der oberen Schicht herkommen. Außerdem werden in der SNDC-Schicht Chiffrierungs- und Dechiffrierungsvorgänge ausgeführt. Die Struktur eines SNDC-Rahmens ist in 2 angegeben. Der SNCD-Rahmen umfasst ein SNDC-Kopffeld (SNDC-Informationskopf) und ein SNDC-Datenfeld (SNDC-Daten). Das SNDC-Kopffeld besteht aus Protokolldaten (NLSI = Network Layer Service access point Identity) und aus SNDC-Steuerungsdaten wie Daten zum Bestimmen von Kompression, Segmentierung und Chiffrierung. Die SNDC-Schicht arbeitet als Protokolladapter zwischen auf dem oberen Niveau verwendeten Protokollen und dem Protokoll der LLC-Schicht.
  • Die übertragene Information gelangt für einige Anwendungen vorzugsweise in Form von Datenpaketen zur SNDC-Schicht, wie in Form von Mitteilungen gemäß dem GPRS-System oder von Paketen gemäß dem Internetprotokoll (IP). Die Anwendung kann z. B. eine Datenanwendung einer mobilen Station sein, eine Funkkopieanwendung, ein Computerprogramm, das eine Datenübertragungsverbindung zu einer mobilen Station herstellt, usw.
  • Die MAC-Schicht, die RLC-Schicht, die LLC-Schicht und die L2-Schicht umfassen Eigenschaften, wie sie für die Schicht 2 im OSI-Nodell beschrieben sind. Die obengenannten Schichten und die im OSI-Modell beschriebenen Schichten stimmen jedoch nicht genau überein.
  • Der SNDC-Rahmen wird an die SLC-Schicht übertragen, in der ein LLC-Kopffeld zum Rahmen hinzugefügt wird. Das LLC-Kopffeld besteht aus einem TLLI (Temporary Logical Link Identity)-Teil und einem LLC-Steuerungsteil. Die Paketsteuerung SGSN erstellt für jede Datenübertragungsverbindung zwischen einer mobilen Station MS und einer Paketsteuerung SGSN eine TLLI-Kennung. Diese Daten werden bei der Datenübertragung dazu verwendet um festzulegen, zu welcher Datenübertragungsverbindung eine jeweilige Mitteilung gehört. Gleichzeitig kann dieselbe TLLI-Kennung nur in einer Datenübertragungsverbindung verwendet werden. Nach dem Beenden der Verbindung kann die bei der Verbindung verwendete TLLI-Kennung einer neuen Verbindung zugeordnet werden, wie sie anschließend errichtet wird. Der LLC-Steuerungsteil definiert die Rahmennummer und den Befehlstyp (Information, Bestätigung, Neusendeanforderung usw.), um eine fehlerfreie Datenübertragung zu gewährleisten.
  • Chiffrierung im GSM-System erfolgt in der physikalischen Schicht als Chiffrierung, die Bit für Bit ausgeführt wird, d. h., dass der an den Funkpfad übertragene Bitstrom dadurch erzeugt wird, dass zu den Übertragungsdaten Chiffrierungsbits hinzugefügt werden, die unter Verwendung des für sich bekannten Algorithmus A unter Verwendung eines Chiffrierungsschlüssels Kc erzeugt werden. Der Algorithmus Ar chiffriert übertragene Daten und Signalisierungsinformation in der physikalischen Schicht in den der Datenübertragung gewidmeten Kanälen (Verkehrskanal TCH oder speziell vorgesehener Steuerungskanal DCCH (Dedicated Control Channel)).
  • Für Synchronisierung übertragener Mitteilungen wird auf solche Weise gesorgt, dass der Algorithmus A5 mittels spezieller Synchronisierungsdaten (COUNT) betrieben wird. Die Synchronisierungsdaten COUNT werden auf Grundlage einer TDMA-Rahmennummer erzeugt. Dann hängt der Inhalt jedes vom Algorithmus A5 erzeugten Blocks von 114 Bits nur von der Rahmennummerierung und vom Chiffrierungsschlüssel Kc ab.
  • Das Einstellen des Chiffrierungsschlüssels Kc erfolgt am bevorzugtesten im Stadium, in dem die am Kommunikationsverkehr beteiligten Daten für den speziellen Kanal noch nicht chiffriert wurden und das verwendete Netzwerk mobiler Stationen die mobile Station MS identifiziert hat. Bei der Identifizierung im GSM-System wird eine Kennung IMSI (International Mobile Subscriber Identity) verwendet, die die mobile Station kennzeichnet und in dieser abgespeichert ist, oder es wird eine Kennung IMSI (Temporary Mobile Subscriber Identity) verwendet, die auf Grundlage der Teilnehmerkennung erzeugt wurde. In einer mobilen Station ist auch ein Teilnehmerkennungsschlüssel Ki abgespeichert, der auch dem Netzwerk mobiler Stationen bekannt ist.
  • Um sicherzustellen, dass der Chiffrierungsschlüssel Kc nur der mobilen Station MS und dem Netzwerk mobiler Stationen bekannt ist, erfolgt die Übertragung des Chiffrierungsschlüssels vom Basisstations-Untersystem BSS an die mobile Station MS auf indirekte Weise. Dann wird im Basisstations-Untersystem BSS eine Nummer für wahlfreien Zugriff, RAND, erzeugt, die an die mobile Station MS übertragen wird. Der Chiffrierungsschlüssel Kc wird aus der Nummer für wahlfreien Zugriff RAND und dem Teilnehmerkennungsschlüssel Ki unter Verwendung eines Algorithmus A8 erzeugt, wie es in 3 dargestellt ist. Die Berechnung und die Einspeicherung des Chiffrierungsschlüssels Kc werden sowohl in der mobilen Station MS als auch im Netzwerk mobiler Stationen ausgeführt.
  • Die Datenübertragung zwischen der mobilen Station MS und dem Basisstations-Untersystem BSS erfolgt bei Beginn der Verbindung ohne Chiffrierung. Der Übergang in den Modus mit Chiffrierung erfolgt vorzugsweise auf solche Weise, dass das Basisstations-Untersystem BSS einen bestimmten Befehl (ohne Chiffrierung) an die mobile Station überträgt, der in diesem Fall als „Chiffrierung starten" bezeichnet wird. Nachdem die mobile Station MS den Befehl „Chiffrierung starten" empfangen hat, beginnt sie die Chiffrierung der zu sendenden Mitteilungen und die Dechiffrierung der empfangenen Mitteilun gen. Entsprechend beginnt das Basisstations-Untersystem BSS die Chiffrierung der an die mobile Station gesendeten Mitteilungen, nachdem es die chiffrierte Mitteilung empfangen hat, wie sie von der mobilen Station gesendet wurde und sie die Chiffrierung korrekt dechiffriert hat.
  • Bei der oben angegebenen Chiffrierung beruht die Synchronisierung z. B. auf der TDMA-Rahmennummerierung in der – physikalischen Schicht. Es ist nicht möglich, dies bei allen Anwendungen zu verwenden, insbesondere dann, wenn zu verschiedenen Verbindungen gehörige Information auf demselben Kanal übertragen wird, wie bei Paket-vermittelten Datenübertragungsverfahren.
  • In der europäischen Patentanmeldung EP-A-0 689 316 ist ein Verfahren zur Chiffrierung bei der Datenübertragung angegeben, bei dem z. B. einen Chiffrierungsschlüssel enthaltende Chiffrierungsdaten zu den übertragenen Datenrahmen hinzugefügt werden. Gemäß dem US-Patent 5,319,712 arbeiten ein Verfahren und eine Vorrichtung zur Chiffrierung bei der Datenübertragung auf solche Weise, dass zu den Datenrahmen in der Verbindungsschicht eine Abfolgenummer hinzugefügt wird und der Datenrahmen chiffriert wird. Ein Nachteil dieser bekannten Chiffrierverfahren besteht z. B. darin, dass es dem Empfänger ohne Chiffrierung nicht bekannt ist, für wen ein empfangener Datenrahmen vorgesehen ist, in welchem Fall der überflüssige Empfang von Datenrahmen und die Dechiffrierung zu einer Beeinträchtigung des Wirkungsgrads des Systems führen.
  • In der US 5,455,863 A wird ein funkbasierendes zellulares Telekommunikationssystem beschrieben, das ein Verfahren und eine Vorrichtung hierzu umfasst, um eine gesicherte Paketdatenkommunikation durch einen Verschlüsselungsprozess unter Verwendung von einem paketbasierenden Nachrichtenverschlüsselungsschlüssel und einer eindeutigen Paketnummer als Verschlüsselungsvariablen aufrechtzuerhalten.
  • In der EP 0 464 565 A2 wird eine kryptographische Vorrichtung und ein Verfahren für das kryptographische Vorrichtung beschrieben um in einem Kommunikationsnetzwerk übertragene Datenpakete inline zu verschlüsseln und zu entschlüsseln. Ein kryptographischer Vollduplex-Prozessor ist zwischen zwei Inline-Datenverarbeitungseinrichtungen einer Netzwerkarchitektur angeordnet. Ankommende Informationspakete werden analysiert, um zu entscheiden, ob sie verschlüsselte Daten enthalten oder nicht. Wenn die Informationspakete verschlüsselte Daten enthalten, werden sie entschlüsselt bevor sie weitergeleitet werden. Abgehende Informationspakete weisen, wenn angefordert, verschlüsselte Datenbereiche auf und werden gewöhnlich an das Netzwerkkommunikationsmedium weitergeleitet. In beide Richtungen wird die kryptographische Verarbeitung in Echtzeit durchgeführt indem jedes Paket durch den Prozessor geleitet wird. In einer Ausführungsform wird eine kryptographische Präambel dem Nachrichtenpaket zugefügt, die eine Information über den Verschlüsselungsschlüssel und einen Offset (d. h. einen Pointer) umfasst, der den Startpunkt in dem Paket anzeigt, ab dem die Daten verschlüsselt sind.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Chiffrieren bei der Datenübertragung in einem Datenübertragungssystem zu schaffen, in dem sich die übertragenen Daten in einem Datenrahmenmodus befinden und das in Funktionsschichten unterteilt ist, wobei die Daten rahmenstruktur in den verschiedenen Schichten verschieden sein kann.
  • Diese Aufgabe ist hinsichtlich des Verfahrens durch die Lehre des beigefügten Anspruchs 1, hinsichtlich des Systems durch die Lehre des beigefügten Anspruchs 16 und hinsichtlich der Vorrichtung durch die Lehre des beigefügten Anspruchs 21 gelöst.
  • Durch die Erfindung werden, im Vergleich mit bekannten Chiffrierungsverfahren beträchtliche Vorteile erzielt. Beim erfindungsgemäßen Verfahren kann das Kopffeld des Datenrahmens der physikalischen Schicht in einem unchiffrierten Modus übertragen werden, oder es können beim Chiffrieren derzeit bekannte Verfahren verwendet werden. Bei einem Verfahren gemäß einer bevorzugten Ausführungsform der Erfindung wird der Chiffrierungsschlüssel mit jedem Übertragungsblock der physikalischen Schicht geändert, in welchem Fall ein Dechiffrieren ohne Kenntnis des Chiffrierungsschlüssels praktisch unmöglich ist. Unter Verwendung des erfindungsgemäßen Verfahrens ist es möglich, zusätzlich eine Teilchiffrierung zu realisieren, in welchem Fall nur ein Teil der übertragenen Datenrahmen chiffriert wird. In diesem Fall können z. B. Werbemitteilungen unchiffriert geliefert werden, während andere Information chiffriert nur an diejenigen Teilnehmer geliefert wird, die das Recht haben, chiffrierte Datenrahmen zu empfangen und sie zu dechiffrieren.
  • Die Erfindung wird im folgenden unter Bezugnahme auf die beigefügten Zeichnungen detaillierter beschrieben.
  • 1 zeigt den logischen Aufbau des GPRS-Systems in Form eines schematischen Blockdiagramms;
  • 2 zeigt die Schichtstruktur des CPRS-Systems sowie die Datenrahmenstruktur der Schichten;
  • 3 zeigt die Definition des Chiffrierungsschlüssels gemäß dem Stand der Technik in mobilen Stationen und einem Netzwerk mobiler Stationen in Form eines schematischen Blockdiagramms;
  • 4a zeigt Chiffrierung gemäß einem bevorzugten Ausführungsbeispiel der Erfindung;
  • 4b zeigt Chiffrierung gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung;
  • 5a5d zeigen den Datenrahmenaufbau der Verbindungsschicht gemäß einem Ausführungsbeispiel;
  • 6a zeigt den Datenrahmenaufbau der Adaptionsschicht gemäß einem Ausführungsbeispiel mit Punkt-zu-Punkt-Verbindung; und
  • 6b zeigt den Datenrahmenaufbau der Adaptionsschicht gemäß einem Ausführungsbeispiel mit Mehrpunktverbindung.
  • Im folgenden ist die Erfindung durch einen im GSM-System realisierten Paketvermittlungsdienst GPRS veranschaulicht, jedoch ist die Erfindung nicht auf dieses System beschränkt.
  • Bei der Erfindung wird auf eine Realisierung abgezielt, bei der die existierende Chiffrierungstechnik so weit wie möglich verwendet wird, wie die Chiffrierung gemäß dem GSM-System, die so beschaffen ist, dass sie bei der Übertragung von Datenrahmen z. B. im GPRS-System verwendet werden kann. Ein Vorteil der Erfindung besteht darin, dass sie in vielen Betriebsmodi verwendet werden kann, wie bei der PTP (Point-to-Point)-Verbindung, der Mehrpunktverbindung (der PTM-M = Point-to-Multipoint-Multicast)-Verbindung, der PTM-G (Point-to-Multipoint-Group)-Verbindung usw. Die Chiffrierungsver fahren werden hauptsächlich auf Grundlage der TLLI-Kennung eingeteilt. Jedem Verbindungstyp zwischen einer mobilen Station MS und der Paketvermittlungssteuerung SGSN wird eine gesonderte TLLI-Kennung zugeordnet. Zur Verwendung im GPRS-System stehen gemäß den aktuellen Standards die folgenden verschiedenen Typen zur Verfügung:
    • – PTP (Point-to-Point) verwendet bei der Kommunikation zwischen einer mobilen Station MS und der Paketvermittlungssteuerung SGSN eine eindeutige TLLI-Kennung.
    • – PTM-M (Point-to-Multipoint-Multicast) verwendet eine TLLI-Kennung, die der Kommunikation zwischen einer mobilen Station MS und einem Mehrfachpunkt-Dienstprovider zugeordnet ist;
    • – PTM-G (Point-to-Multipoint-Group) verwendet eine TLLI-Kennung, die der wechselseitigen Kommunikation zwischen Mehrfachpunkt-Dienstprovidern mobiler Stationen MS innerhalb der Gruppe mobiler Stationen zugeordnet ist.
  • Eine PTP (Punkt-zu-Punkt)-Verbindung verwendet typischerweise den bestätigten Modus auf dem Niveau der Verbindungsschicht, d. h., dass der Empfänger der gesendeten Daten die Daten als Bestätigung für korrekten Empfang sendet. Bei PTM (Punkt-auf-Mehrpunkt)-Verbindungen werden Datenrahmen im allgemeinen dadurch gesendet, dass ein Betriebsmodus verwendet wird, bei dem keine Bestätigungen übertragen werden.
  • Wie es bereits in dieser Beschreibung ausgeführt wurde, ist es bei Systemen, bei denen Daten für verschiedene Verbindungen auf demselben Kanal übertragen werden, nicht bevorzugt, das Kopffeld der Datenrahmen mit einem für jede Verbindung eindeutigen Chiffrierungsschlüssel zu chiffrieren. In diesem Fall werden die Datenrahmen zumindest teilweise in irgendeiner anderen Schicht als der physikalischen Schicht chiffriert. Im GPRS-System wird die Chiffrierung in der LLC-Schicht ausgeführt. Die Sendedaten werden auf solche Weise chiffriert, dass zu jedem Bit des Datenrahmens ein entsprechendes Bit der Chiffrierungsbitkette hinzugefügt wird. Die Chiffrierungsbitkette wurde vorzugsweise durch einen Chiffrierungsschlüssel unter Verwendung eines individuellen und eindeutigen Chiffrierungsschlüssels Kc erzeugt. Der Chiffrierungsalgorithmus ist z. B. der aus dem GSM-Systeme bekannte Algorithmus A5.
  • Zusätzlich zur korrekten Adresse muss sichergestellt werden, dass die Datenrahmen im Empfänger in die korrekte Abfolge gebracht werden können. Dies kann auf für sich bekannte Weise so realisiert werden, dass Synchronisierungsdaten COUNT in den Chiffrierungsalgorithmus eingefügt werden, in welchem Fall der Empfänger nach dem Chiffrieren die Abfolge der Datenrahmen herausfinden kann. Z. B. kann bei TDMA (Time Division Multiple Access)-Systemen, wie im GSM-System, eine TDMA-Rahmennummer dazu verwendet werden, die Datenrahmen der physikalischen Schicht zu nummerieren. Jedoch kennt die Paketvermittlungssteuerung SGSN im GPRS-System die TDMA-Rahmennummer nicht, so dass bei der Erfindung ein Verfahren zum Synchronisieren von Datenrahmen entwickelt wurde, wobei bei diesem Verfahren die Abfolgenummer der Datenrahmen (Datenrahmennummer) als Synchronisierungsdatenwert verwendet wird. So wird der Inhalt jedes übertragenen Blocks z. B. durch die Rahmennummerierung und den Chiffrierungsschlüssel Kc bestimmt.
  • Die Menge der zu chiffrierenden Daten variiert bei verschiedenen Verbindungen, jedoch ist dies bei der Anwendung der Erfindung nicht wesentlich, da die Chiffrierung dadurch ausgeführt werden kann, dass die übertragenen Daten vorzugsweise in Unterblöcke mit Standardlänge unterteilt werden. Dann wird das erste Bit jedes Unterblocks auf das erste Bit des Chiffrierungsalgorithmus chiffriert, das zweite Bit des Unterblocks durch das zweite Bit des Chiffrierungsalgorithmus usw. Im GPRS-System kann die Länge eines Unterblocks z. B. 114 Bits betragen, wie beim aktuellen GSM-System. Die Länge eines Unterblocks kann, vorzugsweise, auch durch die Länge eines Bytes unterteilbar sein. Bei vielen Anwendungen hat die Länge eines Bytes den Wert 8, in welchem Fall eine geeignete Länge für einen Unterblock 64 Bits sein könnte.
  • Im GSM-System kann eine mobile Station MS zu einem Zeitpunkt nur einen Chiffrierungsschlüssel Kc verwenden. Im GPRS-System reicht nicht notwendigerweise für jede Situation ein Chiffrierungsschlüssel pro mobiler Station MS aus, da die mobile Station gleichzeitig viele verschiedene Typen aktiver Verbindungen (PTP, PTM) aufweisen kann, wobei jede Verbindung am bevorzugtesten über einen gesonderten Chiffrierungsschlüssel Kc verfügt, die vorzugsweise durch verschiedene Maßnahmen erzeugt wurden. Der chiffrierte Datenrahmen enthält so den verwendeten Chiffrierungsschlüssel Kc, die Synchronisierungsdaten COUNT und möglicherweise auch Werte COUNTb eines Blockzählers BLCNT, wie der TLLI-Kennung hinzugefügt. 4a zeigt ein bevorzugtes Chiffrierungsverfahren gemäß der Erfindung als schematisches Blockdiagramm für eine Situation, bei der ein unchiffrierter Unterblock (normaler eingegebener Text) chiffriert (chiffrierter Text) vom Netzwerk an die mobile Station übertragen wird. Bei diesem Ausführungsbeispiel wird der Wert COUNTb des Blockzählers auch bei der Bestimmung des Chiffrierungsblocks BLOCK 1 verwendet. Der Blockzähler kann dadurch auf seinen Anfangswert gesetzt werden, dass eine Setzleitung auf „Löschen" eingestellt wird, was vorzugsweise zu Beginn des Datenrahmens für jede Adaptionsschicht erfolgt. Sowohl seitens des Netzwerks als auch in der mobilen Station MS wird der Wert der Synchronisierungsdaten COUNT für jeden übertragenen Block berechnet, wobei der Wert COUNT der Synchronisierungsdaten sowie der Chiffrierungsschlüssel Kc in den Chiffrierungsalgorithmus A5 eingegeben werden. Auf der Sendeseite wird die Ausgangsbitkette (BLOCK 1) zum Unterblock (normaler, eingegebener Text) hinzugefügt. Der chiffrierte Unterblock wird im Kanal an die mobile Station MS übertragen. Die mobile Station MS dechiffriert diesen entsprechend durch Hinzufügen der Ausgangsbitkette (BLOCK 1) des Chiffrierungsalgorithmus A5 zum empfangenen, chiffrierten Unterblock, und es wird, als Ergebnis des Hinzufügens, ein unchiffrierter Unterblock (normaler, ausgegebener Text) erhalten, der dem übertragenen Unterblock entspricht. 4b zeigt ein anderes bevorzugtes Chiffrierungsverfahren gemäß der Erfindung als schematisches Blockdiagramm. Dieses Ausführungsbeispiel unterscheidet sich von dem der 4a hauptsächlich darin, dass kein Blockzähler BLCNT verwendet ist.
  • Die typische Länge einer Rahmenabfolgenummer beträgt von sechs bis acht Bits. Aus dem Gesichtspunkt der Sicherheit bei der Chiffrierung reicht alleine der Wert von COUNT als Variable nicht aus, weswegen bei der Bestimmung des Werts COUNT für die Synchronisierungsdaten andere Variablen zusätzlich zur Rahmenabfolgenummer verwendet werden können, z. B. die Basisstationskennung. Die Basisstationskennung ist sowohl dem Netzwerk als auch der mobilen Station bekannt, da eine verwendete mobile Station die Paketvermittlungssteuerung SGSN über einen Wechsel der Basisstation unterrichtet. Ein Wechsel der Basisstation ändert so bei diesem Ausführungsbeispiel den Wert COUNT der Synchronisierungsdaten.
  • Im Punkt-zu-Punkt-Verbindungsmodus stehen die folgenden Variablen bei der Bestimmung des Werts COUNT der Synchronisierungsdaten zur Verfügung:
    • a) Die Rahmennummer der Schicht mit der logischen Verbindungssteuerung (LLC-Rahmennummer, LLC#), die an die Adaptionsschicht (SNDC) geliefert wird.
    • b) Die Datenrahmennummer der Adaptionsschicht (SNDC-Datenblocknummer, SDU#), die zum Sendedatenrahmen hinzugefügt werden kann oder zu Beginn einer Verbindung initialisiert werden kann, wenn sie an beiden Verbindungsenden aufrechterhalten wird.
    • c) Kennung eines Wegbestimmungsbereichs (Wegbestimmungsbereich #), wie sie an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
    • d) Kennung des Bereichs einer Paketvermittlungssteuerung (SGSN #), die an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
    • e) Kennung einer Basisstation (Zelle #). wie sie an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
  • Im Punkt-auf-Mehrpunkt-Verbindungsmodus sind die folgenden Variablen bei der Bestimmung des Werts COUNT der Synchronisierungsdaten verfügbar:
    • a) Die Datenrahmennummer der Adaptionsschicht (SNDC-Datenblocknummer SDU #), die innerhalb des SNDC-Datenrahmens übertragen wird.
    • b) Kennung eines Wegbestimmungsbereichs (Wegbestimmungsbereich #), die an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
    • c) Kennung des Bereichs einer Paketvermittlungssteuerung (SGSN #), die an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
    • d) Kennung einer Basisstation (Zelle #), die an beiden Verbindungsenden bekannt ist, so dass die Kennung nicht zum Sendedatenrahmen hinzugefügt werden muss.
  • Zusätzlich kann in beiden Verbindungsmodi der Wert des Blockzählers BLCNT verwendet werden, was das Knacken eines chiffrierten Datenfelds für einen Eindringling noch schwieriger macht, da bei der Chiffrierung aufeinanderfolgender Datenfelder nicht dieselbe Chiffrierungsbitkette verwendet wird. Andernfalls wird die Neuberechnung nur einmal für jeden Sendevorgang eines Datenrahmens der Adaptionsschicht ausgeführt. Die Länge des Datenrahmens der Adaptionsschicht kann Tausende von Bits betragen, so dass es möglich sein kann, den Chiffrierungsschlüssel herauszufinden, wenn der Chiffrierungsalgorithmus nicht ausreichend häufig berechnet wird.
  • Die oben angegebenen Variablen, die den Synchronisierungsdatenwert COUNT bestimmen, können entweder alleine oder in Kombination verwendet werden. Einige der Variablen müssen so innerhalb von Datenrahmen an den Empfänger geliefert werden, während andere derselben lokal gehandhabt werden können. Die Verwendung lokal gehandhabter Variablen erhöht das Sicherheitsniveau und verringert in gewissem Ausmaß die Menge übertragener Daten. Die folgenden Tabellen geben ein Beispiel für den Inhalt des Synchronisierungsdatenwerts COUNT. Die Tabelle 1.1 zeigt einige Synchronisierungsdaten gemäß dem bevorzugtesten Ausführungsbeispiel. der Erfindung, bei dem ein Blockzähler BLCNT verwendet ist, während die Tabelle 1.2 ein anderes bevorzugtes Ausführungsbeispiel der Erfindung veranschaulicht, bei dem die Kennung der Basisstation anstelle des Werts des Blockzählers COUNTb verwendet ist. TABELLE 1.1
    Bit/ Modus 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
    PTP SDU # (örtlich oder geliefert) LLC # (geliefert) COUNTb
    PTM SDU # (geliefert) 1 1 1 1 1 1 COUNTb
    TABELLE 1.2
    Bit/ Modus 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
    PTP SDU # (örtlich oder geliefert) LLC # (geliefert) Zelle #, Wegbestimmungsbereich # oder SGSN # (örtlich)
    PTM SDU # (geliefert) 1 1 1 1 1 1 Zelle #, Wegbestimmungsbereich # oder SGSN # (örtlich)
  • Im folgenden wird die Einstellung des Chiffrierungsschlüssels Kc beschrieben. Diese wird vom Netzwerk mit derjenigen Häufigkeit gestartet, die der Netzwerkbetreiber als erforderlich ansieht. Außerdem muss für jede TLLI-Verbindung ein einzigartiger Chiffrierungsschlüssel erzeugt werden. Eine Tabelle von Paaren von Verbindungsschlüsseln Kc und TLLI-Kennungen wird am bevorzugtesten sowohl in der Paketvermittlungssteuerung SGSN als auch in einer mobilen Station MS aufrechterhalten. Die Einstellung des Chiffrierungsschlüssels ist für verschiedene Verbindungstypen verschieden.
  • Bei einer Punkt-zu-Punkt-Verbindung wird der Chiffrierungsschlüssel Kc indirekt unter Verwendung einer Nummer für wahlfreien Zugriff RAND übertragen. Der Chiffrierungsschlüssel Kc wird im GPRS-System vorzugsweise aus der Nummer für wahlfreien Zugriff RAND und dem Teilnehmerkennungsschlüssel Ki der mobilen Station unter Verwendung des Algorithmus A8 erzeugt, genau wie im GSM-System. Der Kennungsschlüssel einer mobilen Station ist in der SIM (Subscriber Identity Module)-Karte der mobilen Station und im Echtheitsbestätigungszentrum AuC des Netzwerks abgespeichert.
  • Bei einer Mehrpunktverbindung verwenden alle mit demselben Dienst verbundenen mobilen Stationen denselben Chiffrierungsschlüssel Kc. Dieser Chiffrierungsschlüssel Kc wird aktiviert, wenn eine Verbindung zum Dienst hergestellt wird. Der Chiffrierungsschlüssel Kc kann unter Verwendung verschiedener Verfahren in die mobile Station MS eingegeben werden. Ein Mehrfachpunkt-Dienstprovider kann den Chiffrierungsschlüssel z. B. in einem Chiffrierungsmodus eingeben, in welchem Fall sich die mobile Station MS über eine Punkt-zu-Punkt-Verbindung bei der Paketvermittlungssteuerung SGSN anmelden muss, bevor sie Zugriff zur Mehrpunktverbindung erlangt. Während des Anmeldestadiums in der Punkt-zu-Punkt-Verbindung wird ein Chiffrierungsschlüssel Kc für die Verbindung festgelegt, und dieser wird bei der Chiffrierung des Chiffrierungsschlüssels der Mehrpunktverbindung verwendet, wenn er an die mobile Station MS übertragen wird.
  • Der Chiffrierungsschlüssel der Mehrpunktverbindung kann auch z. B. dadurch eingegeben werden, dass die Tastatur der mobilen Station MS verwendet wird, wodurch z. B. ein PIN-Code eingegeben werden kann, oder es kann eine Art SIM-Karte verwendet werden, in der, unter anderen Parameter, der Chiffrierungsschlüssel Kc abgespeichert ist.
  • Der Chiffrierungsschlüssel Kc muss nicht neu erzeugt werden, wenn die mobile Station MS ihre Position in den Bereich einer anderen Paketvermittlungssteuerung SGSN hinein ändert, da der Chiffrierungsschlüssel von der vorigen Paketvermittlungssteuerung an die neue geliefert werden kann.
  • Der Übergang vom Klartextmodus in den Chiffrierungsmodus läuft vorzugsweise auf solche Weise ab, dass die Paketvermittlungssteuerung SGSN einen speziellen Befehl „Chiffrierung starten" in Klartext sendet. In der mobilen Station MS beginnen die Chiffrierung der Sendedaten und die Dechiffrierung der empfangenen Daten, nachdem der Befehl „Chiffrierung starten" von der mobilen Station korrekt empfangen wurde. Seitens der Paketvermittlungssteuerung SGSN beginnt die Chiffrierung entsprechend, nachdem die Paketvermittlungssteuerung die von der mobilen Steuerung MS gesendete Mitteilung empfangen und sie dechiffriert hat. Die obenbeschriebe ne Operation entspricht, in ihren Hauptteilen, dem Beginn der Chiffrierung im GSM-System.
  • Bei einigen Paketvermittlungsanwendungen wird Chiffrierung auch auf solche Weise verwendet, dass nur in eine Richtung laufende Mitteilungen chiffriert werden, d. h. Mitteilungen von der mobilen Station MS an die Paketvermittlungssteuerung SGSN oder von dieser an die mobile Station MS. Zu Anwendungen wie dieser gehört z. B. das Zustellen von Werbemitteilungen, die im allgemeinen unchiffriert übertragen werden.
  • Außerdem kann ein Chiffrieren gemäß der Erfindung auch auf solche Weise ausgeführt werden, dass nur ein Teil der übertragenen Datenrahmen der Adaptionsschicht SNDC chiffriert wird. In diesem Fall wird am bevorzugtesten ein Chiffrierungsbit zum Datenrahmen der Adaptionsschicht hinzugefügt, und dieses zeigt an, ob der betroffene Datenrahmen chiffriert oder unchiffriert ist. Z. B. ist der Datenrahmen unchiffriert, wenn das Chiffrierungsbit den Wert Null hat, während der Datenrahmen chiffriert ist, wenn es den Wert Eins hat. Dies kann z. B. in Situationen verwendet werden, in denen die Zugriffsrechte auf einen Dienst eine Registrierung oder etwas Entsprechendes erfordern, in welchem Fall registrierte Benutzer die chiffrierten Datenrahmen dechiffrieren können. Für andere Benutzer kann der Dienstprovider Information betreffend Dienste und Werbemitteilungen in unchiffrierten Datenrahmen ausgeben.
  • 5a zeigt ein Beispiel eines Datenrahmenaufbaus einer Verbindungsschicht gemäß einem bevorzugten Ausführungsbeispiel. Das Kopffeld des Datenrahmens (Rahmenkopf) umfasst eine TLLI-Kennung von drei Bytes sowie einen Steuerungsteil (Steuerung) von zwei Bytes. Ein Byte umfasst, wie bekannt, acht Binärinformationen (Bits). Das Informationsfeld des Datenrahmens umfasst die gesendete Information. Die Länge des Informationsfelds kann variieren. Der Datenrahmen enthält auch ein Prüffeld (Prüfabfolge) von zwei Bytes, das z. B. Fehlerkorrekturinformation enthält.
  • 5b zeigt den Aufbau des Steuerungsteils des Datenrahmens von 5a, wenn dieser Datenrahmen ein solcher zur Informationslieferung und zur Systemüberwachung (Information + Überwachung) ist, wobei:
    • – C/R anzeigt, ob es sich um einen fragenden Befehl oder eine Antwort handelt (Command/Response = Befehl/Antwort);
    • – S1 und S2 den Typ des Überwachungsbefehls beschreiben;
    • – N(S) die Nummer der Sendeabfolge (Sendeabfolgenummer) ist;
    • – P/F anzeigt, ob es sich um eine Frage einer Bestätigungsanforderungsmitteilung (P) oder um eine Bestätigungsmitteilung (F) (Poll/Final = Sendeaufruf/Abschluss) handelt; und
    • – N(R) die Nummer der Empfangsabfolge (Empfangsabfolgenummer) ist.
  • 5c zeigt den Aufbau des Steuerungsteils des Datenrahmens von 5a, wenn dieser ein Systemüberwachungs-Datenrahmen (Supervisory = Überwachung) ist. Die Bedeutung der Bits wurde vorstehend beschrieben.
  • 5d zeigt den Aufbau des Steuerungsteils des Datenrahmens von 5a, wenn der Datenrahmen ein unnummerierter (unnummeriert) ist, wobei:
    • – M1–5 unnummerierte Befehle und Antworten sind;
    • – G/D anzeigt, ob es sich um eine Steuerungsfrage oder einen Datenrahmen (Steuerung/Daten) handelt; und
    • – die Bits x ohne Bedeutung sind.
  • 6a zeigt ein Beispiel eines Datenrahmenaufbaus für eine Punkt-zu-Punkt-Verbindung einer Adaptionsschicht gemäß einem bevorzugten Ausführungsbeispiel. Das erste Byte umfasst Steuerungsdaten, in denen
    • – M anzeigt, ob es sich um eine Frage im letzten Segment der durch die Anwendung erzeugten Information handelt;
    • – E anzeigt, ob Chiffrierung verwendet wird;
    • – Pri die Prioritätsklassifizierung anzeigt;
    • – NLSI Protokolldaten bezeichnet, die z. B. die folgenden sein können:
    • – TCP/IP,
    • – CLNP,
    • – X.25,
    • – GPRS usw.
  • 6b zeigt ein Beispiel eines Datenrahmenaufbaus für Mehrfachpunktverbindung einer Adaptionsschicht gemäß einem bevorzugten Ausführungsbeispiel. Die Bedeutung der Bits ist oben beschrieben.
  • Obwohl die Erfindung vorstehend für ein Datenübertragungssystem beschrieben wurde, bei dem mobile Stationen MS, Basisstations-Untersysteme BSS und Paketvermittlungssteuerungen SGSN gemäß einem GPRS-System verwendet werden, kann die Erfindung auch bei anderen Datenübertragungssystemen angewandt werden, wie bei TDMA- und CDMA-Datenübertragungssystemen, am bevorzugtesten in Datenübertragungssystemen mit Paketvermittlung.
  • Die Erfindung ist nicht auf die oben angegebenen Ausführungsbeispiele beschränkt, sondern sie kann innerhalb des Schutzumfangs der beigefügten Ansprüche modifiziert werden.

Claims (22)

  1. Verfahren, bei dem eine oder mehrere Datenrahmen aus einem oder mehreren Datenpaketen erzeugt werden, wie sie aus der Information durch eine Anwendung erzeugt wurden, wobei diese Datenrahmen mindestens ein Kopffeld und ein Datenfeld umfassen, dadurch gekennzeichnet, dass zumindest ein Teil der Datenpakete unter Verwendung eines Chiffrierungsschlüssels (Kc) chiffriert wird und Synchronisierungsdaten (COUNT) zu den Datenrahmen hinzugefügt werden, deren Wert zumindest bei der Übertragung jedes Datenrahmens geändert wird, um die Information chiffriert zwischen Datenübertragungsvorrichtungen (MS, SGSN) zu übertragen.
  2. Verfahren nach Anspruch 1, bei dem die Datenübertragungsverbindung zwischen zwei oder mehr Datenübertragungsvorrichtungen (MS, SGSN) erzeugt wird, die mit dem Datenkommunikationssystem verbunden sind, dadurch gekennzeichnet, dass jeder Verbindung ein gesonderter Chiffrierungsschlüssel (Kc) zugeordnet wird, in welchem Fall Datenrahmen mindestens zweier gesonderter Verbindungen im selben Datenübertragungskanal unabhängig voneinander im Chiffrierungsmodus übertragen werden können.
  3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem Datenrahmen in mindestens einen Unterblock unterteilt werden, dadurch gekennzeichnet, dass die Synchronisierungsdaten einen Blockzähler (BLCNT) umfassen, der jeder Verbindung gesondert zugeordnet wird und für den zu Beginn einer Verbindung ein Anfangswert eingestellt wird, wobei der Wert bei der Übertragung jedes Unterblocks geändert wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenrahmen in der Adaptionsschicht (LLC) erzeugt werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Datenrahmen der Adaptionsschicht an die Verbindungsschicht (MAC, RLC, LLC, L2) übertragen werden, wobei die Datenrahmen der Verbindungsschicht aus den Datenrahmen der Adaptionsschicht zur Übertragung an den Übertragungspfad (Um, Gb) erzeugt werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Synchronisierungsdaten (COUNT) mindestens einen der folgenden Datenwerte umfassen: – Datenrahmennummer der Verbindungsschicht (LLC #); – Datenrahmennummer der Adaptionsschicht (SDU #); – Kennung des Wegbestimmungsbereichs (Wegbestimmungsbereich #); – Kennung des Bereichs der Paketvermittlungssteuerung (SGSN #); und – Kennung einer Zelle (Zelle #).
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Datenrahmennummer (SDU #) in Datenübertragungsvorrichtungen (MS, SGSN), die bei der Datenübertragungsverbindung verbunden sind, erzeugt und örtlich aufrechterhalten wird, in welchem Fall die Abfolgenummer zu Beginn der Verbindung auf ihren Anfangswert gesetzt wird und sie auf eine zuvor festgelegte Weise während der Verbindung aktualisiert wird.
  8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Datenrahmennummer der Verbindungsschicht (LLC #) in einer Datenübertragungsvorrichtung (MS, SGSN) der Datenübertragungsverbindung aufrechterhalten wird und sie an die anderen Datenübertragungsvorrichtungen im Datenrahmen der Verbindungsschicht geliefert wird.
  9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenübertragungsverbindung eine solche eines Paketvermittlungssystems, wie eines GPRS-Systems, ist.
  10. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Datenübertragungsverbindung eine Punkt-zu-Punkt, PTP = Point-to-Point,-Verbindung ist.
  11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Datenübertragungsverbindung eine Mehrpunktverbindung ist, wie eine Punkt-auf-Mehrpunkt, PTM-M = Point-to-Multipoint-Multicast,-Verbindung oder eine Punkt-auf-Mehrpunkt-Gruppen, PTM-G = Point-to-Multipoint-Group,-Verbindung.
  12. Verfahren nach Anspruch 11, bei dem Information zwischen der Datenübertragungsvorrichtung (SGSN) eines Datendienstproviders und den Datenübertragungsvorrichtungen (MS) von Datendienstnutzern übertragen wird, dadurch gekennzeichnet, dass ein Chiffrierungsschlüssel (Kc) der gesondert jeder Verbindung zugeordnet wird, dadurch in die Datenübertragungsvorrichtungen (MS, SGSN) eingeschrieben wird, dass der Chiffrierungsschlüssel (Kc) in einem Chiffrierungsmodus im Datenübertragungssystem unter Verwendung der Tastatur der Datenübertragungsvorrichtung oder einer Chipkarte (SIM) übertragen wird.
  13. Verfahren nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, dass – nur von der Datenübertragungsvorrichtung (SGSN) eines Datendienstproviders an Datenübertragungsvorrichtungen (MS) von Datendienstnutzern übertragene Daten zumindest teilweise chiffriert werden; – nur von Datenübertragungsvorrichtungen (MS) von Datendienstnutzern an die Datenübertragungsvorrichtung (SGSN) des Datendienstproviders übertragene Daten zumindest teilweise chiffriert werden, oder – in beiden Richtungen übertragene Daten zumindest in gewissem Ausmaß chiffriert werden.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass zu Beginn der Chiffrierung Daten, die die Richtung, in der die Datenübertragung zu chiffrieren ist, an die Datenübertragungsvorrichtungen übertragen werden.
  15. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass nur ein Teil der Datenrahmen der Adaptionsschicht chiffriert wird, in welchem Fall Daten zur Chiffrierung jedes Datenrahmens am bevorzugtesten im Kopffeld des Datenrahmens übertragen werden.
  16. Datenkommunikationssystem mit einer Einrichtung zum Chiffrieren von zwischen Datenübertragungsvorrichtungen (MS, SGSN) übertragener Information, einer Einrichtung zum Erzeugen eines oder mehrerer Datenpakete der Information sowie einer Einrichtung zum Erzeugen von Datenrahmen aus den Datenpaketen, dadurch gekennzeichnet, dass die Einrichtung zum Chiffrieren von Information zumindest folgendes aufweist: – eine Einrichtung zum Chiffrieren von Datenpaketen durch einen Chiffrierungsschlüssel (Kc); – eine Einrichtung zum Hinzufügen von Synchronisierungsdaten (COUNT) zu Datenrahmen; – eine Einrichtung zum Ändern des Werts der Synchronisierungsdaten (COUNT) bei der Übertragung jedes Datenrahmens; und – eine Einrichtung zum Interpretieren von Synchronisierungsdaten in der Datenübertragungsvorrichtung des Empfängers.
  17. Datenkommunikationssystem nach Anspruch 16, dadurch gekennzeichnet, dass die Datenübertragungseinrichtung mindestens eine mobile Station (MS) umfasst.
  18. Datenkommunikationssystem nach Anspruch 16, dadurch gekennzeichnet, dass die Datenübertragungseinrichtung mindestens eine Basisstation (BTS) umfasst.
  19. Datenkommunikationssystem nach Anspruch 17, dadurch gekennzeichnet, dass die mobile Station (MS) eine mobile GSM-Station ist.
  20. Datenkommunikationssystem nach Anspruch 18, dadurch gekennzeichnet, dass die Basisstation (BTS) eine GSM-Basisstation ist.
  21. Vorrichtung, die angepasst ist, eine Information zwischen Datenübertragungsvorrichtungen (MS, SGSN) chiffriert zu übertragen, wobei ein oder mehrere Datenrahmen aus Datenpaketen der Informationen erzeugt werden, dadurch gekennzeichnet, dass die Vorrichtung mindestens umfasst: – Mittel zum Chiffrieren von mindestens einem Teil der Datenpakete durch einen Chiffrierungsschlüssel (Kc); – Mittel zum Hinzufügen von Synchronisierungsdaten (COUNT) zu Datenrahmen; und – Mittel zum Ändern des Werts der Synchronisierungsdaten (COUNT) bei der Übertragung jedes Datenrahmens.
  22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Vorrichtung Mittel zum Interpretieren von Synchronisierungsdaten in der Datenübertragungsvorrichtung des Empfängers umfasst.
DE19723659A 1996-06-06 1997-06-05 Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten Expired - Lifetime DE19723659B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI962352 1996-06-06
FI962352A FI112419B (fi) 1996-06-06 1996-06-06 Menetelmä tiedonsiirron salaamiseksi

Publications (2)

Publication Number Publication Date
DE19723659A1 DE19723659A1 (de) 1997-12-11
DE19723659B4 true DE19723659B4 (de) 2009-04-02

Family

ID=8546149

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19723659A Expired - Lifetime DE19723659B4 (de) 1996-06-06 1997-06-05 Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten

Country Status (13)

Country Link
US (1) US5987137A (de)
JP (2) JPH1066157A (de)
CN (1) CN1183707C (de)
AU (2) AU724808B2 (de)
DE (1) DE19723659B4 (de)
ES (1) ES2143371B1 (de)
FI (1) FI112419B (de)
FR (1) FR2750272B1 (de)
GB (1) GB2313989B (de)
IT (1) IT1292098B1 (de)
NL (1) NL1006252C2 (de)
SE (1) SE520273C2 (de)
WO (1) WO1997047111A1 (de)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI110351B (fi) * 1997-11-11 2002-12-31 Nokia Corp Menetelmä radiosignaalin lähetyksen aikavälien tahdistamiseksi sekä menetelmän mukainen radiopuhelinverkko, tukiasema-alajärjestelmä ja matkaviestin
FI974558A (fi) * 1997-12-18 1999-06-19 Nokia Mobile Phones Ltd Resurssin varaus liikkuvassa Internet-protokollassa
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
SE517204C2 (sv) * 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
US6320873B1 (en) * 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI982399A0 (fi) * 1998-11-05 1998-11-05 Nokia Telecommunications Oy Kehyssykronointimekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (de) * 1999-09-30 2008-01-23 Qualcomm Incorporated Verfahren und Vorrichtung zur Verschlüsselung von Übertragungen in einem Kommunikationssystem
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
ATE274282T1 (de) * 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
FI112305B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
DE60111022T2 (de) * 2000-02-16 2005-11-03 Nokia Corp. Verfahren und system für datenkommunikation zwischen einer mobilen und einer packetvermittelten kommunikationsarchitektur
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6694469B1 (en) * 2000-04-14 2004-02-17 Qualcomm Incorporated Method and an apparatus for a quick retransmission of signals in a communication system
AU2001269791A1 (en) * 2000-06-12 2001-12-24 Xacct Technologies Ltd. System, method and computer program product for allowing a carrier to act as a credit-approval entity for e-commerce transactions
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
FI111210B (fi) * 2000-08-14 2003-06-13 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
FI113323B (fi) * 2000-08-21 2004-03-31 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
ATE385092T1 (de) * 2001-07-06 2008-02-15 Koninkl Philips Electronics Nv Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US7187922B2 (en) * 2001-10-12 2007-03-06 Axalto Sa Process and device for value added service access control
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP3458853B2 (ja) * 2002-01-30 2003-10-20 松下電器産業株式会社 通信システムおよび通信方法
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
TWI220625B (en) * 2002-05-01 2004-08-21 Nec Corp Service data multicasting system and method therefor and security key generating system
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
EP1535140A4 (de) * 2002-08-19 2008-02-13 Macrosolve Inc System und verfahren zur datenverwaltung
KR100972059B1 (ko) * 2002-12-30 2010-07-22 동부일렉트로닉스 주식회사 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US8238946B2 (en) * 2003-03-07 2012-08-07 International Business Machines Corporation Method for personalizing messages delivered to a communication terminal that preserves the privacy of the recipient of the message
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
US7327746B1 (en) 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
IL158158A (en) 2003-09-29 2012-05-31 Bamboo Mediacasting Ltd Distribution of multicast data to users
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
EP1610490A1 (de) * 2004-06-21 2005-12-28 France Telecom Verfahren und Gerät zum Verschlüsseln oder Entschlüsseln von Daten
EP1796412A4 (de) * 2004-09-29 2011-11-23 Fujitsu Ltd Verschleierungskommunikationssystem
JP4287397B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP4287398B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
EP1867189A1 (de) * 2005-04-07 2007-12-19 France Telecom Gesicherte übertragung zwischen einem datenbearbeitungsgerät und einem sicherheitsmodul
JP2007089028A (ja) * 2005-09-26 2007-04-05 Hitachi Kokusai Electric Inc 通信インタフェース装置
KR101435832B1 (ko) 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US8274939B2 (en) 2007-04-30 2012-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
US20080285496A1 (en) * 2007-05-14 2008-11-20 Bamboo Mediacasting Ltd. Data download in wireless network
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
EP3403369B1 (de) * 2016-01-13 2020-03-04 Telefonaktiebolaget LM Ericsson (PUBL) Integritätsschutz

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0464565A2 (de) * 1990-06-29 1992-01-08 Digital Equipment Corporation Krypto-Prozessor und Verfahren mit wahlweiser Statuskodierung
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0689316A2 (de) * 1994-06-22 1995-12-27 AT&T Corp. Verfahren und Anordnung zur Benützeridentifikation und Verifikation von Datenpaketen in einem drahtlosen Übertragungsnetzwerk

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
DE3440796C2 (de) * 1984-11-08 1986-10-16 Schröter, Klaus, 1000 Berlin Kommunikationssystem
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
FI87616C (fi) * 1991-04-05 1993-01-25 Nokia Mobile Phones Ltd Foerfarande foer att styra funktionen hos ett paketkopplat cdma-datanaet foer styrning av saendarnas och mottagarnas funktion
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5494124A (en) * 1993-10-08 1996-02-27 Vortexx Group, Inc. Negative pressure vortex nozzle
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
US5519780A (en) * 1993-12-03 1996-05-21 Scientific-Atlanta, Inc. System and method for providing compressed digital teletext services and teletext support services
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
FI98426C (fi) * 1994-05-03 1997-06-10 Nokia Mobile Phones Ltd Järjestelmä pakettidatan siirtämiseksi digitaalisen aikajakomonikäyttöön TDMA perustuvan solukkojärjestelmän ilmarajapinnassa
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
GB0027930D0 (en) * 2000-11-15 2001-01-03 Univ Cambridge Tech Intermetallic compounds

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0464565A2 (de) * 1990-06-29 1992-01-08 Digital Equipment Corporation Krypto-Prozessor und Verfahren mit wahlweiser Statuskodierung
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
EP0689316A2 (de) * 1994-06-22 1995-12-27 AT&T Corp. Verfahren und Anordnung zur Benützeridentifikation und Verifikation von Datenpaketen in einem drahtlosen Übertragungsnetzwerk

Also Published As

Publication number Publication date
CN1170994A (zh) 1998-01-21
AU724808B2 (en) 2000-09-28
FI962352A (fi) 1998-01-21
ITMI971335A1 (it) 1998-12-05
ITMI971335A0 (de) 1997-06-05
SE9702172D0 (sv) 1997-06-06
GB2313989A (en) 1997-12-10
NL1006252C2 (nl) 2002-01-16
JP2006262531A (ja) 2006-09-28
ES2143371A1 (es) 2000-05-01
AU2370397A (en) 1997-12-11
JP4523569B2 (ja) 2010-08-11
WO1997047111A1 (en) 1997-12-11
CN1183707C (zh) 2005-01-05
FI962352A0 (fi) 1996-06-06
GB9711828D0 (en) 1997-08-06
FR2750272B1 (fr) 2003-07-18
FR2750272A1 (fr) 1997-12-26
NL1006252A1 (nl) 1997-12-10
DE19723659A1 (de) 1997-12-11
US5987137A (en) 1999-11-16
FI112419B (fi) 2003-11-28
SE9702172L (sv) 1997-12-07
ES2143371B1 (es) 2000-12-16
GB2313989B (en) 2001-03-21
JPH1066157A (ja) 1998-03-06
SE520273C2 (sv) 2003-06-17
IT1292098B1 (it) 1999-01-25
AU3034697A (en) 1998-01-05

Similar Documents

Publication Publication Date Title
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60100414T2 (de) Verfahren zur Weiterreichungssteuerung in einem zellularen Funkkommunikationsnetzwerk
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE60306835T2 (de) Vorrichtung zur sicheren Mehrfachsendung
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60308892T2 (de) Datenpaketübertragung in einem einzigen behälter
DE19823666B4 (de) Verschlüsselungs-Kommunikationssystem
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP1040699B1 (de) Verfahren und kommunikationssystem zur verschlüsselung von informationen für eine funkübertragung und zur authentifikation von teilnehmern
EP1417822A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE60013099T2 (de) Funkkommunikationsgerät
DE69823334T2 (de) Gesichertes paketfunknetzwerk
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
DE60225557T2 (de) Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
DE102004013658B3 (de) Protokollerweiterung einer Signalisierungsnachricht
DE102020204023A1 (de) Verfahren zur Datenübermittlung und Kommunikationssystem
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN

8127 New person/name/address of the applicant

Owner name: NOKIA CORPORATION, HELSINKI, FI

8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: SAMSON & PARTNER PATENTANWAELTE MBB, DE

Representative=s name: SAMSON & PARTNER, PATENTANWAELTE, DE

R008 Case pending at federal patent court
R020 Patent grant now final
R039 Revocation action filed

Effective date: 20130521

R040 Withdrawal/refusal of revocation action now final

Effective date: 20130611

R081 Change of applicant/patentee

Owner name: NOKIA TECHNOLOGIES OY, FI

Free format text: FORMER OWNER: NOKIA CORPORATION, HELSINKI, FI

R082 Change of representative

Representative=s name: SAMSON & PARTNER PATENTANWAELTE MBB, DE

R071 Expiry of right