UA76407C2 - Method and device (variants) for encrypting transmissions in a communication system - Google Patents

Method and device (variants) for encrypting transmissions in a communication system Download PDF

Info

Publication number
UA76407C2
UA76407C2 UA2002031860A UA2002031860A UA76407C2 UA 76407 C2 UA76407 C2 UA 76407C2 UA 2002031860 A UA2002031860 A UA 2002031860A UA 2002031860 A UA2002031860 A UA 2002031860A UA 76407 C2 UA76407 C2 UA 76407C2
Authority
UA
Ukraine
Prior art keywords
crypto
synchronization parameter
encryption
authentication signature
synchronization
Prior art date
Application number
UA2002031860A
Other languages
English (en)
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of UA76407C2 publication Critical patent/UA76407C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Опис винаходу
Винахід стосується взагалі безпровідного зв'язку і зокрема способу та пристрою для забезпечення безпеки 2 при передачах у безпровідній системі зв'язку.
Сучасні системи зв'язку використовують у різних режимах. Прикладом може бути система зв'язку з паралельним доступом і кодовим ущільненням каналів (ПДКУ), узгоджена з стандартом ТІА/ЕЇІА 15-95 ("Стандарт сумісності мобільних і базових станцій для широкосмугових систем двостороннього зв'язку розширеного спектру") або з стандартом ТІА/ЕЇІА І5З-2000 систем розширеного спектра сата2000. Іншим стандартом ПДКУ є 70 стандарт МУ-СОМА, |описаний у документах ЗО Т5 25.211, 30 Т5 25.212, 36 Т5 25.213 і 305 Т5 25.214). Система з
ПДКУ забезпечує голосовий і інформаційний зв'язок між користувачами через наземні канали зв'язку.
Використання ПДКУ у системах зв'язку з паралельним доступом (описано у патентах США 4 901 307 і 5 103 459), включених у опис посиланням. Прикладами інших таких систем є система з паралельним доступом з розділенням каналів у часі (ПДРУ) і з паралельним доступом з частотним розділенням каналів (ПДЧР). 12 У цьому описі базова станція (БС) є технічним пристроєм, з яким підтримує зв'язок віддалена станція (ВС).
Коміркою називають географічну зону обслуговування БС або саму БС залежно від контексту. Сектором називають частину комірки, яка має всі атрибути комірки, і тому все, що стосується комірки, стосується також сектора.
У системі ПДКУ зв'язок між користувачами здійснюється через одну або кілька БС. Перший користувач на одній ВС підтримує зв'язок з другим користувачем на другій ВС, передаючи дані до БС у зворотному каналі зв'язку. БС приймає ці дані, і може спрямувати їх до другої БС. Дані передаються до другої ВС у прямому каналі зв'язку тією ж або іншою БС. Призначенням прямого каналу є передача від БС до ВС, а у зворотному каналі передаються дані від ВС до МО. У системах 15-95 і ІЗ-2000 режиму РРО прямому і зворотному каналам призначаються окремі частоти. с
У системах безпровідного зв'язку дуже важливо забезпечити безпеку при передачі в ефір. Для цього часто Ге) використовують протоколи шифрування, які запобігають доступу до приватного обміну повідомленнями між користувачами і/або відвертають несплачуваний доступ незареєстрованих мобільних станцій (МС) до обслуговування системою. Шифруванням є процес, при якому дані піддаються такому маніпулюванню згідно з рандомізованою процедурою, що дані стають нерозбірливими для всіх, окрім адресата. Дешифруванням є в процес відновлення первісних даних. Одним з типів алгоритма шифрування, поширеним у галузі є Еппапсейд ав
Сеїшаг Меззаде Епсгуріоп АІдогі(йт - ЕСМЕА (Удосконалений алгоритм шифрування стільникових повідомлень). Вправність сучасних "хакерів" зумовлює потребу у створенні ефективніших, надійніших процедур З шифрування, щоб захистити користувачів і провайдерів безпровідних систем зв'язку. Ге)
Об'єктами винаходу є нові удосконалені спосіб і пристрій для шифрування передач, у яких спосіб 3о шифрування інформації включає: генерування змінного параметра і введення цього змінного параметра, в шифрувального ключа і інформації, призначеної для передачі, у алгоритм шифрування.
Однією з задач винаходу є створення способу передачі аутентифікаційних змінних від передавального пристрою до приймального пристрою, який у передавальному пристрої включає генерування « криптосинхронізаційного параметра, генерування першої аутентифікаційної сигнатури, базованої на цьому З криптосинхронізаційному параметрі, і шифрувального ключа; передачу до приймального пристрою с криптосинхронізаційного параметра і першої аутентифікаційної сигнатури; генерування у приймальному пристрої
Із» другої аутентифікаційної сигнатури, базованої на цьому криптосинхронізаційному параметрі і шифрувального ключа; інкрементування криптосинхронізаційного параметра у приймальному пристрої, якщо перша і друга аутентифікаційні сигнатури збігаються; і вимогу обміну шифрувальними ключами, якщо перша і друга аутентифікаційні сигнатури не збігаються. і Другою задачею винаходу є спосіб синхронізації криптосинхронізаційних параметрів алгоритма шифрування
Ге»! у передавальному і приймальному пристроях, який включає: передачу кадру шифрованого повідомлення до приймального пристрою; верифікацію у приймальному пристрої поточного криптосинхронізаційного параметра, е пов'язаного з цим кадром шифрованого повідомлення; інкрементування поточного криптосинхронізаційного о 20 параметра у передавальному і приймальному пристроях, якщо верифікація поточного криптосинхронізаційного параметра відбулась; і передачу від приймального пристрою до передавального пристрою повідомлення про тм відмову, якщо верифікація поточного криптосинхронізаційного параметра не відбулась.
Іншим об'єктом винаходу є система шифрування призначеної для передачі інформації, яка включає щонайменше два типи інформації, а система включає щонайменше два шифрувальні елементи, кожний з яких 22 пов'язаний З щонайменше одним з цих щонайменше двох типів призначеної для передачі інформації, і
ГФ) щонайменше один генератор послідовних чисел, з'єднаний з цими щонайменше двома шифрувальними елементами. о Особливості, об'єкти і переваги винаходу детально розглядаються у наведеному подальшому описі з посиланнями на креслення, у яких: 60 Фіг.1 - блок-схема типової системи з ПДКУ, Фіг.2 - блок-схема архітектури схеми шифрування, Фіг.ЗА, ЗВ,
ЗС, 30 - зразки структури кадру передачі,
Фіг.4 - блок-схема процесу перетворення одиниці нешифрованих даних у одиницю шифрованих даних,
Фіг.5 - структура кадру передачі при пакетованій передачі даних,
Фіг.6 - схема операцій при типовій передачі сигналів від МС до БС, бо Фіг.7 - схема операцій при успішному криптосинхронізаційному обміні між І М5 і БС,
Фіг.8 - схема операцій при спробі відтворення,
Фіг.9 - схема операцій обміну шифрувальними ключами при відмові реєстрації,
Фіг.10 - кадр передачі для типової системи зв'язку,
Фіг.11 - схема операцій при передачі сигналів, коли БС виявляє невдале дешифрування, і
Фіг.12 - схема операцій при передачі сигналів, коли МС виявляє невдале дешифрування.
Описані тут типові втілення призначаються для застосування з ефірним інтерфейсом у безпровідних телефонних системах зв'язку з ПДКУ. Зрозуміло, однак, що спосіб і пристрій для шифрування передачі можуть бути використані будь-якій з систем різних типів і технологій. 70 Типова система з ПДКУ
Зображена на Фіг.1 безпровідна система зв'язку 10 з ПДКУ звичайно включає сукупність мобільних абонентських пристроїв 12, сукупність БС 14, контролери БС (КБС) 14 і комутаторний центрів мобільних пристроїв (КЦМ). КЦМ 18 має можливість встановлювати зв'язок з звичайною комунальною комутаторною мережею (ККТМ) 22, вузлом обслуговування пакетних даних (ВОПД) або функцією взаємодії (ФВ), та мережею 7/5 24 за інтернет-протоколом (ІР) (скорочено Інтернет). КЦМ 18 має також можливість встановлювати зв'язок з КБС 16. КБС 16 мають зв'язок з БС 14 через окремі лінії, які можуть працювати з кількома відомими інтерфейсами, включаючи Е1/11, АТМ, ІР, Ргате Кеїау, НОВІ, АОБІ, хО5І тощо. Система може мати більше двох КБС 16.
Кожна БС 14 включає щонайменше один сектор, який має неспрямовану антену або антену, спрямовану у певному напрямку радіально від БС 14.У іншому варіанті кожний сектор може мати дві антени для диверсифікації передачі. Кожна БС 14 може підтримувати кілька призначених частот. Сполучення сектора з призначеною частотою можна вважати каналом ПДКУ. БС 14 називають також базовими трансіверними підсистемами (БТП)14. Термін "базова станція" може стосуватись як КБС 16, так і БТП 14. БТП 14 називають також "комірковими центрами" 14. У іншому варіанті комірковими центрами називають сектори БС 14. Мобільні абонентські станції 12 звичайно є стільниковими телефонами або телефонами РОЗ 12. Система узгоджена з сч ов стандартом 15-95. Під час роботи БС 14 приймають сигнали зворотного каналу від груп МС 12. МС 12 проводять телефонні або інші сеанси зв'язку. Кожний сигнал зворотного каналу, прийнятий БС14, обробляється нею. і)
Оброблені дані спрямовуються до КБС 16. КБС 16 призначає ресурси сеансу зв'язку і виконує функції контролю переміщень МС, включаючи організацію м'яких передач зв'язку між БС 14. Крім того, КБС 16 надсилає прийняті дані до КЦМ 18, який додатково спрямовує дані до ККТМ 22 або ВОПД 20. Так само ККТМ 22 або ВОПД 20 М зо служить засобом зв'язку з КЦМ 18,а КЦМ 18 служить засобом зв'язку з КБС 16,шо інструктує БС 14 передавати дані до МС 12 у прямому каналі. Зрозуміло, що абонентські станції 12 можуть бути нерухомими. о
Архітектура «г
Фіг.2 ілюструє типову архітектуру схеми шифрування, яку можна використовувати для шифрування передачі мови, даних і службових повідомлень. Ця структура забезпечує максимальну ефективність шифрування цих ісе) зв Трьох типів передачі на окремих рівнях. Як відомо, створення рівнів є способом організації протоколів зв'язку ї- з використанням обміну добре визначеними пакетованими одиницями даних між окремими обробляючими комплексами пристроїв, тобто рівнями. У типовому втіленні (Фіг.2) використовуються три протокольні рівні: 220 (І7), 210 (12) ї 200 (11), причому І 1 забезпечує передачу і прийом радіосигналів між БС і МС, 12 забезпечує обмін сигнальними повідомленнями і ІЗ забезпечує передачу керуючих повідомлень для системи зв'язку. На «
Вівні ІЛ голосова інформація 201, пакети даних 203 і дані 205 системного обслуговування передаються у вигляді з с одиниць даних, визначених згаданими вище стандартами. На цьому рівні шифруються одиниці даних системного обслуговування, але не голосова інформація 201 і пакети даних 203. У цьому втіленні шифрування голосу 201 і з даних 203 здійснюється на нижчих рівнях.
Генератор 202 (ЕМС ЕС) формує послідовні номери, які використовуються для побудови Криптосинхронізаційного параметра, який є змінною, яку вводять у алгоритм шифрування разом з -І шифрувальним ключем. Алгоритм шифрування генерує маску, через яку шифрують нешифровані дані.
Криптосинхронізаційні параметри відрізняються від шифрувальних ключів тим, що останній є напівпостійним
Ме. спільним секретом, а криптосинхронізаційний параметр змінюють залежно від одиниць даних, що передаються їх під час сеансу зв'язку, для захисту від спроб відтворення. При цьому криптосинхронізаційний параметр
Змінюється в залежності від генерованого послідовного номера, системного часу або від іншого призначеного о ідентифікатора. Слід відзначити, що винахід передбачає можливість зміни кількості біт у "М криптосинхронізаційному параметрі.
Криптосинхронізаційний параметр вводиться у шифрувальні елементи (ШИФР) 204 разом з даними з сигнального елемента 205 13 і телесервісного елемента 205. Телесервіс може включати такі системи обслуговування, як Передача Даних Короткими Серіями, Обслуговування Коротких Повідомлень, Визначення
Місцеположення тощо. Виходу кожної системи обслуговування призначається окремий шифрувальний елемент
Ф) 204. Перевагою такої структури є те, що кожне обслуговування може визначати рівень шифрування згідно з ка потребою. У іншому втіленні шифрувальний елемент може бути спільним для багатьох типів обслуговування. У цьому втіленні виходи шифрувальних елементів разом мультиплексуються у елементі 206 бо Мультиплексування/демультиплексування. У іншому втіленні фнформаційні кадри від елемента 203 пакетованих даних також шифруються у рівні 200 І З.
На рівні 210 12 вихід елемента мультиплексування/демультиплексування проходить через Сигнальне керування доступом до каналу (КДК) 206. На рівні 220 11 кадри повідомлень від елемента 203 пакетованих даних проходять через рівень 225 Протоколу Радіозв'язку (ПРЗ), де відбувається шифрування, базоване на 65 криптосинхронізаційних параметрах, побудованих згідно з послідовними номерами ПРЗУ. У цьому втіленні рівень 225 знаходиться у рівні 2 210 і відповідає за повторну передачу пакетованих даних при появі помилок передачі. Голосові кадри від голосового елемента 201 шифруються шифрувальним елементом 221 окремо для кращого використання системного часу як частини криптосинхронізаційного параметра для кожного голосового кадру, а не послідовних номерів від генератора 202. Виходи шифрувального елемента 221, рівня 225 ПРЗ і
Сигнального (КДК) 206 мультиплексуються разом у Субрівні 227 МОХ/О0о5.
Така архітектура дає численні переваги. По-перше, кожний з телесервісів і сигнальні елементи ІЗ на рівні
ЇЗ можуть визначати рівень безпеки, який забезпечується кожним з відповідних приєднаних шифрувальних елементів.
По-друге, кожний з типів передачі може ефективно використовувати ресурси системи для побудови 70 криптосинхронізаційних параметрів для кожного кадру. Наприклад, голосові кадри не мають місця для
ЕМС ЗЕО). Однак, замість цього можна використати системний час, оскільки він змінюється від кадру до кадру і є відомим як у передавальному, так і у приймальному пристроях. Системний час не слід використовувати для шифрування пакетів даних і телесервісу. Якщо для побудови криптосинхронізаційного параметра використовують системний час, дані, що підлягають шифруванню, мають шифруватись безпосередньо перед /5 передачею, щоб нести час передачі. Отже, шифровані кадри не можна буферувати. Якщо використовують послідовний номер ПРЗ або номер ЕМС ЗЕО), кадри передачі можна шифрувати і тимчасово зберігати у буфері перед передачею. Крім того, перевагою є можливість використання значення ЕМС 5ЕО)., а не послідовного номера М5О 5ЕО повідомлення, оскільки очищення рівня КДК викликає шифрування різних нешифрованих текстів однаковою шифрувальною маскою, що може зашкодити рівню безпеки шифрування.
По-третє, розміщення шифрувальних елементів на рівні вище КДК вирішує проблему ефективності. Якщо мультиплексування/демультиплексування відбувається на фізичному рівні, поля АКО (вимоги автоматичної повторної передачі) потребують шифрування і дешифрування перед тим, як можна буде передати АСК. АКО забезпечує перевірку переданих даних шляхом передачі підтверджень і негативних підтверджень. Інше ускладнення, яке виникає, якщо мультиплексування/демультиплексування відбувається на фізичному рівні, с ов полягає в тому, що біти КЦН (коду циклічної надмірності), які використовують для виявлення помилок передачі, обчислюватимуться для нешифрованих даних. і)
Шифрування сигнальних повідомлень
Фіг.ЗА-3О містять варіанти структур для формування кадрів передачі у типовому втіленні. Кадр 300 має такі поля: поле З0О1 довжини повідомлення, поле 302 типу повідомлення (ТИП ПВД), поле 303 керування доступом М зо до каналу, поле 304 ідентифікатора повідомлення (ІД ПВД), поле 305 повідомлення (ПВД), поле 306 послідовного номера кодування, поле 307 ідентифікатора шифрування (ІДШ) і поле 308 КЦН повідомлення о (КЦН ПВД). У одному з втілень здійснюється шифрування лише певних полів кадру. На Фіг.зЗА, ЗВ поле 303 КДК «г є шифрованим. Однак, шифрування цього поля є проблематичним, якщо спроби доступу надходять від МС до
БС, а БС вирішує . припинити ці спроби, надсилаючи АСК. Зокрема, якщо МС не може дешифрувати поле КДК ісе) зв кадру повідомлення від БС, МС не припинить надсилання вимог доступу до досягнення максимальної кількості ї- таких спроб.
На Фіг.зЗА, ЗО поле 308 КЦН є шифрованим. Однак, шифрування поля КЦН унеможливлює використання довжини повідомлення. Отже, бажаним для типового втілення є кадр передачі, зображений на Фіг.Зс.
Генерування шифрувальної маски «
Фіг.4 ілюструє параметри, що використовуються у типовому втіленні для шифрування даних, коли одиниця з с даних несе "пакетовані інформаційні дані. Криптосинхронізаційний параметр 400 включає послідовний номер 401 шифрування, ідентифікаційний номер 402 обслуговування (ЗК І0-ОБСЛ ІД) і біт, значення якого визначає ;» напрямок передачі 403. ОБСЛ ІД визначає тип обслуговування даних. Криптосинхронізаційний параметр 400 і шифрувальний ключ 410 вводяться у алгоритм шифрування, наприклад, ЕСМЕА. Винахід включає і інші схеми шифрування. Одиниця даних проходить через алгоритм 420 шифрування, який шифрує її у шифр-текст. -І Взагалі криптосинхронізаційний параметр визначається для кожної одиниці даних, яка підлягає шифруванню.
Отже, кожний криптосинхронізаційний параметр породжує відмінний шифр-текст навіть для такого ж вихідного
Ме. тексту. їх Як уже відзначалось, шифрування на рівні ПРЗ виконується з використанням розширеного послідовного 5р Номера, ОБСЛ ІД їі напрямку каналу. Ці три змінні дають криптосинхронізаційний параметр для пакетованих о даних. У деяких випадках пакетовані дані можуть бути включені у кадри, що вказують короткі серії даних (508), "М якщо замкнені кадри передаються у спільних каналах. Фіг.5 містить приклад замкненого кадру ПРЗ, у якому поля
АКО; є шифрованими. У кадрі 500 зміст повідомлення 505 включає три поля: ОБСЛ ІД 506, поле 507 послідовного номера і шифрований кадр ПРЗ 508.
Фіг.6 містить схему обміну зразками між рівнями протоколу. У МС 600 має бути шифрована і передана КСД до БС 650. Елемент 610 ПРЗ приймає індикатор даних і дані від ОК 602. ПРЗ 610 передає одиницю сервісних
Ф) даних (50) з послідовним номером, даними і ОБСЛ ІД) до елемента 612 ЗОВТ5, який є частиною телесервісу у ка рівні 3. БОВТ5 612 передає інше 50, яке містить інформацію від ПРЗ 610 і ІДШ, до шифрувального елемента 614. Елемент 614 передає інформацію кадру повідомлення і шифровану інформацію від попередніх елементів бо до елемента 616 1І2/Мих, який формує кадр 620 повідомлення для безпровідної передачі до БС 650. БС 650 передає підтвердження (АСК) 621 до МС 600. Інформація з кадру повідомлення обробляється у БС 650 згідно з відповідними елементами, що генерували зміст цього кадру. Отже, елемент 622 12/ОемМих обробляє інформацію, додану елементом 616 12/Мих, шифрувальний елемент 624 обробляє інформацію, додану шифрувальним елементом 614, елемент 5ОВТ5 616 обробляє інформацію, додану елементом ЗОВТ5 612 і елемент 628 ПРЗ 65 обробляє інформацію, додану елементом ПРЗ 610, після чого дані надсилаються до ЮО5К 630.
Синхронізація криптосинхронізаційного параметра
Як уже відзначалось, захист шифруванням забезпечується через використання надійного криптосинхронізаційного параметра, причому криптосинхронізаційний параметр, що використовується для шифрування певної одиниці даних, відрізняється від криптосинхронізаційних параметрів, використаних для шифрування інших одиниць даних. Отже, БОС і МС мають бути здатними генерувати однакові криптосинхронізаційні параметри для кодування і декодування однакових даних у належні моменти часу. Для забезпечення синхронності генерованих ними криптосинхронізаційних параметрів необхідно здійснювати деякі безпровідні передачі. Однак, передачі через ефір є вразливими для спроб доступу від нелегальних МС (НМС). У запропонованих схемах захисту БС відмовляється приймати криптосинхронізаційний параметр, надісланий МС, 7/0 доки вона не доведе, що є легальним абонентом. Така відмова дозволяє відвернути "спробу відтворення", коли
НМС примушує БС застосувати одну й ту ж шифрувальну маску до двох різних простих текстів і цим скомпрометувати надійність шифрування. Наприклад, припустимо, що Е - шифр-текст, Р - простий текст, а М - шифрувальна маска. Якщо ця маска є однаковою для простих текстів Р і Р", то Е-М'АР (тоа 2) і Е'-М'Р' (тоа 2).
Тоді ЕХЕ'-РАР'". Навіть якщо НМС не знає шифрувальної маски, прості тексти Р і Р' можуть бути визначені. Отже, /5 У типовому випадку спроби доступу НМС може надсилати до БС повторні реєстраційні повідомлення, які змусять
БС використати один і той же криптосинхронізаційний параметр.
У одному з втілень між легальною МС (ЛМС) і БС для захисту шифрування забезпечується синхронізація найбільш значущих біт криптосинхронізаційного параметра. У типовому втіленні ЛМС передає аутентифікаційні змінні, які містять найбільш значущі біти криптосинхронізаційного параметра, а у процесі реєстрації - аутентифікаційну сигнатуру. Далі найбільш значущі біти криптосинхронізаційного параметра позначено С5 п.
Приклад процесу реєстрації МС, що входить в зону БС, можна знайти |у патенті США 5 289 527), включеному посиланням.
Фіг.7 ілюструє успішний обмін криптосинхронізаційними параметрами між ЛМС 700 ії БС 710. ЛМС 700 надсилає до БС 710 реєстраційне повідомлення (РЕЄ ПВД) 720, яке має поля, призначені для С5 п |і сч аутентифікаційної сигнатури. У одному з втілень аутентифікаційна сигнатура обчислюється через С5 І |і шифрувальний ключ (Кв) з використанням захищеної хеш-функції. Отже, криптосинхронізаційна або і) аутентифікаційна сигнатура є С П, Кв).
У даному випадку БС 710 захищена від спроб доступу з боку НМС, оскільки НМУ не може обчислити істинну аутентифікаційну сигнатуру для С5 п. М зо У іншому втіленні забезпечується захист зв'язку між БС і ЛМС від НМС, яка записала реєстраційне повідомлення від ЛМС. Щоб завадити НМС примусити БС використовувати СЗЗ П, призначені для зв'язку з ЛМС, о
БС може інкрементувати найменш значущі біти криптосинхронізаційного параметра кожного разу, коли вона «г приймає реєстраційне повідомлення від МО. Ці біти далі позначено С5 |. Отже, криптосинхронізаційний параметр містить С5 ПН, конкатеновані з змінною С5 |.У цьому втіленні БС не може повторювати використання ісе)
Зв Того ж самого криптосинхронізаційного параметра у процесі шифрування. У випадках, коли БС не має ї- попереднього значення С5 | для ЛМС, вона може генерувати рандомізоване С5З | або встановити його нульовим.
Фіг8 ілюструє приклад зареєстрованої спроби доступу. ЛМС 700 передає легальне реєстраційне повідомлення 720 до БС 710. НМС 730 записує реєстраційне повідомлення 720 і передає його копію 740 до БС « 40. 710. БОС 710 не використає такого ж криптосинхронізаційного параметра, як для ЛМС, оскільки найменш значущі ств») с біти були інкрементовані. Якщо БС не може генерувати аутентифікаційну сигнатуру, подібну переданій від МС, система визначає, що шифрувальні ключі у МС і БС не є однаковими. Має бути виконаний обмін ключем. ;» Фіг.9 ілюструє обмін шифрувальним ключем після невдалої реєстрації. ЛМС 700 передає до БС 710 реєстраційне повідомлення (РЕЄ ПВД) 720, яке містить С5 п криптосинхронізаційного параметра і аутентифікаційну сигнатуру С НП, Кв). БС 710 не може відтворити аутентифікаційну сигнатуру С ПН, Кв), -І оскільки шифрувальний ключ БС 710 відрізняється від шифрувального ключа ЛМС 700. БС 710 ініціює операцію 770 обміну шифрувальним ключем, щоб забезпечити їх ідентичність у ЛМС 700 і у БС 710. Захист цієї операції є
Ме, відомим для фахівців, але верифікація криптосинхронізаційного параметра є ще не вирішеною задачею. Як уже їх відзначалось, криптосинхронізаційний параметр є змінною, що змінюється для кожної одиниці даних, яка 5о піддається шифруванню у потоці нешифрованих даних. Необхідно мати певний спосіб верифікації, який о забезпечував би ідентичність криптосинхронізаційних параметрів при шифруванні і дешифруванні. Операція "М обміну шифрувальними ключами не вирішує цієї проблеми, оскільки передбачає обмін єдиним ключем на початку процесу реєстрації. Отже, методи захищеного обміну ключем не забезпечує верифікації при захищеному обміні криптосинхронізаційними параметрами.
У одному з втілень застосовується нове і неочевидне використання біт КЦН для верифікації ідентичності криптосинхронізаційних параметрів, генерованих як у БС, так і у МС для однієї й тієї ж одиниці даних. У цьому
Ф) втіленні шифрувальний КЦН (КЦН ШИФР) включається у шифровану одиницю даних. Цей КЦН обчислюється ка перед шифруванням даних і додається до нешифрованої одиниці даних. Коли нешифрована одиниця даних шифрується відповідними С п і шифрувальним ключем Кв, цей КЦН також шифрується тими ж С5 Пп |і бо Шифрувальним ключем Кв. Після генерування шифрованого тексту КЦН (КЦН. ПВД), призначений для виявлення помилок передачі, додається до шифрованої одиниці даних разом з полями, необхідними для передачі. Якщо КЦН ПВД успішно проходить перевірку у приймальному пристрої, КЦН ШИФР також піддається перевірці. Якщо КЦН ШИФР не проходить, це означає, що має місце незбіг С5 П, оскільки придатність ключа Кв вже була перевірена у процесі реєстрації при обчисленні правильної аутен-тифікаційної сигнатури С ПН, Кв). 65 Фіг.10 ілюструє структуру кадру для передачі повідомлень у системах сота2000. Кадр 800, складається з полів, необхідних для передачі інформації від однієї станції до іншої. КЦН ШИФР 812 є КЦН, обчисленим для протоколу 3 нешифрованих одиниць даних РОЮ 810. Після шифрування КЦН ШИФР 812 їі ІЗ РОЇ 810 утворюють шифроване поле 805. Поле С5 | включене для визначення послідовного номера, згідно з яким обчислено криптосинхронізаційний параметр. Біт ІДШ встановлюється у 0 або 1 залежно від присутності шифрованого повідомлення. Після цього обчислюється поле 808 КЦН ПВД для всього кадру 800 повідомлення.
Кадр 800 може також містити в собі поле 801 довжини повідомлення, поле 802 типу повідомлення та поле 803 рівня 12.
Якщо на приймальному кінці результат обчислення КЦН ШИФР показує, що біти С5 п криптосинхронізаційного параметра втратили синхронізацію з криптосинхронізаційним параметром 7/0 передавального пристрою, має бути виконана процедура відновлення. Фіг.11, 12 містять схеми операцій при виконанні процедури виправлення помилок. На Фіг.11 БС виявляє, що дешифрування є невдалим. На Фіг.12 це виявляє МС.
На Фіг.11 ЛМО 900 передає шифроване повідомлення 920 до БС 910. Біти КЦН шифрованого повідомлення 920 успішно проходять перевірку, що вказує на відсутність помилок передачі або на таку їх кількість, яка /5 дозволяє корекцію. Однак, БС 910 не може декодувати КЦН ШИФР і надсилає до ЛМС 900 повідомлення 930 про неможливість декодувати. У відповідь ЛМС 900 передає реєстраційне повідомлення 940, яке включає С5 п криптосинхронізаційного параметра, аутентифікаційну сигнатуру С ПН, Кв) і тимчасовий параметр обміну. На цій стадії ЛМСО 900 і БС 910 мають однакові біти С5 п криптосинхронізаційного параметра. Далі ЛМС 900 повторно передає шифроване повідомлення 950.
На Фіг.12 БОС 910 передає шифроване повідомлення 920 до ЛМС 900. Біти КЦН шифрованого повідомлення 920 успішно проходять перевірку, що вказує на відсутність помилок передачі або на таку їх кількість, яка дозволяє їх корекцію. Однак, ЛМС 900 не може декодувати КЦН ШИФР і надсилає до БС 910 реєстраційне повідомлення 940, яке включає С5 й криптосинхронізаційного параметра, аутентифікаційну сигнатуру КС5 ПН,
Кв) і тимчасовий параметр обміну. На цій стадії ЛМС 900 ії БС 910 мають однакові біти С5 п с криптосинхронізаційного параметра. Далі БС 900 повторно передає шифроване повідомлення 950.
Отже, у обох випадках (Фіг.11 і 12) кадр повідомлення, який не був декодований у приймальному пристрої, і) має бути переданий повторно, як це робиться, коли у переданому кадрі виявляються невиправні помилки.
Слід відзначити, що наведених прикладах поле Сб й ініціалізує найбільш значущі біти криптосинхронізаційного параметра як для прямого, такі для зворотного каналів зв'язку. Хоча обидва ці канали М зо Використовують однакові СЗ ГП, результати шифрування будуть різними, оскільки різними є напрямки і різними будуть відповідні змінні (О для прямого каналу і 1 для зворотного), що вводяться в алгоритм генерування о шифрувального ключа. «Е
Вибір криптосинхронізаційного параметра у МС також може бути важливим. Для забезпечення захисту шифруванням криптосинхронізаційний параметр не можна повторювати при передачі в ефір. У одному з втілень ісе)
МС надає криптосинхронізаційному параметру значення 1, додане до максимального з значень найбільш ча значущих біт поточного криптосинхронізаційного параметра прямого каналу (С5 Пд) і найбільш значущих біт поточного криптосинхронізаційного параметра прямого каналу (С5 Нре/), тобто С5 п-Тнтах(сзЗ Па, ССЗ Нреу).
Отже, були описані нові удосконалені спосіб і пристрій для шифрування передач. Зрозуміло, що згадані у описі дані, інструкції, команди, інформація, сигнали, біти, символи і елементи кодів можуть бути « репрезентовані напругами, струмами, електромагнітними хвилями, магнітними полями або частинками, в с оптичними полями або частинками, або будь-якою їх комбінацією. Зрозуміло також, що наведені при описі втілень на Фіг. логічні блоки, модулі, схеми і операції алгоритмів можуть бути реалізовані у вигляді ;» обладнання, комп'ютерних програм або їх комбінації. Згадані логічні блоки, модулі, схеми і операції алгоритмів описані з точки зору їх функцій. Спосіб їх реалізації у вигляді обладнання або програм залежить
Від конкретного застосування і конструктивних обмежень, накладених на систему в цілому. Задачею фахівця є -І визначення взаємозамінності обладнання і програм і вибір належної реалізації кожного функціонального елемента. Наприклад, згадані в описі логічні блоки, модулі, схеми і операції алгоритмів можуть бути
Ме, реалізовані процесором цифрових сигналів (О5Р), спеціалізованою інтегральною схемою (АБІС), програмованим їх набором польових ключів (ЕРСА) або іншим програмованим логічним пристроєм, дискретними ключами або 5р транзисторною логікою, такими дискретними компонентами обладнання, як регістри і РІРО, процесором, що о виконує вбудовані інструкції, будь-якими звичайними програмованими модулем і процесором, або їх "М комбінацією, здатними виконувати описані вище функції. Процесор може бути мікропроцесором або звичайним процесором, контролером, мікроконтролером або скінченим автоматом. Програмний модуль може зберігатись у пам'яті з довільним доступом (КАМ), у флеш-пам'яті, КОМ, ПЗП, ППЗП, регістрах, жорсткому диску, змінному ов диску, СО-КОМ або іншому відомому засобі зберігання. Звичайно процесор має зв'язок з середовищем зберігання, з якого зчитує і у яке записує інформацію. Процесор може бути також інтегрований з пам'яттю.
Ф) Процесор і пам'ять можуть знаходитись у АБІС, яка у свою чергу може бути розміщена у телефоні. Процесор ка може бути виконаний як сполучення О5Р і мікропроцесора, або як два мікропроцесори з ядром ОР тощо.
Наведений вище опис бажаних втілень дозволить будь-якому фахівцю використати винахід, зробивши бо належні модифікації і зміни згідно з концепціями і принципами винаходу. Об'єм винаходу не обмежується наведеними втіленнями і визначається новими принципами і ознаками.

Claims (15)

Формула винаходу б5 , , й п . о, .
1.Спосіб шифрування трафіку пересилання, який полягає у виробленні змінної величини та в уведенні змінної величини, ключа шифрування і трафіку пересилання в алгоритм шифрування.
2. Спосіб пересилання автентифікаційних змінних від передавального пристою до приймального пристою, який полягає в тому, Що виробляють у передавальному пристрої криптосинхронізаційний параметр, виробляють у передавальному пристрої першу автентифікаційну сигнатуру на основі криптосинхронізаційного параметра, а також шифрувальний ключ, пересилають криптосинхронізаційний параметр і автентифікаційну сигнатуру до приймального пристою, виробляють у приймальному пристрої другу автентифікаційну сигнатуру на основі криптосинхронізаційного /о параметра, а також шифрувальний ключ, прирощують криптосинхронізаційний параметр на приймальному пристрої, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура збігаються, та роблять запит на обмін шифрувальними ключами, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура не збігаються.
З. Спосіб за п. 2, в якому криптосинхронізаційний параметр виробляють у передавальному пристрої з використанням значення послідовного номера, ідентифікаційного номера елемента даних та розряду напрямку.
4. Спосіб за п. 2, в якому криптосинхронізаційний параметр виробляють у передавальному пристрої з використанням значення системного часу та розряду напрямку.
5. Спосіб за п. 2, в якому першу автентифікаційну сигнатуру виробляють з використанням криптосинхронізаційного параметра та шифрувального ключа за допомогою геш-функції.
б. Спосіб за п. 5, в якому другу автентифікаційну сигнатуру виробляють з використанням криптосинхронізаційного параметра та шифрувального ключа за допомогою геш-функції.
7. Спосіб синхронізації криптосинхронізаційних параметрів алгоритму шифрування у передавальному та приймальному пристроях, який полягає в тому, що пересилають кадр шифрованого повідомлення до с приймального пристрою, перевіряють у приймальному пристрої поточний криптосинхронізаційний параметр, пов'язаний з кадром і) шифрованого повідомлення, прирощують поточний криптосинхронізаційний параметр на передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр перевірено, і М зо пересилають від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено. о
8. Спосіб за п. 7, в якому поточний криптосинхронізаційний параметр перевіряють, декодуючи множину «г пересланих бітів контролю циклічним надлишковим кодом (СКС), де переслані біти СКС слугують для виявлення помилок пересилання, ісе) декодуючи множину кодуючих бітів СКС, призначених для виявлення, чи збігається криптосинхронізаційний ї- параметр, вироблений приймальним пристроєм, з криптосинхронізаційним параметром, виробленим передавальним пристроєм.
9. Спосіб вироблення кадру повідомлення, який полягає в тому, що множину кодуючих бітів СКС уводять у поле даних, поле даних шифрують, застосовуючи криптосинхронізаційний параметр, і множину бітів СКС « пересилання долучають до кінця поля даних. в с
10. Спосіб за п. 9, в якому до кінця шифрованого поля даних долучають інформацію про послідовний номер і Й до кінця шифрованого поля даних долучають шифрувальний біт на позначення, чи поле даних шифровано. и?»
11. Система для шифрування трафіку пересилання, який складається щонайменше з двох типів трафіків, яка містить щонайменше два шифрувальні елементи, кожний з яких пов'язаний із щонайменше одним із цих -І щонайменше двох типів трафіків, і щонайменше один генератор послідовних номерів, призначений для вироблення множини послідовних
Ме. номерів і з'єднаний з цими щонайменше двома шифрувальними елементами. їх
12. Пристрій для окремого шифрування трафіку у системі радіозв'язку в залежності від типу трафіку, який Містить процесор, з'єднаний з процесором запам'ятовувальний елемент, що має систему команд для виконання о процесором, яка складається з команд на: І виробляння на передавальному пристрої криптосинхронізаційного параметра, виробляння на передавальному пристрої першої автентифікаційної сигнатури на основі криптосинхронізаційного параметра та шифрувального ключа, пересилання криптосинхронізаційного параметра і першої автентифікаційної сигнатури до приймального пристрою, Ф) виробляння на приймальному пристрої другої автентифікаційної сигнатури на основі криптосинхронізаційного ка параметра та шифрувального ключа, прирощування криптосинхронізаційного параметра на приймальному пристрої, якщо перша автентифікаційна бо сигнатура та друга автентифікаційна сигнатура збігаються, та запит обміну шифрувальними ключами, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура не збігаються.
13. Пристрій для окремого шифрування трафіку у системі радіозв'язку в залежності від типу трафіку, який містить процесор, 65 з'єднаний з процесором запам'ятовувальний елемент, що має систему команд для виконання процесором, яка складається з команд на:
пересилання кадру шифрованого повідомлення до приймального пристрою, перевірку у приймальному пристрої поточного криптосинхронізаційного параметра, пов'язаного з кадром шифрованого повідомлення, прирощування поточного криптосинхронізаційного параметра на передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр перевірено, і пересилання від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено.
14. Пристрій для пересилання автентифікаційних змінних від передавального пристрою до приймального 7/0 пристрою, який містить засіб для вироблення у передавальному пристрої криптосинхронізаційного параметра, засіб для вироблення у передавальному пристрої першої автентифікаційної сигнатури на основі цього криптосинхронізаційного параметра і шифрувального ключа, засіб для пересилання до приймального пристрою криптосинхронізаційного параметра і першої автентифікаційної сигнатури, засіб для вироблення у приймальному пристрої другої автентифікаційної сигнатури на основі цього криптосинхронізаційного параметра і шифрувального ключа, засіб для прирощування криптосинхронізаційного параметра у приймальному пристрої, якщо перша і друга автентифікаційні сигнатури збігаються, і засіб для запитування обміну шифрувальними ключами, якщо перша і друга автентифікаційні сигнатури не збігаються.
15. Пристрій для синхронізації криптосинхронізаційних параметрів алгоритма шифрування у передавальному і приймальному пристроях, який містить засіб для пересилання кадру шифрованого повідомлення до приймального пристрою, засіб для перевірки у приймальному пристрої поточного криптосинхронізаційного параметра, пов'язаного з цим кадром шифрованого повідомлення, с засіб для прирощування поточного криптосинхронізаційного параметра у передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр було перевірено, і і) засіб для пересилання від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено. у то о « (Се) -
- . и? -і (о) щ» («в) що іме) 60 б5
UA2002031860A 1999-09-30 2000-09-29 Method and device (variants) for encrypting transmissions in a communication system UA76407C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
PCT/US2000/026880 WO2001024436A2 (en) 1999-09-30 2000-09-29 Method and apparatus for encrypting transmissions in a communication system

Publications (1)

Publication Number Publication Date
UA76407C2 true UA76407C2 (en) 2006-08-15

Family

ID=22561603

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2002031860A UA76407C2 (en) 1999-09-30 2000-09-29 Method and device (variants) for encrypting transmissions in a communication system

Country Status (16)

Country Link
US (2) US6980658B1 (uk)
EP (1) EP1216535B1 (uk)
JP (3) JP2004521521A (uk)
CN (1) CN100473192C (uk)
AT (1) ATE376730T1 (uk)
AU (1) AU1329501A (uk)
BR (1) BR0014396A (uk)
CA (3) CA2706056A1 (uk)
DE (1) DE60036878T2 (uk)
ES (1) ES2293929T3 (uk)
IL (1) IL148363A (uk)
MX (1) MXPA02003110A (uk)
NO (1) NO20021504L (uk)
RU (1) RU2273102C2 (uk)
UA (1) UA76407C2 (uk)
WO (1) WO2001024436A2 (uk)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
EP1407574B1 (en) * 2001-07-06 2008-01-23 Koninklijke Philips Electronics N.V. Streamcipher synchronisation information which is redundant in next packet of encrypted frame
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
AU2002309126A1 (en) * 2002-06-12 2003-12-31 Nokia Corporation Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4107213B2 (ja) * 2003-10-06 2008-06-25 松下電工株式会社 パケット判定装置
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CA2594385C (en) 2005-01-11 2012-11-27 Samsung Electronics Co., Ltd. Apparatus and method for ciphering/deciphering a signal in a communication system
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
WO2008108828A2 (en) * 2006-10-23 2008-09-12 Lucent Technologies Inc. Processing method for message integrity with tolerance for non-sequential arrival of message data
US8331386B2 (en) * 2007-02-07 2012-12-11 Agere Systems Llc CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法
US8358669B2 (en) 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
EP1988655A1 (en) * 2007-05-03 2008-11-05 NTT DoCoMo, Inc. Method and apparatus for using an error code in transmission of data
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
JP2011066879A (ja) * 2009-08-20 2011-03-31 Kenwood Corp 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2580014C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
CN105246070A (zh) * 2014-06-17 2016-01-13 中兴通讯股份有限公司 通话的加密处理方法及装置
CN107005405B (zh) * 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质
CN108768927B (zh) * 2018-04-04 2021-06-01 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
DE69125756T2 (de) 1990-06-29 1997-12-18 Digital Equipment Corp Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5448237A (en) * 1993-01-15 1995-09-05 The United States Of America As Represented By The Secretary Of The Navy Digital circuit for the introduction of dither into an analog signal
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JP3491994B2 (ja) * 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5825889A (en) 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
WO1998026534A1 (en) 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
JPH10233770A (ja) 1997-02-20 1998-09-02 Fujitsu Ltd 回線秘匿装置
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
WO1999007104A1 (en) 1997-08-04 1999-02-11 Tibco Software, Inc. Data security in multipoint publish/subscribe communications
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
DE69941338D1 (de) 1998-10-30 2009-10-08 Virnetx Inc Netzwerkprotokol zur sicheren kommunikation mit gesicherter systemverfügbarkeit
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system

Also Published As

Publication number Publication date
CA2706056A1 (en) 2001-04-05
US6980658B1 (en) 2005-12-27
WO2001024436A3 (en) 2002-02-14
IL148363A (en) 2008-08-07
CN1451212A (zh) 2003-10-22
CA2383960A1 (en) 2001-04-05
ATE376730T1 (de) 2007-11-15
WO2001024436A2 (en) 2001-04-05
RU2273102C2 (ru) 2006-03-27
WO2001024436A9 (en) 2002-09-26
MXPA02003110A (es) 2002-11-07
ES2293929T3 (es) 2008-04-01
AU1329501A (en) 2001-04-30
JP2004521521A (ja) 2004-07-15
JP2012044675A (ja) 2012-03-01
DE60036878D1 (de) 2007-12-06
NO20021504D0 (no) 2002-03-26
CA2706045A1 (en) 2001-04-05
EP1216535A2 (en) 2002-06-26
CN100473192C (zh) 2009-03-25
JP2011172244A (ja) 2011-09-01
US20060056637A1 (en) 2006-03-16
BR0014396A (pt) 2003-07-29
DE60036878T2 (de) 2008-07-31
NO20021504L (no) 2002-05-28
US8787578B2 (en) 2014-07-22
EP1216535B1 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
UA76407C2 (en) Method and device (variants) for encrypting transmissions in a communication system
KR101123993B1 (ko) 무선 통신 보호 방법 및 시스템
TWI338489B (en) Asymmetric cryptography for wireless systems
TWI332345B (en) Security considerations for the lte of umts
JP2012044675A5 (uk)
US20090274302A1 (en) Method for deriving traffic encryption key
JP2011172244A5 (uk)
US20090276629A1 (en) Method for deriving traffic encryption key
KR20170078711A (ko) 사용자 단말 간 장치 대 장치 통신을 수행하는 방법
EP2377288B1 (en) Method and apparatus for transmitting and receiving secure and non-secure data
CN101405987A (zh) 无线系统的非对称加密
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
CN114599033B (zh) 一种通信鉴权处理方法及装置
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
Aikaterini Security of IEEE 802.16
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system
CN116830533A (zh) 用于分发多播加密密钥的方法和设备