SE534566C2 - Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. - Google Patents
Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. Download PDFInfo
- Publication number
- SE534566C2 SE534566C2 SE1050332A SE1050332A SE534566C2 SE 534566 C2 SE534566 C2 SE 534566C2 SE 1050332 A SE1050332 A SE 1050332A SE 1050332 A SE1050332 A SE 1050332A SE 534566 C2 SE534566 C2 SE 534566C2
- Authority
- SE
- Sweden
- Prior art keywords
- card
- mobile telephone
- caused
- key
- security module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
som overfores mellan Forfarande for att kryptera information, två kommunikationsenheter, såsom mobiltelefoner, persondato- rer, handdatorer etc., dar en sakerhetsmodul forefinns i var-dera mobiltelefonen och dar en sakerhetsapplikation innehål-ler krypterings- och dekrypteringsalgoritmer. Uppfinningen utmarkes av, att sakerhetsapplikationen bringas(2), en kortplats hos respektive mobiltelefon att lagras pà ett SD-kort vilket bringas att inforas i(l), hetsapplikationen bringas att overforas från SD-kortet (2) av att saker- till mobiltelefonens (l) sakerhetsmodul (4) forutom en ses- sionsnyckel lagrad på SD-kortet, av att en nyckelstrom bring-as att bildas i SD-kortet (2) på basis av sessionsnyckeln, avatt vid kryptering nyckelstrommen bringas att overforas från (4), (l) sakerhets- SD-kortet (2) till mobiltelefonens sakerhetsmodul av attkrypteringen bringas att ske i mobiltelefonens(4), av mobiltelefonen, modul varefter en sålunda krypterad mediastrom utsandesav att mediastrommen mottages av en andramobiltelefonen, av att dekryptering bringas att ske med hjalpav en motsvarande nyckelstrom i den andra mobiltelefonens sa-kerhetsmodul (4) och av att namnda motsvarande nyckelstrombringas att bildas i SD-kortet (2) hos den andra mobiltelefo-nen pà basis av namnda sessionsnyckel. Figur l onskas publicerad. h:\docwork\ansökningstext.docx lOOO59SE
Description
534 5GB handdatorer etc., där en säkerhetsmodul förefinns i vardera mobiltelefonen och där en säkerhetsapplikation innehåller krypterings- och dekrypteringsalgoritmer, där säkerhetsappli- kationen bringas att lagras på ett SD (Secure Digital)-kort, vilket bringas att införas i en kortplats hos respektive mo- biltelefon och utmärkes av, att säkerhetsapplikationen bring- as att överföras från SD-kortet till mobiltelefonens säker- hetsmodul förutom en sessionsnyckel lagrad pà SD-kortet, av att en nyckelström bringas att bildas i SD-kortet på basis av sessionsnyckeln, av att vid kryptering nyckelströmmen bringas att överföras från SD-kortet till mobiltelefonens säkerhets- modul, av att krypteringen bringas att ske i mobiltelefonens säkerhetsmodul, varefter en sålunda krypterad mediaström ut- sändes av mobiltelefonen, av att mediaströmmen mottages av en andra mobiltelefon, av att dekryptering bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefo- nens säkerhetsmodul och av att nämnda motsvarande nyckelström bringas att bildas i SD-kortet hos den andra mobiltelefonen på basis av nämnda sessionsnyckel.
Nedan beskrives uppfinningen närmare, delvis i samband med på bifogade ritningar visade utföringsexempel av uppfinningen, där - figur 1 schematiskt illustrerar föreliggande uppfinning tillsammans med en mobiltelefon - figur 2 utgör en mer detaljerad illustration av det i figur 1 visade - figur 3 illustrerar en utföringsform.
I figur 1 illustreras föreliggande förfarande för att krypte- ra information, som överföres mellan två kommunikationsenhe- ter, såsom mobiltelefoner, persondatorer, handdatorer etc., där en säkerhetsmodul 4 förefinns i vardera mobiltelefonen 1 och där en säkerhetsapplikation innehåller krypterings- och dekrypteringsalgoritmer. biltelefon l. på motsvarande sätt så att mobiltelefonerna kan kommunicera I figur l visas endast en första mo- En andra, icke visad, mobiltelefon är anordnad 10 15 20 25 30 35 534 566 med varandra över ett kommunikationsnät. Uppfinningen kan tillämpas för olika kommunikationsnät, såsom GSM, 3G, 4G el- ler över IP, s.k. VoIP telefoni. Nedan beskrives dock uppfin- ningen i fallet VoIP telefoni.
Mobiltelefonen 1 är försedd med en kortplats för ett SD-kort 2. Vidare innefattar mobiltelefonen på känt sätt ett minne.
Ett gränssnitt 3 förefinns mellan mobiltelefonens minne och ett i kortplatsen infört SD-kort (Secure Digital kort).
Enligt uppfinningen bringas nämnda säkerhetsapplikation att lagras på ett SD-kort 2, vilket bringas att införas i en kortplats hos respektive mobiltelefon. Säkerhetsapplikationen bringas att överföras från SD-kortet till mobiltelefonens nämnda säkerhetsmodul 4, förutom en sessionsnyckel lagrad på SD-kortet 2. För kryptering respektive dekryptering bringas en nyckelström att bildas i SD-kortet på basis av sessions- nyckeln.
I figur 4 illustreras nämnda SD-kort 2. SD-kortet 2 innefat- tar en processor 32, ett minne 33 och en smart card-krets 34 av konventionellt slag. I minnet 33 lagras nämnda säkerhets- applikation, som skall överföras till mobiltelefonens minne, liksom den säkerhetsapplikation, som används av SD-kortet vid kryptering och dekryptering.
Vid kryptering respektive dekryptering bringas nyckelströmmen att överföras till mobiltelefonens säkerhetsmodul 4 via gränssnittet 3, varigenom krypteringen respektive dekrypte- ringen bringas att ske i mobiltelefonens säkerhetsmodul 4.
Efter kryptering av information, såsom en röst, utsändes en krypterad mediaström av mobiltelefonen l. Denna mediaström mottages av den andra, icke visade, mobiltelefonen. Dekrypte- ring bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefonens säkerhetsmodul, där nämnda mot- svarande nyckelström bringas att bildas i SD-kortet hos den andra mobiltelefonen på basis av sessionsnyckeln. 10 15 20 25 35 534 566 I figur l betecknar siffran 5 algoritmer för generering av sessionsnycklar och nyckelströmmar för kryptering och dekryp- tering, vilka ligger lagrade pà SD-kortet. Siffran 6 beteck- nar algoritmer för kryptering innehållande nyckelströmmar, som hämtats från SD-kortet 2. Siffran 7 betecknar algoritmer för dekryptering innehållande nyckelströmmar, som hämtats från SD-kortet 2. Siffran 8 betecknar en applikation för IP telefoni. Siffran 9 betecknar en signal från mobiltelefonens mikrofon och siffran 10 en signal till mobiltelefonens högta- lare. Pilen ll illustrerar av mobiltelefonen utsänd krypterad information och pilen 12 illustrerar av mobiltelefonen motta- gen krypterad information.
Genom att sessionsnyckeln och nyckelströmsgenereringen skyd- das på SD-kortet är förfarandet enligt uppfinningen mycket säkert.
Enligt ett föredraget utförande bringas säkerhetsapplikatio- nen i mobiltelefonens säkerhetsmodul 4 att raderas efter det att informationsöverföringen mellan mobiltelefonerna avslu- tats. Ett sätt att åstadkomma raderingen är att säkerhetsmo- dulen i mobiltelefonen inte längre har kontakt med SD-kortet.
Detta kan åstadkommas genom att telefonapplikationen bryter förbindelsen med SD-kortet när ett samtal kopplas ner eller genom att SD-kortet tas ut ur mobiltelefonen, varvid säker- hetsmodulen i mobiltelefonen inte längre har kontakt med SD- kortet.
Det är uppenbart att själva krypteringen respektive dekrypte- ringen sker i mobiltelefonens säkerhetsmodul 4, varför infor- mationsflödet över gränssnittet begränsas till i storleksord- ningen hälften jämfört med om krypteringen respektive dekryp- teringen skulle ske på SD-kortet 2. Därigenom kommer också strömförbrukningen att kraftigt minska, när föreliggande upp- finning tillämpas. 10 15 20 25 30 35 534 565 Nämnda sessionsnyckel är en hemlighet, som båda parter känner till, men inga utomstående får känna till. Det är föredraget att denna sessionsnyckel etableras genom Diffie-Hellman nyck- elgenerering via t.ex. Mikey-protokollet. Därigenom kan båda parter generera en hemlig sessionsnyckel utan att nyckeln ex- poneras i det publika nätet. Föreliggande uppfinning är dock inte begränsad till några särskilda krypterings- och dekryp- teringsalgoritmer eller metoder, eller nyckelgenereringsmeto- der, utan varje lämplig metod kan användas.
Enligt en föredragen utföringsform bringas den använda ses- sionsnyckeln att ändras mellan två på varandra följande upp- kopplingar mellan två mobiltelefoner.
Det är vidare föredraget att information om den sessionsnyck- el, som skall användas vid ett visst samtal bringas att över- föras från den uppringande mobiltelefonen till den uppringda mobiltelefonen vid etablering av uppkopplingen mellan telefo- nerna.
Från denna sessionsnyckel härleds en nyckelström, som används som mask för att permutera (ändra/flytta om) bitströmmen i media, så att endast den som kan generera en identisk bit- ström kan återställa bitmönstret i strömmen, d.v.s. invers- funktionen pà permutationen. Exempel på en sådan maskfunktion är en logisk XOR (Exclusive OR).
Nedan ges ett exempel på en kryptering: RTP (Real Time Protocol) 01101101 Mediabitström.
Nyckelström 10101001 Härledd ur sessionsnyck- eln.
Ger utgående S (Safe)-RTP 11000100 Krypterad mediabitström.
Den krypterade mediabitströmmen mottages och dekrypteras.
Inkommande S-RTP 11000100 Mediabitström.
Nyckelström 10101001 Härledd ur sessionsnyck- eln. 10 15 20 25 30 35 534 565 RTP 01101101 Dekrypterad mediabitström.
I detta exempel används XOR för att maska mediaströmmen med nyckelströmmen som genererats, t.ex. med AES CTR (American Encryption Standard Counter Mode). Det är Counter Mode, som definierar hur en nyckelström härleds ur den aktuella sess- sionsnyckeln.
I telefonen finns en VoIP-applikation 8 (IP-telefoniapplika- tion), som genererar RTP-ramar, som representerar mikrofon och högtalare i digital form. Dessa RTP-ramar måste krypteras respektive dekrypteras för att kommunikationen skall vara sä- ker då RTP-ramen går över en IP-förbindelse. Till VoIP-appli- kationen finns en säkerhetsapplikation, som dels installeras i telefonens säkerhetsmodul 4, dels finns i SD-kortets 2 sä- kerhetsmodul. I säkerhetsmodulen på SD-kortet genereras och skyddas nämnda sessionsnyckel för kommunikationen t.ex. genom Diffie-Hellman eller annat nyckelutbyte. Dessutom genererar säkerhetsmodulen pá SD-kortet den nyckelström, som utgör den bitström, som skall permuteras med mediaströmmen i RTP-ramar- na för att erhålla de krypterade RTP-ramarna (S-RTP). Denna sänds till mottagande telefon och omvänt för inkommande pa- ket.
Permuteringen görs i den del av applikationen, som lagts i mobiltelefonens säkerhetsmodul 4.
Genom att mediabitströmmen och nyckelströmmen permuteras i säkerhetsmodulen 4 i mobiltelefonen blir informationsutbytet över gränssnittet mellan telefon och kortet ungefär halverat samtidigt som sessionsnyckeln aldrig lämnar den säkra miljön på SD-kortet. Detta utgör en säkrare implementering som möj- liggör att kryptofunktionen skyddas i SD-kortets miljö utan riskabel exponering av sessionsnycklar eller mediakryptering i den osäkra mobilmiljön. 10 15 20 25 30 35 534 568 I figur 2 illustreras mediaströmmarna och informationsström- marna för kryptering och dekryptering mer i detalj. När exem- pelvis en person talar i mobiltelefonens 1 mikrofon kommer en signal 20 från mikrofonen till en krets 21, benämnd CODEC i figur 2. CODEC är en förkortning av Coder - Decoder, som är en analog-digitalomvandlare och vidareförs till en krets RTP, betecknad 22, där talet paketeras i en RTP-ram. RTP-ramarna förs vidare till mobiltelefonens 1 säkerhetsmodul 4, där RTP- ramarna krypteras medelst en nyckelström 23 för kryptering, som tidigare erhållits från en nyckelströmsgenerator 24 på SD-kortet 2. De krypterade RTP-ramarna överförs via en krets 25 HMAC, som integritetsskyddar informationen, till en IP applikation 26, IP, varvid det krypterade meddelandet sänds ut, 13, från mobiltelefonen l. HMAC står för Hash-Based Mes- sage Authentication Code.
En inkommande krypterad signal 12, som mobiltelefonen motta- ger förs via IP applikationen 26 till kretsen 25 HMAC och vi- dare till mobiltelefonens säkerhetsmodul, där den dekrypteras medelst en nyckelström 27 för dekryptering, som tidigare er- hållits från en nyckelströmsgenerator 28 på SD-kortet 2. De dekrypterade RTP-ramarna förs via kretsen 21, CODEC, och en ledare 29 till mobiltelefonens högtalare, där meddelandet kan avlyssnas i klartext.
I figur 2 betecknar siffran 30 en icke utifrån åtkomlig min- nesarea för sessionsnycklar. Siffran 31 avser en applikation för att autentisera en användare för sändning av ett krypte- rat meddelande.
Enligt ytterligare en föredragen utföringsform startas en överföring, som skall krypteras genom att användaren bringas att välja ett telefonnummer försett med ett förutbestämt pre- fix.
En utföringsform är att när användaren matat in uppgifter, t.ex. hämtat uppgifter från telefonboken eller matat in en 10 15 20 25 30 35 534 565 sträng via mobiltelefonens tangentbord, överförs detta till en s.k. event-handler i mobiltelefonen. Denna event-handler kontrollerar idag bara om användaren skrivit ett nödnummer, 112, 911, och om så är fallet kopplas ett nödsamtal upp obe- roende av de vanliga telefonuppkopplingsrutinerna_ Enligt en utföringsform av uppfinningen är event-handler anordnad att utföra ytterligare en kontroll pá prefixet i strängen, som användaren angav. Enligt uppfinningen utgör detta prefix en känd lämplig symbol, exempelvis * eller # eller ett kortnum- mer eller annan alfanumerisk kod. Förutsatt att prefixet fö- regår ett telefonnummer är event-handler anordnad att anropa de applikationer, som beskrivits ovan och som behövs för att utföra ett krypterat informationsutbyte mellan tvâ mobiltele- foner.
Om inget prefix anges kan hela strängen matchas mot kända strängar, t.ex. 343, som då motsvarar applikationen EID, Electronic Identification, som anropas i detta fall med ett tomt argument. Därmed överlåts till applikationen att begära inmatning av det indata, t.ex. säkerhetskod, som krävs.
I figur 3 illusteras denna utföringsform. Användaren har ti- digare matat in namn och telefonnummer på konventionellt sätt och därvid inmatat telefonnumren på traditionellt sätt, såsom visas med numret till Alice, betecknat 14. Användaren har också enligt det ovan sagda matat in Alice nummer med prefix- et *, såsom visas vid beteckningen 13. Om användaren väljer det markerade telefonnumret, betecknat 13, kommer en krypte- rad överföring att initieras, såsom sagts ovan.
Det är uppenbart att föreliggande uppfinning löser de inled- ningsvis nämnda problemen.
Ovan har ett antal utföringsformer beskrivits. Emellertid kan uppfinningen varieras. Exempelvis kan andra lämpliga krypte- rings- och dekrypteringsalgoritmer användas. Dessutom kan de- lar av nyckelströmmarna överföras via gränssnittet till mo- 10 534 566 biltelefonens säkerhetsmodul efter det att resterande delar av nyckelströmmarna överförts till mobiltelefonens säkerhets- modul.
Föreliggande uppfinning skall därför inte anses begränsad till de ovan angivna utföringsformerna, utan kan varieras inom dess av bifogade patentkrav angivna ram.
Claims (7)
1. Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter, såsom mobiltelefoner, per- sondatorer, handdatorer etc., där en säkerhetsmodul förefinns i vardera mobiltelefonen och där en säkerhetsapplikation in- neháller krypterings- och dekrypteringsalgoritmer, där säker- hetsapplikationen bringas att lagras pá ett SD-kort (2), vil- ket bringas att införas i en kortplats hos respektive mobil- telefon (l), av att säkerhetsappli- kationen bringas att överföras fràn SD-kortet (2) till mobil- telefonens (1) säkerhetsmodul (4) förutom en sessionsnyckel lagrad på SD-kortet, av att en nyckelström bringas att bildas i SD-kortet (2) på basis av sessionsnyckeln, av att vid kryp- tering nyckelströmmen bringas att överföras från SD-kortet (2) till mobiltelefonens säkerhetsmodul (4), av att krypte- ringen bringas att ske i mobiltelefonens (l) säkerhetsmodul (4), varefter en sålunda krypterad mediaström utsändes av mo- biltelefonen, k ä n n e t e c k n a t av att mediaströmmen mottages av en andra mo- biltelefon, av att dekryptering bringas att ske med hjälp av en motsvarande nyckelström i den andra mobiltelefonens säker- hetsmodul (4) och av att nämnda motsvarande nyckelström bringas att bildas i SD-kortet (2) hos den andra mobiltelefo- nen på basis av nämnda sessionsnyckel.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t a v, att säkerhetsapplikationen i mobiltelefonens säkerhetsmodul (4) bringas att raderas efter det att informationsöverföring- en avslutats.
3. Förfarande enligt krav 1 eller 2, k ä n n e t e c k n a t av, att den använda sessionsnyckeln bringas att ändras mellan två på varandra följande uppkopplingar mellan två mobiltele- foner. 10 15 20 534 566 ll
4. Förfarande enligt krav l, 2 eller 3, k ä n n e t e c k - n a t av, att sessionsnyckeln bringas att överföras från den uppringande mobiltelefonen till den uppringda mobiltelefonen vid etablering av uppkopplingen mellan telefonerna.
5. Förfarande enligt krav l, 2, t e c k n a t 3 eller 4, av, att sessionsnyckeln bringas att etableras k ä n n e - genom s.k. Diffie-Hellman nyckelgenerering via det s.k. Mi- key-protokollet.
6. Förfarande enligt något av föregående krav, k ä n n e - t e c k n a t av, att nämnda informationsöverföring bringas att ske via VoIP, d.v.s. IP-telefoni.
7. Förfarande enligt något av föregående krav, k ä n n e - t e c k n a t av, att en överföring, som skall krypteras startas genom att användaren bringas att välja ett telefon- nummer försett med ett förutbestämt prefix.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1050332A SE534566C2 (sv) | 2010-04-07 | 2010-04-07 | Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. |
US13/639,178 US9363034B2 (en) | 2010-04-07 | 2011-02-23 | Method to encrypt information that is transferred between two communication units |
EP11766232.0A EP2556622A4 (en) | 2010-04-07 | 2011-02-23 | Method to encrypt information that is transferred between two communication units |
PCT/SE2011/050206 WO2011126425A1 (en) | 2010-04-07 | 2011-02-23 | Method to encrypt information that is transferred between two communication units |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1050332A SE534566C2 (sv) | 2010-04-07 | 2010-04-07 | Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. |
Publications (2)
Publication Number | Publication Date |
---|---|
SE1050332A1 SE1050332A1 (sv) | 2011-10-04 |
SE534566C2 true SE534566C2 (sv) | 2011-10-04 |
Family
ID=44680810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE1050332A SE534566C2 (sv) | 2010-04-07 | 2010-04-07 | Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. |
Country Status (4)
Country | Link |
---|---|
US (1) | US9363034B2 (sv) |
EP (1) | EP2556622A4 (sv) |
SE (1) | SE534566C2 (sv) |
WO (1) | WO2011126425A1 (sv) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
US8789202B2 (en) | 2008-11-19 | 2014-07-22 | Cupp Computing As | Systems and methods for providing real time access monitoring of a removable media device |
WO2014059037A2 (en) | 2012-10-09 | 2014-04-17 | Cupp Computing As | Transaction security systems and methods |
WO2014137343A1 (en) * | 2013-03-07 | 2014-09-12 | Icelero Inc | System and method for secure voip communication |
US11157976B2 (en) | 2013-07-08 | 2021-10-26 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
WO2015123611A2 (en) | 2014-02-13 | 2015-08-20 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100498486B1 (ko) * | 2003-02-06 | 2005-07-01 | 삼성전자주식회사 | 쓰레드 바이너리 컴파일러에 의하여 프로그램에서 여러개의 쓰레드를 다이내믹하게 추출하는 컴퓨터 시스템 및그 동시 다중 쓰레딩 방법 |
US20060288423A1 (en) * | 2005-06-17 | 2006-12-21 | Nokia Corporation | Method, system and network elements for establishing media protection over networks |
US7991158B2 (en) * | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US7865212B2 (en) * | 2007-01-17 | 2011-01-04 | Research In Motion Limited | Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card |
US8555068B2 (en) * | 2007-11-13 | 2013-10-08 | Koolspan, Inc. | Secure mobile telephony |
-
2010
- 2010-04-07 SE SE1050332A patent/SE534566C2/sv not_active IP Right Cessation
-
2011
- 2011-02-23 US US13/639,178 patent/US9363034B2/en not_active Expired - Fee Related
- 2011-02-23 EP EP11766232.0A patent/EP2556622A4/en not_active Withdrawn
- 2011-02-23 WO PCT/SE2011/050206 patent/WO2011126425A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2556622A4 (en) | 2017-03-01 |
WO2011126425A1 (en) | 2011-10-13 |
SE1050332A1 (sv) | 2011-10-04 |
US20130064373A1 (en) | 2013-03-14 |
EP2556622A1 (en) | 2013-02-13 |
US9363034B2 (en) | 2016-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE534566C2 (sv) | Förfarande för att kryptera information, som överföres mellan två kommunikationsenheter. | |
CN101197674B (zh) | 加密通信方法、服务器及加密通信系统 | |
US8694789B2 (en) | System and method for generating a non-repudiatable record of a data stream | |
CN101971559A (zh) | 能够合法截取加密的业务的方法和装置 | |
JPH1013399A (ja) | 通信ノードで暗号キーを生成する回路とその方法 | |
TW498638B (en) | Wireless communication device and wireless communication method | |
CN105704711A (zh) | 一种保证通话安全的方法、装置及用户终端 | |
EP2175579B1 (en) | Encryption and decryption device and method for voice communications | |
CN105072094B (zh) | 一种语音数据加密的方法及车载终端 | |
KR20060043178A (ko) | 크립토싱크 생성 방법 | |
US20230070408A1 (en) | Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same | |
WO2012024904A1 (zh) | 一种会议电话预接入的方法、系统及网络侧设备 | |
JP3792657B2 (ja) | 通信デバイスにより処理される呼におけるメッセージの強化された暗号処理方法 | |
TW201608864A (zh) | 通信安全系統及方法 | |
JP5163187B2 (ja) | コールセンタシステム | |
KR20080052092A (ko) | 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치 | |
CN104955037A (zh) | 一种实现gsm手机的加密通话方法和加密装置 | |
Bagwe et al. | Voice encryption and decryption in telecommunication | |
CN107819725B (zh) | 基于VoIP通话的方法及移动终端 | |
EP4123956A1 (en) | Method for securely transferring data elements values | |
RU2695492C1 (ru) | Модуль защищенной аудиосвязи для ip-телефона | |
JP2001203688A (ja) | 音声通信端末 | |
JP6555591B2 (ja) | 光通信システム及び暗号化方法 | |
CN103354638A (zh) | 一种基于安卓系统的手机加密服务器系统 | |
US10348698B2 (en) | Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |