ES2199297T3 - Procedimiento de codificado de informaciones. - Google Patents

Procedimiento de codificado de informaciones.

Info

Publication number
ES2199297T3
ES2199297T3 ES96932115T ES96932115T ES2199297T3 ES 2199297 T3 ES2199297 T3 ES 2199297T3 ES 96932115 T ES96932115 T ES 96932115T ES 96932115 T ES96932115 T ES 96932115T ES 2199297 T3 ES2199297 T3 ES 2199297T3
Authority
ES
Spain
Prior art keywords
information
sequence
modified
algorithm
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96932115T
Other languages
English (en)
Inventor
Roland Bodin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2199297T3 publication Critical patent/ES2199297T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

LA PRESENTE INVENCION SE REFIERE A DIVERSOS METODOS PARA CIFRAR UN FLUJO DE INFORMACION (VOZ O DATOS) QUE SE VA A TRANSMITIR EN UN SISTEMA DE RADIO MOVIL. EL SISTEMA DE RADIO MOVIL TRANSFIERE INFORMACION SEGUN UN CONCEPTO DE ACCESO MULTIPLE POR DIVISION EN EL TIEMPO (TDMA) ENTRE UNA RED (MSC, BSS) Y UNA ESTACION MOVIL ESPECIFICA (MS) DESDE UNA PLURALIDAD DE ESTACIONES MOVILES. LOS METODOS DE CIFRA PROPUESTOS SE USAN CUANDO LA INFORMACION (B1, B2) DE UN USUARIO DADO DEBA SER TRANSFERIDA POR DOS O MAS VENTANAS DE TIEMPO (TS1, TS2) DENTRO DE UNA SOLA TRAMA. SEGUN LOS METODOS DE CIFRA DE LA INVENCION, LOS DISTINTOS PARAMETROS (KC, FN, PS) QUE SE USAN EN UN PROCESO DE CIFRA SE MODIFICAN EN FUNCION DEL NUMERO ORDINAL DE CADA UNA DE LAS VENTANAS DE TIEMPO USADAS EN UNA TRAMA. POR EJEMPLO, LA CLAVE DE CIFRA (KC) Y EL NUMERO DE TRAMAS (FN) SE MODIFICAN EN FUNCION DEL NUMERO ORDINAL (TSN) DE LA VENTANA DE TIEMPO RELEVANTE, Y EL ALGORITMO DE CIFRA (A5) CONOCIDO SE USA PARA OBTENER UNA SECUENCIA DE CIFRA MODIFICADA (PSM''), LO CUAL OBVIA LA NECESIDAD DE REALIZAR CAMBIOS SUSTANCIALES EN LOS PROTOCOLOS DE SEÑALIZACION DEL SISTEMA Y EN EL PROPIO HARDWARE.

Description

Procedimiento de codificado de informaciones.
Campo de la invención
La presente invención se refiere a un método de encriptar información entre una red estacionaria y una estación móvil en un sistema de radio móvil del tipo de acceso múltiple por división de tiempo (sistema TDMA).
Más específicamente, la invención se refiere a métodos de encriptar la información transmitida de forma más segura en el móvil por la red y cuando se utiliza un múltiplo de intervalos de tiempo para el mismo usuario (estación móvil).
Descripción de la técnica anterior
La red GSM, común en Europa, es una red de radio móvil que utiliza acceso múltiple por división de tiempo (TDMA). Como otras redes de radio móviles, la red GSM emplea verificaciones de autorización y encriptado de mensajes transmitidos. Con respecto a la red GSM, esto se especifica en ``GSM specification 03.20'', Mayo 1994, emitida por la ETSI (Instituto Europeo de Normas de Telecomunicaciones) y denominada más adelante ETSI/GSM 03.20. Los varios algoritmos utilizados en verificaciones de autorización y encriptado se describen en esta referencia.
Se utiliza un algoritmo A3 para efectuar verificaciones de autorización reales entre la red y el aparato de abonado, se utiliza un algoritmo A5 para el encriptado de la información de carga a transmitir, y se utiliza un algoritmo A8 para formar a partir de la clave de autorización de abonado Ki una clave de encriptado Kc de una variable numérica aleatoria, RAND.
Como norma, solamente se utiliza un intervalo de tiempo por trama para una conexión dado en sistemas de radio móviles del tipo de división de tiempo
TDMA; véase ETSI/GSM 05.02.
Se ha propuesto el uso de dos o más intervalos de tiempo, intervalos de tiempo no necesariamente consecutivos, en una trama de transmisión, véase
ETSI/STC SMG3, T doc SMG3 WPA 95A de fecha 29 de agosto de 1995 (Nokia Telecommunications); véase en particular el punto 5 ``HSCSD Architecture''. Esto proporciona la ventaja de poder transmitir cantidades de información más grandes por unidad de tiempo (aplicable en particular a transmisiones de datos), pero tiene el inconveniente de incrementar la anchura de banda.
Resumen de la invención
La inclusión en un sistema GSM de dos o más intervalos de tiempo en lugar de un intervalo de tiempo para una e idéntica transmisión por radio según lo anterior crea algunos problemas cuando se ha de emplear encriptado y verificaciones de autorización.
El procedimiento más obvio sería procesar cada uno de los intervalos de tiempo por separado, y procesar la información según principios antes conocidos. Sin embargo, tales procedimientos requerirían la modificación drástica de los protocolos de señalización existentes y del equipo tanto en el lado de red como en el lado de estación móvil.
Sería deseable evitar en la mayor medida posible tales modificaciones de las normas y equipo existentes. El uso de la misma secuencia pseudoaleatoria para todos los intervalos de tiempo dentro de una e idéntica trama y para un dado número de trama se propone en dicho documento ETSI, ETSI/ T doc SMG3, ``First HSCSD stage 2 draft''. El inconveniente de este método es que hay que hacer un compromiso entre seguridad de encriptado y simplicidad del procedimiento. Cuando dos ráfagas separadas pertenecientes a uno e idéntico usuario son transmitidas de esta manera utilizando al mismo tiempo la misma secuencia de encriptado (secuencia aleatoria pseudoaleatoria), la influencia del encriptado se puede eliminar de forma relativamente simple, llevando a cabo simples operaciones O EXCLUSIVO.
Por lo tanto, el objeto de la presente invención es proporcionar métodos para el encriptado fiable con respecto a verificaciones de autorización en un sistema de radio móvil de tipo TDMA en el que se utilizan dos o más intervalos de tiempo para una e idéntica transmisión sin tener que hacer cambios sustanciales en el protocolo de señalización y/o el equipo del sistema.
A este respecto, un método de la invención se caracteriza por las características expuestas en la reivindicación 1 siguiente. Otro método de la invención se caracteriza por las características expuestas en la reivindicación independiente acompañante 4. Un dispositivo de encriptar información se describe en la reivindicación independiente 5 y se describen otros dispositivos en la reivindicación independiente 8. Un medio de almacenamiento de datos para almacenar los pasos según las reivindicaciones 1 y 4 se caracterizan por las características expuestas en las reivindicaciones acompañantes 9 y 10, respectivamente.
Breve descripción de los dibujos
Dichos métodos novedosos se describirán ahora con más detalle con referencia a los dibujos anexos.
La figura 1 ilustra esquemáticamente la señalización entre un lado de red y un lado de estación móvil en un sistema de radio móvil durante el procedimiento de verificación de autorización.
La figura 2 es un diagrama de bloques que ilustra el encriptado de información conocido en el sistema ilustrado en la figura 1.
La figura 3 es un diagrama de bloques que simboliza los algoritmos utilizados en dos de los métodos novedosos.
La figura 4 es un diagrama de bloques que simboliza los algoritmos utilizados en un tercer método de la invención.
Descripción detallada de las realizaciones preferidas
La figura 1 es una ilustración esquemática simplificada de un sistema de radio móvil, por ejemplo un sistema GSM. El sistema tiene un lado de red ``RED'' y un lado de estación móvil ``Móvil''. El lado de red incluye un sistema de estación base BSS que está conectado a un centro de conmutación móvil MSC, que está conectado, a su vez, a la red telefónica pública (no representada). El sistema de estación base BSS incluye normalmente una estación transceptora base BTS y un controlador de estación base BSC (no representado). En realidad, una pluralidad de sistemas de estación base están conectados al centro de conmutación móvil MSC en el lado de red, mientras que el lado de estación móvil incluye una pluralidad de estaciones móviles que pueden comunicar simultáneamente con el sistema de estación base BSS. El lado de red y el lado de estación móvil transmiten información mediante radioseñales por una interface de aire que se simboliza en la figura 1 con la referencia TR.
Antes de que la información real sea transmitida y recibida entre la red y una estación móvil dada MS, la red tiene que verificar la autorización de la estación móvil MS. Esta verificación de autorización se realiza según principios conocidos, por lo que la red, es decir, el sistema de estación base BSS, envía un número aleatorio (llamado ``reto aleatorio'') RAND a la estación móvil MS por un canal de control dedicado DCCH.
La estación móvil MS recibe el número aleatorio RAND y forma una respuesta SRES (respuesta firmada) a partir de este número aleatorio y de la propia clave de la estación móvil Ki según un algoritmo dado A3, como se describe en página 50 de dicho
ETSI/GSM 03.20.
Al mismo tiempo, la estación móvil MS compila una clave de encriptado Kc a partir de la clave Ki según otro algoritmo A8, aunque solamente la respuesta SRES se envía al sistema de estación base BSS, mientras que la clave de encriptado Kc es utilizada en el encriptado realizado en la estación móvil según lo siguiente. En el sistema de estación base BSS se hace una comparación con valores correspondientes de SRES calculados por el centro de conmutación móvil (MSC) según los mismos algoritmos convencionales A3 y A8 hallados en la estación móvil MS. Cuando se obtiene un resultado coincidente, la estación móvil se considera autorizada y puede continuar la comunicación. La transmisión de información continuada se encriptará después según un algoritmo dado A5, como se describe en las páginas 48-49 de ETSI/GSM 03.20.
Así, la red incluye un bloque de algoritmo AN que almacena y lleva a cabo una verificación de autorización según los algoritmos A3 y A8 y el encriptado según el algoritmo A5. La estación móvil MS incluye un bloque de algoritmo correspondiente AM que almacena y lleva a cabo una verificación de autorización según los mismos algoritmos A3 y A8 y el encriptado según el algoritmo A5.
La clave de encriptado Kc es generada por el centro de conmutación móvil (MSC) en base a la clave de encriptado Ki de la estación móvil, que es conocida por el centro de conmutación de telefonía móvil. Después de hacer la verificación de autorización, (algoritmo A5), el centro de conmutación de telefonía móvil MSC envía la clave Kc al sistema de estación base BSS y el encriptado de información de carga puede comenzarse con la ayuda de la clave de encriptado acordada Kc.
La figura 2 ilustra esquemáticamente la manera en que la información de carga se cifra y formatea para transmisión en dos intervalos de tiempo TS1, TS2 según dicha propuesta de NOKIA.
Normalmente, la información de carga se divide por ejemplo, de una trama de voz en uno o varios bloques, cada uno de 114 bits. Tal bloque se cifra según el algoritmo A5 y envía durante una ráfaga en un intervalo de tiempo dado, interfoliado opcionalmente con otro adyacente bloque. Después sigue el bloque encriptado siguiente. Como se ilustra en la figura 2, cuando están disponibles dos intervalos de tiempo en una trama dada, se divide un bloque de información en dos subbloques B1 y B2, conteniendo cada uno 114 bits, y cada bloque se cifra con la misma secuencia pseudoaleatoria PS de 114 bits que la normal, llevando a cabo dos operaciones O EXCLUSIVO mostradas en la figura 2.
La secuencia pseudoaleatoria PS se obtiene de un número ordinal PN de la trama en la que están situados los intervalos de tiempo TS1, TS2 cuya información (bloques B1 y B2) se encriptará. Se obtienen dos bloques de información encriptada BK1 y BK2 y estos bloques se formatean después introduciendo una sincronización y secuencia de entrenamiento de manera conocida (marcado con X en la figura 2). Como se ha mencionado anteriormente, el inconveniente de este método de encriptado es que se utiliza dos veces la misma secuencia de encriptado para dos intervalos de tiempo separados, lo que significa que se puede recuperar información no encriptada de cada uno de los dos intervalos de tiempo por una operación O EXCLUSIVO entre la información encriptada.
Según la presente invención, el número ordinal de intervalo de tiempo o un equivalente de este número se introduce en la trama como otro parámetro al encriptar. Como resultado, al transmitir en dos intervalos de tiempo dentro de la misma trama, la información transmitida se encriptará independientemente y se mejorará la seguridad de encriptado en comparación con el caso en que solamente se utiliza el número de trama (además de la clave de encriptado). Si, como es normal, un usuario usa solamente un intervalo de tiempo por trama, no se requiere encriptado dependiente de intervalo de tiempo porque la clave de autorización del usuario es única para un cierto intervalo de tiempo. Modificando los parámetros de entrada (clave de código Kc, número de trama FN) en dependencia directa en el número ordinal de un intervalo de tiempo en una trama según la presente invención, es posible aplicar los algoritmos originales sin tener que hacer ningún cambio sustancial en el protocolo de señalización, como se ha descrito anteriormente, o en el equipo de radio.
La figura 3 es un diagrama de bloques que ilustra el uso del algoritmo original A5 con magnitudes introducidas modificadas según la presente invención.
El bloque AB en la figura 3 simboliza el algoritmo original A5, que se especifica según GSM 03.20. La clave de encriptado Kc se modifica ahora según el número ordinal TSn=TS1 del intervalo de tiempo relevante, a saber, el intervalo de tiempo en la trama durante el que se transmitirá un primer bloque 131 según la figura 2 (posiblemente interfoliado con un bloque adyacente, aunque el principio es el mismo). A este respecto, el círculo 1 simboliza un algoritmo de cálculo ALG1 para obtener un valor modificado Kc' de la clave de encriptado. Se puede usar el mismo algoritmo para todos los intervalos de tiempo en la trama, de tal manera que
ALG1 (Kc,TSn) = Kc'n.
No es necesario modificar todas las claves de encriptado, y una clave puede ser idéntica a la clave de encriptado normal Kc durante un intervalo de tiempo dado.
Igualmente, el número ordinal de trama FN se modifica dependiendo del número ordinal TSn=TS1 del intervalo de tiempo relevante en la trama dentro de la que se transmitirá el primer bloque 131 en la figura 2. El círculo 2 simboliza con ello un algoritmo de cálculo ALG2 para obtener el valor modificado FN' del número ordinal de trama. Se puede usar el mismo algoritmo para todos los intervalos de tiempo en la trama, de tal manera que
ALG2 (FN,TSn) = FN'n.
Los dos algoritmos ALG1 y ALG2 no tienen que ser iguales.
Además, uno de los números de bloque modificados FN'n puede ser idéntico al FN normal.
En ambos casos indicados, se obtiene una magnitud de salida en forma de una secuencia pseudoaleatoria modificada PSm' que se utiliza de la misma manera que la representada en la figura 2.
Se entenderá que la secuencia PSm' también se puede generar
a)
usando solamente un valor modificado Kc' en la clave de encriptado y un valor no cambiado FN en el número de trama, es decir, el algoritmo 2 no se usa; o
b)
usando solamente un valor modificado FN' en el número de trama FN y un valor no cambiado en la clave de encriptado Kc, es decir, el algoritmo 1 no se usa.
La figura 4 es un diagrama de bloques parecido al diagrama de bloques de la figura 3, pero ahora con valores de entrada totalmente no cambiados Kc, FN al algoritmo A5. En cambio, el número ordinal de intervalo de tiempo TSn (o un valor equivalente a dicho número ordinal) se usa como un valor de control para un algoritmo ALG3 simbolizado por el círculo 3 para modificar la secuencia pseudoaleatoria normal PS obtenida de Kc y FN. Este algoritmo ALG3 puede consistir en una cierta permutación, desplazamiento, reordenación de valores, etc, en la secuencia pseudoaleatoria PS, para obtener una nueva secuencia PSm'. La secuencia se puede dividir opcionalmente en bloques de 114 bits antes de la reformulación, y se pueden mezclar los valores en uno o varios bloques para obtener los nuevos valores con un número no cambiado de bits (114) en cada bloque.
También es posible combinar los algoritmos ALG1,2 en la figura 3 con el algoritmo ALG3 según la figura 4.
Las realizaciones antes descritas del método propuesto se refieren a casos de transmisión. Se entenderá que en el caso de recepción donde se desencriptará la información entrante, los valores de Kc y FN y la secuencia PS se modificarán a Kc', FN' y PSm', respectivamente, según los algoritmos acordados ALG1, ALG2 y ALG3 como se ha descrito anteriormente.

Claims (12)

1. Un método de encriptar información transmitida entre una red fija (MSC, BSS) y una estación móvil (MS) que tiene una clave de autorización (Ki) en un sistema de radio móvil que opera según el concepto de acceso múltiple por división de tiempo, donde la información se divide en al menos dos bloques (B1, 132) y transmite en al menos dos intervalos de tiempo separados (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, y donde el encriptado se efectúa
a) compilando una clave de encriptado (Kc) a partir de dicha clave de autorización (Ki),
b) formando una secuencia pseudoaleatoria (PS) según un algoritmo de encriptado dado A5 a partir de dicha clave de encriptado (Kc) y el número ordinal (FN) de la trama en la que se transmite la información;
c) realizando una operación lógica O EXCLUSIVO entre dicha secuencia pseudoaleatoria (PS) y cada bloque (B1 y B2) de la información no encriptada para obtener información encriptada (BK1, BK2);
caracterizado por
d) modificar (1) dicha clave de encriptado (Kc) según un algoritmo dado ALG1 y dependiendo del número ordinal de un intervalo de tiempo (TSn) para obtener una clave de encriptado modificada (Kc');
e) formar (AB) una secuencia pseudoaleatoria modificada (PS'm) de la clave de encriptado modificada resultante (Kc') obtenida de cada uno de los intervalos de tiempo utilizados y según dicho algoritmo de encriptado A5; y
f) realizar dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) y para cada bloque (B1 y B2) de la información no encriptada.
2. Un método según la reivindicación 1, caracterizado por realizar la operación realizada según el paso f) en el bloque de información (B1) que pertenece al intervalo de tiempo (TS1) cuyo número ordinal se ha usado para formar dicha clave de encriptado modificada.
3. Método según la reivindicación 1-2, caracterizado porque dicho algoritmo ALG1 para modificar dicha clave de encriptado (Kc) consta de una operación O EXCLUSIVO.
4. Un método de encriptar información transmitida entre una red fija (N) y una estación móvil (MS) en un sistema de radio móvil que opera según el concepto de acceso múltiple por división de tiempo, donde la información se divide en al menos dos bloques (B1, B2) y transmite en al menos dos intervalos de tiempo (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, y donde el encriptado se efectúa
a) compilando una clave de encriptado (Kc) a partir de dicha clave de autorización (Ki),
b) formando una secuencia pseudoaleatoria (PS) a partir de dicha clave de encriptado (Kc) y el número ordinal (FN) de la trama en la que se transmite la información según un algoritmo de encriptado dado A5;
c) realizando una operación lógica O EXCLUSIVO entre dicha secuencia pseudoaleatoria y cada bloque de la información no encriptada;
caracterizado por
d) formar (3) una secuencia pseudoaleatoria modificada (PS'm) a partir de dicha secuencia pseudoaleatoria (PS) dependiendo del número ordinal (TSn) del intervalo de tiempo dentro del que se transmitirá el bloque de información (B1 o B2) que está cifrado con la secuencia pseudoaleatoria modificada según un algoritmo dado ALG3; y
e) realizar dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) para cada bloque (B1 y B2) de la información no encriptada y para cada uno de los intervalos de tiempo utilizados.
5. Un dispositivo de encriptar información transmitida entre una red fija (MSC, BSS) y una estación móvil (MS) que tiene una clave de autorización (Ki) en un sistema de radio móvil que opera según el concepto de acceso múltiple por división de tiempo, donde la información se divide en al menos dos bloques (B1, B2) y transmite en al menos dos intervalos de tiempo separados (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, y donde el encriptado se efectúa por
a) medios para compilar una clave de encriptado (Kc) a partir de dicha clave de autorización (Ki),
b) medios para formar una secuencia pseudoaleatoria (PS) según un algoritmo de encriptado dado A5 a partir de dicha clave de encriptado (Kc) y el número ordinal (FN) de la trama en la que se transmite la información;
c) medios para llevar a cabo una operación lógica O EXCLUSIVO entre dicha secuencia pseudoaleatoria (PS) y cada bloque (B1 y B2) de la información encriptada para obtener información encriptada (BK1, BK2);
caracterizado por
d) medios para modificar (1) dicha clave de encriptado (Kc) según un algoritmo dado ALG1 y dependiendo del número ordinal del intervalo de tiempo (TSn) para obtener una clave de encriptado modificada (Kc');
e) medios para formar (AB) una secuencia pseudoaleatoria modificada (PS'm) de la clave de encriptado modificada resultante (Kc') obtenida de cada uno de los intervalos de tiempo utilizados y según dicho algoritmo de encriptado A5; y
f) medios para llevar a cabo dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) y para cada bloque (B1 y B2) de la información no encriptada.
6. Un dispositivo según la reivindicación 5, caracterizado por medios para llevar a cabo la operación realizada según el paso f) en el bloque de información (B1) que pertenece al intervalo de tiempo (TS1) cuyo número ordinal se ha usado para formar dicha clave de encriptado modificada.
7. Un dispositivo según la reivindicación 5-6, caracterizado porque dicho algoritmo ALG1 para modificar dicha clave de encriptado (Kc) consta de una operación O EXCLUSIVO.
8. Un dispositivo de encriptar información transmitida entre una red fija (N) y una estación móvil en un sistema de radio móvil que opera según el concepto de acceso múltiple por división de tiempo, donde la información se divide en al menos dos bloques (B1, 132) y transmite en al menos dos intervalos de tiempo (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, y donde el encriptado se efectúa por
a) medios para compilar una clave de encriptado de dicha clave de autorización (Ki),
b) medios para formar una secuencia pseudoaleatoria (PS) a partir de dicha clave de encriptado (Kc) y el número ordinal (FN) de la trama en la que se transmite la información según un algoritmo de encriptado dado A5;
c) medios para llevar a cabo una operación lógica O EXCLUSIVO entre dicha secuencia pseudoaleatoria y cada bloque de la información no encriptada;
caracterizado por
d) medios para formar (3) una secuencia peudoaleatoria modificada (PS'm) a partir de dicha secuencia pseudoaleatoria (PS) dependiendo del número ordinal (TSn) del intervalo de tiempo dentro del que se transmitirá el bloque de información (B1 o B2) que está cifrado con la secuencia pseudoaleatoria modificada según un algoritmo dado ALG3; y
e) medios para llevar a cabo dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) para cada bloque (131 y 132) de la información no encriptada y para cada uno de los intervalos de tiempo utilizados.
9. Un medio de almacenamiento de datos en una estación móvil (MS) incluida en un sistema de radio móvil que transfiere información según el concepto de acceso múltiple por división de tiempo (TDMA) entre una red fija (MSC, BSS) y la estación móvil (MS) que tiene una clave de autorización (Ki) en dicho sistema, donde la información se divide en al menos dos bloques (B1, B2) y transmite en al menos dos intervalos de tiempo separados (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, e incluyendo medios (AM) para almacenar un algoritmo A5 para el encriptado de información a enviar a dicha red según los pasos a), b) y c) en la reivindicación 1,
caracterizado por
medios (AM) para almacenar dicho algoritmo A5 para modificar dicha clave de encriptado (Kc) según un algoritmo dado ALG1 y dependiendo del número ordinal de un intervalo de tiempo (TSn) para obtener una clave de encriptado modificada (Kc');
medios (AB) para formar una secuencia pseudoaleatoria modificada (PS'm) de la clave de encriptado modificada resultante (Kc') obtenida de cada uno de los intervalos de tiempo utilizados y según dicho algoritmo de encriptado A5; y
medios para llevar a cabo dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) y para cada bloque (B1 y B2) de la información no encriptada.
10. Un medio de almacenamiento de datos en una estación móvil (MS) incluida en un sistema de radio móvil que transfiere información según el concepto de acceso múltiple por división de tiempo (TDMA) entre una red fija (MSC, BSS) y la estación móvil (MS) que tiene una clave de autorización (Ki) en dicho sistema; donde la información se divide en al menos dos bloques (B1, B2) y transmite en al menos dos intervalos de tiempo separados (TS1, TS2) correspondientes a dichos bloques en cada trama en una secuencia de tramas, e incluyendo medios (AM) para almacenar un algoritmo A5 para encriptado de información a enviar a dicha red según los pasos a), b) y c) en la reivindicación 4,
caracterizado por
medios (AM) para almacenar un algoritmo A5 para formar una secuencia pseudoaleatoria modificada (PS'm) a partir de dicha secuencia pseudoaleatoria (PS) dependiendo del número ordinal (TSn) del intervalo de tiempo dentro del que se transmitirá el bloque de información (B1 o B2) que está cifrado con la secuencia pseudoaleatoria modificada según un algoritmo dado ALG3; y
medios para llevar a cabo dicha operación lógica O EXCLUSIVO en la secuencia pseudoaleatoria modificada (PS'm) para cada bloque (B1 y B2) de la información no encriptada y para cada uno de los intervalos de tiempo utilizados.
11. Un medio de almacenamiento de datos según la reivindicación 9, caracterizado por medios (AM) para almacenar un algoritmo A8 para compilar una clave de encriptado (Kc) a partir de dicha clave de autorización (Ki).
12. Un medio de almacenamiento de datos según la reivindicación 10, caracterizado por medios (AM) para almacenar un algoritmo A8 para compilar una clave de encriptado (Kc) a partir de dicha clave de autorización (Ki).
ES96932115T 1995-09-27 1996-09-18 Procedimiento de codificado de informaciones. Expired - Lifetime ES2199297T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9503343 1995-09-27
SE9503343A SE506619C2 (sv) 1995-09-27 1995-09-27 Metod för kryptering av information

Publications (1)

Publication Number Publication Date
ES2199297T3 true ES2199297T3 (es) 2004-02-16

Family

ID=20399611

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96932115T Expired - Lifetime ES2199297T3 (es) 1995-09-27 1996-09-18 Procedimiento de codificado de informaciones.

Country Status (12)

Country Link
US (2) US5987139A (es)
EP (1) EP0872078B1 (es)
JP (1) JP3258670B2 (es)
KR (1) KR100406245B1 (es)
CN (1) CN1140974C (es)
AU (1) AU712649B2 (es)
CA (1) CA2233463C (es)
DE (1) DE69628329T2 (es)
ES (1) ES2199297T3 (es)
NZ (1) NZ318911A (es)
SE (1) SE506619C2 (es)
WO (1) WO1997012461A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
RU2141729C1 (ru) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков двоичных данных
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
WO2002017655A2 (en) * 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020085712A1 (en) * 2001-01-03 2002-07-04 International Business Machines Corporation Technique for efficiently generating pseudo-random bits
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
ES2367692T5 (es) * 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100388851C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统初始向量的产生传输同步方法
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100456358C (zh) * 2004-04-08 2009-01-28 华为技术有限公司 一种实现端到端语音加密的方法
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
KR101421202B1 (ko) * 2006-02-28 2014-07-22 써티콤 코포레이션 제품 등록 시스템 및 방법
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
PL2191608T3 (pl) 2007-09-17 2012-01-31 Ericsson Telefon Ab L M Sposób i urządzenie w systemie telekomunikacyjnym
US8165296B2 (en) * 2008-05-27 2012-04-24 Viasat, Inc. Time of day encryption using TDMA timing
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57154956A (en) * 1981-03-19 1982-09-24 Fuji Xerox Co Ltd Transmitting system of digital signal
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Also Published As

Publication number Publication date
CA2233463A1 (en) 1997-04-03
NZ318911A (en) 1999-06-29
US6973189B1 (en) 2005-12-06
KR100406245B1 (ko) 2004-03-26
CN1198278A (zh) 1998-11-04
JP3258670B2 (ja) 2002-02-18
EP0872078B1 (en) 2003-05-21
AU712649B2 (en) 1999-11-11
DE69628329T2 (de) 2003-12-11
US5987139A (en) 1999-11-16
CN1140974C (zh) 2004-03-03
KR19990063778A (ko) 1999-07-26
EP0872078A1 (en) 1998-10-21
CA2233463C (en) 2007-11-20
JPH11511629A (ja) 1999-10-05
SE9503343L (sv) 1997-03-28
WO1997012461A1 (en) 1997-04-03
SE506619C2 (sv) 1998-01-19
AU7102196A (en) 1997-04-17
SE9503343D0 (sv) 1995-09-27
DE69628329D1 (de) 2003-06-26

Similar Documents

Publication Publication Date Title
ES2199297T3 (es) Procedimiento de codificado de informaciones.
US5592555A (en) Wireless communications privacy method and system
ES2257384T3 (es) Sistema y metodo de conversion de claves.
ES2343491T3 (es) Procedimiento y aparato para encriptar señales para su transmision.
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
ES2347498T3 (es) Procedimiento en una estacion movil.
JP4491073B2 (ja) 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
US6990198B2 (en) Apparatus and method for securing communication information in CDMA communication system
RU2433547C1 (ru) Способ, устройство и система абонентского шифрования речевой информации и ее передачи по сетям связи общего пользования
KR20030027459A (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
KR20010009724A (ko) 무선 이동통신망에서의 가입자 인증방법과 암호화 세션키 생성방법
JPH02241152A (ja) 秘話方式
GB2402025A (en) Keystream synchronisation by associating a single synchronisation indicator with a plurality of encryption portions
JPH01225250A (ja) 音声パケット暗号装置