SE534566C2 - Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. - Google Patents

Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. Download PDF

Info

Publication number
SE534566C2
SE534566C2 SE1050332A SE1050332A SE534566C2 SE 534566 C2 SE534566 C2 SE 534566C2 SE 1050332 A SE1050332 A SE 1050332A SE 1050332 A SE1050332 A SE 1050332A SE 534566 C2 SE534566 C2 SE 534566C2
Authority
SE
Sweden
Prior art keywords
card
mobile telephone
caused
key
security module
Prior art date
Application number
SE1050332A
Other languages
English (en)
Other versions
SE1050332A1 (sv
Inventor
Stefan Hagbard
Original Assignee
Exformation Comm Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exformation Comm Ab filed Critical Exformation Comm Ab
Priority to SE1050332A priority Critical patent/SE534566C2/sv
Priority to US13/639,178 priority patent/US9363034B2/en
Priority to EP11766232.0A priority patent/EP2556622A4/en
Priority to PCT/SE2011/050206 priority patent/WO2011126425A1/en
Publication of SE1050332A1 publication Critical patent/SE1050332A1/sv
Publication of SE534566C2 publication Critical patent/SE534566C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

som overfores mellan Forfarande for att kryptera information, två kommunikationsenheter, såsom mobiltelefoner, persondato- rer, handdatorer etc., dar en sakerhetsmodul forefinns i var-dera mobiltelefonen och dar en sakerhetsapplikation innehål-ler krypterings- och dekrypteringsalgoritmer. Uppfinningen utmarkes av, att sakerhetsapplikationen bringas(2), en kortplats hos respektive mobiltelefon att lagras pà ett SD-kort vilket bringas att inforas i(l), hetsapplikationen bringas att overforas från SD-kortet (2) av att saker- till mobiltelefonens (l) sakerhetsmodul (4) forutom en ses- sionsnyckel lagrad på SD-kortet, av att en nyckelstrom bring-as att bildas i SD-kortet (2) på basis av sessionsnyckeln, avatt vid kryptering nyckelstrommen bringas att overforas från (4), (l) sakerhets- SD-kortet (2) till mobiltelefonens sakerhetsmodul av attkrypteringen bringas att ske i mobiltelefonens(4), av mobiltelefonen, modul varefter en sålunda krypterad mediastrom utsandesav att mediastrommen mottages av en andramobiltelefonen, av att dekryptering bringas att ske med hjalpav en motsvarande nyckelstrom i den andra mobiltelefonens sa-kerhetsmodul (4) och av att namnda motsvarande nyckelstrombringas att bildas i SD-kortet (2) hos den andra mobiltelefo-nen pà basis av namnda sessionsnyckel. Figur l onskas publicerad. h:\docwork\ansökningstext.docx lOOO59SE

Description

534 5GB handdatorer etc., där en säkerhetsmodul förefinns i vardera mobiltelefonen och där en säkerhetsapplikation innehåller krypterings- och dekrypteringsalgoritmer, där säkerhetsappli- kationen bringas att lagras på ett SD (Secure Digital)-kort, vilket bringas att införas i en kortplats hos respektive mo- biltelefon och utmärkes av, att säkerhetsapplikationen bring- as att överföras från SD-kortet till mobiltelefonens säker- hetsmodul förutom en sessionsnyckel lagrad pà SD-kortet, av att en nyckelström bringas att bildas i SD-kortet på basis av sessionsnyckeln, av att vid kryptering nyckelströmmen bringas att överföras från SD-kortet till mobiltelefonens säkerhets- modul, av att krypteringen bringas att ske i mobiltelefonens säkerhetsmodul, varefter en sålunda krypterad mediaström ut- sändes av mobiltelefonen, av att mediaströmmen mottages av en andra mobiltelefon, av att dekryptering bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefo- nens säkerhetsmodul och av att nämnda motsvarande nyckelström bringas att bildas i SD-kortet hos den andra mobiltelefonen på basis av nämnda sessionsnyckel.
Nedan beskrives uppfinningen närmare, delvis i samband med på bifogade ritningar visade utföringsexempel av uppfinningen, där - figur 1 schematiskt illustrerar föreliggande uppfinning tillsammans med en mobiltelefon - figur 2 utgör en mer detaljerad illustration av det i figur 1 visade - figur 3 illustrerar en utföringsform.
I figur 1 illustreras föreliggande förfarande för att krypte- ra information, som överföres mellan två kommunikationsenhe- ter, såsom mobiltelefoner, persondatorer, handdatorer etc., där en säkerhetsmodul 4 förefinns i vardera mobiltelefonen 1 och där en säkerhetsapplikation innehåller krypterings- och dekrypteringsalgoritmer. biltelefon l. på motsvarande sätt så att mobiltelefonerna kan kommunicera I figur l visas endast en första mo- En andra, icke visad, mobiltelefon är anordnad 10 15 20 25 30 35 534 566 med varandra över ett kommunikationsnät. Uppfinningen kan tillämpas för olika kommunikationsnät, såsom GSM, 3G, 4G el- ler över IP, s.k. VoIP telefoni. Nedan beskrives dock uppfin- ningen i fallet VoIP telefoni.
Mobiltelefonen 1 är försedd med en kortplats för ett SD-kort 2. Vidare innefattar mobiltelefonen på känt sätt ett minne.
Ett gränssnitt 3 förefinns mellan mobiltelefonens minne och ett i kortplatsen infört SD-kort (Secure Digital kort).
Enligt uppfinningen bringas nämnda säkerhetsapplikation att lagras på ett SD-kort 2, vilket bringas att införas i en kortplats hos respektive mobiltelefon. Säkerhetsapplikationen bringas att överföras från SD-kortet till mobiltelefonens nämnda säkerhetsmodul 4, förutom en sessionsnyckel lagrad på SD-kortet 2. För kryptering respektive dekryptering bringas en nyckelström att bildas i SD-kortet på basis av sessions- nyckeln.
I figur 4 illustreras nämnda SD-kort 2. SD-kortet 2 innefat- tar en processor 32, ett minne 33 och en smart card-krets 34 av konventionellt slag. I minnet 33 lagras nämnda säkerhets- applikation, som skall överföras till mobiltelefonens minne, liksom den säkerhetsapplikation, som används av SD-kortet vid kryptering och dekryptering.
Vid kryptering respektive dekryptering bringas nyckelströmmen att överföras till mobiltelefonens säkerhetsmodul 4 via gränssnittet 3, varigenom krypteringen respektive dekrypte- ringen bringas att ske i mobiltelefonens säkerhetsmodul 4.
Efter kryptering av information, såsom en röst, utsändes en krypterad mediaström av mobiltelefonen l. Denna mediaström mottages av den andra, icke visade, mobiltelefonen. Dekrypte- ring bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefonens säkerhetsmodul, där nämnda mot- svarande nyckelström bringas att bildas i SD-kortet hos den andra mobiltelefonen på basis av sessionsnyckeln. 10 15 20 25 35 534 566 I figur l betecknar siffran 5 algoritmer för generering av sessionsnycklar och nyckelströmmar för kryptering och dekryp- tering, vilka ligger lagrade pà SD-kortet. Siffran 6 beteck- nar algoritmer för kryptering innehållande nyckelströmmar, som hämtats från SD-kortet 2. Siffran 7 betecknar algoritmer för dekryptering innehållande nyckelströmmar, som hämtats från SD-kortet 2. Siffran 8 betecknar en applikation för IP telefoni. Siffran 9 betecknar en signal från mobiltelefonens mikrofon och siffran 10 en signal till mobiltelefonens högta- lare. Pilen ll illustrerar av mobiltelefonen utsänd krypterad information och pilen 12 illustrerar av mobiltelefonen motta- gen krypterad information.
Genom att sessionsnyckeln och nyckelströmsgenereringen skyd- das på SD-kortet är förfarandet enligt uppfinningen mycket säkert.
Enligt ett föredraget utförande bringas säkerhetsapplikatio- nen i mobiltelefonens säkerhetsmodul 4 att raderas efter det att informationsöverföringen mellan mobiltelefonerna avslu- tats. Ett sätt att åstadkomma raderingen är att säkerhetsmo- dulen i mobiltelefonen inte längre har kontakt med SD-kortet.
Detta kan åstadkommas genom att telefonapplikationen bryter förbindelsen med SD-kortet när ett samtal kopplas ner eller genom att SD-kortet tas ut ur mobiltelefonen, varvid säker- hetsmodulen i mobiltelefonen inte längre har kontakt med SD- kortet.
Det är uppenbart att själva krypteringen respektive dekrypte- ringen sker i mobiltelefonens säkerhetsmodul 4, varför infor- mationsflödet över gränssnittet begränsas till i storleksord- ningen hälften jämfört med om krypteringen respektive dekryp- teringen skulle ske på SD-kortet 2. Därigenom kommer också strömförbrukningen att kraftigt minska, när föreliggande upp- finning tillämpas. 10 15 20 25 30 35 534 565 Nämnda sessionsnyckel är en hemlighet, som båda parter känner till, men inga utomstående får känna till. Det är föredraget att denna sessionsnyckel etableras genom Diffie-Hellman nyck- elgenerering via t.ex. Mikey-protokollet. Därigenom kan båda parter generera en hemlig sessionsnyckel utan att nyckeln ex- poneras i det publika nätet. Föreliggande uppfinning är dock inte begränsad till några särskilda krypterings- och dekryp- teringsalgoritmer eller metoder, eller nyckelgenereringsmeto- der, utan varje lämplig metod kan användas.
Enligt en föredragen utföringsform bringas den använda ses- sionsnyckeln att ändras mellan två på varandra följande upp- kopplingar mellan två mobiltelefoner.
Det är vidare föredraget att information om den sessionsnyck- el, som skall användas vid ett visst samtal bringas att över- föras från den uppringande mobiltelefonen till den uppringda mobiltelefonen vid etablering av uppkopplingen mellan telefo- nerna.
Från denna sessionsnyckel härleds en nyckelström, som används som mask för att permutera (ändra/flytta om) bitströmmen i media, så att endast den som kan generera en identisk bit- ström kan återställa bitmönstret i strömmen, d.v.s. invers- funktionen pà permutationen. Exempel på en sådan maskfunktion är en logisk XOR (Exclusive OR).
Nedan ges ett exempel på en kryptering: RTP (Real Time Protocol) 01101101 Mediabitström.
Nyckelström 10101001 Härledd ur sessionsnyck- eln.
Ger utgående S (Safe)-RTP 11000100 Krypterad mediabitström.
Den krypterade mediabitströmmen mottages och dekrypteras.
Inkommande S-RTP 11000100 Mediabitström.
Nyckelström 10101001 Härledd ur sessionsnyck- eln. 10 15 20 25 30 35 534 565 RTP 01101101 Dekrypterad mediabitström.
I detta exempel används XOR för att maska mediaströmmen med nyckelströmmen som genererats, t.ex. med AES CTR (American Encryption Standard Counter Mode). Det är Counter Mode, som definierar hur en nyckelström härleds ur den aktuella sess- sionsnyckeln.
I telefonen finns en VoIP-applikation 8 (IP-telefoniapplika- tion), som genererar RTP-ramar, som representerar mikrofon och högtalare i digital form. Dessa RTP-ramar måste krypteras respektive dekrypteras för att kommunikationen skall vara sä- ker då RTP-ramen går över en IP-förbindelse. Till VoIP-appli- kationen finns en säkerhetsapplikation, som dels installeras i telefonens säkerhetsmodul 4, dels finns i SD-kortets 2 sä- kerhetsmodul. I säkerhetsmodulen på SD-kortet genereras och skyddas nämnda sessionsnyckel för kommunikationen t.ex. genom Diffie-Hellman eller annat nyckelutbyte. Dessutom genererar säkerhetsmodulen pá SD-kortet den nyckelström, som utgör den bitström, som skall permuteras med mediaströmmen i RTP-ramar- na för att erhålla de krypterade RTP-ramarna (S-RTP). Denna sänds till mottagande telefon och omvänt för inkommande pa- ket.
Permuteringen görs i den del av applikationen, som lagts i mobiltelefonens säkerhetsmodul 4.
Genom att mediabitströmmen och nyckelströmmen permuteras i säkerhetsmodulen 4 i mobiltelefonen blir informationsutbytet över gränssnittet mellan telefon och kortet ungefär halverat samtidigt som sessionsnyckeln aldrig lämnar den säkra miljön på SD-kortet. Detta utgör en säkrare implementering som möj- liggör att kryptofunktionen skyddas i SD-kortets miljö utan riskabel exponering av sessionsnycklar eller mediakryptering i den osäkra mobilmiljön. 10 15 20 25 30 35 534 568 I figur 2 illustreras mediaströmmarna och informationsström- marna för kryptering och dekryptering mer i detalj. När exem- pelvis en person talar i mobiltelefonens 1 mikrofon kommer en signal 20 från mikrofonen till en krets 21, benämnd CODEC i figur 2. CODEC är en förkortning av Coder - Decoder, som är en analog-digitalomvandlare och vidareförs till en krets RTP, betecknad 22, där talet paketeras i en RTP-ram. RTP-ramarna förs vidare till mobiltelefonens 1 säkerhetsmodul 4, där RTP- ramarna krypteras medelst en nyckelström 23 för kryptering, som tidigare erhållits från en nyckelströmsgenerator 24 på SD-kortet 2. De krypterade RTP-ramarna överförs via en krets 25 HMAC, som integritetsskyddar informationen, till en IP applikation 26, IP, varvid det krypterade meddelandet sänds ut, 13, från mobiltelefonen l. HMAC står för Hash-Based Mes- sage Authentication Code.
En inkommande krypterad signal 12, som mobiltelefonen motta- ger förs via IP applikationen 26 till kretsen 25 HMAC och vi- dare till mobiltelefonens säkerhetsmodul, där den dekrypteras medelst en nyckelström 27 för dekryptering, som tidigare er- hållits från en nyckelströmsgenerator 28 på SD-kortet 2. De dekrypterade RTP-ramarna förs via kretsen 21, CODEC, och en ledare 29 till mobiltelefonens högtalare, där meddelandet kan avlyssnas i klartext.
I figur 2 betecknar siffran 30 en icke utifrån åtkomlig min- nesarea för sessionsnycklar. Siffran 31 avser en applikation för att autentisera en användare för sändning av ett krypte- rat meddelande.
Enligt ytterligare en föredragen utföringsform startas en överföring, som skall krypteras genom att användaren bringas att välja ett telefonnummer försett med ett förutbestämt pre- fix.
En utföringsform är att när användaren matat in uppgifter, t.ex. hämtat uppgifter från telefonboken eller matat in en 10 15 20 25 30 35 534 565 sträng via mobiltelefonens tangentbord, överförs detta till en s.k. event-handler i mobiltelefonen. Denna event-handler kontrollerar idag bara om användaren skrivit ett nödnummer, 112, 911, och om så är fallet kopplas ett nödsamtal upp obe- roende av de vanliga telefonuppkopplingsrutinerna_ Enligt en utföringsform av uppfinningen är event-handler anordnad att utföra ytterligare en kontroll pá prefixet i strängen, som användaren angav. Enligt uppfinningen utgör detta prefix en känd lämplig symbol, exempelvis * eller # eller ett kortnum- mer eller annan alfanumerisk kod. Förutsatt att prefixet fö- regår ett telefonnummer är event-handler anordnad att anropa de applikationer, som beskrivits ovan och som behövs för att utföra ett krypterat informationsutbyte mellan tvâ mobiltele- foner.
Om inget prefix anges kan hela strängen matchas mot kända strängar, t.ex. 343, som då motsvarar applikationen EID, Electronic Identification, som anropas i detta fall med ett tomt argument. Därmed överlåts till applikationen att begära inmatning av det indata, t.ex. säkerhetskod, som krävs.
I figur 3 illusteras denna utföringsform. Användaren har ti- digare matat in namn och telefonnummer på konventionellt sätt och därvid inmatat telefonnumren på traditionellt sätt, såsom visas med numret till Alice, betecknat 14. Användaren har också enligt det ovan sagda matat in Alice nummer med prefix- et *, såsom visas vid beteckningen 13. Om användaren väljer det markerade telefonnumret, betecknat 13, kommer en krypte- rad överföring att initieras, såsom sagts ovan.
Det är uppenbart att föreliggande uppfinning löser de inled- ningsvis nämnda problemen.
Ovan har ett antal utföringsformer beskrivits. Emellertid kan uppfinningen varieras. Exempelvis kan andra lämpliga krypte- rings- och dekrypteringsalgoritmer användas. Dessutom kan de- lar av nyckelströmmarna överföras via gränssnittet till mo- 10 534 566 biltelefonens säkerhetsmodul efter det att resterande delar av nyckelströmmarna överförts till mobiltelefonens säkerhets- modul.
Föreliggande uppfinning skall därför inte anses begränsad till de ovan angivna utföringsformerna, utan kan varieras inom dess av bifogade patentkrav angivna ram.

Claims (7)

10 15 20 25 30 35 534 565 10 Patentkrav
1. Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter, såsom mobiltelefoner, per- sondatorer, handdatorer etc., där en säkerhetsmodul förefinns i vardera mobiltelefonen och där en säkerhetsapplikation in- neháller krypterings- och dekrypteringsalgoritmer, där säker- hetsapplikationen bringas att lagras pá ett SD-kort (2), vil- ket bringas att införas i en kortplats hos respektive mobil- telefon (l), av att säkerhetsappli- kationen bringas att överföras fràn SD-kortet (2) till mobil- telefonens (1) säkerhetsmodul (4) förutom en sessionsnyckel lagrad på SD-kortet, av att en nyckelström bringas att bildas i SD-kortet (2) på basis av sessionsnyckeln, av att vid kryp- tering nyckelströmmen bringas att överföras från SD-kortet (2) till mobiltelefonens säkerhetsmodul (4), av att krypte- ringen bringas att ske i mobiltelefonens (l) säkerhetsmodul (4), varefter en sålunda krypterad mediaström utsändes av mo- biltelefonen, k ä n n e t e c k n a t av att mediaströmmen mottages av en andra mo- biltelefon, av att dekryptering bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefonens säker- hetsmodul (4) och av att nämnda motsvarande nyckelström bringas att bildas i SD-kortet (2) hos den andra mobiltelefo- nen på basis av nämnda sessionsnyckel.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att säkerhetsapplikationen i mobiltelefonens säkerhetsmodul (4) bringas att raderas efter det att informationsöverföring- en avslutats.
3. Förfarande enligt krav 1 eller 2, k ä n n e t e c k n a t av, att den använda sessionsnyckeln bringas att ändras mellan två på varandra följande uppkopplingar mellan två mobiltele- foner. 10 15 20 534 566 ll
4. Förfarande enligt krav l, 2 eller 3, k ä n n e t e c k - n a t av, att sessionsnyckeln bringas att överföras från den uppringande mobiltelefonen till den uppringda mobiltelefonen vid etablering av uppkopplingen mellan telefonerna.
5. Förfarande enligt krav l, 2, t e c k n a t 3 eller 4, av, att sessionsnyckeln bringas att etableras k ä n n e - genom s.k. Diffie-Hellman nyckelgenerering via det s.k. Mi- key-protokollet.
6. Förfarande enligt något av föregående krav, k ä n n e - t e c k n a t av, att nämnda informationsöverföring bringas att ske via VoIP, d.v.s. IP-telefoni.
7. Förfarande enligt något av föregående krav, k ä n n e - t e c k n a t av, att en överföring, som skall krypteras startas genom att användaren bringas att välja ett telefon- nummer försett med ett förutbestämt prefix.
SE1050332A 2010-04-07 2010-04-07 Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. SE534566C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE1050332A SE534566C2 (sv) 2010-04-07 2010-04-07 Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter.
US13/639,178 US9363034B2 (en) 2010-04-07 2011-02-23 Method to encrypt information that is transferred between two communication units
EP11766232.0A EP2556622A4 (en) 2010-04-07 2011-02-23 Method to encrypt information that is transferred between two communication units
PCT/SE2011/050206 WO2011126425A1 (en) 2010-04-07 2011-02-23 Method to encrypt information that is transferred between two communication units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE1050332A SE534566C2 (sv) 2010-04-07 2010-04-07 Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter.

Publications (2)

Publication Number Publication Date
SE1050332A1 SE1050332A1 (sv) 2011-10-04
SE534566C2 true SE534566C2 (sv) 2011-10-04

Family

ID=44680810

Family Applications (1)

Application Number Title Priority Date Filing Date
SE1050332A SE534566C2 (sv) 2010-04-07 2010-04-07 Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter.

Country Status (4)

Country Link
US (1) US9363034B2 (sv)
EP (1) EP2556622A4 (sv)
SE (1) SE534566C2 (sv)
WO (1) WO2011126425A1 (sv)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
WO2014137343A1 (en) * 2013-03-07 2014-09-12 Icelero Inc System and method for secure voip communication
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
WO2015123611A2 (en) 2014-02-13 2015-08-20 Cupp Computing As Systems and methods for providing network security using a secure digital device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100498486B1 (ko) * 2003-02-06 2005-07-01 삼성전자주식회사 쓰레드 바이너리 컴파일러에 의하여 프로그램에서 여러개의 쓰레드를 다이내믹하게 추출하는 컴퓨터 시스템 및그 동시 다중 쓰레딩 방법
US20060288423A1 (en) * 2005-06-17 2006-12-21 Nokia Corporation Method, system and network elements for establishing media protection over networks
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8555068B2 (en) * 2007-11-13 2013-10-08 Koolspan, Inc. Secure mobile telephony

Also Published As

Publication number Publication date
EP2556622A4 (en) 2017-03-01
WO2011126425A1 (en) 2011-10-13
SE1050332A1 (sv) 2011-10-04
US20130064373A1 (en) 2013-03-14
EP2556622A1 (en) 2013-02-13
US9363034B2 (en) 2016-06-07

Similar Documents

Publication Publication Date Title
SE534566C2 (sv) Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter.
CN101197674B (zh) 加密通信方法、服务器及加密通信系统
US8694789B2 (en) System and method for generating a non-repudiatable record of a data stream
CN101971559A (zh) 能够合法截取加密的业务的方法和装置
JPH1013399A (ja) 通信ノードで暗号キーを生成する回路とその方法
TW498638B (en) Wireless communication device and wireless communication method
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
EP2175579B1 (en) Encryption and decryption device and method for voice communications
CN105072094B (zh) 一种语音数据加密的方法及车载终端
KR20060043178A (ko) 크립토싱크 생성 방법
US20230070408A1 (en) Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same
WO2012024904A1 (zh) 一种会议电话预接入的方法、系统及网络侧设备
JP3792657B2 (ja) 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法
TW201608864A (zh) 通信安全系統及方法
JP5163187B2 (ja) コールセンタシステム
KR20080052092A (ko) 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치
CN104955037A (zh) 一种实现gsm手机的加密通话方法和加密装置
Bagwe et al. Voice encryption and decryption in telecommunication
CN107819725B (zh) 基于VoIP通话的方法及移动终端
EP4123956A1 (en) Method for securely transferring data elements values
RU2695492C1 (ru) Модуль защищенной аудиосвязи для ip-телефона
JP2001203688A (ja) 音声通信端末
JP6555591B2 (ja) 光通信システム及び暗号化方法
CN103354638A (zh) 一种基于安卓系统的手机加密服务器系统
US10348698B2 (en) Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays

Legal Events

Date Code Title Description
NUG Patent has lapsed