KR19990063778A - 정보 암호화 방법 - Google Patents

정보 암호화 방법 Download PDF

Info

Publication number
KR19990063778A
KR19990063778A KR1019980702245A KR19980702245A KR19990063778A KR 19990063778 A KR19990063778 A KR 19990063778A KR 1019980702245 A KR1019980702245 A KR 1019980702245A KR 19980702245 A KR19980702245 A KR 19980702245A KR 19990063778 A KR19990063778 A KR 19990063778A
Authority
KR
South Korea
Prior art keywords
information
encryption
frame
pseudo
random sequence
Prior art date
Application number
KR1019980702245A
Other languages
English (en)
Other versions
KR100406245B1 (ko
Inventor
로랜드 보딘
Original Assignee
에를링 블로메, 타게 뢰브그렌
텔레폰아크티에볼라게트 엘엠 에릭슨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에를링 블로메, 타게 뢰브그렌, 텔레폰아크티에볼라게트 엘엠 에릭슨 filed Critical 에를링 블로메, 타게 뢰브그렌
Publication of KR19990063778A publication Critical patent/KR19990063778A/ko
Application granted granted Critical
Publication of KR100406245B1 publication Critical patent/KR100406245B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동무선 시스템에서 송신되는 정보흐름(음성 또는 데이터)을 암호화 하는 각종 방법에 관한 것이다. 이동무선 시스템은 복수의 이동국중 특정한 이동국(MS) 및 망(MSC, BSS)간의 시분할 다중 접속개념(TDMA)에 따라 정보를 이송한다. 설정된 사용자의 정보(B1, B2)가 단일 프레임내의 2개 이상의 시간슬롯(TS1, TS2)에서 이송될 때 제안된 암호화 방법은 사용된다.
본 발명의 암호화 방법에 따라, 암호화 과정에서 사용된 각종 파라미터(Kc, FN, PS)는 프레임에서 사용된 시간슬롯 각각의 서수에 따라 변경된다. 예를 들어, 암호화 키(Kc) 및 프레임번호(FN)는 관련한 시간슬롯의 서수(TSn)에 따라 변경되고 공지된 암호화 알고리즘(A5)은 변경된 암호화 시퀀스(PSm')를 얻기 위해 사용된다. 그것은 시스템 시그널링 프로토콜 및 하드웨어에 실질적인 변화를 이룰 필요를 제거한다.

Description

정보 암호화 방법
유럽에서 일반적으로 사용되는 GSM-망은 시분할 다중 접속(TDMA)을 사용하는 이동무선망이다. 다른 이동무선망과 같이, GSM 망은 송신된 메시지의 인가 확인 및 암호화를 사용한다. GSM 망에 대해서, 그것은 ETSI(European Telecommunication Standard Institute; 유럽 전기통신 표준화 기구)에 의해 발표되고, 이하에서 ETSI/GSM 03.20으로 언급된 1994년 5월의 "GSM 사양서 03.20"에서 특정화 된다. 인가 확인에서 사용된 각종 알고리즘은 상기 문헌에서 설명된다.
알고리즘(A3)은 망 및 가입자 장치간의 실제의 인가 확인을 하게 되고, 알고리즘(A5)은 송신되는 유료정보의 암호화용으로 사용되고, 알고리즘(A8)은 임의번호 변수(RAND)로부터의 암호화 키(Kc)를 가입자 인가 키(Ki)로부터 형성하기 위해 사용된다.
일반적으로, 설정된 연결에 대해 프레임당 하나만의 시간슬롯이 TDMA 형태 시분할 이동무선 시스템에서 사용되고, ETSI/GSM 05.02를 참고하시오.
반드시 연속시간슬롯으로 되지 않는 2개 이상의 시간슬롯의 사용은 제안되어 왔고, 1995년 8월 29일자의 ETSI/STC SMG3 WPA 95A를 참고하고, 특히 포인트 5 "HSCSD Architecture"를 참고하시오. 그것은 많은 정보량을 시간단위로 송신되게 하는 장점을 구비한다.
본 발명은 시분할 다중 접속형태(TDMA 시스템)의 이동무선 시스템에서 고정망 및 이동국간의 정보를 암호화 하는 방법에 관련된다.
특히, 본 발명은 망에 의해 이동장치상의 더 안전한 형태로 및 다중의 시간슬롯이 동일한 사용자(이동국)에 대해 사용될 때 송신된 정보를 암호화 하는 방법에 관련된다.
도 1은 인가 확인 절차동안 이동무선 시스템에서 망측 및 이동국간의 시그널링의 개략 예시도.
도 2는 도 1에 예시된 시스템에서 공지된 정보 암호화를 예시하는 블록 다이어그램.
도 3은 2개의 본 발명의 방법에서 사용된 알고리즘을 심벌화하는 블록 다이어그램.
도 4는 제3의 본 발명의 방법에서 사용된 알고리즘을 심벌화하는 블록 다이어그램.
앞선 내용에 따라 하나 및 동일한 무선송신에 대해 하나의 시간슬롯을 대신해서 2개 이상의 시간슬롯을 GSM 시스템에서 포함하는 것은 암호화 및 인가 확인이 사용될 때 소정의 문제를 야기한다.
가장 명백한 절차는 각 시간슬롯을 분리해서 처리하는 것과 이미 공지된 원리에 따라 정보를 처리하는 것이다. 그러나, 그런 절차는 현재의 시그널링 프로토콜 및 망측과 이동국측 모두상의 설비에 많은 변경을 요구한다.
현재의 표준 및 설비에 가장 최대로 가능한 정도로 변경을 방지하는 것이 바람직하다. 하나 및 동일한 프레임 내의 모든시간슬롯 및 설정된 프레임번호에 대해 동일한 의사-임의 시퀀스의 사용은 상기 언급된 ETSI 문서, ETSI/T doc SMG3,"First HSCSD stage 2 draft"에서 제안된다. 상기 방법의 결점은 암호화 안정성 및 절차 단순성간에 절충하는 것이 필요하다. 하나 및 동일한 사용자에 속하는 2개의 분리된 버스트가 동일한 암호화 시퀀스(의사-임의 임의 시퀀스)를 사용하는 동안 상기 방법으로 송신될 때, 암호화의 영향은 간단한 EXOR 동작을 수행함으로써, 상대적으로 간단히 제거될 수 있다.
본 발명의 목적은 2개 이상의 시간슬롯이 시그널링 프로토콜 및/또는 시스템 설비에 실질적인 변화를 가할 필요없이 하나 및 동일한 송신에 대해 사용되는 TDMA 형태 이동무선 시스템에서 신뢰성있는 암호화 방법을 제공하는 것이다.
상기 관계에서, 본 발명의 방법은 다음의 청구항 1에서 설명된 특징에 의해 특징지어진다. 다른 본 발명의 방법은 첨부되는 청구항 3에서 설명된 특징에 의해 특징지어진다. 부가적인 본 발명의 방법은 첨부되는 청구항 4 및 청구항 5에서 설명된 특징에 의해 특징지어진다.
상기 언급된 본 발명의 방법은 첨부 도면을 참고로 더 상세하게 현재 설명된다.
도 1은 GSM 시스템을 예로 하는 이동무선 시스템의 단순화된 개략 예시이다.시스템은 망측 "망" 및 이동국측 "이동"을 갖는다. 망측은 공중전화망(도시 안된)에 교대로 연결되는 이동스위칭 센터(MSC)에 연결되는 기지국 시스템(BSS)을 포함한다. 기지국(BSS)은 기지국 송수신기(BTS) 및 기지국 제어기(BSC)(도시 안된)를 통상적으로 포함한다. 실제로 복수의 기지국은 망측상에서 이동스위칭 센터(MSC)에 연결되는 반면에 이동국측은 기지국 시스템(BSS)과 동시에 통신할 수 있는 복수의 이동국을 포함한다. 망측 및 이동국측은 도면기호(TR)로써, 도 1에 심벌화 되는 공기 인터페이스에 걸쳐 무선신호를 경유해 정보를 송신한다.
실제의 정보가 망 및 설정된 이동국(MS)간에 송수신 되기 전에 망은 이동국(MS)의 인가를 확인하게 되야한다. 상기 인가 확인은 공지된 원리에 따라 수행됨으로써, 망 즉, 기지국 시스템(BSS)은 임의번호(소위 "임의 호출(challenge)")(RAND)를 DCCH(dedicated control channel)를 통해 이동국(MS)으로 보낸다.
이동국(MS)은 상기 언급된 ETSI/GSM 03.20의 50페이지 상에서 설명했듯이 임의번호(RAND)를 수신하고, 설정된 알고리즘(A3)에 따라 상기 임의번호 및 이동국 자체의 키(Ki)로부터 응답(SRES)(signed response)을 형성한다.
동시에, 응답(SRES)만이 기지국 시스템(BSS)에 보내지지만 이동국(MS)은 다른 알고리즘(A8)에 따라 키(Ki)로부터 암호화 키(Kc)를 컴파일하는 반면에 암호화 키(Kc)는 다음의 설명에 따라 이동국에서 수행된 암호화에 사용된다. 비교는 이동국(MS)에서 발견된 동일한 종래의 알고리즘(A3 및 A8)에 따라, 이동스위칭 센터(MSC)에 의해 계산된 SRES의 대응값으로써, 기지국 시스템(BSS)에서 이루어진다. 일치하는 결과가 얻어질 때, 이동국은 인가되어지고 계속 통신이 가능하다. 그 후, 그 계속된 정보 전송은 ETSI/GSM 03.20의 48-49페이지에서 설명했듯이 설정된 알고리즘(A5)에 따라 암호화 된다.
그러므로, 망은 알고리즘(A3 및 A8)에 따른 인가 확인 및 알고리즘(A5)에 따른 암호화를 저장 및 수행하는 알고리즘 블록(AN)을 포함한다. 이동국(MS)은 알고리즘(A3 및 A8)에 따른 인가 확인 및 알고리즘(A5)에 따른 암호화를 저장 및 수행하는 대응 알고리즘 블록(AM)을 포함한다.
암호화 키(Kc)는 이동전화 스위칭 센터로 공지되는 이동국의 암호화 키(Ki)를 토대로 해서, 이동스위칭 센터(MSC)에 의해 발생된다. 인가 확인을 계속해서 하기 위해(알고리즘 (A5)), 이동전화 스위칭 센터(MSC)는 키(Kc)를 기지국 시스템(BSS)으로 보내고 유료정보의 암호화는 동의된 암호화 키(Kc)의 도움으로써 시작될 수 있다.
도 2는 유료정보가 암호화 되고, 상기 언급된 NOKIA 제안에 따라 2개의 시간슬롯(TS1, TS2)을 통해 송신용으로 포맷되는 방법을 개략적으로 예시한다.
정상적으로, 유료정보는 예를 들어 음성 프레임으로부터 각기 (114)비트인 하나 이상의 블록으로 분할된다. 그런 하나의 블록은 알고리즘(A5)에 따라 암호화 되고, 설정된 시간슬롯에서 버스트동안 보내지고, 서로 인접한 블록과 선택적으로 인터포우리어티드(intrefoliated) 된다. 다음에 암호화된 블록은 뒤따른다. 도 2에 예시했듯이, 설정된 프레임에서 2개의 시간슬롯은 사용가능하고, 정보블록은 (114) 비트를 각기 포함하는 2개의 서브-블록(B1 및 B2)으로 현재 분할되고, 각 블록은 도 2에 도시된 2개의 EXOR 동작을 수행함으로써, 정상적으로 (114)비트의 동일한 의사-임의 시퀀스(PS)로써 암호화 된다.
의사-임의 시퀀스(PS)는 시간슬롯(TS1, TS2)이 위치되는 프레임의 서수번호(FN)로부터 얻어지고, 그것의 정보(블록(B1 및 B2))는 암호화 된다. 2개의 암호화된 정보블록(BK1 및 BK2)은 얻어지고, 상기 블록이 공지된 방법으로 동기 및 트레이닝 시퀀스를 삽입함으로써(도 2에 표시된) 포맷된다. 이전에 언급했듯이, 상기 암호화 방법의 결점은 비-암호화된 정보가 암호화된 정보간의 EXOR 동작에 의해 2개의 시간슬롯 각각으로부터 회복될 수 있다는 것을 의미하는 2개의 분리된 시간슬롯에 대해 2번 사용된다.
본 발명에 따라, 시간슬롯 서수 또는 상기 번호와 같은 것이 암호화시 부가적인 파라미터로서 프레임으로 삽입된다. 결과로써, 동일한 프레임 내의 2개의 시간슬롯에서 송신할 때, 그 송신된 정보는 독립적으로 암호화되고, 그것에 의해 암호화 신뢰성은 프레임번호(암호화 키에 더해져서)만이 사용되는 경우와 비교해서 더 향상된다. 정상적으로, 사용자는 프레임당 하나만의 시간슬롯을 사용하면, 시간슬롯에 의존하는 암호화는 요구되지 않는데 왜냐하면 사용자의 인가 키가 소정의 시간슬롯에 대해 특정하게 되기 때문이다. 본 발명에 따라 프레임의 시간슬롯의 서수에 직접 의존해서 입력 파라미터(코드 키(Kc), 프레임번호(FN))를 변경함으로써, 이전에 설명된 시그널링 프로토콜 또는 무선 설비에 실제적인 변화를 형성할 필요없이 원래의 알고리즘을 인가하는 것이 가능하다.
도 3는 본 발명에 따라 원래의 알고리즘(A5)의 사용을 변경된 입력 크기로써, 예시하는 블록 다이어그램이다.
도 3에서 블록(AB)은 GSM 03.20에 따라 특정화 되는 원래의 알고리즘(A5)을 심벌화 된다. 암호화 키(Kc)는 도 2에 따른 제1블록(B1)이 송신되는(원리가 같지만 인접한 블록으로써 가능한한 인터포우리어티드(intrefoliated 되는) 프레임의 시간슬롯인 관련한 시간슬롯의 서수 TSn=TS1에 따라 현재 변경된다. 상기 관계에서, 원(1)은 암호화 키의 변경값(Kc1)을 얻는 계산 알고리즘(ALG1)을 심벌화 한다. 동일한 알고리즘은 프레임의 모든 시간슬롯에 대해 사용할 수 있어,
ALG1(Kc,TSn) = Kcn'로 된다.
모든 암호화 키를 변경하는 것이 필요치 않고, 하나의 키는 설정된 시간슬롯에 대해 정상적인 암호화 키(Kc)와 동일하다.
비슷하게, 프레임 서수(FN)는 도 2의 제1블록(B1)이 송신되는 프레임의 관련한 시간슬롯의 서수 TSn=TS1에 따라 변경된다. 그것에 의해 원(2)은 프레임 서수의 변경된 값(FN')을 얻는 계산 알고리즘(ALG2)을 심벌화 한다. 동일한 알고리즘은 프레임에서 모든 시간 할당에 대해 사용되어,
ALG2(FN,TSn) = FNn' 로 된다.
2개의 알고리즘(ALG1 및 ALG2)은 같게 될 필요는 없다.
또한, 변경된 프레임번호(FNn')들 중 하나는 정상적인 FN과 동일하다.
상기 언급된 경우 모두에서, 출력 크기는 도 2에 도시된 것과 동일한 방법으로 사용되는 변경된 의사-임의 시퀀스(PSm')의 형태로 얻어진다.
시퀀스(PSm')는
a) 알고리즘(2)이 사용되지 않는 즉, 암호화 키상의 변경된 값(Kc') 및 프레임번호상의 변화 안된 값을 단독으로 사용함으로써; 또는
b) 알고리즘(1)이 사용되지 않는 즉, 프레임번호(FN) 상의 변경된 값(FN') 및 암호화 키(Kc) 상의 변화 안된 값을 단독으로 사용함으로써, 또한 발생될 수 있는 것으로 이해된다.
도 4는 도 3의 블록 다이어그램과 비슷하나 알고리즘(A5)에 대해 전체적으로 변화안된 입력값(Kc, FN)을 갖는 블록 다이어그램이다. 대신해서, 시간슬롯 서수(TSn)(또는 상기 서수와 같은 값)는 Kc 및 FN로부터 얻어진 정상적인 의사-임의 시퀀스(PS)를 변경하는 원(3)에 의해 심벌화된 알고리즘(ALG3)용 제어값으로서 사용된다. 상기 알고리즘(ALG3)은 새로운 시퀀스(PSm')를 얻기 위해 의사-임의 시퀀스(PS)에서 값의 치환, 이동, 재정렬로 구성된다. 시퀀스는 리포뮤레이션(reformulation)에 앞서서 (114)비트의 블록으로 선택적으로 분할되고, 하나 이상의 블록들의 값은 새로운 값을 각 블록에서 변화안된 비트수(114)로써, 얻기 위해 합성될 수 있다.
도 3의 알고리즘(ALG1, 2)을 도 4에 따른 알고리즘(ALG3)과 결합하는 것이 또한 가능하다.
그 제안된 방법의 상기 언급된 실시예는 송신의 경우에 관련된다. 수신의 경우에 들어오는 정보가 해독되고, Kc 및 FN의 값 및 시퀀스(PS)는 상설했듯이 동의된 알고리즘(ALG1, ALG3 및 ALG3)에 따라 Kc', FN' 및 PSm' 각각으로 변경됨이 이해된다.

Claims (5)

  1. 시분할 다중 접속개념에 따라 동작하는 이동무선 시스템에서 고정망(MSC ,BSS) 및 이동국(MS)간에 송신된 정보 암호화 방법에서, 정보는 적어도 2개의 블록(B1, B2)으로 분할되고 프레임 시퀀스의 각 프레임에서 상기 블록들에 대응하는 적어도 2개의 시간슬롯(TS1, TS2)에서 송신되고, 암호화는
    a) 정보가 송신되는 프레임의 암호화 키(Kc) 및 서수(FN)로부터 설정된 암호화 알고리즘(A5)에 따라 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화된 정보(BK1, BK2)를 얻기 위해 비-암호화된 정보의 각 블록(B1 및 B2) 및 상기 의사-임의 시퀀스(PS)간의 논리동작(EXOR)을 수행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 변경된 암호화 키(Kc')를 얻기 위해 설정된 알고리즘(ALG1)에 따라 시간슬롯의 서수(TSn)에 의존해서 상기 암호화 키(Kc)를 변경하는 단계와;
    d) 상기 암호화 알고리즘(A5)에 따라 최종 변경된 암호화 키(Kc')로부터 변경된 의사-임의 시퀀스(PSm')를 형성하는 단계와;
    e) 비-암호화된 정보의 각 블록(B1 및 B2)에 대해 변경된 의사-임의 시퀀스(PSm') 상에서 상기 논리동작(EXOR)을 수행하는 단계를 구비하는 것을 특징으로 하는 정보 암호화 방법.
  2. 제1항에 있어서, 상기 변경된 암호화 키를 형성하기 위해 서수를 사용했던 시간슬롯(TS1)에 속하는 정보블록(B1) 상에서 e)에 따라 수행된 동작을 수행하는 단계를 특징으로 하는 정보 암호화 방법.
  3. 시분할 다중 접속개념에 따라 동작하는 이동무선 시스템에서 고정망(N) 및 이동국(MS)간에 송신된 정보 암호화 방법에서, 정보는 적어도 2개의 블록(B1, B2)으로 분할되고, 프레임 시퀀스의 각 프레임에서 상기 블록들에 대응하는 적어도 2개의 시간슬롯(TS1, TS2)에서 송신되고, 암호화는
    a) 정보가 송신되는 프레임의 암호화 키(Kc) 및 서수(FN)로부터 설정된 암호화 알고리즘(A5)에 따라 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 암호화된 정보(BK1, BK2)를 얻기 위해 비-암호화된 정보의 각 블록(B1 및 B2) 및 상기 의사-임의 시퀀스(PS)간의 논리동작(EXOR)을 수행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 설정된 알고리즘(ALG2)에 따라 관련된 시간슬롯의 서수(TSn)에 의존해서 상기 프레임번호(FN)를 변경하는 단계와;
    d) 상기 암호화 알고리즘(A5)에 따라 얻어져 변경된 프레임번호(FN')로부터 변경된 의사-임의 시퀀스(PSm')를 형성하는 단계와;
    e) 비-암호화된 정보의 각 블록(B1 및 B2)에 대해 변경된 의사-임의 시퀀스(PSm') 상에서 상기 논리동작(EXOR)을 수행하는 단계를 구비하는 것을 특징으로 하는 정보 암호화 방법.
  4. 시분할 다중 접속개념에 따라 동작하는 이동무선 시스템에서 고정망(N) 및 이동국(MS)간에 송신된 정보 암호화 방법에서, 정보는 적어도 2개의 블록(B1, B2)으로 분할되고, 프레임 시퀀스의 각 프레임에서 상기 블록들에 대응하는 적어도 2개의 시간슬롯(TS1, TS2)에서 송신되고, 암호화는
    a) 정보가 설정된 암호화 알고리즘(A5)에 따라 송신되는 프레임의 암호화 키(Kc) 및 서수(FN)로부터 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 비-암호화된 정보(INF01)의 각 블록 및 상기 의사-임의 시퀀스간의 논리 동작(EXOR)을 수행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 설정된 알고리즘(ALG1)에 따라 및 관련한 시간슬롯의 서수(TSn)에 의존해서 상기 암호화 키(Kc)를 변경하는 단계와;
    d) 상기 암호화 알고리즘(A5)에 따라 얻어져서 변경된 암호화 키(Kc')로부터 변경된 의사-임의 시퀀스(PSm')를 형성하는 단계와;
    e) 설정된 알고리즘(ALG2)에 따라 관련한 시간슬롯의 서수(TSn)에 의존해서 상기 프레임번호(FN)를 변경하는 단계와;
    f) 상기 암호화 알고리즘(A5)에 따라 얻어져서 변경된 프레임번호(FN')로부터 변경된 의사-임의 시퀀스(PSm')를 형성하는 단계와;
    g) 비-암호화된 정보의 각 블록(B1 및 B2)에 대해 변경된 의사-임의 시퀀스(PSm') 상에서 상기 논리 동작(EXOR)을 수행하는 단계를 구비하는 것을 특징으로 하는 정보 암호화 방법.
  5. 시분할 다중 접속개념에 따라 동작하는 이동무선 시스템에서 고정망(N) 및 이동국(MS)간에 송신된 정보 암호화 방법에서, 정보는 적어도 2개의 블록(B1, B2)으로 분할되고, 프레임 시퀀스의 각 프레임에서 상기 블록들에 대응하는 적어도 2개의 시간슬롯(TS1, TS2)에서 송신되고, 암호화는
    a) 정보가 설정된 암호화 알고리즘(A5)에 따라, 송신되는 프레임의 암호화 키(Kc) 및 서수(FN)로부터 의사-임의 시퀀스(PS)를 형성하는 단계와;
    b) 비-암호화된 정보(INF01)의 각 블록 및 상기 의사-임의 시퀀스간의 논리 동작(EXOR)을 수행하는 단계에 의해 행해지는 정보 암호화 방법에 있어서,
    c) 변경된 의사-임의 시퀀스로써, 암호화 되는 정보블록(B1 또는 B2)이 설정된 알고리즘(ALG36)에 송신되는 시간슬롯의 서수(TSn)에 의존해서 상기 의사-임의 시퀀스(PS)로부터 변경된 의사-임의 시퀀스(PSm')를 형성하는 단계와;
    d) 비-암호화된 정보의 각 블록(B1 및 B2)에 대해 변경된 의사-임의 시퀀스(PSm') 상에서 상기 논리동작(EXOR)을 수행하는 단계를 구비하는 것을 특징으로 하는 정보 암호화 방법.
KR10-1998-0702245A 1995-09-27 1996-09-18 정보암호화방법 KR100406245B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9503343-7 1995-09-27
SE9503343A SE506619C2 (sv) 1995-09-27 1995-09-27 Metod för kryptering av information

Publications (2)

Publication Number Publication Date
KR19990063778A true KR19990063778A (ko) 1999-07-26
KR100406245B1 KR100406245B1 (ko) 2004-03-26

Family

ID=20399611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0702245A KR100406245B1 (ko) 1995-09-27 1996-09-18 정보암호화방법

Country Status (12)

Country Link
US (2) US5987139A (ko)
EP (1) EP0872078B1 (ko)
JP (1) JP3258670B2 (ko)
KR (1) KR100406245B1 (ko)
CN (1) CN1140974C (ko)
AU (1) AU712649B2 (ko)
CA (1) CA2233463C (ko)
DE (1) DE69628329T2 (ko)
ES (1) ES2199297T3 (ko)
NZ (1) NZ318911A (ko)
SE (1) SE506619C2 (ko)
WO (1) WO1997012461A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062458A2 (en) * 1999-04-14 2000-10-19 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
RU2141729C1 (ru) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков двоичных данных
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
AU2001284870A1 (en) * 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020085712A1 (en) * 2001-01-03 2002-07-04 International Business Machines Corporation Technique for efficiently generating pseudo-random bits
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100388851C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统初始向量的产生传输同步方法
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100456358C (zh) * 2004-04-08 2009-01-28 华为技术有限公司 一种实现端到端语音加密的方法
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
ATE551793T1 (de) * 2006-02-28 2012-04-15 Certicom Corp System und verfahren zur produktregistration
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
DK2191608T3 (da) 2007-09-17 2012-01-02 Ericsson Telefon Ab L M Fremgangsmåde og anordning i et telekommunikationssystem
WO2009155002A2 (en) * 2008-05-27 2009-12-23 Viasat, Inc. Time of day encryption using tdma timing
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57154956A (en) * 1981-03-19 1982-09-24 Fuji Xerox Co Ltd Transmitting system of digital signal
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000062458A2 (en) * 1999-04-14 2000-10-19 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications

Also Published As

Publication number Publication date
EP0872078A1 (en) 1998-10-21
AU712649B2 (en) 1999-11-11
US6973189B1 (en) 2005-12-06
AU7102196A (en) 1997-04-17
CN1140974C (zh) 2004-03-03
CA2233463C (en) 2007-11-20
SE506619C2 (sv) 1998-01-19
ES2199297T3 (es) 2004-02-16
JP3258670B2 (ja) 2002-02-18
DE69628329T2 (de) 2003-12-11
CN1198278A (zh) 1998-11-04
EP0872078B1 (en) 2003-05-21
JPH11511629A (ja) 1999-10-05
NZ318911A (en) 1999-06-29
KR100406245B1 (ko) 2004-03-26
SE9503343D0 (sv) 1995-09-27
US5987139A (en) 1999-11-16
DE69628329D1 (de) 2003-06-26
CA2233463A1 (en) 1997-04-03
SE9503343L (sv) 1997-03-28
WO1997012461A1 (en) 1997-04-03

Similar Documents

Publication Publication Date Title
US5987139A (en) Method for encryption of information
KR100680049B1 (ko) 암호키 변경 절차를 갖는 무선 네트워크
AU750597B2 (en) Method of ciphering data transmission and a cellular radio system employing the method
US5243653A (en) Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
EP1213943B1 (en) Key conversion system and method
EP1168870A1 (en) An improved method for an authentication of a user subscription identity module
JPH06506813A (ja) 暗号化された無線送信のための動的暗号化キー選択
FI107669B (fi) Menetelmä ja järjestely tiedonsiirron salaamiseksi
US6990198B2 (en) Apparatus and method for securing communication information in CDMA communication system
US7400730B2 (en) Cryptographic communication method in communication system
RU2173505C2 (ru) Способ шифрования информации
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
KR101000655B1 (ko) 페이로드 데이터의 암호화 전송장치 및 방법
JPH05122216A (ja) Tddデータ伝送方式用秘話装置
JPH02295322A (ja) 秘密通信方式
GB2402025A (en) Keystream synchronisation by associating a single synchronisation indicator with a plurality of encryption portions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20121023

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131023

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141023

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 13

EXPY Expiration of term