FI112419B - Menetelmä tiedonsiirron salaamiseksi - Google Patents
Menetelmä tiedonsiirron salaamiseksi Download PDFInfo
- Publication number
- FI112419B FI112419B FI962352A FI962352A FI112419B FI 112419 B FI112419 B FI 112419B FI 962352 A FI962352 A FI 962352A FI 962352 A FI962352 A FI 962352A FI 112419 B FI112419 B FI 112419B
- Authority
- FI
- Finland
- Prior art keywords
- data
- information
- att
- sgsn
- communication
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims abstract description 57
- 238000012546 transfer Methods 0.000 claims abstract description 4
- 208000036550 childhood-onset striatonigral degeneration Diseases 0.000 claims description 25
- 230000006978 adaptation Effects 0.000 claims description 13
- 210000000056 organ Anatomy 0.000 claims 5
- 239000003086 colorant Substances 0.000 claims 2
- RYXPMWYHEBGTRV-UHFFFAOYSA-N Omeprazole sodium Chemical compound [Na+].N=1C2=CC(OC)=CC=C2[N-]C=1S(=O)CC1=NC=C(C)C(OC)=C1C RYXPMWYHEBGTRV-UHFFFAOYSA-N 0.000 claims 1
- 235000016816 Pisum sativum subsp sativum Nutrition 0.000 claims 1
- 244000088681 endo Species 0.000 claims 1
- 239000010410 layer Substances 0.000 description 58
- 238000004422 calculation algorithm Methods 0.000 description 16
- 238000010295 mobile communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002346 layers by function Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
112419
Menetelmä tiedonsiirron salaamiseksi
Nyt esillä oleva keksintö kohdistuu menetelmään tietoliikennelaitteiden välillä siir-5 rettävän informaation salaamiseksi tietoliikennejärjestelmässä, jossa sovelluksen informaatiosta muodostamasta, yhdestä tai useammasta tietopaketista muodostetaan sopivassa tiedonsiirtokerroksessa yksi tai useampi tietokehys, jotka käsittävät ainakin otsikkokentän ja tietokentän. Keksintö kohdistuu lisäksi tietoliikennejärjestel-mään, joka käsittää välineet tiedonsiirtolaitteiden välillä siirrettävän informaation 10 salaamiseksi, välineet yhden tai useamman tietopaketin muodostamiseksi informaatiosta, ja välineet yhden tai useamman tietokehyksen muodostamiseksi sopivassa tiedonsiirtokerroksessa kustakin tietopaketista, jotka tietokehykset käsittävät ainakin otsikkokentän ja tietokentän.
15 Tiedonsiirto eri tiedonsiirtolaitteiden välillä voidaan muodostaa siten, että ne tiedonsiirtolaitteet, joiden välillä kulloinkin tietoa on siirrettävä, yhdistetään tiedonsiirrossa tarvittavaksi ajaksi. Tällöin yhteys on voimassa niin kauan, kunnes käyttäjä lopettaa tiedonsiirron. Tällaisissa tapauksissa suurin osa yhteysajasta kuluu käyttäjän antamien komentojen syöttämiseen ja vain pieni osa ajasta on varsinaista tiedonsiirtoa.
20 Tämä rajoittaa mm. saman sovelluksen yhtäaikaisten käyttäjien maksimimäärää. Toisena mahdollisuutena on se, että käytetään hyväksi ns. pakettivälitteistä tiedon-: siirtoa. Tällöin tietoa siirretään tiedonsiirtolaitteiden välillä pakettimuotoisena, jol- .1. loin pakettien välinen aika on vapaa muiden tiedonsiirtolaitteiden käyttöön. Tällöin ;* V yhtäaikaisten käyttäjien määrää voidaan nostaa erityisesti langattomissa tiedonsiir- t · ‘. 25 toverkoissa, kuten solukkoverkoissa, koska tällöin saman solun alueella olevat mat- ’ ’* ka viestimet voivat käyttää samaa siirtokanavaa. Eräs solukkojärjestelmä on GSM- ';;; * järjestelmä (Group Special Mobile), johon on kehitetty pakettimuotoinen tiedonsiir- v : topalvelu GPRS (General Packet Radio Service). Kuvassa 1 on esitetty lohkokaa viona GPRS-järjestelmän toiminnan kannalta keskeiset lohkot. Pakettivälitysohjain • V 30 SGSN (Serving GPRS Support Node) ohjaa pakettivälityspalvelun toimintaa solukin koverkon puolella. Paketti välitysohjain SGSN huolehtii matkaviestimen MS sisään- : · t‘ ja uloskiijautumisesta, matkaviestimen MS sijainnin päivittämisestä ja datapakettien ohjaamisesta oikeisiin osoitteisiin. Matkaviestin MS liittyy tukiasemajärjestelmään ‘; ‘ BSS radiorajapinnan Um välityksellä (kuva 1). Tukiasemajärjestelmä liittyy paketti-
i 35 välitysohjaimeen SGSN BSS-SGSN -rajapinnan Gb välityksellä. Tukiasemajärjes-: : telmässä BSS tukiasema BTS ja tukiasemaohjain BSC on liitetty toisiinsa BTS-BSC
-rajapinnalla Abis. Pakettivälitysohjaimen SGSN sijainti matkaviestinverkossa voi vaihdella mm. kulloinkin käytettävän teknisen toteutuksen mukaan. Vaikka kuvassa 2 112419 kaan. Vaikka kuvassa 1 pakettivälitysohjain SGSN on merkitty tukiasemajärjestelmän BSS ulkopuolelle, voidaan pakettivälitysohjain SGSN sijoittaa esim. tukiasemajärjestelmään BSS kuuluvan tukiaseman BTS tai tukiasemaohjaimen BSC yhteyteen.
5 GPRS-järjestelmää on kuvattu mm. standardiluonnoksissa GSM 01.60, GSM 02.60, GSM.03.60 ja GSM 04.60, jotka on päivätty ennen nyt esillä olevan keksinnön hakemispäivää.
10 Sekä matkaviestin MS että pakettivälitysohjaimen SGSN toiminta on jaettavissa useampiin kerroksiin, joilla jokaisella on eri tehtävä, kuten kuvassa 2 on esitetty. Kansainvälinen standardointijärjestö (International Standardisation Organisation, ISO) on laatinut OSI-mallin (Open Systems Interconnection) tiedonsiirron ryhmitte-lemiseksi eri toiminnallisiin kerroksiin. Tässä mallissa on seitsemän kerrosta, joita ei 15 välttämättä tarvita kaikissa tietoliikennejärjestelmissä.
Siirrettävän informaation, kuten ohjaussignaloinnin ja käyttäjän lähettämän tiedon välitys matkaviestimen MS ja paketti välitysohjaimen SGSN välillä suoritetaan edullisesti tietokehysmuodossa. Kunkin kerroksen tietokehys koostuu otsikkokentästä ja 20 datakentästä. Kuvassa 2 on myös esitetty GPRS-järjestelmässä käytettävien tietoke-hysten rakenne eri kerroksissa.
• Datakentän sisältämä informaatio voi olla esim. matkaviestimen käyttäjän syöttämää • ' (·' tietoa tai signalointitietoa. Datakenttä voi sisältää luottamuksellista tietoa, joka on : ’ ·.: 25 pyrittävä salaamaan mahdollisimman luotettavasti ennen radiotielle (radio path) lä- : hettämistä. Tällöin salaus on suoritettava siten, että kaikissa yhtäaikaisissa paketti- :'j*. välitysohjaimen SGSN ja siihen yhteydessä olevien matkaviestimien MS välisissä yhteyksissä käytetään eri salausavainta. Sen sijaan tietokehyksen osoitetietoa ei ole :v> edullista salata datakentän salauksessa käytettävällä salausavaimella, koska matka- 30 viestimet MS käyttävät jaettua radiotieresurssia, siis samalla kanavalla välitetään ;· useamman eri yhteyden informaatiota esim. eri aikaväleissä. Tällöin kunkin matka- ' '·· viestimen olisi vastaanotettava kaikki ao. kanavalla lähetetyt sanomat ja purettava ainakin osoitetiedon salaus sen selvittämiseksi, mille matkaviestimelle sanoma on . ‘ . tarkoitettu. Myöskään pakettivälitysohjain SGSN ei tiedä, mitä salausavainta tulisi 35 käyttää.
Seuraavassa on esitetty GPRS-järjestelmän kerrosten toiminnalliset tehtävät.
' I
3 112419
Alimpana on MAC-kerros (Media Access Control), joka huolehtii radiotien käyttämisestä matkaviestimen MS ja tukiasemajärjestelmän BSS (Base Station Subsystem) välisessä liikennöinnissä, kuten kanavien varauksesta pakettien lähetyksessä ja vastaanotossa.
5
Tukiasemajärjestelmän BSS ja pakettiohjaimen SGSN välinen tiedonsiirto alimmalla tasolla suoritetaan L2-kerroksessa (siirtoyhteyskerros), jossa käytetään siirtoyhteys-kerrosprotokollaa (link layer protocol), kuten standardin Q.921 mukaista LAPD-protokollaa, frame relay-protokollaa, tai vastaavaa. L2-kerros voi lisäksi sisältää 10 myös GPRS-määritysten mukaista laatu- tai reititystietoa. L2-kerroksessa on OSI-mallin fyysisen kerroksen ja siirtoyhteyskerroksen ominaisuuksia. Tukiasemajärjestelmän BSS ja pakettiohjaimen SGSN välinen fyysinen tiedonsiirtotie (transmission line) riippuu mm. siitä, mihin pakettiohjain SGSN on sijoitettu järjestelmässä.
15 MAC-kerroksen yläpuolella on RLC-kerros (Radio Link Control), jonka tehtävänä on LLC-kerroksen muodostamien tietokehysten jakaminen määrämittaisiksi, radiotielle lähetettävissä oleviksi paketeiksi ja niiden lähetys ja tarvittaessa uudelleenlähetys. Pakettien pituus GRPS-järjestelmässä on yhden GSM-aikajakson (time slot) pituus (n. 0,577 ms).
20 LLC-kerros (Logical Link Control) tarjoaa luotettavan tiedonsiirtolinkin matkavies-*. ': timen MS ja pakettiohjaimen SGSN välille. LLC-kerros mm. lisää lähetettävään sa- : nomaan virheellisyystarkistustietoa, joiden avulla virheellisesti vastaanotetut sano- • ’,: mat voidaan pyrkiä korjaamaan ja tarvittaessa sanoma voidaan lähettää uudestaan.
25 • · : SNDC-kerroksessa (Sub-Network Dependent Convergence) suoritetaan lähetettävän .1: *. informaation protokollamuunnokset, kompressointi, segmentointi ja ylemmältä ta- soita tulevien viestien segmentointi. Lisäksi tiedon salaus ja salauksen purku ;· ·_ suoritetaan SNDC-kerroksessa. SNDC-kehyksen rakenne on esitetty myös kuvassa 30 2. SNDC-kehys käsittää SNDC-otsikkokentän (SNDC-header) ja SNDC-tietokentän (SNDC-data). SNDC-otsikkokenttä koostuu protokolla-tiedosta (Network Layer j ’·. Service access point Identity, NLSI) ja SNDC-ohjaustiedoista, kuten kompressointi-, segmentointi- ja salausmääritykset. SNDC-kerros toimii protokollasovittimena / . ylemmällä tasolla käytettävien protokollien ja LLC-kerroksen (siirtoyhteyskerros) !., ’ 35 protokollan välillä.
I > • · 4 112419 Lähetettävä informaatio tulee edullisesti tietopaketteina SNDC-kerrokseen jostakin sovelluksesta, kuten GPRS-järjestelmäkohtaisia viestejä tai Intemet-protokollan (IP) paketteja. Sovellus voi olla esim. matkaviestimen datasovellus, telekopio-sovellus, tietokoneohjelma, joka on tiedonsiirtoyhteydessä matkaviestimeen, jne.
5 MAC-kerros, RLC-kerros, LLC-kerros ja L2-kerros sisältävät ominaisuuksia, joita OSI-mallissa kuvataan kerroksessa 2. Edellä mainitut kerrokset ja OSI-mallissa kuvatut kerrokset eivät kuitenkaan ole selkeästi yhtenäisiä.
10 SNDC-kehys siirretään LLC-kerrokseen, jossa kehykseen lisätään LLC-otsikkokent-tä. LLC-otsikkokenttä koostuu väliaikaisesta loogisen siirtoyhteyden tunnuksesta (Temporary Logical Link Identity, TLL1) ja LLC-ohjausosasta. Pakettiohjain GPRS muodostaa TLLI-tunnuksen jokaista matkaviestimen MS ja pakettiohjaimen GPRS välistä tiedonsiirtoyhteyttä varten. Tätä tietoa käytetään tiedonsiirrossa sen määrit-15 tämiseksi, mihin tiedonsiirtoyhteyteen kulloinenkin sanoma kuuluu. Samanaikaisesti ei samaa TLLI-tunnusta saa olla käytössä kuin yhdessä tiedonsiirtoyhteydessä. Yhteyden päätyttyä voidaan yhteydessä käytetty TLLI-tunnus antaa uudelle muodostettavalle yhteydelle. LLC-ohjausosa määrittelee kehyksen numeron ja komennon tyypin (info, kuittaus, uudelleenlähetyspyyntö jne.) virheettömän tiedonsiirron varmis-20 tämiseksi.
Salaus GSM-järjestelmässä suoritetaan fyysisessä kerroksessa bittikohtaisena sala-*,* uksena, eli radiotielle lähetettävä bittivirta muodostetaan summaamalla lähetettä- vään dataan salausbitit, jotka muodostetaan sinänsä tunnetulla A5-algoritmilla käyt-:’·.; 25 täen salausavainta Ke. A5-algoritmi salaa fyysisessä kerroksessa tiedonsiirtoon osoi- ; tetuilla kanavilla (Traffic Channel, TCH tai Dedicated Control Channel, DCCH) lä- , ·: ·. hetettävän datan ja signalointi-informaation.
.. . Lähetettävien sanomien synkronointi varmistetaan siten, että ohjataan A5-algoritmia 30 erityisen synkronointitiedon (COUNT) avulla. Synkronointitieto COUNT muodos- t · ' *; · ’ tetaan TDMA-kehysnumeron perusteella. Tällöin jokainen A5-algoritmilla muodos- tetun 114-bittisen lohkon sisältö riippuu ainoastaan kehysnumeroinnista ja salaus-avaimesta Ke.
* > · » · t * ♦ 35 Salausavaimen Ke asetus suoritetaan sopivimmin siinä vaiheessa kun osoitetun ka-’ * ·' navan liikennettä ei vielä ole salattu ja käytettävä matkaviestinverkko on tunnistanut matkaviestimen MS. GSM-järjestelmässä tunnistuksessa käytetään matkaviestimen 5 112419 yksilöivää kansainvälistä matkaviestimen tilaajatunnusta (International Mobile Subscriber Identity, IMSI), joka on tallennettu matkaviestimeen, tai tilaajatunnuksen perusteella muodostettua väliaikaista tilaajatunnusta (Temporary Mobile Subscriber Identity, TMSI). Matkaviestimessä on tallennettuna myös matkaviestimen tunnis-5 tusavain (subscriber identification key, Ki). Matkaviestimen tunnistus avain Ki on tiedossa myös matkaviestinverkossa.
Sen varmistamiseksi, että salausavain Ke on selvillä vain matkaviestimessä MS ja matkaviestinverkossa, suoritetaan salausavaimen välitys tukiasemajärjestelmästä 10 BSS matkaviestimelle MS epäsuorasti. Tällöin tukiasemajärjestelmässä BSS muodostetaan satunnaissaantinumero (Random Access Number, RAND), joka lähetetään matkaviestimelle MS. Salausavain Ke muodostetaan algoritmilla A8 satunnaissaan-tinumerosta RAND ja matkaviestimen tunnistusavaimesta Ki, kuten kuvassa 3 on esitetty. Salausavaimen Ke laskenta ja tallennus suoritetaan sekä matkaviestimessä 15 MS että matkaviestinverkossa.
Matkaviestimen MS ja tukiasemajärjestelmän BSS välinen tiedonsiirto on yhteyden alussa salaamatonta. Salaustoimintamoodiin siirtyminen suoritetaan edullisesti siten, että tukiasemajärjestelmä BSS lähettää matkaviestimelle tietyn komennon (salaamat-20 tomana), josta tässä yhteydessä käytetään nimitystä "start cipher". Sen jälkeen kun matkaviestin MS on vastaanottanut start cipher -komennon, aloittaa se lähetettävien •.' -: sanomien salauksen ja vastaanotettujen sanomien salauksen purkamisen. Vastaavasti j *. j tukiasemajärjestelmä BSS aloittaa matkaviestimelle lähetettävien sanomien salauk- sen sen jälkeen, kun tukiasemajärjestelmä on vastaanottanut matkaviestimen lähet-:' ·, · 25 tämän, salatun sanoman ja purkanut salauksen virheettömästi.
• I · * * · , *: *, Edellä esitetyssä salauksessa synkronointi perustui mm. fyysisen kerroksen TDMA- * I » kehysnumerointiin. Tämän käyttäminen ei kaikissa sovelluksissa ole mahdollista, ,. , erityisesti lähetettäessä samalla kanavalla eri yhteyksiin kuuluvaa informaatiota, ku- » · * :,,; ’ 30 ten pakettivälitteisissä tiedonsiirtomenetelmissä.
* I
* · Γ!. Eurooppalaisessa patenttihakemuksessa EP-0 689 316 on esitetty menetelmä tiedon- siirron salaamiseksi, jossa mm. salausavaimen käsittävä salaustieto liitetään lähetet-, täviin tietokehyksiin. USA:lainen patentti US-5 319 712 käsittää menetelmän ja lait- / 35 teen tiedonsiirron salaamiseksi siten, että siirtoyhteyskerroksen tietokehyksiin liite- '·*' tään järjestysnumero ja tietokehys salataan. Näiden tekniikan tason mukaisten sa lausmenetelmien epäkohtana on mm. se, että vastaanottaja ei tiedä purkamatta sala- 6 112419 usta sitä, kenelle vastaanotettu tietokehys on tarkoitettu, jolloin tarpeeton tietokehysten vastaanotto ja salauksen purkaminen huonontavat järjestelmän hyötysuhdetta.
5 Nyt esillä olevan keksinnön tarkoituksena on aikaansaada menetelmä ja laitteisto tiedonsiirron salaamiseksi tiedonsiirtojärjestelmässä, jossa siirrettävä tieto on tieto-kehysmuodossa, ja joka tiedonsiirtojärjestelmä on jaettu toiminnallisiin kerroksiin, jolloin tietokehysrakenne voi olla erilainen eri kerroksissa. Keksinnön mukaiselle menetelmälle on tunnusomaista se, että 10 - ainakin osa tietokehyksistä, erityisesti tietokehysten tietokentistä, salataan sa lausavaimella, joka on yhteyskohtainen, tietokehykseen lisätään tieto, joka ilmoittaa sen, onko tietokehys salattu vai ei, ja tietokehyksiin liitetään synkronointitieto, jonka arvoa muutetaan jokaisen tie-15 tokehyksen lähetyksen yhteydessä.
Keksinnön mukaiselle tietoliikennejärjestelmälle on tunnusomaista se, että välineet informaation salaamiseksi käsittävät ainakin: välineet ainakin osan tietokehyksistä, erityisesti tietokehysten tietokentistä, sa-20 laamiseksi yhteyskohtaisella salausavaimella, välineet sellaisen tiedon lisäämiseksi tietokehykseen, joka ilmoittaa sen, onko \ : tietokehys salattu vai ei, I.: i - välineet synkronointitiedon liittämiseksi tietokehyksiin, :' · ’: - välineet synkronointitiedon arvon muuttamiseksi jokaisen tietokehyksen lähe- : * ·. · 25 tyksen yhteydessä, ja ; - välineet synkronointitiedon tulkitsemiseksi tietokehyksistä.
• · ·
* I I
Keksinnöllä saavutetaan huomattavia etuja tunnetun tekniikan mukaisiin salausme-.. . netelmiin verrattuna. Keksinnön mukaisessa menetelmässä voidaan fyysisen kerrok- 30 sen tietokehyksen otsikkokenttä lähettää salaamattomassa muodossa, tai salauksessa * ·; · ’ voidaan käyttää nykyisin tunnettuja menetelmiä. Keksinnön edullisen suoritusmuo- don mukaisessa menetelmässä vaihdetaan salausavainta jokaiselle fyysisen kerrok-sen lähetyslohkolle, jolloin salauksen purkaminen ilman tietoa salausavaimesta on , lähes mahdotonta. Keksinnön mukaisella menetelmällä on lisäksi toteutettavissa 35 osittainen salaus, jolloin vain osa lähetettävistä tietokehyksistä salataan. Tällöin t · ’ · · ‘ voidaan välittää esim. mainoksia salaamattomana, ja muu informaatio salattuna vain 7 112419 niille, joilla on oikeus salattujen tietokehysten vastaanottamiseen ja salauksen purkamiseen.
Keksintöä selostetaan seuraavassa tarkemmin viitaten samalla oheisiin piirustuksiin, 5 joissa
Kuval esittää GPRS-järjestelmän loogista rakennetta pelkistettynä lohkokaaviona, 10 Kuva 2 esittää GPRS-järjestelmän kerrosrakennetta ja kerrosten tietokehysra-kennetta,
Kuva 3 esittää tunnetun tekniikan mukaista salausavaimen määrittämistä matkaviestimessä ja matkaviestinverkossa pelkistettynä lohkokaaviona, 15
Kuva 4a esittää keksinnön erään edullisen suoritusmuodon mukaista salausta,
Kuva 4b esittää keksinnön erään toisen edullisen suoritusmuodon mukaista salausta, 20
Kuvat 5a—5d esittävät erään suoritusmuodon mukaisen siirtoyhteyskerroksen tieto-:· kehysrakennetta,
Kuva 6a esittää erään suoritusmuodon mukaisen sovituskerroksen tietokehysra-; *.,; 25 kennetta kaksipisteyhteydellä, ja , * | *, Kuva 6b esittää erään suoritusmuodon mukaisen sovituskerroksen tietokehysra- kennetta monipisteyhteydellä.
I · * : 11; ‘ 30 Seuraavassa on keksintöä havainnollistettu GSM-järjestelmässä toteutetun pakettivä- '···' lityspalvelun GPRS avulla, mutta keksintöä ei kuitenkaan ole rajoitettu vain tähän järjestelmään.
< * . * , Keksinnössä on pyritty toteutukseen, jossa hyödynnetään mahdollisimman paljon jo
• * I
*; y 35 olemassa olevaa salaustekniikkaa, kuten GSM-järjestelmän salausta, joka sovitetaan tietokehysten lähetykseen soveltuvaksi esim. GPRS-järjestelmässä. Keksinnön eräänä etuna on, että se soveltuu useaan toimintamoodiin, kuten kaksipisteyhteys (Point- 8 112419 to-Point, PTP), monipisteyhteys (Point-to-Multipoint-Multicast, PTM-M; Point-to-Multipoint-Group, PTM-G) jne. Salausmenetelmien luokittelu suoritetaan pääasiassa TLLI-tunnuksen perusteella. Kullekin matkaviestimen MS ja pakettivälitysohjai-men SGSN väliselle yhteystyypille varataan oma TLLI-tunnus. GPRS-järjestelmässä 5 on tämän hetkisten standardien mukaan käytettävissä seuraavat eri tyypit: - Kaksipisteyhteys (PTP) käyttää yksilöllistä TLLI-tunnusta matkaviestimen MS ja paketti välity sohjaimen SGSN välisessä liikenteessä.
- Monipisteyhteys-monipalvelu, (PTM-M) käyttää matkaviestimen MS ja moni-10 palvelukeskuksen väliseen liikennöintiin varattua TLLI-tunnusta.
- Monipisteyhteys-ryhmä, (PTM-G) käyttää matkaviestinryhmän sisällä matkaviestimien MS monipalvelukeskuksen kautta suoritettavaan keskinäiseen liikennöintiin varattua TLLI-tunnusta.
15 Kaksipisteyhteys käyttää tavallisimmin kuittausmoodia siirtoyhteyskerrostasolla, eli lähetyksen vastanottaja lähettää kuittauksena tiedon vastaanoton onnistumisesta. Monipisteyhteyksissä tietokehykset yleensä lähetetään toimintamoodissa, jossa kuittauksia ei lähetetä.
20 Kuten jo aikaisemmin tämän selityksen yhteydessä on todettu, järjestelmissä, joissa eri yhteyksien tietoa lähetetään samassa kanavassa, ei tietokehysten otsikkokenttää ole edullista salata yhteyskohtaisella salausavaimella. Tällöin tietokehysten salaus ; :': suoritetaan ainakin osittain muussa kerroksessa kuin fyysisessä kerroksessa. GPRS- järjestelmässä salaus suoritetaan kuljetus- eli SNDC-kerroksessa. Lähetettävä tieto . ’. : 25 salataan siten, että kuhunkin tietokehyksen bittiin summataan salausbittijonon vas- . , . taava bitti. Salausbittijono on muodostettu edullisesti salausalgoritmilla käyttäen yk- silöllistä salausavainta Ke. Salausalgoritmi on esimerkiksi GSM-järjestelmästä tun- I » · nettu A5 algoritmi.
* * » < I · 30 Oikean osoitteen lisäksi on varmistettava se, että tietokehykset saadaan vastaanotti- > i ···' messa järjestettyä. Tämä voidaan toteuttaa sinänsä tunnetusti siten, että salausalgo- : ritmiin syötetään synkronointitieto COUNT, jolloin vastaanotin kykenee salauksen purettuaan selvittämään tietokehysten järjestyksen. Esimerkiksi TDMA-järjestel-,* , missä (Time Division Multiple Access), kuten GSM, voidaan käyttää TDMA-ke- ['· 35 hysnumeroa, jolla fyysisen kerroksen tietokehykset numeroidaan. GPRS-järjestel- män pakettivälitysohjain SGSN ei kuitenkaan tiedä TDMA-kehysnumeroa, joten tässä keksinnössä on kehitetty menetelmä tietokehysten synkronoimiseksi, jossa Q 112419 y menetelmässä käytetään tietokehysten järjestysnumeroa (data frame number) eräänä synkronointitietona. Tällöin kunkin lähetettävän lohkon sisältöön vaikuttaa mm. tietokehysten numerointi ja salausavain Ke.
5 Salattavan tiedon määrä vaihtelee eri yhteyksissä, mutta tällä ei ole merkitystä keksinnön soveltamisen kanssa, koska salaus voidaan suorittaa jakamalla lähetettävä tieto edullisesti vakiopituisiksi alilohkoiksi. Tällöin kunkin alilohkon ensimmäinen bitti salataan salausalgoritmin ensimmäisellä bitillä, toinen alilohkon bitti salausalgoritmin toisella bitillä jne. GPRS-järjestelmässä alilohkon pituus voi olla esim. 114 10 bittiä, kuten nykyisessä GSM-järjestelmässä. Alilohkon pituus voi olla edullisesti myös tavun pituudella jaollinen. Tavun pituus useissa sovelluksissa on kahdeksan, joten eräs alilohkon sopiva pituus on 64 bittiä.
GSM-järjestelmässä voi matkaviestin MS käyttää kerrallaan vain yhtä salausavainta 15 Ke. GPRS-järjestelmässä yksi salausavain matkaviestintä MS kohden ei välttämättä ole riittävä kaikissa tilanteissa, koska matkaviestimellä voi samanaikaisesti olla useita eri tyyppisiä yhteyksiä aktiivisena (PTP, PTM), ja kullakin yhteydellä on sopi-vimmin eri salausavain Ke, jotka on edullisesti muodostettu eri tavoin. Salattu tieto-kehys sisältää tällöin käytetyn salausavaimen Ke, synkronointitiedon COUNT ja 20 mahdollisesti myös lohkolaskurin BLCNT arvot COUNTb liitettynä TLLI-tunnuk-seen. Kuva 4a esittää keksinnön mukaista edullista salausmenetelmää pelkistettynä lohkokaaviona tilanteessa, jossa salaamaton alilohko (plain text in) siirretään salat-! : tuna (encrypted text) verkosta matkaviestimeen. Tässä suoritusmuodossa käytetään myös lohkolaskurin arvoa COUNTb salauslohkon BLOCK1 määrityksessä. Lohko-. \ : 25 laskuri on asetettavissa alkuarvoonsa asetuslinjan clear välityksellä edullisesti kun- . kin sovituskerroksen tietokehyksen alussa. Sekä verkkopuolella (Network side) että . · | ‘ t matkaviestimessä MS lasketaan synkronointitiedon COUNT arvo jokaiselle lähetet tävälle lohkolle, syötetään synkronointitiedon COUNT arvo ja salausavain Ke sa-,, , lausalgoritmiin A5. Lähetyspuolella salausalgoritmin A5 ulostuleva bittijono : 30 (BLOCK1) summataan alilohkoon (plain text in). Salattu alilohko siirretään kana- ‘ vassa matkaviestimeen MS. Matkaviestin MS purkaa salauksen vastaavasti sum- ;' ·,, maamalla salausalgoritmin A5 ulostulon bittijono (BLOCK 1) vastaanotettuun salat- . · ’. tuun alilohkoon, jolloin summaustuloksena saadaan lähetettyä alilohkoa vastaava sa- • # laamaton alilohko (plain text out). Kuva 4b esittää keksinnön mukaista toista edul- - 35 lista salausmenetelmää pelkistettynä lohkokaaviona. Tämä suoritusmuoto poikkeaa ...: kuvan 4a suoritusmuodosta lähinnä siinä, että lohkolaskuria BLCNT ei käytetä.
10 112419
Tietokehysten järjestysnumeron pituus on tyypillisesti kuudesta kahdeksaan bittiä. Salauksen luotettavuuden kannalta tämä ei riitä synkronointitiedon COUNT arvoksi, jolloin tietokehysten järjestysnumeron lisäksi synkronointitiedon COUNT arvon määrityksessä voidaan käyttää muitakin muuttujia, kuten tukiaseman tunnusta (base 5 station identification). Tukiaseman tunnus on sekä verkon että matkaviestimen tiedossa, koska aktiivisena oleva matkaviestin MS ilmoittaa pakettivälitysohjaimelle SGSN tukiaseman vaihtumisesta. Tukiaseman vaihtuminen muuttaa siis synkronointitiedon COUNT arvoa tässä suoritusmuodossa.
10 Kaksipisteyhteysmuodossa on synkronointitiedon COUNT arvon määrityksessä käytettävissä seuraavat muuttujat: a) Siirtoyhteyskerroksen kehysnumero (LLC frame number, LLC #), joka välitetään sovituskerrokseen (SNDC).
15 b) Sovituskerroksen tietokehysnumero (SNDC data block number, SDU #), joka voidaan liittää lähetettävään tietokehykseen tai alustaa yhteyden alussa, jolloin sitä ylläpidetään yhteyden molemmissa päissä, c) Reititysalueen tunnus (Routing area #), joka on tiedossa yhteyden kummassakin päässä, joten tunnusta ei tarvitse liittää lähetettävään tietokehykseen.
20 d) Pakettivälitysohjaimen alueen tunnus (SGSN #), joka on tiedossa yhteyden kummassakin päässä, joten tunnusta ei tarvitse liittää lähetettävään tietokehyk-seen.
: e) Tukiaseman tunnus (Cell #), joka on tiedossa yhteyden kummassakin päässä, jo- • * ·': ten tunnusta ei tarvitse liittää lähetettävään tietokehykseen.
!·.*: 25 • I » , . ·. Monipisteyhteysmuodossa on synkronointitiedon COUNT arvon määrityksessä käy- ! j! tettävissä seuraavat muuttujat: a) Sovituskerroksen tietokehysnumero (SNDC data block number, SDU #), joka lä-: ·' 30 hetetään SNDC-tietokehyksessä.
'...: b) Reititysalueen tunnus (Routing area #), joka on tiedossa yhteyden kummassakin < ’ -,, päässä, joten tunnusta ei tarvitse liittää lähetettävään tietokehykseen.
.*·*. c) Pakettivälitysohjaimen alueen tunnus (SGSN #), joka on tiedossa yhteyden • kummassakin päässä, joten tunnusta ei tarvitse liittää lähetettävään tietokehyk- tl* 35 seen.
:: d) Tukiaseman tunnus (Cell #), joka on tiedossa yhteyden kummassakin päässä, jo ten tunnusta ei tarvitse liittää lähetettävään tietokehykseen.
II
112419
Lisäksi molemmissa yhteysmuodoissa voidaan käyttää lohkolaskurin BLCNT arvoa, jolloin salauksen purkaminen on vielä vaikeampaa, koska samaa salausbittijonoa ei käytetä peräkkäisten tietokenttien salauksessa. Muussa tapauksessa uudelleenlaskenta suoritetaan vain kerran jokaista sovituskerroksen tietokehyksen lähetystä varten. 5 Sovituskerroksen tietokehyksen pituus voi olla tuhansia bittejä, joten salausavaimen selvittäminen saattaa onnistua, mikäli salausalgoritmia ei lasketa riittävän usein.
Edellä esitettyjä synkronointitiedon COUNT määrittäviä muuttujia voidaan käyttää joko yksin tai niitä voidaan myös yhdistää toisiinsa. Osa muuttujista on siis välitet-10 tävä tietokehyksessä vastaanottajalle ja osa voidaan ylläpitää paikallisesti. Paikallisesti ylläpidettävissä olevien muuttujien käyttö lisää salauksen varmuutta ja vähentää jonkin verran siirrettävän datan määrää. Seuraavissa taulukoissa on esitetty eräs esimerkki synkronointitiedon COUNT sisällöstä. Taulukko 1.1 esittää erästä keksinnön edullisimman suoritusmuodon mukaista synkronointitietoa, jossa on käytetty 15 lohkolaskuria BLCNT, ja taulukko 1.2 esittää erästä toista keksinnön edullista suoritusmuotoa, jossa lohkolaskurin arvon COUNTb sijasta on käytetty tukiaseman tunnusta.
Bit/ 2221111111111987654321 mo- 2109876543210 de_______________________ :' i PTP SDU # (paikallinen tai vä- LLC # (välitetty) COUNTb •,; 1 _litetty)____________ ; PT SDU # (välitetty) 111111 COUNTb |m ___IMI____ : Taulukko 1.1 20 r—n—r—^-r—
Bit/ 2221111111111987654321 mo- 2109876543210 ’ - ’ de I ______ PTP SDU # (paikallinen tai vä- LLC # (välitetty) Cell #, Routing area # tai : ” _litetty)_ SGSN # (paikallinen) ‘ -. * PT SDU # (välitetty) 111111 Cell #, Routing area # tai M_________SGSN # (paikallinen) ,··, Taulukko 1.2 12 112419
Seuraavaksi selostetaan salausavaimen Ke asettamista. Verkko aloittaa salausavaimen Ke asetuksen niin usein kuin verkko-operaattori katsoo sen tarpeelliseksi. Lisäksi jokaiselle TLLI-yhteydelle on generoitava oma salausavaimensa. Salausavain Ke—TLLI-tunnuspareista ylläpidetään taulukkoa sopivimmin sekä pakettivälitysoh-5 jaimessa GPRS että matkaviestimessä MS. Salausavaimen asetus on erilainen eri yh-teystyypeille.
Kaksipisteyhteydessä salausavain Ke välitetään epäsuorasti käyttämällä satunnais-saantinumeroa RAND. Salausavain Ke muodostetaan GPRS-järjestelmässä edulli-10 sesti satunnaissaantinumerosta RAND ja matkaviestimen tunnistusavaimesta Ki algoritmilla A8, kuten GSM-järjestelmässä. Matkaviestimen tunnistusavain on tallennettuna matkaviestimen SIM-kortille (Subscriber Identity Module) ja verkon yksi-löintikeskuksessa AuC (Authentication Centre).
15 Monipisteyhteydessä samaan palveluun yhteydessä olevat matkaviestimet käyttävät samaa salausavainta Ke. Salausavain Ke aktivoidaan, kun yhteys palveluun luodaan. Salausavain Ke voidaan välittää matkaviestimeen MS eri tavoin. Monipistepalvelun tarjoaja voi välittää salausavaimen esim. salatussa muodossa, jolloin matkaviestimen MS on oltava kytkeytyneenä pakettivälitysohjaimeen GPRS kaksipisteyhteydellä 20 ennen monipisteyhteyden muodostamista. Kaksipisteyhteyden muodostumisvaiheessa on yhteyttä varten määritetty salausvain Ke, jota käytetään monipiste-: yhteyden salausavaimen salaamisessa, kun se välitetään matkaviestimelle MS.
I * t I
j Monipisteyhteyden salausavain voidaan myös syöttää esim. matkaviestimen MS
25 näppäimistöltä, kuten esim. PIN-koodi, tai voidaan käyttää eräänlaista SIM-korttia, : johon on tallennettu mm. salausavain Ke.
« t * • > · * · t »
Salausavainta Ke ei tarvitse muodostaa uudelleen silloin, kun matkaviestin MS vaih-taa toisen pakettivälitysohjaimen GPRS alueelle, koska salausavain voidaan välittää 30 vanhasta pakettivälitysohjaimesta uudelle.
• '·· Toimintamoodin vaihtaminen salaamattomasta salattuun suoritetaan edullisesti si- ; ’: ten, että pakettivälitysohjain GPRS lähettää salaamattomassa muodossa erityisen sa- . * . lauksen aloitus -komennon "start cipher". Matkaviestimessä MS lähetyksen salaus ja :.. ‘ 35 vastaanoton salauksen purku aloitetaan sen jälkeen kun matkaviestin on vastaanotta nut salauksen aloituskomennon oikein. Pakettivälitysohjaimen GPRS puolella salaus alkaa vastaavasti sen jälkeen kun pakettivälitysohjain on vastaanottanut matkavies- 13 112419 timen MS lähettämän sanoman ja purkanut sanoman salauksen. Edellä oleva toiminta vastaa oleellisilta osiltaan GSM-järjestelmän salauksen aloitusta.
Salausta voidaan joissakin pakettivälityssovelluksissa soveltaa myös siten, että sala-5 taan vain jompaan kumpaan suuntaan kulkevat sanomat, siis matkaviestimeltä MS pakettivälitysohjaimelle GPRS tai pakettivälitysohjaimelta GPRS matkaviestimelle MS kulkevat sanomat. Tällaisia sovelluksia ovat mm. mainosten välitys, jotka lähetetään tavallisesti salaamattomana.
10 Lisäksi keksinnön mukaista salausta voidaan soveltaa myös siten, että salataan vain osa lähetettävistä sovituskerroksen SNDC tietokehyksistä. Tällöin sovituskerroksen tietokehykseen lisätään sopivimmin yksi salausbitti, joka ilmoittaa sen, onko kyseinen tietokehys salattu vai salaamaton. Esim. salausbitin arvolla nolla, tietokehys on salaamaton, ja salausbitin arvolla yksi tietokehys on salattu. Tätä voidaan käyttää 15 esim. tilanteissa, joissa palvelun käyttöoikeus edellyttää rekisteröitymistä tai vastaavaa, jolloin rekisteröityneet käyttäjät voivat purkaa salatut tietokehykset. Muita käyttäjiä varten voi palvelun tarjoaja välittää tietoa palvelusta ja mainoksia salaamattomissa tietokehyksissä.
20 Kuvassa 5a on esitetty esimerkkinä erään edullisen suoritusmuodon mukaisen siirtoyhteyskerroksen tietokehysrakenne. Tietokehyksen otsikkokenttä (frame header) käsittää kolmen tavun mittaisen TLLI-tunnuksen sekä kahden tavun mittaisen kont-; rolliosan (Control). Tavu käsittää sinänsä tunnetusti kahdeksan binääritietoa (bittiä).
Tietokehyksen tietokenttä (Information field) käsittää lähetettävän informaation. 25 Tietokentän pituus voi vaihdella. Tietokehys käsittää vielä kaksitavuisen tarkistus- : kentän (Check sequence), jossa on mm. virheenkorjaustietoa.
• * · » » · * · ·
Kuvassa 5b on esitetty kuvan 5a tietokehyksen kontrolliosan rakenne, kun tietoke-;v> hys on informaation välitys ja järjestelmän hallinta -tietokehys (Information + su- 30 pervisory), missä: •; ‘ C/R ilmoittaa sen, onko kyseessä komento vai vastaus (Command/Response), : '.. Sija S2 kertovat hallintakomennon tyypin, : ’": N(S) on lähetyssekvenssin numero (Send sequence number), .. P/F ilmoittaa sen, onko kyseessä vahvistuspyyntösanoma (P) vai vahvistussanoina 35 (F) (Poll/Final), ja “ ·' N(R) on vastaanottosekvenssin numero (Receive sequence number).
14 112419
Kuvassa 5c on esitetty kuvan 5a tietokehyksen kontrolliosan rakenne, kun tietokehys on järjestelmän hallinta -tietokehys (Supervisory). Bittien merkitys on kuvattu edellä.
5 Kuvassa 5d on esitetty kuvan 5a tietokehyksen kontrolliosan rakenne, kun tietokehys on numeroimaton tietokehys (Unnumbered), missä:
Ml—5 ovat numeroimattomia komentoja ja vasteita, G/D ilmoittaa sen, onko kyseessä ohjaus vai informaatiokehys (Control/Data), ja x -biteillä ei ole merkitystä.
10
Kuvassa 6a on esitetty esimerkkinä erään edullisen suoritusmuodon mukaisen sovi-tuskerroksen tietokehysrakennetta kaksipisteyhteydellä. Ensimmäinen tavu sisältää ohjaustietoa, jossa: - M ilmoittaa, onko kyseessä sovelluksen muodostaman informaation viimeinen 15 lohko, - E ilmoittaa, onko salaus käytössä, - Pri ilmaisee tärkeysluokituksen (prioriteetti), - NLSI on protokollatieto, joka voi olla esim.
- TCP/IP, 20 - CLNP, - X.25,
Oi - GPRS, jne.
Kuvassa 6a on esitetty esimerkkinä erään edullisen suoritusmuodon mukaisen sovi-25 tuskerroksen tietokehysrakennetta monipisteyhteydellä. Bittien merkitys on esitetty ; edellä.
Vaikka edellä keksintöä on kuvattu tiedonsiirtojärjestelmässä, jossa käytetään mat-.. . kaviestimiä MS, tukiasemajärjestelmiä BSS ja GPRS-järjestelmän pakettivälitysoh- 30 jaimia SGSN, voidaan keksintöä soveltaa myös muissa tiedonsiirtojärjestelmissä, ' ·; ·' kuten TDMA- ja CDMA-tiedonsiirtojärjestelmissä, sopivimmin pakettivälitteisissä : ·.. tiedonsiirtojärjestelmissä.
> » .' , Keksintöä ei ole rajoitettu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan sitä ;, / 35 voidaan muunnella oheisten patenttivaatimusten puitteissa.
Claims (19)
1. Menetelmä tiedonsiirtolaitteiden (MS, SGSN) välillä siirrettävän informaation salaamiseksi tietoliikennejärjestelmässä, jossa sovelluksen informaatiosta muodos-5 tamasta yhdestä tai useammasta tietopaketista muodostetaan sopivassa tiedonsiirto-kerroksessa (SNDC, LCC) yksi tai useampi tietokehys, jotka käsittävät ainakin otsikkokentän ja tietokentän, tunnettu siitä, että ainakin osa tietokehyksistä, erityisesti tietokehysten tietokentistä, salataan salausavaimella (Ke), joka on yhteyskohtainen, 10. tietokehykseen lisätään tieto, joka ilmoittaa sen, onko tietokehys salattu vai ei, ja tietokehyksiin liitetään synkronointitieto (COUNT), jonka arvoa muutetaan jokaisen tietokehyksen lähetyksen yhteydessä.
2. Patenttivaatimuksen 1 menetelmä, jossa tietokehykset jaetaan ainakin yhteen alilohkoon, tunnettu siitä, että synkronointitieto käsittää yhteyskohtaisen lohkolas-kurin (BLCNT), jolle asetetaan alkuarvo yhteyden alussa ja jonka arvoa muutetaan jokaisen alilohkon lähetyksen yhteydessä.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tietoke hykset muodostetaan sovituskerroksessa (SNDC). • f ; 4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että sovituskerrok- :' · ’: sen tietokehykset siirretään siirtoyhteyskerrokseen (MAC, RLC, LLC, L2), jossa so- 25 vituskerroksen tietokehyksistä muodostetaan siirtoyhteyskerroksen tietokehykset . siirtotielle (Um, Gb) siirtämistä varten. • ♦ ·
4. Förfarande enligt patentkrav 3, kännetecknat av att anpassningsskiktets data-ramar överförs tili ett datalinkskikt (MAC, RLC, LLC, L2), i vilket av anpassnings-20 skiktets dataramar bildas datalinkskiktets dataramar för överföring tili överförings-vägen (Um, Gb). * * * * · · i 5. Förfarande enligt patentkrav 4, kännetecknat av att synkroniseringsdata ♦ * * · • ‘ · *; (COUNT) innefattar ätminstone ett av följande: . \ : 25 - ordningsnummer (LLC #) för datalinkskiktets dataram, . - ordningsnummer (SDU #) för anpassningsskiktets dataram, * * · _( - vägvalomrädets signum (Routing area #), » · · ' - signum för omrädet av paketformedlingsstyrorganet (SGSN #), cellens signum (Cell #). V 30 * I »
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että synkronointi-tieto (COUNT) käsittää ainakin yhden seuraavista: 30. siirtoyhteyskerroksen tietokehyksen järjestysnumero (LLC #), ; ·' - sovituskerroksen tietokehyksen järjestysnumero (SDU #), : ·.. - reititysalueen tunnus (Routing area #), : : - pakettivälitysohjaimen alueen tunnus (SGSN #), solun tunnus (Cell #). / 35
6. Förfarande enligt patentkrav 5, kännetecknat av att ordningsnumret (SDU #) ; ‘ ·,, för anpassningsskiktets dataram bildas och uppehälls lokalt i dataöverföringsanord- ' ’ ·. ningar (MS, SGSN) som tillhör dataöverföringsförbindelsen, varvid ordningsnumret stalls tili sitt begynnelsevärde i böijan av förbindelsen och det uppdateras pä ett pä 1 » * 35 förhandbestämt sätt under förbindelsen. ! ! » » 112419
6. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että sovituskerroksen tietokehyksen järjestysnumero (SDU #) muodostetaan ja ylläpidetään paikalli- 112419 lisesti tiedonsiirtoyhteyteen kuuluvissa tiedonsiirtolaitteissa (MS, SGSN), jolloin järjestysnumero asetetaan alkuarvoonsa yhteyden alussa ja sitä päivitetään ennalta määrätyllä tavalla yhteyden aikana.
7. Förfarande enligt patentkrav 5, kännetecknat av att ordningsnumret (LLC #) för datalinkskiktets dataram uppehälls i en dataöverföringsanordning (MS, SGSN) av dataöverföringsförbindelsen och förmedlas tili andra dataöverföringsanordningar i datalinkskiktets dataram. 5
7. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että siirtoyhteys kerroksen tietokehyksen järjestysnumeroa (LLC #) ylläpidetään yhdessä tiedonsiirtoyhteyden tiedonsiirtolaitteessa (MS, SGSN) ja välitetään muille tiedonsiirtolaitteille siirtoyhteyskerroksen tietokehyksessä.
8. Förfarande enligt nägot av patentkraven 1-7, kännetecknat av att dataöverföringsförbindelsen är en dataöverföringsförbindelse i ett paketförmedlingssystem, sä-som GPRS-system. 10 9. Förfarande enligt nägot av patentkraven 1-8, kännetecknat av att dataöverfö ringsförbindelsen är en tväpunktsförbindelse (PTP).
8. Jonkin patenttivaatimuksen 1—7 mukainen menetelmä, tunnettu siitä, että tiedonsiirtoyhteys on pakettivälitteisen järjestelmän, kuten GPRS-järjestelmän, tiedonsiirtoyhteys.
9. Jonkin patenttivaatimuksen 1—8 mukainen menetelmä, tunnettu siitä, että tie-15 donsiirtoyhteys on kaksipisteyhteys (PTP).
10. Förfarande enligt nägot av patentkraven 1-8, kännetecknat av att dataöverföringsförbindelsen är en flerpunktsförbindelse, säsom en flerpunktsförbindelses fler- 15 tjänst (PTM-M) eller en flerpunktsförbindelsegrupp (PTM-G).
10. Jonkin patenttivaatimuksen 1—8 mukainen menetelmä, tunnettu siitä, että tiedonsiirtoyhteys on monipisteyhteys, kuten monipisteyhteys-monipalvelu (PTM-M) tai monipisteyhteysryhmä (PTM-G). 20
11. Förfarande enligt patentkrav 10, i vilket information överförs mellan dataöver-föringsanordningen (SGSN) hos tillhandahällaren av datatjänsten och dataöverfö-ringsanordningama (MS) hos datatjänstens användare, kännetecknat av att krypte- 20 ringsnyckeln (Ke) för varje förbindelse anordnas i dataöverföringsanordningama (MS, SGSN) genom att förmedla krypteringsnyckeln (Ke) i krypterad form i data-: ·,: överföringssystemet, med dataöverföringsanordningens tangentbord eller smartkort •:v; (sim). * *»· t » I • t : 25 12. Förfarande enligt patentkraven 10 eller 11, kännetecknat av att • I » ‘7 - endast data som sänds frän dataöverföringsanordningen (SGSN) hos tillhanda- j” hällaren av datatjänsten tili dataöverföringsanordningama (MS) hos datatjänstens ' * ’ ’ användare krypteras ätminstone delvis, endast data som sänds frän dataöverföringsanordningama (MS) hos datatjäns-: 30 tens användare tili dataöverföringsanordningen (SGSN) hos tillhandahällaren av da- * * t ,..: tatjänsten krypteras ätminstone delvis eller ;: s - data som sänds i bäda riktningama krypteras ätminstone delvis. 7 13. Förfarande enligt patentkrav 12, kännetecknat av att i samband med krypte- ·: 35 ringens inledning förmedlas information till dataöverföringsanordningama om vil- ,,.: ken dataöverföringsriktning som krypteras. 20 1 124 1 9
11. Patenttivaatimuksen 10 mukainen menetelmä, jossa informaatiota siirretään :.*· tietopalvelun tarjoajan tiedonsiirtolaitteen (SGSN) ja tietopalvelun käyttäjien tie- : : : donsiirtolaitteiden (MS) välillä, tunnettu siitä, että yhteyskohtainen salausavain • (Ke) asetetaan tiedonsiirtolaitteille (MS, SGSN) välittämällä salausavain (Ke) sala- : 25 tussa muodossa tiedonsiirtojärjestelmässä, tiedonsiirtolaitteen näppäimistöllä tai , älykortilla (SIM).
12. Patenttivaatimuksen 10 tai 11 mukainen menetelmä, tunnettu siitä, että ainoastaan tietopalvelun tarjoajan tiedonsiirtolaitteelta (SGSN) tietopalvelun : ’ 30 käyttäjien tiedonsiirtolaitteille (MS) lähetettävä tieto salataan ainakin osittain, - ainoastaan tietopalvelun käyttäjien tiedonsiirtolaitteilta (MS) tietopalvelun tar- ,, joajan tiedonsiirtolaitteelle (SGSN) lähetettävä tieto salataan ainakin osittain tai •. - molempiin suuntiin lähetettävä tieto salataan ainakin osittain.
13. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että salauksen 1...1 aloituksen yhteydessä välitetään tiedonsiirtolaitteille tieto siitä, mikä tiedonsiir- tosuunta salataan. 17 112419
14. Förfarande enligt nägot av föregäende patentkrav, kännetecknat av att endast en del av anpassningsskiktets dataramar krypteras, varvid information om vaije da-tarams kryptering förmedlas lämpligast i dataramens rubrikfalt.
14. Jonkin edellä olevan patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että vain osa sovituskerroksen tietokehyksistä salataan, jolloin tieto kunkin tietoke-hyksen salauksesta välitetään sopivimmin tietokehyksen otsikkokentässä. 5
15. Telekommunikationssystem, innefattande organ för att kryptera information som förmedlas mellan dataöverföringsanordningar (MS, SGSN), organ för att bilda ett eller flera datapaket av information, och organ för att bilda en eller flera dataramar i ett lämpligt dataöverföringsskikt (SNDC, LCC) av vaije datapaket, varvid da-taramama innefattar ätminstone ett rubrikfalt och ett datafalt, kännetecknat av att 10 organen för kryptering av information innefattar ätminstone: organ för att kryptera ätminstone en del av dataramama, särskilt dataramamas datafalt, med en skild krypteringsnyckel (Ke) för vaqe förbindelse, organ för att tillföra sädana data till dataramen, som anger huruvida dataramen är krypterad eller inte, 15. organ för att ansluta synkroniseringsdata (COUNT) till dataramama, organ för att byta värdet av synkroniseringsdata (COUNT) i samband med sändningen av varje dataram, och organ för att tolka synkroniseringsdata (COUNT) i dataramama.
15. Tietoliikennejärjestelmä, joka käsittää välineet tiedonsiirtolaitteiden (MS, SGSN) välillä siirrettävän informaation salaamiseksi, välineet yhden tai useamman tietopaketin muodostamiseksi informaatiosta, ja välineet yhden tai useamman tieto-kehyksen muodostamiseksi sopivassa tiedonsiirtokerroksessa (SNDC, LCC) kusta- 10 kin tietopaketista, jotka tietokehykset käsittävät ainakin otsikkokentän ja tietokentän, tunnettu siitä, että välineet informaation salaamiseksi käsittävät ainakin: välineet ainakin osan tietokehyksistä, erityisesti tietokehysten tietokentistä, salaamiseksi yhteyskohtaisella salausavaimella (Ke), välineet sellaisen tiedon lisäämiseksi tietokehykseen, joka ilmoittaa sen, onko 15 tietokehys salattu vai ei, välineet synkronointitiedon (COUNT) liittämiseksi tietokehyksiin, välineet synkronointitiedon (COUNT) arvon muuttamiseksi jokaisen tietokehyksen lähetyksen yhteydessä, ja välineet synkronointitiedon (COUNT) tulkitsemiseksi tietokehyksistä. 20
16. Telekommunikationssystem enligt patentkrav 15, kännetecknat av att dataöverföringsorganen innefattar ätminstone en mobilteleapparat (MS). • · • I ·
16. Patenttivaatimuksen 15 mukainen tietoliikennejärjestelmä, tunnettu siitä, että ' /.: tiedonsiirtovälineet käsittävät ainakin yhden matkaviestimen (MS).
17. Telekommunikationssystem enligt patentkrav 15, kännetecknat av att • » · ;; * dataöverföringsorganen innefattar ätminstone en basstation (BTS). V·: 25
’· ” 18. Telekommunikationssystem enligt patentkrav 16, kännetecknat av att mobil- ’. i. · teleapparaten (MS) är en GSM-mobilteleapparat.
17. Patenttivaatimuksen 15 mukainen tietoliikennejärjestelmä, tunnettu siitä, että . . : 25 tiedonsiirtovälineet käsittävät ainakin yhden tukiaseman (BTS). I r i *·!.* 18. Patenttivaatimuksen 16 mukainen tietoliikennejärjestelmä, tunnettu siitä, että ’.: : matkaviestin (MS) on GSM-matkaviestin. : 19. Patenttivaatimuksen 17 mukainen tietoliikennejärjestelmä, tunnettu siitä, että ;'": 30 tukiasema (BTS) on GSM-tukiasema. . ! 1. Förfarande för kryptering av information som överförs mellan dataöverfö- : ” ‘; 35 ringsapparater (MS, SGSN) i ett telekommunikationssystem i vilket man av ett eller flera av tillämpningen bildade datapaket genererar en eller flera dataramar i ett 1 o 112419 lämpligt dataöverföringsskikt (SNDC, LCC), vilka innefattar ätminstone ett rubrik-fält och ett datafält, kännetecknat av att ätminstone en del av dataramama, särskilt av dataramamas datafält, krypteras med en skild krypteringsnyckel (Kc)för vaije förbindelse, 5. dataramen tillförs data, som anger huruvida dataramen är krypterad eller inte, och tili dataramama ansluts synkroniseringsdata (COUNT), vilkas värde byts ätminstone i samband med sändningen av vaije dataram. 10 2. Förfarande enligt patentkrav 1, i vilket dataramama fördelas i ätminstone ett underblock, kännetecknat av att synkroniseringsdata för vaije förbindelse innefattar en blockkalkylator (BLCNT), för vilken ett begynnelsevärde stalls i början av förbindelsen och vars värde byts i samband med sändningen av varje underblock. 15 3. Förfarande enligt patentkrav 1 eller 2, kännetecknat av att dataramama bildas i ett anpassningsskikt (SNDC).
19. Telekommunikationssystem enligt patentkrav 17, kännetecknat av att bassta-: ’ · ’: 30 tionen (BTS) är en GSM-basstation. I 1 I
Priority Applications (15)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI962352A FI112419B (fi) | 1996-06-06 | 1996-06-06 | Menetelmä tiedonsiirron salaamiseksi |
| AU23703/97A AU724808B2 (en) | 1996-06-06 | 1997-05-29 | Method for the encryption of data transfer |
| US08/868,914 US5987137A (en) | 1996-06-06 | 1997-06-04 | Method for the encryption of data transfer |
| AU30346/97A AU3034697A (en) | 1996-06-06 | 1997-06-05 | Method for the encryption of data transfer |
| IT97MI001335A IT1292098B1 (it) | 1996-06-06 | 1997-06-05 | Procedimento per il cifraggio di trasferimento di dati,in un sistema di comunicazione di dati |
| DE19723659A DE19723659B4 (de) | 1996-06-06 | 1997-06-05 | Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten |
| PCT/FI1997/000350 WO1997047111A1 (en) | 1996-06-06 | 1997-06-05 | Method for the encryption of data transfer |
| FR9707028A FR2750272B1 (fr) | 1996-06-06 | 1997-06-06 | Procede pour le chiffrement du transfert de donnees, et systeme de communication de donnees l'employant |
| NL1006252A NL1006252C2 (nl) | 1996-06-06 | 1997-06-06 | Werkwijze voor het versleutelen van gegevensoverdracht. |
| ES009701249A ES2143371B1 (es) | 1996-06-06 | 1997-06-06 | Metodo para codificacion de una transferencia de datos y el correspondiente sistema de transmision de datos. |
| SE9702172A SE520273C2 (sv) | 1996-06-06 | 1997-06-06 | Sätt att kryptera information samt datakommunikationssystem som innefattar organ för kryptering |
| GB9711828A GB2313989B (en) | 1996-06-06 | 1997-06-06 | Data encryption |
| JP9149370A JPH1066157A (ja) | 1996-06-06 | 1997-06-06 | 情報の暗号化方法およびデータ通信システム |
| CNB971148074A CN1183707C (zh) | 1996-06-06 | 1997-06-06 | 数据传送的加密方法和数据通信系统 |
| JP2006152164A JP4523569B2 (ja) | 1996-06-06 | 2006-05-31 | 情報の暗号化方法およびデータ通信システム |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI962352 | 1996-06-06 | ||
| FI962352A FI112419B (fi) | 1996-06-06 | 1996-06-06 | Menetelmä tiedonsiirron salaamiseksi |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| FI962352A0 FI962352A0 (fi) | 1996-06-06 |
| FI962352L FI962352L (fi) | 1998-01-21 |
| FI112419B true FI112419B (fi) | 2003-11-28 |
Family
ID=8546149
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FI962352A FI112419B (fi) | 1996-06-06 | 1996-06-06 | Menetelmä tiedonsiirron salaamiseksi |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US5987137A (fi) |
| JP (2) | JPH1066157A (fi) |
| CN (1) | CN1183707C (fi) |
| AU (2) | AU724808B2 (fi) |
| DE (1) | DE19723659B4 (fi) |
| ES (1) | ES2143371B1 (fi) |
| FI (1) | FI112419B (fi) |
| FR (1) | FR2750272B1 (fi) |
| GB (1) | GB2313989B (fi) |
| IT (1) | IT1292098B1 (fi) |
| NL (1) | NL1006252C2 (fi) |
| SE (1) | SE520273C2 (fi) |
| WO (1) | WO1997047111A1 (fi) |
Families Citing this family (62)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI102235B (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
| JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
| US6104929A (en) * | 1997-06-20 | 2000-08-15 | Telefonaktiebolaget Lm Ericsson | Data packet radio service with enhanced mobility management |
| FI105874B (fi) * | 1997-08-12 | 2000-10-13 | Nokia Mobile Phones Ltd | Monipistematkaviestinlähetys |
| FI105385B (fi) * | 1997-11-04 | 2000-07-31 | Nokia Networks Oy | Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä |
| FI110351B (fi) * | 1997-11-11 | 2002-12-31 | Nokia Corp | Menetelmä radiosignaalin lähetyksen aikavälien tahdistamiseksi sekä menetelmän mukainen radiopuhelinverkko, tukiasema-alajärjestelmä ja matkaviestin |
| FI974558A7 (fi) * | 1997-12-18 | 1999-06-19 | Nokia Corp | Resurssin varaus liikkuvassa Internet-protokollassa |
| FI111433B (fi) | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
| SE517204C2 (sv) * | 1998-01-30 | 2002-05-07 | Ericsson Telefon Ab L M | Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem |
| CN1126345C (zh) * | 1998-07-03 | 2003-10-29 | 诺基亚移动电话有限公司 | 用于建立保密连接的方法、无线通信设备和系统 |
| US6320873B1 (en) * | 1998-08-27 | 2001-11-20 | Qualcomm Incorporated | CDMA transmission of packet-switched data |
| FI982399A0 (fi) * | 1998-11-05 | 1998-11-05 | Nokia Telecommunications Oy | Kehyssykronointimekanismi |
| FI106494B (fi) * | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
| FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
| FI990616A0 (fi) * | 1999-03-18 | 1999-03-18 | Sonera Oy | Menetelmä ja järjestelmä tiedon siirtämiseksi |
| EP1881638A1 (en) * | 1999-09-30 | 2008-01-23 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
| US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
| US6832314B1 (en) * | 1999-12-15 | 2004-12-14 | Ericsson, Inc. | Methods and apparatus for selective encryption and decryption of point to multi-point messages |
| WO2001049058A1 (en) * | 1999-12-27 | 2001-07-05 | Mitsubishi Denki Kabushiki Kaisha | Radio communication device and radio communication method |
| FI112304B (fi) * | 2000-02-14 | 2003-11-14 | Nokia Corp | Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa |
| FI112305B (fi) * | 2000-02-14 | 2003-11-14 | Nokia Corp | Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa |
| EP1256213B1 (en) * | 2000-02-16 | 2005-05-25 | Nokia Corporation | Method and system for communicating data between a mobile and packet switched communications architecture |
| GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
| US6694469B1 (en) * | 2000-04-14 | 2004-02-17 | Qualcomm Incorporated | Method and an apparatus for a quick retransmission of signals in a communication system |
| WO2001097554A2 (en) * | 2000-06-12 | 2001-12-20 | Xacct Technologies Ltd. | System, method and computer program product for charging for competitive ip-over-wireless services |
| JP2002055604A (ja) * | 2000-08-11 | 2002-02-20 | Trinity Communication Inc | データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| FI111210B (fi) * | 2000-08-14 | 2003-06-13 | Nokia Corp | Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa |
| FI113323B (fi) * | 2000-08-21 | 2004-03-31 | Nokia Corp | Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa |
| JP2002374564A (ja) * | 2001-06-12 | 2002-12-26 | Koji Yamamoto | 携帯電話の記録内容に関するセキュリティーシステム |
| ATE385092T1 (de) * | 2001-07-06 | 2008-02-15 | Koninkl Philips Electronics Nv | Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist |
| DE10138718A1 (de) * | 2001-08-07 | 2003-02-20 | Siemens Ag | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe |
| GB2374260B (en) * | 2001-10-12 | 2003-08-13 | F Secure Oyj | Data encryption |
| WO2003034761A1 (en) * | 2001-10-12 | 2003-04-24 | Schlumberger Systemes | Process and device for value added service access control |
| WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
| JP3458853B2 (ja) * | 2002-01-30 | 2003-10-20 | 松下電器産業株式会社 | 通信システムおよび通信方法 |
| US7570766B2 (en) * | 2002-03-01 | 2009-08-04 | Intel Corporation | Transparently embedding non-compliant data in a data stream |
| TWI220625B (en) * | 2002-05-01 | 2004-08-21 | Nec Corp | Service data multicasting system and method therefor and security key generating system |
| JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
| US7822816B2 (en) * | 2002-08-19 | 2010-10-26 | Macrosolve, Inc. | System and method for data management |
| KR100972059B1 (ko) * | 2002-12-30 | 2010-07-22 | 동부일렉트로닉스 주식회사 | 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법 |
| IL154739A0 (en) * | 2003-03-04 | 2003-10-31 | Bamboo Mediacasting Ltd | Segmented data delivery over non-reliable link |
| US8238946B2 (en) * | 2003-03-07 | 2012-08-07 | International Business Machines Corporation | Method for personalizing messages delivered to a communication terminal that preserves the privacy of the recipient of the message |
| KR101000655B1 (ko) * | 2003-05-28 | 2010-12-10 | 엘지전자 주식회사 | 페이로드 데이터의 암호화 전송장치 및 방법 |
| US7327746B1 (en) * | 2003-08-08 | 2008-02-05 | Cisco Technology, Inc. | System and method for detecting and directing traffic in a network environment |
| IL157886A0 (en) * | 2003-09-11 | 2009-02-11 | Bamboo Mediacasting Ltd | Secure multicast transmission |
| IL157885A0 (en) * | 2003-09-11 | 2004-03-28 | Bamboo Mediacasting Ltd | Iterative forward error correction |
| PL2357858T6 (pl) * | 2003-09-26 | 2018-11-30 | Telefonaktiebolaget L M Ericsson (Publ) | Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej |
| US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
| IL158158A (en) | 2003-09-29 | 2012-05-31 | Bamboo Mediacasting Ltd | Distribution of multicast data to users |
| EP1610490A1 (fr) * | 2004-06-21 | 2005-12-28 | France Telecom | Procédé et dispositif de chiffrement ou déchiffrement de données |
| WO2006035501A1 (ja) * | 2004-09-29 | 2006-04-06 | Fujitsu Limited | 秘匿通信システム |
| JP4287398B2 (ja) * | 2005-03-29 | 2009-07-01 | 東芝情報システム株式会社 | 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム |
| JP4287397B2 (ja) * | 2005-03-29 | 2009-07-01 | 東芝情報システム株式会社 | 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム |
| US20090044007A1 (en) * | 2005-04-07 | 2009-02-12 | France Telecom | Secure Communication Between a Data Processing Device and a Security Module |
| JP2007089028A (ja) * | 2005-09-26 | 2007-04-05 | Hitachi Kokusai Electric Inc | 通信インタフェース装置 |
| KR101435832B1 (ko) | 2007-03-19 | 2014-08-29 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기 |
| WO2008115025A1 (en) | 2007-03-22 | 2008-09-25 | Lg Electronics Inc. | Method of transmitting data block in wireless communication system |
| US20080285496A1 (en) * | 2007-05-14 | 2008-11-20 | Bamboo Mediacasting Ltd. | Data download in wireless network |
| US20090016334A1 (en) * | 2007-07-09 | 2009-01-15 | Nokia Corporation | Secured transmission with low overhead |
| JP6793735B2 (ja) * | 2016-01-13 | 2020-12-02 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 完全性保護 |
| US20250300827A1 (en) * | 2024-03-25 | 2025-09-25 | Nvidia Corporation | Synchronizing an encrypted data stream across chip-to-chip ground referenced signaling interconnect |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5555385A (en) * | 1978-10-18 | 1980-04-23 | Fujitsu Ltd | Cipher key control mechanism |
| DE3440796C2 (de) * | 1984-11-08 | 1986-10-16 | Schröter, Klaus, 1000 Berlin | Kommunikationssystem |
| US4654480A (en) * | 1985-11-26 | 1987-03-31 | Weiss Jeffrey A | Method and apparatus for synchronizing encrypting and decrypting systems |
| US5161193A (en) * | 1990-06-29 | 1992-11-03 | Digital Equipment Corporation | Pipelined cryptography processor and method for its use in communication networks |
| US5099517A (en) * | 1990-06-29 | 1992-03-24 | Digital Equipment Corporation | Frame status encoding for communication networks |
| US5235644A (en) * | 1990-06-29 | 1993-08-10 | Digital Equipment Corporation | Probabilistic cryptographic processing method |
| CA2044860A1 (en) * | 1990-06-29 | 1991-12-30 | Amar Gupta | Cryptography processor and method with optional status endcoding |
| NZ238651A (en) * | 1990-07-20 | 1994-04-27 | Ericsson Ge Mobile Communicat | Encryption system for digital cellular communications |
| US5081679A (en) * | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
| FI87616C (fi) * | 1991-04-05 | 1993-01-25 | Nokia Mobile Phones Ltd | Foerfarande foer att styra funktionen hos ett paketkopplat cdma-datanaet foer styrning av saendarnas och mottagarnas funktion |
| FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
| US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
| US5319712A (en) * | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
| JP3263877B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号ゲートウェイ装置 |
| US5494124A (en) * | 1993-10-08 | 1996-02-27 | Vortexx Group, Inc. | Negative pressure vortex nozzle |
| NL9301841A (nl) * | 1993-10-25 | 1995-05-16 | Nederland Ptt | Inrichting voor het bewerken van datapakketten. |
| US5519780A (en) * | 1993-12-03 | 1996-05-21 | Scientific-Atlanta, Inc. | System and method for providing compressed digital teletext services and teletext support services |
| JPH07245606A (ja) * | 1994-03-02 | 1995-09-19 | Nec Corp | インタフェース変換装置 |
| FI98426C (fi) * | 1994-05-03 | 1997-06-10 | Nokia Mobile Phones Ltd | Järjestelmä pakettidatan siirtämiseksi digitaalisen aikajakomonikäyttöön TDMA perustuvan solukkojärjestelmän ilmarajapinnassa |
| CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
| FI102936B (fi) * | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä |
| GB0027930D0 (en) * | 2000-11-15 | 2001-01-03 | Univ Cambridge Tech | Intermetallic compounds |
-
1996
- 1996-06-06 FI FI962352A patent/FI112419B/fi not_active IP Right Cessation
-
1997
- 1997-05-29 AU AU23703/97A patent/AU724808B2/en not_active Expired
- 1997-06-04 US US08/868,914 patent/US5987137A/en not_active Expired - Lifetime
- 1997-06-05 WO PCT/FI1997/000350 patent/WO1997047111A1/en not_active Ceased
- 1997-06-05 DE DE19723659A patent/DE19723659B4/de not_active Expired - Lifetime
- 1997-06-05 AU AU30346/97A patent/AU3034697A/en not_active Abandoned
- 1997-06-05 IT IT97MI001335A patent/IT1292098B1/it active IP Right Grant
- 1997-06-06 JP JP9149370A patent/JPH1066157A/ja active Pending
- 1997-06-06 ES ES009701249A patent/ES2143371B1/es not_active Expired - Fee Related
- 1997-06-06 NL NL1006252A patent/NL1006252C2/nl not_active IP Right Cessation
- 1997-06-06 GB GB9711828A patent/GB2313989B/en not_active Expired - Lifetime
- 1997-06-06 CN CNB971148074A patent/CN1183707C/zh not_active Expired - Lifetime
- 1997-06-06 FR FR9707028A patent/FR2750272B1/fr not_active Expired - Lifetime
- 1997-06-06 SE SE9702172A patent/SE520273C2/sv not_active IP Right Cessation
-
2006
- 2006-05-31 JP JP2006152164A patent/JP4523569B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| ITMI971335A1 (it) | 1998-12-05 |
| ITMI971335A0 (fi) | 1997-06-05 |
| NL1006252A1 (nl) | 1997-12-10 |
| FR2750272A1 (fr) | 1997-12-26 |
| JP4523569B2 (ja) | 2010-08-11 |
| GB2313989B (en) | 2001-03-21 |
| JPH1066157A (ja) | 1998-03-06 |
| ES2143371B1 (es) | 2000-12-16 |
| WO1997047111A1 (en) | 1997-12-11 |
| SE520273C2 (sv) | 2003-06-17 |
| US5987137A (en) | 1999-11-16 |
| NL1006252C2 (nl) | 2002-01-16 |
| ES2143371A1 (es) | 2000-05-01 |
| AU2370397A (en) | 1997-12-11 |
| CN1183707C (zh) | 2005-01-05 |
| AU3034697A (en) | 1998-01-05 |
| GB9711828D0 (en) | 1997-08-06 |
| GB2313989A (en) | 1997-12-10 |
| SE9702172L (sv) | 1997-12-07 |
| FI962352L (fi) | 1998-01-21 |
| DE19723659A1 (de) | 1997-12-11 |
| IT1292098B1 (it) | 1999-01-25 |
| DE19723659B4 (de) | 2009-04-02 |
| AU724808B2 (en) | 2000-09-28 |
| SE9702172D0 (sv) | 1997-06-06 |
| FR2750272B1 (fr) | 2003-07-18 |
| JP2006262531A (ja) | 2006-09-28 |
| FI962352A0 (fi) | 1996-06-06 |
| CN1170994A (zh) | 1998-01-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FI112419B (fi) | Menetelmä tiedonsiirron salaamiseksi | |
| KR100956823B1 (ko) | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 | |
| US7961875B2 (en) | Means and method for ciphering and transmitting data in integrated networks | |
| KR101435832B1 (ko) | 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기 | |
| KR100765123B1 (ko) | Srns 재할당 방법 | |
| FI110651B (fi) | Menetelmä siirretyn datan määrän tarkastamiseksi | |
| KR101231483B1 (ko) | 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법 | |
| US8811617B2 (en) | Efficient security-related processing | |
| US20030031322A1 (en) | Method for conveying encryption information to parties in a multicast group | |
| EP1952587B1 (en) | Method for exploiting signalling messages in a wireless communication network | |
| WO2003036857A1 (en) | Ciphering as a part of the multicast cencept | |
| MY159588A (en) | Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network | |
| CN102263648A (zh) | 用于将多个vlan组合到单个802.11ip多播域中的系统和方法 | |
| KR20070073343A (ko) | 이동통신 ims시스템에서 아이들모드 단말기의 세션 설정프로토콜 데이터를 전송하는 방법 및 장치 | |
| US7826824B2 (en) | Method of protecting the integrity of messages sent in a mobile radio system | |
| EP2647169B1 (en) | Method and apparatus for performing actions on packets at intermediate nodes in a connection between a communication device and a destination device in a target network | |
| FI105385B (fi) | Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä | |
| EP1764953A1 (en) | Communication system, key distribution control device, and radio lan base station device | |
| CN101237381B (zh) | 一种传送start值的方法及系统 | |
| KR101259514B1 (ko) | 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치 | |
| JP4847951B2 (ja) | シグナリングメッセージのプロトコル拡張 | |
| KR100594022B1 (ko) | 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법 | |
| Lei et al. | Security architecture and mechanism of third generation mobile communication | |
| KR20060005287A (ko) | 패킷 데이터 서비스 노드의 패킷 구분 및 패킷 데이터전송방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MA | Patent expired |