RU2173505C2 - Information ciphering method - Google Patents

Information ciphering method

Info

Publication number
RU2173505C2
RU2173505C2 RU98107809A RU98107809A RU2173505C2 RU 2173505 C2 RU2173505 C2 RU 2173505C2 RU 98107809 A RU98107809 A RU 98107809A RU 98107809 A RU98107809 A RU 98107809A RU 2173505 C2 RU2173505 C2 RU 2173505C2
Authority
RU
Russia
Prior art keywords
information
accordance
sequence
pseudo
modified
Prior art date
Application number
RU98107809A
Other languages
Russian (ru)
Other versions
RU98107809A (en
Inventor
Роланд БОДИН
Original Assignee
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет Лм Эрикссон (Пабл)
Publication of RU98107809A publication Critical patent/RU98107809A/en
Application granted granted Critical
Publication of RU2173505C2 publication Critical patent/RU2173505C2/en

Links

Images

Abstract

FIELD: ciphering information stream (voice signal or data) to be transmitted in mobile communication system. SUBSTANCE: mobile communication system transmits information in compliance with multiple- access mode with time- division of channels between network (MSC, BSS) and particular mobile station (MS) out of a number of mobile stations. Proposed ciphering methods are used when information (B1, B2) of particular user is to be transmitted in two or more time spaces (TS1, TS2) within one frame. According to proposed ciphering methods various parameters (Kc, FN, PS) used in the course of ciphering are modified depending on sequence number of each of frame time spaces being used. For example, ciphering key (Kc) and frame number (FN) are modified depending on sequence number of respective time space (TSn) and known ciphering algorithm (A5) is used to obtain modified ciphering sequence (PSm'). Proposed method makes it possible to avoid essential changes in signaling protocol of system and in hardware used. EFFECT: enhanced ciphering reliability. 6 cl, 4 dwg

Description

Область техники
Изобретение относится к способу шифрования информации, передаваемой между стационарной сетью и мобильной станцией в мобильной системе радиосвязи множественного доступа с временным разделением каналов.
Technical field
The invention relates to a method for encrypting information transmitted between a fixed network and a mobile station in a time division multiple access mobile radio communication system.

Более конкретно, настоящее изобретение относится к способам более надежного шифрования передаваемой информации для мобильной станции, осуществляемого сетью, в условиях, когда множество выделенных временных интервалов используются для одного и того же пользователя (мобильной станции). More specifically, the present invention relates to methods for more securely encrypting transmitted information for a mobile station carried out by a network under conditions where multiple allocated time slots are used for the same user (mobile station).

Предшествующий уровень техники
Сеть GSM (Общеевропейская мобильная телефонная сеть), общепринятая для использования в Европе, представляет собой мобильную сеть радиосвязи, которая использует режим множественного доступа с временным разделением (МДВР) каналов. Как и в случае других мобильных сетей радиосвязи, сеть GSM использует проверку права доступа и шифрование передаваемых сообщений. Характеристики сети GSM описаны в документе "GSM specification 03.20", май 1994, выпущенном Европейским институтом стандартов по телекоммуникациям (ETSI), далее упоминаемом как ETSI/GSM 03.20. В этом документе описаны различные алгоритмы, используемые при проверках права доступа и шифровании.
State of the art
The GSM (Pan-European Mobile Telephone Network) network, generally accepted for use in Europe, is a mobile radio communications network that uses a time division multiple access (TDMA) channel. As with other mobile radio networks, the GSM network uses access control and encryption of transmitted messages. The GSM network specifications are described in the GSM specification 03.20, May 1994, issued by the European Telecommunications Standards Institute (ETSI), hereinafter referred to as ETSI / GSM 03.20. This document describes the various algorithms used in access checks and encryption.

Алгоритм A3 используется для осуществления реальных проверок права доступа между сетью и абонентским устройством, алгоритм A5 используется для шифрования передаваемой информации полезной нагрузки, алгоритм A8 используется для формирования из абонентского ключа Ki права доступа ключа Kc шифрования из случайной переменной RAND. Algorithm A3 is used to perform real checks of access rights between the network and the subscriber device, algorithm A5 is used to encrypt the transmitted payload information, algorithm A8 is used to generate the encryption key Kc from the random key RAND from the subscriber key Ki.

Как правило, в мобильных системах радиосвязи с временным разделением каналов используется только один выделенный временной интервал на данное соединение (см. ETSI/GSM 05.02). As a rule, in mobile radio communication systems with time division of channels only one allocated time interval per connection is used (see ETSI / GSM 05.02).

Предлагалось использовать два или более временных интервала, не обязательно последовательных, при передаче кадра (см. ETSI/STC SMG3, T doc SMG3 WPA 95A от 29 августа 1995 (Nokia Telecommunications), в частности, пункт 5 "HSCSD Architecture"). Это обеспечивает преимущество, заключающееся в возможности передачи больших объемов информации за единицу времени (особенно применимо при передаче данных), однако имеет недостаток, заключающийся в увеличении ширины полосы. It was suggested that two or more time slots, not necessarily consecutive, be used for frame transmission (see ETSI / STC SMG3, T doc SMG3 WPA 95A dated August 29, 1995 (Nokia Telecommunications), in particular, clause 5 "HSCSD Architecture"). This provides the advantage of being able to transmit large amounts of information per unit of time (especially applicable when transmitting data), but it has the disadvantage of increasing the bandwidth.

Сущность изобретения
Использование в системе GSM двух или более выделенных временных интервалов (слотов) для одной и той же передачи радиосигнала в соответствии с тем, как упомянуто выше, приводит к возникновению определенных проблем в случаях, когда необходимо использовать шифрование и проверку доступа.
SUMMARY OF THE INVENTION
The use of two or more allocated time intervals (slots) in the GSM system for the same transmission of a radio signal in accordance with the aforementioned leads to certain problems when it is necessary to use encryption and access control.

Наиболее очевидной процедурой было бы осуществление обработки каждого из выделенных временных интервалов отдельно и использование процедур обработки информации в соответствии с ранее известными принципами. Однако такие процедуры потребовали бы весьма существенного изменения существующих протоколов сигнализации и аппаратных средств, используемых как в сети, так и в мобильных станциях. The most obvious procedure would be to process each of the allocated time intervals separately and to use information processing procedures in accordance with previously known principles. However, such procedures would require a very significant change in existing signaling protocols and hardware used both in the network and in mobile stations.

Было бы желательным избежать таких видоизменений существующих стандартов и оборудования в максимально возможной степени. Использование одной и той же псевдослучайной последовательности (ПСП) для всех выделенных временных интервалов в пределах одного и того же кадра и для заданного числа кадров предлагалось в вышеупомянутом документе Европейского института стандартов по телекоммуникациям ETSI/T doc SMG3, "First HSCSD stage 2 draft". Недостатком данного способа является то, что ему свойственен компромис между надежностью шифрования и простотой реализации процедуры. Если два отдельных пакета, принадлежащих одному и тому же пользователю, передаются таким способом с использованием той же самой последовательности шифрования (псевдослучайной последовательности), то влияние шифрования может быть исключено относительно простым способом, а именно выполнением простой обработки в соответствии с логической операцией "исключающее ИЛИ". It would be desirable to avoid such modifications to existing standards and equipment as much as possible. The use of the same pseudo-random sequence (PSP) for all the allocated time intervals within the same frame and for a given number of frames was proposed in the aforementioned document of the European Telecommunications Standards Institute ETSI / T doc SMG3, "First HSCSD stage 2 draft". The disadvantage of this method is that it is characterized by a compromise between the strength of encryption and the simplicity of the procedure. If two separate packets belonging to the same user are transmitted in this way using the same encryption sequence (pseudo-random sequence), then the influence of encryption can be eliminated in a relatively simple way, namely, by performing simple processing in accordance with the logical exclusive-OR operation "

Задачей настоящего изобретения является создание способов, обеспечивающих надежное шифрование в мобильной системе радиосвязи МДВР типа, в которой используются два или более временных интервала для одной и той же передачи, не требуя при этом существенных изменений протокола сигнализации и/или оборудования системы. It is an object of the present invention to provide methods for providing reliable encryption in a TDMA mobile radio communication system of the type that uses two or more time slots for the same transmission, without requiring significant changes to the signaling protocol and / or system equipment.

В данном аспекте способ, соответствующий изобретению, характеризуется признаками, изложенными в пункте 1 формулы изобретения. Другой способ, соответствующий изобретению, характеризуется признаками, изложенными в пункте 3 формулы изобретения. Кроме того, способы, соответствующие изобретению, характеризуются признаками, изложенными в пунктах 4 и 5. In this aspect, the method corresponding to the invention is characterized by the features set forth in paragraph 1 of the claims. Another method corresponding to the invention is characterized by the features set forth in paragraph 3 of the claims. In addition, the methods corresponding to the invention are characterized by the features set forth in paragraphs 4 and 5.

Краткое описание чертежей
Способы, соответствующие изобретению, будут описаны ниже со ссылками на иллюстрирующие чертежи.
Brief Description of the Drawings
The methods of the invention will be described below with reference to the illustrative drawings.

Фиг. 1 - схематичное представление передачи сигналов между сетью и мобильной станцией в мобильной системе радиосвязи при осуществлении процедуры проверки права доступа. FIG. 1 is a schematic representation of signal transmission between a network and a mobile station in a mobile radio communication system during an authorization procedure.

Фиг. 2 - блок-схема, иллюстрирующая известную процедуру шифрования в системе, показанной на фиг. 1. FIG. 2 is a flowchart illustrating a known encryption procedure in the system shown in FIG. 1.

Фиг. 3 - блок-схема, схематично иллюстрирующая алгоритмы, используемые в двух способах, соответствующих изобретению. FIG. 3 is a flowchart schematically illustrating the algorithms used in the two methods of the invention.

Фиг. 4 - блок-схема, иллюстрирующая алгоритмы, используемые в третьем способе, соответствующем изобретению. FIG. 4 is a flowchart illustrating the algorithms used in the third method of the invention.

Детальное описание предпочтительных вариантов осуществления изобретения
На фиг. 1 изображено схематичное представление мобильной системы радиосвязи, например системы GSM. Система содержит сетевую сторону, обозначенную на чертеже как "сеть", и сторону мобильной станции, обозначенную на чертеже как "мобильная станция".
Detailed Description of Preferred Embodiments
In FIG. 1 is a schematic representation of a mobile radio communication system, for example, a GSM system. The system comprises a network side, indicated in the drawing as “network”, and a side of the mobile station, indicated in the drawing as “mobile station”.

К сетевой стороне относится система базовой станции BSS, которая соединена с центром коммутации MSC мобильных станций, который соединен, в свою очередь, с телефонной сетью общего пользования (не показана). Базовая станция BSS в типовом случае включает в себя базовую приемопередающую станцию BTS и контроллер BSC базовых станций (не показан). В реальной ситуации множество базовых станций соединены с центром коммутации MSC мобильных станций на сетевой стороне, в то время как сторона мобильных станций предусматривает наличие множества мобильных станций, которые могут одновременно осуществлять связь с системой базовой станции BSS. Сетевая сторона и сторона мобильных станций передают информацию с помощью радиосигналов посредством воздушного интерфейса, который обозначен на фиг. 1 ссылочной позицией TR. The network side includes the BSS base station system, which is connected to the MSC switching center of the mobile stations, which, in turn, is connected to a public switched telephone network (not shown). The BSS base station typically includes a BTS base transceiver station and a base station BSC controller (not shown). In a real situation, a plurality of base stations are connected to the switching center MSC of the mobile stations on the network side, while the side of the mobile stations provides for a plurality of mobile stations that can simultaneously communicate with the base station system BSS. The network side and the side of the mobile stations transmit information via radio signals via the air interface, which is indicated in FIG. 1 reference number TR.

Перед тем как реальная информация будет передаваться и приниматься между сетью и данной мобильной станцией MS, сеть должна проверить право доступа мобильной станции MS. Эта проверка права доступа выполняется в соответствии с известными принципами, причем сеть, т.е. система базовой станции BSS, передает случайное число (так называемый "случайный вызов") RAND к мобильной станции MS по специализированному каналу управления DCCH. Before real information will be transmitted and received between the network and this mobile station MS, the network must check the access rights of the mobile station MS. This access check is carried out in accordance with known principles, the network being i.e. the base station system BSS transmits a random number (the so-called "random call") RAND to the mobile station MS via a dedicated DCCH control channel.

Мобильная станция MS принимает случайное число RAND и формирует ответ SPES (знаковый ответ) из этого случайного числа и из собственного ключа Ki мобильной станции в соответствии с заданным алгоритмом A3, как описано на странице 50 вышеупомянутого документа ETSI/GSM 03.20. The mobile station MS receives a random number RAND and generates an SPES response (character response) from this random number and from the eigen-key Ki of the mobile station in accordance with a predetermined algorithm A3, as described on page 50 of the aforementioned ETSI / GSM 03.20 document.

В то же время мобильная станция MS компилирует ключ шифрования Kc из ключа Ki в соответствии с другим алгоритмом A8, хотя только ответ SPES передан базовой станции BSS. При этом ключ шифрования Kc используется при выполнении шифрования в мобильной станции следующим образом. В системе базовой станции BSS производится сравнение с соответствующими значениями SPES, вычисленными центром коммутации MSC мобильных станций в соответствии с теми же обычными алгоритмами A3 и A8. При получении результата совпадения принимается решение, что мобильная станция имеет право доступа, и поэтому может продолжаться осуществление связи. Продолжающаяся передача информации затем шифруется в соответствии с заданным алгоритмом A5, как описано на стр. 48-49 документа ETSI/GSM. At the same time, the mobile station MS compiles the encryption key Kc from the key Ki in accordance with another algorithm A8, although only the SPES response is transmitted to the base station BSS. In this case, the encryption key Kc is used when performing encryption in the mobile station as follows. In the base station system BSS, a comparison is made with the corresponding SPES values calculated by the switching center MSC of the mobile stations in accordance with the same conventional algorithms A3 and A8. Upon receipt of the result of the match, it is decided that the mobile station has the right of access, and therefore, communication may continue. The ongoing transmission of information is then encrypted in accordance with the specified A5 algorithm, as described on pages 48-49 of the ETSI / GSM document.

Таким образом, сеть включает в себя блок алгоритмов AN, который имеет функции памяти и выполняет проверку права доступа в соответствии с алгоритмами A3 и A8 и шифрование в соответствии с алгоритмом A5. Мобильная станция MS содержит блок алгоритмов AM, который имеет функции памяти и выполняет проверку права доступа в соответствии с теми же алгоритмами A3 и A8 и шифрование в соответствии с алгоритмом A5. Thus, the network includes an algorithm block AN, which has memory functions and performs access check in accordance with algorithms A3 and A8 and encryption in accordance with algorithm A5. The mobile station MS contains an AM algorithm unit that has memory functions and performs access check in accordance with the same algorithms A3 and A8 and encryption in accordance with algorithm A5.

Ключ шифрования Kc генерируется в центре коммутации MS мобильных станций на основе ключа шифрования Ki мобильной станции, который известен в центре коммутации мобильных станций. После выполнения проверки права доступа (алгоритм A5) центр коммутации MSC мобильных станций посылает ключ Kc в систему базовой станции BSS и шифрование информации полезной нагрузки может начинаться с использованием совпадающего ключа шифрования Kc. The encryption key Kc is generated in the switching center MS of the mobile stations based on the encryption key Ki of the mobile station, which is known in the switching center of the mobile stations. After completing the authorization check (algorithm A5), the switching center MSC of the mobile stations sends the key Kc to the base station system BSS, and encryption of the payload information can begin using the matching encryption key Kc.

На фиг. 2 схематично иллюстрируется способ шифрования и форматирования информации полезной нагрузки для передачи в двух временных интервалах TSI, TS2 в соответствии с вышеупомянутым методом, предложенным компанией NOKIA. In FIG. 2 schematically illustrates a method for encrypting and formatting payload information for transmission in two time slots TSI, TS2 in accordance with the aforementioned method proposed by NOKIA.

Обычно информация полезной нагрузки делится, например, исходя из кадра речевого сигнала, на один или более блоков по 114 битов каждый. Один такой блок шифруется в соответствии с алгоритмом A5 и передается в пакете в заданном временном интервале, причем может дополнительно осуществляться перемежение с другим соседним блоком. Затем следует следующий шифруемый блок. Как показано на фиг. 2, если имеются два временных интервала в данном кадре и если информационный блок разделен на два субблока B1 и B2 по 114 бита каждый, то каждый блок шифруется одной и той же псевдослучайной последовательностью PS из 114 битов, как обычно, путем выполнения двух логических операций "исключающее ИЛИ", как показано на фиг. 2. Typically, payload information is divided, for example, based on a frame of a speech signal, into one or more blocks of 114 bits each. One such block is encrypted in accordance with the A5 algorithm and transmitted in a packet in a predetermined time interval, and interleaving with another neighboring block may additionally be carried out. Then follows the next encrypted block. As shown in FIG. 2, if there are two time intervals in this frame and if the information block is divided into two subblocks B1 and B2 of 114 bits each, then each block is encrypted with the same PS pseudorandom sequence of 114 bits, as usual, by performing two logical operations " exclusive OR "as shown in FIG. 2.

Псевдослучайная последовательность PS получается из порядкового номера FN кадра, в котором находятся временные интервалы TS1, TS2, информация которых (блоки B1 и B2) должна зашифровываться. В результате формируются два зашифрованных информационных блока BK1 и BK2, и эти блоки затем форматируются путем ввода последовательности ввода и обучения известным способом (обозначена символом X на фиг. 2). Как упомянуто выше, недостаток данного способа шифрования заключается в том, что одна и та же последовательность шифрования используется два раза для двух отдельных временных интервалов, что означает, что незашифрованная информация может быть восстановлена из каждого из этих временных интервалов с использованием логической операции "исключающее ИЛИ" для этой зашифрованной информации. The pseudo-random sequence PS is obtained from the sequence number FN of the frame in which the time intervals TS1, TS2 are located, the information of which (blocks B1 and B2) must be encrypted. As a result, two encrypted information blocks BK1 and BK2 are formed, and these blocks are then formatted by entering the input sequence and learning in a known manner (indicated by the X in Fig. 2). As mentioned above, the disadvantage of this encryption method is that the same encryption sequence is used twice for two separate time intervals, which means that unencrypted information can be recovered from each of these time intervals using the logical exclusive-OR operation "for this encrypted information.

В соответствии с настоящим изобретением порядковый номер временного интервала или какой-либо эквивалент этого номера вводится в кадр в качестве дополнительного параметра при шифровании. В результате, при осуществлении передачи в двух временных интервалах в пределах одного и того же кадра, передаваемая информация будет независимо шифроваться и надежность шифрования тем самым будет дополнительно повышаться по сравнению со случаем, когда используется только номер кадра (в дополнение к ключу шифрования). Если, как это обычно имеет место, пользователь использует только один временной интервал на кадр, то не требуется осуществлять зависящее от временного интервала шифрование, поскольку пользовательский ключ шифрования является уникальным для определенного временного интервала. За счет модифицирования входных параметров (ключа кода Kc, номера кадра FN) в прямой зависимости от порядкового номера временного интервала в кадре, в соответствии с настоящим изобретением, возможно применять исходные алгоритмы, не требуя при этом существенного изменения протокола сигнализации, как описано выше, или аппаратуры радиосвязи. In accordance with the present invention, the sequence number of the time interval or some equivalent of this number is introduced into the frame as an additional parameter during encryption. As a result, when transmitting in two time intervals within the same frame, the transmitted information will be independently encrypted and the encryption reliability will thereby be further increased compared to the case when only the frame number is used (in addition to the encryption key). If, as is usually the case, a user uses only one time interval per frame, then time-dependent encryption is not required, since the user-defined encryption key is unique to a particular time interval. By modifying the input parameters (code key Kc, frame number FN) in direct proportion to the sequence number of the time interval in the frame, in accordance with the present invention, it is possible to apply the original algorithms without requiring a significant change in the signaling protocol, as described above, or radio communication equipment.

На фиг. 3 представлена блок-схема, иллюстрирующая использование исходного алгоритма A5 с модифицированными входными величинами, в соответствии с настоящим изобретением. In FIG. 3 is a flowchart illustrating the use of the original algorithm A5 with modified input values, in accordance with the present invention.

Блок AB на фиг. 3 символизирует исходный алгоритм A5, который определен в соответствии со стандартом GSM 03.20. Ключ шифрования Kc затем модифицируется в соответствии с порядковым номером TSn = TS1 соответствующего временного интервала, а именно временного интервала в кадре, в течение которого должен передаваться первый блок B1 соответственно фиг. 2 (возможно, с перемежением относительно, соседнего блока, хотя принцип является тем же самым). В этом отношении круг 1 условно обозначает вычислительный алгоритм ALG1 для получения модифицированного значения Kc1 ключа шифрования. Тот же самый алгоритм может быть использован для всех временных интервалов в кадре, так что
ALG1(Kc,TSn) = Kcn'.
Block AB in FIG. 3 symbolizes the original algorithm A5, which is defined in accordance with GSM 03.20. The encryption key Kc is then modified in accordance with the sequence number TSn = TS1 of the corresponding time interval, namely, the time interval in the frame during which the first block B1 is to be transmitted, respectively of FIG. 2 (possibly alternating with respect to the neighboring block, although the principle is the same). In this regard, circle 1 conditionally denotes the computational algorithm ALG1 to obtain a modified encryption key value Kc1. The same algorithm can be used for all time intervals in the frame, so that
ALG1 (Kc, TSn) = Kcn '.

Нет необходимости модифицировать все ключи шифрования, и один ключ может быть идентичен нормальному ключу шифрования Kc для заданного временного интервала. There is no need to modify all encryption keys, and one key can be identical to the normal encryption key Kc for a given time interval.

Аналогичным образом, порядковый номер кадра FN модифицируется в зависимости от порядкового номера TSn = TS1 соответствующего временного интервала в кадре, в течение которого должен передаваться первый блок B1, показанный на фиг. 2. Круг 2 условно обозначает вычислительный алгоритм ALG2 для получения модифицированного значения FN' порядкового номера кадра. Тот же алгоритм может быть использован для всех временных интервалов кадра, так что
ALG2(FN,TSn) = FNn'.
Similarly, the frame sequence number FN is modified depending on the sequence number TSn = TS1 of the corresponding time interval in the frame during which the first block B1 shown in FIG. 2. Circle 2 conventionally denotes the computational algorithm ALG2 to obtain a modified value of the frame sequence number FN '. The same algorithm can be used for all time frames of the frame, so
ALG2 (FN, TSn) = FNn '.

Два алгоритма ALG1 и ALG2 не обязательно должны быть одинаковыми. The two algorithms ALG1 and ALG2 do not have to be the same.

Кроме того, один из модифицированных номеров кадров FNn' может быть идентичен обычному номеру FN. In addition, one of the modified FNn 'frame numbers may be identical to the regular FN number.

В обоих вышеуказанных случаях в результате получают выходную величину в форме модифицированной псевдослучайной последовательности PSm', которая используется тем же самым путем, что и та, которая показана на фиг. 2. In both of the above cases, the result is an output value in the form of a modified pseudo-random sequence PSm ', which is used in the same way as that shown in FIG. 2.

Следует иметь в виду, что последовательность PSm' может генерироваться любым из следующих способов:
а) путем использования только модифицированного значения Kc' ключа шифрования и неизмененного значения FN номера кадра, т.е. алгоритм 2 не используется; или
б) путем использования только модифицированного значения FN' номера кадра FN и неизмененного значения ключа шифрования Kc, т.е. алгоритм 1 не используется.
It should be borne in mind that the sequence PSm 'can be generated by any of the following methods:
a) by using only the modified value Kc 'of the encryption key and the unchanged value FN of the frame number, i.e. Algorithm 2 is not used; or
b) by using only the modified value FN 'of the frame number FN and the unchanged value of the encryption key Kc, i.e. Algorithm 1 is not used.

На фиг. 4 показана блок-схема, аналогичная блок-схеме по фиг. 3, но в данном случае с полностью неизмененными входными значениями Kc, FN для алгоритма A5. Вместо этого порядковый номер временного интервала TSn (или значение, эквивалентное этому порядковому номеру) используется в качестве контрольного значения для алгоритма ALG3, условно обозначенного кругом 3, для модифицирования обычной псевдослучайной последовательности PS, получаемой из Kc и FN. Этот алгоритм ALG3 может включать в себя определенные перестановку, сдвиг, переупорядочение значений и т.п. в псевдослучайной последовательности PS, так чтобы получить новую последовательность PSm'. Последовательность может дополнительно подразделяться на блоки из 114 бит перед преобразованием, и значения в одном или более блоков могут смешиваться для получения новых значений с неизмененным числом битов (114) в каждом блоке. In FIG. 4 shows a block diagram similar to the block diagram of FIG. 3, but in this case with completely unchanged input values Kc, FN for algorithm A5. Instead, the sequence number of the time slot TSn (or a value equivalent to this sequence number) is used as a control value for the ALG3 algorithm, conventionally denoted by circle 3, to modify the usual pseudorandom sequence PS obtained from Kc and FN. This ALG3 algorithm may include certain permutation, shift, reordering of values, etc. in the pseudo-random sequence PS, so as to obtain a new sequence PSm '. The sequence can be further subdivided into blocks of 114 bits before conversion, and values in one or more blocks can be mixed to obtain new values with an unchanged number of bits (114) in each block.

Также возможно объединить алгоритмы ALG1, 2 по фиг. 3 с алгоритмом ALG3 по фиг. 4. It is also possible to combine the algorithms ALG1, 2 of FIG. 3 with the ALG3 algorithm of FIG. 4.

Вышеописанные варианты осуществления заявленного способа относятся к случаям передачи. Однако следует иметь в виду, что в случае приема, когда принимаемая информация должна дешифрироваться, значения Kc и FN и последовательность PS должны модифицироваться с получением соответственно Kc', FN' и PSm' в соответствии с согласованными алгоритмами ALG1, ALG2 и ALG3, как описано выше. The above embodiments of the inventive method relate to transmission cases. However, it should be borne in mind that in the case of reception, when the received information must be decrypted, the values of Kc and FN and the sequence PS must be modified to obtain, respectively, Kc ', FN' and PSm 'in accordance with the agreed algorithms ALG1, ALG2 and ALG3, as described higher.

Claims (6)

1. Способ шифрования информации, передаваемой между стационарной сетью (MSC, BSS) и мобильной станцией (MS) в мобильной системе радиосвязи, которая функционирует в соответствии с режимом множественного доступа с временным разделением каналов, причем информация подразделена, по меньшей мере, на два блока (В1, В2) и передается, по меньшей мере, в двух временных интервалах (TS1, TS2), соответствующих упомянутым блокам в каждом кадре в последовательности кадров, при этом шифрование осуществляют путем а) формирования псевдослучайной последовательности (PS) в соответствии с заданным алгоритмом шифрования (А5) с использованием ключа шифрования (Кс) и порядкового номера (FN) кадра, в котором передается информация, b) выполнения логической операции "Исключающее ИЛИ" для упомянутой псевдослучайной последовательности (PS) и каждого блока (В1 и В2) незашифрованной информации для получения зашифрованной информации (ВК1, ВК2), отличающийся тем, что с) модифицируют упомянутый ключ шифрования (Кс) в соответствии с заданным алгоритмом (ALGl) и в зависимости от порядкового номера временного интервала (TSn) для получения модифицированного ключа шифрования (Кс'), d) формируют модифицированную псевдослучайную последовательность (PSm') с использованием модифицированного ключа шифрования (Кс'), полученного для каждого из используемых временных интервалов, в соответствии с упомянутым алгоритмом шифрования (А5) и е) выполняют упомянутую логическую операцию "Исключающее ИЛИ" с использованием модифицированной псевдослучайной последовательности (PSm') для каждого блока (В1 и В2) незашифрованной информации. 1. A method of encrypting information transmitted between a fixed network (MSC, BSS) and a mobile station (MS) in a mobile radio communication system that operates in accordance with a time division multiple access mode, the information being divided into at least two blocks (B1, B2) and transmitted in at least two time intervals (TS1, TS2) corresponding to the said blocks in each frame in the sequence of frames, the encryption is carried out by a) forming a pseudo-random sequence (PS ) in accordance with the specified encryption algorithm (A5) using the encryption key (Kc) and the sequence number (FN) of the frame in which the information is transmitted, b) performing the logical operation “Exclusive OR” for the mentioned pseudo-random sequence (PS) and each block ( B1 and B2) unencrypted information to obtain encrypted information (BK1, BK2), characterized in that c) modify the said encryption key (Kc) in accordance with a given algorithm (ALGl) and depending on the sequence number of the time interval (TSn) for the floor Modified encryption key (Kc '), d) form a modified pseudo-random sequence (PSm') using the modified encryption key (Kc ') obtained for each of the time intervals used, in accordance with the mentioned encryption algorithm (A5) and e) said logical exclusive-OR operation using a modified pseudo-random sequence (PSm ') for each block (B1 and B2) of unencrypted information. 2. Способ по п.1, отличающийся тем, что упомянутую операцию (е) выполняют для информационного блока (В1), который принадлежит временному интервалу (TS1), порядковый номер которого использовался для формирования упомянутого модифицированного ключа шифрования. 2. The method according to claim 1, characterized in that said operation (e) is performed for the information block (B1), which belongs to the time interval (TS1), the sequence number of which was used to form the aforementioned modified encryption key. 3. Способ шифрования информации, передаваемой между стационарной сетью (N) и мобильной станцией (MS) в мобильной системе радиосвязи, которая функционирует в соответствии с режимом множественного доступа с временным разделением каналов, причем информация подразделена, по меньшей мере, на два блока (В1, В2) и передается, по меньшей мере, в двух временных интервалах (TS1, TS2), соответствующих упомянутым блокам в каждом кадре в последовательности кадров, при этом шифрование осуществляют путем а) формирования псевдослучайной последовательности (PS) в соответствии с заданным алгоритмом шифрования (А5) с использованием ключа шифрования (Кс) и порядкового номера (FN) кадра, в котором передается информация, b) выполнения логической операции "Исключающее ИЛИ" для упомянутой псевдослучайной последовательности (PS) и каждого блока (В1 и В2) незашифрованной информации для получения зашифрованной информации (ВК1, ВК2), отличающийся тем, что с) модифицируют упомянутый номер кадра (FN) в соответствии с заданным алгоритмом (ALG2) и в зависимости от порядкового номера соответствующего временного интервала (TSn), d) формируют модифицированную псевдослучайную последовательность (PSm') с использованием полученного номера кадра (FN'), модифицированного для каждого из используемых временных интервалов, в соответствии с упомянутым алгоритмом шифрования (А5), и е) выполняют упомянутую логическую операцию "Исключающее ИЛИ" с использованием модифицированной псевдослучайной последовательности (PSm') для каждого блока (В1 и В2) незашифрованной информации. 3. A method of encrypting information transmitted between a fixed network (N) and a mobile station (MS) in a mobile radio communication system that operates in accordance with a time division multiple access mode, the information being divided into at least two blocks (B1 , B2) and transmitted in at least two time intervals (TS1, TS2) corresponding to the said blocks in each frame in the sequence of frames, the encryption being carried out by a) forming a pseudo-random sequence (PS) in correspondence with the specified encryption algorithm (A5) using the encryption key (Kc) and serial number (FN) of the frame in which the information is transmitted, b) performing the logical operation "Exclusive OR" for the mentioned pseudo-random sequence (PS) and each block (B1 and B2) unencrypted information to obtain encrypted information (BK1, BK2), characterized in that c) modify said frame number (FN) in accordance with a predetermined algorithm (ALG2) and depending on the sequence number of the corresponding time interval (TSn), d) form a modified pseudo-random sequence (PSm ') using the obtained frame number (FN') modified for each of the time slots used in accordance with the encryption algorithm (A5), and e) perform the logical operation “Exclusive OR” with using a modified pseudo-random sequence (PSm ') for each block (B1 and B2) of unencrypted information. 4. Способ по п.3, отличающийся тем, что алгоритм (ALG1), используемый для модифицирования ключа шифрования (Кс), включает логическую операцию "Исключающее ИЛИ". 4. The method according to claim 3, characterized in that the algorithm (ALG1) used to modify the encryption key (Kc) includes the logical operation "Exclusive OR". 5. Способ шифрования информации, передаваемой между стационарной сетью (N) и мобильной станцией (MS) в мобильной системе радиосвязи, которая функционирует в соответствии с режимом множественного доступа с временным разделением каналов, причем информация подразделена, по меньшей мере, на два блока (В1, В2) и передается, по меньшей мере, в двух временных интервалах (TS1, TS2), соответствующих упомянутым блокам в каждом кадре в последовательности кадров, при этом шифрование осуществляют путем а) формирования псевдослучайной последовательности (PS) с использованием ключа шифрования (Кс) и порядкового номера (FN) кадра, в котором передается информация, в соответствии с заданным алгоритмом шифрования (А5), b) выполнения логической операции "Исключающее ИЛИ" для упомянутой псевдослучайной последовательности и каждого блока незашифрованной информации (INFO1), отличающийся тем, что с) модифицируют упомянутый ключ шифрования (Кс) в соответствии с заданным алгоритмом (ALGl) и в зависимости от порядкового номера соответствующего временного интервала (TSn), d) формируют псевдослучайную последовательность (PSm') с использованием полученного ключа шифрования (Кс'), модифицированного для каждого из используемых временных интервалов, и в соответствии с упомянутым алгоритмом шифрования (А5), е) модифицируют упомянутый номер кадра (FN) в соответствии с заданным алгоритмом (ALG2) и в зависимости от порядкового номера соответствующего временного интервала (TSn), а) формируют модифицированную псевдослучайную последовательность (PSm') с использованием полученного модифицированного номера кадра (FN') в соответствии с упомянутым алгоритмом шифрования (А5) и g) выполняют упомянутую логическую операцию "Исключающее ИЛИ" с использованием модифицированной псевдослучайной последовательности (PSm') для каждого блока (В1 и В2) незашифрованной информации. 5. A method of encrypting information transmitted between a fixed network (N) and a mobile station (MS) in a mobile radio communication system that operates in accordance with a time division multiple access mode, the information being divided into at least two blocks (B1 , B2) and is transmitted in at least two time intervals (TS1, TS2) corresponding to the said blocks in each frame in the sequence of frames, the encryption being carried out by a) forming a pseudo-random sequence (PS) with and using the encryption key (Kc) and the sequence number (FN) of the frame in which the information is transmitted, in accordance with the specified encryption algorithm (A5), b) performing the logical operation "Exclusive OR" for the mentioned pseudo-random sequence and each block of unencrypted information (INFO1) characterized in that c) modify said encryption key (Kc) in accordance with a predetermined algorithm (ALGl) and, depending on the sequence number of the corresponding time interval (TSn), d) form a pseudo-random sequence l (PSm ') using the obtained encryption key (Kc'), modified for each of the used time intervals, and in accordance with the mentioned encryption algorithm (A5), e) modify the mentioned frame number (FN) in accordance with the specified algorithm (ALG2 ) and depending on the sequence number of the corresponding time interval (TSn), a) form a modified pseudorandom sequence (PSm ') using the obtained modified frame number (FN') in accordance with the above encryption algorithm (A5) and g) in The logical exclusive-OR operation is performed using a modified pseudo-random sequence (PSm ') for each block (B1 and B2) of unencrypted information. 6. Способ шифрования информации, передаваемой между стационарной сетью (N) и мобильной станцией (MS) в мобильной системе радиосвязи, которая функционирует в соответствии с режимом множественного доступа с временным разделением каналов, причем информация подразделена, по меньшей мере, на два блока (В1, В2) и передается, по меньшей мере, в двух временных интервалах (TS1, TS2), соответствующих упомянутым блокам в каждом кадре в последовательности кадров, при этом шифрование осуществляют путем а) формирования псевдослучайной последовательности (PS) с использованием ключа шифрования (Кс) и порядкового номера (FN) кадра, в котором передается информация, в соответствии с заданным алгоритмом шифрования (А5), b) выполнения логической операции "Исключающее ИЛИ" для упомянутой псевдослучайной последовательности и каждого блока незашифрованной информации (INFO1), отличающийся тем, что с) формируют модифицированную псевдослучайную последовательность (PSm') с использованием псевдослучайной последовательности (PS) в зависимости от порядкового номера (TSn) временного интервала, в пределах которого должен передаваться информационный блок (В1 или В2), который шифруется модифицированной псевдослучайной последовательностью, в соответствии с заданным алгоритмом (ALG3) и d) выполняют упомянутую логическую операцию "Исключающее ИЛИ" с использованием модифицированной псевдослучайной последовательности (PSm') для каждого блока (В1 и В2) незашифрованной информации и для каждого из используемых временных интервалов. 6. A method of encrypting information transmitted between a fixed network (N) and a mobile station (MS) in a mobile radio communication system that operates in accordance with a time division multiple access mode, the information being divided into at least two blocks (B1 , B2) and is transmitted in at least two time intervals (TS1, TS2) corresponding to the said blocks in each frame in the sequence of frames, the encryption being carried out by a) forming a pseudo-random sequence (PS) with and using the encryption key (Kc) and the sequence number (FN) of the frame in which the information is transmitted, in accordance with the specified encryption algorithm (A5), b) performing the logical operation "Exclusive OR" for the mentioned pseudo-random sequence and each block of unencrypted information (INFO1) characterized in that c) form a modified pseudo-random sequence (PSm ') using a pseudo-random sequence (PS) depending on the sequence number (TSn) of the time interval within which transmit an information block (B1 or B2), which is encrypted with a modified pseudo-random sequence, in accordance with a predetermined algorithm (ALG3) and d) perform the logical operation “Exclusive OR” using a modified pseudo-random sequence (PSm ') for each block (B1 and B2 ) unencrypted information and for each of the used time intervals.
RU98107809A 1995-09-27 1996-09-18 Information ciphering method RU2173505C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9503343-7 1995-09-27

Publications (2)

Publication Number Publication Date
RU98107809A RU98107809A (en) 2000-02-20
RU2173505C2 true RU2173505C2 (en) 2001-09-10

Family

ID=

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
RU2480925C2 (en) * 2008-06-06 2013-04-27 Телефонактиеболагет Лм Эрикссон (Пабл) Generation of cryptographic key
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US9672508B2 (en) 2008-09-22 2017-06-06 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10769614B2 (en) 2008-09-22 2020-09-08 Visa International Service Association Over the air update of payment transaction data stored in secure memory

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
RU2480925C2 (en) * 2008-06-06 2013-04-27 Телефонактиеболагет Лм Эрикссон (Пабл) Generation of cryptographic key
US9672508B2 (en) 2008-09-22 2017-06-06 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10037523B2 (en) 2008-09-22 2018-07-31 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US10769614B2 (en) 2008-09-22 2020-09-08 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US11232427B2 (en) 2008-09-22 2022-01-25 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US11315099B2 (en) 2008-09-22 2022-04-26 Visa International Service Association Over the air update of payment transaction data stored in secure memory

Similar Documents

Publication Publication Date Title
KR100406245B1 (en) Information encryption method
US7278084B2 (en) Method and system for providing communications security
AU750597B2 (en) Method of ciphering data transmission and a cellular radio system employing the method
EP0856233B1 (en) Subscriber authentication in a mobile communications system
KR20010051989A (en) Wireless network with a cipher key change procedure
JP2002232418A (en) System and method for converting key
GB2301734A (en) Synchronization of a Communications System Using a Relay and Frame-divided Data
CN103402198B (en) A kind of method that radio communication terminal encryption parameter transmits
FI107669B (en) Method and arrangement for encrypting data transmission
US6990198B2 (en) Apparatus and method for securing communication information in CDMA communication system
RU2173505C2 (en) Information ciphering method
RU2433547C1 (en) Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
JPH11308673A (en) Radio lan system
KR20050107537A (en) Method and apparatus for encrypting authorization message of user and method for generating a secure key using the same
Duraiappan et al. Improving Speech Security and Authentication in Mobile Communications
EP1634406B1 (en) Processor, method, transmitter and terminal for use in communications
JPH02295322A (en) Private communication system