NL1006252C2 - Werkwijze voor het versleutelen van gegevensoverdracht. - Google Patents

Werkwijze voor het versleutelen van gegevensoverdracht. Download PDF

Info

Publication number
NL1006252C2
NL1006252C2 NL1006252A NL1006252A NL1006252C2 NL 1006252 C2 NL1006252 C2 NL 1006252C2 NL 1006252 A NL1006252 A NL 1006252A NL 1006252 A NL1006252 A NL 1006252A NL 1006252 C2 NL1006252 C2 NL 1006252C2
Authority
NL
Netherlands
Prior art keywords
data
connection
data transfer
frames
layer
Prior art date
Application number
NL1006252A
Other languages
English (en)
Other versions
NL1006252A1 (nl
Inventor
Arto Karppanen
Hannu Kari
Jari Juopperi
Jari Homoloinen
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8546149&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NL1006252(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of NL1006252A1 publication Critical patent/NL1006252A1/nl
Application granted granted Critical
Publication of NL1006252C2 publication Critical patent/NL1006252C2/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

5
WERKWIJZE VOOR HET VERSLEUTELEN VAN GEGEVENSOVERDRACHT
De onderhavige uitvinding heeft betrekking op een werkwijze voor de versleuteling van informatie die wordt overgedragen tussen gegevenscommunicatie-inrichtingen in een gegevenscommunicatiestelsel, waarbij één of meer 10 gegevensrasters worden gevormd uit één of meer gegevens-pakketten die worden gevormd door de informatie door een toepassing, en waarbij deze gegevensraster tenminste een voorloperveld en een gegevensveld omvatten. De uitvinding heeft bovendien betrekking op een gegevenscommunicatie-15 stelsel dat voorzien is van de middelen voor het versleutelen van de informatie die wordt overgedragen tussen gegevensoverdrachtinrichtingen, de middelen voor het vormen van één of meer gegevenspakketten uit de informatie en de middelen voor het vormen van gegevensrasters 20 uit de gegevenspakketten.
Gegevensoverdracht tussen afzonderlijke gegevensoverdrachtinrichtingen kan zodanig worden uitgevoerd, dat de gegevensoverdrachtinrichtingen, waartussen gegevens op dat tijdstip moet worden overgedragen met elkaar verbon-25 den worden gedurende de tijdsduur die noodzakelijk is voor de gegevensoverdracht. In een dergelijk geval wordt de verbinding gehandhaafd, totdat de gebruiker de gegevensoverdracht stopt. In dergelijke gevallen wordt het grootste deel van de verbindingstijd besteed aan het 30 invoeren van commando's die geleverd worden door de gebruiker, en wordt slechts een klein deel van deze tijdsduur gebruikt voor de werkelijke gegevensoverdracht. Dit beperkt bijvoorbeeld het maximale aantal tegelijkertijd toegang hebbende gebruikers. Een andere mogelijkheid 35 is gebruik te maken van een zogenaamde door pakketten geschakelde gegevensoverdracht. In dit geval worden de gegevens overgedragen tussen de gegevensoverdrachtinrichtingen in een pakketstand, in welk geval de tijdsduur Ί 006252 2 tussen de pakketten vrij beschikbaar is en deze door andere gegevensoverdrachtinrichtingen kan worden gebruikt. In dit geval kan het aantal tegelijkertijd toegang hebbende gebruikers worden vergroot, in het bij zon-5 der bij draadloze gegevensoverdrachtsnetwerken, zoals cellulaire netwerken, aangezien in dit geval de mobiele stations, die zich in hetzelfde celgebied bevinden, gebruik kunnen maken van hetzelfde overdrachtskanaal. Een dergelijk cellulair stelsel is het GSM-systeem (Group 10 Special Mobile) waarvoor een gegevensoverdrachtsdienst met een pakketstand GPRS (General Packet Radio Service) is ontwikkeld. Figuur 1 toont een blokschema van de hoofdblokken bij de werking van het GPRS-systeem. Een pakketschakelbesturingsschakeling SGSN (Serving GPRS 15 Support Node) bestuurt de werking van de pakketschakel-dienst aan de zijde van het cellulaire netwerk. De pak-ketschakelbesturingsschakeling SGSN bestuurt het in- en uitloggen van het mobiele station MS, de bijwerking van de plaats van het mobiele station MS en het geleiden van 20 de gegevenspakketten naar hun juiste bestemmingen. Het mobiele station MS is verbonden met het ondersysteem van het basisstation BSS via een radiotussenvoegschakeling Urn (figuur 1). Het subsysteem van het basisstation is verbonden met de pakketschakelbesturingsschakeling SGSN via 25 de BSS-SGSN-tussenvoegschakeling Gb. In het subsysteem van het basisstation BSS zijn het basisstation BTS en de basisstationbesturingsschakeling BSC met elkaar verbonden door een BTS-BSC-tussenvoegschakeling Abis. De plaats van de pakketschakelbesturingsschakeling SGSN in het netwerk 30 van het mobiele station kan variëren, bijvoorbeeld als gevolg van welke technische implementatie gebruikt wordt.
Alhoewel in figuur 1 de pakketschakelbesturingsschakeling SGSN gemarkeerd is buiten het subsysteem BSS van het basisstation, kan de pakketschakelbesturingsschakeling 35 SGSN bijvoorbeeld geplaatst worden als deel van het basisstation BTS dat verbonden is met het subsysteem BSS van het basisstation of als een deel van de besturings-schakeling BSC van het basisstation.
1006252 . Ά 3
Het GPRS-systeem is bijvoorbeeld beschreven in conceptvoorstellen GSM 01.60, GSM 02.60, GSM 03.60 en GSM 04.60 die gedateerd zijn voorafgaand aan de indieningsda-tum (prioriteitsdatum) van de onderhavige uitvinding.
5 De werking van zowel het mobiele station MS als de pakketschakelbesturingsschakeling SGSN kan worden verdeeld in diverse lagen die elk een verschillende funktie vervullen, zoals in figuur 2 getoond is. De "International Standardisation Organisation", ISO heeft 10 een OSI-model geformuleerd (Open Systems Interconnection) voor het groeperen van gegevensoverdracht in verschillende funktionele lagen. In dit model is sprake van zeven lagen die niet noodzakelijkerwijze alle in alle communicatiesystemen aanwezig zijn.
15 Overdraagbare informatie, zoals besturingssignale- ring en door de gebruiker overgedragen gegevens tussen een mobiel station MS en een pakketschakelbesturingsscha-keling SGSN wordt bij voorkeur uitgewisseld in een gege-vensrasterstand. Het gegevensraster van elke laag wordt 20 gevormd door een voorloperveld en een gegevensveld.
Figuur 2 toont tevens de structuur van de gegevensrasters die in het GPRS-systeem in verschillende lagen worden gebruikt.
De informatie die in het gegevensveld is opgenomen 25 kan bijvoorbeeld worden gevormd door gegevens die door de gebruiker van het mobiele station zijn ingevoerd of door signaleringsgegevens. Het gegevensveld kan vertrouwelijke informatie bevatten die zo betrouwbaar mogelijk moet worden beveiligd, voordat deze wordt overgedragen naar 30 het radiotraject. In een dergelijk geval moet de versleuteling zodanig worden uitgevoerd, dat in alle tegelijkertijd aanwezige verbindingen tussen de pakketschakelbestu-ringsschakeling SGSN en de daarmee verbonden mobiele stations MS een afzonderlijke versleutelingssleutel wordt 35 gebruikt. In het omgekeerde geval heeft het niet de voorkeur de adresgegevens van het adresraster te verbergen door dezelfde versleutelingssleutel die gebruikt wordt bij het versleutelen van het gegevensveld, aange- 1006252 4 zien mobiele stations MS een gemeenschappelijk radiotra-ject gebruiken, dat wil zeggen dat de informatie in vele verschillende verbindingen binnen hetzelfde kanaal, bijvoorbeeld onder verschillende tijdintervallen wordt 5 overgedragen. In dit geval moet elk mobiel station alle boodschappen ontvangen die in het betreffende kanaal worden overgedragen en tenminste de adresgegevens ontcij-feren voor het identificeren voor welk mobiel station de boodschap bedoeld is. Evenmin weet de pakketschakelbestu-10 ringsschakeling SGSN welke versleutelingssleutel moet worden gebruikt.
In het vervolg zullen de operationele funkties van de lagen van het GPRS-stelsel worden gepresenteerd.
De onderste laag is een MAC-laag (Media Access 15 Control) die het gebruik van het radiotraject in de communicatie tussen het mobiele station MS en het subsysteem BSS van het basisstation bestuurt, zoals het toekennen van kanalen voor het uitzenden en het ontvangen van pakketten.
20 Gegevensoverdracht tussen het subsysteem van het basisstation en de pakketbesturingsschakeling SGSN in het onderste niveau wordt uitgevoerd bij de L2-laag (verbin-dingslaag), waarin het verbindingslaagprotecol wordt gebruikt, zoals het LAPD-protecol volgens de norm Q.921, 25 een rasterrelayprotecol of het equivalent daarvan. De L2-laag kan bovendien kwaliteit- of routegegevens bevatten volgens GPRS-specificaties. De laag L2 heeft de eigenschappen van de fysieke laag en de verbindingslaag van het OSI-model. De fysieke overdrachtslijn tussen het 30 subsysteem BSS van het basisstation en de pakketbesturingsschakeling SGSN hangt bijvoorbeeld af van de plaats waar de pakketbesturingsinrichting SGSN zich in het systeem bevindt.
Boven de MAC-laag bevindt zich een RLC-laag (Radio 35 Link Control) en de funktie daarvan is het verdelen van de door de LLC-laag gevormde gegevensrasters in pakketten met vaste afmetingen die via het radiotraject moeten worden uitgezonden en hun uitzending en heruitzending, 1006252 5 wanneer dit noodzakelijk is. De lengte van de pakketten in het GPRS-stelsel komt overeen met de lengte van een GSM-tijdsleuf (ongeveer 0,577 ms) .
De LLC-laag (Logical Length Control) voorziet in een 5 betrouwbare overbrengingsverbinding tussen het mobiele station MS en de pakketbesturingsschakeling SGSN. De LLC-laag voegt bijvoorbeeld foutcorrectiegegevens toe aan de uitgezonden boodschap, waarmee deze poogt de onjuist ontvangen boodschappen te corrigeren, en wanneer nodig de 10 boodschap opnieuw uit te zenden.
De SNDC-laag (Sub-Network Dependent Convergence) omvat funkties, zoals protocolconversies van uitgezonden informatie, compressie, segmentering en segmentering van van de bovenste laag afkomstige boodschappen. Tevens 15 worden de versleuteling en ontcijfering uitgevoerd bij de SNDC-laag. De structuur van de SNDC-laag is eveneens in figuur 2 getoond. Het SNDC-raster omvat een SNDC-voorlo-perveld (SNDC-voorloper) en een SNDC-gegevensveld (SNDC-gegevens). Het SNDC-voorloperveld wordt gevormd door 20 protocolgegevens (Network Layer Service acces point Identity, NLSI) en door SNDC-besturingsgegevens, zoals bepalingen omtrent compressie, segmentering en versleuteling. De SNDC-laag funktioneert als een protocoladapter tussen protocollen die worden gebruikt bij het bovenste 25 niveau en het protocol van de LLC-laag (verbindingslaag). De uitgezonden informatie komt bij voorkeur als gegevens-pakketten naar de SNDC-laag vanaf enige toepassing, zoals boodschappen volgens het GPRS-systeem of pakketten van het internetprotocol (IP). De toepassing kan bijvoorbeeld 30 worden gevormd door de gegevenstoepassing van een mobiel station, een telefaxtoepassing, een computerprogramma dat een gegevensoverdrachtsverbinding heeft met een mobiel station enzovoorts.
De MAC-laag, de RLC-laag, de LLC-laag en de L2-laag 35 hebben eigenschappen die beschreven zijn bij laag 2 in het OSI-model. De bovengenoemde lagen en de in het OSI-model beschreven lagen zijn echter niet noodzakelijkerwijs coherent.
1006252 6
Het SNDC-raster wordt overgedragen naar de LLC-laag wanneer een LLC-voorloperveld aan het raster wordt toegevoegd. Het LLC-voorloperveld wordt gevormd door een "Temporary Logical Link Identity" (TLLI) en een LLC-5 besturingsdeel. De pakketbesturingsschakeling GPRS bepaalt een TLL-identiteit voor elke gegevensoverdrachts-verbinding tussen een mobiel station MS en een pakketbesturingsschakeling GPRS. Deze gegevens worden gebruikt in gegevensoverdracht om vast te stellen bij welke gegevens-10 overdrachtsverbinding elke boodschap behoort. Tegelijkertijd kan dezelfde TLL-identiteit slechts worden gebruikt in één gegevensoverdrachtsverbinding. Na het beëindigen van de verbinding kan de in de verbinding toegepaste TLL-identiteit worden toegekend aan een vervolgens te vormen 15 nieuwe verbinding. Het LLC-besturingsdeel definieert het rastergetal en het commandotype (informatie, bevestiging, heruitzending aanvragen, enzovoorts) voor het verzekeren van een foutvrije gegevensoverdracht.
Het versleutelen bij het GSM-systeem wordt uitge-20 voerd bij de fysieke laag als een versleuteling die bit voor bit plaatsvindt, dat wil zeggen dat de naar het radiotraject uitgezonden bitstroom gevormd wordt door het bij de uitgezonden gegevens optellen van versleutelings-bits die worden gevormd door gebruikmaking van het op 25 zichzelf bekende algoritme A5, de gebruikmaking van een versleutelingssleutel Kc. Het algoritme A5 versleutelt uitgezonden gegevens en signaleringsinformatie bij de fysieke laag bij de aan gegevensoverdracht toegekende kanalen (Traffic Channel, TCH of Dedicated Control 30 Channel, DCCH).
De synchronisatie van de uitgezonden boodschappen wordt zodanig verzekerd, dat het algoritme 5 wordt aangedreven door middel van speciale synchronisatiegegevens (COUNT). De synchronisatiegegevens COUNT worden gevormd 35 op basis van het TDMA-rastergetal. Vervolgens hangt de inhoud van elk 114-bits omvattende blok dat wordt gevormd door algoritme A5 slechts af van het getal van het raster en de versleutelingssleutel Kc.
f006252 7
Het instellen van de versleutelingssleutel Kc wordt met de meeste voorkeur uitgevoerd bij de trap, waarop het communicatieverkeer van het desbetreffende kanaal nog niet versleuteld is, en het te gebruiken mobiele 5 stationsnetwerk het mobiele station MS heeft geïdentificeerd. Bij de identificatie in het GSM-systeem wordt een "International Mobile Subscriber Identity", IMSI gebruikt die het mobiele station identificeert en die is opgeslagen in het mobiele station of waarbij een "Temporary 10 Mobile Subscriber Identity", TMSI wordt gebruikt dat gevormd is op basis van de identiteit van de abonnee. In een mobiel station wordt tevens een abonnee-identifica-tiesleutel Ki opgeslagen. De identificatiesleutel Ki van de abonnee is tevens bekend bij het mobiele stationsnet-15 werk.
Om te verzekeren dat de versleutelingssleutel Kc slechts bekend is bij het mobiele station MS en bij het mobiele stationsnetwerk, is de overdracht van de versleutelingssleutel van het subsysteem BSS van het basisstati-20 on naar het mobiele station indirekt. Vervolgens wordt in het subsysteem BSS van het basisstation een "Random Access Number", RAND gevormd dat wordt uitgezonden naar het mobiele station MS. De versleutelingssleutel Kc wordt gevormd vanuit het willekeurige benaderingsnummer RAND en 25 vanuit de abonnee-identificatiesleutel Ki door gebruikmaking van algoritme A8, zoals in figuur 3 getoond is. De berekening van en het opslaan van de versleutelingssleutel Kc worden zowel in het mobiele station MS als in het mobiele stationsnetwerk uitgevoerd.
30 De gegevensoverdracht tussen het mobiele station MS
en het subsysteem BSS van het basisstation is niet versleuteld bij de aanvang van de verbinding. De overgang naar de versleutelde stand vindt bij voorkeur zodanig plaats, dat het subsysteem BSS van het basisstation naar 35 het mobiele station een bepaald commando (onversleuteld) uitzendt dat in deze context wordt aangeduid als "start -sleutel". Nadat het mobiele station MS het commando "startsleutel" heeft ontvangen, vangt dit aan met de t 0 0 6252 8 versleuteling van de uitgezonden boodschappen en het ontcijferen van de ontvangen boodschappen. In overeenstemming daarmee start het subsysteem BSS van het basisstation met het versleutelen van de boodschappen die 5 worden uitgezonden naar het mobiele station, nadat het subsysteem van het basisstation de door het mobiele station uitgezonden versleutelde boodschap heeft ontvangen en de versleuteling op de correcte wijze heeft ont-cij ferd.
10 Bij de hierboven beschreven versleuteling was de synchronisatie bijvoorbeeld gebaseerd op het aantal TDMA-rasters van de fysieke laag. Het is niet mogelijk deze te gebruiken in alle toepassingen, in het bijzonder wanneer bij verschillende verbindingen behorende informatie op 15 hetzelfde kanaal wordt uitgezonden, zoals in door pakketten bestuurde gegevensoverdrachtswerkwijze.
In de Europese octrooiaanvrage EP-0 689 316 is een werkwijze beschreven voor de versleuteling van gegevensoverdracht, waarin bijvoorbeeld versleutelingsgegevens 20 die een versleutelingssleutel omvatten, gehecht zijn aan de uitgezonden gegevensrasters.
Het Amerikaanse octrooischrift US-5,319,712 beschrijft een werkwijze en apparatuur voor het versleutelen van gegevensoverdracht, zodat een volgordegetal 25 toegekend wordt aan het gegevensraster van de verbin-dingslaag en het gegevensraster wordt versleuteld. Een nadeel van deze versleutelingswerkwijzen volgens de stand van de techniek is bijvoorbeeld dat de ontvanger zonder het ontcijferen niet weet voor wie het ontvangen gege-30 vensraster is bedoeld, in welk geval de overbodige ontvangst van gegevensrasters en het ontcijferen daarvan leidt tot een verslechtering van de effectiviteit van het systeem.
Uit US-A-5 455 863 is een werkwijze bekend voor het 35 versleutelen van informatie die moet worden overgedragen tussen gegevensoverdrachtsinrichtingen (MS, SGSN) in een gegevensoverdrachtssysteem, waarin één of meer gegevensrasters worden gevromd uit één of meer gegevenspakketten 1006252 ί 9 die door de toepassing uit de informatie worden gevormd, en deze gegevensrasters tenminste een voorloperveld en een gegevensveld omvatten,
Het doel van de onderhavige uitvinding is het ver-5 schaffen van een werkwijze en een inrichting voor het versleutelen van de gegevensoverdracht in een gegevens-overdrachtstelsel, waarbij de overgedragen gegevens zich in een gegevensrasterstand bevinden en welk gegevensover-drachtstelsel verdeeld is in funktionele lagen, in welk 10 geval de gegevensrasterstructuur verschillend kan zijn in de verschillende lagen.
De werkwijze volgens de onderhavige uitvinding wordt gekenmerkt, doordat tenminste één deel van de gegevensrasters, in het bijzonder de gegevensvelden van de gege-15 vensrasters worden versleuteld door gebruikmaking van een versleutelingssleutel (Kc); - dat synchronisatiegegevens (COUNT) worden toegevoegd aan de gegevensrasters, waarbij de synchronisatie gegevens een volgordenummer omvatten van elk van de 20 gegevensrasters: - dat een afzonderlijke versleutelingssleutel (Kc) is toegekent aan elke verbinding; en - de gegevens worden toegevoegd aan het gegevensras-ter, dat aangeeft of het betreffende gegevensraster al of 25 niet versleuteld is.
Door de uitvinding worden belangrijke voordelen verkregen in vergelijking met de versleutelingswerkwijzen volgens de stand van de techniek.
Bij de werkwijze volgens de uitvinding kan het 30 voorloperveld van het gegevensraster van de fysieke laag worden uitgezonden in een niet-versleutelde stand of kunnen thans bekende werkwijzen voor het versleutelen worden gebruikt. Beide werkwijzen volgens een voorkeursuitvoeringsvorm van de uitvinding wordt de versleute-35 lingssleutel veranderd voor elk transmissieblok van de fysieke laag in welk geval het ontcijferen zonder kennis omtrent de versleutelingssleutel nagenoeg onmogelijk is.
Door gebruikmaking van de werkwijze volgens de uitvinding f006252 10 is het bovendien mogelijk een gedeeltelijke versleuteling toe te passen, in welk geval slechts een deel van de uitgezonden gegevensrasters wordt versleuteld. Op deze wijze kunnen bijvoorbeeld advertenties niet-versleuteld 5 worden afgeleverd, en andere informatie slechts worden ontcijferd door diegenen, die het recht hebben versleutelde gegevensrasters te ontvangen en deze te ontcijferen.
Vervolgens zal de onderhavige uitvinding meer in 10 detail worden beschreven aan de hand van bijgaande tekening, waarin: figuur 1 de logische structuur van het GPRS-stelsel toont als een blokschema, figuur 2 de laagstructuur van het GPRS-systeem 15 toont, evenals de gegevensrasterstructuur van de lagen, figuur 3 een definitie toont van de versleutelings-sleutel volgens de stand van de techniek bij mobiele stations en mobiel stationsnetwerk als een blokschema, figuur 4a een versleuteling toont volgens een voor-20 keursuitvoeringsvorm van de onderhavige uitvinding, figuur 4b een versleuteling toont volgens een andere voorkeursuitvoeringsvorm van de onderhavige uitvinding, figuren 5a-5d de gegevensrasterstructuur tonen van een verbindingslaag volgens een uitvoeringsvorm, 25 figuur 6a de gegevensrasterstructuur toont van de adapterende laag volgens een uitvoeringsvorm met een "Point-to-Point"-verbinding, en figuur 6b de gegevensrasterstructuur toont van de adapterende laag volgens een uitvoering met meerpunten-30 verbindingen.
In het vervolg is de uitvinding gevisualiseerd door middel van een pakketschakeldienst GPRS die in het GSM-systeem geïmplementeerd is, maar de uitvinding is niet tot slechts dit systeem beperkt.
35 Bij de uitvinding heeft men gepoogd een implementa tie te bereiken, waarbij zoveel mogelijk van de bestaande versleutelingstechniek wordt gebruikt, zoals de versleuteling van het GSM-systeem die zodanig is aangepast, dat 1006252 11 deze kan worden toegepast bij de uitzending van gegevens-rasters in bijvoorbeeld het GPRS-systeem. Een voordeel van de uitvinding is dat deze kan worden toegepast in vele werkstanden, zoals een "Point-to-Pont-(PTP)-verbin-5 ding, een meerdere punten omvattende verbinding ("Point-to-Multipoint-Multicast", PTM-M; "Point-to-Multipoint-Group", PTM-G) enzovoorts. De versleutelingswerkwijzen zijn hoofdzakelijk geclassificeerd op basis van de TLLI-identiteit. Er is een afzonderlijke TLLI-identiteit 10 toegekend voor elk verbindingstype tussen het mobiele station MS en de pakketschakelbesturingsschakeling SGSN. De volgende verschillende types zijn beschikbaar voor gebruik bij het GPRS-stelsel volgens de onderhavige normen: 15 - "Point-to-Point" (PTP) maak gebruik van een enkel voudige TLL-identiteit in de communicatie tussen het mobiele station MS en de pakketschakelbesturingsschake-ling SGSN.
- "Point-to-Multipoint-Multicast" (PTM-M) maakt ge-20 bruik van TLLI, toegekend aan de communicatie tussen het mobiele station MS en de naar verschillende stations uitzendende dienstleverancier.
- "Point-to-Multipoint-Group" (PTM-G) maakt gebruik van TLLI, toegekend aan wederzijdse communicatie tussen 25 een naar meerdere stations uitzendend station van mobiele stations MS binnen de groep van mobiele stations.
"Point-to-Point"-verbindingen maken meestal gebruik van de bevestigende stand op het verbindingslaagniveau, dat wil zeggen dat de ontvanger van de uitzending de 30 gegevens uitzendt als een bevestiging van een correcte ontvangst. Bij "Point-to-Multipoint"-verbindingen worden gegevensrasters meestal uitgezonden door gebruikmaking van de werkstand, waarin bevestigingen niet worden uitgezonden .
35 Zoals reeds eerder in deze beschrijving genoemd is, heeft het in systemen, waarbij gegevens van verschillende verbindingen in hetzelfde kanaal worden overgebracht, niet de voorkeur het voorloperveld van gegevensrasters te t 006252 12 versleutelen door een unieke versleutelingssleutel voor elke verbinding. In dit geval worden de gegevensrasters tenminste gedeeltelijk versleuteld bij een andere laag dan de fysieke laag. Bij het GPRS-systeem wordt de ver-5 sleuteling uitgevoerd bij de LLC-laag. De uitgezonden gegevens worden zodanig versleuteld, dat aan elke bit van het gegevensraster een overeenkomstige bit van de gege-vensbitreeks wordt opgeteld. De gegevensbitreeks is bij voorkeur gevormd door een versleutelingsalgoritme door 10 gebruikmaking van een afzonderlijke en unieke versleutelingssleutel Kc. Het versleutelingsalgoritme is bij voorkeur het uit het GSM-systeem bekend A5-algoritme.
Buiten het feit dat de gegevens naar het juiste adres moeten worden.gezonden, moet worden verzekerd dat 15 de gegevensrasters bij de ontvanger in de juiste volgorde kunnen worden geplaatst. Dit kan op een op zich bekende wijze worden uitgevoerd, zodat synchronisatiegegevens COUNT wordt ingevoerd in het versleutelingsalgoritme, in welk geval de ontvanger na het ontcijferen de volgorde 20 kan bepalen van de gegevensrasters. In TDMA-systemen ("Time Division Multiple Access"), zoals GSM, kan bijvoorbeeld het TDMA-rasternummer worden gebruikt voor het nummeren van de gegevensrasters van de fysieke laag. De pakketschakelbesturingsschakeling SGSN van het GPRS-25 systeem kent echter niet het TDMA-rasternummer, zodat in deze uitvinding een werkwijze is ontwikkeld voor het synchroniseren van gegevensrasters en volgens deze werk-wij ze wordt het volgordenummer van gegevensrasters (het gegevensrasternummer) als synchroniserend gegeven ge-30 bruikt. Aldus wordt de inhoud van elk uitgezonden blok bijvoorbeeld bepaald door het rasternummer en de versleutelingssleutel Kc.
De hoeveelheid te versleutelen gegevens varieert in verschillende verbindingen, maar dit is niet van belang 35 bij de toepassing van de uitvinding, aangezien de versleuteling kan worden uitgevoerd door het bij voorkeur in subblokken van een standaardlengte te verdelen van de uitgezonden gegevens. Vervolgens wordt het eerste bit van 1006252 13 elk subblok versleuteld door het eerste bit van het versleutelingsalgoritme, het tweede bit van het subblok door het tweede bit van het versleutelingsalgoritme, enzovoorts. In het GPRS-stelsel kan de lengte van een 5 subblok worden gevormd door bijvoorbeeld 114 bits, zoals bij het huidige GSM-systeem. De lengte van het subblok kan bij voorkeur deelbaar zijn door de lengte van een byte. Bij vele toepassingen is de lengte van een byte 8, in welk geval een geschikte lengte voor een subblok 10 gelijk zou kunnen zijn aan 64 bits.
Bij het GSM-systeem kan een mobiel station MS slechts één versleutelingssleutel Kc tegelijkertijd gebruiken. Bij het GPRS-systeem is één versleutelingssleutel per mobiel station MS niet noodzakelijkerwijs in 15 elke situatie voldoende, aangezien het mobiele station tegelijkertijd deel kan nemen aan een groot aantal verschillend type actieve verbindingen (PTP, PTM), waarbij elke verbinding bij voorkeur een afzonderlijke versleutelingssleutel Kc heeft die bij voorkeur gevormd wordt door 20 verschillende middelen. Het versleutelde gegevensraster omvat aldus de gebruikte versleutelingssleutel Kc, de synchronisatiegegevens COUNT, en mogelijkerwijs tevens de waarden COUNTb van een blokteller BLCNT die aan de TLLI is toegekend. Figuur 4 toont een bij voorkeur toegepaste 25 versleutelingswerkwijze volgens de uitvinding als in een blokschema in een situatie, waarbij een niet gecodeerd subblok (platte tekst) op gecodeerde wijze (gecodeerde tekst) wordt overgedragen van het netwerk naar het mobiele station. Bij deze uitvoeringsvorm wordt tevens de 30 waarde COUNTb van de blokteller gebruikt bij het vaststellen van het versleutelingsblok BLOCK 1. De blokteller kan op zijn aanvangswaarde worden ingesteld door middel· van een instelregel "vrij", bij voorkeur bij de start van het gegevensraster van elke, zich aanpassende laag. Zowel 35 aan de netwerkzijde als bij het mobiele station MS wordt de waarde van de synchronisatiegegevens COUNT berekend voor elk uitgezonden blok, waarbij de waarde van de synchronisatiegegevens COUNT en de versleutelingssleutel 1006252 14
Kc worden ingevoerd in het versleutelingsalgoritme A5.
Bij de zendzijde wordt de uitgangsbitreeks (BLOCK 1) bij het subblok (gewone tekst in). Het gecodeerde subblok wordt overgedragen naar het mobiele station MS in het 5 kanaal. Het mobiele station MS versleutelt dit in overeenstemming met het optellen van de uitgangsbitreeks (BLOCK 1) van het versleutelingsalgoritme A5 bij het ontvangen versleutelde subblok, en als resultaat van de optelling wordt een niet versleuteld subblok (uitgaande 10 platte tekst) in overeenstemming met het uitgezonden subblok verkregen. Figuur 4b toont een andere, de voorkeur hebbende versleutelingswerkwijze volgens de uitvinding als een blokschema. Deze uitvoeringsvorm verschilt van de uitvoeringsvorm van figuur 4a, hoofdzakelijk, 15 doordat de blokteller BLCNT niet wordt gebruikt.
Een gebruikelijke lengte van een rastervolgordenum-mer ligt tussen 6 en 8 bits. Vanuit het oogpunt van beveiliging van de versleuteling is deze waarde als COUNT-variabele op zichzelf niet voldoende, zodat tevens 20 andere variabelen kunnen worden gebruikt bij de vaststelling van de COUNT-waarde van de synchronisatiegegevens buiten bijvoorbeeld het rastervolgordenummer en de identificatie van het basistation. De basisstationidentifica-tie is zowel bij het netwerk als bij het mobiele station 25 bekend, aangezien het mobiele station, dat gebruikt wordt, de pakketschakelbesturingsschakeling SGSN informeert omtrent de verandering van het basisstation. De verandering van het basisstation verandert aldus de COUNT-waarde van de synchronisatiegegevens bij deze 30 uitvoeringsvorm.
In de "Point-to-Point"-verbindingsstand zijn de volgende variabelen beschikbaar bij de bepaling van de COUNT-waarde van de synchronisatiegegevens: a) Het rasternummer van de "Logical Link Control 35 laag (LLC-rasternummer, LLC#) dat toegevoerd wordt aan de adapterende laag (SNDC).
b) Het gegevensrasternummer van de adapterende laag (SNDC-gegevensbloknummer, SDU #) dat toegekend kan worden 1006252 15 aan het uitgezonden gegevensraster of dat geïnitialiseerd kan worden bij de aanvang van de verbinding, wanneer deze wordt gehandhaafd aan beide einden van de verbinding.
c) De identiteit van een routeringsgebied (route-5 ringsgebied #) dat bekend is aan beide einden van de verbinding, zodat de identiteit niet behoeft te worden gehecht aan het uitgezonden gegevensraster.
d) Identiteit van het gebied van een pakketbestu-ringsschakeling (SGSN #) dat bekend is aan beide einden 10 van de verbinding, zodat de identiteit niet behoeft te worden gehecht aan het uitgezonden gegevensraster.
e) Identiteit van een basisstation (cel #) die bekend is aan beide einden van de verbinding, zodat de identiteit niet behoeft te worden gehecht aan het uitge- 15 zonden gegevensraster.
Bij de "Point-to-Multipoint"-gegevensstand zijn de volgende variabelen beschikbaar bij de bepaling van de COUNT-waarde van de synchronisatiegegevens: a) Het gegevensrasternummer van de adapterende laag 20 (SNDC-gegevensbloknummer, SDU #) dat wordt uitgezonden binnen het SNDC-gegevensraster.
b) Identiteit van een routeringsgebied (routeringsgebied #) die bekend is aan beide einden van de verbinding, zodat de identiteit niet behoeft te worden gehecht 25 aan het uitgezonden gegevensraster.
c) Identiteit van het gebied van een pakketschakel-besturingsschakeling (SGSN #) die aan beide einden van de verbinding bekend is, zodat de identiteit niet behoeft te worden gehecht aan het uitgezonden gegevensraster.
30 d) Identiteit van een basisstation (cel #) die bekend is aan beide einden van de verbinding, zodat de identiteit niet behoeft te worden gehecht aan het uitgezonden gegevensraster.
Bovendien kan in beide verbindingsstanden de waarde 35 van de blokteller BLCNT worden gebruikt die het kraken van een gecodeerd gegevensveld zelfs moeilijker zal maken voor een indringer, aangezien niet dezelfde versleute-lingsbitreeks wordt gebruikt bij de versleuteling van 1006252 16
Bij de hierboven, voorgestelde variabelen die de synchronisatiegegevens COUNT definiëren kunnen alleen of in combinatie worden gebruikt. Sommige van deze variabelen moeten aldus aan de ontvanger worden toegevoerd 5 binnen gegevensrasters en sommigen van hun kunnen lokaal worden beheerst. Het gebruik van lokaal beheerste variabelen .-vergroot het niveau van de veiligheid en in enige mate reduceert het de hoeveelheid overgedragen gegevens.
De volgende tabellen geven een voorbeeld van de inhoud 10 van de synchronisatiegegevens COUNT. Tabel 1.1 toont enige synchronisatiegegevens volgens de meest de voorkeur hebbende uitvoeringsvorm van de uitvinding, en hierin wordt een blokteller DLCNT gebruikt, en toont tabel 1.2 een andere voorkeursuitvoeringsvorm van de uitvinding, IS waarin de identiteit van het basisstation gebruikt is in plaats van de waarde van de blokteller COUNTb.
— οΓΊΓ^ΊΓΙΓΤΓ —TTΊΓΊΓΤΓΤΓΙΓΤ- s |7 6 js |4 ji |i |ï PTP^SDU#/ LLCI COUNTb 20__(lokaal of afgeleverd)__(afgeleverd)____ PTM SDU # ' 111111 COUNTb (afgeleverd)_ ______ ___ __
Tabel 1.1 25 |Bit/ 122 1 21 20 119 118 117 I 16 115 I 14 113 1Γ ΊΓ "ÏÖ" T” T“ 7 U |5 |4 |3 |2 jl stand I I I 1 —1 1 1___I ___1—J—1 L- 1 1 PTP SDU# LLC# ' Cdl#, routeringegebied # (lokaal of afgeleverd)__(afgeleverd) bf SGSH_(lokaal) PTM SDU# 111111 Cdll,.ro*terlRtM«lU4 # (afgeleverd)_ 1 I SCSM_(l°kaal)
Tabel 1.2 30
In het vervolg wordt het instellen van de versleute-lingssleutel Kc beschreven. Het instellen van de versleu-telingssleutel Kc wordt door het netwerk even vaak geïnitieerd als de gebruiker van het netwerk dit noodzakelijk 35 acht. Bovendien moet een unieke versleutelingssleutel worden opgewekt voor elke TLLI-verbinding. Een tabel van de versleutelingssleutel Kc-TLLI-identiteitsparen wordt met de meeste voorkeur gehandhaafd in zowel de pakket- 1006252 17
In het vervolg wordt het instellen van de versleute-lingssleutel Kc beschreven. Het instellen van de versleu-telingssleutel Kc wordt door het netwerk even vaak geïnitieerd als de gebruiker van het netwerk dit noodzakelijk 5 acht. Bovendien moet een unieke versleutelingssleutel worden opgewekt voor elke TLLI-verbinding. Een tabel van de versleutelingssleutel Kc-TLLI-identiteitsparen wordt met de meeste voorkeur gehandhaafd in zowel de pakket -schakelbesturingsschakeling GPRS en in het mobiele stati-10 on MS. Het instellen van de versleutelingssleutel is verschillend voor verschillende typen verbinding.
Bij een "Point-to-Point"-verbinding wordt de versleutelingssleutel Kc indirekt uitgezonden door gebruikmaking van een willekeurig toegangsnummer RAND. De ver-15 sleutelingssleutel Kc wordt bij het GPRS-stelsel bij voorkeur gevormd uit het vrij toegankelijke benaderings-snummer RAND en uit de abonnee-identificatiesleutel Ki van het mobiele station door gebruikmaking van het algoritme A8, evenals bij het GSM-systeem. De identificatie-20 sleutel van een mobiel station is opgeslagen op de SIM-kaart ("Subscriber Identity Module", abonnee-identiteits-module) van het mobiele station, en in de "Authentication Centre" AuC van het netwerk.
Bij een meerpunten omvattende verbinding maken alle 25 mobiele stations, die verbonden zijn met dezelfde dienst, gebruik van dezelfde versleutelingssleutel Kc. De versleutelingssleutel Kc wordt geactiveerd, wanneer de verbinding naar de dienst wordt gevormd. De versleutelingssleutel Kc kan toegevoerd worden aan het mobiele 30 station MS door gebruikmaking van verschillende werkwijzen. Een meer punten omvattende dienstleveringsinstelling kan de versleutelingssleutel bij voorkeur invoeren in een versleutelde stand, in welk geval het mobiele station MS moet zijn verbonden met de pakketschakelbesturingsschake-35 ling GPRS via een Point-to-Point-verbinding, voorafgaand aan het benaderen van de meerpunten omvattende verbinding. Gedurende de opbouw van de "Point-to-Point"-verbinding is een versleutelingssleutel Kc gedefinieerd voor de 1006252 18 verbinding en wordt deze gebruikt bij het versleutelen van de versleutelingssleutel van de meerpunten omvattende verbinding, wanneer deze wordt uitgezonden naar het mobiele station MS.
5 De versleutelingssleutel van de meerpunten omvat tende verbinding kan bijvoorbeeld tevens worden toegevoerd door gebruikmaking van het toetsenbord van het mobiele station MS, zoals in PIN-code of een soort SIM-kaart die gebruikt kan worden, waarin onder andere de 10 versleutelingssleutel Kc is opgeslagen.
De versleutelingssleutel Kc behoeft niet opnieuw te worden opgewekt, wanneer het mobiele station MS zijn plaats verandert naar het gebied van een andere pakket-schakelbesturingsschakeling GPRS, omdat de versleute-15 lingssleutel kan worden verdeeld vanuit de voorafgaande pakketschakelbesturingsinrichting naar de nieuwe.
De overgang van de zuivere tekststand naar de versleutelde stand vindt bij voorkeur zodanig plaats, dat de pakketschakelbesturingsschakeling GPRS in niet versleu-20 telde tekst een speciaal "start cipher"-commando uit- zendt. In het mobiele station MS begint het sleutelen van de uitzending en het ontcijferen van de ontvangst, nadat het "start cipher"-commando door het mobiele station op de juiste wijze is ontvangen. Aan de zijde van de pakket-25 schakelbesturingsschakeling GPRS start de versleuteling in overeenstemming daarmee, nadat de pakketschakelbestu-ringsschakeling de door het mobiele station MS uitgezonden boodschap heeft ontvangen, en deze heeft ontcijferd. De hierboven beschreven handeling komt, wat zijn hoofdde-30 len betreft, overeen met de aanvang van het versleutelen van het GSM-systeem.
Bij sommige pakketschakeltoepassingen kan het versleutelen tevens zodanig worden toegepast, dat slechts in één richting gaande boodschappen worden versleuteld, dat 35 wil zeggen de boodschappen van het mobiele station MS naar de pakketschakelbesturingsschakeling GPRS of van de pakketschakelbesturingsschakeling GPRS naar het mobiele station MS. Toepassingen zoals deze omvatten bijvoorbeeld 1006252 19 het afleveren van advertenties die meestal niet versleuteld worden uitgezonden.
Bovendien kan de versleuteling volgens de uitvinding ook zodanig worden toegepast, dat slechts een deel van de 5 uitgezonden gegevensrasters van de adapterende laag SNDC wordt versleuteld. In dit geval wordt bij voorkeur één versleutelingsbit toegevoegd aan het gegevensraster van de adapterende laag en zal dit aangeven of het desbetreffende gegevensraster versleuteld of niet versleuteld is. 10 Wanneer bijvoorbeeld het versleutelingsbit de waarde nul heeft, is het gegevensraster niet versleuteld, en wanneer het versleutelingsbit de waarde één heeft, is het gegevensraster versleuteld. Dit kan bijvoorbeeld worden gebruikt in een situatie, waarin de benaderingsrechten 15 aan een dienst de registratie of iets dergelijks vereisen, in welk geval de geregistreerde gebruikers de versleutelde gegevensrasters kunnen ontcijferen. Voor andere gebruikers kan de dienstleveraar informatie afleveren met betrekking tot diensten en advertenties in niet-versleu-20 telde gegevensrasters.
Figuur 5a toont een voorbeeld van een gegevensras-terstructuur van een verbindingslaag volgens een voorkeursuitvoeringsvorm. Het voorloperveld van het gegevensraster (rastervoorloper) omvat een TLLI-identiteit van 25 drie bytes en een besturingsdeel ("Control") van twee bytes. Zoals bekend is, omvat een byte 8 binaire informa-tie-eenheden (bits). Het informatieveld van het gegevensraster omvat de uitgezonden informatie. De lengte van de informatie kan variëren. Het gegevensraster omvat tevens 30 een controleveld (controlereeks) van twee bytes die bijvoorbeeld foutcorrectie-informatie omvatten.
Figuur 5b toont de structuur van het besturingsdeel van het gegevensraster van figuur 5a, wanneer het gegevensraster een informatie-afleverings- en systeembeheers-35 gegevensraster is (informatie + besturing), waarin: C/R aangeeft of er sprake is van een commando of een responsie (Command/Response), SI en S2 het type besturingscommando beschrijven, 1006252 20 N(S) het nummer van de zendvolgorde (zendvolgorde-nummer) aangeeft, P/F aangeeft of er sprake is van een bevestigings-aanvrageboodschap (P) of een bevestigingsboodschap (F) 5 (Poll/Final), en N(R) het aantal ontvangstreeksen is ("Receive, sequence number").
Figuur 5c toont de struktuur van het besturingsdeel van het gegevensraster van figuur 5a, wanneer het gege-10 vensraster een systeembesturingsgegevensraster is (besturing) . De betekenis van de bits is hierboven beschreven.
Figuur 5d toont een structuur van het besturingsdeel van het gegevensraster van figuur 5a, wanneer het gegevensraster een niet genummerd gegevensraster (ongenum-15 merd) is, waarin:
Ml-5 niet genummerde commando's en responsies zijn, G/D aangeeft of er sprake is van een besturings- of gegevensraster ("Control/Data"), en de x-bits niet significant zijn.
20 Figuur 6a toont een voorbeeld van een gegevensras- terstructuur met een "Point-to-Point"-verbinding van een adapterende laag volgens een voorkeursuitvoeringsvorm. De eerste byte omvat besturingsgegevens, waarin: - M aangeeft of er sprake is van het laatste segment 25 van de door de toepassing gevormde informatie, - E aangeeft of de versleuteling in gebruik is, - Pri de prioriteitsclassificatie aangeeft, - NLSI een protocolgegevens is dat bijvoorbeeld kan worden gevormd door 30 - TCP/IP, - CLNP, - X . 2 5 , - GPRS, enzovoorts.
Figuur 6b toont een voorbeeld van een gegevensras-35 terstruktuur met een meerpunten omvattende verbinding van een adapterende laag volgens een voorkeursuitvoeringsvorm. De significantie van de bits is hierboven beschreven.
1006252 21
Alhoewel de uitvinding hierboven in een gegevens-overdrachtsstelsel beschreven is, waarin een mobiele stations MS, subsystemen van een basisstation BSS en pakketschakelbesturingsschakelingen SGSN van een GPRS-5 systeem worden gebruikt, kan de uitvinding tevens worden toegepast bij andere gegevensoverdrachtssystemen, zoals TDMA- en CDMA-gegevensoverdrachtssystemen, bij voorkeur bij pakketschakelgegevensoverdrachtssystemen.
De onderhavige uitvinding wordt niet beperkt tot de 10 hierboven beschreven uitvoeringsvormen, maar wordt bepaald door de omvang van de aangehechte conclusies.
15 20 1006252

Claims (19)

1. Werkwijze voor het versleutelen van informatie 5 die moet worden overgedragen tussen gegevensoverdrachts-inrichtingen (MS, SGSN) in een gegevensoverdrachtssys-teem, waarin één of meer gegevensrasters worden gevromd uit één of meer gegevenspakketten die door de toepassing uit de informatie worden gevormd, en deze gegevensrasters 10 tenminste een voorloperveld en een gegevensveld omvatten, met het kenmerk, dat tenminste één deel van de gegevensrasters, in het bijzonder de gegevensvelden van de gegevensrasters worden versleuteld door gebruikmaking van een versleutelingssleutel (Kc); 15. dat synchronisatiegegevens (COUNT) worden toege voegd aan de gegevensrasters, waarbij de synchronisatie gegevens een volgordenummer omvatten van elk van de gegevensrasters: - dat een afzonderlijke versleutelingssleutel (Kc) 20 is toegekent aan elke verbinding; en - de gegevens worden toegevoegd aan het gegevensras-ter, dat aangeeft of het betreffende gegevensraster al of niet versleuteld is.
2. Werkwijze volgens conclusie 1, waarbij gegevens -25 rasters verdeeld zijn in ten minste één subblok, met het kenmerk, dat de synchronisatiegegevens een blokteller (BLCTN) omvatten die afzonderlijk aan elke verbinding is toegekend, en waarvan een initiële waarde wordt ingesteld bij de aanvang van de verbinding, waarvan de waarde 30 veranderd wordt bij de overdracht van elk subblok.
3. Werkwijze volgens conclusie 1 of 2, met het kenmerk, dat bij de adapterende laag (LLC) gegevensrasters worden gevormd.
4. Werkwijze volgens conclusie 3, met het kenmerk, 35 dat de gegevensrasters van de adapterende laag worden overgedragen naar de verbindingslaag (MAC,RLC,LLC,L2), waarbij gegevensrasters van de verbindingslaag gevormd 1006252 t I worden uit de gegevensrasters van de adapterende laag voor uitzending naar het uitzendingstraject (Um,Gb).
5. Werkwijze volgens conclusie 4, met het kenmerk, dat de synchronisatiegegevens (COUNT) tenminste een van 5 de volgende eenheden omvatten: - gegevensrasternummer van de verbindingslaag (LLC #) , - gegevensrasternummer van de adapterende laag (SDU #), 10. identiteit van het roteringsgebied (roteringsge- bied #), - identiteit van het gebied van de pakketschakelbe-sturingsschakeling (SGSN #), - identiteit van een cel (cel #).
6. Werkwijze volgens conclusie 5, met het kenmerk, dat het gegevensrasternummer (SDU #) gevormd wordt en lokaal wordt gehandhaafd in gegevensoverdrachtsschakelin-gen (MS,SGSN) die verbonden zijn met de gegevensoverdracht sverbinding, in welk geval het volgordenummer wordt 20 ingesteld op zijn initiële waarde bij de aanvang van de verbinding en gedurende de verbinding wordt bijgewerkt in een vooraf gedefinieerde wijze.
7. Werkwijze volgens conclusie 5, met het kenmerk, dat het gegevensrasternummer van de verbindingslaag 25 (LLC #) gehandhaafd wordt in één gegevensoverdrachtsschakeling (MS,SGSN) van de gegevensoverdrachtsverbinding en wordt toegevoerd aan andere gegevensoverdrachtsschakelin-gen in het gegevensraster van de verbindingslaag.
8. Werkwijze volgens een van de conclusies 1-7, met 30 het kenmerk, dat de gegevensoverdrachtsverbinding een gegevensoverdrachtsverbinding van een pakketschakelsys-teem, zoals een GPRS-systeem, is.
9. Werkwijze volgens een van de conclusies 1-8, met het kenmerk, dat de gegevensoverdrachtsverbinding een 35 verbinding van "Point-to-Point" (PTP) is.
10. Werkwijze volgens een van de conclusies 1-8, met het kenmerk, dat de gegevensoverdrachtsverbinding een 1006252 meerpunten omvattende verbinding is, zoals een "Point-to-Multipoint-Multicast" (PTM-M) of een "Point-to-Multipoint-Group" (PTM-G).
11. Werkwijze volgens conclusie 10, waarbij informa- 5 tie wordt overgedragen tussen de gegevensoverdrachtsinrichting (SGSN) van een gegevensdienstleverinrichting en de gegevensoverdrachtsinrichtingen (MS) van gegevens-dienstgebruikers, met het kenmerk, dat een aan elke verbinding afzonderlijk toegekende versleutelingssleutel 10 (Kc) wordt ingesteld in de gegevensoverdracht sinrichtingen (MS,SGSN) door het overdragen van de versleutelingssleutel (Kc) op een versleutelde wijze in een gegevens-overdrachtsstelsel door gebruikmaking van het toetsenbord van de gegevensoverdrachtsschakeling of een "smart card" 15 (SIM).
12. Werkwijze volgens conclusie 10 of 11, met het kenmerk, - dat slechts van de gegevensoverdrachtsinrichting (SGSN) van een gegevensdienstleverinrichting naar gege- 20 vensoverdrachtsinrichtingen (MS) van gegevensdienstge-bruikers tenminste gedeeltelijk wordt versleuteld, - dat slechts van gegevensoverdrachtsinrichtingen (MS) van gegevensgebruikers naar gegevensoverdrachtsinrichtingen (SGSN) van de gegevensdienstleverinrichting 25 tenminste gedeeltelijk is versleuteld, of dat in beide richtingen uitgezonden gegevens tenminste in enige mate is versleuteld.
13. Werkwijze volgens conclusie 12, met het kenmerk, dat bij de aanvang van het versleutelen gegevens met 30 betrekking tot de richting, waarin de gegevensoverdracht versleutelt, wordt overgedragen naar de gegevensover-drachtsinrichtingen.
14. Werkwijze volgens een van de voorafgaande conclusies, met het kenmerk, dat tenminste een deel van de 35 gegevensrasters van de adapterende laag versleuteld zijn, in welk geval gegevens omtrent het versleutelen van elk gegevensraster bij voorkeur wordt overgedragen in het voorloperveld van het gegevensraster. 1006252
15. Gegevenscommunicatiesysteem, omvattende middelen voor het versleutelen van informatie welke wordt overgedragen tussen gegevensoverdracht sinrichtingen (MS, SGSN) , middelen voor het vormen van één of meer gegevenspakket- 5 ten met de informatie, middelen voor het vormen van één of meer gegevensrastèrs uit elk gegevenspakket in een desbetreffend gegevensoverdrachtsniveau (SMDC, LCC), welke gegevensrasters tenminste een voorloperveld en een gegevensveld omvatten, met het kenmerk, dat de middelen 10 voor het versleutelen van informatie tenminste omvatten: - middelen voor het versleutelen van tenminste één deel van de gegevensrasters, in het bijzonder de gege-vensvelden van de gegevensrasters door een afzonderlijke versleutelingssleutel (Kc) welke toegekent is aan elke 15 verbinding; - middelen voor het hechten van synchronisatiegege-vens (COUNT) aan de gegevensrasters, waarbij de synchro-nisatiegegevens een volgordenummer omvatten van elk van de gegevensrasters; 20. middelen voor het veranderen van de waarde van de synchronisatiegegevens (COUNT) bij de overdracht van elk gegevensraster; - middelen voor het toevoegen van de gegevens aan het gegevensraster dat aangeeft of het betreffende gege- 25 vensraster al of niet versleuteld is; en - middelen voor het interpreteren van synchronisatiegegevens in de gegevensrasters.
16. Gegevensoverdrachtssysteem volgens conclusie 15, met het kenmerk, dat de gegevensoverdrachtsmiddelen ten 30 minste één mobiel station (MS) omvatten.
17. Gegevenscommunicatiesysteem volgens conclusie 15, met het kenmerk, dat de gegevensoverdrachtsmiddelen ten minste één basisstation (BTS) omvatten.
18. Gegevenscommunicatiesysteem volgens conclusie 35 16, met het kenmerk, dat het mobiele station (MS) een mobiel station van een GSM-systeem is. 1006252
19. Gegevenscommunicatiesysteem volgens conclusie 16, met het kenmerk, dat het basisstation (BTS) een basisstation van een GSM-systeem is. 1006252
NL1006252A 1996-06-06 1997-06-06 Werkwijze voor het versleutelen van gegevensoverdracht. NL1006252C2 (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI962352 1996-06-06
FI962352A FI112419B (fi) 1996-06-06 1996-06-06 Menetelmä tiedonsiirron salaamiseksi

Publications (2)

Publication Number Publication Date
NL1006252A1 NL1006252A1 (nl) 1997-12-10
NL1006252C2 true NL1006252C2 (nl) 2002-01-16

Family

ID=8546149

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1006252A NL1006252C2 (nl) 1996-06-06 1997-06-06 Werkwijze voor het versleutelen van gegevensoverdracht.

Country Status (13)

Country Link
US (1) US5987137A (nl)
JP (2) JPH1066157A (nl)
CN (1) CN1183707C (nl)
AU (2) AU724808B2 (nl)
DE (1) DE19723659B4 (nl)
ES (1) ES2143371B1 (nl)
FI (1) FI112419B (nl)
FR (1) FR2750272B1 (nl)
GB (1) GB2313989B (nl)
IT (1) IT1292098B1 (nl)
NL (1) NL1006252C2 (nl)
SE (1) SE520273C2 (nl)
WO (1) WO1997047111A1 (nl)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI110351B (fi) * 1997-11-11 2002-12-31 Nokia Corp Menetelmä radiosignaalin lähetyksen aikavälien tahdistamiseksi sekä menetelmän mukainen radiopuhelinverkko, tukiasema-alajärjestelmä ja matkaviestin
FI974558A (fi) * 1997-12-18 1999-06-19 Nokia Mobile Phones Ltd Resurssin varaus liikkuvassa Internet-protokollassa
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
SE517204C2 (sv) 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
EP1095492B1 (en) * 1998-07-03 2004-04-07 Nokia Corporation Secure session connection set up based on the Wireless Application Protocol
US6320873B1 (en) * 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
FI982399A0 (fi) * 1998-11-05 1998-11-05 Nokia Telecommunications Oy Kehyssykronointimekanismi
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) * 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6832314B1 (en) 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
CN1342376A (zh) * 1999-12-27 2002-03-27 三菱电机株式会社 无线通讯装置及无线通讯方法
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
FI112305B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
DE60111022T2 (de) * 2000-02-16 2005-11-03 Nokia Corp. Verfahren und system für datenkommunikation zwischen einer mobilen und einer packetvermittelten kommunikationsarchitektur
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6694469B1 (en) * 2000-04-14 2004-02-17 Qualcomm Incorporated Method and an apparatus for a quick retransmission of signals in a communication system
US7092398B2 (en) * 2000-06-12 2006-08-15 Amdocs (Israel) Ltd. System, method and computer program product for charging for competitive IP-over-wireless service
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
FI111210B (fi) * 2000-08-14 2003-06-13 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
FI113323B (fi) * 2000-08-21 2004-03-31 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
CN1524362A (zh) * 2001-07-06 2004-08-25 �ʼҷ����ֵ������޹�˾ 加密帧的下一个包中的流加密信息冗余
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
CN100361548C (zh) * 2001-10-12 2008-01-09 艾斯奥托公司 用于增值业务访问控制的方法与装置
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP3458853B2 (ja) * 2002-01-30 2003-10-20 松下電器産業株式会社 通信システムおよび通信方法
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
TWI220625B (en) * 2002-05-01 2004-08-21 Nec Corp Service data multicasting system and method therefor and security key generating system
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
CA2495671A1 (en) * 2002-08-19 2004-02-26 Macrosolve, Inc. System and method for data management
KR100972059B1 (ko) * 2002-12-30 2010-07-22 동부일렉트로닉스 주식회사 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US8238946B2 (en) * 2003-03-07 2012-08-07 International Business Machines Corporation Method for personalizing messages delivered to a communication terminal that preserves the privacy of the recipient of the message
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
US7327746B1 (en) 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
JP4688808B2 (ja) * 2003-09-26 2011-05-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体通信システムにおける暗号化の強化セキュリティ構成
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
IL158158A (en) 2003-09-29 2012-05-31 Bamboo Mediacasting Ltd Distribution of multicast data to users
EP1610490A1 (fr) * 2004-06-21 2005-12-28 France Telecom Procédé et dispositif de chiffrement ou déchiffrement de données
JP5033424B2 (ja) * 2004-09-29 2012-09-26 富士通株式会社 秘匿通信システム
JP4287397B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
JP4287398B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US20090044007A1 (en) * 2005-04-07 2009-02-12 France Telecom Secure Communication Between a Data Processing Device and a Security Module
JP2007089028A (ja) * 2005-09-26 2007-04-05 Hitachi Kokusai Electric Inc 通信インタフェース装置
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
WO2008115025A1 (en) 2007-03-22 2008-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
US20080285496A1 (en) * 2007-05-14 2008-11-20 Bamboo Mediacasting Ltd. Data download in wireless network
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
PL3403369T3 (pl) 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Ochrona integralności

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866772A (en) * 1984-11-08 1989-09-12 Schroeter Klaus G Communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
EP0689316A2 (en) * 1994-06-22 1995-12-27 AT&T Corp. Method and apparatus for user identification and verification of data packets in a wireless communications network
US5519780A (en) * 1993-12-03 1996-05-21 Scientific-Atlanta, Inc. System and method for providing compressed digital teletext services and teletext support services
WO1997033403A1 (en) * 1996-03-04 1997-09-12 Nokia Telecommunications Oy Improving security of packet-mode transmission in a mobile communication system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
CA2044860A1 (en) * 1990-06-29 1991-12-30 Amar Gupta Cryptography processor and method with optional status endcoding
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
FI87616C (fi) * 1991-04-05 1993-01-25 Nokia Mobile Phones Ltd Foerfarande foer att styra funktionen hos ett paketkopplat cdma-datanaet foer styrning av saendarnas och mottagarnas funktion
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5494124A (en) * 1993-10-08 1996-02-27 Vortexx Group, Inc. Negative pressure vortex nozzle
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
FI98426C (fi) * 1994-05-03 1997-06-10 Nokia Mobile Phones Ltd Järjestelmä pakettidatan siirtämiseksi digitaalisen aikajakomonikäyttöön TDMA perustuvan solukkojärjestelmän ilmarajapinnassa
GB0027930D0 (en) * 2000-11-15 2001-01-03 Univ Cambridge Tech Intermetallic compounds

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866772A (en) * 1984-11-08 1989-09-12 Schroeter Klaus G Communication system
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5519780A (en) * 1993-12-03 1996-05-21 Scientific-Atlanta, Inc. System and method for providing compressed digital teletext services and teletext support services
EP0689316A2 (en) * 1994-06-22 1995-12-27 AT&T Corp. Method and apparatus for user identification and verification of data packets in a wireless communications network
WO1997033403A1 (en) * 1996-03-04 1997-09-12 Nokia Telecommunications Oy Improving security of packet-mode transmission in a mobile communication system

Also Published As

Publication number Publication date
CN1170994A (zh) 1998-01-21
CN1183707C (zh) 2005-01-05
SE9702172D0 (sv) 1997-06-06
FI962352A (fi) 1998-01-21
ITMI971335A0 (nl) 1997-06-05
JP4523569B2 (ja) 2010-08-11
AU3034697A (en) 1998-01-05
WO1997047111A1 (en) 1997-12-11
FI112419B (fi) 2003-11-28
SE9702172L (sv) 1997-12-07
FR2750272A1 (fr) 1997-12-26
DE19723659A1 (de) 1997-12-11
AU2370397A (en) 1997-12-11
GB2313989A (en) 1997-12-10
GB2313989B (en) 2001-03-21
FI962352A0 (fi) 1996-06-06
ITMI971335A1 (it) 1998-12-05
US5987137A (en) 1999-11-16
ES2143371A1 (es) 2000-05-01
FR2750272B1 (fr) 2003-07-18
SE520273C2 (sv) 2003-06-17
DE19723659B4 (de) 2009-04-02
NL1006252A1 (nl) 1997-12-10
ES2143371B1 (es) 2000-12-16
IT1292098B1 (it) 1999-01-25
AU724808B2 (en) 2000-09-28
JPH1066157A (ja) 1998-03-06
GB9711828D0 (en) 1997-08-06
JP2006262531A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
NL1006252C2 (nl) Werkwijze voor het versleutelen van gegevensoverdracht.
JP3742772B2 (ja) 通信システムにおける完全性のチェック
CN1633762B (zh) 用于再定位srns的方法
EP1264506B1 (en) Counter initialization, particularly for radio frames
DE60132591T2 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
USRE39589E1 (en) Security method for transmissions in telecommunication networks
KR0145494B1 (ko) 통신 시스템에서 데이타 스트림의 암호적 프로텍션을 제공하기 위한 방법과 장치
US7991993B2 (en) Telecommunication system, for example an IP telecommunication system, and equipment units for use in the system
US20030031322A1 (en) Method for conveying encryption information to parties in a multicast group
KR101038408B1 (ko) 무선 통신 시스템의 크립토싱크 설계
JP2004048738A (ja) 通信システムにおけるメッセージング方法
CN101692731A (zh) 加密数据传输方法和应用此方法的一种蜂窝无线电系统
CN101827111A (zh) Tcp链接方法、网络系统、客户端和服务器
EP1180315B1 (en) Integrity protection method for radio network signaling
US7571257B2 (en) Communications network with smart card
US7581110B1 (en) Key distribution for encrypted broadcast data using minimal system bandwidth
US8457313B2 (en) Protocol expansion of a signaling message

Legal Events

Date Code Title Description
AD1A A request for search or an international type search has been filed
RD2N Patents in respect of which a decision has been taken or a report has been made (novelty report)

Effective date: 20011017

PD2B A search report has been drawn up
TD Modifications of names of proprietors of patents

Owner name: NOKIA CORPORATION

Effective date: 20080115

PD Change of ownership

Owner name: NOKIA TECHNOLOGIES OY; FI

Free format text: DETAILS ASSIGNMENT: VERANDERING VAN EIGENAAR(S), OVERDRACHT; FORMER OWNER NAME: NOKIA CORPORATION

Effective date: 20151111

MK Patent expired because of reaching the maximum lifetime of a patent

Effective date: 20170605