FI108183B - New method for checking data - Google Patents
New method for checking data Download PDFInfo
- Publication number
- FI108183B FI108183B FI990936A FI990936A FI108183B FI 108183 B FI108183 B FI 108183B FI 990936 A FI990936 A FI 990936A FI 990936 A FI990936 A FI 990936A FI 108183 B FI108183 B FI 108183B
- Authority
- FI
- Finland
- Prior art keywords
- data
- andra
- value
- att
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
108183108183
Uusi menetelmä datan tarkistamiseksiNew method for checking data
Keksintö koskee tiedonsiirron turvallisuutta ja datan tarkistamista erityisesti digitaalisissa matkaviestinverkoissa.The invention relates to data transmission security and data checking especially in digital mobile communication networks.
5 Turvallisuudesta on tulossa yhä merkittävämpi tekijä tietoliikenteen alalla. Paperi-viestinnän käyttö vähenee ja nykyaikaisten elektronisten järjestelmien käyttö lisääntyy jatkuvasti. Tämä suuntaus lisää vaaraa, että elektronisten verkkojen kautta välitetty tieto joutuu vääriin käsiin. Tiedot voivat myös muuttua siirron aikana siirtotien erilaisten häiriöiden takia.5 Security is becoming an increasingly important factor in the telecommunications sector. The use of paper communications is decreasing and the use of modern electronic systems is constantly increasing. This trend increases the risk that information transmitted via electronic networks may fall into the wrong hands. The information may also change during the transfer due to different transmission path interference.
10 On kehitetty menetelmiä, joiden avulla vastaanottaja voi havaita, onko tietoja muutettu lähettävän ja vastaanottavan pään välillä. Samoja menetelmiä voidaan käyttää sen havaitsemiseen, ovatko tiedot muuttuneet siirtotien häiriöiden vaikutuksesta. Tavallisesti nämä menetelmät käyttävät jonkinlaisia virheenpaljastusalgoritmi-koodeja, kuten pariteetin tarkistusta.10 Methods have been developed to enable the recipient to detect whether information has been altered between the sending and receiving end. The same methods can be used to detect whether data has changed due to transmission path interference. Usually, these methods use some kind of error detection algorithm codes, such as parity checking.
15 Eräs hyvin tehokas tapa virheiden löytämiseksi on käyttää ns. CRC-tarkistusta • (Cyclic Redundancy Check). CRC on erittäin tehokas mutta helposti toteutettava : '. · menetelmä tiedon luotettavuuden varmistamiseksi. CRC:n perusajatus on, että jokai- : : : seen datakehykseen lisätään lähetyksessä ylimääräinen n-bittinen jakso. Tätä yli- : '; määräistä n-bittistä jaksoa kutsutaan kehystarkistusjaksoksi (FCS). Lähetin muo- 20 dostaa FCS:n alkuperäisestä datakehyksestä. Syntyvä kehys (alkuperäinen kehys ja . ·: . FCS peräkkäin yhteen liitettynä) on jaollinen jollakin ennaltamäärätyllä polynomil la, jota kutsutaan CRC-polynomiksi. Vastaanottavassa päässä lähetetty datakehys jaetaan CRC-polynomilla. Jakolaskun jakojäännös tarkistetaan, ja jos se on nolla, ;; · * lähetetty data ei ole muuttunut siirtotiellä.15 One very effective way to find errors is to use a so-called. CRC • (Cyclic Redundancy Check). CRC is very effective but easy to implement: '. · A method to ensure the reliability of the information. The basic idea behind CRC is that an extra n-bit period is added to each data frame during transmission. This over-: '; the n-bit period is called the frame check period (FCS). The transmitter forms the FCS from the original data frame. The resulting frame (the original frame and. ·:. FCS connected in series) is divisible by some predefined polynomial called the CRC polynomial. The data frame transmitted at the receiving end is divided by a CRC polynomial. The remainder of the division invoice is checked and if it is zero, ;; · * The data transmitted has not changed on the transmission path.
. v. 25 Virheentarkistuksen lisäksi on tarpeen turvata tiedot siten, että vain aiottu vastaan- lii '.ottaja pystyy saamaan selville datakehyksen sisällön. Tähän on käytettävissä peri-aatteessa kaksi erilaista tietoturvamenetelmää. Nämä menetelmät perustuvat algo-riimiin tai algoritmeihin, joita käytetään tiedon salaamiseen ja salauksen purkuun.. v. 25 In addition to error checking, it is necessary to secure the data so that only the intended recipient can find out the contents of the data frame. There are basically two different security methods available for this. These methods are based on algorithms or algorithms used to encrypt and decrypt data.
. : _ _ : Ensimmäinen menetelmä perustuu salaisen avaimen menetelmään. Salaisen avaimen 30 menetelmässä käytetään vain yhtä avainta tai algoritmia tiedon salaamiseen ja salauksen purkuun. Sekä tiedon lähettäjä että tiedon vastaanottaja käyttävät samaa salaista avainta. Tärkeintä salaisen avaimen menetelmässä on, että avaimen pitäisi pysyä salaisena niin, että sen tuntevat vain lähettäjä ja vastaanottaja. Eräs salaisen avaimen menetelmän suurimpia ongelmia on, että avain pitäisi lähettää salaisesti 2 108183 ensimmäiseltä käyttäjältä toiselle, mikä merkitsee, että jollakulla kolmannella osapuolella on tilaisuus on saada salainen avain haltuunsa.. : _ _: The first method is based on the secret key method. The secret key 30 method uses only one key or algorithm to encrypt and decrypt the data. Both the sender and the recipient of the information use the same secret key. The most important thing about the secret key method is that the key should remain secret so that only the sender and the recipient know it. One of the major problems with the secret key method is that the key should be sent secretly from 2 108183 from the first user to the second, which means that a third party has the opportunity to take possession of the secret key.
Toinen tietoturvamenetelmä perustuu salaisen avaimen ja julkisen avaimen muodostamaan pariin. Käyttäjä luo nämä kaksi avainta. Julkista avainta levitetään va-5 päästi kaikille. Kaikki muut käyttäjät salaavat julkisen avaimen julkaisijalle tarkoitetut viestinsä tämän julkisen avaimen avulla. Salatun viestin voi purkaa vain salaisen avaimen avulla, jonka tuntee vain avainten julkaisija. Julkisen avaimen menetelmän etuna on, että salaista avainta ei tarvitse lähettää mihinkään, minkä vuoksi tietotulva on parempi kuin edellä selostetussa salaisen avaimen menetelmässä. Julio kista ja salaista avainta käyttävän menetelmän tehokkuus perustuu siihen, että menetelmä on matemaattisesti hyvin raskas, jolloin salatun tiedon salauksen purku ilman salaista avainta kestää niin kauan, että salatut tiedot ovat jo vanhentuneita, kun salauksen purku ilman oikeita avaimia valmistuu.Another security method is based on a pair of secret key and public key. The user creates these two keys. The public key is distributed to va-5 released to all. All other users encrypt their public key messages with this public key. You can only decrypt an encrypted message with a secret key known only to the key publisher. An advantage of the public key method is that the secret key does not have to be transmitted anywhere, and therefore the information flood is better than the secret key method described above. The effectiveness of the method using Julio and the secret key is based on the fact that the method is very mathematically difficult, so that decryption of encrypted data without a secret key takes so long that encrypted data is already obsolete when decryption without the correct keys is completed.
Digitaalista allekiijoitusta käytetään allekiijoittajan, eli tiedon lähettäjän, henkilölli-15 syyden varmistamiseen. Digitaalinen allekirjoitus perustuu edullisesti salaisen ja julkisen avaimen menetelmän käyttöön tietojen allekiijoituksen toteuttamiseksi. Digitaalinen allekirjoitus toimii esimerkiksi seuraavasti: Viestin lähettäjä johtaa esimerkiksi virheentarkistusarvon alkuperäisestä viestistä. Sen jälkeen viestin lä- • ; ‘ hettäjä salaa virheentarkistusaivon omalla salaisella avaimellaan ja lähettää alkupe- '·' ' 20 iäisen viestin ja salatun virheentarkistusaivon vastaanottajalle. Vastaanottaja purkaa •...; salatun virheentarkistusaivon salauksen lähettäjän julkisella avaimella, jonka lähet- : : täjä on antanut kaikkien käyttöön. Vastaanottaja myös johtaa virheentarkistusaivon :,: : alkuperäisestä viestistä ja vertaa näitä kahta virheentarkistusaivoa keskenään. Jos aivot ovat samat, viesti on oikealta lähettäjältä. Jos aivot ovat erisuuret, viesti on 25 epäaito.Digital underlay placement is used to verify the identity of the underlay investor, the sender of the information. Preferably, the digital signature is based on the use of a secret and public key method to implement data sub-location. For example, the digital signature works as follows: For example, the sender of the message derives an error check value from the original message. After that, • •; 'The sender encrypts the error-checking brain with its own private key and sends the initial' · '' message to the recipient of the 20-year-old message and encrypted error-checking brain. The recipient will unload • ...; encrypted debugger's encryption with the sender's public key, which has been made available by the sender: The recipient also derives the error-checking brain:,:: from the original message and compares the two error-checking brains. If the brain is the same, the message is from the right sender. If the brain is different in size, the message is 25 false.
• · · • « · ·;' On suunniteltu, että matkaviestinverkot, kuten GSM, kykenisivät lähettämään tietoja : V: datapaketteina. GSM:ssä tämä toteutetaan yhdistämällä GSM-verkkoon nk. GPRS- verkko (General Packet Radio Seivice). Kuvassa 1 on esitetty eräs mahdollinen *. GPRS-verkon järjestely. Kuvassa näkyy matkaviestin 101, joka on liitetty matka- ”” 30 viestinkeskukseen (MSC) 104 tukiaseman (BTS) 102 ja tukiasemaohjaimen (BSC) ’···' 103 välityksellä. Matkaviestinkeskukseen 104 voi olla liitetty erilaisia verkkoja, ku ten yleinen kytkentäinen puhelinverkko (PSTN) 105 ja SS7-verkko. Tukiasemaohjaimeen 103 on järjestetty uusi verkkoelementti, jota kutsutaan pakettiohjaus-yksiköksi (PCU) 107. Ei ole kuitenkaan välttämätöntä, että PCU (107) sijaitsee tuki-35 asemaohjaimessa (103); se voi myös olla erillinen yksikkö tai sijaita tukiasemassa 3 108183 (102). PCU 107 on järjestetty ohjaamaan datapaketteja. Pakettiverkko 112 liittyy muuhun verkkotopologiaan PCU:n 107 kautta. GPRS-runkoverkon 113 ja PCU:n 107 välille on järjestetty SGSN-solmu (Serving GPRS Support Node) 108. GPRS-verkkoon kuuluu myös GPRS-rekisteri 109, tai yleisemmin käyttäjätietoja sisältävä 5 kotirekisteri, johon tallennetaan eräitä GPRSiään liittyviä käyttäjäkohtaisia tietoja. GGSN-solmujen (Gateway GPRS Support Node) 110 kautta GPRS-verkkoon voidaan liittää muunlaisia pakettiverkkoja 111, kuten IP-, OSI data- tai X.25-verkkoja. Kuvassa 1 verkkoelementtien välistä tiedonsiirtoa ja signalointia on kuvattu yhtenäisellä viivalla ja verkkoelementtien välistä signalointia katkoviivalla. Vastaavaa jär-10 jestelyä suunnitellaan kolmannen sukupolven matkaviestinverkoille tiedon siirtämiseksi pakettidatan muodossa.• · · • «· ·; ' It is planned that mobile networks such as GSM would be able to transmit data: V: as data packets. In GSM this is done by connecting to the GSM network the so-called General Packet Radio Seivice (GPRS) network. Figure 1 shows one possible *. GPRS network setup. The figure shows a mobile station 101 which is connected to the mobile communication center "MSC" 104 via a base station (BTS) 102 and a base station controller (BSC) '···' 103. Various networks may be connected to the mobile switching center 104, such as the Public Switched Telephone Network (PSTN) 105 and the SS7 network. The base station controller 103 is provided with a new network element called a packet control unit (PCU) 107. However, it is not necessary that the PCU (107) be located in the base station controller (103); it may also be a stand-alone unit or located at base station 3,108,183 (102). The PCU 107 is configured to control data packets. The packet network 112 is associated with other network topology via the PCU 107. A GNSS Serving GPRS Support Node 108 is provided between the GPRS core network 113 and the PCU 107. The GPRS network also includes a GPRS register 109, or more generally, a home location register 5 containing some user-specific information related to its GPRS. Through the Gateway GPRS Support Node 110, other types of packet networks 111 can be connected to the GPRS network, such as IP, OSI data or X.25 networks. In Figure 1, communication and signaling between network elements is represented by a solid line and signaling between network elements by a dashed line. A similar arrangement is planned for third generation mobile networks for transferring information in the form of packet data.
On tärkeää tietää, että vastaanotetut tiedot ovat peräisin oikealta lähettäjältä. Tässä esitettyjä menetelmiä käytetään myös tietojen lähettäjän henkilöllisyyden valmistamiseen edellä selostetulla tavalla. Eräs mahdollinen tapa varmistuksen suorittami-15 seksi on johtaa alkuperäisestä datasta ns. autentikointiarvo, joka on eräänlainen digi taalinen allekirjoitus. Autentikointiarvo voidaan järjestää johdettavaksi erilaisista syötteistä. Syöte voi olla esimerkiksi pakettinumero, siirrettävän paketin suunta . : ‘: (ylössuunta, alassuunta), salainen avain tai muu vastaava aivo. Algoritmi, jolla au- .'. *. tentikointiaivo lasketaan, on sama tai vastakkainen lähettävässä ja vastaanottavassa . ; ·. 20 päässä. Jos algoritmi ei ole riittävän vahva, se pidetään salassa. Laskettu autenti- . .. kointiarvo sisällytetään jokaiseen pakettiin niin, että kukin yksittäinen paketti sisäl- .*!! tää avaimen, jonka avulla datapaketin sisällön alkuperäisyys voidaan tarkistaa. Täs- ;.. sä hakemuksessa selostetuissa esimerkeissä käytetään yleensä ehdotonta TAI-logiik- kafunktiota (XOR-funktiota). Alan ammattimiehelle on kuitenkin selvää, että yhtä 25 hyvin voidaan käyttää mitä tahansa funktiota f, jolle on olemassa vastakkainen funktio f1 siten, että f'(f(x)) = x.It is important to know that the information received is from the correct sender. The methods described herein are also used to establish the identity of the sender of the information as described above. One possible way to perform a backup is to derive a so-called. an authentication value, which is a kind of digital signature. The authentication value can be arranged to be derived from various inputs. The input can be, for example, the packet number, the direction of the packet to be transferred. : ': (Up, down), secret key or similar brain. Algorithm to honor '. *. the tentative brain is calculated, is the same or opposite in the sending and receiving. ; ·. 20 miles away. If the algorithm is not strong enough, it is kept secret. Calculated authentic. .. the stack value is included in each packet so that each individual packet contains * !! This key is used to verify the originality of the data packet contents. The examples described in this application generally use the absolute OR logic function (XOR function). However, it will be clear to one skilled in the art that any function f for which the opposite function f1 exists such that f '(f (x)) = x may equally well be used.
»*»»*»
Edellä esitetyllä autentikointimenetelmällä on yksi suuri haitta. Se kasvattaa mer- « « « *·*.' kittävästi paketin kokoa, koska laskettu autentikointiaivo lähetetään jokaisessa data- • · « paketissa erillään muusta lähetettävästä datasta. Näin nämä ylimääräiset autenti-30 kointiaivokehykset tuhlaavat osan tiedonsiirtokapasiteetista.The above authentication method has one major disadvantage. It breeds mer- «« «* · *. ' packet size because the calculated authentication brain is sent in each data · · «packet separately from the other data to be transmitted. Thus, these additional authentic-30 coyote brainstorms waste some of the data transmission capacity.
·*·« • ' · · ·' Esillä olevan keksinnön tavoitteena on toteuttaa uusi menetelmä autentikointiaivon lähettämiseksi pakettidatasiirtoverkossa paketin kokoa kasvattamatta. Se toteuttaa yksinkertaisen pakettikohtaisen autentikoinnin siten, että vastaanottaja voi yhdellä tarkistuksella todeta, onko paketti validi. Keksinnön toisena tavoitteena on toteuttaa 35 lähetin, joka kykenee järjestämään autentikointiarvon pakettiin siten, että paketin 4 108183 koko ei kasva. Keksinnön kolmantena tavoitteena on toteuttaa vastaanotin, joka kykenee tarkistamaan, onko lähetetty data muuttunut siirtotiellä. Keksinnön neljäntenä tavoitteena on toteuttaa matkaviestin, joka kykenee lähettämään ja vastaanottamaan autentikointiarvon paketin kokoa kasvattamatta.It is an object of the present invention to provide a novel method for transmitting an authentication brain over a packet data transmission network without increasing the packet size. It implements simple packet-specific authentication so that the recipient can verify with one check whether the packet is valid. Another object of the invention is to provide a transmitter 35 capable of providing an authentication value to a packet so that the size of the packet 4 108183 does not increase. A third object of the invention is to provide a receiver capable of checking whether transmitted data has changed in the transmission path. A fourth object of the invention is to provide a mobile station capable of transmitting and receiving an authentication value without increasing the packet size.
5 Edellä esitetyt tavoitteet saavutetaan yhdistämällä autentikointiarvo virheentarkis-tusdataan siten, että se ei kasvata paketin kokoa. Autentikointiarvon yhdistäminen virheentarkistusdataan tehdään käyttämällä esimerkiksi jotakin loogista funktiota. Vastaanottavassa päässä virheentarkistusarvon ja autentikointiarvon yhdistelmää käsitellään siten, että datan väärentymättömyys voidaan tarkistaa.5 The above objectives are achieved by combining the authentication value with the error check data so that it does not increase the packet size. Mapping the authentication value to the error check data is done using, for example, some logical function. At the receiving end, the combination of the error check value and the authentication value is processed so that the falsification of the data can be checked.
10 Esillä olevan keksinnön etuna on, että tätä järjestelyä tietoliikennejärjestelmässä käytettäessä järjestelmän kaistanleveyttä voidaan säästää. Se myös mahdollistaa digitaalisten allekirjoitusten käytön nykyisten protokollien kiinteäpituisten kehysten kanssa muuttamatta kehysformaatteja. Näin autenttisuus voidaan varmistaa paketti-kokoa kasvattamatta. Yksi tärkeä näkökohta on, että keksintöä voidaan soveltaa 15 kaikkiin digitaalisiin tiedonsiirtojärjestelmiin.An advantage of the present invention is that, when using this arrangement in a communication system, the system bandwidth can be saved. It also allows digital signatures to be used with fixed-length frames of existing protocols without changing frame formats. This way authentication can be ensured without increasing the packet size. One important aspect is that the invention is applicable to all digital communication systems.
Keksinnön mukaiselle menetelmälle tunnusomaiset vaiheet on esitetty patenttivaatimuksessa 1.The steps characteristic of the process according to the invention are set forth in claim 1.
Keksinnön mukaiselle lähettimelle tunnusomaiset piirteet on esitetty patenttivaati- _ muksessa 10.Characteristic features of the transmitter of the invention are set forth in claim 10.
• < « : · 20 Keksinnön mukaiselle vastaanottimelle tunnusomaiset piirteet on esitetty patentti- 1.' * vaatimuksessa 12.The features of the receiver according to the invention are set forth in the patent 1. ' * in Claim 12.
Keksinnön mukaiselle asemalle tunnusomaiset piirteet on esitetty patenttivaatimuk- ··· sessa 14.The features of the station of the invention are set forth in claim 14.
• · · • · *• · · • · *
Esillä olevaa keksintöä selostetaan seuraavassa yksityiskohtaisemmin viitaten ohei-*:*” 25 siin piirustuksiin Joissa * * ’ kuva 1 esittää GPRS-verkon erästä mahdollista järj estelyä, • * : kuva 2 esittää erästä mahdollista järjestelyä lähetyspäässä, :: kuva 3 esittää erästä mahdollista järjestelyä vastaanottopäässä, ja : ·. ·. kuva 4 esittää matkaviestimen lohkokaaviota.The present invention will now be described in more detail with reference to the accompanying drawings in which: * * 'Figure 1 illustrates a possible arrangement of a GPRS network, * *: Figure 2 illustrates a possible arrangement at the transmission end,: Figure 3 illustrates a possible arrangement at the reception end, and:. ·. Figure 4 is a block diagram of a mobile station.
. 30 Esillä olevassa keksinnössä lähetettävä data käsitellään samalla tavoin molemmissa päissä, so. lähetyspäässä sekä vastaanottopäässä, niin että viestin aitous voidaan tar- 5 108183 kistaa. Lähettävässä päässä kuvan 2 mukaisesti virheentarkistusarvo, joka tässä edullisessa suoritusmuodossa on CRC 205, johdetaan alkuperäisestä datasta 201. Seuraavaksi autentikointiarvo 202, joka voidaan johtaa esimerkiksi syötteenä toimivan pakettinumeron tai salaisen avaimen ja salaisen algoritmin avulla, yhdistetään 5 CRC-kenttään. Katkoviiva kuvaa sitä, että autentikointiarvo 202 johdetaan jollakin tavalla alkuperäisestä datasta 201. CRC:n 205 ja autentikointiarvon 202 yhdistäminen tapahtuu keksinnön tässä edullisessa suoritusmuodossa loogisen XOR-funktion (“ehdoton TAI“) 203 avulla. XOR-funktio 203 antaa tulokseksi 1, kun täsmälleen yksi sen kahdesta tulosta on 1. Näin ollen lähetettävä data käsittää alkuperäisen da-10 takentän 201 ja toisen kentän, joka koostuu CRC:n 205 ja autentikointiarvon 202 XOR-funktiolla yhdistetystä arvosta 308. Alan ammattimiehelle on selvää, että autentikointiarvo 202 voi olla mikä tahansa arvo, joka on edullisesti mahdollista johtaa alkuperäisestä datasta 201.. In the present invention, the data to be transmitted are processed similarly at both ends, i.e.. at the transmitting end and at the receiving end so that the authenticity of the message can be checked. At the transmitting end, as shown in FIG. 2, the error check value, which in this preferred embodiment is CRC 205, is derived from the original data 201. Next, the authentication value 202, which may be derived by using an input packet number or secret key and secret algorithm, is combined. The dashed line indicates that the authentication value 202 is somehow derived from the original data 201. In this preferred embodiment of the invention, the CRC 205 and the authentication value 202 are combined by a logical XOR ("absolute OR") function 203. The XOR function 203 returns 1 when exactly one of its two results is 1. Thus, the data to be transmitted comprises an original da-10 field 201 and a second field consisting of a value 308 associated with the CRC 205 and an authentication value 202 combined with the XOR function. it is clear that the authentication value 202 can be any value that is advantageously possible to derive from the original data 201.
Vastaanottopäässä vastaanotettu data järjestetään käsiteltäväksi vastakkaisella taval-15 la, kuten kuvassa 3 on esitetty. XOR-funktiolla käsitelty data 308 käsitellään uudestaan XOR-funktiolla 203 yhdessä autentikointiarvon 302 kanssa, joka on sama kuin lähettävän pään autentikointiarvo 202 siinä tapauksessa, että lähetetty data ei ole muuttunut. Autentikointiarvo 302 voidaan johtaa vastaanotetusta datasta 301 samalla tavoin kuin lähetyspäässä. Binaarialgebran sääntöjen mukaisesti tämä uusi XOR-20 käsittely 203 tuottaa CRC-arvon 304. Vertaamalla 305 tätä CRC:tä 304 toiseen, vas-. taanottopäässä vastaanotetusta datasta laskettuun CRC:hen 303, voidaan havaita, onko data muuttunut siirtotiellä. Jos vertailu 302 osoittaa, että CRC.t 303; 304 ovat . ·: ·. samat, vastaanotettu data 301 on siirtynyt muuttumatta 306. Mutta jos vertailu 305 .···. osoittaa, että CRC:t 303; 304 poikkeavat toisistaan, se merkitsee, että alkuperäinen III 25 data 201 on muuttunut siirtotiellä tai että autentikointiarvo 302 ei ollut oikea vas-• · · I.. taanottopäässä. Silloin vastaanotettu data voidaan poistaa 306.The data received at the receiving end is arranged to be processed in the opposite way as shown in Figure 3. The data 308 processed by the XOR function is reprocessed by the XOR function 203 together with an authentication value 302 which is the same as the authentication value 202 of the transmitting end if the transmitted data has not changed. The authentication value 302 can be derived from the received data 301 in the same way as at the transmission end. According to the rules of binary algebra, this new XOR-20 processing 203 produces a CRC value of 304. By comparing 305 this CRC 304 with another, counter. to the CRC 303 calculated from the received data at the input end, it can be detected whether the data has changed in the transmission path. If comparison 302 shows that CRC.t 303; 304 are. ·: ·. same, the received data 301 has shifted unchanged 306. But if the comparison 305. ···. indicates that CRCs 303; 304 are different, it means that the original III 25 data 201 has changed on the transmission path or that the authentication value 302 was not correct at the • • · I .. receiving end. The received data can then be deleted 306.
• « » • * ·• «» • * ·
Alan ammattimiehelle on selvää, että esitetty menetelmä paljastaa kaikki tapaukset, ·;··· joissa alkuperäistä dataa 201 on käsitelty lähetyspään ja vastaanottopään välillä, sil- lä ehdolla, että autentikointiarvon 202; 302 johtamiseen käytetty algoritmi pidetään 30 salassa. Jos alkuperäistä dataa 201 on muutettu, CRC:t 303; 304 poikkeavat toisis- • · · : : : taan kuten edellä esitettiin. Samoin, jos vastaanottopään autentikointiarvo 302 ei ole :... · sama kuin lähetyspään autentikointiarvo 202, toisiinsa verratut CRC-arvot 303; 304 •': eivät täsmää. Tämä johtuu siitä, että XOR-funktiolla käsitellylle vastaanotetulle da talle 308 ja autentikointiarvolle 302 suoritettu XOR-operaatio 203 ei anna tuloksek-35 si alkuperäistä CRC-arvoa 205.It will be apparent to one skilled in the art that the method disclosed will disclose all instances where original data 201 has been processed between the send end and the receiving end, provided that an authentication value 202; The algorithm used to derive 302 is kept secret. If the original data 201 has been modified, the CRCs 303; 304 differ from each other as described above. Similarly, if the receiving end authentication value 302 is not: ... · the same as the transmitting end authentication value 202, the CRC values 303 compared to each other; 304 • ': do not match. This is because the XOR operation 203 performed on the received data 308 and the authentication value 302 processed by the XOR function does not yield the original CRC value 205.
6 1081836 108183
Alan ammattimiehelle on selvää, että tarkistus voidaan myös suorittaa siten, että vastaanottopäässä CRC lasketaan vastaanotetusta datasta 301 ja sillejä XOR-käsi-tellylle datalle 308 suoritetaan uusi XOR-operaatio niin, että tuloksena on autenti-kointiarvo. Toinen autentikointiarvo voidaan johtaa jollakin tavalla vastaanotetusta 5 datasta 301. Sitten näitä kahta autentikointiarvoa verrataan 305 toisiinsa ja jos vertailu 305 täsmää, data on siirtynyt ilman muutoksia. Jos vertailu ei täsmää, vastaanotettu data voidaan poistaa. Kolmas mahdollisuus tarkistaa datan aitous on se, että vastaanotin johtaa autentikointiarvon 202 ja virheentarkistusarvon 303 vastaanotetusta datasta 301 ja suorittaa niille XOR-operaation. Tämän XOR-operaation tulosta 10 verrataan vastaanotettuun XOR-käsiteltyyn data-arvoon 308. Jos vertailu täsmää, vastaanotettu data on aitoa, jos ei, data on vääristynyt siirtotiellä.It will be apparent to one of ordinary skill in the art that the check may also be performed by calculating at the receiving end CRC from the received data 301 and then performing a new XOR operation on the XOR handled data 308 so that an authentication value is obtained. The second authentication value can be derived in some way from the received data 301 51. The two authentication values 305 are then compared to each other, and if the comparison 305 matches, the data is shifted unchanged. If the comparison does not match, the received data can be deleted. A third possibility to verify the authenticity of the data is that the receiver derives the authentication value 202 and the error check value 303 from the received data 301 and performs an XOR operation on them. The result 10 of this XOR operation is compared with the received XOR-processed data value 308. If the comparison matches, the received data is genuine, if not, the data is distorted on the transmission path.
Autentikointiarvon 202; 302 syötteenä voi toimia edullisesti pakettinumero tai salainen avain. Molemmissa päissä käytetään samaa, edullisesti salaista, algoritmia autentikointiarvon 202; 302 laskemiseen. Näin autentikointiarvo 202; 302 voi olla 15 esimerkiksi alkuperäisen datan 201 CRC, joka on salattu lähettäjän salaisella avaimella. Alan ammattimiehelle on selvää, että edullisimmin autentikointiarvo 202; 302 johdetaan sellaisesta syötteestä, joka riippuu lähetettävästä datasta. Eräs mahdollinen autentikointiarvon 202; 302 syöte on siirretyn datapaketin suunta (ylössuunta tai alassuunta).An authentication value 202; The input 302 may preferably be a packet number or a secret key. At both ends, the same, preferably secret, algorithm for authentication value 202; 302 calculation. Thus, the authentication value 202; 302 may be, for example, a CRC of original data 201 encrypted with the sender's secret key. It will be apparent to one skilled in the art that most preferably, the authentication value 202; 302 is derived from an input that depends on the data to be transmitted. One possible authentication value 202; The input 302 is the direction (uplink or downlink) of the transmitted data packet.
20 On selvää, että datakenttä voidaan myös salata siten, että kukaan sivullinen ei voi ' luvattomasti lukea viestiä. Edellä esitettyjä menetelmiä voidaan käyttää tähän sala ukseen.It is clear that the data field can also be encrypted so that no unauthorized person can read the message. The above methods can be used for this encryption.
:"'; Tämän keksinnön yksi mahdollinen sovellus on käyttää sitä kaikissa sellaisissa rat- • · · kaisuissa, joissa käytetään datan nk. pakettisiirtoa. Tarkastellaan esimerkkinä tilan-25 netta, jossa matkaviestin 101 on yhteydessä toiseen matkaviestimeen 101 GPRS- • · · verkon kautta. Matkaviestin 101 on järjestetty turvaamaan lähetettävä data niin, että asiattomat eivät voi muuttaa sitä. Kun data on valmis lähetettäväksi, CRC 205 joh-’ detaan digitaalisesta datasta 201 matkaviestimen 101 lähetinlohkossa. Samoin au tentikointiarvo 202 johdetaan digitaalisesta datasta 201 lähetinlohkossa. CRC 205 ja : 30 autentikointiarvo 202 yhdistetään loogisen funktion 203 avulla. Matkaviestimen 101 lähetinlohkossa alkuperäinen digitaalinen data 201 ja CRC:n 205 ja autentikointiarvon 202 yhdistelmä järjestetään samaan datapakettiin, joka lähetetään.: "'; One possible application of the present invention is to use it in all solutions using data packet transmission. Consider, for example, a state-25 network in which mobile station 101 is connected to another mobile station 101 over a GPRS network. The mobile station 101 is arranged to secure the data to be transmitted so that it cannot be altered by unauthorized persons.When the data is ready to be transmitted, the CRC 205 is derived from the digital data 201 in the transmitter block of the mobile station 101. Similarly, the authentication value 202 is derived from the digital data 201 in the transmitter block. 30, the authentication value 202 is combined by a logical function 203. In the transmitter block of the mobile station 101, the original digital data 201 and the combination of the CRC 205 and the authentication value 202 are arranged in the same data packet to be transmitted.
Datapaketti lähetetään esimerkiksi GPRS-verkon kautta toiselle matkaviestimelle 101. Matkaviestimen 101 vastaanotinlohko vastaanottaa datapaketin, tai tarkemmin 35 lohkojen 301 ja 308 yhdistelmän, ja johtaa autentikointiarvon 302 samalla tavoin 7 108183 kuin vastaanotinlohkossa. Johdettu autentikointiarvo 302 yhdistetään XOR-käsitel-lyn datakentän 308 kanssa saman loogisen operaation 203, edullisesti XOR-funk-tion, avulla kuin lähetinlohkossa. Keksinnön tässä edullisessa suoritusmuodossa yh distelyn tulos on CRC-arvo 304. Vastaanotinlohko johtaa toisen CRC:n 303 al-5 kuperäisestä datasta tarkistaakseen, onko data peräisin alkuperäiseltä lähettäjältä. Tarkistus voidaan suorittaa vertaamalla 305 näitä kahta CRC-arvoa 303; 304 keskenään. Jos tarkistus 305 osoittaa datan olevan vääristymätöntä 306, matkaviestimen 101 vastaanotinlohko lähettää datan eteenpäin matkaviestimen muille lohkoille, jotta matkaviestimen 101 käyttäjä voi saada datan sisällön selville. Jos vertailu 305 10 epäonnistuu, se osoittaa, että luvaton henkilö on muuttanut dataa tai data on vääristynyt siirrossa, jolloin data voidaan tuhota 307 matkaviestimen 101 vastaanotinlohkossa. Vaihtoehtoisesti data voidaan esittää matkaviestimen 101 käyttäjälle ilmoittaen samalla, että data on muuttunut siirtotiellä. Alan ammattimiehelle on selvää, että lähettävän matkaviestimen 101 käyttäjän ja vastaanottavan matkaviestimen 101 15 käyttäjän välillä siirretty data voi olla mitä tahansa dataa, jota voidaan siirtää paket-tidataverkossa. Lisäksi alan ammattimiehelle on selvää, että edellä mainittu looginen funktio voidaan toteuttaa käyttämällä laitteistotason loogisia veräjiä. Samaan tulokseen päästään myös ohjelmallisella toteutuksella.For example, a data packet is transmitted over a GPRS network to another mobile station 101. The receiver block of the mobile station 101 receives a data packet, or more specifically, a combination of blocks 301 and 308, and derives an authentication value 302 in the same manner as 7108183. The derived authentication value 302 is combined with the XOR-processed data field 308 by the same logical operation 203, preferably the XOR function, as in the transmitter block. In this preferred embodiment of the invention, the result of the combination is a CRC value 304. The receiver block derives the original data of the second CRC 303 al-5 to check whether the data originates from the original sender. A check can be made by comparing 305 these two CRC values 303; 304 with each other. If the check 305 indicates that the data is undistorted 306, the receiver block of the mobile station 101 forwards the data to other blocks of the mobile station so that the user of the mobile station 101 can discover the content of the data. If the comparison 305 10 fails, it indicates that the unauthorized person has altered the data or the data has been distorted during transmission, whereby the data may be destroyed 307 in the receiver block of the mobile station 101. Alternatively, the data may be presented to the user of the mobile station 101 while indicating that the data has changed on the transmission path. It will be apparent to one skilled in the art that the data transmitted between the user of the transmitting mobile station 101 and the user of the receiving mobile station 101 may be any data that can be transmitted in a packet data network. Further, one skilled in the art will recognize that the above logical function can be implemented using hardware-level logic gates. The same result is achieved by programmatic implementation.
Kuvassa 4 esitetään lohkokaavio keksinnön erään edullisen suoritusmuodon mukai-20 sesta digitaalisesta matkaviestimestä. Matkaviestin käsittää tavanomaiselle matka-viestimelle tyypilliset osat, kuten mikrofonin 401, näppäimistön 407, näytön 406, kuulokkeen 414, antenniduplekserin tai -kytkimen 408, antennin 409 sekä ohjaus-' : . yksikön 405. Lisäksi matkaviestin käsittää tyypilliset lähetin- ja vastaanotinlohkot 404, 411. Lähetinlohko 404 käsittää puhe- ja kanavakoodaukseen, salaukseen ja 25 modulointiin tarvittavat toiminnot sekä RF-osat, joita tarvitaan signaalin vahvista- • · » '·* * miseen lähetystä varten. Vastaanotinlohko 411 käsittää tarvittavat vahvistinosat se- v * kä demodulointiin, salauksen purkamiseen ja kanava- ja puhekoodauksen purkuun tarvittavat toiminnot. Mikrofonilta 401 tuleva signaali vahvistetaan vahvistinas-teessä 402 ja muunnetaan digitaaliseksi A/D-muuntimessa 403, jonka jälkeen se 30 viedään lähetinlohkolle 404. Lähetinlohko koodaa digitaalisen signaalin ja muo-: \ dostaa moduloidun ja vahvistetun RF-signaalin, joka viedään duplekserin tai kytki- ;!.' men 408 kautta antennille 409. Vastaanotinlohko 411 demoduloi vastaanotetun sig naalin ja purkaa salauksen ja kanavakoodauksen. Syntyvä puhesignaali muunnetaan • V analogiseksi D/A-muuntimessa 412, jonka ulostulosignaali vahvistetaan vahvis- 35 tinasteessa 413, minkä jälkeen vahvistettu signaali viedään kuulokkeelle 414. Ohjausyksikkö 405 ohjaa matkaviestimen toimintaa, lukee käyttäjän antamia ohjaus-komentoja näppäimistöltä 407 ja antaa käyttäjälle viestejä näytön 407 välityksellä.Figure 4 is a block diagram of a digital mobile station according to a preferred embodiment of the invention. The mobile station comprises parts typical of a conventional mobile station, such as a microphone 401, a keypad 407, a display 406, a headset 414, an antenna duplexer or switch 408, an antenna 409, and a control :. unit 405. In addition, the mobile station comprises typical transmitter and receiver blocks 404, 411. The transmitter unit 404 comprises the functions necessary for speech and channel coding, encryption and modulation, and the RF components required for signal amplification. The receiver block 411 comprises the necessary amplifier parts and functions necessary for demodulation, decryption and decoding of the channel and speech. The signal from microphone 401 is amplified in amplifier stage 402 and converted to digital in A / D converter 403, after which it is applied to transmitter block 404. The transmitter block encodes a digital signal and generates a modulated and amplified RF signal which is output to duplexer or switch. ;!. ' via block 408 to antenna 409. Receiver block 411 demodulates the received signal and decrypts and channel encodes. The resulting speech signal is converted to an analog V in a D / A converter 412, whose output signal is amplified at amplifier stage 413, after which the amplified signal is applied to a headset 414. The control unit 405 controls the operation of the mobile station, reads user control commands from the keypad 407 through.
8 1081838 108183
Lisäksi tässä edullisessa suoritusmuodossa lähetmlohko 404 käsittää ensimmäiset välineet 416 autentikointiarvon johtamiseksi lähetettävästä datasta, toiset välineet 417 virheentarkistusarvon johtamiseksi lähetettävästä datasta ja kolmannet välineet 418 mainitun autentikointiarvon ja mainitun virheentarkistusarvon yhdistämiseksi 5 loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi. Vastaavasti tässä edullisessa suoritusmuodossa vastaanotinlohko 411 lisäksi käsittää ensimmäiset välineet 420 ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, toiset välineet 421 toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, kolmannet välineet 422 toisen vertailuarvon laskemiseksi ainakin osittain en -10 simmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo, ja neljännet välineet 423 mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertai-15 luarvo. Mainitut välineet voivat olla mitä tahansa järjestelyjä, joilla voidaan suorittaa kuvatut toimenpiteet. Välineet voivat esimerkiksi olla matkaviestimen lähetin-404 ja vastaanotinlohkon 411 mikroprosessorin 415; 419 suorittamia tietokoneohjelmia edellä selostettujen toimenpiteiden suorittamiseksi.Further, in this preferred embodiment, the transmit block 404 comprises first means 416 for deriving an authentication value from the data to be transmitted, second means 417 for deriving an error check value from the transmitted data and third means 418 for combining said authentication value and said error check value with a logical function. Similarly, in this preferred embodiment, the receiver block 411 further comprises first means 420 for deriving a first reference value from received data, second means 421 for calculating a second error check value from received data, third means 422 for at least partially calculating a second reference value said second error check value, a second authentication value, and said first reference value, and fourth means 423 for comparing said second reference value with a third value, which is one of said second error check value, said second authentication value and said first comparator value. Said means may be any arrangement by which the described operations can be performed. The means may be, for example, a microprocessor 415 of a mobile station transmitter-404 and a receiver block 411; 419 computer programs performed to perform the procedures described above.
Esillä oleva keksintö ei rajoitu vain kuvan 4 suoritusmuotoon, joka on esitetty vain 20 esimerkkinä. Keksintöä voidaan yhtä hyvin soveltaa esimerkiksi analogisiin tiedon-... siirtovälineisiin.The present invention is not limited to the embodiment of Figure 4, which is shown by way of example only. The invention can equally be applied, for example, to analog data transmission means.
. ; * Edellä selostettu datan tarkistus voidaan myös jäljestää siten, että tarkistus suorite taan verkkoelementissä. Esimerkiksi GPRS-verkko käsittää SGSN:n 108, joka kommunikoi matkaviestimen 101 kanssa LLC:ksi kutsutun loogisen linkin välityk- v : 25 sellä. LLC sisältää CRC-toiminnon (ETSI GSM 03.60). Keksinnön erään edullisen • · * v : suoritusmuodon mukaan autentikointiarvo on lisätty CRC-kenttään pakettikohtaisen autentikoinnin mahdollistamiseksi. Etuna on se, että verkko-operaattori voi var-•;··; mistua siitä, että paketti on peräisin oikealta käyttäjältä. Tietyissä tapauksissa (lii- .···. kenne käyttäjän salaamaa, julkisten www-sivujen selaus) tällä menetelmällä voi- 30 daan välttää salakirjoituksen käyttö. Lisäksi verkko-operaattori voi tämän järjeste-:·* : lyn avulla suorittaa laskutuksen verkon käytön perusteella. Alan ammattimiehelle : ·: on selvää, että SGSN 108 käsittää vastaavat välineet 415; 416; 417; 418; 419; 420; I'·': 421; 422; 423 tietojen tarkistamiseksi kuin vastaanotinlohko 404 ja lähetinlohko 411. Mainittu verkkoelementti voi myös olla mikä muu tahansa verkkoelementti 35 kuin SGSN 108. Alan ammattimiehelle on selvää, että verkkoelementti voi keksinnön eräässä edullisessa suoritusmuodossa käsittää edellä kuvatut välineet 415; 416: 9 108183 417; 418; 419; 420; 421; 422; 423. Välineiden toiminnot voidaan myös toteuttaa jollakin muulla mahdollisella, tietoliikenteeseen soveltuvalla tavalla.. ; * The data validation described above can also be traced so that the validation is performed in the network element. For example, the GPRS network comprises an SGSN 108 which communicates with a mobile station 101 via a logical link called an LLC. LLC includes CRC function (ETSI GSM 03.60). According to a preferred embodiment of the invention, the authentication value is added to the CRC field to enable packet-specific authentication. The advantage is that the network operator can •; ··; that the package comes from the right user. In some cases (such as user-encrypted traffic, browsing public web pages), this method can avoid using encryption. In addition, this system allows the network operator: · * to charge for network usage. To one skilled in the art: · It will be understood that SGSN 108 comprises corresponding means 415; 416; 417; 418; 419; 420; I '·': 421; 422; 423 for checking information as receiver block 404 and transmitter block 411. Said network element may also be any network element 35 other than SGSN 108. It will be apparent to one skilled in the art that in a preferred embodiment of the invention, the network element may comprise the means 415 described above; 416: 9 108183 417; 418; 419; 420; 421; 422; 423. The functions of the instruments may also be implemented by any other means suitable for telecommunications.
Samat toiminnot voidaan esimerkiksi suorittaa tukiaseman lähetinlohkossa ja vas-taanotinlohkossa.For example, the same functions can be performed in the base station transmitter block and the receiver block.
5 Esitettyä menetelmää voidaan myös soveltaa tietokonejärjestelmien tiedostonhallin-nassa ja salauksessa. Käyttöjärjestelmä voi esimerkiksi tarkistaa, ovatko käyttöjärjestelmän asetuksiin tehdyt muutokset oikean henkilön tekemiä vertaamalla käyttäjäkohtaisia arvoja, jotka voidaan johtaa käyttäjän muuttamasta tiedostosta. Mikäli asetustiedostoa on muuttanut joku muu kuin asianmukainen järjestelmän hallinnasta 10 vastaava henkilö, muutokset perutaan.The disclosed method can also be applied to file management and encryption of computer systems. For example, the operating system can verify that changes to operating system settings are made by the right person by comparing user-specific values that can be derived from a user-modified file. If the configuration file has been modified by someone other than the appropriate system administrator 10, the changes will be undone.
Pakettidataverkko voi olla mikä tahansa verkko, joka pystyy siirtämään tietoja datapaketteina. GSM- tai UMTS-järjestelmän GPRS-verkon lisäksi verkko voi olla esimerkiksi IP-protokollaverkko.A packet data network can be any network capable of transmitting data in the form of data packets. In addition to the GSM or UMTS GPRS network, the network may be, for example, an IP protocol network.
Keksinnön eräässä edullisessa suoritusmuodossa edellä kuvatun julkisen ja salaisen 15 avaimen menetelmän avulla luotua digitaalista allekirjoitusta voidaan myös käyttää autentikointiarvona. CRC-arvo voi olla mikä tahansa muukin virheentarkistusarvo, jota voidaan soveltaa edellä selostetuissa järjestelyissä.In a preferred embodiment of the invention, the digital signature created by the public and private key method described above can also be used as an authentication value. The CRC value may be any other error check value that can be applied to the arrangements described above.
Alan ammattimiehelle on selvää, että datapaketeissa sijaitseva alkuperäinen data 201 voidaan salata niin, että asiattomat henkilöt eivät saa selville viestin sisältöä. ‘; 20 Eräs mahdollinen ratkaisu tämän toteuttamiseksi on käyttää julkisen ja salaisen avaimen menetelmää alkuperäisen viestin salaamiseksi ennen edellä selostettuja toimenpiteitä.It will be obvious to one skilled in the art that the original data 201 contained in the data packets may be encrypted so that unauthorized persons cannot discover the contents of the message. '; One possible solution to accomplish this is to use a public-private key method to encrypt the original message before the above steps.
»»· • * » • » ·»» · • * »•» ·
Alan ammattimiehelle on selvää, että mainitulla matkaviestimellä 101 voidaan tarkoittaa mitä tahansa asemaa, joka pystyy siirtämään tietoja datapakettien muodossa.It will be apparent to one skilled in the art that said mobile station 101 may mean any station capable of transmitting data in the form of data packets.
t#>#; 25 Asema voi olla esimerkiksi tietokonelaite tai mikä tahansa muu asema, joka käyttää • · langatonta tiedonsiirtoa.t #> #; 25 The drive may be, for example, a computer device or any other drive using wireless data transmission.
• · · : Samoin alan ammattimiehelle on selvää, että termillä “paketti" voidaan tässä yhtey- ,···' dessä tarkoittaa mitä tahansa elementtiä, kuten kehystä tai solua (ATM:ssä), jossa • dataa siirretään.• · ·: Similarly, one of ordinary skill in the art will recognize that the term “packet” as used herein may refer to any element, such as a frame or cell (in ATM), in which data is transmitted.
!·': 30! · ': 30
Claims (16)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990936A FI108183B (en) | 1999-04-26 | 1999-04-26 | New method for checking data |
PCT/FI2000/000353 WO2000065765A1 (en) | 1999-04-26 | 2000-04-25 | New method for checking the data |
AU41232/00A AU4123200A (en) | 1999-04-26 | 2000-04-25 | New method for checking the data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990936A FI108183B (en) | 1999-04-26 | 1999-04-26 | New method for checking data |
FI990936 | 1999-04-26 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI990936A0 FI990936A0 (en) | 1999-04-26 |
FI990936A FI990936A (en) | 2000-10-27 |
FI108183B true FI108183B (en) | 2001-11-30 |
Family
ID=8554519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI990936A FI108183B (en) | 1999-04-26 | 1999-04-26 | New method for checking data |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU4123200A (en) |
FI (1) | FI108183B (en) |
WO (1) | WO2000065765A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0214596A (en) * | 2001-11-30 | 2004-11-03 | Samsung Electronics Co Ltd | Apparatus and method for receiving control information between base and mobile stations |
FR2839594B1 (en) * | 2002-05-10 | 2004-07-30 | Radio Systemes Ingenierie | SECURE RADIO FREQUENCY TRANSMISSION METHOD AND SYSTEM USING THE SAME |
AU2003249319A1 (en) | 2003-06-20 | 2005-01-28 | Nielsen Media Research, Inc | Signature-based program identification apparatus and methods for use with digital broadcast systems |
FR2864387B1 (en) | 2003-12-23 | 2006-04-28 | Eads Telecom | METHOD AND DEVICE FOR TRANSMITTING INFORMATION WITH VERIFICATION OF INVOLUNTARY OR VOLUNTARY TRANSMISSION ERRORS |
FR3014273B1 (en) * | 2013-12-03 | 2016-01-01 | Thales Sa | SYSTEM FOR TRANSMITTING AVIONIC APPLICATIVE DATA |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
FI90385C (en) * | 1992-03-11 | 1994-01-25 | Salon Televisiotehdas Oy | Identification of secret data signals in a unidirectional multi-point network |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
NL9402103A (en) * | 1994-12-12 | 1996-07-01 | Nederland Ptt | Method and devices for transferring data in an edited form over a communication channel. |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
JPH11196070A (en) * | 1997-12-27 | 1999-07-21 | Sony Corp | Transmitter, receiver, communication system and communication method |
-
1999
- 1999-04-26 FI FI990936A patent/FI108183B/en active
-
2000
- 2000-04-25 WO PCT/FI2000/000353 patent/WO2000065765A1/en active Application Filing
- 2000-04-25 AU AU41232/00A patent/AU4123200A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FI990936A0 (en) | 1999-04-26 |
FI990936A (en) | 2000-10-27 |
AU4123200A (en) | 2000-11-10 |
WO2000065765A1 (en) | 2000-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barnes et al. | Hybrid public key encryption | |
FI107205B (en) | A method to secure information | |
RU2469485C1 (en) | Method and device for transmission of coding parameters | |
US8205080B2 (en) | Over the air communication authentication using a device token | |
EP2357858B1 (en) | Enhanced security design for cryptography in mobile communication systems | |
US5594797A (en) | Variable security level encryption | |
US8792642B2 (en) | Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system | |
Adams | The simple public-key GSS-API mechanism (SPKM) | |
ES2261376T3 (en) | METHOD FOR CHECKING THE INTEGRITY OF DATA, SYSTEM AND MOBILE TERMINAL CORRESPONDING. | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
JP2004521521A (en) | Method and apparatus for encrypting transmissions in a communication system | |
US8296835B2 (en) | Over the air communication authentication using a service token | |
JP2004527188A (en) | Security device and security method for message protection and identification | |
KR100430358B1 (en) | Radio communication device and radio communication method | |
RU2437239C1 (en) | Method and device for generation of cryptosynchronisation parameter | |
US20050086481A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
US7681031B2 (en) | Method and apparatus to provide authentication code | |
FI108183B (en) | New method for checking data | |
Barnes et al. | RFC 9180: Hybrid public key encryption | |
Dubrova et al. | Error-correcting message authentication for 5g | |
WO2002025866A2 (en) | Apparatus, system and method for validating integrity of transmitted data | |
Adams | RFC2025: The Simple Public-Key GSS-API Mechanism (SPKM) |