FI107669B - Menetelmä ja järjestely tiedonsiirron salaamiseksi - Google Patents

Menetelmä ja järjestely tiedonsiirron salaamiseksi Download PDF

Info

Publication number
FI107669B
FI107669B FI980339A FI980339A FI107669B FI 107669 B FI107669 B FI 107669B FI 980339 A FI980339 A FI 980339A FI 980339 A FI980339 A FI 980339A FI 107669 B FI107669 B FI 107669B
Authority
FI
Finland
Prior art keywords
information
transmitted
block
burst
encryption key
Prior art date
Application number
FI980339A
Other languages
English (en)
Swedish (sv)
Other versions
FI980339A0 (fi
FI980339A (fi
Inventor
Markus Hakaste
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Priority to FI980339A priority Critical patent/FI107669B/fi
Publication of FI980339A0 publication Critical patent/FI980339A0/fi
Priority to JP54107899A priority patent/JP2001520841A/ja
Priority to US09/249,475 priority patent/US6813355B1/en
Priority to AU24271/99A priority patent/AU2427199A/en
Priority to EP99903711A priority patent/EP0976218A2/en
Priority to PCT/FI1999/000113 priority patent/WO1999041877A2/en
Publication of FI980339A publication Critical patent/FI980339A/fi
Application granted granted Critical
Publication of FI107669B publication Critical patent/FI107669B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

107669
Menetelmä ja järjestely tiedonsiirron salaamiseksi - Förfarande och anordning för chiffrering av informationsöverföring
Keksinnön kohteena on menetelmä ja järjestely tiedonsiirron salaamiseksi. Keksin-5 töä voidaan edullisesti soveltaa laajakaistaisia piirikytkentäisiä palveluja tarjoavassa TDMA (Time Division Multiple Access) -solukkojärjestelmässä.
Seuraavassa selostetaan tekniikan tasoa kuvaamalla aluksi aikavälien käyttöä GSM (Global System for Mobile communications) -järjestelmässä sekä informaation 10 koodausta aikavälissä siirrettävään purskeeseen. Tämän jälkeen kuvataan erästä ennestään tunnettua tapaa tiedonsiirron salaamiseksi em. järjestelmässä sekä siihen liittyviä epäkohtia.
Nykyisissä matkaviestinverkoissa käytetään yleisesti ns. aikajakokanavointia eli 15 TDMA (Time Division Multiple Access) -menetelmää. Esimerkiksi GSM-jäijestel-mässä jokaisella liikennekäyttöön tarkoitetulla taajuuskanavalla käytetään kahdeksasta aikavälistä koostuvia TDMA-kehyksiä. Perinteisesti matkaviestinjärjestelmissä yhteys muodostetaan siten, että yhteyttä varten osoitetaan yksi aikaväli, jonka muodostamaa tiedonsiirtokanavaa käytetään usein koko yhteyden ajan. Jos matka-20 viestin kuitenkin siirtyy yhden tukiaseman palvelualueelta toisen tukiaseman palvelualueelle, suoritetaan aktiivisen tukiaseman vaihto eli ns. handover, jolloin uuden aktiivisen tukiaseman ja matkaviestimen välille muodostetaan uutta aikaväliä käyttävä kanava.
• « · • · · • « « :*·*: 25 Kuvassa 1 on esitetty eräs GSM-järjestelmän TDMA-kehys, joka käsittää kahdek- ·*·’: san aikaväliä 0-7. Kuvassa on esitetty erikseen lähetyskehys TX ja vastaanottokehys • * . * · · · RX. Lähetyskehys tarkoittaa tässä matkaviestimen lähettämää kehystä eli nousevan .·. ·. siirtosuunnan TDMA-kehystä ja vastaanottokehys tarkoittaa tässä matkaviestimen • · · vastaanottamaa kehystä eli laskevan siirtosuunnan TDMA-kehystä. Kuvaan 1 on • · · ‘ 30 merkitty rastilla aikaväli 1, jota käytetään esimerkin kuvaamassa yhteydessä sekä nousevan että laskevan siirtosuunnan tiedonsiirrossa. On huomattava, että laske- • · · ’ ·* ·* vassa ja nousevassa siirtosuunnassa kehysten välillä on aikaviive, minkä vuoksi :: vastaavalla numerolla merkityt aikavälit eivät ole samanaikaisia molemmissa siirto- : suunnissa.
• · · 35 • ·
Erityisesti datasiirtopalveluja varten on otettu käyttöön laajakaistaisia HSCSD :(High Speed Circuit Switched Data) -palveluja, joissa yhteys käyttää useampaa kuin yhtä aikaväliä tiedonsiirron nopeuttamiseksi. Tällöin käytettävien aikavälien luku- 2 107669 määrät voivat nousevassa ja laskevassa siirtosuunnassa olla yhtä suuret, jolloin on kyseessä symmetrinen konfiguraatio, tai eri suuret, jolloin on kyseessä epäsymmetrinen konfiguraatio. Käytössä olevat aikavälit määritetään yhteydenmuodostuksessa (call establishment), jolloin jäijestelmä ilmoittaa matkaviestimelle käytettävät aika-5 välit sekä niihin liittyvät parametrit. Tällaisia parametreja ovat mm. salaukseen / salauksen purkuun käytettävä salausavain. Käytössä olevien aikavälien määrää voidaan muuttaa myös yhteyden aikana.
Kuva 2 esittää TDMA-kehystä eräässä HSCSD-esimerkkiyhteydessä, jossa käyte-10 tään kahta aikaväliä 1 ja 2 nousevassa siirtosuunnassa TX sekä kolmea aikaväliä 0-2 laskevassa siirtosuunnassa RX.
Kuva 3 esittää aikavälin käyttöä GSM-järjestelmässä. Aikavälissä siirrettävä purske sisältää opetusjakson TSS (Training Sequence Symbols), 33, kaksi informaatiosym-15 boleista koostuvaa jaksoa IS 1 (Information Symbol), 31, ja IS2, 32, sekä häntäsym-bolit TS 1 (Tail Symbol), 30, ja TS2, 34. Lisäksi aikavälit erottaa toisistaan väliaika GP (Guard Period), 35. Tavanomaisessa GSM-järjestelmässä käytetään GMSK-mo-dulaatiota datan moduloimiseksi purskeeseen.
20 Lisäksi tunnetaan uusia ratkaisuja datasiirtokapasiteetin kasvattamiseksi muuttamalla aikavälissä lähetettävän purskeen modulaatiotapaa. Tällainen on esimerkiksi ns. EDGE (Enhanced Data rates for GSM Evolution) -järjestelmä, jota kehitetään GSM-järjestelmän pohjalta. Siinä saatetaan GMSK-modulaation sijasta käyttää »«· :/· : esim. B-O-QAM (Binary Order Quadrature Amplitude Modulation) -modulaatiota, :*·*: 25 Q-O-QAM (Quadrature Order Quadrature Amplitude Modulation) -modulaatiota tai ·*·*: CPM (Code Pulse Modulation) -modulaatiota. EDGE-järjestelmän mahdollisia « · .···. ominaisuuksia on selvitetty esim. julkaisussa [1], Tässä hakemuksessa tarkastellaan .*·’ ’·. keksinnön havainnollistamiseksi eräitä em. julkaisussa esillä olleita ratkaisuja • · · EDGE-järjestelmän toteuttamiseksi. Niitä kutsutaan seuraavassa "EDGE-järjestel-• * * * · · * 30 maksi", vaikka mahdollinen toteutuva EDGE-järjestelmä voi ominaisuuksiltaan poiketakin tässä esitetystä.
I « I
• · · • · • · · ·.· · Nopeaa modulaatiotapaa käytettäessä symbolinopeus voidaan johtaa 13 MHz kello- : taajuudesta esim. jakajalla 36, kun tavanomaisessa GSM-jäijestelmässä käytetään • · .···. 35 jakajaa 48. Näin symbolinopeudeksi muodostuu 361,111 ksps (kilo symbols per * · second). Q-O-QAM-modulaatiota käytettäessä symboli käsittää 2 bittiä, joten mo-dulaation bittinopeudeksi muodostuu 722,222 kbps (kilo bits per second). B-O- 9 · 107669 3 QAM-modulaatiota käytettäessä symboli käsittää yhden bitin, joten modulaation bittinopeudeksi muodostuu 361,111 kbps.
Seuraavassa taulukossa 1 esitetään GSM-järjestelmän ja QAM-modulaatiota käyttä-5 vän järjestelmän tärkeimmät modulaatioon liittyvät ominaisuudet.
Modulaatio_GSM_B-O-QAM_Q-O-QAM
Aikavälin pituus_ 576,92 ps_ 576,92 ps_ 576,92 ps_
Kellotaajuuden jakaja 48_ 36 36
Symbolinopeus_ 270,833 ksps 361,111 ksps 361,111 ksps
Symbolijakson pituus 3,692 ps_ 2,769 μ5_ 2,769 ps
Modulaation bittinopeus 270,833 kbps 361,111 kbps 722,222 kbps
Purskeen symbolimäärä 156,25 208,333 208,333 TDMA-kehyksen symbolimäärä_ 1250 1666,666 1666,666
Taulukko 1 10 QAM-modulaatiota käytettäessä voidaan yhden aikavälin purskeessa siis siirtää 208,333 symbolia, kun GSM-järjestelmässä voidaan siirtää vain 156,25 symbolia.
Seuraavassa taulukossa 2 esitetään aikavälin jaksojen pituudet GSM-ja QAM-mo-dulaatioon perustuvassa järjestelmässä. Informaatiosymbolien ja -bittien lukumää-15 rissä on esitetty erotettuna varastuslipun osuus.
• * · • · • · ·· · ----- ---------- — .....- ............
: ·’ Modulaatio GSM B-O-QAM Q-O-QAM
Häntäsymbolien lkm/TS 3 2 2 * · “ m II » ........ »" » «II-.. I 1 1 ......... ...... —
Informaatiosymbolien lkm/IS_57+1_81 + 1_81 + 1_
Informaatiobittien lkm/purske 114 + 2 162 + 2 326 + 2 • · ' ' 1 - — ' —-..... ' ' .1.--11-1-- ......- -: ; Opetusj akson symbolien lkm/TSS_26_28_28_ • Y/j Väliaika GP 8,25 (30,462 ps) 12,333 (34,153 ps) 12,333 (34,153 ps) • · ------ * • · • · · : Taulukko 2 • · · • · 4 107669 GSM-järjestelmässä siirrettävän informaation salaus perustuu ns. A5 salausalgoritmin käyttöön. Salausalgoritmin avulla muodostetaan 114 bittiä pitkä valesatun-nainen salaussekvenssi, jonka avulla salataan yhdessä purskeessa siirrettävät 114 in-formaatiobittiä. Salattu 114 bittiä käsittävä bittijono muodostetaan salaamattoman 5 informaation ja salaussekvenssin välillä suoritettavalla ehdoton-tai (xor) -operaati olla. Vastaavasti salattu informaatio puretaan vastaanottopäässä muodostamalla sama salaussekvenssi ja suorittamalla xor-operaatio salaussekvenssin ja vastaanotetun bittijonon välillä.
10 A5-algoritmi ei ole julkinen, mutta se on rakenteeltaan tavanomainen salausalgo ritmi, jossa käytetään kahta lähtötietoa. Ensimmäinen lähtötieto, ns. COUNT-arvo, johdetaan TDMA-kehysluvusta ja se siirretään SCH (Synchronization CHannel) -kanavalla eli synkronointikanavalla. COUNT-lukua käytetään peräkkäisten TDMA-kehysten purskeiden salauslohkojen muodostamiseen. Toisena lähtötietona 15 käytetään yhteyskohtaista salausavainta Ke, joka siirretään tiedonsiirtokanavalla ennen liikenneyhteyden muodostamista.
Eri yhteydet ja aikavälit TDMA-kehyksen sisällä erotetaan erillisillä salausavaimilla. Jos yhteys käyttää useampaa kuin yhtä aikaväliä, käytetään salausavainta Ke ai-20 kavälillä 0, jos se on käytössä. Lisäksi salausavaimen Ke avulla muodostetaan muiden aikavälien salausavaimet Ken (n=0...7).
Edellä mainitulla menetelmällä muodostetaan kaikille purskeille eri salausbittiloh- v : kot TDMA-kehyksen sisällä ja TDMA-kehysten välillä. Usean lähtöparametrin :***: 25 käyttö A5-algoritmissa tekee mahdolliseksi välttää pitkät tekstisekvenssit, jotka olisi ·1·1: salattu samalla salauslohkolla. Näin tavanomaisen GSM-järjestelmän salaus saadaan • · . · · 1. verrattain luotettavaksi.
• · ·· · « « · ♦ • i · *..! # GSM-järjestelmän salausmenetelmiä on esitetty tarkemmin julkaisussa [2], luku 4.
• · « 30
Tekniikan tason mukaisiin ratkaisuihin liittyy kuitenkin rajoitteita. Salauksen luotet- *·.1·1 tavuus riippuu olennaisesti siitä, kuinka suuri määrä tietoa siirretään samaa sa- ««· v : lausalgoritmia ja -avainta käyttäen. Mitä suurempi tietomäärä siirretään samaa ai- : goritmia/avainta käyttäen, sitä helpompaa on purkaa salaus. Ennestään tunnetuissa .···. 35 ratkaisuissa käytetään samaa salausalgoritmia ja -avainta yhden purskeen koodauk- • ♦ seen. Kun purskeen sisältämä tietomäärä on vakio, on salauksella tietty, ennalta määrätty luotettavuus. Siten ennestään tunnetut ratkaisut eivät salli salauksen luotet- « tavuustason valitsemista tarpeen mukaan.
5 5 107669
Toiseksi, jos käytetään modulaatiomenetelmiä, joissa yhteen purskeeseen moduloidaan entistä suurempi datamäärä, on salauksen luotettavuustaso vastaavasti heikompi. Tällöin voi tulla tilanteita, joissa salauksen luotettavuus ei ole riittävä.
Lisäksi ennestään tunnettujen ratkaisujen epäkohtana on se, että uusiin modulaatio-menetelmiin siirryttäessä joudutaan salauksen yhteydessä käsittelemään pitempiä informaatiolohkoja ja salaussekvenssejä, mikä voi edellyttää muutoksia lähettimen ja vastaanottimen rakenteeseen.
10
Esillä olevan keksinnön tavoitteena on välttää edellä esitetyt, tekniikan tasoon liittyvät epäkohdat luomalla ratkaisu, jossa saavutettavissa oleva salauksen luotettavuus on parempi ennestään tunnettuihin ratkaisuihin verrattuna ja jossa salauksen luotettavuustasoa voidaan haluttaessa muuttaa.
15
Keksinnön eräänä oleellisena ajatuksena on se, että purskeessa lähetettävä informaatio jaetaan ainakin kahteen lohkoon ja mainitut lohkot salataan toisistaan poikkeavasti. Tällöin salauksen luotettavuus on parempi, koska samalla salausalgoritmilla ja -avaimella koodatun tiedon määrä on pienempi. Lisäksi salauksen luotetta-20 vuustasoa voidaan muuttaa muuttamalla purskeen sisältämien informaatiolohkojen lukumäärää ja/tai kokoa. Koska informaatiolohkon kooksi voidaan valita esim. GSM-järjestelmässä käytössä oleva 114 bittiä, ei keksinnön soveltaminen edellytä matkaviestimen rakenteen monimutkaistumista.
• ·· • · · • · · • :** : 25 Kuva 4 esittää yleisesti erästä keksinnön mukaista ratkaisua yhteen purskeeseen .·*·': liittyvän informaation salaamiseksi. Siinä yhden purskeen salattavaksi tarkoitettuja .***; informaatiobittejä on lohkossa Y kappaletta ja ne on jaettu s+1 alilohkoon, joista • · · .·.·. jokainen käsittää y kappaletta bittejä. Alilohkot muodostetaan ennalta määriteltyjen sääntöjen mukaan. Kuvan 4 esittämässä esimerkissä ensimmäiseksi siirrettävät bitit • · * * 30 siirretään ensimmäisessä alilohkossa seuraavaksi siirrettävät bitit toisessa aliloh- kossa jne. Kuitenkin myös muuunlaisiaalilohkojen muodostamistapoja voidaan so- • · · '·*·' veltaa. Koska kuvan 4 mukaisessa tilanteessa yhden purskeen informaatiobittien lu- ·.* * kumäärä eli lohkokoko Y on alilohkon bittimäärän y monikerta, ovat kaikki aliloh- kot samanpituisia. Jokaiselle alilohkolle muodostetaan oma salaussekvenssilohko • · '.···. 35 0... s jälj empänä esitettävällä tavalla. Informaatiobittien ja salausbittien kesken suoritetaan xor-operaatio, jonka tuloksena saadaan Y kappaletta salattuja informaa-tiobittejä yhtä pursketta varten.
• « 107669 6
Kuva 5 esittää tilannetta, jossa purskeeseen liittyvä, salattavaksi tarkoitettujen Y bitttiä käsittävä infonnaatiobittien lohko jaetaan 114 bitin pituisiin alilohkoihin. Tässä tapauksessa lohkokoko Y ei ole alilohkon bittimäärän y monikerta, joten viimeinen alilohko s jää vajaaksi. Koska yhteen purskeeseen sisältyvien bittien luku-5 määrä ei välttämättä ole luvulla 114 jaollinen, saattaa viimeinen alilohko s sisältää vähemmän kuin 114 bittiä. Nämä ylijäävät bitit ovat viimeisen alilohkon eniten merkitsevät bitit ja ne lasketaan binäärisesti yhteen viimeisen salauslohkon vastaavien bittien kanssa. Salaussekvenssilohkot muodostetaan vastaavalla tavalla kuin kuvan 4 tilanteessa, jolloin xor-operaation jälkeen tulokseksi saadaan Y kappaleen 10 salatun informaatiobitin lohko yhtä pursketta varten.
Keksinnön mukaiselle menetelmälle TDMA-tiedonsiirtoyhteyden salaamiseksi, jolloin siirrettävä informaatio moduloidaan TDMA-kehyksen ainakin yhteen purskeeseen ja siirrettävä informaatio salataan ennalta määrätyn algoritmin ja salaus-15 avaimen avulla, on tunnusomaista se, että - yhdessä purskeessa siirrettävä tieto jaetaan ainakin kahteen lohkoon, - ensimmäinen lohko salataan ensimmäisen salausavaimen avulla, - toinen lohko salataan toisen salausavaimen avulla, jolloin - mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
20
Keksinnön mukaiselle järjestelylle TDMA-tiedonsiirtoyhteyden salaamiseksi tiedonsiirtojärjestelmässä, joka järjestely käsittää välineet siirrettävän tiedon modu-loimiseksi TDMA-kehyksen ainakin yhteen purskeeseen ja välineet siirrettävän tie- • · · v ! don salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen Γ ·]: 25 avulla, on tunnusomaista se, että se lisäksi käsittää välineet mainitussa purskeessa : siirrettävän tiedon jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen loh- • · .· · ·. kon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen j a toinen salausavain * · · poikkeavat toisistaan.
30
Keksinnön mukaiselle matkaviestimelle, joka käsittää välineet TDMA-tiedonsiirto- *·:·* yhteyden salaamiseksi, joihin kuuluu välineet siirrettävän tiedon moduloimiseksi ··· :: TDMA-kehyksen ainakin yhteen purskeeseen ja välineet siirrettävän tiedon salaa- .·. \ miseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, on tun- 35 nusomaista se, että matkaviestin lisäksi käsittää välineet mainitussa purskeessa siir- • · rettävän informaation jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaami- • · 7 107669 seksi toisen parametrin avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
Keksinnön edullisia suoritusmuotoja on esitetty epäitsenäisissä patenttivaatimuksis-5 sa.
Seuraavassa keksinnön eräitä suoritusmuotoja selostetaan yksityiskohtaisemmin oheisten piirrustuksien avulla, joissa 10 kuva 1 esittää TDMA-kehyksen aikavälin varausta eräässä tavanomaisessa yhteydessä, jossa käytetään yhtä aikaväliä, kuva 2 esittää TDMA-kehyksen aikavälien varausta eräässä HSCSD- yhteydessä, jossa käytetäään useaa aikaväliä, 15 kuva 3 esittää aikavälin käyttöä GSM-järjestelmässä, kuva 4 esittää erästä keksinnön mukaista, purskeeseen koodattavan informaation salausta, kun purske sisältää tasaluvun informaatiolohkoja, 20 kuva 5 esittää erästä keksinnön mukaista, purskeeseen koodattavan informaation salausta, kun informaatiolohkojen määrä purskeessa ei ole tasaluku, :**: : kuva 6 esittää vuokaaviona erästä keksinnön mukaista menetelmää tiedonsiirron Γ · 1: 25 salaamiseksi, kun yhteys käyttää yhtä aikaväliä, • 1 ·· · • · « • · • · .···. kuva 7 esittää vuokaaviona erästä keksinnön mukaista menetelmää tiedonsiirron • · .v. salaamiseksi, kun yhteys käyttää useaa aikaväliä ja • · · • · · · • · · 30 kuva 8 esittää lohkokaaviona erästä keksinnön mukaista matkaviestintä ja sen liittymistä solukkojäijestelmään.
• · · • · · • · • · · · V : Kuvia 1-3 on jo selostettu edellä tekniikan tason kuvauksen yhteydessä ja kuvia 4 ja 5 on selostettu keksinnön yleisen kuvauksen yhteydessä.
*;···! 35 • ·
Seuraavassa esitetään kuvan 6 avulla tarkemmin eräs keksinnön mukainen mene-telmä tiedonsiirron salaamiseksi yhden aikavälin tiedonsiirtoyhteyttä varten ja ku-van 7 avulla eräs keksinnön mukainen menetelmä usean aikavälin tiedonsiirtoyh- 107669
B
teyttä varten. Tämän jälkeen esitetään kuvan 8 avulla eräs järjestely keksinnön mukaisen matkaviestimen toteuttamiseksi.
Kuva 6 esittää erästä keksinnön mukaista menetelmää yhtä aikaväliä käyttävän yh-5 teyden salaamiseksi, 600. Siinä ensiksi muodostetaan yhteyskohtainen salausavain Ke, joka siirretään tiedonsiirtokanavalla, jotta sama yhteysavain on sekä lähettimen että vastaanottimen käytössä, vaihe 610. Tämän yhteydessä suoritetaan tavanomainen yhteydenmuodostus, vaihe 620. Siirrettävä informaatio jaetaan lohkoihin, joiden koko on esimerkkitapauksessa 114 bittiä, vaihe 630.
10
Seuraavaksi muodostetaan lohkokohtainen salausavain Kcs vaiheessa 650. Ensimmäinen 114 bitin lohko koodataan edullisesti saman salaussekvenssin avulla kuin tavanomaisessa yhtä aikaväliä käyttävässä yhteydessä, koska Kc0=Kc. Kaikille seu-raaville alilohkoille l...s käytetään erillisiä salaussekvenssejä, jotka johdetaan vas-15 taavista yhteyskohtaisista salausavaimista Ke 1.. .Kcs.
Lohkokohtainen salausavain muodostetaan yhteyskohtaisen salausavaimen Ke ja alilohkonumeron BM avulla seuraavasti: 20 Kcs(i) = Kc(i) xor BMs(i) (1)
Yhtälössä xor tarkoittaa bitti bitiltä binääristä yhteenlaskua. BM(i) tarkoittaa alilohkonumeron BM arvon binääristä koodausta 64 bittiin. Alilohkonumero voi saada :T: arvoja väliltä 0...DIV(Y,114), missä Y on salattavaksi tarkoitettujen informaatiobit- ·*·': 25 tien kokonaismäärä yhdessä purskeessa eli lohkokoko. Indeksi s on alilohkon in- • · : v. deksi ja i kuvaa siis binääristä muotoa.
• · • t» • · • · ^ Uutta modulaatiotapaa käyttävässä järjestelmässä purskeen salattavaksi tarkoitettu- • · · LI jen informaatiobittien lukumäärä on edullisesti 200...400. Jos salattavaksi tarkoitet- • · · '·* ’ 30 tujen bittien lukumäärä on esim. 300, saadaan alilohkojen lukumääräksi DIV(300,114) = 2. Tällöin alilohkonumerot 0, 1 ja 2 koodataan binääriseen muo- * · v.: toon siten, että bittijono sisältää 62 kappaletta nollia ja tämän jälkeen vähiten mer- • · · v : kitsevät kaksi bittiä, jotka saavat arvon 00, 01 tai 10 alilohkosta riippuen.
• * « · · • · · 35 Lohkokohtaisen salausavaimen avulla muodostetaan lohkokohtainen salaus- « · • * *·.' sekvenssi Scs, vaihe 660. Tämän jälkeen informaatioalilohko salataan muodostetun ·.:/ salaussekvenssilohkon avulla ja saadaan salattu informaatiolohko Ces.
• · 9 107669
Jos purskeen informaatiolohkoja on vielä salaamatta, palataan vaiheeseen 650. Kun purskeen kaikki informaatiolohkot on salattu, 680, salatut informaatiolohkot moduloidaan purskeeseen ja purske lähetetään tiedonsiirtokanavalle, vaihe 685. Vaiheita 630-685 jatketaan, 695, kunnes yhteys päättyy, 699.
5
Vastaanotettu purske dekoodataan vastaavia salauksen purkuvaiheita käyttäen.
Kuva 7 esittää erästä keksinnön mukaista salausmenetelmää 700, jossa tiedonsiirrossa käytetään TDMA-kehyksen yhtä tai useampaa HSCSD-menettelyä käyttäen. 10 Siinäkin ensiksi muodostetaan ja siirretään yhteyskohtainen salausavain Ke, vaihe 710. Yhteyden muodostuksen 720 jälkeen informaatio jaetaan aikavälikohtaisesti lohkoiksi Ins, vaihe 730. Tämän jälkeen muodostetaan vaiheessa 740 aikavälikoh-tainen salausavain Ken, jossa n tarkoittaa aikavälin järjestysnumeroa TDMA-ke-hyksessä. Salausavain Ken muodostetaan yhteyskohtaisesta salausavaimesta Ke ja 15 aikavälin järjestysnumerosta BN seuraavasti:
Kcn(i) = Kc(i) xor (BN « 32(0) (2)
Kaavassa (2) operaatio «32 tarkoittaa 32 bitin siirtoa.
20 Tämän jälkeen vaiheessa 750 määritetään uusi yhteyskohtainen salausavain Kcns purskeen sisäistä informaatiolohkoa varten alilohkonumeron BM avulla seuraavasti:
Kcns(i) - Kcn(i) xor BMs(i) (3) 25 • ·
Kuten edellä kuvan 6 selostuksen yhteydessä todettiin, xor tarkoittaa bitti bitiltä bi-.···. nääristä yhteenlaskua ja BM(i) tarkoittaa alilohkonumeron BM arvon binääristä koodausta 64 bittiin. Tässä yhteydessä on huomattava, että aikavälinumeron ilmai- • · · I.I ^ semiseen on syytä käyttää eri bittijonon kohtaa kuin mitä käytetään aikavälinume- '·' * 30 ron ilmaisemiseen HSCSD-ratkaisussa, jotta parametrien vaikutus monikanavatapa- uksessa ei kumoutuisi. Jos nimittäin ko. bitit summataan samassa kohtaa bitti- « · *. *.: sekvenssiä, saattaa salauksen luotettavuus heikentyä, koska aikavälinumero ja ali- • ··· V : lohkonumero ovat tietoja, jotka ulkopuolinen voi saada selville. Käytössä olevassa HSCSD-ratkaisussa aikaväliä ilmaisevat bitit sijaitsevat 64 bitin pituisen sekvenssin .·♦·*. 35 keskellä.
• · • · · :: Muodostetun salausavaimen avulla muodostetaan lohkokohtainen salaussekvenssi *t**t Sens vaiheessa 760 ja lasketaan sen avulla salattu informaatiolohko Ccns, vaihe 10 107669 770. Vaiheita 750-770 toistetaan, kunnes kaikki purskeeseen liittyvät informaatio-lohkot on salattu, 780, minkä jälkeen purske muodostetaan ja lähetetään, 785. Vastaavasti vaiheita 740-785 toistetaan, kunnes kaikki yhteyden käyttämien aikavälien purskeet on salattuja lähetetty, 790, minkä jälkeen palataan 795 vaiheeseen 730, 5 kunnes yhteys päättyy, 799.
Myös useaa aikaväliä käytettäessä vastaanotossa suoritetaan salauksen purku vastaavien vaiheiden mukaisesti kuin lähetyksessä suoritettu salauskin.
10 Kuvio 8 esittää yksinkertaistettuna lohkokaaviona erästä keksinnön mukaista matkaviestintä 800 ja sen liittymistä solukkojärjestelmään. Matkaviestin käsittää antennin 801 tukiaseman lähettämän radiotaajuisen signaalin eli RF-signaalin vastaanottamiseksi. Vastaanotettu RF-signaali ohjataan esim. duplex-suotimella tai kytkimellä 802 RF-vastaanottimeen 811, jossa signaali vahvistetaan ja muunnetaan 15 digitaaliseksi. Tämän jälkeen signaali ilmaistaan ja demoduloidaan, lohko 812. Lohkossa 813 suoritetaan salauksen purku esillä olevan keksinnön mukaisesti sekä lomituksen purku. Tämän jälkeen suoritetaan signaalinkäsittely lohkossa 830 sen mukaisesti, onko siirrettävä tieto puhetta vai dataa. Data voidaan sellaisenaan tallentaa matkaviestimen muistiin 804 tai vaihtoehtoisesti käsitelty data siirretään 20 signaalinkäsittelyn jälkeen mahdolliseen ulkoiseen laitteeseen, kuten tietokoneeseen. Mahdollinen käsitelty puhesignaali johdetaan kuulokkeeseen (ei esitetty kuvassa). Ohjausyksikkö suorittaa em. vastaanottolohkojen ohjauksen yksikköön tallennetun ohjelman mukaisesti. Ohjausyksikkö ohjaa lohkoa 813 siten, että jär-:Ti jestelmältä vastaanotetun datan salauksen purku suoritetaan edellä esitetyn mukai- ·*·*: 25 sesti.
• · «♦ · • · i • · *·♦♦. Keksinnön mukainen lähetystoiminto matkaviestimeltä tapahtuu esim. seuraavasti.
• · VI, Ohjausyksikön 803 ohjaamana lohko 833 suorittaa signaalinkäsittelyn ja lohko 821 suorittaa käsitellylle, siirrettävälle signaalille (data/puhe) lomituksen • · · 30 sekä keksinnön mukaisen salauksen. Koodatusta datasta muodostetaan purskeet, lohko 822, jotka moduloidaan ja vahvistetaan lähetettäväksi RF-signaaliksi lohkos- :.v sa 823. Lähetettävä RF-signaali siirretään antenniin 801 esim. duplex-suotimen ·} : 802 välityksellä. Myös edellä mainittuja käsittely- ja lähetystoimintoja ohjaa oh- .·* : jausyksikkö 803. Erityisesti ohjausyksikkö ohjaa lohkoa 821 siten, että kunkin • · · 35 purskeen informaatio salataan informaatiolohkokohtaisesti erillisillä salaussekvens-seillä keksinnön mukaisesti. Tätä tarkoitusta varten ohjausyksikkö lukee muistista 804 tarvittavat salausparametrit. Lisäksi ohjausykikkö 803 seuraa SCH-kanavaa ·:**: COUNT-arvon vastaanottamiseksi. COUNT-arvo vastaanotetaan yhteyden alussa 11 107669 tai kun synkronointi haetaan uudelleen prittoalueen ulkopuolella käynnin jälkeen tai solunvaihdon yhteydessä.
Kuvassa 8 on lisäksi esitetty tavanomaiseen matkaviestimeen kuuluvat näppäimistö 5 831 ja näyttö 832. Keksinnön mukaisen matkaviestimen lohkot voidaan muodostaa sinänsä tunnettujen komponenttien avulla. Muita lohkoja ohjaava ohjausyksikkö suorittaa kuitenkin lohkojen ohjaustoiminnot erityisen ohjelmiston mukaisesti, ja näin saadaan aikaan lohkojen edellä kuvatut keksinnön mukaiset toiminnot.
10 Kuviossa 8 on lisäksi esitetty solukkojärjestelmän osat, joita käytetään yhteyden muodostuksessa ja tiedonsiirrossa. RF-signaalin lähetys ja vastaanotto tapahtuu tukiaseman 851 antennin 850 välityksellä. Tukiasemasta 851 muodostetaan tiedonsiirtoyhteys edelleen tukiasemaohjaimen 852 välityksellä keskukseen 853. Keskus 853 on yhteydessä, paitsi järjestelmän muihin tukiasemajärjestelmiin, 15 myös mm. kotirekisteriin 854 ja yleiseen puhelinverkkoon PSTN.
Tiedonsiirtojärjestelmässä suoritettava keksinnön mukainen salaus ja salauksen purku tapahtuu tukiasemassa vastaavien lohkojen avulla kuin matkaviestimessä.
20 On huomattava, että tietyn yhteyden laskevassa ja nousevassa siirtosuunnassa voidaan käyttää eri aikavälien lukumääriä samoin kuin erilaisia salaus- ja modulaatio-tapojakin. Lisäksi käytössä olevien aikavälien lukumäärää, informaatiolohkojen ko-koa/määrää purskeessa tai modulaatiotapaa voidaan muuttaa myös yhteyden aikana.
• · · • · · ’·1 #1 25 Keksintöä on edellä selostettu esitettyjen suoritusmuotojen avulla. On kuitenkin : 1selvää, ettei keksintö rajoitu pelkästään niihin, vaan on vapaasti muunneltavissa • · · • V oheisten patenttivaatimusten määrittelemissä rajoissa.
··» • · • · • · ·
Erityisesti on huomattava, että keksintö ei rajoitu GSM-järjestelmään vaan on hyvin 30 sovellettavissa muissakin TDMA-menetelmää hyödyntävissä järjestelmissä tai myös CDMA (Code Division Multiple Access) -järjestelmissä. Vastaavasti keksintö ei ra- . ·, 1. joitu edellä esitettyihin modulaatiomenetelmiin, vaan keksintöä voidaan soveltaa , · · · !^ myös muiden modulaatiomenetelmien yhteydessä. Keksintö ei myöskään rajoitu *·1. 1 pelkästään datasiirtoon, vaan sitä voidaan soveltaa myös puheen siirrossa. Keksintö • · :.**· 35 käsittää myös salauksen niillä signalointikanavilla, joilla uutta modulaatiota saate- taan tarvita. Sellaisia saattavat GSM/EDGE-järjestelmässä olla esim. FACCH (Fast Associated Control CHannel), SACCH ja SDCCH -kanavat. Myös esitettyihin ver- • · · • · · ♦ 12 107669 rattima monimutkaisempia konfiguraatioita voi ilmetä erilaisissa käyttötilanteissa keksinnön periaatteen puitteissa.
Viitteet 5 [1] ETSI STC SMG2 EDGE Tdoc 332/97: Feasibility Study version 1.0, Work Item 184: Improved Data Rates through Optimised Modulation, Ericsson, Nokia, December 1-5, 1997.
10 [2], Draft ETS 300 929: GSM 03.20-version 5.1.0. Digital cellular tele communications system (phase 2+); Security related network functions, European Telecommunications standards Institute, March 1997, 51 s.
• · · • · · • · · • · · • * * • · « · ·· · • · · • · • · • * · • · • · • · · • · • · · • · * • · M» • · · • · · • · • · · III • · • · · • ♦ * • · · « I • · · * · · t · III • · • I « « · > • · · • · · • · · 1 • ·

Claims (9)

13 107669
1. Menetelmä tiedonsiirtoyhteyden salaamiseksi, jolloin siirrettävä informaatio moduloidaan ainakin yhteen radiorajapinnan purskeeseen ja siirrettävä informaatio 5 salataan ennalta määrätyn algoritmin ja salausavaimen avulla, tunnettu siitä, että - yhdessä purskeessa siirrettävä tieto jaetaan ainakin kahteen lohkoon, - ensimmäinen lohko salataan ensimmäisen salausavaimen (Kcnl) avulla, - toinen lohko salataan toisen salausavaimen (Kcn2) avulla, jolloin - mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan. 10
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitun lohkon koko (y) on oleellisesti pienempi kuin yhdessä purskeessa siirrettävän tiedon (Y) määrä.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että purskees sa siirrettävien infonnaatiolohkojen lukumäärää (s) muutetaan yhteyden aikana.
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että purskeessa siirrettävien informaatiolohkojen kokoa (y) muutetaan yhteyden aikana. 20
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että : mainittu salausavain (Kcns) muodostetaan tiedonsiirtokanavalla siirrettävän para- : V metrin (COUNT) perusteella. ·♦ ♦ ♦ · » « ♦ • ·
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että :; mainittu tiedonsiirtoyhteys on aikajakoisen radiopuhelinjärjestelmän mukainen, • « kuten GSM/EDGE -järjestelmän mukainen, tai koodijakoisen radiopuhelinjärjestelmän mukainen. «·· • · · • · · 30 7. Järjestely tiedonsiirtoyhteyden salaamiseksi tiedonsiirtojärjestelmässä, joka ’ · * * järjestely käsittää välineet siirrettävän tiedon moduloimiseksi ainakin yhteen radio- rajapinnan purskeeseen ja välineet siirrettävän tiedon salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, tunnettu siitä, että se lisäksi kä-.. ] sittää välineet mainitussa purskeessa siirrettävän tiedon jakamiseksi ainakin kahteen * [ 35 lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan. 14 107669
8. Matkaviestin, joka käsittää välineet tiedonsiirtoyhteyden salaamiseksi, joihin kuuluu välineet siirrettävän tiedon moduloimiseksi ainakin yhteen radiorajapinnan purskeeseen ja välineet siirrettävän tiedon salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, tunnettu siitä, että matkaviestin lisäksi kä-5 sittää välineet mainitussa purskeessa siirrettävän informaation jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
10 Patentkrav
FI980339A 1998-02-13 1998-02-13 Menetelmä ja järjestely tiedonsiirron salaamiseksi FI107669B (fi)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI980339A FI107669B (fi) 1998-02-13 1998-02-13 Menetelmä ja järjestely tiedonsiirron salaamiseksi
JP54107899A JP2001520841A (ja) 1998-02-13 1999-02-12 情報伝送の暗号化方法及び装置
US09/249,475 US6813355B1 (en) 1998-02-13 1999-02-12 Method and arrangement for ciphering information transfer
AU24271/99A AU2427199A (en) 1998-02-13 1999-02-12 Method and arrangement for ciphering information transfer
EP99903711A EP0976218A2 (en) 1998-02-13 1999-02-12 Method and arrangement for ciphering information transfer
PCT/FI1999/000113 WO1999041877A2 (en) 1998-02-13 1999-02-12 Method and arrangement for ciphering information transfer

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980339 1998-02-13
FI980339A FI107669B (fi) 1998-02-13 1998-02-13 Menetelmä ja järjestely tiedonsiirron salaamiseksi

Publications (3)

Publication Number Publication Date
FI980339A0 FI980339A0 (fi) 1998-02-13
FI980339A FI980339A (fi) 1999-08-14
FI107669B true FI107669B (fi) 2001-09-14

Family

ID=8550857

Family Applications (1)

Application Number Title Priority Date Filing Date
FI980339A FI107669B (fi) 1998-02-13 1998-02-13 Menetelmä ja järjestely tiedonsiirron salaamiseksi

Country Status (6)

Country Link
US (1) US6813355B1 (fi)
EP (1) EP0976218A2 (fi)
JP (1) JP2001520841A (fi)
AU (1) AU2427199A (fi)
FI (1) FI107669B (fi)
WO (1) WO1999041877A2 (fi)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1096818A1 (en) * 1999-10-29 2001-05-02 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Base station with a first and a second base unit
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
US7224801B2 (en) * 2000-12-27 2007-05-29 Logitech Europe S.A. Wireless secure device
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
GB0116016D0 (en) * 2001-06-29 2001-08-22 Simoco Digital Systems Ltd Communications systems
CA2474325C (en) * 2002-01-30 2010-09-28 Lg Electronics Inc. Method for scrambling packet data using a variable number of fixed length slots and apparatus thereof
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
FI20021222A (fi) * 2002-06-20 2003-12-21 Nokia Corp Informaatiobittien limitys
US7616766B2 (en) 2002-12-19 2009-11-10 Ntt Communications Corporation Data division method and device using exclusive or calculation
US7421075B2 (en) * 2003-12-15 2008-09-02 Microsoft Corporation Wireless online cryptographic key generation method
US8098817B2 (en) * 2003-12-22 2012-01-17 Intel Corporation Methods and apparatus for mixing encrypted data with unencrypted data
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US8406248B2 (en) * 2007-04-13 2013-03-26 Hart Communication Foundation Priority-based scheduling and routing in a wireless network
US8296826B1 (en) * 2008-02-29 2012-10-23 Amazon Technologies, Inc. Secure transfer of files
WO2009155003A2 (en) * 2008-05-27 2009-12-23 Viasat, Inc. Return link power control
US8165618B1 (en) * 2011-02-24 2012-04-24 Research In Motion Limited Methods and systems for slow associated control channel signaling
US9185080B2 (en) * 2011-08-12 2015-11-10 Intel Deutschland Gmbh Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5008938A (en) * 1990-03-09 1991-04-16 Motorola, Inc. Encryption apparatus
DE4016203A1 (de) * 1990-05-19 1991-11-21 Rolf Prof Dr Trautner Verfahren zur blockweisen chiffrierung von digitalen daten
US5018197A (en) * 1990-07-30 1991-05-21 Zenith Electronics Corporation Secure video decoder system
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
GB2264373B (en) 1992-02-05 1995-12-20 Eurologic Research Limited Data encryption apparatus and method
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5450547A (en) * 1992-10-01 1995-09-12 Xerox Corporation Bus interface using pending channel information stored in single circular queue for controlling channels of data transfer within multiple FIFO devices
NL9301784A (nl) * 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
US5740075A (en) * 1994-09-12 1998-04-14 Bell Atlantic Network Services, Inc. Access subnetwork controller for video dial tone networks
US5594797A (en) 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
JPH09168006A (ja) * 1995-12-15 1997-06-24 Hitachi Ltd 通信装置および通信方法
US5825889A (en) * 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5924121A (en) * 1996-12-23 1999-07-13 International Business Machines Corporation Adaptive writeback of cache line data in a computer operated with burst mode transfer cycles
US6259789B1 (en) * 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US6192129B1 (en) * 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6243470B1 (en) * 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6192026B1 (en) * 1998-02-06 2001-02-20 Cisco Systems, Inc. Medium access control protocol for OFDM wireless networks

Also Published As

Publication number Publication date
JP2001520841A (ja) 2001-10-30
FI980339A0 (fi) 1998-02-13
FI980339A (fi) 1999-08-14
EP0976218A2 (en) 2000-02-02
US6813355B1 (en) 2004-11-02
WO1999041877A3 (en) 1999-09-30
AU2427199A (en) 1999-08-30
WO1999041877A2 (en) 1999-08-19

Similar Documents

Publication Publication Date Title
FI107669B (fi) Menetelmä ja järjestely tiedonsiirron salaamiseksi
KR100406245B1 (ko) 정보암호화방법
CA2168717C (en) Variable security level encryption
AU648960B2 (en) Resynchronization of encryption systems upon handoff
KR100359325B1 (ko) 디지탈셀룰러통신시스템에서의선택적재동기화
KR960011190B1 (ko) 셀 통신시스템의 연속암호동기화
FI109862B (fi) Menetelmä taajuudenvälisen yhteydenvaihdon valmistelemiseksi, verkkoelementti ja matkaviestin
KR20060094520A (ko) 셀룰러 모뎀 프로세싱
WO1996009725A9 (en) Selective resynchronization in a digital cellular communications system during handover
US20090214035A1 (en) Method and apparatus for secure communication in a digital two way radio protocol
JP2000078668A (ja) Tdmaワイアレス通信システムにおいて情報を搬送する方法
FI106491B (fi) Menetelmä ja laitteisto radiorajapinnan datanopeuden saumattomaksi muuttamiseksi piirikytketyssä välityksessä
EP0757459B1 (en) Cryptographic system for wireless communications
KR20010093743A (ko) Rt-egprs 사용자용 업링크 상태 플래그를디코딩하는 개선된 방법
EP1257068A2 (en) Enhanced frequency hopping method and associated wireless terminal
KR20130143638A (ko) 저속 연동 제어 채널 시그널링 방법 및 시스템
RU2132597C1 (ru) Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
RU2173505C2 (ru) Способ шифрования информации
EP2381613B1 (en) Enhancing security of communication systems
WO2002017655A2 (en) Method and apparatus for generating an unique encryption key stream for each data block in a frame
CN109982317A (zh) 一种基于cdma网络的语音加解密系统及方法
KR20060012012A (ko) 통신에 사용하기 위한 프로세서, 방법, 송신기 및 단말
MXPA96000625A (en) Security variable level cryptographication

Legal Events

Date Code Title Description
MA Patent expired