JP4523569B2 - 情報の暗号化方法およびデータ通信システム - Google Patents

情報の暗号化方法およびデータ通信システム Download PDF

Info

Publication number
JP4523569B2
JP4523569B2 JP2006152164A JP2006152164A JP4523569B2 JP 4523569 B2 JP4523569 B2 JP 4523569B2 JP 2006152164 A JP2006152164 A JP 2006152164A JP 2006152164 A JP2006152164 A JP 2006152164A JP 4523569 B2 JP4523569 B2 JP 4523569B2
Authority
JP
Japan
Prior art keywords
data
data frame
connection
frame
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006152164A
Other languages
English (en)
Other versions
JP2006262531A (ja
Inventor
カルパネン アルト
カリ ハンヌ
ヘーメーレイネン ヤリ
ユオッペイ ヤリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8546149&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4523569(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006262531A publication Critical patent/JP2006262531A/ja
Application granted granted Critical
Publication of JP4523569B2 publication Critical patent/JP4523569B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

本発明は、少なくともヘッダ・フィールド及びデータ・フィールドを備えている一つ以上のデータ・フレームがアプリケーションにより情報から形成された一つ以上のデータ・パケットから形成されるデータ通信システムにおけるデータ通信機器間で転送される情報の暗号化方法に関する。更に本発明は、データ転送機器間で転送される情報の暗号化手段、情報から一つ以上のデータ・パケットを形成する手段及びデータ・パケットからデータ・フレームを形成する手段を備えているデータ通信システムに関する。
別個のデータ転送機器間のデータ転送は、それらの間でそのときのデータが転送されるべきそれらのデータ転送機器がデータ転送に必要な時間の間互いに結合されるような方法で達成することができる。この場合、その結合は、ユーザがデータ転送を停止するまで維持される。そのような場合には、結合時間のほとんどの部分は、ユーザによって供給されるコマンドを入力することに費やされかつ時間のほんの少しの部分が実際のデータ転送である。これは、例えば、同時ユーザの最大数を制限する。別の可能性は、いわゆるパケット切替えデータ伝送を利用することである。この場合には、データは、パケット・モードにおいてデータ転送機器間で転送され、そのような場合には、パケット間の時間は、自由に利用可能でありかつ他のデータ転送機器によって用いることができる。この場合には、同じセルラー・エリアにある移動局が同じ転送チャネルを用いることができるので、同時のユーザの数は、特にセルラー・ネットワークのような、無線データ転送ネットワークにおいて、増大することができる。一つのそのようなセルラー・システムは、パケット・モードデータ転送サービスGPRS(ジェネラル・パケット・ラジオ・サービス)が開発されたGSM(グループ・スペシャル・モービル)システムである。図1は、GPRSシステムの動作における主要ブロックのブロック図を示す。パケット・スイッチング・コントローラSGSN(サービングGPRSサポート・ノード)は、セルラー・ネットワーク側のパケット・スイッチング・サービスの動作を制御する。パケット・スイッチング・コントローラSGSNは、移動局MSのサイン−オン及びサイン−オフ、移動局MSの位置の更新及びそれらの正しい宛先へのデータ・パケットのルーティングを制御する。移動局MSは、無線インターフェイスUmを通して基地局サブシステムBSSに接続される(図1)。基地局サブシステムは、BSS−SGSNインターフェイスGbを通してパケット・スイッチング・コントローラSGSNに接続される。基地局サブシステムBSSでは、基地局BTS及び基地局コントローラBSCは、BTS−BSCインターフェイスAbisによって相互に接続されている。移動局ネットワークにおけるパケット・スイッチング・コントローラSGSNの位置は、例えば、どの技術的実現(インプリメンテーション)が用いられるかにより変えることができる。図1では、パケット・スイッチング・コントローラSGSNが基地局サブシステムBSSの外側に示されているが、パケット・スイッチング・コントローラSGSNは、例えば、基地局サブシステムBSSに接続される基地局BTSの一部または基地局コントローラBSCの一部として設けることができる。
GPRSシステムは、例えば、本発明の出願日以前の日付を有する草案GSM01.60、GSM02.60、GSM03.60及びGSM04.60に記載されている。
移動局MS及びパケット・スイッチング・コントローラSGSNの両方の動作は、図2に示したように、それぞれが異なる機能を供給している種々の層に分割することができる。国際標準化機構、ISOは、データ転送を異なる機能層にグループ化するためのOSI(オープン・システム・インターコネクション)モデルを公式化した。このモデルでは、全てのデータ通信システムにおいて必ずしも必要ではない7つの層がある。
移動局MSとパケット・スイッチング・コントローラSGSNの間で、ユーザによって伝送されたデータ及び制御信号のような、転送可能情報は、データ・フレーム・モードで交換されるのが好ましい。各層のデータ・フレームは、ヘッダ・フィールド及びデータ・フィールドからなる。図2は、また、異なる層のGPRSシステムに用いられているデータ・フレームの構造を示す。
データ・フィールドに含まれた情報は、例えば、移動局のユーザによって入力されたデータまたは信号データでよい。データ・フィールドは、無線経路にそれを伝送する前にできるだけ確実に保護されなければならない機密情報を含みうる。そのような場合には、暗号化は、パケット・スイッチング・コントローラSGSNとそれに接続された移動局MSとの間の全ての同時接続において、個別の暗号化キーが用いられるような方法で実行されなければならない。逆に言えば、移動局MSは、共有無線経路資源を用いるので、即ち、多くの異なる接続における情報が同じチャネルで、例えば、異なる時間間隔で、転送されるので、データ・フィールドの暗号化に用いられたのと同じ暗号化キーによってデータ・フレームのアドレス・データを暗号化することは、好ましくない。この場合には、各移動局は、関係しているチャネルで伝送された全てのメッセージを受信しかつメッセージが向けられた移動局を識別するために少なくともアドレス・データの暗号化を暗号解読すべきである。また、パケット・スイッチング・コントローラSGSNは、どの暗号化キーを用いるべきか分からない。
次に、GPRSシステムの層の動作機能を示す。
最下位層は、パケットを伝送しかつ受信するためのチャネルを割り当てることのような、移動局MSと基地局サブシステムBSSの間の通信における無線経路の使用を制御するMAC(メディア・アクセス・コントロール)層と呼ばれる。
最下位レベルにおけるパケット・コントローラSGSNと基地局サブシステムの間のデータ伝送は、標準Q.921によるLAPDプロトコル、フレーム・リレー・プロトコルまたは同等物のような、リンク層プロトコルが用いられる、L2層(リンク層)で実行される。L2層は、GPRS仕様による品質またはルーティング・データも更に含みうる。層L2は、OSIモデルの物理層及びリンク層の特性を有する。基地局サブシステムBSSとパケット・コントローラSGSNの間の物理伝送回線は、例えば、パケット・コントローラSGSNがシステムにおいて配置された場所に依存する。
MAC層の上に、RLC層(ラジオ・リンク・コントロール)があり、その機能は、無線経路へ伝送すべく固定された大きさのパケットにLLC層によって形成されたデータ・フレームを分割すること及び必要であればそれらの伝送及び再伝送である。GRPSシステムにおけるパケットの長さは、1GSMタイム・スロットの長さ(おおよそ0.577ms)である。
LLC(ロジック・リンク・コントロール)層は、移動局MSとパケット・コントローラSGSNの間に信頼できる伝送リンクを提供する。LLC層は、例えば、誤り検査データを伝送されたメッセージに加え、それにより、それらの不正確に受信されたメッセージを訂正しようとし、必要なときには、メッセージは、再伝送することができる。
SNDC層(サブ−ネットワーク・ディペンデント・コンバージェンス)は、伝送された情報のプロトコル変換、圧縮、セグメンテーション及び上部層からくるメッセージのセグメンテーションのような機能を備えている。更に、暗号化及び暗号解除は、SNDC層で達成される。SNDCフレームの構造も図2に示されている。SNDCフレームは、SNDCヘッダ・フィールド(SNDCヘッダ)及びSNDCデータ・フィールド(SNDCデータ)を備えている。SNDCヘッダ・フィールドは、プロトコル・データ(ネットワーク・レイヤー・サービス・アクセス・ポイント・アイデンティティ、NLSI)及び、圧縮、セグメンテーション及び暗号化の決定のような、SNDC制御データからなる。SNDC層は、上部レベルで用いられるプロトコルとLLC層(リンク層)のプロトコルの間のプロトコル・アダプタとして機能する。
伝送された情報は、GPRSシステムによるメッセージまたはインターネット・プロトコル(IP)のパケットのような、あるアプリケーションからSNDC層へデータ・パケットとしてやってくるのが好ましい。アプリケーションは、例えば、移動局のデータ・アプリケーション、テレコピー・アプリケーション、移動局へのデータ伝送リンクを有するコンピュータ・プログラム、等であることができる。
MAC層、RLC層、LLC層及びL2層は、OSIモデルの層2で記述される特性を含む。上記した層及びOSIモデルで記述された層は、しかしながら、明確な一貫性がない。
SNDCフレームは、LLCヘッダ・フィールドがフレームに加えられるLLC層へ転送される。LLCヘッダ・フィールドは、テンポラリ・ロジカル・リンク・アイデンティティ(TLLI)及びLLC制御部分からなる。パケット・コントローラGPRSは、移動局MSとパケット・コントローラGPRSの間の各データ伝送リンクに対するTLLI識別子(アイデンティティ)を確立する。このデータは、どのデータ伝送リンクに各メッセージが属するかを画定するためのデータ伝送で用いられる。同時に、同じTLLI識別子は、一つのデータ伝送リンクにおいてのみ用いることができる。リンクの終了後、リンクで用いられたTLLI識別子は、その後形成される新しいリンクへ割り当てられることができる。LLC制御部分は、誤り無しデータの転送を確実にするためのフレーム番号及びコマンド型(インフォ(info)、肯定応答、再伝送要求、等)を規定する。
GSMシステムにおける暗号化は、ビット毎の暗号化として物理層で実行される、即ち、無線経路へ伝送されたビット・ストリームは、暗号化キーKcを用いて、本質的に知られたアルゴリズムA5を用いて形成される伝送されたデータ暗号化ビットへ加えることによって形成される。アルゴリズムA5は、データ転送に割り当てられたチャネルの物理層で伝送されたデータ及び信号情報を暗号化する(トラフィック・チャネル、TCHまたはデディケーティド・コントロール・チャネル、DCCH)。
伝送されたメッセージの同期は、アルゴリズム5が特別の同期データ(COUNT)により駆動されるような方法で確保される。同期データCOUNTは、TDMAフレーム番号に基づき形成される。次いで、アルゴリズムA5によって形成された各114−ビット・ブロックの内容は、フレーム番号及び暗号化キーKcにのみ依存する。
暗号化キーKcの設定は、割り当てられたチャネルの通信トラフィックがまだ暗号化されておらずかつ用いられている移動局ネットワークが移動局MSを識別したときの段階で実行されるのが最も好ましい。GSMシステムにおける識別では、移動局を識別しかつ移動局に記憶されている、インターナショナル・モービル・サブスクライバー・アイデンティティ、IMSIが用いられるか、または、加入者識別子に基づき形成されている、テンポラリ・モービル・サブスクライバ・アイデンティティ、TMSIが用いられる。移動局では、また、加入者識別キー、Kiが記憶されている。加入者識別キーKiは、また、移動局ネットワークによっても知られている。
暗号化キーKcが移動局MS及び移動局ネットワークによってのみ知られるということを確実にするために、基地局サブシステムBSSから移動局MSへの暗号化キーの伝送は、間接的である。次いで、基地局サブシステムBSSでは、移動局MSへ伝送されるランダム・アクセス・ナンバー、RANDが形成される。暗号化キーKcは、図3に示したような、アルゴリズムA8を用いて、ランダム・アクセス・ナンバーRANDから及び加入者識別キーKiから形成される。暗号化キーKcの計算及び記憶は、移動局MS及び移動局ネットワークの両方で実行される。
移動局MSと基地局サブシステムBSSの間のデータ転送は、接続の開始では暗号化されない。暗号化されたモードへの遷移は、基地局サブシステムBSSが、ここでは“スタート・サイファー(start cipher)”と呼ばれるある一定のコマンド(暗号化されていない)を移動局へ伝送するような方法で進められるのが好ましい。移動局MSがコマンド“スタート・サイファー”を受信した後、それは、伝送されたメッセージの暗号化及び受信したメッセージの暗号解読を開始する。それに対応して、基地局サブシステムBSSは、基地局サブシステムが移動局によって伝送された暗号化されたメッセージを受信しかつ正しく暗号を暗号解読した後に、移動局へ伝送されるメッセージの暗号化を開始する。
上述した暗号化では、同期は、例えば、物理層のTDMAフレーム番号に基づいていた。全てのアプリケーションにおいて、特に、パケット切替えデータ伝送方法におけるような、異なる接続(コネクション(connection))に属する情報が同じチャネルで伝送されるときに、それを用いることができない。
欧州特許EP−0689316号公報では、例えば、暗号化キーを備えている暗号化データが伝送されたデータ・フレームに配属(アタッチ(attatch) )されるような、データ転送の暗号化に対する方法が示されている。米国特許US−5,319,712号公報は、リンク層のデータ・フレームにシーケンス番号が配属されかつデータ・フレームが暗号化されるようなデータ転送の暗号化に対する方法及び装置を備えている。従来技術によるこれらの暗号化方法の欠点は、例えば、受信者が、暗号解読することなしでは、受信したデータ・フレームが誰に向けられたものかが分からず、不必要なデータ・フレームの受信及び暗号解読がシステムの効率における低下をもたらす。
本発明の目的は、転送されたデータがデータ・フレーム・モードにありかつデータ転送システムがデータ・フレーム構造が異なる層において異なることができるような機能層に分割されているデータ転送システムにおけるデータ転送の暗号化方法及び装置を提供することである。
本発明による方法は、データ・パケットの少なくともある部分が暗号化キーによって暗号化され、かつ同期データがデータ・フレームに配属され、かつその値が少なくとも各データ・フレームの伝送で変更されることを特徴とする。本発明によるシステムは、情報を暗号化する手段が少なくとも
− データ・パケットを暗号化キーで暗号化する手段、
− 同期データをデータ・フレームに配属する手段、
− 各データ・フレームの伝送で同期データの値を変更する手段、及び
− 受信者のデータ転送機器における同期データを解釈する手段
を備えていることを特徴とする。
従来技術による暗号化方法と比較して、相当な利点が本発明によって達成される。本発明による方法では、物理層のデータ・フレームのヘッダ・フィールドは、暗号化されていないモードで伝送することができるか、または現在知られている方法を暗号化に用いることができる。本発明の好ましい実施例による方法では、暗号化キーは、物理層の各伝送ブロックに対して変更され、暗号化キーについての知識なしで暗号解読することは、実質的に不可能である。本発明による方法を用いることによって、部分的暗号化を実現することが更に可能であり、伝送されたデータ・フレームの一部だけが暗号化される。この場合には、例えば、広告が暗号化されないままに送付されかつ暗号化されたデータ・フレームを受信しかつそれらを暗号解読する権利を有するものに対してだけ他の情報が暗号化されて送付されることができる。
本発明は、添付した図面を参照して以下により詳細に説明される。
以下において、本発明は、GSMシステムで実現されたパケット切替えサービスGPRSにより具体化されているが、しかしながら、本発明は、このシステムだけに限定されるものではない。
本発明では、例えば、GPRSシステムにおける、データ・フレームの伝送にそれが適用できるように調整されるGSMシステムの暗号化のような、できるだけ多くの既存の暗号化技術が利用されるインプリメンテーションを目的にしている。本発明の一つの利点は、ポイント間接続(PTP(ポイント−ツウ−ポイント)接続)、多重ポイント接続{(PTM−M(ポイント−ツウ−マルチポイント−マルチキャスト);PTM−G(ポイント−ツウ−マルチポイント−グループ)}、その他、等のような、多くの動作モードにそれを適用することができるということである。暗号化方法は、TLLI識別子に基づき主に分類される。明確なTLLI識別子は、移動局MSとパケット・スイッチング・コントローラSGSNの間の各接続型に対して割り当てられる。以下の異なる型は、本標準によるGPRSシステムにおける使用に対して利用可能である:
− ポイント−ツウ−ポイント(PTP)は、移動局MSとパケット・スイッチング・コントローラSGSNの間の通信に独自のTLLI識別子を用いる。
− ポイント−ツウ−マルチポイント−マルチキャスト(PTM−M)は、移動局MSとマルチキャスト・サービス・プロバイダの間の通信に対して割り当てられたTLLIを用いる。
− ポイント−ツウ−マルチポイント−グループ(PTM−G)は、移動局グループ内の移動局MSのマルチキャスト・サービス・プロバイダを介して相互通信に対して割り当てられたTLLIを用いる。
ポイント−ツウ−ポイント接続は、リンク層レベルで肯定応答モードを一般に用いる、即ち、伝送のレシーバ(受信器)は、正しい受信の肯定応答としてデータを伝送する。ポイント−ツウ−マルチポイント接続では、データ・フレームは、肯定応答が伝送されない動作モードを用いて通常伝送される。
この説明において既に先に示したように、異なる接続(コネクション(connection))のデータが同じチャネルで伝送されるシステムでは、各接続に対して独自の暗号化キーによってデータ・フレームのヘッダ・フィールドを暗号化するのは好ましくない。この場合には、データ・フレームは、物理層以外の他の層で少なくとも部分的に暗号化される。GPRSシステムでは、暗号化は、LLC層で実行される。伝送されたデータは、データ・フレームの各ビットに対して、暗号化ビット・ストリングの対応ビットが合計されるような方法で暗号化される。暗号化ビット・ストリングは、個別かつ独自の暗号化キーKcを用いて暗号化アルゴリズムによって形成されているのが好ましい。暗号化アルゴリズムは、例えば、GSMシステムから知られたA5アルゴリズムである。
正しいアドレスに加えて、データ・フレームがレシーバ(受信器)でシーケンス化することができることを確実にしなければならない。これは、既に知られた方法で実現することができ、同期データCOUNT(カウント)は、暗号化アルゴリズムに入力され、レシーバが、暗号解読後に、データ・フレームのシーケンスを見出すことができる。例えば、TDMA(タイム・ディビジョン・マルチプル・アクセス(Time Division Multiple Access) )システムでは、GSMのように、物理層のデータ・フレームに番号を付けるためにTDMAフレーム番号を用いることができる。しかしながら、GPRSシステムのパケット・スイッチング・コントローラSGSNは、TDMAフレーム番号を知らず、そこでこの発明ではデータ・フレームを同期するための方法が開発され、この方法でデータ・フレームのシーケンス番号(データ・フレーム番号)が同期データとして用いられる。それゆえに、各伝送されたブロックの内容は、例えば、フレーム番号及び暗号化キーKcによって決定される。
暗号化されるべきデータの量は、異なる接続において変わるが、暗号化が伝送されたデータを好ましくは標準長さのサブ−ブロックに分割することによって実行できるので、これは、本発明のアプリケーションにおいて重要ではない。次いで、各サブ−ブロックの第1のビットが暗号化アルゴリズムの第1のビットによって、サブ−ブロックの第2のビットが暗号化アルゴリズムの第2のビットによって等、暗号化される。GPRSシステムでは、サブ−ブロックの長さは、例えば、本GSMシステムにおけるような、114ビットでありうる。好ましくは、サブ−ブロックの長さは、また、バイトの長さにより分割可能でもありうる。多くのアプリケーションでは、バイトの長さは、8であり、サブ−ブロックに対する適切な長さは、64ビットでありうる。
GSMシステムでは、移動局MSは、一度に一つの暗号化キーKcだけを用いることができる。GPRSシステムでは、移動局は、各接続が異なる手段によって形成されているのが好ましい個別の暗号化キーKcを有しているのが最も好ましい多くの異なる型のアクティブ接続(PTP,PTM)を同時に有することができるので、移動局MS毎に一つの暗号化キーは、全ての情況において必ずしも十分ではない。それゆえに、暗号化されたデータ・フレームは、用いられた暗号化キーKc、同期データCOUNT及び可能であればまたTLLIに配属されたブロック・カウンタBLCNTの値COUNTb(カウントb)を含む。図4は、暗号化されていないサブ−ブロック(プレイン・テキスト・イン)がネットワークから移動局へ暗号化されて(暗号化されたテキスト)転送される情況における略ブロック図として本発明による好ましい暗号化方法を示す。この実施例では、また、ブロック・カウンタの値COUNTbは、暗号化ブロックBLOCK1の決定において用いられる。ブロック・カウンタは、好ましくは各適応層のデータ・フレームの開始において、設定ライン“クリア(clear) ”によりその初期値に設定することができる。ネットワーク側及び移動局MSの両方において、同期データCOUNTの値は、暗号化アルゴリズムA5に入力された同期データCOUNTの値及び暗号化キーKcで、各伝送されたブロックについて計算される。伝送側では、出力ビット・ストリング(BLOCK1(ブロック1))は、サブ−ブロック(プレイン・テキスト・イン)に加算される。暗号化されたサブ−ブロックは、移動局MSへチャネル内を転送される。移動局MSは、受信した暗号化サブ−ブロックと暗号化アルゴリズムA5の出力ビット・ストリング(BLOCK1)とを加算することによってそれ相応にそれを暗号解読し、加算結果として、伝送されたサブ−ブロックに対応している未だ暗号化していないサブ−ブロック(プレイン・テキスト・アウト)が得られる。図5は、略ブロック図として本発明による別の好ましい暗号化方法を示す。この実施例は、主にブロック・カウンタBLCNTが用いられていないということにおいて図4の実施例とは異なる。
フレーム・シーケンス番号の一般的な長さは、6から8ビットである。暗号化機密の観点から、COUNT変数としてのこの値だけでは十分でなく、従って、また、フレーム・シーケンス番号、例えば、基地局識別子に加えて他の変数を同期データのCOUNT値の決定に用いることができる。使用中の移動局が基地局の変更についてパケット・スイッチング・コントローラSGSNに知らせるので、基地局識別子は、ネットワーク及び移動局の両方によって知られている。それゆえに、基地局の変更によりこの実施例における同期データのCOUNT値が変わる。
ポイント−ツウ−ポイント接続モードでは、次の値は、同期データのCOUNT値の決定において利用可能である:
a)適応層(SNDC)に運ばれるロジカル・リンク・コントロール(Logical Link Control)層のフレーム番号(LLCフレーム番号、LLC#)。
b)それが接続の両端で維持されるときに接続の開始で初期化されるかまたは伝送されたデータ・フレームに配属されることができる適応層のデータ・フレーム番号(SNDCデータ・ブロック番号、SDN# )。
c)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られるルーティング・エリアの識別子(ルーティング・エリア#)。
d)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られるパケット・スイッチング・コントローラのエリアの識別子(SGSN#)。
e)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られる基地局の識別子(Cell#)。
ポイント−ツウ−マルチポイント接続モードでは、次の値は、同期データのCOUNT値の決定において利用可能である:
a)SNDCデータ・フレーム内に伝送される適応層のデータ・フレーム番号(SNDCデータ・ブロック番号、SDU#)
b)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られるルーティング・エリアの識別子(ルーティング・エリア#)。
c)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られるパケット・スイッチング・コントローラのエリアの識別子(SGSN#)。
d)識別子が伝送されたデータ・フレームに配属される必要がないように接続の両端で知られる基地局の識別子(Cell#)。
更に、両方の接続モードにおいて、同じ暗号化ビット・ストリングがシーケンシャル・データ・フィールドの暗号化で用いられないので、ブロック・カウンタBLCNTの値を用いることができ、侵入者にとって、暗号化されたデータ・フィールドのクラッキングをさらに困難にする。さもなければ、再計算が適応層のデータ・フレームの各伝送に対して一度だけ実行される。適応層のデータ・フレームの長さは、数千ビットでありうるし、暗号化アルゴリズムが十分に何度も計算されないならば暗号化キーを見出すことが可能でありうる。
同期データCOUNTを定義している上記変数は、単独または組合せのいずれかで用いることができる。それゆえに変数のあるものは、データ・フレーム内のレシーバへ送付されなければならないしかつそれらのあるものは、局所的に管理することができる。局所的に管理される変数の使用は、機密のレベルを増大しかつある程度までそれは、転送されたデータの量を低減する。次の表は、同期データCOUNTのコンテンツの例を示す。表1.1は、本発明の最も好ましい実施例による同期データを示しかつその中に、ブロック・カウンタBLCNTが用いられ、かつ表1.2は、本発明の別の好ましい実施例を示しかつその中に、基地局の識別子がブロック・カウンタCOUNTbの値の代わりに用いられている。
Figure 0004523569
Figure 0004523569
次に、暗号化キーKcの設定を説明する。暗号化キーKcの設定は、ネットワーク・オペレータがそれを必要とする度にネットワークによって起動される。更に、独自の暗号化キーが各TLLI接続に対して生成されなければならない。暗号化キーKc−TLLI識別子ペアの表は、パケット・スイッチング・コントローラSGSN及び移動局MSの両方に維持されるのが最も好ましい。暗号化キーの設定は、異なる接続型に対して異なる。
ポイント−ツウ−ポイント接続では、暗号化キーKcは、ランダム・アクセス番号RANDを用いて間接的に伝送される。暗号化キーKcは、ちょうどGSMシステムにおけるように、アルゴリズムA8を用いて好ましくはランダム・アクセス番号RANDから及び移動局の加入者識別キーKiからGPRSシステムで形成される。移動局の識別キーは、移動局のSIM(サブスクライバ・アイデンティティ・モジュール(Subscriber Identity Module))カード及びネットワークのオーセンティケーション・センターAuCに記憶されている。
マルチポイント接続では、同じサービスに接続される全ての移動局は、同じ暗号化キーKcを用いる。暗号化キーKcは、サービスへの接続が生成されるときに起動される。暗号化キーKcは、異なる方法を用いて移動局MSに入力することができる。マルチポイント・サービス・プロバイダは、例えば、暗号化されたモードで、暗号化キーを入力することができ、移動局MSは、マルチポイント接続へのアクセスを得る前にポイント−ツウ−ポイント接続を通してパケット・スイッチング・コントローラSGSNにログされなければならない。ポイント−ツウ−ポイント接続のログオン段階中に、暗号化キーKcは、接続に対して定義されかつ、それは、それが移動局MSへ伝送されるときにマルチポイント接続の暗号化キーの暗号化に用いられる。
マルチポイント接続の暗号化キーは、また、例えば、PINコード、のような、移動局MSのキーパッドを用いて、入力することができるか、または一種のSIMカードは、他のパラメータの中で、暗号化キーKcが記憶されているところで用いることができる。
暗号化キーKcは、暗号化キーを先のパケット・スイッチング・コントローラから新しいものへ送付することができるので、移動局MSが別のパケット・スイッチング・コントローラGPRSのエリアへその位置を変えるときに再生成される必要がない。
クリア・テキスト・モードから暗号化モードへの遷移は、パケット・スイッチング・コントローラGPRSが特別な“スタート・サイファー(start cipher)”コマンドをクリア・テキストで伝送するような方法で進行するのが好ましい。移動局MSでは、移動局によって“スタート・サイファー”コマンドが正しく受信された後に伝送の暗号化及び受信の暗号解読が開始する。パケット・スイッチング・コントローラGPRS側では、暗号化は、パケット・スイッチング・コントローラが移動局MSによって伝送されたメッセージを受信しかつそれを暗号解読した後にそれ相応に開始する。上記動作は、その主な部分において、GSMシステムの暗号化の開始に対応する。
あるパケット・スイッチング・アプリケーションでは、暗号化は、また、一方向へ行くメッセージ、即ち、移動局MSからパケット・スイッチング・コントローラGPRSへのまたはパケット・スイッチング・コントローラGPRSから移動局MSへのメッセージだけが暗号化されるような方法で適用することができる。このようなアプリケーションは、例えば、通常は、暗号されないで伝送される広告の送付を含む。
更に、本発明による暗号化は、適応層SNDCの伝送されたデータ・フレームのある部分だけが暗号化されるような方法で適用することもできる。この場合には、一つの暗号化ビットが適応層のデータ・フレームに加えられるのが最も好ましくかつそれは、考慮するデータ・フレームが暗号化されるかまたは暗号化されていないかを示す。例えば、暗号化ビットが値ゼロを有するとき、データ・フレームは、暗号化されておらず、暗号化ビットが値1を有するとき、データ・フレームは、暗号化されている。これは、例えば、サービスへのアクセス権利が登録または同等物を必要とするような情況において、用いることができ、登録されたユーザは、暗号化されたデータ・フレームを暗号解読することができる。他のユーザに対して、サービス・プロバイダは、暗号化されていないデータ・フレームのサービス及び広告に関する情報を送付することができる。
図6の(a)は、好ましい実施例によるリンク層のデータ・フレーム構造の例を示す。データ・フレームのヘッダ・フィールド(フレーム・ヘッダ)は、3バイトのTLLI識別子及び2バイトの制御部分(コントロール(Control) )を含む。バイトは、既に知られているように、8つの2進情報(ビット)を含む。データ・フレームの情報フィールドは、伝送された情報を含む。情報フィールドの長さは、変わりうる。データ・フレームは、また、例えば、誤り訂正情報を含む2バイトの検査フィールド(チェック・シーケンス(Check sequence))を含む。
図6の(b)は、データ・フレームが情報送付及びシステム・スーパーバイザリー・データ・フレーム(インフォメーション+スーパーバイザリ(information + supervisory) )であるときの図6の(a)のデータ・フレームの制御部分の構造を示し、その中で、
C/Rは、それがコマンドまたは応答の質問(コマンド/レスポンス(Command/Response)であるかどうかを示す、
S1及びS2は、スーパーバイザリ・コマンドの型を記述し、
N(S)は、送信順序の番号(送信順序番号(Send sequence number))であり、
P/Fは、それが確認要求メッセージ(P)または確認メッセージ(F)の質問であるであるかを示し、(ポル/ファイナル(Poll/Final))、そして
N(R)は、受信順序の番号(受信順序番号(Receive sequence number) )である。
図6の(c)は、データ・フレームがシステム・スーパーバイザリ・データ・フレーム(スーパーバイザリ(Supervisory)であるときの図6の(a)のデータ・フレームの制御部分の構造を示す。ビットの意味は、上述した。
図6の(d)は、データ・フレームが番号なしデータ・フレーム(アンナンバード(Unnumbered))のときの図6の(a)のデータ・フレームの制御部分の構造を示し、その中で、
M1−5は、番号なしコマンド及び応答であり、
G/Dは、それが制御またはデータ・フレームの質問であることを示し(コントロール/データ(Control/Data))、そして
x−ビットは、重要でない。
図7は、好ましい実施例による適応層のポイント−ツウ−ポイント接続を有するデータ・フレーム構造の例を示す。第1のバイトは制御データを含み、その中で、
− Mは、それがアプリケーションによって形成された情報の最後のセグメントの質問であるかどうかを示し、
− Eは、暗号化が使用中であるかどうかを示し、
− Priは、優先分類(priority classification) を示し、
− NLSIは、例えば、
−TCP/IP、
−CLNP、
−X.25、
−GPRS、等
であるような、プロトコル・データを示す。
図8は、好ましい実施例による適応層のマルチポイント接続を有するデータ・フレーム構造の例を示す。ビットの意味は、上述した。
本発明は、移動局MS、基地局サブシステムBSS及びGPRSシステムのパケット・スイッチング・コントローラSGSNが用いられるデータ転送システムで上述したが、本発明は、パケット・スイッチング・データ転送システムにおいて最も好ましい、TDMA及びCDMAデータ転送システムのような、他のデータ転送システムにも適用することができる。
本発明は、上記実施例にのみ限定されず、それは、特許請求の範囲の範疇内で変更することができる。
GPRSシステムのロジック構造を示す略ブロック図である。 GPRSシステムの層構造及び層のデータ・フレーム構造を示す図である。 移動局及び移動局ネットワークにおける従来技術による暗号化キーの定義を示す略ブロック図である。 本発明の好ましい実施例による暗号化を示す図である。 本発明の別の好ましい実施例による暗号化を示す図である。 実施例によるリンク層のデータ・フレーム構造を示す図である。 ポイント間接続を有する実施例による適応層のデータ・フレーム構造を示す図である。 多重ポイント接続を有する実施例による適応層のデータ・フレーム構造を示す図である。

Claims (18)

  1. アプリケーションによって情報から形成された一つ以上のデータ・パケットから一つ以上のデータ・フレームが生成され、かつこれらのデータ・フレームは、少なくともヘッダ・フィールド及びデータ・フィールドを含む、データ通信システムのデータ転送機器(MS,SGSN)間で転送される情報の暗号化方法であって、データ・フレーム形成手段と、暗号化手段と、同期データ配属手段と、同期データ値変更手段と、データ付加手段と、送信手段とを備えた暗号化装置で実行され、
    該データ・フレーム形成手段により、前記データ・フレームは適応層(LLC)で形成され、
    該暗号化手段により、前記データ・フレーム、特に前記データ・フレームの前記データ・フィールド、の少なくとも一つの部分は、接続毎にクリアされるブロック・カウンタの値、テンポラリ・ロジカル・リンク・アイデンティティに基づくカウント値、テンポラリ・ロジカル・リンク・アイデンティティに基づくキーにより作成された暗号化キー(Kc)を用いて暗号化され、
    個別の暗号化キー(Kc)が各接続に割り当てられ、
    該同期データ配属手段により、同期データ(COUNT)は、データ・フレームに配属され、かつ、該同期データ値変更手段により、その値は、少なくとも各データ・フレームの伝送時に変えられ、
    データが前記データ・フレームに加えられ、前記データは考慮するデータ・フレームが暗号化されているか暗号化されていないかを示しており、
    送信手段により、前記暗号化キーによりプレインテキストをサブブロックにして送信することを特徴とする情報の暗号化方法。
  2. 前記データ・フレームは、少なくとも一つのサブ−ブロックに分割される前記方法において、前記同期データは、各接続に個別に割り当てられかつ初期値が接続の開始で設定されかつその値が各サブ−ブロックの伝送時に変えられるブロック・カウンタ(BLCNT)を含むことを特徴とする請求項1に記載の方法。
  3. 前記適応層の前記データ・フレームは、リンク層(MAC,RLC,LLC,L2)に転送され、前記リンク層のデータ・フレームは、伝送経路(Um,Gb)への伝送のための前記適応層の前記データ・フレームから形成されることを特徴とする請求項1に記載の方法。
  4. 前記同期データ(COUNT)は、次の少なくとも一つ:
    前記リンク層のデータ・フレーム番号(LLC#)、
    前記適応層のデータ・フレーム番号(SDU#)、
    ルーティング・エリアの識別子(ルーティング・エリア#)、
    パケット・スイッチング・コントローラのエリアの識別子(SGSN#)、
    セルの識別(Cell#)
    を含むことを特徴とする請求項3に記載の方法。
  5. 前記データ・フレーム番号(SDU#)は、データ転送接続に結合されたデータ転送機器(MS,SGSN)において形成されかつ局所的に維持され、シーケンス番号は、接続の開始でその初期値に設定されかつそれは、接続の間中に予め定義された方法で更新されることを特徴とする請求項4に記載の方法。
  6. 前記リンク層のデータ・フレーム番号(LLC#)は、前記データ転送接続の一つのデータ転送機器(MS,SGSN)に維持されかつそれは、前記リンク層の前記データ・フレームにおける他のデータ転送機器に送付されることを特徴とする請求項4に記載の方法。
  7. 前記データ転送接続は、GPRSシステムのような、パケット・スイッチング・システムのデータ転送接続であることを特徴とする請求項1から6のいずれか一項に記載の方法。
  8. 前記データ転送接続は、ポイント−ツウ−ポイント接続(PTP)であることを特徴とする請求項1から7のいずれか一項に記載の方法。
  9. 前記データ転送接続は、ポイント−ツウ−マルチポイント−マルチキャスト(PTM−M)またはポイント−ツウ−マルチポイント−グループ(PTM−G)のような、マルチポイント接続であることを特徴とする請求項1から7のいずれか一項に記載の方法。
  10. 情報は、データ・サービス・プロバイダの前記データ転送機器(SGSN)とデータ・サービス・ユーザの前記データ転送機器(MS)の間で転送され、各接続に個別に割り当てられた暗号化キー(Kc)は、前記データ転送機器のキーパッドまたはスマート・カード(SIM)を用いて、前記データ転送システムの暗号化モードで暗号化キー(Kc)を転送することによって前記データ転送機器(MS,SGSN)に設定されることを特徴とする請求項9に記載の方法。
  11. 前記データ・サービス・プロバイダの前記データ転送機器(SGSN)から前記データ・サービス・ユーザの前記データ転送機器(MS)へ伝送されたデータだけが少なくとも部分的に暗号化され、
    前記データ・サービス・ユーザの前記データ転送機器(MS)から前記データ・サービス・プロバイダの前記データ転送機器(SGSN)に伝送されたデータだけが少なく
    とも部分的に暗号化され、または、
    両方の方向に伝送されたデータが少なくともある程度暗号化されること
    を特徴とする請求項9または10に記載の方法。
  12. 暗号化の開始で、データ転送が暗号化される方向を考慮しているデータは、データ転送機器へ伝送されることを特徴とする請求項11に記載の方法。
  13. 前記適応層の前記データ・フレームのある部分だけが暗号化され、各データ・フレームの暗号化のデータは、該データ・フレームの前記ヘッダ・フィールドで伝送されるのが最も好ましいことを特徴とする請求項1から12のいずれか一項に記載の方法。
  14. データ通信システムのデータ転送機器(MS,SGSN)間で転送された情報の暗号化手段、前記情報の一つ以上のデータ・パケットを形成する手段、及び、少なくともヘッダとデータ・フィールドとを備えた少なくとも1つのデータ・フレームを適当なデータ転送レベル(SNDC,LCC)における各データ・パケットから形成する手段を備えているデータ通信システムにおいて、前記情報の暗号化手段は、
    適応層(LLC)で前記データ・フレームを形成する手段、
    前記データ・フレーム、特に前記データ・フレームの前記データ・フィールド、の少なくとも一つの部分を、接続毎にクリアされるブロック・カウンタの値、テンポラリ・ロジカル・リンク・アイデンティティに基づくカウント値、テンポラリ・ロジカル・リンク・アイデンティティに基づくキーにより作成された暗号化キー(Kc)を用いて暗号化する手段、
    前記データ・フレームに同期データ(COUNT)を配属する手段、
    各データ・フレームの前記伝送で前記同期データ(COUNT)の値を変える手段、
    前記データ・フレーム内の同期データを解釈する手段、及び
    前記データ・フレームにデータを加える手段であって、前記データは考慮しているデータ・フレームが暗号化されているか暗号化されていないかを示すものであるもの、及び、
    前記暗号化キーによりプレインテキストをサブブロックにして送信する手段を少なくとも備えていることを特徴とするデータ通信システム。
  15. 前記データ転送手段は、少なくとも一つの移動局(MS)を備えていることを特徴とする請求項14に記載のデータ通信システム。
  16. 前記データ転送手段は、少なくとも一つの基地局(BTS)を備えていることを特徴とする請求項14に記載のデータ通信システム。
  17. 前記移動局(MS)は、GSM移動局であることを特徴とする請求項15に記載のデータ通信システム。
  18. 前記基地局(BTS)は、GSM基地局であることを特徴とする請求項16に記載のデータ通信システム。
JP2006152164A 1996-06-06 2006-05-31 情報の暗号化方法およびデータ通信システム Expired - Lifetime JP4523569B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI962352A FI112419B (fi) 1996-06-06 1996-06-06 Menetelmä tiedonsiirron salaamiseksi

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9149370A Division JPH1066157A (ja) 1996-06-06 1997-06-06 情報の暗号化方法およびデータ通信システム

Publications (2)

Publication Number Publication Date
JP2006262531A JP2006262531A (ja) 2006-09-28
JP4523569B2 true JP4523569B2 (ja) 2010-08-11

Family

ID=8546149

Family Applications (2)

Application Number Title Priority Date Filing Date
JP9149370A Pending JPH1066157A (ja) 1996-06-06 1997-06-06 情報の暗号化方法およびデータ通信システム
JP2006152164A Expired - Lifetime JP4523569B2 (ja) 1996-06-06 2006-05-31 情報の暗号化方法およびデータ通信システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP9149370A Pending JPH1066157A (ja) 1996-06-06 1997-06-06 情報の暗号化方法およびデータ通信システム

Country Status (13)

Country Link
US (1) US5987137A (ja)
JP (2) JPH1066157A (ja)
CN (1) CN1183707C (ja)
AU (2) AU724808B2 (ja)
DE (1) DE19723659B4 (ja)
ES (1) ES2143371B1 (ja)
FI (1) FI112419B (ja)
FR (1) FR2750272B1 (ja)
GB (1) GB2313989B (ja)
IT (1) IT1292098B1 (ja)
NL (1) NL1006252C2 (ja)
SE (1) SE520273C2 (ja)
WO (1) WO1997047111A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI110351B (fi) * 1997-11-11 2002-12-31 Nokia Corp Menetelmä radiosignaalin lähetyksen aikavälien tahdistamiseksi sekä menetelmän mukainen radiopuhelinverkko, tukiasema-alajärjestelmä ja matkaviestin
FI974558A (fi) * 1997-12-18 1999-06-19 Nokia Mobile Phones Ltd Resurssin varaus liikkuvassa Internet-protokollassa
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
SE517204C2 (sv) * 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
ATE264033T1 (de) * 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
US6320873B1 (en) * 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
FI982399A0 (fi) * 1998-11-05 1998-11-05 Nokia Telecommunications Oy Kehyssykronointimekanismi
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) * 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
ES2226970T3 (es) * 1999-12-27 2005-04-01 Mitsubishi Denki Kabushiki Kaisha Aparato de radiocomunicacion.
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
FI112305B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
EP1256213B1 (en) * 2000-02-16 2005-05-25 Nokia Corporation Method and system for communicating data between a mobile and packet switched communications architecture
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6694469B1 (en) * 2000-04-14 2004-02-17 Qualcomm Incorporated Method and an apparatus for a quick retransmission of signals in a communication system
WO2001097554A2 (en) * 2000-06-12 2001-12-20 Xacct Technologies Ltd. System, method and computer program product for charging for competitive ip-over-wireless services
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
FI111210B (fi) * 2000-08-14 2003-06-13 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
FI113323B (fi) * 2000-08-21 2004-03-31 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
US20040165722A1 (en) * 2001-07-06 2004-08-26 Van Rijnsoever Bartholomeus Johannes Streamcipher information redundant in next packet of encrypted frame
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
CN100361548C (zh) * 2001-10-12 2008-01-09 艾斯奥托公司 用于增值业务访问控制的方法与装置
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP3458853B2 (ja) * 2002-01-30 2003-10-20 松下電器産業株式会社 通信システムおよび通信方法
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
TWI220625B (en) * 2002-05-01 2004-08-21 Nec Corp Service data multicasting system and method therefor and security key generating system
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
AU2003263908A1 (en) * 2002-08-19 2004-03-03 Macrosolve, Inc. System and method for data management
KR100972059B1 (ko) * 2002-12-30 2010-07-22 동부일렉트로닉스 주식회사 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US8238946B2 (en) * 2003-03-07 2012-08-07 International Business Machines Corporation Method for personalizing messages delivered to a communication terminal that preserves the privacy of the recipient of the message
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
US7327746B1 (en) * 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
ATE514294T2 (de) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
IL158158A (en) 2003-09-29 2012-05-31 Bamboo Mediacasting Ltd Distribution of multicast data to users
EP1610490A1 (fr) * 2004-06-21 2005-12-28 France Telecom Procédé et dispositif de chiffrement ou déchiffrement de données
EP1796412A4 (en) * 2004-09-29 2011-11-23 Fujitsu Ltd DISSIMULATION COMMUNICATION SYSTEM
JP4287397B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP4287398B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
JP2007089028A (ja) * 2005-09-26 2007-04-05 Hitachi Kokusai Electric Inc 通信インタフェース装置
KR101435832B1 (ko) 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US8274939B2 (en) 2007-04-30 2012-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
US20080285496A1 (en) * 2007-05-14 2008-11-20 Bamboo Mediacasting Ltd. Data download in wireless network
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
JP6793735B2 (ja) * 2016-01-13 2020-12-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 完全性保護

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
JPH06501139A (ja) * 1990-07-20 1994-01-27 エリクソン インコーポレイテッド ハンドオフ時における暗号化システムの再同期
JPH07503347A (ja) * 1992-01-28 1995-04-06 エレクトリシテ ド フランス−セルヴィース ナショナール 相互接続された回線間で伝達される情報のデジタル化方法,および装置
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JP2004526861A (ja) * 2000-11-15 2004-09-02 ケンブリッジ ユニヴァーシティ テクニカル サービスイズ リミティッド 金属間化合物

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3440796C2 (de) * 1984-11-08 1986-10-16 Schröter, Klaus, 1000 Berlin Kommunikationssystem
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
CA2044860A1 (en) * 1990-06-29 1991-12-30 Amar Gupta Cryptography processor and method with optional status endcoding
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
FI87616C (fi) * 1991-04-05 1993-01-25 Nokia Mobile Phones Ltd Foerfarande foer att styra funktionen hos ett paketkopplat cdma-datanaet foer styrning av saendarnas och mottagarnas funktion
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5494124A (en) * 1993-10-08 1996-02-27 Vortexx Group, Inc. Negative pressure vortex nozzle
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
US5519780A (en) * 1993-12-03 1996-05-21 Scientific-Atlanta, Inc. System and method for providing compressed digital teletext services and teletext support services
FI98426C (fi) * 1994-05-03 1997-06-10 Nokia Mobile Phones Ltd Järjestelmä pakettidatan siirtämiseksi digitaalisen aikajakomonikäyttöön TDMA perustuvan solukkojärjestelmän ilmarajapinnassa
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
JPH06501139A (ja) * 1990-07-20 1994-01-27 エリクソン インコーポレイテッド ハンドオフ時における暗号化システムの再同期
JPH07503347A (ja) * 1992-01-28 1995-04-06 エレクトリシテ ド フランス−セルヴィース ナショナール 相互接続された回線間で伝達される情報のデジタル化方法,および装置
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
JP2004526861A (ja) * 2000-11-15 2004-09-02 ケンブリッジ ユニヴァーシティ テクニカル サービスイズ リミティッド 金属間化合物

Also Published As

Publication number Publication date
DE19723659B4 (de) 2009-04-02
ES2143371B1 (es) 2000-12-16
FI112419B (fi) 2003-11-28
WO1997047111A1 (en) 1997-12-11
AU724808B2 (en) 2000-09-28
GB2313989B (en) 2001-03-21
FI962352A (fi) 1998-01-21
JP2006262531A (ja) 2006-09-28
FI962352A0 (fi) 1996-06-06
CN1170994A (zh) 1998-01-21
GB9711828D0 (en) 1997-08-06
ITMI971335A0 (ja) 1997-06-05
SE9702172L (sv) 1997-12-07
JPH1066157A (ja) 1998-03-06
NL1006252C2 (nl) 2002-01-16
SE520273C2 (sv) 2003-06-17
AU3034697A (en) 1998-01-05
CN1183707C (zh) 2005-01-05
DE19723659A1 (de) 1997-12-11
IT1292098B1 (it) 1999-01-25
SE9702172D0 (sv) 1997-06-06
FR2750272A1 (fr) 1997-12-26
US5987137A (en) 1999-11-16
GB2313989A (en) 1997-12-10
NL1006252A1 (nl) 1997-12-10
FR2750272B1 (fr) 2003-07-18
ITMI971335A1 (it) 1998-12-05
ES2143371A1 (es) 2000-05-01
AU2370397A (en) 1997-12-11

Similar Documents

Publication Publication Date Title
JP4523569B2 (ja) 情報の暗号化方法およびデータ通信システム
KR100956823B1 (ko) 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
CN1633762B (zh) 用于再定位srns的方法
JP6328196B2 (ja) 移動通信システムにおける無線プロトコル処理方法及び移動通信送信機
US8811617B2 (en) Efficient security-related processing
CN101180828B (zh) 用于在综合网络中加密和传输数据的装置与方法
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
US20070116290A1 (en) Method of detecting incorrect IEEE 802.11 WEP key information entered in a wireless station
KR20070096392A (ko) 이기종 이동통신 시스템 간의 무손실 핸드오버 방법 및장치
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100527

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250