TH25980B - Methods and equipment for encryption of radio communications in telecommunication networks. - Google Patents

Methods and equipment for encryption of radio communications in telecommunication networks.

Info

Publication number
TH25980B
TH25980B TH9701003356A TH9701003356A TH25980B TH 25980 B TH25980 B TH 25980B TH 9701003356 A TH9701003356 A TH 9701003356A TH 9701003356 A TH9701003356 A TH 9701003356A TH 25980 B TH25980 B TH 25980B
Authority
TH
Thailand
Prior art keywords
communication
network
key
terminal
identity
Prior art date
Application number
TH9701003356A
Other languages
Thai (th)
Other versions
TH28797A (en
Inventor
รูเน โยฮัน
Original Assignee
นายธีรพล สุวรรณประทีป
นายธีรพล สุวรรณประทีป นายมนูญ ช่างชำนิ
นายมนูญ ช่างชำนิ
Filing date
Publication date
Application filed by นายธีรพล สุวรรณประทีป, นายธีรพล สุวรรณประทีป นายมนูญ ช่างชำนิ, นายมนูญ ช่างชำนิ filed Critical นายธีรพล สุวรรณประทีป
Publication of TH28797A publication Critical patent/TH28797A/en
Publication of TH25980B publication Critical patent/TH25980B/en

Links

Abstract

DC60 (21/10/47) เครือข่ายโทรคมนาคมคลุมรวมหมดจะจัดเตรียมส่วนเชื่อมต่อเข้ารหัสลับระหว่างเครือข่าย บริการและผู้เช่าของมัน เมื่อการ สื่อสารได้รับการริเริ่มขึ้นระหว่างอุปกรณ์ปลายทางสื่อสาร ที่เช่า และเครือข่ายคลุมรวมหมดแล้ว อุปกรณ์ปลายทางก็จะ เปรียบเทียบตัวชี้เอกลักษณ์เครือข่ายที่เก็บไว้ ที่เกี่ยว โยงกับกุญแจสาธารณะที่เก็บไว้ พร้อมทั้งตัวชี้เอกลักษณ์ที่ ไม่เหมือนใครที่กระจายสัญญาณโดย เครือข่ายนั้น ถ้าค้นพบการ เข้ากันได้แล้ว อุปกรณ์ปลายทางก็จะทำให้เกิดกุญแจสุ่มลับ เข้ารหัสลับ แก่กุญแจลับดังกล่าวด้วยกุญแจสาธารณะที่เก็บไว้ และส่งจ่ายกุญแจลับที่ได้รับการเข้ารหัสลับไป เครือข่าย โทรคมนาคมคลุมรวมหมดจะถอดรหัสลับแก่กุญแจลับโดยใช้กุญ แจส่วนตัวที่เกี่ยวโยงกับกุญแจ สาธารณะ กุญแจลับได้รับการ ใช้หลังจากนั้นโดยอุปกรณ์ปลายทางและเครือข่ายคลุมรวมหมด เพื่อ เข้ารหัสลับและถอดรหัสลับแก่การสื่อสารวิทยุที่บัง เกิดตามมา เป็นผลให้ เครือข่ายสามารถคงให้ มีการสื่อสารที่ ปลอดภัยกับอุปกรณ์ปลายทางได้โดยไม่เคยทราบถึงเอกลักษณ์ของ อุปกรณ์ปลายทาง เครือข่ายโทรคมนาคมคลุมรวมหมดจะจัดเตรียมส่วนเชื่อมต่อเข้ารหัสลับระหว่างเครือข่าย บริการและผู้เช่าของมัน เมื่อการ สื่อสารได้รับการริเริ่มขึ้นระหว่างอุปกรณ์ปลายทางสื่อสาร ที่เช่า และเครือข่ายคลุมรวมหมดแล้ว อุปกรณ์ปลายทางก็จะ เปรียบเทียบตัวชี้เอกลักษณ์เครือข่ายที่เก็บไว้ ที่เกี่ยว โยงกับกุญแจสาธารณะที่เก็บไว้ พร้อมทั้งตัวชี้เอกลักษณ์ที่ ไม่เหมือนใครที่กระจายสัญญาณโดย เครือข่ายนั้น ถ้าค้นพบการ เข้ากันได้แล้ว อุปกรณ์ปลายทางก็จะทำให้เกิดกุญแจสุ่มลับ เข้ารหัสลับ แก่กุญแจลับดังกล่าวด้วยกุญแจสาธารณะที่เก็บไว้ และส่งจ่ายกุญแจลับที่ได้รับการเข้ารหัสลับไป เครือข่าย โทรคมนาคมคลุมรวมหมดจะถอดรหัสลับแก่กุญแจลับโดยใช้กุญ แจส่วนตัวที่เกี่ยวโยงกับกุญแจ สาธารณะ กุญแจลับได้รับการ ใช้หลังจากนั้นโดยอุปกรณ์ปลายทางและเครือข่ายคลุมรวมหมด เพื่อ เข้ารหัสลับและถอดรหัสลับแก่การสื่อสารวิทยุที่บัง เกิดตามมา เป็นผลให้ เครือข่ายสามารถคงให้ มีการสื่อสารที่ ปลอดภัยกับอุปกรณ์ปลายทางได้โดยไม่เคยทราบถึงเอกลักษณ์ของ อุปกรณ์ปลายทาง The DC60 (21/10/47) covered telecommunication networks provide a cryptographic connection between the networks. Service and its tenants, when communication is initiated between the leased communication endpoint and the covered network The terminal device will Compare the stored network identity pointers associated with the stored public keys. Along with the identity pointer that Like no other to broadcast by That network, if compatibility is found The endpoint then generates a random key, encrypting the secret with the stored public key. The secret key that has been encrypted is sent to the entire telecommunications network to decrypt the secret key using the key. The private notification associated with the public key, the secret key has been It is thereafter used by all endpoints and covered networks to encrypt and decrypt the resulting shielding radio communications. Have communicated at Can be secured with the terminal equipment without even knowing the identity of Terminal device The entire telecommunication network provides an encrypted connection between the networks. Service and its tenants, when communication is initiated between the leased communication endpoint and the covered network The terminal device will Compare the stored network identity pointers associated with the stored public keys. Along with the identity pointer that Like no other to broadcast by That network, if compatibility is found The endpoint then generates a random key, encrypting the secret with the stored public key. The secret key that has been encrypted is sent to the entire telecommunications network to decrypt the secret key using the key. The private notification associated with the public key, the secret key has been It is thereafter used by all endpoints and covered networks to encrypt and decrypt the resulting shielding radio communications. Have communicated at Can be secured with the terminal equipment without even knowing the identity of Terminal device

Claims (6)

1. วิธีการสำหรับการเข้ารหัสลับแก่การสื่อสารระหว่างเครือข่ายสื่อสารเคลื่อนที่และ เทอร์มินอลการสื่อสาร ซึ่งประกอบ ด้วยขั้นตอนดังนี้คือ การเก็บคีย์สาธารณะและตัวชี้เอกลักษณะตัวแรกที่เกี่ยวโยง กับเครือข่ายสื่อสารเคลื่อนที่ ดังกล่าวไว้ที่เทอร์มินอลการ สื่อสารดังกล่าว การเปรียบเทียบตัวชี้เอกลักษณ์ตัวแรกดังกล่าวซึ่งได้รับ การเก็บไว้ที่เทอร์มินอลการ สื่อสารดังกล่าวกับตัวชี้ เอกลักษณ์ที่สองซึ่งได้รับจากเครือข่ายสื่อสารเคลื่อนที่ ดังกล่าว การทำให้เกิดคีย์ลับที่เทอร์มินอลการสื่อสารดังกล่าวเมื่อ ตัวชี้เอกลัษณ์ที่หนึ่งเข้าคู่กับ ตัวชี้เอกลักษณ์ที่สอง การเข้ารหัสลับแก่คีย์ลับดังกล่าวด้วยคีย์สาธารณะซึ่งเก็บ บันทึกไว้ที่เทอร์มินอลการ สื่อสารดังกล่าว การส่งสัญญาณคีย์ลับที่เข้ารหัสลับไว้ดังกล่าวจากเทอร์มิ นอลการสื่อสารดังกล่าว การรับคีย์ดังกล่าวที่เครือข่ายสื่อสารเคลื่อนที่ดังกล่าว การถอดรหัสลับคีย์ลับที่เข้ารหัสลับไว้ซึ่งได้รับด้วยคีย์ ส่วนตัว คีย์ส่วนตัวดังกล่าวเกี่ยว โยงกับคีย์สาธารณะดัง กล่าว การเข้ารหัสลับการสื่อสารดังกล่าวด้วยคีย์ลับดังกล่าว และ การคงการสื่อสารเข้ารหัสลับดังกล่าวระหว่างเครือข่ายสื่อ สารเคลื่อนที่ดังกล่าวและ เทอร์มินอลการสื่อสารดังกล่าว เมื่อเครือข่ายสื่อสารเคลื่อนที่ไม่ทราบเอกลักษณ์ของเทอร์ มินอล การสื่อสารดังกล่าว 2. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการเก็บบันทึก คีย์สาธารณะประกอบด้วย ขั้นตอนการเก็บคีย์สาธารณะไว้ก่อนหน้า 3. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งยังประกอบด้วยขั้นตอน การส่งสัญญาณคีย์ สาธารณะดังกล่าวจากเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวเมื่อได้รับการร้องขอคีย์สาธารณะจาก เทอร์มินอลการสื่อสารดังกล่าว 4. วิธีการตามข้อถือสิทธิข้อ 3 ซึ่งขั้นตอนการส่งสัญญา คีย์สาธารณะยัง ประกอบด้วยขั้นตอนการส่งสัญญาณสารสนเทศเพื่อ ยืนยันความถูกต้องให้กับคีย์สาธารณะ ดังกล่าว 5. วิธีการตามข้อถือสิทธิข้อ 3 ซึ่งขั้นตอนการเปรียบเทียบ ยังประกอบด้วยขั้นตอน การส่งสัญญาณการร้องขอคีย์สาธารณะดัง กล่าวจากเทอร์มินอลการสื่อสารเมื่อตัวชี้เอกลักษณ์ที่ หนึ่งไม่ เข้าคู่กับตัวชี้เอกลักษณ์ที่สองดังกล่าว 6. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการรับและถอด รหัสลับให้กับคีย์ลับ ดังกล่าวได้รับการกระทำที่สถานีฐานวิทยุ ในเครือข่ายสื่อสารเคลื่อนที่ดังกล่าว 7. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการถอดรหัสลับ ให้กับคีย์ลับเข้ารหัสลับที่ ได้รับได้รับการกระทำที่ตัวควบคุม เครือข่ายวิทยุในเครือข่ายสื่อสารเคลื่อนที่ดังกล่าว 8. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวประกอบด้วย เครือข่ายสื่อสารทั่วไป 9. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งเทอร์มินอลการสื่อสาร ประกอบด้วยเทอร์มินอล เคลื่อนที่ 1 0. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งเทอร์มินอลการสื่อสาร ดังกล่าวประกอบด้วย เทอร์มินอลตายตัว 1 1. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวประกอบด้วย เครือข่ายโทรศัพท์เคลื่อนที่ 1 2. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งยังประกอบด้วยขั้นตอน ดังนี้ คือ การเชื่อมต่อเครือข่ายบริการจำนวนหนึ่งไปยังเครือข่ายสื่อ สารเคลื่อนที่ดังกล่าว ผู้ใช้ ของเทอร์มินอลการสื่อสารดัง กล่าวเป็นผู้เช่าของเครือข่ายบริการอย่างน้อยที่สุดหนึ่ง เครือข่าย ของหลายเครือข่าย และ การจัดเตรียมเส้นทางการสื่อสารระหว่างเทอร์มินอลการสื่อ สารดังกล่าวเครือข่ายบริการ อย่างน้อยที่สุดหนึ่งเครือข่ายของ หลายเครือข่าย 1 3. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งคีย์ส่วนตัวและคีย์ สาธารณะดังกล่าวเกี่ยวโยงกับ ขั้นตอนวิธี RSA 1 4. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งคีย์ลับดังกล่าว ประกอบด้วยคีย์เข้ารหัสลับแบบ สมมาตร 1 5. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการสร้างคีย์ ลับประกอบด้วยขั้นตอนการ สร้างเลขสุ่มที่เกิดขึ้นตามธรรมชาติ 1 6. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการสร้างคีย์ ลับประกอบด้วยขั้นตอนดังนี้ คือ การตรวจสอบสัญญาณที่ได้รับในรูปแบบดิจิตอลที่เทอร์มินอล การสื่อสารดังกล่าว และ การแยกบิทลำดับต่ำอย่างน้อยที่สุด หนึ่งบิทจากสัญญาณที่ได้รับซึ่งตรวจสอบได้ 1 7. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการสร้างคีย์ ลับประกอบด้วยขั้นตอนดังนี้ คือ การตรวจสอบสัญญาณที่เอาต์พุตหนึ่งของตัวแปลงแอนาลอกเป็นดิ จิตอลของไมโครโฟน และ การแยกบิทลำดับต่ำอย่างน้อยที่สุดหนึ่งบิทจากสัญญาเอาต์พุต ที่ตรวจสอบได้ 1 8. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการสร้างคีย์ ลับประกอบด้วยขั้นตอนดังนี้ คือ การตรวจสอบสัญญาณที่เอาต์พุตหนึ่งของโคเดคคำพูด และ การแยกบิทลำดับต่ำอย่างน้อยที่สุดหนึ่งบิทจากสัญญาณเอาต์ พุตที่ตรวจสอบได้ดังกล่าว 1 9. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการสร้างคีย์ ลับประกอบด้วยขั้นตอนดังนี้ คือ การสร้างค่าเริ่มต้น (seed) สำหรับเลขสุ่มเทียม และ การสร้างเลขสุ่มเทียมจากค่าเริ่มต้นดังกล่าว 2 0. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งความยาวของคีย์ลับดัง กล่าวได้รับการกำหนดไว้ ก่อนหน้าที่เทอร์มินอลการสื่อสารดัง กล่าว 2 1. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งคีย์ลับดังกล่าวยัง ประกอบด้วยเลขที่รวมกัน จำนวนหนึ่ง 2 2. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการเก็บบันทึก คีย์สาธารณะดังกล่าวและ ตัวชี้เอกลักษณ์ที่หนึ่งดังกล่าว ยังประอบด้วยการเก็บบันทึกวันที่หมดอายุที่เกี่ยวโยงกับ คีย์ สาธารณะดังกล่าว 2 3. วิธีการตามข้อถือสิทธิข้อ 22 ซึ่งเทอร์มินอลการสื่อ สารดังกล่าวจะส่งสัญญาณ การร้องขอคีย์สาธารณะไปยังเครือข่าย สื่อสารเคลื่อนที่หากคีย์สาธารณะดังกล่าวหมดอายุแล้ว 2 4. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งยังประกอบด้วยขั้นตอน ดังนี้ คือ การเปลี่ยนแปลงคีย์สาธารณะดังกล่าวที่เครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวและ การเก็บบันทึกคีย์สาธารณะที่เปลี่ยนแปลงไปดังกล่าวที่ เทอร์มินอลการสื่อสารดังกล่าว 2 5. วิธีการตามข้อถือสิทธิข้อ 24 ซึ่งขั้นตอนการเปลี่ยน แปลงคีย์สาธารณะดังกล่าว ยังประกอบด้วยขั้นตอนการกระจาย สัญญาณคีย์สาธารณะที่เปลี่ยนแปลงแล้วจากเครือข่าย สื่อสาร เคลื่อนที่ดังกล่าวเป็นช่วงเวลาที่ได้รับการกำหนดไว้ก่อน หน้า 2 6. วิธีการสำหรับการเข้ารหัสลับแก่การสื่อสารระหว่าง เครือข่ายสื่อสารเคลื่อนที่และ เทอร์มินอลการสื่อสาร ซึ่ง ประกอบด้วยขั้นตอนดังนี้คือ การกระจายสัญญาณคีย์สาธารณะจากเครือข่ายสื่อสารทั่วไปดัง กล่าวไปยังเทอร์มินอล การสื่อสารจำนวนหนึ่ง เทอร์มินอลการ สื่อสารจำนวนหนึ่งดังกล่าวรวมถึงเทอร์มินอลการสื่อสาร ที่ หนึ่งดังกล่าว การสร้างคีย์ลับที่เทอร์มินอลการสื่อสารที่หนึ่งดังกล่าว การเข้ารหัสลับดังกล่าวด้วยคีย์สาธารณะดังกล่าที่เทอร์มิ นอลการสื่อสารที่หนึ่ง ดังกล่าว การส่งสัญญาณคีย์ลับเข้ารหัสลับแล้วดังกล่าวจากเทอร์มินอล การสื่อสารที่หนึ่งดังกล่าว การรับคีย์ลับเข้ารหัสลับไว้ดังกล่าวที่เครือข่ายสื่อสาร ทั่วไปดังกล่าว การถอดรหัสลับคีย์ลับที่เข้ารหัสลับไว้ดังกล่าวด้วยคีย์ส่วน ตัว คีย์ส่วนตัวดังกล่าวเกี่ยว โยงกับคีย์สาธารณะดังกล่าว การเข้ารหัสลับการสื่อสารดังกล่าวด้วยคีย์ลับดังกล่าว และ การคงการสื่อสารแบบเข้ารหัสลับไว้ดังกล่าวระหว่างเครือ ข่ายสื่อสารทั่วไปดังกล่าวและ เทอร์มินอลการสื่อสารที่หนึ่ง ดังกล่าวเมื่อเครือข่ายสื่อสารทั่วไปไม่ทราบเอกลักษณ์ของ เทอร์มินอลการสื่อสารที่หนึ่งดังกล่าว 2 7. วิธีการตามข้อถือสิทธิข้อ 26 ซึ่งขั้นตอนการกระจาย สัญญาณยังประกอบด้วย ขั้นตอนดังนี้ คือ การถ่ายโอนคีย์สาธารณะดังกล่าวจากตัวควบคุมเครือข่ายวิทยุ ไปยังสถานีฐานอย่างน้อย ที่สุดหนึ่งสถานีในเครือข่ายสื่อสาร ทั่วไปดังกล่าว และ การส่งสัญญาณคีย์สาธารณะดังกล่าวจากสถานีฐานอย่างน้อยที่สุดหนึ่งสถานีดังกล่าว 2 8. วิธีการตามข้อถือสิทธิข้อ 26 ซึ่งขั้นตอนการกระจาย สัญญาณดังกล่าวยัง ประกอบด้วยขั้นตอนการส่งสัญญาณคีย์ สาธารณะดังกล่าวจากสถานีฐานจำนวนหนึ่งใน เครือข่ายสื่อสาร ทั่วไปดังกล่าว 2 9. วิธีการตามข้อถือสิทธิข้อ 26 ซึ่งขั้นตอนการกระจาย สัญญาณคีย์สาธารณะ ดังกล่าวยังประกอบด้วยขั้นตอนการกระจาย สัญญาณสารสนเทศเพื่อยืนยันความถูกต้องคีย์ สาธารณะดังกล่าว 3 0. วิธีการตามข้อถือสิทธิข้อ 26 ซึ่งขั้นตอนการกระจาย สัญญาณคีย์สาธารณะ ดังกล่าวยังประกอบด้วยขั้นตอนการส่ง สัญญาณสารสนเทศเพื่อยืนยันความถูกต้องคีย์สาธารณะ ดังกล่าว เมื่อได้รับการร้องขอ 3 1. วิธีการสำหรับการเข้ารหัสลับแก่การสื่อสารระหว่าง เครือข่ายสื่อสารเคลื่อนที่และ เทอร์มินอลการสื่อสาร ซึ่ง ประกอบด้วยขั้นตอนดังนี้คือ การเก็บบันทึกเลขสองตัวที่เกี่ยวโยงกับขั้นตอนวิธีการแลก เปลี่ยนคีย์ของ Differ Hellman แบบเอกซ์โพเนนเชียลและตัว ชี้เอกลักษณ์ที่หนึ่งซึ่งเกี่ยวโยงกับเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวที่เทอร์มินอลการสื่อสารดังกล่าว การเปรียบเทียบตัวชี้เอกลักษณ์ที่หนึ่งซึ่งได้รับการเก็บ บันทึกไว้ที่เทอร์มินอลการสื่อสาร ดังกล่าวกับตัวชี้ เอกลักษณ์ที่สองที่ได้รับจากเครือข่ายสื่อสารเคลื่อนที่ดัง กล่าว การสร้างเลขสุ่มที่หนึ่งเทอร์มินอลการสื่อสารดังกล่าว เมื่อตัวชี้เอกลักษณ์ที่หนึ่งเข้าคู่ กับตัวชี้เอกลักษณ์ที่ สอง การสร้างเลขสุ่มที่สองที่เครือข่ายสื่อสารเคลื่อนที่ดัง กล่าวเมื่อตัวชี้เอกลักษณ์ที่หนึ่งเข้าคู่ กับตัวชี้ เอกลักษณ์ที่สอง และ โดยใช้เลขสุ่มที่หนึ่งและที่สองเป็นอินพุตไปยังขั้นตอน วิธีการแลกเปลี่ยนคีย์ของ Differ Hellman แบบเอกซ์โพเนน เชียล สร้างเลขที่สามที่จะได้รับการใช้เป็นคีย์ลับโดยเทอร์ มินอลการ สื่อสารดังกล่าวและเครือข่ายสื่อสารเคลื่อนที่ดัง กล่าว การเข้ารหัสลับการสื่อสารดังกล่าวด้วยคีย์ลับดังกล่าว และ การคงการสื่อสารแบบเข้ารหัสลับไว้ระหว่างเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวและ เทอร์มินอลการสื่อสารดังกล่าวเมื่อ เครือข่ายสื่อสารเคลื่อนที่ดังกล่าวไม่ทราบเอกลักษณ์ของ เทอร์มินอลการสื่อสารดังกล่าว 3 2. วิธีการตามข้อถือสิทธิข้อ 31 ซึ่งขั้นตอนการเก็บเลข สองตัวประกอบด้วยขั้นตอน การเลขสองตัวไว้ก่อนหน้า 3 3. วิธีการตามข้อถือสิทธิจข้อ 31ซึ่งยังประกอบด้วยขั้น ตอนการส่งสัญญาณเลขสอง ตัวดังกล่าวจากเครือข่ายสื่อสารเคลื่อน ที่ดังกล่าวเมื่อได้รับการร้องขอเลขสองตัวดังกล่าวจาก เทอร์ มินอลการสื่อสารดังกล่าว 3 4. วิธีการตามข้อถือสิทธิข้อ 33 ซึ่งขั้นตอนการเปรียบ เทียบยังประกอบด้วยขั้นตอน การส่งสัญญาณการร้องขอจากเทอร์มิ นอลการสื่อสารเมื่อตัวชี้เอกลักษณ์ที่หนึ่งไม่เข้าคู่กับ ตัวชี้ เอกลักษณ์ที่สองดังกล่าว 3 5. วิธีการตามข้อถือสิทธิข้อ 31 ซึ่งขั้นตอนการเก็บบันทึก เลขสองตัวดังกล่าวและ ตัวชี้เอกลักษณ์ที่หนึ่งดังกล่าวยัง ประกอบด้วยการเก็บบันทึกวันที่หมดอายุที่เกี่ยวโยงกับเลข สองตัวดังกล่าว 3 6. วิธีการตามข้อถือสิทธิข้อ 35 ซึ่งเทอร์มินอลการสื่อสาร ดังกล่าวส่งสัญญาณการ ร้องขอเลขสองตัวใหม่ด้วยขั้นตอนวิธี การแลกเปลี่ยนคีย์ของ Diffe-Hellman แบบเอกซ์โพเนน เชียล หากเลขสองตัวดังกล่าวหมดอายุแล้ว 3 7. วิธีการตามข้อถือสิทธิข้อ 31 ซึ่งยังประกอบด้วยขั้นตอน ดังนี้ คือ การแลกเปลี่ยนเลขสองตัวที่เกี่ยวโยงกับขั้นตอนวิธีการแลก เปลี่ยนคีย์ของ Diffe- Hellman แบบเอกซ์โพเนนเชียลที่เครือ ข่ายสื่อสารเคลื่อนที่ดังกล่าว และ การเก็บบันทึกเลขสองตัวที่เปลี่ยนแปลงไปดังกล่าวที่เทอร์ มินอลการสื่อสารดังกล่าว 3 8. วิธีการตามข้อถือสิทธิข้อ 37 ซึ่งขั้นตอนการเปลี่ยน แปลงเลขสองตัวดังกล่าวยัง ประกอบด้วยขั้นตอนการกระจายสัญญาณเลข สองตัวที่เปลี่ยนแปลงแล้วจากเครือข่ายสื่อสาร เคลื่อนที่ดัง กล่าวเป็นช่วงเวลาที่ได้รับการกำหนดไว้ก่อนหน้า 3 9. วิธีการสำหรับการเข้ารหัสลับแก่การสื่อสารระหว่าง เครือข่ายสื่อสารเคลื่อนที่และ เทอร์มินอลการสื่อสาร ซึ่ง ประกอบด้วยขั้นตอนดังนี้คือ การกระจายสัญญาณเลขสองตัวซึ่งเกี่ยวโยงกับขั้นตอนวิธีการ แลกเปลี่ยนคีย์แบบเอกซ์ โพเนนเชียลอย่างหนึ่งจากเครือข่าย สื่อสารทั่วไปดังกล่าวไปยังเทอร์มินอลการสื่อสารจำนวน หนึ่ง เทอร์มินอลการสื่อสารจำนวนหนึ่งดังกล่าวรวมถึงเทอร์มินอล การสื่อสารที่หนึ่งดังกล่าว การสร้างเลขสุ่มที่หนึ่งที่เทอร์มินอลการสื่อสารที่หนึ่ง การสร้างเลขสุ่มที่สองเครือข่ายสื่อสารทั่วไปดังกล่าว โดยใช้เลขสุ่มที่หนึ่งและที่สองเป็นอินพุตไปยังขั้นตอน วิธีการแลกเปลี่ยนคีย์แบบเอกซ์ โพเนนเชียล สร้างเลขที่สาม ที่จะได้รับการใช้เป็นคีย์ลับโดยเทอร์มินอลการสื่อสารที่ หนึ่งดังกล่าว และเครือข่ายสื่อสารทั่วไปดังกล่าว การเข้ารหัสลับการสื่อสารดังกล่าวด้วยคีย์ลับดังกล่าว และ การคงการสื่อสารแบบเข้ารหัสลับไว้ระหว่างเครือข่ายสื่อสาร เคลื่อนที่ดังกล่าวและ เทอร์มินอลการสื่อสารดังกล่าวเมื่อ เครือข่ายสื่อสารทั่วไปไม่ทราบเอกลักษณ์ของเทอร์มินอลการ สื่อสารที่หนึ่งดังกล่าว 4 0. ระบบสำหรับใช้ในการเข้ารหัสลับการสื่อสารระหว่างเครือ ข่ายสื่อสารทั่วไปและ เทอร์มินอลการสื่อสาร ซึ่งประกอบด้วย เครือข่ายการเข้าถึงที่รวมอยู่ในเครือข่ายสื่อสารทั่วไป ดังกล่าว และ วิถีทางเครือข่ายการเข้าถึงที่ได้รับการเชื่อมโยงกับเทอร์ มินอลการสื่อสารดังกล่าวที่เกี่ยว โยงกับเครือข่ายการเข้า ถึงดังกล่าว เพื่อเก็บบันทึกคีย์เข้ารหัสลับสาธารณะที่ เกี่ยวโยงกับ เครือข่ายสื่อสารทั่วไป สร้างคีย์ลับ เข้ารหัส ลับดังกล่าวด้วยคีย์เข้ารหัสลับสาธารณะซึ่งเก็บ บันทึกไว้ ดังกล่าว ส่งสัญญาณคีย์ลับที่เข้ารหัสลับไว้ไปยังเครือข่าย สื่อสารทั่วไปดังกล่าว เข้ารหัสลับการสื่อสารดังกล่าวด้วย คีย์ลับดังกล่าว และคงการสื่อสารแบบเข้ารหัสลับไว้ระหว่าง เครือข่ายสื่อสารทั่วไปดังกล่าวและเทอร์มินอลการสื่อสารดัง กล่าวเมื่อเครือข่ายสื่อสารทั่วไปไม่ ทราบเอกลักษณ์ของเทอร์ มินอลการสื่อการดังกล่าว 41.Methods for encrypting communications between mobile communication networks and Communication terminal which consists of the following steps: Public key collection and associated first characteristic pointer. With mobile communication network As mentioned at the terminal Communicate such A comparison of the first such identity pointer, which was obtained Keeping at the terminal Communicate it with the pointer A second identity obtained from the aforementioned mobile network, the creation of a secret key at the communication terminal when Unique pointer number one with The second identity pointer Encrypting the secret key with the public key that is stored Recorded at the terminal Communicate such Signaling the such encrypted secret key from the terminal Such communication Obtaining the said key at the said mobile network Decryption of the encrypted secret key obtained with the private key. Binds to that public key, encrypting the communication with that secret key and maintaining that crypto communication between the media network. Such moving substances and Such communication terminal When the mobile communication network does not know the identity of the said communication terminal 2. Method according to claim 1, the record-keeping process The public key contains Previous procedure for keeping public keys 3. Method according to claim 1 which also includes a procedure Key signaling Such public from the communication network It moves them when the public key is requested from Such communication terminal 4. Method according to Clause 3, the procedure for submitting a contract Public key also Consists of the process of transmitting information signals to Confirm the authenticity of the public key 5. Method according to Clause 3, which the comparison process. Also contains steps Loud transmission of public key requests According to the communication terminal, when the first identity pointer is not matched with the second identity pointer 6. Method according to claim 1, in which the procedure for receiving and removing Secret key to secret key It has been done at the radio base station. In the mobile communication network 7. Method according to claim No. 1, the decryption process To the cryptographic key that Has been action that controls Radio network in the mobile communication network 8. Method according to Clause 1 which the network communicates. The movement consists of General communication network 9. Method according to claim 1, which communication terminal Consists of a mobile terminal 1 0. Method according to claim 1, which communication terminal Such includes Terminal fixed 1 1. Method according to claim 1 in which the network communicates The movement consists of Mobile network 1 2. Method according to claim 1, which also consists of the following steps: connecting a number of service networks to a media network. Such mobile messages, users of such communication terminals It is said to be the tenant of at least one service network of multiple networks and the provisioning of communication routes between communication terminals. The aforementioned substance network service At least one network of Multiple networks 1 3. Method according to claim 1, which private key and key The said public is related to the RSA 1 algorithm 4. Method according to Clause 1, which the secret key Consists of a symmetric cryptographic key 1 5. Method according to claim 1, in which the key generation process Secret process consists of Generate random numbers that occur naturally. 1 6. Method according to Clause 1. The process of generating keys. The secret procedure consists of the following steps: to check the received signal in digital form at the terminal. Such communication and at least low-order bit separation. One bit from the received signal that can be verifiable 1 7. Method according to claim 1, where the key generation process The secret consists of the following steps: checking the signal at the output of an analog to di converter. Microphone mental and at least one low-order separation from the output contract. That can be verifiable 1 8. Method according to claim 1, which the process of creating keys The secret consists of the following steps: checking the signal at one of the speech codec's output and extracting at least one low-order bit from the output signal. Put verifiable as mentioned 1 9. Method according to Clause 1, which the process of creating keys. Secret consists of the following steps: creating a seed for a pseudo-random number and generating a pseudo-random number from that default 2 0. Method according to claim 1, where the length of the secret key is Said Prior to such communication terminal 2 1. Method of Clause 1 in which the secret key still It consists of a number of numbers. 2. 2. Method according to Clause 1, the record keeping process That public key, and One such identity pointer It is also possible to keep a record of the expiration date associated with the said public key. 2. 3. Method of Clause 22, which the communication terminal has. Such substances will signal Requesting a public key to the network Mobile communication if the public key has expired 2 4. Method according to claim 1, which also includes the following steps: to change the public key that the network communicates. The movement and How to save the changed public key at Such communication terminal 2 5. Method according to Clause 24, which the replacement procedure Convert that public key It also consists of a distribution process. The changed public key signal from the mobile network is a predetermined time period. 2. 6. Methods for encrypting communications between the mobile networks. Mobile communication network and The communication terminal consists of the following steps: Distribution of public key signals from conventional communication networks Said to the terminal A number of communication Terminal A number of such communications are available, including the first communication terminal. Creating a secret key at the one communication terminal Encrypt it with that public key at the terminal. The first communication channel transmits the said cryptographic key from the terminal. One such communication Obtaining the said cryptographic key at the communication network Such general To decrypt such a secret secret key with a private key. Bind to that public key. Encrypting such communications with that secret key and maintaining such encrypted communications between networks. Such general communication network; and First communication terminal As mentioned when general communication networks do not know their identity. The first communication terminal 2 7. Method in accordance with claim 26, which the distribution procedure Signs also include The procedure here is to transfer the said public key from the radio network controller. To the base station at least One of the stations in the communication network And the transmission of such public key signals from at least one of the base stations. The signal also It consists of a key signaling procedure. Such public services from a number of base stations in Communication network 2. 9. Method according to Clause 26, which the distribution process Public key signs It also consists of a distribution process. Information signals to verify the validity of the keys. 3 0. Method according to Clause 26, which the distribution process Public key signs It also contains the submission process. Information signals to verify the validity of the said public key upon request. 3 1. Methods for encrypting communications between the public and the public. Mobile communication network and The communication terminal consists of the following steps: Keeping records of the two numbers related to the redemption algorithm Changed the keys for Differ Hellman exponential and character. Identify the first identity related to the communication network. The mobile terminal at the said communication terminal. Comparison of the first identity pointer that has been collected. Recorded at the communication terminal As mentioned with pointer A second identity obtained from the aforementioned mobile network, the generation of a random number at one such communication terminal. When one identity pointer matches With the second identity pointer, the second random number generation that the mobile communication network sounds. Say when the first identity pointer is matched with the second identity pointer, and by using the first and second random numbers as input to a step. Differ Hellman's exponential key exchange method generates a third number that will be used as the secret key by the communication terminal and the such crypto mobile network. Such communication with that secret key and maintaining encrypted communication between communication networks. The movement and Such communication terminal when Such mobile communication network does not know the identity of 3 such communication terminal 2. Method according to Clause 31, where the numbering process Two steps The previous two numbers 3 3. Method of claiming 31 which also consists of stages When the signal of two numbers It is from the mobile communication network. There when two such numbers are requested from the said communication terminal. 3 4. Procedure according to Clause 33, where the advantage procedure The comparison also consists of steps. Sending the request signal from the terminal. Communication when the first identity pointer is not matched with the second identity pointer 3 5. Method of claim 31, where the record-keeping procedure The said two numbers and Such one identity pointer also Consists of keeping a record of the expiration date associated with the number 3 6. Method of claim 35, which the communication terminal It signals the Request two new numbers with the algorithm. Key exchange of Diffe-Hellman Exponential if those two numbers have expired. 3 7. Method of Clause 31, which also includes the following steps: exchange of two numbers connected with the redemption algorithm. Changed the key of Diffe- Hellman to an exponential, affiliated version. The mobile communication network and the record keeping of the aforementioned two numbers at the Terminal 3. 8. Procedures according to Clause 37, which the procedure for changing Convert those two numbers also Consists of a numbered signal distribution process Two transformed ones from the communication network Moving loudly 3 9. Methods for encrypting communications between the parties. Mobile communication network and The communication terminal consists of the following steps: The two-digit signal distribution is related to the algorithm. Exchanging keys One from the network This general communication is carried out to a number of communication terminals, including a number of such communication terminals. One such communication First random number generation at the first communication terminal. Second random number generation, such general communication network It uses the first and second random numbers as input to the procedure. The exponential key exchange method generates the third number. That will be used as secret key by the communication terminal. One such And such general communication network Encrypting such communications with that secret key and maintaining encrypted communications between communication networks. The movement and Such communication terminal when General communication network does not know the identity of the terminal. One such communication 4 0. A system used to encrypt communications between networks. General communication network and Communication terminal Which consists of The access network included in the said general communication network and the access network path that has been linked to the terminal. Minor of such communication related to Bind to the access network to store a record of the public cryptographic key associated with the general communication network, generating the cryptographic key with the stored public cryptographic key, signaling the encrypted secret key. Also network Such general communication Encrypt such communication as well. Such a secret key And maintain encrypted communication between Such general communication networks and such communication terminals Say when conventional communication networks are not Know the identity of the Terminal 4 such media min. 1. ระบบสำหรับใช้ในการเข้ารหัสลับการสื่อสารระหว่างเครือ ข่ายสื่อสารทั่วไปและ เทอร์มินอลการสื่อสาร ซึ่งประกอบด้วย วิถีทางเครือข่ายที่หนึ่งสำหรับเก็บบันทึกคีย์เข้ารหัสลับ ส่วนตัว กระจายคีย์เข้ารหัสลับ สาธารณะ และถอดรหัสลับคีย์ ช่วงเวลาดำเนินการลับที่เข้ารหัสลับไว้ วิถีทางเครือข่ายที่สองซึ่งเกี่ยวโยงกับวิถีทางเครือข่าย ที่หนึ่งดังกล่าว สำหรับกระจาย สัญญาณคีย์เข้ารหัสลับ สาธารณะที่ได้รับการกระจายดังกล่าว วิถีทางเครือข่ายที่ หนึ่งและที่สอง ดังกล่าวเกี่ยวโยงกับเครือข่ายการเข้าถึงของ เครือข่ายสื่อสารทั่วไป และ วิถีทางเข้าถึงเครือข่ายซึ่งได้รับการเชื่อมโยงกับเทอร์มิ นอลการสื่อสารดังกล่าวและเกี่ยว โยงกับเครือข่ายการเข้าถึง ดังกล่าวของเครือข่ายสื่อสารทั่วไปดังกล่าว เพื่อรับคีย์ เข้ารหัสลับ สาธารณะกระจายสัญญาณดังกล่าว สร้างคีย์ลับ เข้า รหัสลับคีย์ดังกล่าวด้วยคีย์เข้ารหัสลับ สาธารณะซึ่งเก็บบัน ทึกไว้ดังกล่าว ส่งสัญญาณคีย์ลับที่เข้ารหัสลับไว้ไปยัง เครือข่ายสื่อสารทั่วไป ดังกล่าว เข้ารหัสลับการสื่อสารดัง กล่าวด้วยคีย์ลับดังกล่าว และคงการสื่อสารแบบเข้ารหัสลับ ไว้ ระหว่างเครือข่ายสื่อสารทั่วไปดังกล่าวและเทอร์มินอลการ สื่อสารดังกล่าวเมื่อเครือข่ายสื่อสาร ทั่วไปไม่ทราบ เอกลักษณ์ของเทอร์มินอลการสื่อสารดังกล่าว 41. a system used to encrypt communications between networks General communication network and Communication terminal Which consists of One network path to record private cryptographic keys, distribute public crypto keys, and decrypt keys. The time of the encrypted secret operation The second network path is related to the network path. One such signal is for broadcasting the encryption key. The public that received such distribution Network path First and second It is related to the access network of General communication network and network access pathways which have been linked to the terminal Such communication and Tied to the access network In order to receive a public cryptographic key, the broadcast generates a secret key to the secret key with the encryption key. Public record Save it Send the encrypted secret key to Such general communication networks encrypt such communications. Said by the secret key And maintain encrypted communication between the general communication network and the Communicate it when the network communicates General unknown The identity of the communication terminal 4 2. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการเก็บบันทึก ยังประกอบด้วยขั้นตอน การร้องขอคีย์สาธารณะจากเครือข่ายสื่อ สารเคลื่อนที่เมื่อคีย์สาธารณะไม่ได้รับการเก็บบันทึกไว้ แต่ แรก 42. Method according to claim 1, the record keeping process Also contains steps Requesting the public key from the media network The message moves when the public key was not initially saved 4 3. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการเก็บบันทึก ยังประกอบด้วยขั้นตอน การร้องขอคีย์สาธารณะจากเครือข่ายสื่อ สารเคลื่อนที่เมื่อการใช้ประโยชน์จากคีย์สาธารณะ ที่เก็บบัน ทึกไว้ไม่ประสบผลสำเร็จ 43. Method according to claim 1, the record keeping process Also contains steps Requesting the public key from the media network Mobile message when exploitation of the stored public key is unsuccessful 4 4. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งขั้นตอนการการสร้างคีย์ลับยังประกอบด้วยขึ้นตอน การสร้างและการเปลียนแปลงคีย์ลับโดยลำดับเลขสุ่มเทียม 44. Method according to claim 1, which the secret key generation process also consists of steps Generating and changing secret keys by pseudo-random number sequence 4 5. วิธีการตามข้อถือสิทธิข้อ 44 ซึ่งขึ้นตอนการเปลียนแปลงคีย์ลับได้รับการกระตุ้น ภายหลังการเข้ารหัสลับการสือสารปริมาณที่ได้รับการกำหนดไว้ก่อนหน้าแล้ว เข้ารหัสลับการ สื่อสารเป็นเวลาที่ได้รับการกำหนดไว้ก่อนหน้าแล้ว หรือตอบสนองการร้องขอซึ่งได้รับการ กำหนดไว้ก่อนหน้าจากทือ้างอิงหรือเครือข่ายสื่อสารเคลื่อนที่แล้ว 45. The procedure according to Clause 44, which took place in the process of changing the secret key, was triggered. After encrypting the previously defined volume Encrypt Communicated for a predetermined time Or respond to requests which have been Previously defined from a reference or a mobile communication network 4 6. วิธีการตามข้อถือสิทธิข้อ 1 ซึ่งยังประกอบด้วยขั้นตอนการเปิดทางให้ เทอร์มินอลการสื่อสารสามารถสร้าง เข้ารหัสลับและส่งสัญญาณคีย์ลับอีกตัวหนึ่งไปยังเครือข่าย สือสารเคลื่อนที่ที่จะได้รับการใช้แทนที่คีย์ลับดังกล่าว6. Procedures according to claim 1, which also includes a procedure for opening a path for A communication terminal can be established. Encrypt and signal another secret key to the network. The mobile communication that will be used in place of the secret key.
TH9701003356A 1997-08-20 Methods and equipment for encryption of radio communications in telecommunication networks. TH25980B (en)

Publications (2)

Publication Number Publication Date
TH28797A TH28797A (en) 1998-05-25
TH25980B true TH25980B (en) 2009-05-15

Family

ID=

Similar Documents

Publication Publication Date Title
TW395106B (en) Method and apparatus for encrypting radio traffic in a telecommunications network
JP3816337B2 (en) Security methods for transmission in telecommunications networks
EP1443795B1 (en) Generating asymmetric keys in a telecommunications system
EP1533971A1 (en) Method and system for establishing secure communication
KR100547855B1 (en) Secure communication system and method of a composite mobile communication terminal having a local area communication device
WO2004071006A1 (en) Broadcast encryption key distribution system
JPH05227152A (en) Method and device for establishing privacy communication link
CN100365971C (en) Method for encoding and decoding communication data
WO2000045539A1 (en) Key management for telephone calls to protect signaling and call packets between cta's
EP0671091A1 (en) Method for key management of point-to-point communications
JP2005229648A (en) Audio signal transmitting/receiving apparatus, audio signal transmitting/receiving method, telephone voice mail system and telephone voice mail transmitting/receiving method
US6611194B1 (en) Method for inserting a service key in a terminal and devices for implementing said method
CN101860433A (en) Method and device for receiving broadcast content
FI964926A0 (en) Verification of the correctness of the parties to the data transmission in the telecommunications network
US6931000B2 (en) Internal line control system
WO2009064002A1 (en) System for safely transmitting and/or managing file
JPH1021302A (en) User's information collecting system
TH25980B (en) Methods and equipment for encryption of radio communications in telecommunication networks.
TH28797A (en) Methods and equipment for encryption of radio communications in telecommunication networks.
EP1437024A1 (en) Method and arrangement in a communications network
JP2967089B1 (en) Cryptographic communication device
US20030021415A1 (en) Recording data in a telecommunication system
US20060230277A1 (en) Telecommunication-assisted time stamp
CN113099444B (en) Information transmission method and system for protecting privacy
JP3684988B2 (en) POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION USING METHOD, POSITION TERMINAL, POSITION CENTER, AND TERMINAL TERMINAL IN POSITION INFORMATION SERVICE SYSTEM