RU2173505C2 - Information ciphering method - Google Patents
Information ciphering methodInfo
- Publication number
- RU2173505C2 RU2173505C2 RU98107809A RU98107809A RU2173505C2 RU 2173505 C2 RU2173505 C2 RU 2173505C2 RU 98107809 A RU98107809 A RU 98107809A RU 98107809 A RU98107809 A RU 98107809A RU 2173505 C2 RU2173505 C2 RU 2173505C2
- Authority
- RU
- Russia
- Prior art keywords
- information
- accordance
- sequence
- pseudo
- modified
- Prior art date
Links
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 43
- 210000004271 bone marrow stromal cells Anatomy 0.000 claims abstract description 6
- 230000000875 corresponding Effects 0.000 claims description 13
- 230000011664 signaling Effects 0.000 abstract description 4
- 238000010295 mobile communication Methods 0.000 abstract 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 102100014487 ALG1 Human genes 0.000 description 5
- 101700078158 ALG1 Proteins 0.000 description 5
- 102100014488 ALG2 Human genes 0.000 description 4
- 101700059437 ALG2 Proteins 0.000 description 4
- 102100004379 ALG3 Human genes 0.000 description 4
- 108060000297 ALG3 Proteins 0.000 description 4
- 101700082342 PDCD6 Proteins 0.000 description 4
- 102100008359 UPF2 Human genes 0.000 description 3
- 101710017707 UPF2 Proteins 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- LYBMHAINSFEHRL-UHFFFAOYSA-N 7-(diethylamino)-2-oxochromene-3-carbohydrazide Chemical compound C1=C(C(=O)NN)C(=O)OC2=CC(N(CC)CC)=CC=C21 LYBMHAINSFEHRL-UHFFFAOYSA-N 0.000 description 1
- 240000000691 Houttuynia cordata Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- LCTONWCANYUPML-UHFFFAOYSA-N pyruvic acid Chemical compound CC(=O)C(O)=O LCTONWCANYUPML-UHFFFAOYSA-N 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Abstract
Description
Область техники
Изобретение относится к способу шифрования информации, передаваемой между стационарной сетью и мобильной станцией в мобильной системе радиосвязи множественного доступа с временным разделением каналов.Technical field
The invention relates to a method for encrypting information transmitted between a fixed network and a mobile station in a time division multiple access mobile radio communication system.
Более конкретно, настоящее изобретение относится к способам более надежного шифрования передаваемой информации для мобильной станции, осуществляемого сетью, в условиях, когда множество выделенных временных интервалов используются для одного и того же пользователя (мобильной станции). More specifically, the present invention relates to methods for more securely encrypting transmitted information for a mobile station carried out by a network under conditions where multiple allocated time slots are used for the same user (mobile station).
Предшествующий уровень техники
Сеть GSM (Общеевропейская мобильная телефонная сеть), общепринятая для использования в Европе, представляет собой мобильную сеть радиосвязи, которая использует режим множественного доступа с временным разделением (МДВР) каналов. Как и в случае других мобильных сетей радиосвязи, сеть GSM использует проверку права доступа и шифрование передаваемых сообщений. Характеристики сети GSM описаны в документе "GSM specification 03.20", май 1994, выпущенном Европейским институтом стандартов по телекоммуникациям (ETSI), далее упоминаемом как ETSI/GSM 03.20. В этом документе описаны различные алгоритмы, используемые при проверках права доступа и шифровании.State of the art
The GSM (Pan-European Mobile Telephone Network) network, generally accepted for use in Europe, is a mobile radio communications network that uses a time division multiple access (TDMA) channel. As with other mobile radio networks, the GSM network uses access control and encryption of transmitted messages. The GSM network specifications are described in the GSM specification 03.20, May 1994, issued by the European Telecommunications Standards Institute (ETSI), hereinafter referred to as ETSI / GSM 03.20. This document describes the various algorithms used in access checks and encryption.
Алгоритм A3 используется для осуществления реальных проверок права доступа между сетью и абонентским устройством, алгоритм A5 используется для шифрования передаваемой информации полезной нагрузки, алгоритм A8 используется для формирования из абонентского ключа Ki права доступа ключа Kc шифрования из случайной переменной RAND. Algorithm A3 is used to perform real checks of access rights between the network and the subscriber device, algorithm A5 is used to encrypt the transmitted payload information, algorithm A8 is used to generate the encryption key Kc from the random key RAND from the subscriber key Ki.
Как правило, в мобильных системах радиосвязи с временным разделением каналов используется только один выделенный временной интервал на данное соединение (см. ETSI/GSM 05.02). As a rule, in mobile radio communication systems with time division of channels only one allocated time interval per connection is used (see ETSI / GSM 05.02).
Предлагалось использовать два или более временных интервала, не обязательно последовательных, при передаче кадра (см. ETSI/STC SMG3, T doc SMG3 WPA 95A от 29 августа 1995 (Nokia Telecommunications), в частности, пункт 5 "HSCSD Architecture"). Это обеспечивает преимущество, заключающееся в возможности передачи больших объемов информации за единицу времени (особенно применимо при передаче данных), однако имеет недостаток, заключающийся в увеличении ширины полосы. It was suggested that two or more time slots, not necessarily consecutive, be used for frame transmission (see ETSI / STC SMG3, T doc SMG3 WPA 95A dated August 29, 1995 (Nokia Telecommunications), in particular, clause 5 "HSCSD Architecture"). This provides the advantage of being able to transmit large amounts of information per unit of time (especially applicable when transmitting data), but it has the disadvantage of increasing the bandwidth.
Сущность изобретения
Использование в системе GSM двух или более выделенных временных интервалов (слотов) для одной и той же передачи радиосигнала в соответствии с тем, как упомянуто выше, приводит к возникновению определенных проблем в случаях, когда необходимо использовать шифрование и проверку доступа.SUMMARY OF THE INVENTION
The use of two or more allocated time intervals (slots) in the GSM system for the same transmission of a radio signal in accordance with the aforementioned leads to certain problems when it is necessary to use encryption and access control.
Наиболее очевидной процедурой было бы осуществление обработки каждого из выделенных временных интервалов отдельно и использование процедур обработки информации в соответствии с ранее известными принципами. Однако такие процедуры потребовали бы весьма существенного изменения существующих протоколов сигнализации и аппаратных средств, используемых как в сети, так и в мобильных станциях. The most obvious procedure would be to process each of the allocated time intervals separately and to use information processing procedures in accordance with previously known principles. However, such procedures would require a very significant change in existing signaling protocols and hardware used both in the network and in mobile stations.
Было бы желательным избежать таких видоизменений существующих стандартов и оборудования в максимально возможной степени. Использование одной и той же псевдослучайной последовательности (ПСП) для всех выделенных временных интервалов в пределах одного и того же кадра и для заданного числа кадров предлагалось в вышеупомянутом документе Европейского института стандартов по телекоммуникациям ETSI/T doc SMG3, "First HSCSD stage 2 draft". Недостатком данного способа является то, что ему свойственен компромис между надежностью шифрования и простотой реализации процедуры. Если два отдельных пакета, принадлежащих одному и тому же пользователю, передаются таким способом с использованием той же самой последовательности шифрования (псевдослучайной последовательности), то влияние шифрования может быть исключено относительно простым способом, а именно выполнением простой обработки в соответствии с логической операцией "исключающее ИЛИ". It would be desirable to avoid such modifications to existing standards and equipment as much as possible. The use of the same pseudo-random sequence (PSP) for all the allocated time intervals within the same frame and for a given number of frames was proposed in the aforementioned document of the European Telecommunications Standards Institute ETSI / T doc SMG3, "First HSCSD
Задачей настоящего изобретения является создание способов, обеспечивающих надежное шифрование в мобильной системе радиосвязи МДВР типа, в которой используются два или более временных интервала для одной и той же передачи, не требуя при этом существенных изменений протокола сигнализации и/или оборудования системы. It is an object of the present invention to provide methods for providing reliable encryption in a TDMA mobile radio communication system of the type that uses two or more time slots for the same transmission, without requiring significant changes to the signaling protocol and / or system equipment.
В данном аспекте способ, соответствующий изобретению, характеризуется признаками, изложенными в пункте 1 формулы изобретения. Другой способ, соответствующий изобретению, характеризуется признаками, изложенными в пункте 3 формулы изобретения. Кроме того, способы, соответствующие изобретению, характеризуются признаками, изложенными в пунктах 4 и 5. In this aspect, the method corresponding to the invention is characterized by the features set forth in paragraph 1 of the claims. Another method corresponding to the invention is characterized by the features set forth in
Краткое описание чертежей
Способы, соответствующие изобретению, будут описаны ниже со ссылками на иллюстрирующие чертежи.Brief Description of the Drawings
The methods of the invention will be described below with reference to the illustrative drawings.
Фиг. 1 - схематичное представление передачи сигналов между сетью и мобильной станцией в мобильной системе радиосвязи при осуществлении процедуры проверки права доступа. FIG. 1 is a schematic representation of signal transmission between a network and a mobile station in a mobile radio communication system during an authorization procedure.
Фиг. 2 - блок-схема, иллюстрирующая известную процедуру шифрования в системе, показанной на фиг. 1. FIG. 2 is a flowchart illustrating a known encryption procedure in the system shown in FIG. 1.
Фиг. 3 - блок-схема, схематично иллюстрирующая алгоритмы, используемые в двух способах, соответствующих изобретению. FIG. 3 is a flowchart schematically illustrating the algorithms used in the two methods of the invention.
Фиг. 4 - блок-схема, иллюстрирующая алгоритмы, используемые в третьем способе, соответствующем изобретению. FIG. 4 is a flowchart illustrating the algorithms used in the third method of the invention.
Детальное описание предпочтительных вариантов осуществления изобретения
На фиг. 1 изображено схематичное представление мобильной системы радиосвязи, например системы GSM. Система содержит сетевую сторону, обозначенную на чертеже как "сеть", и сторону мобильной станции, обозначенную на чертеже как "мобильная станция".Detailed Description of Preferred Embodiments
In FIG. 1 is a schematic representation of a mobile radio communication system, for example, a GSM system. The system comprises a network side, indicated in the drawing as “network”, and a side of the mobile station, indicated in the drawing as “mobile station”.
К сетевой стороне относится система базовой станции BSS, которая соединена с центром коммутации MSC мобильных станций, который соединен, в свою очередь, с телефонной сетью общего пользования (не показана). Базовая станция BSS в типовом случае включает в себя базовую приемопередающую станцию BTS и контроллер BSC базовых станций (не показан). В реальной ситуации множество базовых станций соединены с центром коммутации MSC мобильных станций на сетевой стороне, в то время как сторона мобильных станций предусматривает наличие множества мобильных станций, которые могут одновременно осуществлять связь с системой базовой станции BSS. Сетевая сторона и сторона мобильных станций передают информацию с помощью радиосигналов посредством воздушного интерфейса, который обозначен на фиг. 1 ссылочной позицией TR. The network side includes the BSS base station system, which is connected to the MSC switching center of the mobile stations, which, in turn, is connected to a public switched telephone network (not shown). The BSS base station typically includes a BTS base transceiver station and a base station BSC controller (not shown). In a real situation, a plurality of base stations are connected to the switching center MSC of the mobile stations on the network side, while the side of the mobile stations provides for a plurality of mobile stations that can simultaneously communicate with the base station system BSS. The network side and the side of the mobile stations transmit information via radio signals via the air interface, which is indicated in FIG. 1 reference number TR.
Перед тем как реальная информация будет передаваться и приниматься между сетью и данной мобильной станцией MS, сеть должна проверить право доступа мобильной станции MS. Эта проверка права доступа выполняется в соответствии с известными принципами, причем сеть, т.е. система базовой станции BSS, передает случайное число (так называемый "случайный вызов") RAND к мобильной станции MS по специализированному каналу управления DCCH. Before real information will be transmitted and received between the network and this mobile station MS, the network must check the access rights of the mobile station MS. This access check is carried out in accordance with known principles, the network being i.e. the base station system BSS transmits a random number (the so-called "random call") RAND to the mobile station MS via a dedicated DCCH control channel.
Мобильная станция MS принимает случайное число RAND и формирует ответ SPES (знаковый ответ) из этого случайного числа и из собственного ключа Ki мобильной станции в соответствии с заданным алгоритмом A3, как описано на странице 50 вышеупомянутого документа ETSI/GSM 03.20. The mobile station MS receives a random number RAND and generates an SPES response (character response) from this random number and from the eigen-key Ki of the mobile station in accordance with a predetermined algorithm A3, as described on page 50 of the aforementioned ETSI / GSM 03.20 document.
В то же время мобильная станция MS компилирует ключ шифрования Kc из ключа Ki в соответствии с другим алгоритмом A8, хотя только ответ SPES передан базовой станции BSS. При этом ключ шифрования Kc используется при выполнении шифрования в мобильной станции следующим образом. В системе базовой станции BSS производится сравнение с соответствующими значениями SPES, вычисленными центром коммутации MSC мобильных станций в соответствии с теми же обычными алгоритмами A3 и A8. При получении результата совпадения принимается решение, что мобильная станция имеет право доступа, и поэтому может продолжаться осуществление связи. Продолжающаяся передача информации затем шифруется в соответствии с заданным алгоритмом A5, как описано на стр. 48-49 документа ETSI/GSM. At the same time, the mobile station MS compiles the encryption key Kc from the key Ki in accordance with another algorithm A8, although only the SPES response is transmitted to the base station BSS. In this case, the encryption key Kc is used when performing encryption in the mobile station as follows. In the base station system BSS, a comparison is made with the corresponding SPES values calculated by the switching center MSC of the mobile stations in accordance with the same conventional algorithms A3 and A8. Upon receipt of the result of the match, it is decided that the mobile station has the right of access, and therefore, communication may continue. The ongoing transmission of information is then encrypted in accordance with the specified A5 algorithm, as described on pages 48-49 of the ETSI / GSM document.
Таким образом, сеть включает в себя блок алгоритмов AN, который имеет функции памяти и выполняет проверку права доступа в соответствии с алгоритмами A3 и A8 и шифрование в соответствии с алгоритмом A5. Мобильная станция MS содержит блок алгоритмов AM, который имеет функции памяти и выполняет проверку права доступа в соответствии с теми же алгоритмами A3 и A8 и шифрование в соответствии с алгоритмом A5. Thus, the network includes an algorithm block AN, which has memory functions and performs access check in accordance with algorithms A3 and A8 and encryption in accordance with algorithm A5. The mobile station MS contains an AM algorithm unit that has memory functions and performs access check in accordance with the same algorithms A3 and A8 and encryption in accordance with algorithm A5.
Ключ шифрования Kc генерируется в центре коммутации MS мобильных станций на основе ключа шифрования Ki мобильной станции, который известен в центре коммутации мобильных станций. После выполнения проверки права доступа (алгоритм A5) центр коммутации MSC мобильных станций посылает ключ Kc в систему базовой станции BSS и шифрование информации полезной нагрузки может начинаться с использованием совпадающего ключа шифрования Kc. The encryption key Kc is generated in the switching center MS of the mobile stations based on the encryption key Ki of the mobile station, which is known in the switching center of the mobile stations. After completing the authorization check (algorithm A5), the switching center MSC of the mobile stations sends the key Kc to the base station system BSS, and encryption of the payload information can begin using the matching encryption key Kc.
На фиг. 2 схематично иллюстрируется способ шифрования и форматирования информации полезной нагрузки для передачи в двух временных интервалах TSI, TS2 в соответствии с вышеупомянутым методом, предложенным компанией NOKIA. In FIG. 2 schematically illustrates a method for encrypting and formatting payload information for transmission in two time slots TSI, TS2 in accordance with the aforementioned method proposed by NOKIA.
Обычно информация полезной нагрузки делится, например, исходя из кадра речевого сигнала, на один или более блоков по 114 битов каждый. Один такой блок шифруется в соответствии с алгоритмом A5 и передается в пакете в заданном временном интервале, причем может дополнительно осуществляться перемежение с другим соседним блоком. Затем следует следующий шифруемый блок. Как показано на фиг. 2, если имеются два временных интервала в данном кадре и если информационный блок разделен на два субблока B1 и B2 по 114 бита каждый, то каждый блок шифруется одной и той же псевдослучайной последовательностью PS из 114 битов, как обычно, путем выполнения двух логических операций "исключающее ИЛИ", как показано на фиг. 2. Typically, payload information is divided, for example, based on a frame of a speech signal, into one or more blocks of 114 bits each. One such block is encrypted in accordance with the A5 algorithm and transmitted in a packet in a predetermined time interval, and interleaving with another neighboring block may additionally be carried out. Then follows the next encrypted block. As shown in FIG. 2, if there are two time intervals in this frame and if the information block is divided into two subblocks B1 and B2 of 114 bits each, then each block is encrypted with the same PS pseudorandom sequence of 114 bits, as usual, by performing two logical operations " exclusive OR "as shown in FIG. 2.
Псевдослучайная последовательность PS получается из порядкового номера FN кадра, в котором находятся временные интервалы TS1, TS2, информация которых (блоки B1 и B2) должна зашифровываться. В результате формируются два зашифрованных информационных блока BK1 и BK2, и эти блоки затем форматируются путем ввода последовательности ввода и обучения известным способом (обозначена символом X на фиг. 2). Как упомянуто выше, недостаток данного способа шифрования заключается в том, что одна и та же последовательность шифрования используется два раза для двух отдельных временных интервалов, что означает, что незашифрованная информация может быть восстановлена из каждого из этих временных интервалов с использованием логической операции "исключающее ИЛИ" для этой зашифрованной информации. The pseudo-random sequence PS is obtained from the sequence number FN of the frame in which the time intervals TS1, TS2 are located, the information of which (blocks B1 and B2) must be encrypted. As a result, two encrypted information blocks BK1 and BK2 are formed, and these blocks are then formatted by entering the input sequence and learning in a known manner (indicated by the X in Fig. 2). As mentioned above, the disadvantage of this encryption method is that the same encryption sequence is used twice for two separate time intervals, which means that unencrypted information can be recovered from each of these time intervals using the logical exclusive-OR operation "for this encrypted information.
В соответствии с настоящим изобретением порядковый номер временного интервала или какой-либо эквивалент этого номера вводится в кадр в качестве дополнительного параметра при шифровании. В результате, при осуществлении передачи в двух временных интервалах в пределах одного и того же кадра, передаваемая информация будет независимо шифроваться и надежность шифрования тем самым будет дополнительно повышаться по сравнению со случаем, когда используется только номер кадра (в дополнение к ключу шифрования). Если, как это обычно имеет место, пользователь использует только один временной интервал на кадр, то не требуется осуществлять зависящее от временного интервала шифрование, поскольку пользовательский ключ шифрования является уникальным для определенного временного интервала. За счет модифицирования входных параметров (ключа кода Kc, номера кадра FN) в прямой зависимости от порядкового номера временного интервала в кадре, в соответствии с настоящим изобретением, возможно применять исходные алгоритмы, не требуя при этом существенного изменения протокола сигнализации, как описано выше, или аппаратуры радиосвязи. In accordance with the present invention, the sequence number of the time interval or some equivalent of this number is introduced into the frame as an additional parameter during encryption. As a result, when transmitting in two time intervals within the same frame, the transmitted information will be independently encrypted and the encryption reliability will thereby be further increased compared to the case when only the frame number is used (in addition to the encryption key). If, as is usually the case, a user uses only one time interval per frame, then time-dependent encryption is not required, since the user-defined encryption key is unique to a particular time interval. By modifying the input parameters (code key Kc, frame number FN) in direct proportion to the sequence number of the time interval in the frame, in accordance with the present invention, it is possible to apply the original algorithms without requiring a significant change in the signaling protocol, as described above, or radio communication equipment.
На фиг. 3 представлена блок-схема, иллюстрирующая использование исходного алгоритма A5 с модифицированными входными величинами, в соответствии с настоящим изобретением. In FIG. 3 is a flowchart illustrating the use of the original algorithm A5 with modified input values, in accordance with the present invention.
Блок AB на фиг. 3 символизирует исходный алгоритм A5, который определен в соответствии со стандартом GSM 03.20. Ключ шифрования Kc затем модифицируется в соответствии с порядковым номером TSn = TS1 соответствующего временного интервала, а именно временного интервала в кадре, в течение которого должен передаваться первый блок B1 соответственно фиг. 2 (возможно, с перемежением относительно, соседнего блока, хотя принцип является тем же самым). В этом отношении круг 1 условно обозначает вычислительный алгоритм ALG1 для получения модифицированного значения Kc1 ключа шифрования. Тот же самый алгоритм может быть использован для всех временных интервалов в кадре, так что
ALG1(Kc,TSn) = Kcn'.Block AB in FIG. 3 symbolizes the original algorithm A5, which is defined in accordance with GSM 03.20. The encryption key Kc is then modified in accordance with the sequence number TSn = TS1 of the corresponding time interval, namely, the time interval in the frame during which the first block B1 is to be transmitted, respectively of FIG. 2 (possibly alternating with respect to the neighboring block, although the principle is the same). In this regard, circle 1 conditionally denotes the computational algorithm ALG1 to obtain a modified encryption key value Kc1. The same algorithm can be used for all time intervals in the frame, so that
ALG1 (Kc, TSn) = Kcn '.
Нет необходимости модифицировать все ключи шифрования, и один ключ может быть идентичен нормальному ключу шифрования Kc для заданного временного интервала. There is no need to modify all encryption keys, and one key can be identical to the normal encryption key Kc for a given time interval.
Аналогичным образом, порядковый номер кадра FN модифицируется в зависимости от порядкового номера TSn = TS1 соответствующего временного интервала в кадре, в течение которого должен передаваться первый блок B1, показанный на фиг. 2. Круг 2 условно обозначает вычислительный алгоритм ALG2 для получения модифицированного значения FN' порядкового номера кадра. Тот же алгоритм может быть использован для всех временных интервалов кадра, так что
ALG2(FN,TSn) = FNn'.Similarly, the frame sequence number FN is modified depending on the sequence number TSn = TS1 of the corresponding time interval in the frame during which the first block B1 shown in FIG. 2.
ALG2 (FN, TSn) = FNn '.
Два алгоритма ALG1 и ALG2 не обязательно должны быть одинаковыми. The two algorithms ALG1 and ALG2 do not have to be the same.
Кроме того, один из модифицированных номеров кадров FNn' может быть идентичен обычному номеру FN. In addition, one of the modified FNn 'frame numbers may be identical to the regular FN number.
В обоих вышеуказанных случаях в результате получают выходную величину в форме модифицированной псевдослучайной последовательности PSm', которая используется тем же самым путем, что и та, которая показана на фиг. 2. In both of the above cases, the result is an output value in the form of a modified pseudo-random sequence PSm ', which is used in the same way as that shown in FIG. 2.
Следует иметь в виду, что последовательность PSm' может генерироваться любым из следующих способов:
а) путем использования только модифицированного значения Kc' ключа шифрования и неизмененного значения FN номера кадра, т.е. алгоритм 2 не используется; или
б) путем использования только модифицированного значения FN' номера кадра FN и неизмененного значения ключа шифрования Kc, т.е. алгоритм 1 не используется.It should be borne in mind that the sequence PSm 'can be generated by any of the following methods:
a) by using only the modified value Kc 'of the encryption key and the unchanged value FN of the frame number, i.e.
b) by using only the modified value FN 'of the frame number FN and the unchanged value of the encryption key Kc, i.e. Algorithm 1 is not used.
На фиг. 4 показана блок-схема, аналогичная блок-схеме по фиг. 3, но в данном случае с полностью неизмененными входными значениями Kc, FN для алгоритма A5. Вместо этого порядковый номер временного интервала TSn (или значение, эквивалентное этому порядковому номеру) используется в качестве контрольного значения для алгоритма ALG3, условно обозначенного кругом 3, для модифицирования обычной псевдослучайной последовательности PS, получаемой из Kc и FN. Этот алгоритм ALG3 может включать в себя определенные перестановку, сдвиг, переупорядочение значений и т.п. в псевдослучайной последовательности PS, так чтобы получить новую последовательность PSm'. Последовательность может дополнительно подразделяться на блоки из 114 бит перед преобразованием, и значения в одном или более блоков могут смешиваться для получения новых значений с неизмененным числом битов (114) в каждом блоке. In FIG. 4 shows a block diagram similar to the block diagram of FIG. 3, but in this case with completely unchanged input values Kc, FN for algorithm A5. Instead, the sequence number of the time slot TSn (or a value equivalent to this sequence number) is used as a control value for the ALG3 algorithm, conventionally denoted by
Также возможно объединить алгоритмы ALG1, 2 по фиг. 3 с алгоритмом ALG3 по фиг. 4. It is also possible to combine the algorithms ALG1, 2 of FIG. 3 with the ALG3 algorithm of FIG. 4.
Вышеописанные варианты осуществления заявленного способа относятся к случаям передачи. Однако следует иметь в виду, что в случае приема, когда принимаемая информация должна дешифрироваться, значения Kc и FN и последовательность PS должны модифицироваться с получением соответственно Kc', FN' и PSm' в соответствии с согласованными алгоритмами ALG1, ALG2 и ALG3, как описано выше. The above embodiments of the inventive method relate to transmission cases. However, it should be borne in mind that in the case of reception, when the received information must be decrypted, the values of Kc and FN and the sequence PS must be modified to obtain, respectively, Kc ', FN' and PSm 'in accordance with the agreed algorithms ALG1, ALG2 and ALG3, as described higher.
Claims (6)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9503343-7 | 1995-09-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU98107809A RU98107809A (en) | 2000-02-20 |
RU2173505C2 true RU2173505C2 (en) | 2001-09-10 |
Family
ID=
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8208636B2 (en) | 2005-11-10 | 2012-06-26 | Samsung Electronics Co., Ltd. | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor |
RU2480925C2 (en) * | 2008-06-06 | 2013-04-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Generation of cryptographic key |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
US9672508B2 (en) | 2008-09-22 | 2017-06-06 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US10769614B2 (en) | 2008-09-22 | 2020-09-08 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8208636B2 (en) | 2005-11-10 | 2012-06-26 | Samsung Electronics Co., Ltd. | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
RU2480925C2 (en) * | 2008-06-06 | 2013-04-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Generation of cryptographic key |
US9672508B2 (en) | 2008-09-22 | 2017-06-06 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US10037523B2 (en) | 2008-09-22 | 2018-07-31 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US10769614B2 (en) | 2008-09-22 | 2020-09-08 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US11232427B2 (en) | 2008-09-22 | 2022-01-25 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US11315099B2 (en) | 2008-09-22 | 2022-04-26 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100406245B1 (en) | Information encryption method | |
US7278084B2 (en) | Method and system for providing communications security | |
AU750597B2 (en) | Method of ciphering data transmission and a cellular radio system employing the method | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
KR20010051989A (en) | Wireless network with a cipher key change procedure | |
JP2002232418A (en) | System and method for converting key | |
GB2301734A (en) | Synchronization of a Communications System Using a Relay and Frame-divided Data | |
CN103402198B (en) | A kind of method that radio communication terminal encryption parameter transmits | |
FI107669B (en) | Method and arrangement for encrypting data transmission | |
US6990198B2 (en) | Apparatus and method for securing communication information in CDMA communication system | |
RU2173505C2 (en) | Information ciphering method | |
RU2433547C1 (en) | Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks | |
EP1627490B1 (en) | Processor and method for end-to-end encryption synchronisation | |
JPH11308673A (en) | Radio lan system | |
KR20050107537A (en) | Method and apparatus for encrypting authorization message of user and method for generating a secure key using the same | |
Duraiappan et al. | Improving Speech Security and Authentication in Mobile Communications | |
EP1634406B1 (en) | Processor, method, transmitter and terminal for use in communications | |
JPH02295322A (en) | Private communication system |