KR100406245B1 - 정보암호화방법 - Google Patents

정보암호화방법 Download PDF

Info

Publication number
KR100406245B1
KR100406245B1 KR10-1998-0702245A KR19980702245A KR100406245B1 KR 100406245 B1 KR100406245 B1 KR 100406245B1 KR 19980702245 A KR19980702245 A KR 19980702245A KR 100406245 B1 KR100406245 B1 KR 100406245B1
Authority
KR
South Korea
Prior art keywords
information
encryption
transmitted
pseudo
random sequence
Prior art date
Application number
KR10-1998-0702245A
Other languages
English (en)
Other versions
KR19990063778A (ko
Inventor
로랜드 보딘
Original Assignee
텔레폰아크티에볼라게트 엘엠 에릭슨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰아크티에볼라게트 엘엠 에릭슨 filed Critical 텔레폰아크티에볼라게트 엘엠 에릭슨
Publication of KR19990063778A publication Critical patent/KR19990063778A/ko
Application granted granted Critical
Publication of KR100406245B1 publication Critical patent/KR100406245B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 무선 시스템에서 송신되는 정보 흐름(음성 또는 데이터)을 암호화 하는 각종 방법에 관한 것이다. 이동 무선 시스템은 복수의 이동국 중 특정 이동국(MS) 및 망(MSC, BSS) 사이에서 시분할 다중 접속 개념(TDMA)에 따라 정보를 송신한다. 설정된 사용자의 정보(B1, B2)가 단일 프레임내의 2 이상의 시간 슬롯(TS1, TS2)에 전송될 때 제안된 암호화 방법이 사용된다. 본 발명의 암호화 방법에 따라, 암호화 과정에서 사용된 각종 파라미터(Kc, FN, PS)는 프레임에서 사용된 시간 슬롯 각각의 서열수에 따라 변경된다. 예컨대, 암호화 키(Kc) 및 프레임 번호(FN)는 관련 시간 슬롯의 서열수(TSn)에 따라 변경되고 공지된 암호화 알고리즘(A5)은 변경된 암호화 시퀀스(PS'm)를 얻기 위해 사용된다. 이것은 시스템 시그널링 프로토콜 및 하드웨어를 실질적으로 변화시키는 요구를 제거한다.

Description

정보 암호화 방법
유럽에서 일반적으로 사용되는 GSM-네트워크는 시분할 다중 접속(TDMA)을 사용하는 이동 무선 네트워크이다. 다른 이동 무선 네트워크와 같이, GSM 네트워크는 송신된 메시지의 인증 검사(authorization check) 및 암호화를 사용한다. GSM 네트워크에 관하여, 이것은 1994년 5월 ETSI(European Telecommunication Standard Institute; 유럽 전기 통신 표준화 기구)에 의해 발표되고, 이하에서 ETSI/GSM 03.20으로 칭해지는 "GSM 사양서 03.20"에 특정되어 있다. 인증 검사 및 암호화에 사용되는 여러 가지 알고리즘은 상기 참조문헌에 기재되어 있다.
알고리즘(A3)은 네트워크 및 가입자 장치 사이에서 실제 인증 검사를 달성하는데 사용되며, 알고리즘(A5)은 송신되는 페이로드(payload) 정보의 암호화에 사용되고, 알고리즘(A8)은 난수 변수(RAND)로부터의 암호화 키(Kc)를 가입자 인증키(Ki)로부터 형성하는데 사용된다.
일반적으로, 소정의 접속에 대해 프레임당 하나의 시간 슬롯만이 TDMA-형 시분할 이동 무선 시스템에 사용된다; ETSI/GSM 05.02를 참조.
반드시 연속적인 시간 슬롯이 아닌 2 이상의 시간 슬롯을 전송 프레임에 사용하는 것이 제안되어 왔다[1995년 8월 29일자의 ETSI/STC SMG3, T doc WPA 95A(Nokia Telecommunications), 특히 포인트 5 "HSCSD Architecture" 참조]. 이것은 많은 정보량이 시간 단위로 송신될 수 있게 하는 장점을 제공하지만(특히 데이터 송신에 적용 가능), 대역폭을 증가시키는 단점을 갖는다.
본 발명은 시분할 다중 접속 형태(TDMA 시스템)의 이동 무선 시스템에서 고정 네트워크 및 이동국 사이의 정보를 암호화하는 방법에 관한 것이다.
특히, 본 발명은 네트워크에 의해 이동 장치 상에서 인증 검사와 관련하여 더 안전한 방식으로, 및 복수의 시간 슬롯이 동일한 사용자(이동국)에 대해 사용될 때 송신된 정보를 암호화하는 방법에 관한 것이다.
도 1은 인증 검사 절차 동안 이동 무선 시스템에서 네트워크 측 및 이동국 측 사이의 시그널링을 개략적으로 도시한다.
도 2는 도 1에 도시된 시스템에서 공지된 정보 암호화를 나타내는 블록도이다.
도 3은 본 발명의 2개의 방법에 사용되는 알고리즘을 기호화한 블록도이다.
도 4는 본 발명의 제 3 방법에 사용되는 알고리즘을 기호화한 블록도이다.
전술한 바에 따라 동일한 무선 송신에 대해 하나의 시간 슬롯 대신에 2 이상의 시간 슬롯을 GSM 시스템에 포함하는 것은 암호화 및 인증 검사가 사용될 때 소정의 문제를 발생시킨다.
가장 명백한 절차는 각각의 시간 슬롯을 분리하여 처리하고, 이미 공지되어 있는 원리에 따라 정보를 처리하는 것이다. 그러나, 이러한 절차는 현재의 신호 프로토콜, 및 네트워크 측과 이동국 측 둘 다의 장비에 많은 변경을 필요로 한다.
현재의 표준 및 장비에 대한 상기 변경을 가능한 최대 한도로 방지하는 것이 바람직하다. 동일한 프레임내의 모든 시간 슬롯 및 소정의 프레임 번호에 대해 동일한 의사-임의(pseudo-random) 시퀀스를 사용하는 것은 상술한 ETSI 문서, ETSI/T doc SMG3, "First HSCSD stage 2 draft"에 제안되어 있다. 이러한 방법의 단점은 암호화 안정성 및 절차의 간단함 사이에서 절충하는 것이 필요하다. 동일한 사용자에 속하는 2개의 분리된 버스트가 동일한 암호화 시퀀스(의사-임의 시퀀스)를 사용하면서 상기 방법으로 송신될 때, 암호화의 영향은 간단한 EXOR 연산을 실행함으로써, 비교적 간단히 제거될 수 있다.
따라서, 본 발명의 목적은 신뢰성있는 암호화 방법을 TDMA-형 이동 무선 시스템에 제공하는 것이며, 여기서 2 이상의 시간 슬롯은 시그널링 프로토콜 및/또는 시스템 장비를 실질적으로 변화시키는 것없이 동일한 송신에 사용된다.
이에 관하여, 본 발명의 방법은 다음의 청구항 1에 정의된 특징부에 특징이 있다. 본 발명의 다른 방법은 첨부하는 청구항 3에 정의된 특징부에 특징이 있다. 본 발명의 또 다른 방법은 첨부하는 청구항 4 및 청구항 5에 정의된 특징부에 특징이 있다.
상술한 본 발명의 방법은 첨부 도면을 참조하여 이제 더 상세히 설명된다.
도 1은 이동 무선 시스템, 예컨대 GSM 시스템의 간략화된 개략도이다. 상기시스템은 네트워크 측 "네트워크" 및 이동국 측 "이동국"을 갖는다. 네트워크 측은 기지국 시스템(BSS)을 포함하며, 상기 기지국 시스템은 이동 전화 교환국(MSC)에 접속되어 있고, 상기 이동 전화 교환국은 공중 전화 네트워크(도시되지 않음)에 차례로 접속되어 있다. 기지국 시스템(BSS)은 일반적으로 베이스 송수신국(BTS) 및 기지국 제어기(BSC)(도시되지 않음)를 포함한다. 실제로, 복수의 기지국 시스템은 네트워크 측 상의 이동 전화 교환국(MSC)에 접속되어 있는 반면, 이동국 측은 기지국 시스템(BSS)과 동시에 통신할 수 있는 복수의 이동국을 포함한다. 네트워크 측 및 이동국 측은 도면 기호(TR)로서 도 1에 기호화되어 있는 무선 인터페이스 상에서 무선 신호를 통해 정보를 송신한다.
실제 정보가 네트워크 및 소정의 이동국(MS) 사이에서 송수신되기 전에, 네트워크는 이동국(MS)의 인증을 검사할 필요가 있다. 이러한 인증 검사는 공지된 원리에 따라 수행되며, 이것에 의해 네트워크, 즉 기지국 시스템(BSS)은 난수[소위 "임의 챌린지(random challenge)"](RAND)를 전용 제어 채널(DCCH: dedicated control channel)을 통해 이동국(MS)으로 전송한다.
이동국(MS)은 상기 언급된 ETSI/GSM 03.20의 50 페이지에 기재되어 있는 바와 같이, 난수(RAND)를 수신하여, 소정의 알고리즘(A3)에 따라 이러한 난수 및 이동국 자체의 키(Ki)로부터 응답(SRES)(서명된 응답: signed response)을 형성한다.
동시에, 응답(SRES)만이 기지국 시스템(BSS)에 전송될 지라도, 이동국(MS)은 다른 알고리즘(A8)에 따라 키(Ki)로부터 암호화 키(Kc)를 컴파일하는 반면, 암호화 키(Kc)는 이하의 설명에 따라 이동국에서 실행되는 암호화에 사용된다. 이동국(MS)에서 발견되는 동일한 종래의 알고리즘(A3 및 A8)에 따라, 이동 전화 교환국(MSC)에 의해 계산되는 SRES의 대응하는 값과의 비교가 기지국 시스템(BSS)에서 이루어진다. 일치하는 결과가 얻어질 때, 이동국이 인증되어 통신이 계속될 수 있다. 그 후, 계속된 정보 전송은 ETSI/GSM 03.20의 48-49 페이지에 기재되어 있는 바와 같이 소정의 알고리즘(A5)에 따라 암호화된다.
따라서, 네트워크는 알고리즘(A3 및 A6)에 따른 인증 검사 및 알고리즘(A5)에 따른 암호화를 저장 및 실행하는 알고리즘 블록(AN)을 포함한다. 이동국(MS)은 동일한 알고리즘(A3 및 A8)에 따른 인증 검사 및 알고리즘(A5)에 따른 암호화를 저장 및 실행하는 대응 알고리즘 블록(AM)을 포함한다.
암호화 키(Kc)는 이동 전화 교환국에 공지되어 있는 이동국 암호화 키(Ki)에 기초하여 이동 전화 교환국(MSC)에 의해 발생된다. 인증 검사를 행한 후[알고리즘(A5)], 이동 전화 교환국(MSC)은 키(Kc)를 기지국 시스템(BSS)으로 전송하고, 페이로드 정보의 암호화는 동의된 암호화 키(Kc)의 도움으로 시작될 수 있다.
도 2는 페이로드 정보가 암호화되고, 상기 언급된 NOKIA 제안에 따라 2개의 시간 슬롯(TS1, TS2)을 통해 송신용으로 포맷되는 방법을 개략적으로 예시한다.
통상적으로, 페이로드 정보는 예컨대, 음성 프레임으로부터 각각 114 비트인 하나 이상의 블록으로 분할된다. 하나의 상기 블록은 알고리즘(A5)에 따라 암호화되고, 버스트 동안 소정의 시간 슬롯에 전송되며, 서로 인접한 블록과 선택적으로 상호 박층 구조(interfoliated)로 된다. 다음으로 암호화된 블록은 이 때 아래와같다. 도 2에 도시되어 있는 바와 같이, 소정의 프레임에 2개의 시간 슬롯이 사용될 수 있을 때, 정보 블록은 114 비트를 각각 포함하는 2개의 서브-블록(B1 및 B2)으로 분할되고, 각 블록은 도 2에 도시되어 있는 2개의 EXOR 연산을 실행함으로써, 통상적으로 114 비트의 동일한 의사-임의 시퀀스(PS)로 암호화된다.
의사-임의 시퀀스(PS)는 시간 슬롯(TS1, TS2)이 위치되는 프레임의 서열수(ordinal number)(FN)로부터 얻어지고, 그러한 프레임의 정보[블록(B1 및 B2)]는 암호화되어야 한다. 2개의 암호화 정보 블록(BK1 및 BK2)이 얻어지고, 이들 블록은 이 때 (도 2에 X로 표시된) 공지된 방법으로 동기 및 트레이닝 시퀀스를 삽입함으로써 포맷된다. 상술한 바와 같이, 상기 암호화 방법의 단점은 암호화되지 않은 정보가 암호화된 정보간의 EXOR 연산에 의해 2개의 시간 슬롯 각각으로부터 회복될 수 있다는 것을 의미하는 2개의 분리된 시간 슬롯에 대해 동일한 암호화 시퀀스가 2회 사용된다는 것이다.
본 발명에 있어서, 시간 슬롯 서열수 또는 이러한 수의 등가(epuivalent)는 암호화될 때 부가적인 파라미터로서 프레임에 삽입된다. 그 결과, 이것이 동일한 프레임 내의 2개의 시간 슬롯에 송신될 때, 송신된 정보는 독립적으로 암호화되고, 암호화 보안은 프레임 번호(암호화 키에 부가하여)만이 사용되는 경우와 비교하여 더욱 개선된다. 통상적으로, 사용자가 프레임당 하나의 시간 슬롯만을 사용하는 경우, 시간 슬롯 의존 암호화는 요구되지 않는데, 그 이유는 사용자의 인증 키가 소정의 시간 슬롯에 대해 특정되기 때문이다. 본 발명에 따라 프레임의 시간 슬롯의 서열수에 직접 의존해서 입력 파라미터[코드 키(Kc), 프레임 번호(FN)]를 변경함으로써, 상술한 바와 같이 신호 프로토콜 또는 무선 설비에 실질적인 변화를 야기할 필요 없이 원래의 알고리즘을 적용하는 것이 가능하다.
도 3은 본 발명에 따라 원래의 알고리즘(A5)을 변경된 입력 크기로 사용하는 예를 예시하는 블록도이다.
도 3의 블록(AB)은 GSM 03.20에 따라 특정화되어 있는 원래의 알고리즘(A5)을 기호화한 것이다. 암호화 키(Kc)는 이제 관련되는 시간 슬롯의 서열수 TSn=TS1에 따라 변경된다. 즉, 이것에 관련되는 시간 슬롯은 그 동안에 도 2에 따라 제 1 블록(B1)이 송신되어야 하는 프레임내의 시간 슬롯(원리는 같지만 인접한 블록과 상호 박층 구조로 되는 가능성이 있다)이다. 이에 관하여, 원(1)은 암호화 키의 변경된 값(Kc1)을 얻는 계산 알고리즘(ALG1)을 기호화한 것이다. 동일한 알고리즘이 프레임내의 모든 시간 슬롯에 대해 사용될 수 있으므로,
ALG1(Kc,TSn) = K'cn으로 된다.
모든 암호화 키를 변경하는 것이 필요하지 않고, 하나의 키는 설정된 시간 슬롯에 대해 통상의 암호화 키(Kc)와 동일할 수 있다.
유사하게도, 프레임 서열수(FN)는 도 2의 제 1 블록(B1)이 송신되어야 하는 프레임내의 관련 시간 슬롯의 서열수 TSn=TS1에 따라 변경된다. 원(2)은 그와 함께 프레임 서열수의 변경된 값(FN')을 얻기 위한 계산 알고리즘(ALG2)을 기호화한 것이다. 동일한 알고리즘이 프레임의 모든 시간 슬롯에 대해 사용될 수 있으므로,
ALG2(FN,TSn) = FN'n로 된다.
2개의 알고리즘(ALG1 및 ALG2)은 동일할 필요는 없다.
또한, 변경된 프레임 번호(FN'n)들 중 하나는 통상의 FN과 동일할 수 있다.
상술한 경우 둘 다에서, 도 2에 도시된 것과 동일한 방법으로 사용되는 변경된 의사-임의 시퀀스(PS'm)의 형태인 출력 크기가 얻어진다.
시퀀스(PS'm)는
a) 알고리즘 2가 사용되지 않는, 즉 암호화 키의 변경된 값(K'c), 및 프레임 번호의 변화되지 않은 값(FN)을 단독으로 사용함으로써; 또는
b) 알고리즘 1이 사용되지 않는, 즉 프레임 번호(FN)의 변경된 값(FN'), 및 암호화 키(Kc)의 변화되지 않은 값을 단독으로 사용함으로써, 또한 발생될 수 있는 것으로 이해된다.
도 4는 도 3의 블록도와 유사하지만, 지금은 알고리즘(A5)으로 전체적으로 변화되지 않은 입력값(Kc, FN)이 주어지는 블록도이다. 대신에, 시간 슬롯 서열수(TSn)(또는 상기 서열수와 동일한 값)가 Kc 및 FN로부터 얻어지는 통상의 의사-임의 시퀀스(PS)를 변경하는 원(3)으로 기호화 표시된 알고리즘(ALG3)에 대한 제어값으로서 사용된다. 상기 알고리즘(ALG3)은 새로운 시퀀스(PSm')를 얻기 위해 의사-임의 시퀀스(PS)에서 값의 치환, 이동, 재정렬로 이루어진다. 시퀀스는 재공식화(reformulation) 이전에 114 비트의 블록으로 선택적으로 분할되고, 하나 이상의 블록의 값은 새로운 값을 각 블록에서 변화되지 않은 비트수(114)로 얻기 위해 합성될 수 있다.
도 3의 알고리즘(ALG1, 2)을 도 4에 따른 알고리즘(ALG3)과 결합하는 것이 또한 가능하다.
제안된 방법의 전술한 실시예는 송신의 경우에 관련된다. 수신의 경우에 착신 정보가 암호 해독되고, Kc 및 FN의 값 및 시퀀스(PS)는 상술한 바와 같이 동의된 알고리즘(ALG1, ALG3 및 ALG3)에 따라 K'c, FN' 및 PS'm로 각각 변경되는 것이 이해될 것이다.

Claims (5)

  1. 시분할 다중 접속 개념에 따라 동작하는 이동 무선 시스템에서 고정 네트워크(MSC, BSS) 및 이동국(MS) 사이에 송신되는 정보를 암호화하는 방법으로서, 상기 정보는 2 이상의 블록(B1, B2)으로 분할되어 프레임 시퀀스의 각 프레임에서 상기 블록에 대응하는 2 이상의 시간 슬롯(TS1, TS2)에 송신되고, 상기 암호화는
    a) 상기 정보가 송신되는 프레임의 서열수(FN) 및 암호화 키(Kc)로부터 소정의 암호화 알고리즘(A5)에 따라 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화된 정보(BK1, BK2)를 얻기 위해 암호화되지 않은 정보의 각 블록(B1 및 B2) 및 상기 의사-임의 시퀀스(PS) 사이에서 논리 연산(EXOR)을 실행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 변경된 암호화 키(K'c)를 얻기 위해 소정의 알고리즘(ALG1)에 따라 및 시간 슬롯의 서열수(TSn)에 의존하여 상기 암호화 키(Kc)를 변경하는 단계와;
    d) 사용된 시간 슬롯 각각에 대해 변경되어 획득되는 암호화 키(K'c)로부터 및 상기 암호화 알고리즘(A5)에 따라, 변경된 의사-임의 시퀀스(PS'm)를 형성하는 단계와;
    e) 상기 변경된 의사-임의 시퀀스(PS'm)에 관해 및 암호화되지 않은 정보의 각 블록(B1 및 B2)에 대해 상기 논리 연산(EXOR)을 실행하는 단계를 포함하는 것을 특징으로 하는 이동 무선 시스템에서 고정 네트워크 및 이동국 사이에 송신되는 정보를 암호화하는 방법.
  2. 제 1 항에 있어서,
    상기 (e)에 따른 상기 논리 연산은, 시간 슬롯의 서열수가 상기 변경된 암호화 키를 형성하는데 사용되었던 시간 슬롯(TS1)에 속하는 정보 블록(B1)에서 실행되는 것을 특징으로 하는 정보 암호화 방법.
  3. 시분할 다중 접속 개념에 따라 동작하는 이동 무선 시스템에서 고정 네트워크(N) 및 이동국(MS) 사이에 송신되는 정보를 암호화하는 방법으로서, 상기 정보는 2 이상의 블록(B1, B2)으로 분할되어 프레임 시퀀스의 각 프레임에서 상기 블록에 대응하는 2 이상의 시간 슬롯(TS1, TS2)에 송신되고, 상기 암호화는
    a) 상기 정보가 송신되는 프레임의 서열수(FN) 및 암호화 키(Kc)로부터 소정의 암호화 알고리즘(A5)에 따라 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화된 정보(BK1, BK2)를 얻기 위해 암호화되지 않은 정보의 각 블록(B1 및 B2) 및 상기 의사-임의 시퀀스(PS) 사이에서 논리 연산(EXOR)을 실행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 소정의 알고리즘(ALG2)에 따라 및 관련된 시간 슬롯의 서열수(TSn)에 의존하여 상기 프레임 번호(FN)를 변경하는 단계와;
    d) 사용된 시간 슬롯 각각에 대해 변경되어 획득되는 프레임 번호(FN')로부터 및 상기 암호화 알고리즘(A5)에 따라, 변경된 의사-임의 시퀀스(PS'm)를 형성하는 단계와;
    e) 상기 변경된 의사-임의 시퀀스(PS'm)에 관해 및 암호화되지 않은 정보의 각 블록(B1 및 B2)에 대해 상기 논리 연산(EXOR)을 실행하는 단계를 포함하는 것을 특징으로 하는 이동 무선 시스템에서 고정 네트워크 및 이동국 사이에 송신되는 정보를 암호화하는 방법.
  4. 시분할 다중 접속 개념에 따라 동작하는 이동 무선 시스템에서 고정 네트워크(N) 및 이동국(MS) 사이에 송신되는 정보를 암호화하는 방법으로서, 상기 정보는 2 이상의 블록(B1, B2)으로 분할되어 프레임 시퀀스의 각 프레임에서 상기 블록에 대응하는 2 이상의 시간 슬롯(TS1, TS2)에 송신되고, 상기 암호화는
    a) 상기 정보가 송신되는 프레임의 서열수(FN) 및 암호화 키(Kc)로부터 소정의 암호화 알고리즘(A5)에 의존하여 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화되지 않은 정보(INFO1)의 각 블록 및 상기 의사-임의 시퀀스 사이에서 논리 연산(EXOR)을 실행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 소정의 알고리즘(ALG1)에 따라 및 관련 시간 슬롯의 서열수(TSn)에 의존하여 상기 암호화 키(Kc)를 변경하는 단계와;
    d) 사용된 시간 슬롯 각각에 대해 변경되어 획득되는 암호화 키(K'c)로부터 및 상기 암호화 알고리즘(A5)에 따라, 변경된 의사-임의 시퀀스(PS'm)를 형성하는 단계와;
    e) 소정의 알고리즘(ALG2)에 따라 및 관련 시간 슬롯의 서열수(TSn)에 의존하여 상기 프레임 번호(FN)를 변경하는 단계와,
    f) 상기 획득된 변경 프레임 번호(FN')로부터 및 상기 암호화 알고리즘(A5)에 따라, 변경된 의사-임의 시퀀스(PS'm)를 형성하는 단계와;
    g) 상기 변경된 의사-임의 시퀀스(PS'm)에 관해 및 암호화되지 않은 정보의 각 블록(B1 및 B2)에 대해 상기 논리 연산(EXOR)을 실행하는 단계를 포함하는 것을 특징으로 하는 이동 무선 시스템에서 고정 네트워크 및 이동국 사이에 송신되는 정보를 암호화하는 방법.
  5. 시분할 다중 접속 개념에 따라 동작하는 이동 무선 시스템에서 고정 네트워크(N) 및 이동국(MS) 사이에 송신되는 정보를 암호화하는 방법으로서, 상기 정보는 2 이상의 블록(B1, B2)으로 분할되어 프레임 시퀀스의 각 프레임에서 상기 블록들에 대응하는 2 이상의 시간 슬롯(TS1, TS2)에 송신되고, 상기 암호화는
    a) 상기 정보가 송신되는 프레임의 서열수(FN) 및 암호화 키(Kc)로부터 소정의 암호화 알고리즘(A5)에 따라, 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화되지 않은 정보(INFO1)의 각 블록 및 상기 의사-임의 시퀀스 사이에서 논리 연산(EXOR)을 실행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 시간 슬롯의 서열수(TSn)에 의존하여 상기 의사-임의 시퀀스(PS)로부터 변경된 의사-임의 시퀀스(PS'm)를 형성하고, 상기 시간 슬롯내에서 변경된 의사-임의 시퀀스로 암호화되는 정보 블록(B1 또는 B2)이 소정의 알고리즘(ALG3)에 따라송신되는 단계와;
    d) 암호화되지 않은 정보의 각 블록(B1 및 B2)에 대해 및 사용된 시간 슬롯 각각에 대해, 변경된 의사-임의 시퀀스(PS'm) 상에서 상기 논리 연산(EXOR)을 실행하는 단계를 포함하는 것을 특징으로 하는 이동 무선 시스템에서 고정 네트워크 및 이동국 사이에 송신되는 정보를 암호화하는 방법.
KR10-1998-0702245A 1995-09-27 1996-09-18 정보암호화방법 KR100406245B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9503343A SE506619C2 (sv) 1995-09-27 1995-09-27 Metod för kryptering av information
SE9503343-7 1995-09-27

Publications (2)

Publication Number Publication Date
KR19990063778A KR19990063778A (ko) 1999-07-26
KR100406245B1 true KR100406245B1 (ko) 2004-03-26

Family

ID=20399611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0702245A KR100406245B1 (ko) 1995-09-27 1996-09-18 정보암호화방법

Country Status (12)

Country Link
US (2) US5987139A (ko)
EP (1) EP0872078B1 (ko)
JP (1) JP3258670B2 (ko)
KR (1) KR100406245B1 (ko)
CN (1) CN1140974C (ko)
AU (1) AU712649B2 (ko)
CA (1) CA2233463C (ko)
DE (1) DE69628329T2 (ko)
ES (1) ES2199297T3 (ko)
NZ (1) NZ318911A (ko)
SE (1) SE506619C2 (ko)
WO (1) WO1997012461A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
RU2141729C1 (ru) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков двоичных данных
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
AU2001284870A1 (en) * 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020085712A1 (en) * 2001-01-03 2002-07-04 International Business Machines Corporation Technique for efficiently generating pseudo-random bits
JP4659357B2 (ja) * 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
ES2367692T5 (es) * 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100388851C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统初始向量的产生传输同步方法
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100456358C (zh) * 2004-04-08 2009-01-28 华为技术有限公司 一种实现端到端语音加密的方法
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
WO2007098584A1 (en) * 2006-02-28 2007-09-07 Certicom Corp. System and method for product registration
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
US20090296847A1 (en) * 2008-05-27 2009-12-03 Viasat, Inc. Fault tolerant modem redundancy
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57154956A (en) * 1981-03-19 1982-09-24 Fuji Xerox Co Ltd Transmitting system of digital signal
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Also Published As

Publication number Publication date
US6973189B1 (en) 2005-12-06
CA2233463C (en) 2007-11-20
NZ318911A (en) 1999-06-29
EP0872078B1 (en) 2003-05-21
AU712649B2 (en) 1999-11-11
DE69628329D1 (de) 2003-06-26
ES2199297T3 (es) 2004-02-16
SE506619C2 (sv) 1998-01-19
CN1198278A (zh) 1998-11-04
KR19990063778A (ko) 1999-07-26
EP0872078A1 (en) 1998-10-21
JPH11511629A (ja) 1999-10-05
AU7102196A (en) 1997-04-17
US5987139A (en) 1999-11-16
SE9503343L (sv) 1997-03-28
JP3258670B2 (ja) 2002-02-18
WO1997012461A1 (en) 1997-04-03
CN1140974C (zh) 2004-03-03
DE69628329T2 (de) 2003-12-11
SE9503343D0 (sv) 1995-09-27
CA2233463A1 (en) 1997-04-03

Similar Documents

Publication Publication Date Title
KR100406245B1 (ko) 정보암호화방법
CA2168717C (en) Variable security level encryption
EP1064799B1 (en) Method of ciphering data transmission and a cellular radio system employing the method
KR100680049B1 (ko) 암호키 변경 절차를 갖는 무선 네트워크
US7278084B2 (en) Method and system for providing communications security
EP1168870A1 (en) An improved method for an authentication of a user subscription identity module
US9326135B2 (en) Method and apparatus for secure communication in a digital two way radio protocol
JP2002232418A (ja) 鍵変換システムおよび方法
FI107669B (fi) Menetelmä ja järjestely tiedonsiirron salaamiseksi
RU2173505C2 (ru) Способ шифрования информации
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
EP1634406B1 (en) Processor, method, transmitter and terminal for use in communications
Duraiappan et al. Improving Speech Security and Authentication in Mobile Communications
Vojvoda A survey of security mechanisms in mobile communication systems
WO2002017655A2 (en) Method and apparatus for generating an unique encryption key stream for each data block in a frame

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121023

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131023

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141023

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 13

EXPY Expiration of term