FI107669B - Menetelmä ja järjestely tiedonsiirron salaamiseksi - Google Patents
Menetelmä ja järjestely tiedonsiirron salaamiseksi Download PDFInfo
- Publication number
- FI107669B FI107669B FI980339A FI980339A FI107669B FI 107669 B FI107669 B FI 107669B FI 980339 A FI980339 A FI 980339A FI 980339 A FI980339 A FI 980339A FI 107669 B FI107669 B FI 107669B
- Authority
- FI
- Finland
- Prior art keywords
- information
- transmitted
- block
- burst
- encryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Description
107669
Menetelmä ja järjestely tiedonsiirron salaamiseksi - Förfarande och anordning för chiffrering av informationsöverföring
Keksinnön kohteena on menetelmä ja järjestely tiedonsiirron salaamiseksi. Keksin-5 töä voidaan edullisesti soveltaa laajakaistaisia piirikytkentäisiä palveluja tarjoavassa TDMA (Time Division Multiple Access) -solukkojärjestelmässä.
Seuraavassa selostetaan tekniikan tasoa kuvaamalla aluksi aikavälien käyttöä GSM (Global System for Mobile communications) -järjestelmässä sekä informaation 10 koodausta aikavälissä siirrettävään purskeeseen. Tämän jälkeen kuvataan erästä ennestään tunnettua tapaa tiedonsiirron salaamiseksi em. järjestelmässä sekä siihen liittyviä epäkohtia.
Nykyisissä matkaviestinverkoissa käytetään yleisesti ns. aikajakokanavointia eli 15 TDMA (Time Division Multiple Access) -menetelmää. Esimerkiksi GSM-jäijestel-mässä jokaisella liikennekäyttöön tarkoitetulla taajuuskanavalla käytetään kahdeksasta aikavälistä koostuvia TDMA-kehyksiä. Perinteisesti matkaviestinjärjestelmissä yhteys muodostetaan siten, että yhteyttä varten osoitetaan yksi aikaväli, jonka muodostamaa tiedonsiirtokanavaa käytetään usein koko yhteyden ajan. Jos matka-20 viestin kuitenkin siirtyy yhden tukiaseman palvelualueelta toisen tukiaseman palvelualueelle, suoritetaan aktiivisen tukiaseman vaihto eli ns. handover, jolloin uuden aktiivisen tukiaseman ja matkaviestimen välille muodostetaan uutta aikaväliä käyttävä kanava.
• « · • · · • « « :*·*: 25 Kuvassa 1 on esitetty eräs GSM-järjestelmän TDMA-kehys, joka käsittää kahdek- ·*·’: san aikaväliä 0-7. Kuvassa on esitetty erikseen lähetyskehys TX ja vastaanottokehys • * . * · · · RX. Lähetyskehys tarkoittaa tässä matkaviestimen lähettämää kehystä eli nousevan .·. ·. siirtosuunnan TDMA-kehystä ja vastaanottokehys tarkoittaa tässä matkaviestimen • · · vastaanottamaa kehystä eli laskevan siirtosuunnan TDMA-kehystä. Kuvaan 1 on • · · ‘ 30 merkitty rastilla aikaväli 1, jota käytetään esimerkin kuvaamassa yhteydessä sekä nousevan että laskevan siirtosuunnan tiedonsiirrossa. On huomattava, että laske- • · · ’ ·* ·* vassa ja nousevassa siirtosuunnassa kehysten välillä on aikaviive, minkä vuoksi :: vastaavalla numerolla merkityt aikavälit eivät ole samanaikaisia molemmissa siirto- : suunnissa.
• · · 35 • ·
Erityisesti datasiirtopalveluja varten on otettu käyttöön laajakaistaisia HSCSD :(High Speed Circuit Switched Data) -palveluja, joissa yhteys käyttää useampaa kuin yhtä aikaväliä tiedonsiirron nopeuttamiseksi. Tällöin käytettävien aikavälien luku- 2 107669 määrät voivat nousevassa ja laskevassa siirtosuunnassa olla yhtä suuret, jolloin on kyseessä symmetrinen konfiguraatio, tai eri suuret, jolloin on kyseessä epäsymmetrinen konfiguraatio. Käytössä olevat aikavälit määritetään yhteydenmuodostuksessa (call establishment), jolloin jäijestelmä ilmoittaa matkaviestimelle käytettävät aika-5 välit sekä niihin liittyvät parametrit. Tällaisia parametreja ovat mm. salaukseen / salauksen purkuun käytettävä salausavain. Käytössä olevien aikavälien määrää voidaan muuttaa myös yhteyden aikana.
Kuva 2 esittää TDMA-kehystä eräässä HSCSD-esimerkkiyhteydessä, jossa käyte-10 tään kahta aikaväliä 1 ja 2 nousevassa siirtosuunnassa TX sekä kolmea aikaväliä 0-2 laskevassa siirtosuunnassa RX.
Kuva 3 esittää aikavälin käyttöä GSM-järjestelmässä. Aikavälissä siirrettävä purske sisältää opetusjakson TSS (Training Sequence Symbols), 33, kaksi informaatiosym-15 boleista koostuvaa jaksoa IS 1 (Information Symbol), 31, ja IS2, 32, sekä häntäsym-bolit TS 1 (Tail Symbol), 30, ja TS2, 34. Lisäksi aikavälit erottaa toisistaan väliaika GP (Guard Period), 35. Tavanomaisessa GSM-järjestelmässä käytetään GMSK-mo-dulaatiota datan moduloimiseksi purskeeseen.
20 Lisäksi tunnetaan uusia ratkaisuja datasiirtokapasiteetin kasvattamiseksi muuttamalla aikavälissä lähetettävän purskeen modulaatiotapaa. Tällainen on esimerkiksi ns. EDGE (Enhanced Data rates for GSM Evolution) -järjestelmä, jota kehitetään GSM-järjestelmän pohjalta. Siinä saatetaan GMSK-modulaation sijasta käyttää »«· :/· : esim. B-O-QAM (Binary Order Quadrature Amplitude Modulation) -modulaatiota, :*·*: 25 Q-O-QAM (Quadrature Order Quadrature Amplitude Modulation) -modulaatiota tai ·*·*: CPM (Code Pulse Modulation) -modulaatiota. EDGE-järjestelmän mahdollisia « · .···. ominaisuuksia on selvitetty esim. julkaisussa [1], Tässä hakemuksessa tarkastellaan .*·’ ’·. keksinnön havainnollistamiseksi eräitä em. julkaisussa esillä olleita ratkaisuja • · · EDGE-järjestelmän toteuttamiseksi. Niitä kutsutaan seuraavassa "EDGE-järjestel-• * * * · · * 30 maksi", vaikka mahdollinen toteutuva EDGE-järjestelmä voi ominaisuuksiltaan poiketakin tässä esitetystä.
I « I
• · · • · • · · ·.· · Nopeaa modulaatiotapaa käytettäessä symbolinopeus voidaan johtaa 13 MHz kello- : taajuudesta esim. jakajalla 36, kun tavanomaisessa GSM-jäijestelmässä käytetään • · .···. 35 jakajaa 48. Näin symbolinopeudeksi muodostuu 361,111 ksps (kilo symbols per * · second). Q-O-QAM-modulaatiota käytettäessä symboli käsittää 2 bittiä, joten mo-dulaation bittinopeudeksi muodostuu 722,222 kbps (kilo bits per second). B-O- 9 · 107669 3 QAM-modulaatiota käytettäessä symboli käsittää yhden bitin, joten modulaation bittinopeudeksi muodostuu 361,111 kbps.
Seuraavassa taulukossa 1 esitetään GSM-järjestelmän ja QAM-modulaatiota käyttä-5 vän järjestelmän tärkeimmät modulaatioon liittyvät ominaisuudet.
Modulaatio_GSM_B-O-QAM_Q-O-QAM
Aikavälin pituus_ 576,92 ps_ 576,92 ps_ 576,92 ps_
Kellotaajuuden jakaja 48_ 36 36
Symbolinopeus_ 270,833 ksps 361,111 ksps 361,111 ksps
Symbolijakson pituus 3,692 ps_ 2,769 μ5_ 2,769 ps
Modulaation bittinopeus 270,833 kbps 361,111 kbps 722,222 kbps
Purskeen symbolimäärä 156,25 208,333 208,333 TDMA-kehyksen symbolimäärä_ 1250 1666,666 1666,666
Taulukko 1 10 QAM-modulaatiota käytettäessä voidaan yhden aikavälin purskeessa siis siirtää 208,333 symbolia, kun GSM-järjestelmässä voidaan siirtää vain 156,25 symbolia.
Seuraavassa taulukossa 2 esitetään aikavälin jaksojen pituudet GSM-ja QAM-mo-dulaatioon perustuvassa järjestelmässä. Informaatiosymbolien ja -bittien lukumää-15 rissä on esitetty erotettuna varastuslipun osuus.
• * · • · • · ·· · ----- ---------- — .....- ............
: ·’ Modulaatio GSM B-O-QAM Q-O-QAM
Häntäsymbolien lkm/TS 3 2 2 * · “ m II » ........ »" » «II-.. I 1 1 ......... ...... —
Informaatiosymbolien lkm/IS_57+1_81 + 1_81 + 1_
Informaatiobittien lkm/purske 114 + 2 162 + 2 326 + 2 • · ' ' 1 - — ' —-..... ' ' .1.--11-1-- ......- -: ; Opetusj akson symbolien lkm/TSS_26_28_28_ • Y/j Väliaika GP 8,25 (30,462 ps) 12,333 (34,153 ps) 12,333 (34,153 ps) • · ------ * • · • · · : Taulukko 2 • · · • · 4 107669 GSM-järjestelmässä siirrettävän informaation salaus perustuu ns. A5 salausalgoritmin käyttöön. Salausalgoritmin avulla muodostetaan 114 bittiä pitkä valesatun-nainen salaussekvenssi, jonka avulla salataan yhdessä purskeessa siirrettävät 114 in-formaatiobittiä. Salattu 114 bittiä käsittävä bittijono muodostetaan salaamattoman 5 informaation ja salaussekvenssin välillä suoritettavalla ehdoton-tai (xor) -operaati olla. Vastaavasti salattu informaatio puretaan vastaanottopäässä muodostamalla sama salaussekvenssi ja suorittamalla xor-operaatio salaussekvenssin ja vastaanotetun bittijonon välillä.
10 A5-algoritmi ei ole julkinen, mutta se on rakenteeltaan tavanomainen salausalgo ritmi, jossa käytetään kahta lähtötietoa. Ensimmäinen lähtötieto, ns. COUNT-arvo, johdetaan TDMA-kehysluvusta ja se siirretään SCH (Synchronization CHannel) -kanavalla eli synkronointikanavalla. COUNT-lukua käytetään peräkkäisten TDMA-kehysten purskeiden salauslohkojen muodostamiseen. Toisena lähtötietona 15 käytetään yhteyskohtaista salausavainta Ke, joka siirretään tiedonsiirtokanavalla ennen liikenneyhteyden muodostamista.
Eri yhteydet ja aikavälit TDMA-kehyksen sisällä erotetaan erillisillä salausavaimilla. Jos yhteys käyttää useampaa kuin yhtä aikaväliä, käytetään salausavainta Ke ai-20 kavälillä 0, jos se on käytössä. Lisäksi salausavaimen Ke avulla muodostetaan muiden aikavälien salausavaimet Ken (n=0...7).
Edellä mainitulla menetelmällä muodostetaan kaikille purskeille eri salausbittiloh- v : kot TDMA-kehyksen sisällä ja TDMA-kehysten välillä. Usean lähtöparametrin :***: 25 käyttö A5-algoritmissa tekee mahdolliseksi välttää pitkät tekstisekvenssit, jotka olisi ·1·1: salattu samalla salauslohkolla. Näin tavanomaisen GSM-järjestelmän salaus saadaan • · . · · 1. verrattain luotettavaksi.
• · ·· · « « · ♦ • i · *..! # GSM-järjestelmän salausmenetelmiä on esitetty tarkemmin julkaisussa [2], luku 4.
• · « 30
Tekniikan tason mukaisiin ratkaisuihin liittyy kuitenkin rajoitteita. Salauksen luotet- *·.1·1 tavuus riippuu olennaisesti siitä, kuinka suuri määrä tietoa siirretään samaa sa- ««· v : lausalgoritmia ja -avainta käyttäen. Mitä suurempi tietomäärä siirretään samaa ai- : goritmia/avainta käyttäen, sitä helpompaa on purkaa salaus. Ennestään tunnetuissa .···. 35 ratkaisuissa käytetään samaa salausalgoritmia ja -avainta yhden purskeen koodauk- • ♦ seen. Kun purskeen sisältämä tietomäärä on vakio, on salauksella tietty, ennalta määrätty luotettavuus. Siten ennestään tunnetut ratkaisut eivät salli salauksen luotet- « tavuustason valitsemista tarpeen mukaan.
5 5 107669
Toiseksi, jos käytetään modulaatiomenetelmiä, joissa yhteen purskeeseen moduloidaan entistä suurempi datamäärä, on salauksen luotettavuustaso vastaavasti heikompi. Tällöin voi tulla tilanteita, joissa salauksen luotettavuus ei ole riittävä.
Lisäksi ennestään tunnettujen ratkaisujen epäkohtana on se, että uusiin modulaatio-menetelmiin siirryttäessä joudutaan salauksen yhteydessä käsittelemään pitempiä informaatiolohkoja ja salaussekvenssejä, mikä voi edellyttää muutoksia lähettimen ja vastaanottimen rakenteeseen.
10
Esillä olevan keksinnön tavoitteena on välttää edellä esitetyt, tekniikan tasoon liittyvät epäkohdat luomalla ratkaisu, jossa saavutettavissa oleva salauksen luotettavuus on parempi ennestään tunnettuihin ratkaisuihin verrattuna ja jossa salauksen luotettavuustasoa voidaan haluttaessa muuttaa.
15
Keksinnön eräänä oleellisena ajatuksena on se, että purskeessa lähetettävä informaatio jaetaan ainakin kahteen lohkoon ja mainitut lohkot salataan toisistaan poikkeavasti. Tällöin salauksen luotettavuus on parempi, koska samalla salausalgoritmilla ja -avaimella koodatun tiedon määrä on pienempi. Lisäksi salauksen luotetta-20 vuustasoa voidaan muuttaa muuttamalla purskeen sisältämien informaatiolohkojen lukumäärää ja/tai kokoa. Koska informaatiolohkon kooksi voidaan valita esim. GSM-järjestelmässä käytössä oleva 114 bittiä, ei keksinnön soveltaminen edellytä matkaviestimen rakenteen monimutkaistumista.
• ·· • · · • · · • :** : 25 Kuva 4 esittää yleisesti erästä keksinnön mukaista ratkaisua yhteen purskeeseen .·*·': liittyvän informaation salaamiseksi. Siinä yhden purskeen salattavaksi tarkoitettuja .***; informaatiobittejä on lohkossa Y kappaletta ja ne on jaettu s+1 alilohkoon, joista • · · .·.·. jokainen käsittää y kappaletta bittejä. Alilohkot muodostetaan ennalta määriteltyjen sääntöjen mukaan. Kuvan 4 esittämässä esimerkissä ensimmäiseksi siirrettävät bitit • · * * 30 siirretään ensimmäisessä alilohkossa seuraavaksi siirrettävät bitit toisessa aliloh- kossa jne. Kuitenkin myös muuunlaisiaalilohkojen muodostamistapoja voidaan so- • · · '·*·' veltaa. Koska kuvan 4 mukaisessa tilanteessa yhden purskeen informaatiobittien lu- ·.* * kumäärä eli lohkokoko Y on alilohkon bittimäärän y monikerta, ovat kaikki aliloh- kot samanpituisia. Jokaiselle alilohkolle muodostetaan oma salaussekvenssilohko • · '.···. 35 0... s jälj empänä esitettävällä tavalla. Informaatiobittien ja salausbittien kesken suoritetaan xor-operaatio, jonka tuloksena saadaan Y kappaletta salattuja informaa-tiobittejä yhtä pursketta varten.
• « 107669 6
Kuva 5 esittää tilannetta, jossa purskeeseen liittyvä, salattavaksi tarkoitettujen Y bitttiä käsittävä infonnaatiobittien lohko jaetaan 114 bitin pituisiin alilohkoihin. Tässä tapauksessa lohkokoko Y ei ole alilohkon bittimäärän y monikerta, joten viimeinen alilohko s jää vajaaksi. Koska yhteen purskeeseen sisältyvien bittien luku-5 määrä ei välttämättä ole luvulla 114 jaollinen, saattaa viimeinen alilohko s sisältää vähemmän kuin 114 bittiä. Nämä ylijäävät bitit ovat viimeisen alilohkon eniten merkitsevät bitit ja ne lasketaan binäärisesti yhteen viimeisen salauslohkon vastaavien bittien kanssa. Salaussekvenssilohkot muodostetaan vastaavalla tavalla kuin kuvan 4 tilanteessa, jolloin xor-operaation jälkeen tulokseksi saadaan Y kappaleen 10 salatun informaatiobitin lohko yhtä pursketta varten.
Keksinnön mukaiselle menetelmälle TDMA-tiedonsiirtoyhteyden salaamiseksi, jolloin siirrettävä informaatio moduloidaan TDMA-kehyksen ainakin yhteen purskeeseen ja siirrettävä informaatio salataan ennalta määrätyn algoritmin ja salaus-15 avaimen avulla, on tunnusomaista se, että - yhdessä purskeessa siirrettävä tieto jaetaan ainakin kahteen lohkoon, - ensimmäinen lohko salataan ensimmäisen salausavaimen avulla, - toinen lohko salataan toisen salausavaimen avulla, jolloin - mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
20
Keksinnön mukaiselle järjestelylle TDMA-tiedonsiirtoyhteyden salaamiseksi tiedonsiirtojärjestelmässä, joka järjestely käsittää välineet siirrettävän tiedon modu-loimiseksi TDMA-kehyksen ainakin yhteen purskeeseen ja välineet siirrettävän tie- • · · v ! don salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen Γ ·]: 25 avulla, on tunnusomaista se, että se lisäksi käsittää välineet mainitussa purskeessa : siirrettävän tiedon jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen loh- • · .· · ·. kon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen j a toinen salausavain * · · poikkeavat toisistaan.
30
Keksinnön mukaiselle matkaviestimelle, joka käsittää välineet TDMA-tiedonsiirto- *·:·* yhteyden salaamiseksi, joihin kuuluu välineet siirrettävän tiedon moduloimiseksi ··· :: TDMA-kehyksen ainakin yhteen purskeeseen ja välineet siirrettävän tiedon salaa- .·. \ miseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, on tun- 35 nusomaista se, että matkaviestin lisäksi käsittää välineet mainitussa purskeessa siir- • · rettävän informaation jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaami- • · 7 107669 seksi toisen parametrin avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
Keksinnön edullisia suoritusmuotoja on esitetty epäitsenäisissä patenttivaatimuksis-5 sa.
Seuraavassa keksinnön eräitä suoritusmuotoja selostetaan yksityiskohtaisemmin oheisten piirrustuksien avulla, joissa 10 kuva 1 esittää TDMA-kehyksen aikavälin varausta eräässä tavanomaisessa yhteydessä, jossa käytetään yhtä aikaväliä, kuva 2 esittää TDMA-kehyksen aikavälien varausta eräässä HSCSD- yhteydessä, jossa käytetäään useaa aikaväliä, 15 kuva 3 esittää aikavälin käyttöä GSM-järjestelmässä, kuva 4 esittää erästä keksinnön mukaista, purskeeseen koodattavan informaation salausta, kun purske sisältää tasaluvun informaatiolohkoja, 20 kuva 5 esittää erästä keksinnön mukaista, purskeeseen koodattavan informaation salausta, kun informaatiolohkojen määrä purskeessa ei ole tasaluku, :**: : kuva 6 esittää vuokaaviona erästä keksinnön mukaista menetelmää tiedonsiirron Γ · 1: 25 salaamiseksi, kun yhteys käyttää yhtä aikaväliä, • 1 ·· · • · « • · • · .···. kuva 7 esittää vuokaaviona erästä keksinnön mukaista menetelmää tiedonsiirron • · .v. salaamiseksi, kun yhteys käyttää useaa aikaväliä ja • · · • · · · • · · 30 kuva 8 esittää lohkokaaviona erästä keksinnön mukaista matkaviestintä ja sen liittymistä solukkojäijestelmään.
• · · • · · • · • · · · V : Kuvia 1-3 on jo selostettu edellä tekniikan tason kuvauksen yhteydessä ja kuvia 4 ja 5 on selostettu keksinnön yleisen kuvauksen yhteydessä.
*;···! 35 • ·
Seuraavassa esitetään kuvan 6 avulla tarkemmin eräs keksinnön mukainen mene-telmä tiedonsiirron salaamiseksi yhden aikavälin tiedonsiirtoyhteyttä varten ja ku-van 7 avulla eräs keksinnön mukainen menetelmä usean aikavälin tiedonsiirtoyh- 107669
B
teyttä varten. Tämän jälkeen esitetään kuvan 8 avulla eräs järjestely keksinnön mukaisen matkaviestimen toteuttamiseksi.
Kuva 6 esittää erästä keksinnön mukaista menetelmää yhtä aikaväliä käyttävän yh-5 teyden salaamiseksi, 600. Siinä ensiksi muodostetaan yhteyskohtainen salausavain Ke, joka siirretään tiedonsiirtokanavalla, jotta sama yhteysavain on sekä lähettimen että vastaanottimen käytössä, vaihe 610. Tämän yhteydessä suoritetaan tavanomainen yhteydenmuodostus, vaihe 620. Siirrettävä informaatio jaetaan lohkoihin, joiden koko on esimerkkitapauksessa 114 bittiä, vaihe 630.
10
Seuraavaksi muodostetaan lohkokohtainen salausavain Kcs vaiheessa 650. Ensimmäinen 114 bitin lohko koodataan edullisesti saman salaussekvenssin avulla kuin tavanomaisessa yhtä aikaväliä käyttävässä yhteydessä, koska Kc0=Kc. Kaikille seu-raaville alilohkoille l...s käytetään erillisiä salaussekvenssejä, jotka johdetaan vas-15 taavista yhteyskohtaisista salausavaimista Ke 1.. .Kcs.
Lohkokohtainen salausavain muodostetaan yhteyskohtaisen salausavaimen Ke ja alilohkonumeron BM avulla seuraavasti: 20 Kcs(i) = Kc(i) xor BMs(i) (1)
Yhtälössä xor tarkoittaa bitti bitiltä binääristä yhteenlaskua. BM(i) tarkoittaa alilohkonumeron BM arvon binääristä koodausta 64 bittiin. Alilohkonumero voi saada :T: arvoja väliltä 0...DIV(Y,114), missä Y on salattavaksi tarkoitettujen informaatiobit- ·*·': 25 tien kokonaismäärä yhdessä purskeessa eli lohkokoko. Indeksi s on alilohkon in- • · : v. deksi ja i kuvaa siis binääristä muotoa.
• · • t» • · • · ^ Uutta modulaatiotapaa käyttävässä järjestelmässä purskeen salattavaksi tarkoitettu- • · · LI jen informaatiobittien lukumäärä on edullisesti 200...400. Jos salattavaksi tarkoitet- • · · '·* ’ 30 tujen bittien lukumäärä on esim. 300, saadaan alilohkojen lukumääräksi DIV(300,114) = 2. Tällöin alilohkonumerot 0, 1 ja 2 koodataan binääriseen muo- * · v.: toon siten, että bittijono sisältää 62 kappaletta nollia ja tämän jälkeen vähiten mer- • · · v : kitsevät kaksi bittiä, jotka saavat arvon 00, 01 tai 10 alilohkosta riippuen.
• * « · · • · · 35 Lohkokohtaisen salausavaimen avulla muodostetaan lohkokohtainen salaus- « · • * *·.' sekvenssi Scs, vaihe 660. Tämän jälkeen informaatioalilohko salataan muodostetun ·.:/ salaussekvenssilohkon avulla ja saadaan salattu informaatiolohko Ces.
• · 9 107669
Jos purskeen informaatiolohkoja on vielä salaamatta, palataan vaiheeseen 650. Kun purskeen kaikki informaatiolohkot on salattu, 680, salatut informaatiolohkot moduloidaan purskeeseen ja purske lähetetään tiedonsiirtokanavalle, vaihe 685. Vaiheita 630-685 jatketaan, 695, kunnes yhteys päättyy, 699.
5
Vastaanotettu purske dekoodataan vastaavia salauksen purkuvaiheita käyttäen.
Kuva 7 esittää erästä keksinnön mukaista salausmenetelmää 700, jossa tiedonsiirrossa käytetään TDMA-kehyksen yhtä tai useampaa HSCSD-menettelyä käyttäen. 10 Siinäkin ensiksi muodostetaan ja siirretään yhteyskohtainen salausavain Ke, vaihe 710. Yhteyden muodostuksen 720 jälkeen informaatio jaetaan aikavälikohtaisesti lohkoiksi Ins, vaihe 730. Tämän jälkeen muodostetaan vaiheessa 740 aikavälikoh-tainen salausavain Ken, jossa n tarkoittaa aikavälin järjestysnumeroa TDMA-ke-hyksessä. Salausavain Ken muodostetaan yhteyskohtaisesta salausavaimesta Ke ja 15 aikavälin järjestysnumerosta BN seuraavasti:
Kcn(i) = Kc(i) xor (BN « 32(0) (2)
Kaavassa (2) operaatio «32 tarkoittaa 32 bitin siirtoa.
20 Tämän jälkeen vaiheessa 750 määritetään uusi yhteyskohtainen salausavain Kcns purskeen sisäistä informaatiolohkoa varten alilohkonumeron BM avulla seuraavasti:
Kcns(i) - Kcn(i) xor BMs(i) (3) 25 • ·
Kuten edellä kuvan 6 selostuksen yhteydessä todettiin, xor tarkoittaa bitti bitiltä bi-.···. nääristä yhteenlaskua ja BM(i) tarkoittaa alilohkonumeron BM arvon binääristä koodausta 64 bittiin. Tässä yhteydessä on huomattava, että aikavälinumeron ilmai- • · · I.I ^ semiseen on syytä käyttää eri bittijonon kohtaa kuin mitä käytetään aikavälinume- '·' * 30 ron ilmaisemiseen HSCSD-ratkaisussa, jotta parametrien vaikutus monikanavatapa- uksessa ei kumoutuisi. Jos nimittäin ko. bitit summataan samassa kohtaa bitti- « · *. *.: sekvenssiä, saattaa salauksen luotettavuus heikentyä, koska aikavälinumero ja ali- • ··· V : lohkonumero ovat tietoja, jotka ulkopuolinen voi saada selville. Käytössä olevassa HSCSD-ratkaisussa aikaväliä ilmaisevat bitit sijaitsevat 64 bitin pituisen sekvenssin .·♦·*. 35 keskellä.
• · • · · :: Muodostetun salausavaimen avulla muodostetaan lohkokohtainen salaussekvenssi *t**t Sens vaiheessa 760 ja lasketaan sen avulla salattu informaatiolohko Ccns, vaihe 10 107669 770. Vaiheita 750-770 toistetaan, kunnes kaikki purskeeseen liittyvät informaatio-lohkot on salattu, 780, minkä jälkeen purske muodostetaan ja lähetetään, 785. Vastaavasti vaiheita 740-785 toistetaan, kunnes kaikki yhteyden käyttämien aikavälien purskeet on salattuja lähetetty, 790, minkä jälkeen palataan 795 vaiheeseen 730, 5 kunnes yhteys päättyy, 799.
Myös useaa aikaväliä käytettäessä vastaanotossa suoritetaan salauksen purku vastaavien vaiheiden mukaisesti kuin lähetyksessä suoritettu salauskin.
10 Kuvio 8 esittää yksinkertaistettuna lohkokaaviona erästä keksinnön mukaista matkaviestintä 800 ja sen liittymistä solukkojärjestelmään. Matkaviestin käsittää antennin 801 tukiaseman lähettämän radiotaajuisen signaalin eli RF-signaalin vastaanottamiseksi. Vastaanotettu RF-signaali ohjataan esim. duplex-suotimella tai kytkimellä 802 RF-vastaanottimeen 811, jossa signaali vahvistetaan ja muunnetaan 15 digitaaliseksi. Tämän jälkeen signaali ilmaistaan ja demoduloidaan, lohko 812. Lohkossa 813 suoritetaan salauksen purku esillä olevan keksinnön mukaisesti sekä lomituksen purku. Tämän jälkeen suoritetaan signaalinkäsittely lohkossa 830 sen mukaisesti, onko siirrettävä tieto puhetta vai dataa. Data voidaan sellaisenaan tallentaa matkaviestimen muistiin 804 tai vaihtoehtoisesti käsitelty data siirretään 20 signaalinkäsittelyn jälkeen mahdolliseen ulkoiseen laitteeseen, kuten tietokoneeseen. Mahdollinen käsitelty puhesignaali johdetaan kuulokkeeseen (ei esitetty kuvassa). Ohjausyksikkö suorittaa em. vastaanottolohkojen ohjauksen yksikköön tallennetun ohjelman mukaisesti. Ohjausyksikkö ohjaa lohkoa 813 siten, että jär-:Ti jestelmältä vastaanotetun datan salauksen purku suoritetaan edellä esitetyn mukai- ·*·*: 25 sesti.
• · «♦ · • · i • · *·♦♦. Keksinnön mukainen lähetystoiminto matkaviestimeltä tapahtuu esim. seuraavasti.
• · VI, Ohjausyksikön 803 ohjaamana lohko 833 suorittaa signaalinkäsittelyn ja lohko 821 suorittaa käsitellylle, siirrettävälle signaalille (data/puhe) lomituksen • · · 30 sekä keksinnön mukaisen salauksen. Koodatusta datasta muodostetaan purskeet, lohko 822, jotka moduloidaan ja vahvistetaan lähetettäväksi RF-signaaliksi lohkos- :.v sa 823. Lähetettävä RF-signaali siirretään antenniin 801 esim. duplex-suotimen ·} : 802 välityksellä. Myös edellä mainittuja käsittely- ja lähetystoimintoja ohjaa oh- .·* : jausyksikkö 803. Erityisesti ohjausyksikkö ohjaa lohkoa 821 siten, että kunkin • · · 35 purskeen informaatio salataan informaatiolohkokohtaisesti erillisillä salaussekvens-seillä keksinnön mukaisesti. Tätä tarkoitusta varten ohjausyksikkö lukee muistista 804 tarvittavat salausparametrit. Lisäksi ohjausykikkö 803 seuraa SCH-kanavaa ·:**: COUNT-arvon vastaanottamiseksi. COUNT-arvo vastaanotetaan yhteyden alussa 11 107669 tai kun synkronointi haetaan uudelleen prittoalueen ulkopuolella käynnin jälkeen tai solunvaihdon yhteydessä.
Kuvassa 8 on lisäksi esitetty tavanomaiseen matkaviestimeen kuuluvat näppäimistö 5 831 ja näyttö 832. Keksinnön mukaisen matkaviestimen lohkot voidaan muodostaa sinänsä tunnettujen komponenttien avulla. Muita lohkoja ohjaava ohjausyksikkö suorittaa kuitenkin lohkojen ohjaustoiminnot erityisen ohjelmiston mukaisesti, ja näin saadaan aikaan lohkojen edellä kuvatut keksinnön mukaiset toiminnot.
10 Kuviossa 8 on lisäksi esitetty solukkojärjestelmän osat, joita käytetään yhteyden muodostuksessa ja tiedonsiirrossa. RF-signaalin lähetys ja vastaanotto tapahtuu tukiaseman 851 antennin 850 välityksellä. Tukiasemasta 851 muodostetaan tiedonsiirtoyhteys edelleen tukiasemaohjaimen 852 välityksellä keskukseen 853. Keskus 853 on yhteydessä, paitsi järjestelmän muihin tukiasemajärjestelmiin, 15 myös mm. kotirekisteriin 854 ja yleiseen puhelinverkkoon PSTN.
Tiedonsiirtojärjestelmässä suoritettava keksinnön mukainen salaus ja salauksen purku tapahtuu tukiasemassa vastaavien lohkojen avulla kuin matkaviestimessä.
20 On huomattava, että tietyn yhteyden laskevassa ja nousevassa siirtosuunnassa voidaan käyttää eri aikavälien lukumääriä samoin kuin erilaisia salaus- ja modulaatio-tapojakin. Lisäksi käytössä olevien aikavälien lukumäärää, informaatiolohkojen ko-koa/määrää purskeessa tai modulaatiotapaa voidaan muuttaa myös yhteyden aikana.
• · · • · · ’·1 #1 25 Keksintöä on edellä selostettu esitettyjen suoritusmuotojen avulla. On kuitenkin : 1selvää, ettei keksintö rajoitu pelkästään niihin, vaan on vapaasti muunneltavissa • · · • V oheisten patenttivaatimusten määrittelemissä rajoissa.
··» • · • · • · ·
Erityisesti on huomattava, että keksintö ei rajoitu GSM-järjestelmään vaan on hyvin 30 sovellettavissa muissakin TDMA-menetelmää hyödyntävissä järjestelmissä tai myös CDMA (Code Division Multiple Access) -järjestelmissä. Vastaavasti keksintö ei ra- . ·, 1. joitu edellä esitettyihin modulaatiomenetelmiin, vaan keksintöä voidaan soveltaa , · · · !^ myös muiden modulaatiomenetelmien yhteydessä. Keksintö ei myöskään rajoitu *·1. 1 pelkästään datasiirtoon, vaan sitä voidaan soveltaa myös puheen siirrossa. Keksintö • · :.**· 35 käsittää myös salauksen niillä signalointikanavilla, joilla uutta modulaatiota saate- taan tarvita. Sellaisia saattavat GSM/EDGE-järjestelmässä olla esim. FACCH (Fast Associated Control CHannel), SACCH ja SDCCH -kanavat. Myös esitettyihin ver- • · · • · · ♦ 12 107669 rattima monimutkaisempia konfiguraatioita voi ilmetä erilaisissa käyttötilanteissa keksinnön periaatteen puitteissa.
Viitteet 5 [1] ETSI STC SMG2 EDGE Tdoc 332/97: Feasibility Study version 1.0, Work Item 184: Improved Data Rates through Optimised Modulation, Ericsson, Nokia, December 1-5, 1997.
10 [2], Draft ETS 300 929: GSM 03.20-version 5.1.0. Digital cellular tele communications system (phase 2+); Security related network functions, European Telecommunications standards Institute, March 1997, 51 s.
• · · • · · • · · • · · • * * • · « · ·· · • · · • · • · • * · • · • · • · · • · • · · • · * • · M» • · · • · · • · • · · III • · • · · • ♦ * • · · « I • · · * · · t · III • · • I « « · > • · · • · · • · · 1 • ·
Claims (9)
13 107669
1. Menetelmä tiedonsiirtoyhteyden salaamiseksi, jolloin siirrettävä informaatio moduloidaan ainakin yhteen radiorajapinnan purskeeseen ja siirrettävä informaatio 5 salataan ennalta määrätyn algoritmin ja salausavaimen avulla, tunnettu siitä, että - yhdessä purskeessa siirrettävä tieto jaetaan ainakin kahteen lohkoon, - ensimmäinen lohko salataan ensimmäisen salausavaimen (Kcnl) avulla, - toinen lohko salataan toisen salausavaimen (Kcn2) avulla, jolloin - mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan. 10
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitun lohkon koko (y) on oleellisesti pienempi kuin yhdessä purskeessa siirrettävän tiedon (Y) määrä.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että purskees sa siirrettävien infonnaatiolohkojen lukumäärää (s) muutetaan yhteyden aikana.
4. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että purskeessa siirrettävien informaatiolohkojen kokoa (y) muutetaan yhteyden aikana. 20
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että : mainittu salausavain (Kcns) muodostetaan tiedonsiirtokanavalla siirrettävän para- : V metrin (COUNT) perusteella. ·♦ ♦ ♦ · » « ♦ • ·
6. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että :; mainittu tiedonsiirtoyhteys on aikajakoisen radiopuhelinjärjestelmän mukainen, • « kuten GSM/EDGE -järjestelmän mukainen, tai koodijakoisen radiopuhelinjärjestelmän mukainen. «·· • · · • · · 30 7. Järjestely tiedonsiirtoyhteyden salaamiseksi tiedonsiirtojärjestelmässä, joka ’ · * * järjestely käsittää välineet siirrettävän tiedon moduloimiseksi ainakin yhteen radio- rajapinnan purskeeseen ja välineet siirrettävän tiedon salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, tunnettu siitä, että se lisäksi kä-.. ] sittää välineet mainitussa purskeessa siirrettävän tiedon jakamiseksi ainakin kahteen * [ 35 lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan. 14 107669
8. Matkaviestin, joka käsittää välineet tiedonsiirtoyhteyden salaamiseksi, joihin kuuluu välineet siirrettävän tiedon moduloimiseksi ainakin yhteen radiorajapinnan purskeeseen ja välineet siirrettävän tiedon salaamiseksi ennalta määrätyn algoritmin ja ainakin yhden salausavaimen avulla, tunnettu siitä, että matkaviestin lisäksi kä-5 sittää välineet mainitussa purskeessa siirrettävän informaation jakamiseksi ainakin kahteen lohkoon, välineet ensimmäisen lohkon salaamiseksi ensimmäisen salausavaimen avulla ja toisen lohkon salaamiseksi toisen salausavaimen avulla, jolloin mainitut ensimmäinen ja toinen salausavain poikkeavat toisistaan.
10 Patentkrav
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980339A FI107669B (fi) | 1998-02-13 | 1998-02-13 | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
JP54107899A JP2001520841A (ja) | 1998-02-13 | 1999-02-12 | 情報伝送の暗号化方法及び装置 |
US09/249,475 US6813355B1 (en) | 1998-02-13 | 1999-02-12 | Method and arrangement for ciphering information transfer |
AU24271/99A AU2427199A (en) | 1998-02-13 | 1999-02-12 | Method and arrangement for ciphering information transfer |
EP99903711A EP0976218A2 (en) | 1998-02-13 | 1999-02-12 | Method and arrangement for ciphering information transfer |
PCT/FI1999/000113 WO1999041877A2 (en) | 1998-02-13 | 1999-02-12 | Method and arrangement for ciphering information transfer |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI980339 | 1998-02-13 | ||
FI980339A FI107669B (fi) | 1998-02-13 | 1998-02-13 | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
Publications (3)
Publication Number | Publication Date |
---|---|
FI980339A0 FI980339A0 (fi) | 1998-02-13 |
FI980339A FI980339A (fi) | 1999-08-14 |
FI107669B true FI107669B (fi) | 2001-09-14 |
Family
ID=8550857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI980339A FI107669B (fi) | 1998-02-13 | 1998-02-13 | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
Country Status (6)
Country | Link |
---|---|
US (1) | US6813355B1 (fi) |
EP (1) | EP0976218A2 (fi) |
JP (1) | JP2001520841A (fi) |
AU (1) | AU2427199A (fi) |
FI (1) | FI107669B (fi) |
WO (1) | WO1999041877A2 (fi) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1096818A1 (en) * | 1999-10-29 | 2001-05-02 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Base station with a first and a second base unit |
FR2809576B1 (fr) * | 2000-05-23 | 2002-11-15 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
US7224801B2 (en) * | 2000-12-27 | 2007-05-29 | Logitech Europe S.A. | Wireless secure device |
GB2375005B (en) * | 2001-04-23 | 2003-07-09 | Motorola Inc | Communication system, communication unit and method for dynamically changing an encryption key |
GB0116016D0 (en) * | 2001-06-29 | 2001-08-22 | Simoco Digital Systems Ltd | Communications systems |
CA2474325C (en) * | 2002-01-30 | 2010-09-28 | Lg Electronics Inc. | Method for scrambling packet data using a variable number of fixed length slots and apparatus thereof |
US8121292B2 (en) * | 2002-02-26 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for scrambling information bits on a channel in a communications system |
FI20021222A (fi) * | 2002-06-20 | 2003-12-21 | Nokia Corp | Informaatiobittien limitys |
US7616766B2 (en) | 2002-12-19 | 2009-11-10 | Ntt Communications Corporation | Data division method and device using exclusive or calculation |
US7421075B2 (en) * | 2003-12-15 | 2008-09-02 | Microsoft Corporation | Wireless online cryptographic key generation method |
US8098817B2 (en) * | 2003-12-22 | 2012-01-17 | Intel Corporation | Methods and apparatus for mixing encrypted data with unencrypted data |
US7693284B2 (en) * | 2004-09-23 | 2010-04-06 | Motorola, Inc. | Method and apparatus for encryption of over-the-air communications in a wireless communication system |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
US8406248B2 (en) * | 2007-04-13 | 2013-03-26 | Hart Communication Foundation | Priority-based scheduling and routing in a wireless network |
US8296826B1 (en) * | 2008-02-29 | 2012-10-23 | Amazon Technologies, Inc. | Secure transfer of files |
WO2009155003A2 (en) * | 2008-05-27 | 2009-12-23 | Viasat, Inc. | Return link power control |
US8165618B1 (en) * | 2011-02-24 | 2012-04-24 | Research In Motion Limited | Methods and systems for slow associated control channel signaling |
US9185080B2 (en) * | 2011-08-12 | 2015-11-10 | Intel Deutschland Gmbh | Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5008938A (en) * | 1990-03-09 | 1991-04-16 | Motorola, Inc. | Encryption apparatus |
DE4016203A1 (de) * | 1990-05-19 | 1991-11-21 | Rolf Prof Dr Trautner | Verfahren zur blockweisen chiffrierung von digitalen daten |
US5018197A (en) * | 1990-07-30 | 1991-05-21 | Zenith Electronics Corporation | Secure video decoder system |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
GB2264373B (en) | 1992-02-05 | 1995-12-20 | Eurologic Research Limited | Data encryption apparatus and method |
US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
US5450547A (en) * | 1992-10-01 | 1995-09-12 | Xerox Corporation | Bus interface using pending channel information stored in single circular queue for controlling channels of data transfer within multiple FIFO devices |
NL9301784A (nl) * | 1993-10-14 | 1995-05-01 | Irdeto Bv | Systeem voor het versleutelen en ontsleutelen van digitale informatie. |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
US5511123A (en) * | 1994-08-04 | 1996-04-23 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
US5740075A (en) * | 1994-09-12 | 1998-04-14 | Bell Atlantic Network Services, Inc. | Access subnetwork controller for video dial tone networks |
US5594797A (en) | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5778074A (en) * | 1995-06-29 | 1998-07-07 | Teledyne Industries, Inc. | Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
JPH09168006A (ja) * | 1995-12-15 | 1997-06-24 | Hitachi Ltd | 通信装置および通信方法 |
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US5924121A (en) * | 1996-12-23 | 1999-07-13 | International Business Machines Corporation | Adaptive writeback of cache line data in a computer operated with burst mode transfer cycles |
US6259789B1 (en) * | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US6243470B1 (en) * | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
US6192026B1 (en) * | 1998-02-06 | 2001-02-20 | Cisco Systems, Inc. | Medium access control protocol for OFDM wireless networks |
-
1998
- 1998-02-13 FI FI980339A patent/FI107669B/fi not_active IP Right Cessation
-
1999
- 1999-02-12 US US09/249,475 patent/US6813355B1/en not_active Expired - Lifetime
- 1999-02-12 WO PCT/FI1999/000113 patent/WO1999041877A2/en not_active Application Discontinuation
- 1999-02-12 AU AU24271/99A patent/AU2427199A/en not_active Abandoned
- 1999-02-12 EP EP99903711A patent/EP0976218A2/en not_active Withdrawn
- 1999-02-12 JP JP54107899A patent/JP2001520841A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2001520841A (ja) | 2001-10-30 |
FI980339A0 (fi) | 1998-02-13 |
FI980339A (fi) | 1999-08-14 |
EP0976218A2 (en) | 2000-02-02 |
US6813355B1 (en) | 2004-11-02 |
WO1999041877A3 (en) | 1999-09-30 |
AU2427199A (en) | 1999-08-30 |
WO1999041877A2 (en) | 1999-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI107669B (fi) | Menetelmä ja järjestely tiedonsiirron salaamiseksi | |
KR100406245B1 (ko) | 정보암호화방법 | |
CA2168717C (en) | Variable security level encryption | |
AU648960B2 (en) | Resynchronization of encryption systems upon handoff | |
KR100359325B1 (ko) | 디지탈셀룰러통신시스템에서의선택적재동기화 | |
KR960011190B1 (ko) | 셀 통신시스템의 연속암호동기화 | |
FI109862B (fi) | Menetelmä taajuudenvälisen yhteydenvaihdon valmistelemiseksi, verkkoelementti ja matkaviestin | |
KR20060094520A (ko) | 셀룰러 모뎀 프로세싱 | |
WO1996009725A9 (en) | Selective resynchronization in a digital cellular communications system during handover | |
US20090214035A1 (en) | Method and apparatus for secure communication in a digital two way radio protocol | |
JP2000078668A (ja) | Tdmaワイアレス通信システムにおいて情報を搬送する方法 | |
FI106491B (fi) | Menetelmä ja laitteisto radiorajapinnan datanopeuden saumattomaksi muuttamiseksi piirikytketyssä välityksessä | |
EP0757459B1 (en) | Cryptographic system for wireless communications | |
KR20010093743A (ko) | Rt-egprs 사용자용 업링크 상태 플래그를디코딩하는 개선된 방법 | |
EP1257068A2 (en) | Enhanced frequency hopping method and associated wireless terminal | |
KR20130143638A (ko) | 저속 연동 제어 채널 시그널링 방법 및 시스템 | |
RU2132597C1 (ru) | Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800 | |
EP1627490B1 (en) | Processor and method for end-to-end encryption synchronisation | |
RU2173505C2 (ru) | Способ шифрования информации | |
EP2381613B1 (en) | Enhancing security of communication systems | |
WO2002017655A2 (en) | Method and apparatus for generating an unique encryption key stream for each data block in a frame | |
CN109982317A (zh) | 一种基于cdma网络的语音加解密系统及方法 | |
KR20060012012A (ko) | 통신에 사용하기 위한 프로세서, 방법, 송신기 및 단말 | |
MXPA96000625A (en) | Security variable level cryptographication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MA | Patent expired |