FI108183B - Uusi menetelmä datan tarkistamiseksi - Google Patents
Uusi menetelmä datan tarkistamiseksi Download PDFInfo
- Publication number
- FI108183B FI108183B FI990936A FI990936A FI108183B FI 108183 B FI108183 B FI 108183B FI 990936 A FI990936 A FI 990936A FI 990936 A FI990936 A FI 990936A FI 108183 B FI108183 B FI 108183B
- Authority
- FI
- Finland
- Prior art keywords
- data
- andra
- value
- att
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
108183
Uusi menetelmä datan tarkistamiseksi
Keksintö koskee tiedonsiirron turvallisuutta ja datan tarkistamista erityisesti digitaalisissa matkaviestinverkoissa.
5 Turvallisuudesta on tulossa yhä merkittävämpi tekijä tietoliikenteen alalla. Paperi-viestinnän käyttö vähenee ja nykyaikaisten elektronisten järjestelmien käyttö lisääntyy jatkuvasti. Tämä suuntaus lisää vaaraa, että elektronisten verkkojen kautta välitetty tieto joutuu vääriin käsiin. Tiedot voivat myös muuttua siirron aikana siirtotien erilaisten häiriöiden takia.
10 On kehitetty menetelmiä, joiden avulla vastaanottaja voi havaita, onko tietoja muutettu lähettävän ja vastaanottavan pään välillä. Samoja menetelmiä voidaan käyttää sen havaitsemiseen, ovatko tiedot muuttuneet siirtotien häiriöiden vaikutuksesta. Tavallisesti nämä menetelmät käyttävät jonkinlaisia virheenpaljastusalgoritmi-koodeja, kuten pariteetin tarkistusta.
15 Eräs hyvin tehokas tapa virheiden löytämiseksi on käyttää ns. CRC-tarkistusta • (Cyclic Redundancy Check). CRC on erittäin tehokas mutta helposti toteutettava : '. · menetelmä tiedon luotettavuuden varmistamiseksi. CRC:n perusajatus on, että jokai- : : : seen datakehykseen lisätään lähetyksessä ylimääräinen n-bittinen jakso. Tätä yli- : '; määräistä n-bittistä jaksoa kutsutaan kehystarkistusjaksoksi (FCS). Lähetin muo- 20 dostaa FCS:n alkuperäisestä datakehyksestä. Syntyvä kehys (alkuperäinen kehys ja . ·: . FCS peräkkäin yhteen liitettynä) on jaollinen jollakin ennaltamäärätyllä polynomil la, jota kutsutaan CRC-polynomiksi. Vastaanottavassa päässä lähetetty datakehys jaetaan CRC-polynomilla. Jakolaskun jakojäännös tarkistetaan, ja jos se on nolla, ;; · * lähetetty data ei ole muuttunut siirtotiellä.
. v. 25 Virheentarkistuksen lisäksi on tarpeen turvata tiedot siten, että vain aiottu vastaan- lii '.ottaja pystyy saamaan selville datakehyksen sisällön. Tähän on käytettävissä peri-aatteessa kaksi erilaista tietoturvamenetelmää. Nämä menetelmät perustuvat algo-riimiin tai algoritmeihin, joita käytetään tiedon salaamiseen ja salauksen purkuun.
. : _ _ : Ensimmäinen menetelmä perustuu salaisen avaimen menetelmään. Salaisen avaimen 30 menetelmässä käytetään vain yhtä avainta tai algoritmia tiedon salaamiseen ja salauksen purkuun. Sekä tiedon lähettäjä että tiedon vastaanottaja käyttävät samaa salaista avainta. Tärkeintä salaisen avaimen menetelmässä on, että avaimen pitäisi pysyä salaisena niin, että sen tuntevat vain lähettäjä ja vastaanottaja. Eräs salaisen avaimen menetelmän suurimpia ongelmia on, että avain pitäisi lähettää salaisesti 2 108183 ensimmäiseltä käyttäjältä toiselle, mikä merkitsee, että jollakulla kolmannella osapuolella on tilaisuus on saada salainen avain haltuunsa.
Toinen tietoturvamenetelmä perustuu salaisen avaimen ja julkisen avaimen muodostamaan pariin. Käyttäjä luo nämä kaksi avainta. Julkista avainta levitetään va-5 päästi kaikille. Kaikki muut käyttäjät salaavat julkisen avaimen julkaisijalle tarkoitetut viestinsä tämän julkisen avaimen avulla. Salatun viestin voi purkaa vain salaisen avaimen avulla, jonka tuntee vain avainten julkaisija. Julkisen avaimen menetelmän etuna on, että salaista avainta ei tarvitse lähettää mihinkään, minkä vuoksi tietotulva on parempi kuin edellä selostetussa salaisen avaimen menetelmässä. Julio kista ja salaista avainta käyttävän menetelmän tehokkuus perustuu siihen, että menetelmä on matemaattisesti hyvin raskas, jolloin salatun tiedon salauksen purku ilman salaista avainta kestää niin kauan, että salatut tiedot ovat jo vanhentuneita, kun salauksen purku ilman oikeita avaimia valmistuu.
Digitaalista allekiijoitusta käytetään allekiijoittajan, eli tiedon lähettäjän, henkilölli-15 syyden varmistamiseen. Digitaalinen allekirjoitus perustuu edullisesti salaisen ja julkisen avaimen menetelmän käyttöön tietojen allekiijoituksen toteuttamiseksi. Digitaalinen allekirjoitus toimii esimerkiksi seuraavasti: Viestin lähettäjä johtaa esimerkiksi virheentarkistusarvon alkuperäisestä viestistä. Sen jälkeen viestin lä- • ; ‘ hettäjä salaa virheentarkistusaivon omalla salaisella avaimellaan ja lähettää alkupe- '·' ' 20 iäisen viestin ja salatun virheentarkistusaivon vastaanottajalle. Vastaanottaja purkaa •...; salatun virheentarkistusaivon salauksen lähettäjän julkisella avaimella, jonka lähet- : : täjä on antanut kaikkien käyttöön. Vastaanottaja myös johtaa virheentarkistusaivon :,: : alkuperäisestä viestistä ja vertaa näitä kahta virheentarkistusaivoa keskenään. Jos aivot ovat samat, viesti on oikealta lähettäjältä. Jos aivot ovat erisuuret, viesti on 25 epäaito.
• · · • « · ·;' On suunniteltu, että matkaviestinverkot, kuten GSM, kykenisivät lähettämään tietoja : V: datapaketteina. GSM:ssä tämä toteutetaan yhdistämällä GSM-verkkoon nk. GPRS- verkko (General Packet Radio Seivice). Kuvassa 1 on esitetty eräs mahdollinen *. GPRS-verkon järjestely. Kuvassa näkyy matkaviestin 101, joka on liitetty matka- ”” 30 viestinkeskukseen (MSC) 104 tukiaseman (BTS) 102 ja tukiasemaohjaimen (BSC) ’···' 103 välityksellä. Matkaviestinkeskukseen 104 voi olla liitetty erilaisia verkkoja, ku ten yleinen kytkentäinen puhelinverkko (PSTN) 105 ja SS7-verkko. Tukiasemaohjaimeen 103 on järjestetty uusi verkkoelementti, jota kutsutaan pakettiohjaus-yksiköksi (PCU) 107. Ei ole kuitenkaan välttämätöntä, että PCU (107) sijaitsee tuki-35 asemaohjaimessa (103); se voi myös olla erillinen yksikkö tai sijaita tukiasemassa 3 108183 (102). PCU 107 on järjestetty ohjaamaan datapaketteja. Pakettiverkko 112 liittyy muuhun verkkotopologiaan PCU:n 107 kautta. GPRS-runkoverkon 113 ja PCU:n 107 välille on järjestetty SGSN-solmu (Serving GPRS Support Node) 108. GPRS-verkkoon kuuluu myös GPRS-rekisteri 109, tai yleisemmin käyttäjätietoja sisältävä 5 kotirekisteri, johon tallennetaan eräitä GPRSiään liittyviä käyttäjäkohtaisia tietoja. GGSN-solmujen (Gateway GPRS Support Node) 110 kautta GPRS-verkkoon voidaan liittää muunlaisia pakettiverkkoja 111, kuten IP-, OSI data- tai X.25-verkkoja. Kuvassa 1 verkkoelementtien välistä tiedonsiirtoa ja signalointia on kuvattu yhtenäisellä viivalla ja verkkoelementtien välistä signalointia katkoviivalla. Vastaavaa jär-10 jestelyä suunnitellaan kolmannen sukupolven matkaviestinverkoille tiedon siirtämiseksi pakettidatan muodossa.
On tärkeää tietää, että vastaanotetut tiedot ovat peräisin oikealta lähettäjältä. Tässä esitettyjä menetelmiä käytetään myös tietojen lähettäjän henkilöllisyyden valmistamiseen edellä selostetulla tavalla. Eräs mahdollinen tapa varmistuksen suorittami-15 seksi on johtaa alkuperäisestä datasta ns. autentikointiarvo, joka on eräänlainen digi taalinen allekirjoitus. Autentikointiarvo voidaan järjestää johdettavaksi erilaisista syötteistä. Syöte voi olla esimerkiksi pakettinumero, siirrettävän paketin suunta . : ‘: (ylössuunta, alassuunta), salainen avain tai muu vastaava aivo. Algoritmi, jolla au- .'. *. tentikointiaivo lasketaan, on sama tai vastakkainen lähettävässä ja vastaanottavassa . ; ·. 20 päässä. Jos algoritmi ei ole riittävän vahva, se pidetään salassa. Laskettu autenti- . .. kointiarvo sisällytetään jokaiseen pakettiin niin, että kukin yksittäinen paketti sisäl- .*!! tää avaimen, jonka avulla datapaketin sisällön alkuperäisyys voidaan tarkistaa. Täs- ;.. sä hakemuksessa selostetuissa esimerkeissä käytetään yleensä ehdotonta TAI-logiik- kafunktiota (XOR-funktiota). Alan ammattimiehelle on kuitenkin selvää, että yhtä 25 hyvin voidaan käyttää mitä tahansa funktiota f, jolle on olemassa vastakkainen funktio f1 siten, että f'(f(x)) = x.
»*»
Edellä esitetyllä autentikointimenetelmällä on yksi suuri haitta. Se kasvattaa mer- « « « *·*.' kittävästi paketin kokoa, koska laskettu autentikointiaivo lähetetään jokaisessa data- • · « paketissa erillään muusta lähetettävästä datasta. Näin nämä ylimääräiset autenti-30 kointiaivokehykset tuhlaavat osan tiedonsiirtokapasiteetista.
·*·« • ' · · ·' Esillä olevan keksinnön tavoitteena on toteuttaa uusi menetelmä autentikointiaivon lähettämiseksi pakettidatasiirtoverkossa paketin kokoa kasvattamatta. Se toteuttaa yksinkertaisen pakettikohtaisen autentikoinnin siten, että vastaanottaja voi yhdellä tarkistuksella todeta, onko paketti validi. Keksinnön toisena tavoitteena on toteuttaa 35 lähetin, joka kykenee järjestämään autentikointiarvon pakettiin siten, että paketin 4 108183 koko ei kasva. Keksinnön kolmantena tavoitteena on toteuttaa vastaanotin, joka kykenee tarkistamaan, onko lähetetty data muuttunut siirtotiellä. Keksinnön neljäntenä tavoitteena on toteuttaa matkaviestin, joka kykenee lähettämään ja vastaanottamaan autentikointiarvon paketin kokoa kasvattamatta.
5 Edellä esitetyt tavoitteet saavutetaan yhdistämällä autentikointiarvo virheentarkis-tusdataan siten, että se ei kasvata paketin kokoa. Autentikointiarvon yhdistäminen virheentarkistusdataan tehdään käyttämällä esimerkiksi jotakin loogista funktiota. Vastaanottavassa päässä virheentarkistusarvon ja autentikointiarvon yhdistelmää käsitellään siten, että datan väärentymättömyys voidaan tarkistaa.
10 Esillä olevan keksinnön etuna on, että tätä järjestelyä tietoliikennejärjestelmässä käytettäessä järjestelmän kaistanleveyttä voidaan säästää. Se myös mahdollistaa digitaalisten allekirjoitusten käytön nykyisten protokollien kiinteäpituisten kehysten kanssa muuttamatta kehysformaatteja. Näin autenttisuus voidaan varmistaa paketti-kokoa kasvattamatta. Yksi tärkeä näkökohta on, että keksintöä voidaan soveltaa 15 kaikkiin digitaalisiin tiedonsiirtojärjestelmiin.
Keksinnön mukaiselle menetelmälle tunnusomaiset vaiheet on esitetty patenttivaatimuksessa 1.
Keksinnön mukaiselle lähettimelle tunnusomaiset piirteet on esitetty patenttivaati- _ muksessa 10.
• < « : · 20 Keksinnön mukaiselle vastaanottimelle tunnusomaiset piirteet on esitetty patentti- 1.' * vaatimuksessa 12.
Keksinnön mukaiselle asemalle tunnusomaiset piirteet on esitetty patenttivaatimuk- ··· sessa 14.
• · · • · *
Esillä olevaa keksintöä selostetaan seuraavassa yksityiskohtaisemmin viitaten ohei-*:*” 25 siin piirustuksiin Joissa * * ’ kuva 1 esittää GPRS-verkon erästä mahdollista järj estelyä, • * : kuva 2 esittää erästä mahdollista järjestelyä lähetyspäässä, :: kuva 3 esittää erästä mahdollista järjestelyä vastaanottopäässä, ja : ·. ·. kuva 4 esittää matkaviestimen lohkokaaviota.
. 30 Esillä olevassa keksinnössä lähetettävä data käsitellään samalla tavoin molemmissa päissä, so. lähetyspäässä sekä vastaanottopäässä, niin että viestin aitous voidaan tar- 5 108183 kistaa. Lähettävässä päässä kuvan 2 mukaisesti virheentarkistusarvo, joka tässä edullisessa suoritusmuodossa on CRC 205, johdetaan alkuperäisestä datasta 201. Seuraavaksi autentikointiarvo 202, joka voidaan johtaa esimerkiksi syötteenä toimivan pakettinumeron tai salaisen avaimen ja salaisen algoritmin avulla, yhdistetään 5 CRC-kenttään. Katkoviiva kuvaa sitä, että autentikointiarvo 202 johdetaan jollakin tavalla alkuperäisestä datasta 201. CRC:n 205 ja autentikointiarvon 202 yhdistäminen tapahtuu keksinnön tässä edullisessa suoritusmuodossa loogisen XOR-funktion (“ehdoton TAI“) 203 avulla. XOR-funktio 203 antaa tulokseksi 1, kun täsmälleen yksi sen kahdesta tulosta on 1. Näin ollen lähetettävä data käsittää alkuperäisen da-10 takentän 201 ja toisen kentän, joka koostuu CRC:n 205 ja autentikointiarvon 202 XOR-funktiolla yhdistetystä arvosta 308. Alan ammattimiehelle on selvää, että autentikointiarvo 202 voi olla mikä tahansa arvo, joka on edullisesti mahdollista johtaa alkuperäisestä datasta 201.
Vastaanottopäässä vastaanotettu data järjestetään käsiteltäväksi vastakkaisella taval-15 la, kuten kuvassa 3 on esitetty. XOR-funktiolla käsitelty data 308 käsitellään uudestaan XOR-funktiolla 203 yhdessä autentikointiarvon 302 kanssa, joka on sama kuin lähettävän pään autentikointiarvo 202 siinä tapauksessa, että lähetetty data ei ole muuttunut. Autentikointiarvo 302 voidaan johtaa vastaanotetusta datasta 301 samalla tavoin kuin lähetyspäässä. Binaarialgebran sääntöjen mukaisesti tämä uusi XOR-20 käsittely 203 tuottaa CRC-arvon 304. Vertaamalla 305 tätä CRC:tä 304 toiseen, vas-. taanottopäässä vastaanotetusta datasta laskettuun CRC:hen 303, voidaan havaita, onko data muuttunut siirtotiellä. Jos vertailu 302 osoittaa, että CRC.t 303; 304 ovat . ·: ·. samat, vastaanotettu data 301 on siirtynyt muuttumatta 306. Mutta jos vertailu 305 .···. osoittaa, että CRC:t 303; 304 poikkeavat toisistaan, se merkitsee, että alkuperäinen III 25 data 201 on muuttunut siirtotiellä tai että autentikointiarvo 302 ei ollut oikea vas-• · · I.. taanottopäässä. Silloin vastaanotettu data voidaan poistaa 306.
• « » • * ·
Alan ammattimiehelle on selvää, että esitetty menetelmä paljastaa kaikki tapaukset, ·;··· joissa alkuperäistä dataa 201 on käsitelty lähetyspään ja vastaanottopään välillä, sil- lä ehdolla, että autentikointiarvon 202; 302 johtamiseen käytetty algoritmi pidetään 30 salassa. Jos alkuperäistä dataa 201 on muutettu, CRC:t 303; 304 poikkeavat toisis- • · · : : : taan kuten edellä esitettiin. Samoin, jos vastaanottopään autentikointiarvo 302 ei ole :... · sama kuin lähetyspään autentikointiarvo 202, toisiinsa verratut CRC-arvot 303; 304 •': eivät täsmää. Tämä johtuu siitä, että XOR-funktiolla käsitellylle vastaanotetulle da talle 308 ja autentikointiarvolle 302 suoritettu XOR-operaatio 203 ei anna tuloksek-35 si alkuperäistä CRC-arvoa 205.
6 108183
Alan ammattimiehelle on selvää, että tarkistus voidaan myös suorittaa siten, että vastaanottopäässä CRC lasketaan vastaanotetusta datasta 301 ja sillejä XOR-käsi-tellylle datalle 308 suoritetaan uusi XOR-operaatio niin, että tuloksena on autenti-kointiarvo. Toinen autentikointiarvo voidaan johtaa jollakin tavalla vastaanotetusta 5 datasta 301. Sitten näitä kahta autentikointiarvoa verrataan 305 toisiinsa ja jos vertailu 305 täsmää, data on siirtynyt ilman muutoksia. Jos vertailu ei täsmää, vastaanotettu data voidaan poistaa. Kolmas mahdollisuus tarkistaa datan aitous on se, että vastaanotin johtaa autentikointiarvon 202 ja virheentarkistusarvon 303 vastaanotetusta datasta 301 ja suorittaa niille XOR-operaation. Tämän XOR-operaation tulosta 10 verrataan vastaanotettuun XOR-käsiteltyyn data-arvoon 308. Jos vertailu täsmää, vastaanotettu data on aitoa, jos ei, data on vääristynyt siirtotiellä.
Autentikointiarvon 202; 302 syötteenä voi toimia edullisesti pakettinumero tai salainen avain. Molemmissa päissä käytetään samaa, edullisesti salaista, algoritmia autentikointiarvon 202; 302 laskemiseen. Näin autentikointiarvo 202; 302 voi olla 15 esimerkiksi alkuperäisen datan 201 CRC, joka on salattu lähettäjän salaisella avaimella. Alan ammattimiehelle on selvää, että edullisimmin autentikointiarvo 202; 302 johdetaan sellaisesta syötteestä, joka riippuu lähetettävästä datasta. Eräs mahdollinen autentikointiarvon 202; 302 syöte on siirretyn datapaketin suunta (ylössuunta tai alassuunta).
20 On selvää, että datakenttä voidaan myös salata siten, että kukaan sivullinen ei voi ' luvattomasti lukea viestiä. Edellä esitettyjä menetelmiä voidaan käyttää tähän sala ukseen.
:"'; Tämän keksinnön yksi mahdollinen sovellus on käyttää sitä kaikissa sellaisissa rat- • · · kaisuissa, joissa käytetään datan nk. pakettisiirtoa. Tarkastellaan esimerkkinä tilan-25 netta, jossa matkaviestin 101 on yhteydessä toiseen matkaviestimeen 101 GPRS- • · · verkon kautta. Matkaviestin 101 on järjestetty turvaamaan lähetettävä data niin, että asiattomat eivät voi muuttaa sitä. Kun data on valmis lähetettäväksi, CRC 205 joh-’ detaan digitaalisesta datasta 201 matkaviestimen 101 lähetinlohkossa. Samoin au tentikointiarvo 202 johdetaan digitaalisesta datasta 201 lähetinlohkossa. CRC 205 ja : 30 autentikointiarvo 202 yhdistetään loogisen funktion 203 avulla. Matkaviestimen 101 lähetinlohkossa alkuperäinen digitaalinen data 201 ja CRC:n 205 ja autentikointiarvon 202 yhdistelmä järjestetään samaan datapakettiin, joka lähetetään.
Datapaketti lähetetään esimerkiksi GPRS-verkon kautta toiselle matkaviestimelle 101. Matkaviestimen 101 vastaanotinlohko vastaanottaa datapaketin, tai tarkemmin 35 lohkojen 301 ja 308 yhdistelmän, ja johtaa autentikointiarvon 302 samalla tavoin 7 108183 kuin vastaanotinlohkossa. Johdettu autentikointiarvo 302 yhdistetään XOR-käsitel-lyn datakentän 308 kanssa saman loogisen operaation 203, edullisesti XOR-funk-tion, avulla kuin lähetinlohkossa. Keksinnön tässä edullisessa suoritusmuodossa yh distelyn tulos on CRC-arvo 304. Vastaanotinlohko johtaa toisen CRC:n 303 al-5 kuperäisestä datasta tarkistaakseen, onko data peräisin alkuperäiseltä lähettäjältä. Tarkistus voidaan suorittaa vertaamalla 305 näitä kahta CRC-arvoa 303; 304 keskenään. Jos tarkistus 305 osoittaa datan olevan vääristymätöntä 306, matkaviestimen 101 vastaanotinlohko lähettää datan eteenpäin matkaviestimen muille lohkoille, jotta matkaviestimen 101 käyttäjä voi saada datan sisällön selville. Jos vertailu 305 10 epäonnistuu, se osoittaa, että luvaton henkilö on muuttanut dataa tai data on vääristynyt siirrossa, jolloin data voidaan tuhota 307 matkaviestimen 101 vastaanotinlohkossa. Vaihtoehtoisesti data voidaan esittää matkaviestimen 101 käyttäjälle ilmoittaen samalla, että data on muuttunut siirtotiellä. Alan ammattimiehelle on selvää, että lähettävän matkaviestimen 101 käyttäjän ja vastaanottavan matkaviestimen 101 15 käyttäjän välillä siirretty data voi olla mitä tahansa dataa, jota voidaan siirtää paket-tidataverkossa. Lisäksi alan ammattimiehelle on selvää, että edellä mainittu looginen funktio voidaan toteuttaa käyttämällä laitteistotason loogisia veräjiä. Samaan tulokseen päästään myös ohjelmallisella toteutuksella.
Kuvassa 4 esitetään lohkokaavio keksinnön erään edullisen suoritusmuodon mukai-20 sesta digitaalisesta matkaviestimestä. Matkaviestin käsittää tavanomaiselle matka-viestimelle tyypilliset osat, kuten mikrofonin 401, näppäimistön 407, näytön 406, kuulokkeen 414, antenniduplekserin tai -kytkimen 408, antennin 409 sekä ohjaus-' : . yksikön 405. Lisäksi matkaviestin käsittää tyypilliset lähetin- ja vastaanotinlohkot 404, 411. Lähetinlohko 404 käsittää puhe- ja kanavakoodaukseen, salaukseen ja 25 modulointiin tarvittavat toiminnot sekä RF-osat, joita tarvitaan signaalin vahvista- • · » '·* * miseen lähetystä varten. Vastaanotinlohko 411 käsittää tarvittavat vahvistinosat se- v * kä demodulointiin, salauksen purkamiseen ja kanava- ja puhekoodauksen purkuun tarvittavat toiminnot. Mikrofonilta 401 tuleva signaali vahvistetaan vahvistinas-teessä 402 ja muunnetaan digitaaliseksi A/D-muuntimessa 403, jonka jälkeen se 30 viedään lähetinlohkolle 404. Lähetinlohko koodaa digitaalisen signaalin ja muo-: \ dostaa moduloidun ja vahvistetun RF-signaalin, joka viedään duplekserin tai kytki- ;!.' men 408 kautta antennille 409. Vastaanotinlohko 411 demoduloi vastaanotetun sig naalin ja purkaa salauksen ja kanavakoodauksen. Syntyvä puhesignaali muunnetaan • V analogiseksi D/A-muuntimessa 412, jonka ulostulosignaali vahvistetaan vahvis- 35 tinasteessa 413, minkä jälkeen vahvistettu signaali viedään kuulokkeelle 414. Ohjausyksikkö 405 ohjaa matkaviestimen toimintaa, lukee käyttäjän antamia ohjaus-komentoja näppäimistöltä 407 ja antaa käyttäjälle viestejä näytön 407 välityksellä.
8 108183
Lisäksi tässä edullisessa suoritusmuodossa lähetmlohko 404 käsittää ensimmäiset välineet 416 autentikointiarvon johtamiseksi lähetettävästä datasta, toiset välineet 417 virheentarkistusarvon johtamiseksi lähetettävästä datasta ja kolmannet välineet 418 mainitun autentikointiarvon ja mainitun virheentarkistusarvon yhdistämiseksi 5 loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi. Vastaavasti tässä edullisessa suoritusmuodossa vastaanotinlohko 411 lisäksi käsittää ensimmäiset välineet 420 ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, toiset välineet 421 toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, kolmannet välineet 422 toisen vertailuarvon laskemiseksi ainakin osittain en -10 simmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo, ja neljännet välineet 423 mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertai-15 luarvo. Mainitut välineet voivat olla mitä tahansa järjestelyjä, joilla voidaan suorittaa kuvatut toimenpiteet. Välineet voivat esimerkiksi olla matkaviestimen lähetin-404 ja vastaanotinlohkon 411 mikroprosessorin 415; 419 suorittamia tietokoneohjelmia edellä selostettujen toimenpiteiden suorittamiseksi.
Esillä oleva keksintö ei rajoitu vain kuvan 4 suoritusmuotoon, joka on esitetty vain 20 esimerkkinä. Keksintöä voidaan yhtä hyvin soveltaa esimerkiksi analogisiin tiedon-... siirtovälineisiin.
. ; * Edellä selostettu datan tarkistus voidaan myös jäljestää siten, että tarkistus suorite taan verkkoelementissä. Esimerkiksi GPRS-verkko käsittää SGSN:n 108, joka kommunikoi matkaviestimen 101 kanssa LLC:ksi kutsutun loogisen linkin välityk- v : 25 sellä. LLC sisältää CRC-toiminnon (ETSI GSM 03.60). Keksinnön erään edullisen • · * v : suoritusmuodon mukaan autentikointiarvo on lisätty CRC-kenttään pakettikohtaisen autentikoinnin mahdollistamiseksi. Etuna on se, että verkko-operaattori voi var-•;··; mistua siitä, että paketti on peräisin oikealta käyttäjältä. Tietyissä tapauksissa (lii- .···. kenne käyttäjän salaamaa, julkisten www-sivujen selaus) tällä menetelmällä voi- 30 daan välttää salakirjoituksen käyttö. Lisäksi verkko-operaattori voi tämän järjeste-:·* : lyn avulla suorittaa laskutuksen verkon käytön perusteella. Alan ammattimiehelle : ·: on selvää, että SGSN 108 käsittää vastaavat välineet 415; 416; 417; 418; 419; 420; I'·': 421; 422; 423 tietojen tarkistamiseksi kuin vastaanotinlohko 404 ja lähetinlohko 411. Mainittu verkkoelementti voi myös olla mikä muu tahansa verkkoelementti 35 kuin SGSN 108. Alan ammattimiehelle on selvää, että verkkoelementti voi keksinnön eräässä edullisessa suoritusmuodossa käsittää edellä kuvatut välineet 415; 416: 9 108183 417; 418; 419; 420; 421; 422; 423. Välineiden toiminnot voidaan myös toteuttaa jollakin muulla mahdollisella, tietoliikenteeseen soveltuvalla tavalla.
Samat toiminnot voidaan esimerkiksi suorittaa tukiaseman lähetinlohkossa ja vas-taanotinlohkossa.
5 Esitettyä menetelmää voidaan myös soveltaa tietokonejärjestelmien tiedostonhallin-nassa ja salauksessa. Käyttöjärjestelmä voi esimerkiksi tarkistaa, ovatko käyttöjärjestelmän asetuksiin tehdyt muutokset oikean henkilön tekemiä vertaamalla käyttäjäkohtaisia arvoja, jotka voidaan johtaa käyttäjän muuttamasta tiedostosta. Mikäli asetustiedostoa on muuttanut joku muu kuin asianmukainen järjestelmän hallinnasta 10 vastaava henkilö, muutokset perutaan.
Pakettidataverkko voi olla mikä tahansa verkko, joka pystyy siirtämään tietoja datapaketteina. GSM- tai UMTS-järjestelmän GPRS-verkon lisäksi verkko voi olla esimerkiksi IP-protokollaverkko.
Keksinnön eräässä edullisessa suoritusmuodossa edellä kuvatun julkisen ja salaisen 15 avaimen menetelmän avulla luotua digitaalista allekirjoitusta voidaan myös käyttää autentikointiarvona. CRC-arvo voi olla mikä tahansa muukin virheentarkistusarvo, jota voidaan soveltaa edellä selostetuissa järjestelyissä.
Alan ammattimiehelle on selvää, että datapaketeissa sijaitseva alkuperäinen data 201 voidaan salata niin, että asiattomat henkilöt eivät saa selville viestin sisältöä. ‘; 20 Eräs mahdollinen ratkaisu tämän toteuttamiseksi on käyttää julkisen ja salaisen avaimen menetelmää alkuperäisen viestin salaamiseksi ennen edellä selostettuja toimenpiteitä.
»»· • * » • » ·
Alan ammattimiehelle on selvää, että mainitulla matkaviestimellä 101 voidaan tarkoittaa mitä tahansa asemaa, joka pystyy siirtämään tietoja datapakettien muodossa.
t#>#; 25 Asema voi olla esimerkiksi tietokonelaite tai mikä tahansa muu asema, joka käyttää • · langatonta tiedonsiirtoa.
• · · : Samoin alan ammattimiehelle on selvää, että termillä “paketti" voidaan tässä yhtey- ,···' dessä tarkoittaa mitä tahansa elementtiä, kuten kehystä tai solua (ATM:ssä), jossa • dataa siirretään.
!·': 30
Claims (16)
1. Menetelmä datan tarkistamiseksi, tunnettu siitä, että siinä - lasketaan ensimmäinen vertailuarvo ainakin osittain datasta lasketun ensimmäisen virheentarkistusarvon ja ensimmäinen autentikointiarvon (202) perusteella, 5. lasketaan datasta toinen virheentarkistusarvo, - lasketaan toinen vertailuarvo ainakin osittain ensimmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo, - mainittua toista vertailuarvoa verrataan kolmanteen arvoon, joka on yksi seuraa-10 vista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo.
2. Förfarande enligt patentkrav 1, kännetecknat av att data har formen av paket att sändas firän en sändare tili en mottagare och nämnda första referensvärde tillsätts paketet som skall sändas.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että data on lähet-timeltä vastaanottimelle lähetettävien pakettien muodossa ja mainittu ensimmäinen vertailuarvo lisätään lähetettävään pakettiin.
3. Förfarande enligt patentkrav 2, kännetecknat av att data sänds i ett cellulär-5 system.
3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että data lähete tään solukkojärjestelmässä. ^ _ 4. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainitut en- '. ' simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain paketti- numeron avulla.
4. Förfarande enligt patentkrav 2, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds ätminstone delvis med ett paketnummer.
5. Förfarande enligt patentkrav 2, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds med ätminstone delvis med riktningen för 10 paketet som skall sändas.
5. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että mainitut en- simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain lähetet-tävän paketin suunnan avulla. • ♦ · · · ’ * 6. Patenttivaatimuksen 1 mukamen menetelmä, tunnettu siitä, että mainittu las- ·*« ‘: kenta suoritetaan käyttämällä “ehdoton ΤΑΓ -funktiota. ♦ · · ;;/ 25 7. Patenttivaatimuksenlmukainenmenetelmä,tunnettusiitä,ettämainituten- ' ·; · ‘ simmäinen ja toinen autentikointiarvo (202; 302) johdetaan ainakin osittain salaisen : : avaimen avulla.
6. Förfarande enligt patentkrav 1, kännetecknat av att nämnda beräkning utförs med användning av funktionen "ovillkorlig ELLER".
7. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra autentiseringsvärde (202; 302) härleds ätminstone delvis med en krypterad nyckel. 15 8. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra felkontrollvärde är CRC-värden (205; 303; 304).
8. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitut ensimmäinen ja toinen virheentarkistusarvo ovat CRC-arvoja (205; 303; 304). π 108183
9. Förfarande enligt patentkrav 1, kännetecknat av att nämnda första och andra :' ': autentiseringsvärde beräknas ätminstone delvis utgäende frän datan. ;' 10. Sändare, kännetecknad av att den innefattar 20. organ för att härleda autentiseringsvärdet (202) frän data (201) som skall sändas, ‘ - organ för att härleda felkontrollvärdet frän data (201) som skall sändas, och - organ för att kombinera nämnda autentiseringsvärde (202) och felkontrollvärde • *" *: med en logisk funktion för att bilda ett första referensvärde. f,· · 11. Sändare enligt patentkrav 10, kännetecknad av att nämnda logiska funktion :;;': 25 är "ovillkorlig ELLER" (203). : .: 12. Mottagare för att ta emot data, innefattande organ för att kontrollera mottagna data, kännetecknad av att mottagaren innefattar - organ för att härleda ett första referensvärde frän mottagna data, 14 108183 - organ för att beräkna ett andra felkontrollvärde pä mottagna data, - organ för att beräkna ett andra referensvärde ätminstone delvis utgäende frän det första och det andra värdet, varvid det första och det andra värdet är tvä av följande: nämnda andra felkontrollvärde, andra autentiseringsvärde och nämnda första refe- 5 rensvärde, och - organ för att jämföra nämnda andra referensvärde med ett tredje värde, som är ett av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och nämnda första referensvärde.
9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainitut ensimmäinen ja toinen autentikointiarvo lasketaan ainakin osittain datan perusteella.
10. Lähetin, tunnettu siitä, että se käsittää - välineet autentikointiarvon (202) johtamiseksi lähetettävästä datasta (201), 5. välineet virheentarkistusarvon johtamiseksi lähetettävästä datasta (201), ja - välineet mainittujen autentikointiarvon (202) ja virheentarkistusarvon yhdistämiseksi loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi.
11. Patenttivaatimuksen 10 mukainen lähetin, tunnettu siitä, että mainittu loogi nen funktio on “ehdoton ΤΑΓ (203).
12. Vastaanotin datan vastaanottamiseksi, joka sisältää välineet vastaanotetun da tan tarkistamiseksi, tunnettu siitä, että vastaanotin käsittää - välineet ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, - välineet toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, - välineet toisen vertailuarvon laskemiseksi ainakin osittain ensimmäisen ja toisen 15 arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen ver-I . · tailuarvo, ja . · · ·. - välineet mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikoin- * · 4 "... 20 tiarvo ja mainittu ensimmäinen vertailuarvo. • · · * · · »
13. Mottagare enligt patentkrav 12, kännetecknad av att mottagaren inrättats att 10 utföra en "ovillkorlig ELLER"-logikfunktion (203).
13. Patenttivaatimuksen 12 mukainen vastaanotin, tunnettu siitä, että vastaanotin •: · · · on järjestetty suorittamaan “ehdoton TAI“ -logiikkafunktio (203). '*;** 14. Asema, joka käsittää lähettimen ja vastaanottimen, tunnettu siitä, että lähetin ' : : käsittää t ·« · 25. välineet autentikointiarvon (202) johtamiseksi lähetettävästä datasta (201), - välineet virheentarkistusarvon johtamiseksi lähetettävästä datasta (201), ja 12 108183 - välineet mainittujen autentikointiarvon (202) ja virheentarkistusarvon yhdistämiseksi loogisen funktion avulla ensimmäisen vertailuarvon muodostamiseksi; ja vastaanotin käsittää 5. välineet ensimmäisen vertailuarvon johtamiseksi vastaanotetusta datasta, - välineet toisen virheentarkistusarvon laskemiseksi vastaanotetusta datasta, - välineet toisen vertailuarvon laskemiseksi ainakin osittain ensimmäisen ja toisen arvon perusteella, jotka ensimmäinen ja toinen arvo ovat kaksi seuraavista: mainittu toinen virheentarkistusarvo, toinen autentikointiarvo ja mainittu ensimmäinen ver- 10 tailuarvoja - välineet mainitun toisen vertailuarvon vertaamiseksi kolmanteen arvoon, joka on jokin seuraavista: mainittu toinen virheentarkistusarvo, mainittu toinen autentikointiarvo ja mainittu ensimmäinen vertailuarvo.
14. Station innefattande en sändare och en mottagare, kännetecknad av att sända-ren innefattar ~ organ för att härleda autentiseringsvärdet (202) frän data (201) som skall sändas, - organ för att härleda felkontrollvärdet frän data (201) som skall sändas, och 15. organ för att kombinera nämnda autentiseringsvärde (202) och felkontrollvärde med en logisk funktion för att bilda ett första referensvärde; : . och v : mottagaren innefattar . · · ·, - organ för att härleda ett första referensvärde frän mottagna data, • · · «M :: ; 20 - organ för att beräkna ett andra felkontrollvärde pä mottagna data, - organ för att beräkna ett andra referensvärde ätminstone delvis utgäende frän det • · ... första och det andra värdet, varvid det första och det andra värdet är tvä av följande: *!* nämnda andra felkontrollvärde, andra autentiseringsvärde och nämnda första refe- • » f,· · rensvärde, och 25. organ för att jämföra nämnda andra referensvärde med ett tredje värde, som är ett : .: av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och ,' nämnda första referensvärde. 15 108183
15. Station enligt patentkrav 14, kännetecknad av att mobilstationen (101) inrät-tats att utföra en "ovillkorlig ELLER"-logikfiinktion (203).
15. Patenttivaatimuksen 14 mukainen asema, tunnettu siitä, että matkaviestin 15 (101) on järjestetty suorittamaan “ehdoton ΤΑΓ -logiikkafunktio (203).
16. Patenttivaatimuksen 14 tai 15 mukainen asema, tunnettu siitä, että asema on . matkaviestin (101). « t m 1. Förfarande för datakontroll, kännetecknat av att • · · 7 • * * 20. ett första referensvärde beräJknas utgäende ätminstone delvis frän ett första felkon- trollvärde som beräknats pä datan och ett första autentiseringsvärde (202), • *l« • » - beräknas ett andra felkontrollvärde pä datan, * · · - beräknas ett andra referensvärde ätminstone delvis utgäende frän det första och det Iff f andra värdet, varvid det första och det andra värdet är tvä av följande: nämnda andra ’ ' 25 felkontrollvärde, andra autentiseringsvärde och nämnda första referensvärde, - nämnda andra referensvärde jämförs med ett tredje värde, som är ett av följande: nämnda andra felkontrollvärde, nämnda andra autentiseringsvärde och nämnda första referensvärde. 13 108183
16. Station enligt patentkrav 14 eller 15, kännetecknad av att stationen är en mo-bilstation (101). a a a • a a • a a • • a a a a a a a a a a a a a • a a • a a
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990936A FI108183B (fi) | 1999-04-26 | 1999-04-26 | Uusi menetelmä datan tarkistamiseksi |
AU41232/00A AU4123200A (en) | 1999-04-26 | 2000-04-25 | New method for checking the data |
PCT/FI2000/000353 WO2000065765A1 (en) | 1999-04-26 | 2000-04-25 | New method for checking the data |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990936A FI108183B (fi) | 1999-04-26 | 1999-04-26 | Uusi menetelmä datan tarkistamiseksi |
FI990936 | 1999-04-26 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI990936A0 FI990936A0 (fi) | 1999-04-26 |
FI990936A FI990936A (fi) | 2000-10-27 |
FI108183B true FI108183B (fi) | 2001-11-30 |
Family
ID=8554519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI990936A FI108183B (fi) | 1999-04-26 | 1999-04-26 | Uusi menetelmä datan tarkistamiseksi |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU4123200A (fi) |
FI (1) | FI108183B (fi) |
WO (1) | WO2000065765A1 (fi) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100583717C (zh) * | 2001-11-30 | 2010-01-20 | 三星电子株式会社 | 在分组数据控制信道上发送和接收数据的装置和方法 |
FR2839594B1 (fr) * | 2002-05-10 | 2004-07-30 | Radio Systemes Ingenierie | Procede de transmission radiofrequence securisee et systeme mettant en oeuvre ce procede |
CA2530012C (en) | 2003-06-20 | 2012-04-03 | Nielsen Media Research, Inc. | Signature-based program identification apparatus and methods for use with digital broadcast systems |
FR2864387B1 (fr) * | 2003-12-23 | 2006-04-28 | Eads Telecom | Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires |
FR3014273B1 (fr) * | 2013-12-03 | 2016-01-01 | Thales Sa | Systeme de transmission de donnees applicatives avioniques |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
FI90385C (fi) * | 1992-03-11 | 1994-01-25 | Salon Televisiotehdas Oy | Salattujen dataviestien tunnistus yksisuuntaisessa monipisteverkossa |
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
NL9402103A (nl) * | 1994-12-12 | 1996-07-01 | Nederland Ptt | Werkwijze en inrichtingen voor het in bewerkte vorm over een communicatiekanaal overdragen van data. |
US5646997A (en) * | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
JPH11196070A (ja) * | 1997-12-27 | 1999-07-21 | Sony Corp | 送信装置、受信装置及び通信システム並びに通信方法 |
-
1999
- 1999-04-26 FI FI990936A patent/FI108183B/fi active
-
2000
- 2000-04-25 WO PCT/FI2000/000353 patent/WO2000065765A1/en active Application Filing
- 2000-04-25 AU AU41232/00A patent/AU4123200A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
FI990936A0 (fi) | 1999-04-26 |
WO2000065765A1 (en) | 2000-11-02 |
AU4123200A (en) | 2000-11-10 |
FI990936A (fi) | 2000-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barnes et al. | Hybrid public key encryption | |
FI107205B (fi) | Menetelmä tiedon turvaamiseksi | |
RU2469485C1 (ru) | Способ и устройство для передачи параметров шифрования | |
US8205080B2 (en) | Over the air communication authentication using a device token | |
EP2357858B1 (en) | Enhanced security design for cryptography in mobile communication systems | |
US5594797A (en) | Variable security level encryption | |
US8792642B2 (en) | Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system | |
Adams | The simple public-key GSS-API mechanism (SPKM) | |
KR100465443B1 (ko) | 데이터의 무결성을 검사하기 위한 방법, 시스템 및 이동단말기 | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
JP2012044675A (ja) | 通信システムにおける伝送を暗号化するための方法および装置 | |
US8296835B2 (en) | Over the air communication authentication using a service token | |
JP2004527188A (ja) | メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法 | |
KR100430358B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
RU2437239C1 (ru) | Способ и устройство для формирования параметра криптосинхронизации | |
US20050086481A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
US7681031B2 (en) | Method and apparatus to provide authentication code | |
FI108183B (fi) | Uusi menetelmä datan tarkistamiseksi | |
US7774677B2 (en) | Method and device for transmitting information with verification of unintentional and intentional transmission errors | |
Barnes et al. | RFC 9180: Hybrid public key encryption | |
Dubrova et al. | Error-correcting message authentication for 5g | |
WO2002025866A2 (en) | Apparatus, system and method for validating integrity of transmitted data | |
Adams | RFC2025: The Simple Public-Key GSS-API Mechanism (SPKM) |