FI108183B - New method for checking data - Google Patents

New method for checking data Download PDF

Info

Publication number
FI108183B
FI108183B FI990936A FI990936A FI108183B FI 108183 B FI108183 B FI 108183B FI 990936 A FI990936 A FI 990936A FI 990936 A FI990936 A FI 990936A FI 108183 B FI108183 B FI 108183B
Authority
FI
Finland
Prior art keywords
data
andra
value
att
authentication
Prior art date
Application number
FI990936A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI990936A0 (en
FI990936A (en
Inventor
Serge Haumont
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Priority to FI990936A priority Critical patent/FI108183B/en
Publication of FI990936A0 publication Critical patent/FI990936A0/en
Priority to PCT/FI2000/000353 priority patent/WO2000065765A1/en
Priority to AU41232/00A priority patent/AU4123200A/en
Publication of FI990936A publication Critical patent/FI990936A/en
Application granted granted Critical
Publication of FI108183B publication Critical patent/FI108183B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

108183108183

Uusi menetelmä datan tarkistamiseksiNew method for checking data

Keksintö koskee tiedonsiirron turvallisuutta ja datan tarkistamista erityisesti digitaalisissa matkaviestinverkoissa.The invention relates to data transmission security and data checking especially in digital mobile communication networks.

5 Turvallisuudesta on tulossa yhä merkittävämpi tekijä tietoliikenteen alalla. Paperi-viestinnän käyttö vähenee ja nykyaikaisten elektronisten järjestelmien käyttö lisääntyy jatkuvasti. Tämä suuntaus lisää vaaraa, että elektronisten verkkojen kautta välitetty tieto joutuu vääriin käsiin. Tiedot voivat myös muuttua siirron aikana siirtotien erilaisten häiriöiden takia.5 Security is becoming an increasingly important factor in the telecommunications sector. The use of paper communications is decreasing and the use of modern electronic systems is constantly increasing. This trend increases the risk that information transmitted via electronic networks may fall into the wrong hands. The information may also change during the transfer due to different transmission path interference.

10 On kehitetty menetelmiä, joiden avulla vastaanottaja voi havaita, onko tietoja muutettu lähettävän ja vastaanottavan pään välillä. Samoja menetelmiä voidaan käyttää sen havaitsemiseen, ovatko tiedot muuttuneet siirtotien häiriöiden vaikutuksesta. Tavallisesti nämä menetelmät käyttävät jonkinlaisia virheenpaljastusalgoritmi-koodeja, kuten pariteetin tarkistusta.10 Methods have been developed to enable the recipient to detect whether information has been altered between the sending and receiving end. The same methods can be used to detect whether data has changed due to transmission path interference. Usually, these methods use some kind of error detection algorithm codes, such as parity checking.

15 Eräs hyvin tehokas tapa virheiden löytämiseksi on käyttää ns. CRC-tarkistusta • (Cyclic Redundancy Check). CRC on erittäin tehokas mutta helposti toteutettava : '. · menetelmä tiedon luotettavuuden varmistamiseksi. CRC:n perusajatus on, että jokai- : : : seen datakehykseen lisätään lähetyksessä ylimääräinen n-bittinen jakso. Tätä yli- : '; määräistä n-bittistä jaksoa kutsutaan kehystarkistusjaksoksi (FCS). Lähetin muo- 20 dostaa FCS:n alkuperäisestä datakehyksestä. Syntyvä kehys (alkuperäinen kehys ja . ·: . FCS peräkkäin yhteen liitettynä) on jaollinen jollakin ennaltamäärätyllä polynomil la, jota kutsutaan CRC-polynomiksi. Vastaanottavassa päässä lähetetty datakehys jaetaan CRC-polynomilla. Jakolaskun jakojäännös tarkistetaan, ja jos se on nolla, ;; · * lähetetty data ei ole muuttunut siirtotiellä.15 One very effective way to find errors is to use a so-called. CRC • (Cyclic Redundancy Check). CRC is very effective but easy to implement: '. · A method to ensure the reliability of the information. The basic idea behind CRC is that an extra n-bit period is added to each data frame during transmission. This over-: '; the n-bit period is called the frame check period (FCS). The transmitter forms the FCS from the original data frame. The resulting frame (the original frame and. ·:. FCS connected in series) is divisible by some predefined polynomial called the CRC polynomial. The data frame transmitted at the receiving end is divided by a CRC polynomial. The remainder of the division invoice is checked and if it is zero, ;; · * The data transmitted has not changed on the transmission path.

. v. 25 Virheentarkistuksen lisäksi on tarpeen turvata tiedot siten, että vain aiottu vastaan- lii '.ottaja pystyy saamaan selville datakehyksen sisällön. Tähän on käytettävissä peri-aatteessa kaksi erilaista tietoturvamenetelmää. Nämä menetelmät perustuvat algo-riimiin tai algoritmeihin, joita käytetään tiedon salaamiseen ja salauksen purkuun.. v. 25 In addition to error checking, it is necessary to secure the data so that only the intended recipient can find out the contents of the data frame. There are basically two different security methods available for this. These methods are based on algorithms or algorithms used to encrypt and decrypt data.

. : _ _ : Ensimmäinen menetelmä perustuu salaisen avaimen menetelmään. Salaisen avaimen 30 menetelmässä käytetään vain yhtä avainta tai algoritmia tiedon salaamiseen ja salauksen purkuun. Sekä tiedon lähettäjä että tiedon vastaanottaja käyttävät samaa salaista avainta. Tärkeintä salaisen avaimen menetelmässä on, että avaimen pitäisi pysyä salaisena niin, että sen tuntevat vain lähettäjä ja vastaanottaja. Eräs salaisen avaimen menetelmän suurimpia ongelmia on, että avain pitäisi lähettää salaisesti 2 108183 ensimmäiseltä käyttäjältä toiselle, mikä merkitsee, että jollakulla kolmannella osapuolella on tilaisuus on saada salainen avain haltuunsa.. : _ _: The first method is based on the secret key method. The secret key 30 method uses only one key or algorithm to encrypt and decrypt the data. Both the sender and the recipient of the information use the same secret key. The most important thing about the secret key method is that the key should remain secret so that only the sender and the recipient know it. One of the major problems with the secret key method is that the key should be sent secretly from 2 108183 from the first user to the second, which means that a third party has the opportunity to take possession of the secret key.

Toinen tietoturvamenetelmä perustuu salaisen avaimen ja julkisen avaimen muodostamaan pariin. Käyttäjä luo nämä kaksi avainta. Julkista avainta levitetään va-5 päästi kaikille. Kaikki muut käyttäjät salaavat julkisen avaimen julkaisijalle tarkoitetut viestinsä tämän julkisen avaimen avulla. Salatun viestin voi purkaa vain salaisen avaimen avulla, jonka tuntee vain avainten julkaisija. Julkisen avaimen menetelmän etuna on, että salaista avainta ei tarvitse lähettää mihinkään, minkä vuoksi tietotulva on parempi kuin edellä selostetussa salaisen avaimen menetelmässä. Julio kista ja salaista avainta käyttävän menetelmän tehokkuus perustuu siihen, että menetelmä on matemaattisesti hyvin raskas, jolloin salatun tiedon salauksen purku ilman salaista avainta kestää niin kauan, että salatut tiedot ovat jo vanhentuneita, kun salauksen purku ilman oikeita avaimia valmistuu.Another security method is based on a pair of secret key and public key. The user creates these two keys. The public key is distributed to va-5 released to all. All other users encrypt their public key messages with this public key. You can only decrypt an encrypted message with a secret key known only to the key publisher. An advantage of the public key method is that the secret key does not have to be transmitted anywhere, and therefore the information flood is better than the secret key method described above. The effectiveness of the method using Julio and the secret key is based on the fact that the method is very mathematically difficult, so that decryption of encrypted data without a secret key takes so long that encrypted data is already obsolete when decryption without the correct keys is completed.

Digitaalista allekiijoitusta käytetään allekiijoittajan, eli tiedon lähettäjän, henkilölli-15 syyden varmistamiseen. Digitaalinen allekirjoitus perustuu edullisesti salaisen ja julkisen avaimen menetelmän käyttöön tietojen allekiijoituksen toteuttamiseksi. Digitaalinen allekirjoitus toimii esimerkiksi seuraavasti: Viestin lähettäjä johtaa esimerkiksi virheentarkistusarvon alkuperäisestä viestistä. Sen jälkeen viestin lä- • ; ‘ hettäjä salaa virheentarkistusaivon omalla salaisella avaimellaan ja lähettää alkupe- '·' ' 20 iäisen viestin ja salatun virheentarkistusaivon vastaanottajalle. Vastaanottaja purkaa •...; salatun virheentarkistusaivon salauksen lähettäjän julkisella avaimella, jonka lähet- : : täjä on antanut kaikkien käyttöön. Vastaanottaja myös johtaa virheentarkistusaivon :,: : alkuperäisestä viestistä ja vertaa näitä kahta virheentarkistusaivoa keskenään. Jos aivot ovat samat, viesti on oikealta lähettäjältä. Jos aivot ovat erisuuret, viesti on 25 epäaito.Digital underlay placement is used to verify the identity of the underlay investor, the sender of the information. Preferably, the digital signature is based on the use of a secret and public key method to implement data sub-location. For example, the digital signature works as follows: For example, the sender of the message derives an error check value from the original message. After that, • •; 'The sender encrypts the error-checking brain with its own private key and sends the initial' · '' message to the recipient of the 20-year-old message and encrypted error-checking brain. The recipient will unload • ...; encrypted debugger's encryption with the sender's public key, which has been made available by the sender: The recipient also derives the error-checking brain:,:: from the original message and compares the two error-checking brains. If the brain is the same, the message is from the right sender. If the brain is different in size, the message is 25 false.

• · · • « · ·;' On suunniteltu, että matkaviestinverkot, kuten GSM, kykenisivät lähettämään tietoja : V: datapaketteina. GSM:ssä tämä toteutetaan yhdistämällä GSM-verkkoon nk. GPRS- verkko (General Packet Radio Seivice). Kuvassa 1 on esitetty eräs mahdollinen *. GPRS-verkon järjestely. Kuvassa näkyy matkaviestin 101, joka on liitetty matka- ”” 30 viestinkeskukseen (MSC) 104 tukiaseman (BTS) 102 ja tukiasemaohjaimen (BSC) ’···' 103 välityksellä. Matkaviestinkeskukseen 104 voi olla liitetty erilaisia verkkoja, ku ten yleinen kytkentäinen puhelinverkko (PSTN) 105 ja SS7-verkko. Tukiasemaohjaimeen 103 on järjestetty uusi verkkoelementti, jota kutsutaan pakettiohjaus-yksiköksi (PCU) 107. Ei ole kuitenkaan välttämätöntä, että PCU (107) sijaitsee tuki-35 asemaohjaimessa (103); se voi myös olla erillinen yksikkö tai sijaita tukiasemassa 3 108183 (102). PCU 107 on järjestetty ohjaamaan datapaketteja. Pakettiverkko 112 liittyy muuhun verkkotopologiaan PCU:n 107 kautta. GPRS-runkoverkon 113 ja PCU:n 107 välille on järjestetty SGSN-solmu (Serving GPRS Support Node) 108. GPRS-verkkoon kuuluu myös GPRS-rekisteri 109, tai yleisemmin käyttäjätietoja sisältävä 5 kotirekisteri, johon tallennetaan eräitä GPRSiään liittyviä käyttäjäkohtaisia tietoja. GGSN-solmujen (Gateway GPRS Support Node) 110 kautta GPRS-verkkoon voidaan liittää muunlaisia pakettiverkkoja 111, kuten IP-, OSI data- tai X.25-verkkoja. Kuvassa 1 verkkoelementtien välistä tiedonsiirtoa ja signalointia on kuvattu yhtenäisellä viivalla ja verkkoelementtien välistä signalointia katkoviivalla. Vastaavaa jär-10 jestelyä suunnitellaan kolmannen sukupolven matkaviestinverkoille tiedon siirtämiseksi pakettidatan muodossa.• · · • «· ·; ' It is planned that mobile networks such as GSM would be able to transmit data: V: as data packets. In GSM this is done by connecting to the GSM network the so-called General Packet Radio Seivice (GPRS) network. Figure 1 shows one possible *. GPRS network setup. The figure shows a mobile station 101 which is connected to the mobile communication center "MSC" 104 via a base station (BTS) 102 and a base station controller (BSC) '···' 103. Various networks may be connected to the mobile switching center 104, such as the Public Switched Telephone Network (PSTN) 105 and the SS7 network. The base station controller 103 is provided with a new network element called a packet control unit (PCU) 107. However, it is not necessary that the PCU (107) be located in the base station controller (103); it may also be a stand-alone unit or located at base station 3,108,183 (102). The PCU 107 is configured to control data packets. The packet network 112 is associated with other network topology via the PCU 107. A GNSS Serving GPRS Support Node 108 is provided between the GPRS core network 113 and the PCU 107. The GPRS network also includes a GPRS register 109, or more generally, a home location register 5 containing some user-specific information related to its GPRS. Through the Gateway GPRS Support Node 110, other types of packet networks 111 can be connected to the GPRS network, such as IP, OSI data or X.25 networks. In Figure 1, communication and signaling between network elements is represented by a solid line and signaling between network elements by a dashed line. A similar arrangement is planned for third generation mobile networks for transferring information in the form of packet data.

On tärkeää tietää, että vastaanotetut tiedot ovat peräisin oikealta lähettäjältä. Tässä esitettyjä menetelmiä käytetään myös tietojen lähettäjän henkilöllisyyden valmistamiseen edellä selostetulla tavalla. Eräs mahdollinen tapa varmistuksen suorittami-15 seksi on johtaa alkuperäisestä datasta ns. autentikointiarvo, joka on eräänlainen digi taalinen allekirjoitus. Autentikointiarvo voidaan järjestää johdettavaksi erilaisista syötteistä. Syöte voi olla esimerkiksi pakettinumero, siirrettävän paketin suunta . : ‘: (ylössuunta, alassuunta), salainen avain tai muu vastaava aivo. Algoritmi, jolla au- .'. *. tentikointiaivo lasketaan, on sama tai vastakkainen lähettävässä ja vastaanottavassa . ; ·. 20 päässä. Jos algoritmi ei ole riittävän vahva, se pidetään salassa. Laskettu autenti- . .. kointiarvo sisällytetään jokaiseen pakettiin niin, että kukin yksittäinen paketti sisäl- .*!! tää avaimen, jonka avulla datapaketin sisällön alkuperäisyys voidaan tarkistaa. Täs- ;.. sä hakemuksessa selostetuissa esimerkeissä käytetään yleensä ehdotonta TAI-logiik- kafunktiota (XOR-funktiota). Alan ammattimiehelle on kuitenkin selvää, että yhtä 25 hyvin voidaan käyttää mitä tahansa funktiota f, jolle on olemassa vastakkainen funktio f1 siten, että f'(f(x)) = x.It is important to know that the information received is from the correct sender. The methods described herein are also used to establish the identity of the sender of the information as described above. One possible way to perform a backup is to derive a so-called. an authentication value, which is a kind of digital signature. The authentication value can be arranged to be derived from various inputs. The input can be, for example, the packet number, the direction of the packet to be transferred. : ': (Up, down), secret key or similar brain. Algorithm to honor '. *. the tentative brain is calculated, is the same or opposite in the sending and receiving. ; ·. 20 miles away. If the algorithm is not strong enough, it is kept secret. Calculated authentic. .. the stack value is included in each packet so that each individual packet contains * !! This key is used to verify the originality of the data packet contents. The examples described in this application generally use the absolute OR logic function (XOR function). However, it will be clear to one skilled in the art that any function f for which the opposite function f1 exists such that f '(f (x)) = x may equally well be used.

»*»»*»

Edellä esitetyllä autentikointimenetelmällä on yksi suuri haitta. Se kasvattaa mer- « « « *·*.' kittävästi paketin kokoa, koska laskettu autentikointiaivo lähetetään jokaisessa data- • · « paketissa erillään muusta lähetettävästä datasta. Näin nämä ylimääräiset autenti-30 kointiaivokehykset tuhlaavat osan tiedonsiirtokapasiteetista.The above authentication method has one major disadvantage. It breeds mer- «« «* · *. ' packet size because the calculated authentication brain is sent in each data · · «packet separately from the other data to be transmitted. Thus, these additional authentic-30 coyote brainstorms waste some of the data transmission capacity.

·*·« • ' · · ·' Esillä olevan keksinnön tavoitteena on toteuttaa uusi menetelmä autentikointiaivon lähettämiseksi pakettidatasiirtoverkossa paketin kokoa kasvattamatta. Se toteuttaa yksinkertaisen pakettikohtaisen autentikoinnin siten, että vastaanottaja voi yhdellä tarkistuksella todeta, onko paketti validi. Keksinnön toisena tavoitteena on toteuttaa 35 lähetin, joka kykenee järjestämään autentikointiarvon pakettiin siten, että paketin 4 108183 koko ei kasva. Keksinnön kolmantena tavoitteena on toteuttaa vastaanotin, joka kykenee tarkistamaan, onko lähetetty data muuttunut siirtotiellä. Keksinnön neljäntenä tavoitteena on toteuttaa matkaviestin, joka kykenee lähettämään ja vastaanottamaan autentikointiarvon paketin kokoa kasvattamatta.It is an object of the present invention to provide a novel method for transmitting an authentication brain over a packet data transmission network without increasing the packet size. It implements simple packet-specific authentication so that the recipient can verify with one check whether the packet is valid. Another object of the invention is to provide a transmitter 35 capable of providing an authentication value to a packet so that the size of the packet 4 108183 does not increase. A third object of the invention is to provide a receiver capable of checking whether transmitted data has changed in the transmission path. A fourth object of the invention is to provide a mobile station capable of transmitting and receiving an authentication value without increasing the packet size.

5 Edellä esitetyt tavoitteet saavutetaan yhdistämällä autentikointiarvo virheentarkis-tusdataan siten, että se ei kasvata paketin kokoa. Autentikointiarvon yhdistäminen virheentarkistusdataan tehdään käyttämällä esimerkiksi jotakin loogista funktiota. Vastaanottavassa päässä virheentarkistusarvon ja autentikointiarvon yhdistelmää käsitellään siten, että datan väärentymättömyys voidaan tarkistaa.5 The above objectives are achieved by combining the authentication value with the error check data so that it does not increase the packet size. Mapping the authentication value to the error check data is done using, for example, some logical function. At the receiving end, the combination of the error check value and the authentication value is processed so that the falsification of the data can be checked.

10 Esillä olevan keksinnön etuna on, että tätä järjestelyä tietoliikennejärjestelmässä käytettäessä järjestelmän kaistanleveyttä voidaan säästää. Se myös mahdollistaa digitaalisten allekirjoitusten käytön nykyisten protokollien kiinteäpituisten kehysten kanssa muuttamatta kehysformaatteja. Näin autenttisuus voidaan varmistaa paketti-kokoa kasvattamatta. Yksi tärkeä näkökohta on, että keksintöä voidaan soveltaa 15 kaikkiin digitaalisiin tiedonsiirtojärjestelmiin.An advantage of the present invention is that, when using this arrangement in a communication system, the system bandwidth can be saved. It also allows digital signatures to be used with fixed-length frames of existing protocols without changing frame formats. This way authentication can be ensured without increasing the packet size. One important aspect is that the invention is applicable to all digital communication systems.

Keksinnön mukaiselle menetelmälle tunnusomaiset vaiheet on esitetty patenttivaatimuksessa 1.The steps characteristic of the process according to the invention are set forth in claim 1.

Keksinnön mukaiselle lähettimelle tunnusomaiset piirteet on esitetty patenttivaati- _ muksessa 10.Characteristic features of the transmitter of the invention are set forth in claim 10.

• < « : · 20 Keksinnön mukaiselle vastaanottimelle tunnusomaiset piirteet on esitetty patentti- 1.' * vaatimuksessa 12.The features of the receiver according to the invention are set forth in the patent 1. ' * in Claim 12.

Keksinnön mukaiselle asemalle tunnusomaiset piirteet on esitetty patenttivaatimuk- ··· sessa 14.The features of the station of the invention are set forth in claim 14.

• · · • · *• · · • · *

Esillä olevaa keksintöä selostetaan seuraavassa yksityiskohtaisemmin viitaten ohei-*:*” 25 siin piirustuksiin Joissa * * ’ kuva 1 esittää GPRS-verkon erästä mahdollista järj estelyä, • * : kuva 2 esittää erästä mahdollista järjestelyä lähetyspäässä, :: kuva 3 esittää erästä mahdollista järjestelyä vastaanottopäässä, ja : ·. ·. kuva 4 esittää matkaviestimen lohkokaaviota.The present invention will now be described in more detail with reference to the accompanying drawings in which: * * 'Figure 1 illustrates a possible arrangement of a GPRS network, * *: Figure 2 illustrates a possible arrangement at the transmission end,: Figure 3 illustrates a possible arrangement at the reception end, and:. ·. Figure 4 is a block diagram of a mobile station.

. 30 Esillä olevassa keksinnössä lähetettävä data käsitellään samalla tavoin molemmissa päissä, so. lähetyspäässä sekä vastaanottopäässä, niin että viestin aitous voidaan tar- 5 108183 kistaa. Lähettävässä päässä kuvan 2 mukaisesti virheentarkistusarvo, joka tässä edullisessa suoritusmuodossa on CRC 205, johdetaan alkuperäisestä datasta 201. Seuraavaksi autentikointiarvo 202, joka voidaan johtaa esimerkiksi syötteenä toimivan pakettinumeron tai salaisen avaimen ja salaisen algoritmin avulla, yhdistetään 5 CRC-kenttään. Katkoviiva kuvaa sitä, että autentikointiarvo 202 johdetaan jollakin tavalla alkuperäisestä datasta 201. CRC:n 205 ja autentikointiarvon 202 yhdistäminen tapahtuu keksinnön tässä edullisessa suoritusmuodossa loogisen XOR-funktion (“ehdoton TAI“) 203 avulla. XOR-funktio 203 antaa tulokseksi 1, kun täsmälleen yksi sen kahdesta tulosta on 1. Näin ollen lähetettävä data käsittää alkuperäisen da-10 takentän 201 ja toisen kentän, joka koostuu CRC:n 205 ja autentikointiarvon 202 XOR-funktiolla yhdistetystä arvosta 308. Alan ammattimiehelle on selvää, että autentikointiarvo 202 voi olla mikä tahansa arvo, joka on edullisesti mahdollista johtaa alkuperäisestä datasta 201.. In the present invention, the data to be transmitted are processed similarly at both ends, i.e.. at the transmitting end and at the receiving end so that the authenticity of the message can be checked. At the transmitting end, as shown in FIG. 2, the error check value, which in this preferred embodiment is CRC 205, is derived from the original data 201. Next, the authentication value 202, which may be derived by using an input packet number or secret key and secret algorithm, is combined. The dashed line indicates that the authentication value 202 is somehow derived from the original data 201. In this preferred embodiment of the invention, the CRC 205 and the authentication value 202 are combined by a logical XOR ("absolute OR") function 203. The XOR function 203 returns 1 when exactly one of its two results is 1. Thus, the data to be transmitted comprises an original da-10 field 201 and a second field consisting of a value 308 associated with the CRC 205 and an authentication value 202 combined with the XOR function. it is clear that the authentication value 202 can be any value that is advantageously possible to derive from the original data 201.

Vastaanottopäässä vastaanotettu data järjestetään käsiteltäväksi vastakkaisella taval-15 la, kuten kuvassa 3 on esitetty. XOR-funktiolla käsitelty data 308 käsitellään uudestaan XOR-funktiolla 203 yhdessä autentikointiarvon 302 kanssa, joka on sama kuin lähettävän pään autentikointiarvo 202 siinä tapauksessa, että lähetetty data ei ole muuttunut. Autentikointiarvo 302 voidaan johtaa vastaanotetusta datasta 301 samalla tavoin kuin lähetyspäässä. Binaarialgebran sääntöjen mukaisesti tämä uusi XOR-20 käsittely 203 tuottaa CRC-arvon 304. Vertaamalla 305 tätä CRC:tä 304 toiseen, vas-. taanottopäässä vastaanotetusta datasta laskettuun CRC:hen 303, voidaan havaita, onko data muuttunut siirtotiellä. Jos vertailu 302 osoittaa, että CRC.t 303; 304 ovat . ·: ·. samat, vastaanotettu data 301 on siirtynyt muuttumatta 306. Mutta jos vertailu 305 .···. osoittaa, että CRC:t 303; 304 poikkeavat toisistaan, se merkitsee, että alkuperäinen III 25 data 201 on muuttunut siirtotiellä tai että autentikointiarvo 302 ei ollut oikea vas-• · · I.. taanottopäässä. Silloin vastaanotettu data voidaan poistaa 306.The data received at the receiving end is arranged to be processed in the opposite way as shown in Figure 3. The data 308 processed by the XOR function is reprocessed by the XOR function 203 together with an authentication value 302 which is the same as the authentication value 202 of the transmitting end if the transmitted data has not changed. The authentication value 302 can be derived from the received data 301 in the same way as at the transmission end. According to the rules of binary algebra, this new XOR-20 processing 203 produces a CRC value of 304. By comparing 305 this CRC 304 with another, counter. to the CRC 303 calculated from the received data at the input end, it can be detected whether the data has changed in the transmission path. If comparison 302 shows that CRC.t 303; 304 are. ·: ·. same, the received data 301 has shifted unchanged 306. But if the comparison 305. ···. indicates that CRCs 303; 304 are different, it means that the original III 25 data 201 has changed on the transmission path or that the authentication value 302 was not correct at the • • · I .. receiving end. The received data can then be deleted 306.

• « » • * ·• «» • * ·

Alan ammattimiehelle on selvää, että esitetty menetelmä paljastaa kaikki tapaukset, ·;··· joissa alkuperäistä dataa 201 on käsitelty lähetyspään ja vastaanottopään välillä, sil- lä ehdolla, että autentikointiarvon 202; 302 johtamiseen käytetty algoritmi pidetään 30 salassa. Jos alkuperäistä dataa 201 on muutettu, CRC:t 303; 304 poikkeavat toisis- • · · : : : taan kuten edellä esitettiin. Samoin, jos vastaanottopään autentikointiarvo 302 ei ole :... · sama kuin lähetyspään autentikointiarvo 202, toisiinsa verratut CRC-arvot 303; 304 •': eivät täsmää. Tämä johtuu siitä, että XOR-funktiolla käsitellylle vastaanotetulle da talle 308 ja autentikointiarvolle 302 suoritettu XOR-operaatio 203 ei anna tuloksek-35 si alkuperäistä CRC-arvoa 205.It will be apparent to one skilled in the art that the method disclosed will disclose all instances where original data 201 has been processed between the send end and the receiving end, provided that an authentication value 202; The algorithm used to derive 302 is kept secret. If the original data 201 has been modified, the CRCs 303; 304 differ from each other as described above. Similarly, if the receiving end authentication value 302 is not: ... · the same as the transmitting end authentication value 202, the CRC values 303 compared to each other; 304 • ': do not match. This is because the XOR operation 203 performed on the received data 308 and the authentication value 302 processed by the XOR function does not yield the original CRC value 205.

6 1081836 108183

Alan ammattimiehelle on selvää, että tarkistus voidaan myös suorittaa siten, että vastaanottopäässä CRC lasketaan vastaanotetusta datasta 301 ja sillejä XOR-käsi-tellylle datalle 308 suoritetaan uusi XOR-operaatio niin, että tuloksena on autenti-kointiarvo. Toinen autentikointiarvo voidaan johtaa jollakin tavalla vastaanotetusta 5 datasta 301. Sitten näitä kahta autentikointiarvoa verrataan 305 toisiinsa ja jos vertailu 305 täsmää, data on siirtynyt ilman muutoksia. Jos vertailu ei täsmää, vastaanotettu data voidaan poistaa. Kolmas mahdollisuus tarkistaa datan aitous on se, että vastaanotin johtaa autentikointiarvon 202 ja virheentarkistusarvon 303 vastaanotetusta datasta 301 ja suorittaa niille XOR-operaation. Tämän XOR-operaation tulosta 10 verrataan vastaanotettuun XOR-käsiteltyyn data-arvoon 308. Jos vertailu täsmää, vastaanotettu data on aitoa, jos ei, data on vääristynyt siirtotiellä.It will be apparent to one of ordinary skill in the art that the check may also be performed by calculating at the receiving end CRC from the received data 301 and then performing a new XOR operation on the XOR handled data 308 so that an authentication value is obtained. The second authentication value can be derived in some way from the received data 301 51. The two authentication values 305 are then compared to each other, and if the comparison 305 matches, the data is shifted unchanged. If the comparison does not match, the received data can be deleted. A third possibility to verify the authenticity of the data is that the receiver derives the authentication value 202 and the error check value 303 from the received data 301 and performs an XOR operation on them. The result 10 of this XOR operation is compared with the received XOR-processed data value 308. If the comparison matches, the received data is genuine, if not, the data is distorted on the transmission path.

Autentikointiarvon 202; 302 syötteenä voi toimia edullisesti pakettinumero tai salainen avain. Molemmissa päissä käytetään samaa, edullisesti salaista, algoritmia autentikointiarvon 202; 302 laskemiseen. Näin autentikointiarvo 202; 302 voi olla 15 esimerkiksi alkuperäisen datan 201 CRC, joka on salattu lähettäjän salaisella avaimella. Alan ammattimiehelle on selvää, että edullisimmin autentikointiarvo 202; 302 johdetaan sellaisesta syötteestä, joka riippuu lähetettävästä datasta. Eräs mahdollinen autentikointiarvon 202; 302 syöte on siirretyn datapaketin suunta (ylössuunta tai alassuunta).An authentication value 202; The input 302 may preferably be a packet number or a secret key. At both ends, the same, preferably secret, algorithm for authentication value 202; 302 calculation. Thus, the authentication value 202; 302 may be, for example, a CRC of original data 201 encrypted with the sender's secret key. It will be apparent to one skilled in the art that most preferably, the authentication value 202; 302 is derived from an input that depends on the data to be transmitted. One possible authentication value 202; The input 302 is the direction (uplink or downlink) of the transmitted data packet.

20 On selvää, että datakenttä voidaan myös salata siten, että kukaan sivullinen ei voi ' luvattomasti lukea viestiä. Edellä esitettyjä menetelmiä voidaan käyttää tähän sala ukseen.It is clear that the data field can also be encrypted so that no unauthorized person can read the message. The above methods can be used for this encryption.

:"'; Tämän keksinnön yksi mahdollinen sovellus on käyttää sitä kaikissa sellaisissa rat- • · · kaisuissa, joissa käytetään datan nk. pakettisiirtoa. Tarkastellaan esimerkkinä tilan-25 netta, jossa matkaviestin 101 on yhteydessä toiseen matkaviestimeen 101 GPRS- • · · verkon kautta. Matkaviestin 101 on järjestetty turvaamaan lähetettävä data niin, että asiattomat eivät voi muuttaa sitä. Kun data on valmis lähetettäväksi, CRC 205 joh-’ detaan digitaalisesta datasta 201 matkaviestimen 101 lähetinlohkossa. Samoin au tentikointiarvo 202 johdetaan digitaalisesta datasta 201 lähetinlohkossa. CRC 205 ja : 30 autentikointiarvo 202 yhdistetään loogisen funktion 203 avulla. Matkaviestimen 101 lähetinlohkossa alkuperäinen digitaalinen data 201 ja CRC:n 205 ja autentikointiarvon 202 yhdistelmä järjestetään samaan datapakettiin, joka lähetetään.: "'; One possible application of the present invention is to use it in all solutions using data packet transmission. Consider, for example, a state-25 network in which mobile station 101 is connected to another mobile station 101 over a GPRS network. The mobile station 101 is arranged to secure the data to be transmitted so that it cannot be altered by unauthorized persons.When the data is ready to be transmitted, the CRC 205 is derived from the digital data 201 in the transmitter block of the mobile station 101. Similarly, the authentication value 202 is derived from the digital data 201 in the transmitter block. 30, the authentication value 202 is combined by a logical function 203. In the transmitter block of the mobile station 101, the original digital data 201 and the combination of the CRC 205 and the authentication value 202 are arranged in the same data packet to be transmitted.

Datapaketti lähetetään esimerkiksi GPRS-verkon kautta toiselle matkaviestimelle 101. Matkaviestimen 101 vastaanotinlohko vastaanottaa datapaketin, tai tarkemmin 35 lohkojen 301 ja 308 yhdistelmän, ja johtaa autentikointiarvon 302 samalla tavoin 7 108183 kuin vastaanotinlohkossa. Johdettu autentikointiarvo 302 yhdistetään XOR-käsitel-lyn datakentän 308 kanssa saman loogisen operaation 203, edullisesti XOR-funk-tion, avulla kuin lähetinlohkossa. Keksinnön tässä edullisessa suoritusmuodossa yh distelyn tulos on CRC-arvo 304. Vastaanotinlohko johtaa toisen CRC:n 303 al-5 kuperäisestä datasta tarkistaakseen, onko data peräisin alkuperäiseltä lähettäjältä. Tarkistus voidaan suorittaa vertaamalla 305 näitä kahta CRC-arvoa 303; 304 keskenään. Jos tarkistus 305 osoittaa datan olevan vääristymätöntä 306, matkaviestimen 101 vastaanotinlohko lähettää datan eteenpäin matkaviestimen muille lohkoille, jotta matkaviestimen 101 käyttäjä voi saada datan sisällön selville. Jos vertailu 305 10 epäonnistuu, se osoittaa, että luvaton henkilö on muuttanut dataa tai data on vääristynyt siirrossa, jolloin data voidaan tuhota 307 matkaviestimen 101 vastaanotinlohkossa. Vaihtoehtoisesti data voidaan esittää matkaviestimen 101 käyttäjälle ilmoittaen samalla, että data on muuttunut siirtotiellä. Alan ammattimiehelle on selvää, että lähettävän matkaviestimen 101 käyttäjän ja vastaanottavan matkaviestimen 101 15 käyttäjän välillä siirretty data voi olla mitä tahansa dataa, jota voidaan siirtää paket-tidataverkossa. Lisäksi alan ammattimiehelle on selvää, että edellä mainittu looginen funktio voidaan toteuttaa käyttämällä laitteistotason loogisia veräjiä. Samaan tulokseen päästään myös ohjelmallisella toteutuksella.For example, a data packet is transmitted over a GPRS network to another mobile station 101. The receiver block of the mobile station 101 receives a data packet, or more specifically, a combination of blocks 301 and 308, and derives an authentication value 302 in the same manner as 7108183. The derived authentication value 302 is combined with the XOR-processed data field 308 by the same logical operation 203, preferably the XOR function, as in the transmitter block. In this preferred embodiment of the invention, the result of the combination is a CRC value 304. The receiver block derives the original data of the second CRC 303 al-5 to check whether the data originates from the original sender. A check can be made by comparing 305 these two CRC values 303; 304 with each other. If the check 305 indicates that the data is undistorted 306, the receiver block of the mobile station 101 forwards the data to other blocks of the mobile station so that the user of the mobile station 101 can discover the content of the data. If the comparison 305 10 fails, it indicates that the unauthorized person has altered the data or the data has been distorted during transmission, whereby the data may be destroyed 307 in the receiver block of the mobile station 101. Alternatively, the data may be presented to the user of the mobile station 101 while indicating that the data has changed on the transmission path. It will be apparent to one skilled in the art that the data transmitted between the user of the transmitting mobile station 101 and the user of the receiving mobile station 101 may be any data that can be transmitted in a packet data network. Further, one skilled in the art will recognize that the above logical function can be implemented using hardware-level logic gates. The same result is achieved by programmatic implementation.

Kuvassa 4 esitetään lohkokaavio keksinnön erään edullisen suoritusmuodon mukai-20 sesta digitaalisesta matkaviestimestä. Matkaviestin käsittää tavanomaiselle matka-viestimelle tyypilliset osat, kuten mikrofonin 401, näppäimistön 407, näytön 406, kuulokkeen 414, antenniduplekserin tai -kytkimen 408, antennin 409 sekä ohjaus-' : . yksikön 405. Lisäksi matkaviestin käsittää tyypilliset lähetin- ja vastaanotinlohkot 404, 411. Lähetinlohko 404 käsittää puhe- ja kanavakoodaukseen, salaukseen ja 25 modulointiin tarvittavat toiminnot sekä RF-osat, joita tarvitaan signaalin vahvista- • · » '·* * miseen lähetystä varten. Vastaanotinlohko 411 käsittää tarvittavat vahvistinosat se- v * kä demodulointiin, salauksen purkamiseen ja kanava- ja puhekoodauksen purkuun tarvittavat toiminnot. Mikrofonilta 401 tuleva signaali vahvistetaan vahvistinas-teessä 402 ja muunnetaan digitaaliseksi A/D-muuntimessa 403, jonka jälkeen se 30 viedään lähetinlohkolle 404. Lähetinlohko koodaa digitaalisen signaalin ja muo-: \ dostaa moduloidun ja vahvistetun RF-signaalin, joka viedään duplekserin tai kytki- ;!.' men 408 kautta antennille 409. Vastaanotinlohko 411 demoduloi vastaanotetun sig naalin ja purkaa salauksen ja kanavakoodauksen. Syntyvä puhesignaali muunnetaan • V analogiseksi D/A-muuntimessa 412, jonka ulostulosignaali vahvistetaan vahvis- 35 tinasteessa 413, minkä jälkeen vahvistettu signaali viedään kuulokkeelle 414. Ohjausyksikkö 405 ohjaa matkaviestimen toimintaa, lukee käyttäjän antamia ohjaus-komentoja näppäimistöltä 407 ja antaa käyttäjälle viestejä näytön 407 välityksellä.Figure 4 is a block diagram of a digital mobile station according to a preferred embodiment of the invention. The mobile station comprises parts typical of a conventional mobile station, such as a microphone 401, a keypad 407, a display 406, a headset 414, an antenna duplexer or switch 408, an antenna 409, and a control :. unit 405. In addition, the mobile station comprises typical transmitter and receiver blocks 404, 411. The transmitter unit 404 comprises the functions necessary for speech and channel coding, encryption and modulation, and the RF components required for signal amplification. The receiver block 411 comprises the necessary amplifier parts and functions necessary for demodulation, decryption and decoding of the channel and speech. The signal from microphone 401 is amplified in amplifier stage 402 and converted to digital in A / D converter 403, after which it is applied to transmitter block 404. The transmitter block encodes a digital signal and generates a modulated and amplified RF signal which is output to duplexer or switch. ;!. ' via block 408 to antenna 409. Receiver block 411 demodulates the received signal and decrypts and channel encodes. The resulting speech signal is converted to an analog V in a D / A converter 412, whose output signal is amplified at amplifier stage 413, after which the amplified signal is applied to a headset 414. The control unit 405 controls the operation of the mobile station, reads user control commands from the keypad 407 through.

8 1081838 108183

Lisäksi tässä edullisessa suoritusmuodossa lähetmlohko 404 käsittää ensimmäiset välineet 416 autentikointiarvon johtamiseksi lähetettävästä datasta, toiset välineet 417 virheentarkistusarvon johtamiseksi lähetettävästä datasta ja kolmannet välineet 418 mainitun autentikointiarvon ja mainitun virheentarkistusarvon yhdistämiseksi 5 loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi. Vastaavasti tässä edullisessa suoritusmuodossa vastaanotinlohko 411 lisäksi käsittää ensimmäiset välineet 420 ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, toiset välineet 421 toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, kolmannet välineet 422 toisen vertailuarvon laskemiseksi ainakin osittain en -10 simmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo, ja neljännet välineet 423 mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertai-15 luarvo. Mainitut välineet voivat olla mitä tahansa järjestelyjä, joilla voidaan suorittaa kuvatut toimenpiteet. Välineet voivat esimerkiksi olla matkaviestimen lähetin-404 ja vastaanotinlohkon 411 mikroprosessorin 415; 419 suorittamia tietokoneohjelmia edellä selostettujen toimenpiteiden suorittamiseksi.Further, in this preferred embodiment, the transmit block 404 comprises first means 416 for deriving an authentication value from the data to be transmitted, second means 417 for deriving an error check value from the transmitted data and third means 418 for combining said authentication value and said error check value with a logical function. Similarly, in this preferred embodiment, the receiver block 411 further comprises first means 420 for deriving a first reference value from received data, second means 421 for calculating a second error check value from received data, third means 422 for at least partially calculating a second reference value said second error check value, a second authentication value, and said first reference value, and fourth means 423 for comparing said second reference value with a third value, which is one of said second error check value, said second authentication value and said first comparator value. Said means may be any arrangement by which the described operations can be performed. The means may be, for example, a microprocessor 415 of a mobile station transmitter-404 and a receiver block 411; 419 computer programs performed to perform the procedures described above.

Esillä oleva keksintö ei rajoitu vain kuvan 4 suoritusmuotoon, joka on esitetty vain 20 esimerkkinä. Keksintöä voidaan yhtä hyvin soveltaa esimerkiksi analogisiin tiedon-... siirtovälineisiin.The present invention is not limited to the embodiment of Figure 4, which is shown by way of example only. The invention can equally be applied, for example, to analog data transmission means.

. ; * Edellä selostettu datan tarkistus voidaan myös jäljestää siten, että tarkistus suorite taan verkkoelementissä. Esimerkiksi GPRS-verkko käsittää SGSN:n 108, joka kommunikoi matkaviestimen 101 kanssa LLC:ksi kutsutun loogisen linkin välityk- v : 25 sellä. LLC sisältää CRC-toiminnon (ETSI GSM 03.60). Keksinnön erään edullisen • · * v : suoritusmuodon mukaan autentikointiarvo on lisätty CRC-kenttään pakettikohtaisen autentikoinnin mahdollistamiseksi. Etuna on se, että verkko-operaattori voi var-•;··; mistua siitä, että paketti on peräisin oikealta käyttäjältä. Tietyissä tapauksissa (lii- .···. kenne käyttäjän salaamaa, julkisten www-sivujen selaus) tällä menetelmällä voi- 30 daan välttää salakirjoituksen käyttö. Lisäksi verkko-operaattori voi tämän järjeste-:·* : lyn avulla suorittaa laskutuksen verkon käytön perusteella. Alan ammattimiehelle : ·: on selvää, että SGSN 108 käsittää vastaavat välineet 415; 416; 417; 418; 419; 420; I'·': 421; 422; 423 tietojen tarkistamiseksi kuin vastaanotinlohko 404 ja lähetinlohko 411. Mainittu verkkoelementti voi myös olla mikä muu tahansa verkkoelementti 35 kuin SGSN 108. Alan ammattimiehelle on selvää, että verkkoelementti voi keksinnön eräässä edullisessa suoritusmuodossa käsittää edellä kuvatut välineet 415; 416: 9 108183 417; 418; 419; 420; 421; 422; 423. Välineiden toiminnot voidaan myös toteuttaa jollakin muulla mahdollisella, tietoliikenteeseen soveltuvalla tavalla.. ; * The data validation described above can also be traced so that the validation is performed in the network element. For example, the GPRS network comprises an SGSN 108 which communicates with a mobile station 101 via a logical link called an LLC. LLC includes CRC function (ETSI GSM 03.60). According to a preferred embodiment of the invention, the authentication value is added to the CRC field to enable packet-specific authentication. The advantage is that the network operator can •; ··; that the package comes from the right user. In some cases (such as user-encrypted traffic, browsing public web pages), this method can avoid using encryption. In addition, this system allows the network operator: · * to charge for network usage. To one skilled in the art: · It will be understood that SGSN 108 comprises corresponding means 415; 416; 417; 418; 419; 420; I '·': 421; 422; 423 for checking information as receiver block 404 and transmitter block 411. Said network element may also be any network element 35 other than SGSN 108. It will be apparent to one skilled in the art that in a preferred embodiment of the invention, the network element may comprise the means 415 described above; 416: 9 108183 417; 418; 419; 420; 421; 422; 423. The functions of the instruments may also be implemented by any other means suitable for telecommunications.

Samat toiminnot voidaan esimerkiksi suorittaa tukiaseman lähetinlohkossa ja vas-taanotinlohkossa.For example, the same functions can be performed in the base station transmitter block and the receiver block.

5 Esitettyä menetelmää voidaan myös soveltaa tietokonejärjestelmien tiedostonhallin-nassa ja salauksessa. Käyttöjärjestelmä voi esimerkiksi tarkistaa, ovatko käyttöjärjestelmän asetuksiin tehdyt muutokset oikean henkilön tekemiä vertaamalla käyttäjäkohtaisia arvoja, jotka voidaan johtaa käyttäjän muuttamasta tiedostosta. Mikäli asetustiedostoa on muuttanut joku muu kuin asianmukainen järjestelmän hallinnasta 10 vastaava henkilö, muutokset perutaan.The disclosed method can also be applied to file management and encryption of computer systems. For example, the operating system can verify that changes to operating system settings are made by the right person by comparing user-specific values that can be derived from a user-modified file. If the configuration file has been modified by someone other than the appropriate system administrator 10, the changes will be undone.

Pakettidataverkko voi olla mikä tahansa verkko, joka pystyy siirtämään tietoja datapaketteina. GSM- tai UMTS-järjestelmän GPRS-verkon lisäksi verkko voi olla esimerkiksi IP-protokollaverkko.A packet data network can be any network capable of transmitting data in the form of data packets. In addition to the GSM or UMTS GPRS network, the network may be, for example, an IP protocol network.

Keksinnön eräässä edullisessa suoritusmuodossa edellä kuvatun julkisen ja salaisen 15 avaimen menetelmän avulla luotua digitaalista allekirjoitusta voidaan myös käyttää autentikointiarvona. CRC-arvo voi olla mikä tahansa muukin virheentarkistusarvo, jota voidaan soveltaa edellä selostetuissa järjestelyissä.In a preferred embodiment of the invention, the digital signature created by the public and private key method described above can also be used as an authentication value. The CRC value may be any other error check value that can be applied to the arrangements described above.

Alan ammattimiehelle on selvää, että datapaketeissa sijaitseva alkuperäinen data 201 voidaan salata niin, että asiattomat henkilöt eivät saa selville viestin sisältöä. ‘; 20 Eräs mahdollinen ratkaisu tämän toteuttamiseksi on käyttää julkisen ja salaisen avaimen menetelmää alkuperäisen viestin salaamiseksi ennen edellä selostettuja toimenpiteitä.It will be obvious to one skilled in the art that the original data 201 contained in the data packets may be encrypted so that unauthorized persons cannot discover the contents of the message. '; One possible solution to accomplish this is to use a public-private key method to encrypt the original message before the above steps.

»»· • * » • » ·»» · • * »•» ·

Alan ammattimiehelle on selvää, että mainitulla matkaviestimellä 101 voidaan tarkoittaa mitä tahansa asemaa, joka pystyy siirtämään tietoja datapakettien muodossa.It will be apparent to one skilled in the art that said mobile station 101 may mean any station capable of transmitting data in the form of data packets.

t#>#; 25 Asema voi olla esimerkiksi tietokonelaite tai mikä tahansa muu asema, joka käyttää • · langatonta tiedonsiirtoa.t #> #; 25 The drive may be, for example, a computer device or any other drive using wireless data transmission.

• · · : Samoin alan ammattimiehelle on selvää, että termillä “paketti" voidaan tässä yhtey- ,···' dessä tarkoittaa mitä tahansa elementtiä, kuten kehystä tai solua (ATM:ssä), jossa • dataa siirretään.• · ·: Similarly, one of ordinary skill in the art will recognize that the term “packet” as used herein may refer to any element, such as a frame or cell (in ATM), in which data is transmitted.

!·': 30! · ': 30

Claims (16)

108183 ίο108183 ίο 1. Menetelmä datan tarkistamiseksi, tunnettu siitä, että siinä - lasketaan ensimmäinen vertailuarvo ainakin osittain datasta lasketun ensimmäisen virheentarkistusarvon ja ensimmäinen autentikointiarvon (202) perusteella, 5. lasketaan datasta toinen virheentarkistusarvo, - lasketaan toinen vertailuarvo ainakin osittain ensimmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo, - mainittua toista vertailuarvoa verrataan kolmanteen arvoon, joka on yksi seuraa-10 vista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo.A method for checking data, characterized by: - calculating a first reference value at least partially based on a first error check value and a first authentication value (202) calculated from the data, 5. calculating a second error check value from the data, - calculating a second reference value and the second value being two of said second error check value, a second authentication value and said first reference value, - comparing said second reference value to a third value which is one of said second error check value, said second authentication value and said first reference value. 2. Förfarande enligt patentkrav 1, kännetecknat av att data har formen av paket att sändas firän en sändare tili en mottagare och nämnda första referensvärde tillsätts paketet som skall sändas.2. Förfarande enligt patentkrav 1, kännetecknat av att data har formen av packet att mändare firän en sändare account en mottagare och nändn första referdervild tillsätts packet som skall sänän. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että data on lähet-timeltä vastaanottimelle lähetettävien pakettien muodossa ja mainittu ensimmäinen vertailuarvo lisätään lähetettävään pakettiin.Method according to claim 1, characterized in that the data is in the form of packets transmitted from the transmitter to the receiver and said first reference value is added to the packet to be transmitted. 3. Förfarande enligt patentkrav 2, kännetecknat av att data sänds i ett cellulär-5 system.3. Förfarande enligt patentkrav 2, kännetecknat av att data sänds i et cellulär-5 system. 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että data lähete tään solukkojärjestelmässä. ^ _ 4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainitut en- '. ' simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain paketti- numeron avulla.A method according to claim 2, characterized in that the data is transmitted in a cellular system. The method according to claim 2, characterized in that said en-. The first and second authentication values (202; 302) are at least partially derived by a packet number. 4. Förfarande enligt patentkrav 2, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds ätminstone delvis med ett paketnummer.The authentication ring (202; 302) of the Förfarande enligt patent krav 2, kännetecknat av att nnd första och andra authentication (härleds etminstone delvis med ett packet number). 5. Förfarande enligt patentkrav 2, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds med ätminstone delvis med riktningen för 10 paketet som skall sändas.5. A packet of tags (202; 302) is provided with a packet of som scallons in a packet (202; 302). 5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainitut en- simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain lähetet-tävän paketin suunnan avulla. • ♦ · · · ’ * 6. Patenttivaatimuksen 1 mukamen menetelmä, tunnettu siitä, että mainittu las- ·*« ‘: kenta suoritetaan käyttämällä “ehdoton ΤΑΓ -funktiota. ♦ · · ;;/ 25 7. Patenttivaatimuksenlmukainenmenetelmä,tunnettusiitä,ettämainituten- ' ·; · ‘ simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain salaisen : : avaimen avulla.A method according to claim 2, characterized in that said first and second authentication values (202; 302) are derived at least partially by the direction of the packet to be transmitted. ♦ · · · '* 6. The method of claim 1, characterized in that said computation field is executed using the "absolute" function. 7. A method according to claim 1, characterized in that said method; The first and second authentication values (202; 302) are derived, at least in part, by a secret:: key. 6. Förfarande enligt patentkrav 1, kännetecknat av att nämnda beräkning utförs med användning av funktionen "ovillkorlig ELLER".6. Förfarande enligt patentkrav 1, kännetecknat av att nämnda beräkning utförs med användning av functionenen "ovillkorlig ELLER". 7. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds ätminstone delvis med en krypterad nyckel. 15 8. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra felkontrollvärde är CRC-värden (205; 303; 304).The authentication ring (202; 302) of the translation protocol (202; 302) is released. 8. The Förfarande enligt patentkrav 1, the control protocol for this control and the CRC (205; 303; 304). 8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitut ensimmäinen ja toinen virheentarkistusarvo ovat CRC-arvoja (205; 303; 304). π 108183A method according to claim 1, characterized in that said first and second error check values are CRC values (205; 303; 304). π 108183 9. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra :' ': autentiseringsvärde beräknas ätminstone delvis utgäende frän datan. ;' 10. Sändare, kännetecknad av att den innefattar 20. organ för att härleda autentiseringsvärdet (202) frän data (201) som skall sändas, ‘ - organ för att härleda felkontrollvärdet frän data (201) som skall sändas, och - organ för att kombinera nämnda autentiseringsvärde (202) och felkontrollvärde • *" *: med en logisk funktion för att bilda ett första referensvärde. f,· · 11. Sändare enligt patentkrav 10, kännetecknad av att nämnda logiska funktion :;;': 25 är "ovillkorlig ELLER" (203). : .: 12. Mottagare för att ta emot data, innefattande organ för att kontrollera mottagna data, kännetecknad av att mottagaren innefattar - organ för att härleda ett första referensvärde frän mottagna data, 14 108183 - organ för att beräkna ett andra felkontrollvärde pä mottagna data, - organ för att beräkna ett andra referensvärde ätminstone delvis utgäende frän det första och det andra värdet, varvid det första och det andra värdet är tvä av följande: nämnda andra felkontrollvärde, andra autentiseringsvärde och nämnda första refe- 5 rensvärde, och - organ för att jämföra nämnda andra referensvärde med ett tredje värde, som är ett av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och nämnda första referensvärde.9. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra: '': Authentication services beräknas ätminstone delvis utgäende frän datan. ; ' 10. Sändare, kännetecknad av att den innefattar 20. organ för att härleda authentication colors (202) frän data (201) som skall sänäs, '- organ för att härleda felk controlvärd frän data (201) som skall sänäs, och - organ för att kombinera This Authentication Function (202) and the Control Function • * "*: med en logisk function för att bilda et första reference. f, · · 11. Sändare enligt patentkrav 10, kännetecknad av att nämnda logiska function: ;; ': 25 är" ovillkorlig ELLER "(203).:.: 12. Mottagare för att ta tact data, innefattande organ för att controllera mottagna data, kännetecknad av att mottagaren innefattar - organ för att härleda et första reference value frän mottagna data, 14 108183 - organ för att beräkna ett andra feldverdärdad main mottagna data, - org för att beräkna et andra refervarvät ätminstone delvis utgäende frän det första och det andra svdet, colors det första och det andra svdet av feljande: nämnda andra super control, andra authentication certification och nämnda första reference, och - organ för att Jämföra andra reference med med tredje Värde, som är et av superordinate: nämnda andra förstavärde 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitut ensimmäinen ja toinen autentikointiarvo lasketaan ainakin osittain datan perusteella.A method according to claim 1, characterized in that said first and second authentication values are at least partially calculated on the basis of data. 10. Lähetin, tunnettu siitä, että se käsittää - välineet autentikointiarvon (202) johtamiseksi lähetettävästä datasta (201), 5. välineet virheentarkistusarvon johtamiseksi lähetettävästä datasta (201), ja - välineet mainittujen autentikointiarvon (202) ja virheentarkistusarvon yhdistämiseksi loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi.A transmitter, characterized in that it comprises: - means for deriving an authentication value (202) from the data to be transmitted (201), 5 means for deriving an error check value from the data to be transmitted (201), and means for combining said authentication value (202) form. 11. Patenttivaatimuksen 10 mukainen lähetin, tunnettu siitä, että mainittu loogi nen funktio on “ehdoton ΤΑΓ (203).Transmitter according to claim 10, characterized in that said logical function is "absolute" (203). 12. Vastaanotin datan vastaanottamiseksi, joka sisältää välineet vastaanotetun da tan tarkistamiseksi, tunnettu siitä, että vastaanotin käsittää - välineet ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, - välineet toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, - välineet toisen vertailuarvon laskemiseksi ainakin osittain ensimmäisen ja toisen 15 arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen ver-I . · tailuarvo, ja . · · ·. - välineet mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikoin- * · 4 "... 20 tiarvo ja mainittu ensimmäinen vertailuarvo. • · · * · · »A receiver for receiving data including means for checking received data, characterized in that the receiver comprises: - means for deriving a first reference value from the received data, - means for calculating a second error check value from the received data, - means for calculating the second reference value which first and second values are two of said second error check value, a second authentication value, and said first ver-I. · Tail value, and. · · ·. - means for comparing said second benchmark with a third value, which is one of said second error check value, said second authentication value * · 4 "... 20 and said first reference value. • · · * · ·» 13. Mottagare enligt patentkrav 12, kännetecknad av att mottagaren inrättats att 10 utföra en "ovillkorlig ELLER"-logikfunktion (203).Mottagar enligt patent krav 12, kännetecknad av att mottagaren inrättats fig 10 utföra en "ovillkorlig ELLER" logic function (203). 13. Patenttivaatimuksen 12 mukainen vastaanotin, tunnettu siitä, että vastaanotin •: · · · on järjestetty suorittamaan “ehdoton TAI“ -logiikkafunktio (203). '*;** 14. Asema, joka käsittää lähettimen ja vastaanottimen, tunnettu siitä, että lähetin ' : : käsittää t ·« · 25. välineet autentikointiarvon (202) johtamiseksi lähetettävästä datasta (201), - välineet virheentarkistusarvon johtamiseksi lähetettävästä datasta (201), ja 12 108183 - välineet mainittujen autentikointiarvon (202) ja virheentarkistusarvon yhdistämiseksi loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi; ja vastaanotin käsittää 5. välineet ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, - välineet toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, - välineet toisen vertailuarvon laskemiseksi ainakin osittain ensimmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen ver- 10 tailuarvoja - välineet mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo.A receiver according to claim 12, characterized in that the receiver •: · · · is arranged to perform an "absolute OR" logic function (203). 14. A station comprising a transmitter and a receiver, characterized in that the transmitter ': comprises: means for deriving an authentication value (202) from the data to be transmitted (201), means for deriving an error check value from the data to be transmitted (201). ), and 12 108183 means for combining said authentication value (202) and the error check value by a logical function to form a first reference value; and the receiver comprising: 5. means for deriving a first reference value from the received data, - means for calculating a second error check value from the received data, - means for calculating the second reference value at least partially based on the first and second values; first comparison values - means for comparing said second reference value to a third value which is one of said second error check value, said second authentication value and said first reference value. 14. Station innefattande en sändare och en mottagare, kännetecknad av att sända-ren innefattar ~ organ för att härleda autentiseringsvärdet (202) frän data (201) som skall sändas, - organ för att härleda felkontrollvärdet frän data (201) som skall sändas, och 15. organ för att kombinera nämnda autentiseringsvärde (202) och felkontrollvärde med en logisk funktion för att bilda ett första referensvärde; : . och v : mottagaren innefattar . · · ·, - organ för att härleda ett första referensvärde frän mottagna data, • · · «M :: ; 20 - organ för att beräkna ett andra felkontrollvärde pä mottagna data, - organ för att beräkna ett andra referensvärde ätminstone delvis utgäende frän det • · ... första och det andra värdet, varvid det första och det andra värdet är tvä av följande: *!* nämnda andra felkontrollvärde, andra autentiseringsvärde och nämnda första refe- • » f,· · rensvärde, och 25. organ för att jämföra nämnda andra referensvärde med ett tredje värde, som är ett : .: av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och ,' nämnda första referensvärde. 15 10818314. Station innefattande en sändare och en mottagare, kännetecknad av att sända-ren innefattar ~ organ för att härleda authentication rings (202) frän data (201) som skall sändas, - organ för att härleda felkontrollvärdet frän data (201) som skall sändas and 15. an authentication value (202) of the image source function; :. och v: mottagaren innefattar. · · ·, - organ för att häreda to första reference value frän mottagna data, • · · «M ::; 20 - organ för att berrakna ett andra feld control veet mottagna data, - organ för att beräkna ett andra referernd ätminstone delvis utgäende frän det • · ... första och det andra color, colors det första och det andra color: * ! * nämnda andra feldvärdre, andra authenticationvärde och nämnda första refe- • »f, · · rensvärde, och 25. organ för att jämföra andra refervarvder med ett tredje Värde, som är ett:.: av feljande: nämnda andra felkontroll andra authentication ring and, so this is the reference ring. 15 108183 15. Station enligt patentkrav 14, kännetecknad av att mobilstationen (101) inrät-tats att utföra en "ovillkorlig ELLER"-logikfiinktion (203).The station enligt patent krav 14, the call-in-att att mobile station (101), in-tats att utföra en "ovillkorlig ELLER" logic (203). 15. Patenttivaatimuksen 14 mukainen asema, tunnettu siitä, että matkaviestin 15 (101) on järjestetty suorittamaan “ehdoton ΤΑΓ -logiikkafunktio (203).The station of claim 14, characterized in that the mobile station 15 (101) is arranged to perform an "absolute" logic function (203). 16. Patenttivaatimuksen 14 tai 15 mukainen asema, tunnettu siitä, että asema on . matkaviestin (101). « t m 1. Förfarande för datakontroll, kännetecknat av att • · · 7 • * * 20. ett första referensvärde beräJknas utgäende ätminstone delvis frän ett första felkon- trollvärde som beräknats pä datan och ett första autentiseringsvärde (202), • *l« • » - beräknas ett andra felkontrollvärde pä datan, * · · - beräknas ett andra referensvärde ätminstone delvis utgäende frän det första och det Iff f andra värdet, varvid det första och det andra värdet är tvä av följande: nämnda andra ’ ' 25 felkontrollvärde, andra autentiseringsvärde och nämnda första referensvärde, - nämnda andra referensvärde jämförs med ett tredje värde, som är ett av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och nämnda första referensvärde. 13 108183Station according to claim 14 or 15, characterized in that the station is. the mobile station (101). «Tm 1. Förfarande för datacontrol, kännetecknat av att • · · 7 • * * 20. that första referernvering beräJknas utgäende ätminstone delvis frän that första controlling authority som beräknats pä datan och et första authentication validate (202), • * l« • »- beräknas et andra felpontrollvärd datat, * · · - beräknas et andra referrvervärd ätminstone delvis utgäende frän det första och det Iff f andra förd, color det första och det andra förd får av: feländra andra '' 25 felkontrollvärde - andra referrals, - andra referrals, - andra referrals, - andra referrals, and. 13 108183 16. Station enligt patentkrav 14 eller 15, kännetecknad av att stationen är en mo-bilstation (101). a a a • a a • a a • • a a a a a a a a a a a a a • a a • a aA station enligt patent groove 14 eller 15, a bending path av att stationen en en bilstation (101). a a a • a a • a a • • a a a a a a a a a a • a a • a a
FI990936A 1999-04-26 1999-04-26 New method for checking data FI108183B (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FI990936A FI108183B (en) 1999-04-26 1999-04-26 New method for checking data
PCT/FI2000/000353 WO2000065765A1 (en) 1999-04-26 2000-04-25 New method for checking the data
AU41232/00A AU4123200A (en) 1999-04-26 2000-04-25 New method for checking the data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990936A FI108183B (en) 1999-04-26 1999-04-26 New method for checking data
FI990936 1999-04-26

Publications (3)

Publication Number Publication Date
FI990936A0 FI990936A0 (en) 1999-04-26
FI990936A FI990936A (en) 2000-10-27
FI108183B true FI108183B (en) 2001-11-30

Family

ID=8554519

Family Applications (1)

Application Number Title Priority Date Filing Date
FI990936A FI108183B (en) 1999-04-26 1999-04-26 New method for checking data

Country Status (3)

Country Link
AU (1) AU4123200A (en)
FI (1) FI108183B (en)
WO (1) WO2000065765A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0214596A (en) * 2001-11-30 2004-11-03 Samsung Electronics Co Ltd Apparatus and method for receiving control information between base and mobile stations
FR2839594B1 (en) * 2002-05-10 2004-07-30 Radio Systemes Ingenierie SECURE RADIO FREQUENCY TRANSMISSION METHOD AND SYSTEM USING THE SAME
AU2003249319A1 (en) 2003-06-20 2005-01-28 Nielsen Media Research, Inc Signature-based program identification apparatus and methods for use with digital broadcast systems
FR2864387B1 (en) 2003-12-23 2006-04-28 Eads Telecom METHOD AND DEVICE FOR TRANSMITTING INFORMATION WITH VERIFICATION OF INVOLUNTARY OR VOLUNTARY TRANSMISSION ERRORS
FR3014273B1 (en) * 2013-12-03 2016-01-01 Thales Sa SYSTEM FOR TRANSMITTING AVIONIC APPLICATIVE DATA

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
FI90385C (en) * 1992-03-11 1994-01-25 Salon Televisiotehdas Oy Identification of secret data signals in a unidirectional multi-point network
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
NL9402103A (en) * 1994-12-12 1996-07-01 Nederland Ptt Method and devices for transferring data in an edited form over a communication channel.
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
JPH11196070A (en) * 1997-12-27 1999-07-21 Sony Corp Transmitter, receiver, communication system and communication method

Also Published As

Publication number Publication date
FI990936A0 (en) 1999-04-26
FI990936A (en) 2000-10-27
AU4123200A (en) 2000-11-10
WO2000065765A1 (en) 2000-11-02

Similar Documents

Publication Publication Date Title
Barnes et al. Hybrid public key encryption
FI107205B (en) A method to secure information
RU2469485C1 (en) Method and device for transmission of coding parameters
US8205080B2 (en) Over the air communication authentication using a device token
EP2357858B1 (en) Enhanced security design for cryptography in mobile communication systems
US5594797A (en) Variable security level encryption
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
Adams The simple public-key GSS-API mechanism (SPKM)
ES2261376T3 (en) METHOD FOR CHECKING THE INTEGRITY OF DATA, SYSTEM AND MOBILE TERMINAL CORRESPONDING.
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
JP2004521521A (en) Method and apparatus for encrypting transmissions in a communication system
US8296835B2 (en) Over the air communication authentication using a service token
JP2004527188A (en) Security device and security method for message protection and identification
KR100430358B1 (en) Radio communication device and radio communication method
RU2437239C1 (en) Method and device for generation of cryptosynchronisation parameter
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US7681031B2 (en) Method and apparatus to provide authentication code
FI108183B (en) New method for checking data
Barnes et al. RFC 9180: Hybrid public key encryption
Dubrova et al. Error-correcting message authentication for 5g
WO2002025866A2 (en) Apparatus, system and method for validating integrity of transmitted data
Adams RFC2025: The Simple Public-Key GSS-API Mechanism (SPKM)