DE69628329T2 - Informationskodierungsverfahren - Google Patents
InformationskodierungsverfahrenInfo
- Publication number
- DE69628329T2 DE69628329T2 DE69628329T DE69628329T DE69628329T2 DE 69628329 T2 DE69628329 T2 DE 69628329T2 DE 69628329 T DE69628329 T DE 69628329T DE 69628329 T DE69628329 T DE 69628329T DE 69628329 T2 DE69628329 T2 DE 69628329T2
- Authority
- DE
- Germany
- Prior art keywords
- information
- random sequence
- pseudo
- accordance
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln von Information zwischen einem ortsfesten bzw. stationären Netzwerk und einem Funktelefon bzw. einer mobilen Station in einem Funktelefonsystem vom Zeitvielfachzugriffstyp (TDMA-System).
- Im einzelnen betrifft die Erfindung ein Verfahren zum Verschlüsseln der übertragenen Information in einer sichereren Art und Weise bei dem Funktelefon mit dem Netzwerk und wenn eine Vielzahl von Zeitschlitzen für den gleichen Benutzer (Funktelefon) verwendet werden.
- Das GSM-Netzwerk, welches in Europa gebräuchlich ist, ist ein Funktelefonnetz, welches einen Zeitvielfachzugriff (TDMA) benutzt. Wie bei anderen Funktelefonnetzen verwendet das GSMNetz Berechtigungsprüfungen und eine Verschlüsselung von übertragenen Nachrichten. In bezug auf das GSM-Netzwerk ist dieses in "GSM specification 03.20", Mai 1994, herausgegeben durch ETSI (European Telecommunication Standard Institute) und von nun an als ETSI/GSM 03.20 bezeichnet, spezifiziert. Die verschiedenen, bei den Berechtigungsprüfungen verwendeten Algorithmen und Verschlüsselungen sind in dieser Referenz beschrieben.
- Ein Algorithmus A3 wird verwendet, um aktuelle Berechtigungsüberprüfungen zwischen dem Netz und dem Teilnehmergerät durchzuführen, ein Algorithmus A5 wird zum Verschlüsseln der zu übertragenen Nutzinformation verwendet, und ein Algorithmus A8 wird verwendet, um von dem Teilnehmer- Berechtigungsschlüssel Ki einen Verschlüsselungsschlüssel Kc von einer Zufallszahlvariablen, RAND, auszubilden.
- In der Regel wird lediglich ein Zeitschlitz pro Rahmen für eine gegebene Verbindung Zeiteinteilungs-Mobilfunksysteme vom TDMA-Typ verwendet; siehe ETSI/GSM 05.02.
- Es wurde in einem Übertragungsrahmen die Verwendung von zwei oder mehreren. Zeitschlitzen, die nicht notwendiger Weise aufeinander folgende Zeitschlitze sein müssen, vorgeschlagen, siehe ETSI/STC SMG3, T doc SMG3 WPA95A vom 29. August 1995 (Nokia Telecommunications), siehe im einzelnen Punkt 5 "HSCSD Architecture". Dieses liefert den Vorteil, dass größere Mengen von Information, die pro Zeiteinheit übertragen werden müssen, ermöglicht werden (im einzelnen anwendbar auf Datenübertragungen), jedoch hat es den Nachteil, dass die Bandbreite abwächst.
- Die Einbeziehung von zwei oder mehreren Zeitschlitzen in ein GSM-System anstatt von einem Zeitschlitz für ein und die selbe Funkübertragung in Übereinstimmung mit dem Vorhergehenden erzeugt bestimmte Probleme, wenn Verschlüsselungs- und Berechtigungsüberprüfungen eingesetzt werden müssen.
- Die am nahe liegendste Prozedur würde eine solche sein, dass jedes der Zeitschlitze separat verarbeitet wird und die Information in Übereinstimmung mit früher bekannten Prinzipien zu verarbeiten. Jedoch würden solche Prozeduren eine drastische Modifikation der bestehenden Signalisierungsprotokolle und der Ausstattung auf sowohl der Netzwerkseite als auch der Funktelefonseite erfordern.
- Es wäre wünschenswert, solche Modifikationen bezüglich bestehender Standards und Ausstattung im größtmöglichsten Umfang zu vermeiden. Die Verwendung von der gleichen Pseudo- Zufallsfolge für alle Zeitschlitze innerhalb ein und dem selben Rahmen und für eine gegebene Rahmanzahl wird in dem zuvor genannten ETSI-Dokument, ETSI/T dok SMG3, "First HSCSD stage 2 draft" vorgeschlagen. Der Nachteil bei diesem Verfahren liegt darin, dass es notwendig ist, einen Kompromiss zwischen der Sicherheit der Verschlüsselung und einer Prozedurvereinfachung zu schließen. Wenn zwei separate Datenblöcke, die zu einem und dem selben Benutzer gehören, auf diese Weise während der Verwendung der gleichen Verschlüsselungsfolge (Pseudo-Zufallszahl-Folge bzw.- Sequenz) übertragen werden, kann der Einfluss der Verschlüsselung auf relativ einfache Weise durch das Ausführen von einfachen EXOR-Operationen bzw. mit EXKLUSIV- ODER verknüpften Operationen beseitigt werden.
- Die Aufgabe der vorliegenden Erfindung liegt von daher darin, Verfahren zur zuverlässigen Verschlüsselung in Bezug auf Berechtigungsüberprüfungen in einem Mobilfunksystem vom TDMA- Typ anzugeben, in welchem zwei oder mehrere Zeitschlitze für eine und die selbe Übertragung verwendet werden, ohne dass es nötigt ist, erheblichen Änderungen bezüglich des Signalisierungsprotokolls und/oder der Systemausstattung zu machen.
- In dieser Hinsicht ist ein erfindungsgemäßen Verfahren durch die in dem nachfolgendem Patentanspruch 1 aufgeführten Eigenschaften gekennzeichnet. Ein anderes erfindungsgemäßes Verfahren ist durch die in dem beigefügten, unabhängigen Patentanspruch 4 festgesetzten Eigenschaften gekennzeichnet. Eine Vorrichtung zum Verschlüsseln von Information wird in dem unabhängigen Anspruch 5 beschrieben, und eine andere solche Vorrichtung wird in dem unabhängigen Anspruch 8 beschrieben. Ein Datenspeichermedium zum Speichern der Verfahrensschritte gemäß der Patentansprüche 1 und 4 ist durch die Merkmale gekennzeichnet, die jeweils in den beigefügten Patentansprüchen 9 und 0 aufgeführt sind.
- Die zuvor genannten erfindungsgemäßen Verfahren werden nun detaillierter unter Bezugnahme der beigefügten Zeichnungen beschrieben.
- Fig. 1 zeigt schematisch eine Signalisierung zwischen einer Netzwerkseite und einer Funktelefonseite in einem Funktelefonsystem während der Berechtigungsprüfungsprozedur.
- Fig. 2 ist ein Blockdiagramm, welches eine bekannte Informationsverschlüsselung in dem in Fig. 1 dargestellten System darstellt.
- Fig. 3 ist ein Blockdiagramm, welches den in den beiden erfindungsgemäßen Verfahren verwendeten Algorithmus symbolisiert.
- Fig. 4 ist ein Blockdiagramm, welches den in einem dritten erfindungsgemäßen Verfahren verwendeten Algorithmus symbolisiert.
- Fig. 1 ist eine vereinfachte schematische Darstellung eines Funktelefonsystems, beispielsweise eines GSM-Systems. Das System weist eine Netzwerkseite "Netzwerk" und eine Funktelefonseite "Funktelefon" auf.
- Die Netzwerkseite weist ein Basisstationssystem BSS auf, welches mit einer Moilfunkvermittlungsstelle MSC verbunden ist, die wiederum mit dem öffentlichen Telefonnetz (nicht dargestellt) verbunden ist. Das Basisstationssystem BSS weist typischerweise eine Basisempfängerstation BTS und eine Basisstationssteuerung BSC (nicht dargestellt) auf. In der Realität sind eine Vielzahl von Basisstationssysteme mit der Mobilfunkvermittlungsstelle MSC auf der Netzwerkseite verbunden, während die Funktelefonseite eine Vielzahl von Funktelefonen aufweist, die simultan mit dem Basisstationssystem BSS kommunizieren können. Die Netzwerkseite und die Funktelefonseite übertragen Information mit Funksignalen über eine Luftschnittstelle, die in Fig. 1 mit dem Bezugszeichen TR symbolisiert ist.
- Bevor die aktuelle Information zwischen dem Netzwerk und einem gegebenen Funktelefon MS übermittelt und empfangen wird, ist das Netzwerk verpflichtet, die Berechtigung des Funktelefons MS zu prüfen. Diese Berechtigungsprüfung wird in Übereinstimmung mit bekannten Prinzipien durchgeführt, wobei das Netzwerk, d. h. das Basisstationssystem BSS, eine Zufallszahl (sogenannte "Zufallsfrage") RAND an das Funktelefon MS über einen bestimmten Steuerungskanal DCCH sendet.
- Das Funktelefon MS empfängt die Zufallszahl RAND und bildet eine Antwort SRES (signierte Antwort) von dieser Zufallszahl und von dem Funktelefon eigenen Schlüssel Ki in Übereinstimmung mit einem gegebenen Algorithmus A3 aus, wie es auf Seite 50 des zuvor genannten Dokumentes EPSI/GSM 03.20 beschrieben wird.
- Obwohl lediglich die Antwort SRES an das Basisstationssystem BSS gesendet wird, kompiliert das Funktelefon MS zur gleichen Zeit einen Verschlüsselungsschlüssel Kc von dem Schlüssel Ki in Übereinstimmung mit einem anderen Algorithmus A8, während der Verschlüsselungsschlüssel Kc bei der in dem Funktelefon in Übereinstimmung mit dem nachfolgenden ausgeführten Verschlüsselung verwendet wird. Ein Vergleich wird in dem Basisstationssystem BSS mit entsprechenden Werten von SRES durchgeführt, die mittels der Mobilfunkvermittlungsstelle in Übereinstimmung mit den gleichen konventionellen, in dem Funktelefon MS gefundenen Algorithmen A3 und A8 berechnet werden. Wenn ein übereinstimmendes Ergebnis erzielt wird, dann wird das Funktelefon als berechtigt betrachtet, und die Kommunikation kann fortgeführt werden. Die fortgesetzte. Informationsübertragung wird danach in Übereinstimmung mit einem gegebenen Algorithmus A5, wie auf den Seiten 48 bis 49 des Dokumentes ETSI/EGSM 03.20 beschrieben, verschlüsselt.
- Von daher weist das Netzwerk einen Algorithmus-Block AN auf, welcher eine Berechtigungsprüfung speichert und in Übereinstimmung mit den Algorithmen A3 und A5 ausführt und eine Verschlüsselung in Übereinstimmung mit dem Algorithmus A5 ausführt. Das Funktelefon MS weist einen entsprechenden Algorithmus-Block AN auf, welcher eine Berechtigungsprüfung in Übereinstimmung mit den gleichen Algorithmen A3 und A5 und eine Verschlüsselung in Übereinstimmung mit dem Algorithmus A5 speichert und ausführt.
- Der Verschlüsselungsschlüssel Kc wird mittels der Mobilfunkvermittlungsstelle (MSC) auf der Basis des Verschlüsselungsschlüssels Ki des Funktelefons erzeugt, welcher für die Mobilfunkvermittlungsstelle bekannt ist. Um anschließend die Berechtigungsüberprüfung durchzuführen (Algorithmus A5), sendet die Mobilfunkvermittlungsstelle MSC den Schlüssel Kc zu dem Basisstationssystem BSS, und eine Verschlüsselung von Nutzinformation kann mit Hilfe des vereinbarten Verschlüsselungsschlüssels Kc begonnen werden.
- Die Fig. 2 zeigt schematisch die Art und Weise, auf welche die Nutzinformation für eine Übertragung ber zwei Zeitschlitze TS1, TS2 in Übereinstimmung mit dem zuvor erwähnten NOKIA-Vorschlag verschlüsselt und formatiert wird.
- Normalerweise wird die Nutzinformation von beispielsweise einem Sprachrahmen in einen oder mehrere Blöcke von jeweils 114 Bits eingeteilt. Ein solch ein Block wird in Übereinstimmung mit dem Algorithmus A5 verschlüsselt und während eines Datenblockes in einem gegebenen Zeitschlitz gesendet, optional zwischen gesteckt mit einem anderen angrenzenden Block gesendet. Dann folgt der nächste verschlüsselte Block. Wenn zwei Zeitschlitze in einem gegebenen Rahmen zur Verfügung stehen, wird nun, wie in Fig. 2 dargestellt, ein Informationsblock in zwei Unterblöcke B1 und B2 eingeteilt, wobei jeder 114 Bits enthält, und jeder Block wird mit der gleichen Pseudo-Zufallsfolge PS von 114 Bits wie gewohnt durch Ausführung von zwei in Fig. 2 gezeigten EXOR-Operationen verschlüsselt.
- Die Pseudo-Zufallsfolge PS wird von einer Ordinalzahl FN von dem Rahmen erzielt, in welchem die Zeitschlitze TS1, TS2 angeordnet sind, deren Information (Blöcke B1 und B2) verschlüsselt werden soll. Es werden zwei verschlüsselte Informationsblöcke BK1 und BK2 erzielt, und diese Blöcke werden dann durch Einfügen einer sync. Bzw. Synchronisierfolge und einer Training- bzw. Lehrsequenz in einer bekannten Art und Weise formatiert (in Fig. 2 mit X markiert). Wie zuvor erwähnt liegt der Nachteil bei diesem Verschlüsselungsverfahren darin, dass die gleiche Verschlüsselungsfolge zweimal für zwei separate Zeitschlitze verwendet wird, was bedeutet, dass unverschlüsselte Information von jedem der beiden Zeitschlitze durch eine EXOR-Operation zwischen der verschlüsselten Information wiedererlangt werden kann.
- In Übereinstimmung mit der vorliegenden Erfindung wird die Ordinalzahl des Zeitschlitzes oder ein Äquivalent zu dieser Zahl in den Rahmen als ein weiterer Parameter bei der Verschlüsselung eingeführt. Als ein Ergebnis hiervon wird, wenn eine Übertragung in zwei Zeitschlitzen innerhalb des gleichen Rahmens stattfindet, die übertragene Information unabhängig verschlüsselt und die Sicherheit der Verschlüsselung wird dadurch weiter gesteigert im Vergleich zu dem Fall, wo lediglich die Rahmenzahl (zusätzlich zu dem Verschlüsselungsschlüssel) verwendet wird. Wenn wie üblich ein Benutzer lediglich einen Zeitschlitz pro Rahmen verwendet, ist keine vom Zeitschlitz abhängige Verschlüsselung erforderlich, weil der Berechtigungsschlüssel des Benutzers für einen bestimmten Zeitschlitz einzigartig ist. Durch Modifikation der Eingabeparameter (Code-Schlüssel Kc, Rahmenzahl FN) in direkter Abhängigkeit von der Ordinalzahl eines Zeitschlitzes in einem Rahmen in Übereinstimmung mit der vorliegenden Erfindung ist es möglich, die ursprünglichen Algorithmen anzuwenden, ohne dass es notwendig wird, irgendwelche wesentlichen Abänderungen des Signalisierungsprotokolls, wie zuvor beschrieben, oder der Funkausstattung durchzuführen.
- Die Fig. 3 ist ein Blockdiagramm, welches die Verwendung des ursprünglichen Algorithmus A5 mit modifizierten Eingabegrößen in Übereinstimmung mit der vorliegenden Erfindung zeigt.
- Der Block AB in Fig. 3 symbolisiert den ursprünglichen Algorithmus A5, welcher in Übereinstimmung mit GSM 03.20 Spezifiziert ist. Der Verschlüsselungsschlüssel Kc wird nun in Übereinstimmung mit der Ordinalzahl TSn=TS1 des betreffenden Zeitschlitzes modifiziert, nämlich des Zeitschlitzes in dem Rahmen, während welchem ein erster Block B1 gemäß Fig. 2 übertragen werden soll (möglicherweise zwischen gesteckt mit einem angrenzenden Block, obwohl das Prinzip das gleich ist). In dieser Hinsicht symbolisiert der Kreis einen Berechnungsalgorithmus ALG1 zum Erziele eines modifizierten Wertes Kc' des Verschlüsselungsschlüssels. Der gleiche Algorithmus kann für sämtliche Zeitschlitze in dem Rahmen verwendet werden, so dass folgendes gilt:
- ALG1(Kc, TSn) = Kc'n
- Es ist nicht notwendig, sämtliche Verschlüsselungsschlüssel zu modifizieren, und ein Schlüssel kann identisch zu dem normalen Verschlüsselungsschlüssel Kc für einen gegebenen Zeitschlitz sein.
- Auf ähnliche Weise wird die Rahmenordinalzahl FN in Abhängigkeit von der ursprünglichen Zahl TSn=TS1 des maßgeblichen Zeitschlitzes in dem Rahmen modifiziert, in welchem der erste Block B1 in Fig. 2 übertragen werden soll. Der Kreis 2 symbolisiert dort einen Berechnungsalgorithmus ALG2 zum Erzielen des modifizierten Wertes FN' der Rahmenordinalzahl. Der gleiche Algorithmus kann für sämtliche Zeitschlitze in dem Rahmen verwendet werden, so dass folgendes gilt:
- ALG2(FN, TSn) = FN'n
- Die beiden Algorithmen ALG1 und ALG2 brauchen nicht gleich zu sein.
- Des weiteren kann eine der modifizierten Rahmenzahlen FN'n identisch mit der normalen FN sein.
- In beiden der zuvor genannten Fällen wird eine Ausgabegröße in der Gestalt einer modifizierten Pseudo-Zufallsfolge PSm' erzielt, welche auf die gleiche Art und Weise, wie die in Fig. 2 gezeigte, verwendet wird.
- Es wird verstanden, dass die Folge PSm' ebenso erzeugt werden kann entweder:
- a) durch lediglich die Verwendung eines modifizierten Wertes Kc' an dem Verschlüsselungsschlüssel und einem unveränderten Wert FN an der Rahmenzahl, d. h., der Algorithmus 2 wird nicht verwendet; oder
- b) durch lediglich die Verwendung eines modifizierten Wertes FN' an der Rahmenzahl FN und einem unveränderten Wert des Verschlüsselungsschlüssels Kc, d. h., der Algorithmus 1 wird nicht verwendet.
- Die Fig. 4 ist ein Blockdiagramm ähnlich dem Blockdiagramm von Fig. 3, nun jedoch mit gänzlich unveränderten Eingabewerten Kc, FN in den Algorithmus A5. Stattdessen wird die Ordinalzahl des Zeitschlitzes TSn (oder ein Äquivalentwert dieser Ordinalzahl) als ein Steuerungswert für einen mittels eines Kreises 3 symbolisierten Algorithmus ALG3 zum Modifizieren der normalen, von Kc und FN erzielten Pseudo-Zufallsfolge PS verwendet. Dieser Algorithmus ALG3 kann sich in einer bestimmten Permutation, Verschiebung, Umstellung von Werten, etc. in der Pseudo-Zufallsfolge PS zusammensetzen, um derart eine neue Folge PSm' zu erhalten. Die Folge kann optional in Blöcke von 114 Bits vor der erneuten Erarbeitung geteilt werden, und die Werte in einem oder mehreren Blöcken können vermischt werden, um die neuen Werte mit einer unveränderten Anzahl von Bits (114) in jedem Block zu erhalten.
- Es ist ferner möglich, die Algorithmen ALG1,2 in Fig. 3 mit dem Algorithmus ALG3 gemäß der Fig. 4 zu kombinieren.
- Die zuvor genannten Ausführungsformen des vorgeschlagenen Verfahrens betreffen Übertragungsfälle. Es wird verstanden, dass in dem Fall des Empfanges, wobei einkommende Information entschlüsselt werden soll, die Werte von Kc und FN und die Folge PS jeweils in Übereinstimmung mit den festgesetzten Algorithmen ALG1, ALG2 und ALG3, wie obig beschrieben, zu Kc', FN' und PSM' modifiziert werden.
Claims (12)
1. Ein Verfahren zum Verschlüsseln von Information, die
zwischen einem festen Netzwerk (MSC, BSS) und einem
Funktelefon (MS), das einen Berechtigungsschlüssel (Ki)
aufweist, in einem Funktelefonsystem übertragen wird,
welches in Übereinstimmung mit dem
Zeitvielfachzugriffkonzept arbeitet, wobei die
Information in wenigstens zwei Blöcke (B1, B2)
eingeteilt und in wenigstens zwei separaten
Zeitschlitzen (TS1, TS2) übertragen wird, die zu den
Blöcken in jedem Rahmen in einer Rahmensequenz bzw.
Rahmenfolge zugehören, und wobei die Verschlüsselung
durch folgende Verfahrensschritte bewirkt wird:
a) Kompilieren bzw. Zusammenstellen eines
Verschlüsselungsschlüssels (Kc) von dem
Berechtigungsschlüssel (Ki);
b) Erstellen einer Pseudo-Zufallsfolge (PS) in
Übereinstimmung mit einem gegebenen
Verschlüsselungsalgorithmus A5 von dem
Verschlüsselungsschlüssel (Kc) und der Ordinalzahl
(FN) des Rahmens, in welchem die Information
übertragen wird;
c) Durchführen einer logischen Operation EXOR zwischen
der Pseudo-Zufallsfolge (PS) und jedem Block (B1
und B2) derunverschlüsselten Information, um
verschlüsselte Information (BK1, BK2) zu erhalten;
gekennzeichnet durch folgende Verfahrensschritte:
d) Modifizieren (1) des Verschlüsselungsschlüssels
(Kc) in Übereinstimmung mit einem gegebenen
Algorithmus ALG1 und in Abhängigkeit von der
Ordinalzahl eines Zeitschlitzes (TSn) derart, um
einen modifizierten Verschlüsselungsschlüssel (Kc')
zu erhalten;
e) Gestalten (AB) einer modifizierten Pseudo-
Zufallsfolge (PS'm) von dem sich ergebenden,
modifizierten Verschlüsselungsschlüssel (Kc'),
welcher von jedem der verwendeten Zeitschlitze
erhalten wurde, und in Übereinstimmung mit dem
Verschlüsselungsalgorithmus AS; und
f) Durchführen der logischen Operation EXOR an der
modifizierten Pseudo-Zufallsfolge (PS'm) und für
jeden Block (B1 und B2) der unverschlüsselten
Information.
2. Verfahren gemäß Anspruch 1,
gekennzeichnet durch das Ausführen der Operation, die in
Übereinstimmung mit Verfahrensschritt f) an dem
Informationsblock (B1) durchgeführt wird, welcher zu dem
Zeitschlitz (TS1) gehört, dessen Ordinalzahl verwendet
wurde, um den modifizierten Verschlüsselungsschlüssel
auszubilden.
3. Verfahren gemäß Anspruch 1 bis 2,
dadurch gekennzeichnet, dass der Algorithmus ALG1 zum
Modifizieren des Verschlüsselungsschlüssels (Kc) aus
einer EXKLUSIV-ODER- Operation besteht.
4. Ein Verfahren zum Verschlüsseln von Information, die
zwischen einem festen Netzwerk (N) und einem Funktelefon
(MS) in einem Funktelefonsystem übertragen wird, welches
in Übereinstimmung mit dem Zeitvielfachzugriffkonzept
operiert, wobei die Information in wenigstens zwei
Blöcke (B1, B2) eingeteilt und in wenigstens zwei
Zeitschlitzen (TS1, TS2) übertragen wird, welche zu den
Blöcken in jedem Rahmen in einer Rahmensequenz bzw.
Rahmenfolge zugehören, und wobei die Verschlüsselung
bewirkt wird durch:
a) Kompilieren eines Verschlüsselungsschlüssels (Kc)
von dem Berechtigungsschlüssel (Ki);
b) Ausbilden einer Pseudo-Zufallsfolge (PS) von dem
Verschlüsselungsschlüssel (Kc) und der Ordinalzahl
(FN) des Rahmens, in welchem die Information
übertragen wird, in Übereinstimmung mit einem
gegebenen Verschlüsselungsalgorithmus A5;
c) Ausführen einer logischen Operation EXOR zwischen
der Pseudo-Zufallsfolge und jedem Block der
unverschlüsselten Information;
gekennzeichnet durch
d) Ausbilden (3) einer modifizierten Pseudo-
Zufallsfolge (PS'm) von der Pseudo-Zufallsfolge
(PS) in Abhängigkeit von der Ordinalzahl (TSn) des
Zeitschlitzes, innerhalb welchem der
Informationsblock (B1 oder B2) in Übereinstimmung
mit einem gegebenen Algorithmus ALG3 übertragen
werden soll, welcher mit der modifizierten Pseudo-
Zufallsfolge verschlüsselt ist; und
e) Durchführen der logischen Operation EXOR an der
modifizierten Pseudo-Zufallsfolge (PS'm) für jeden
Block (B1 und B2) der unverschlüsselten Information
und für jeden der verwendeten Zeitschlitze.
5. Eine Vorrichtung zum Verschlüsseln von Information, die
zwischen einem festen Netzwerk (MSC, BSS) und einem
Funktelefon (MS), das einen Berechtigungsschlüssel (Ki)
aufweist, in einem Funktelefonsystem übertragen wird,
welches in Übereinstimmung mit dem
Zeitvielfachzugriffkonzept operiert, wobei die
Information in wenigstens zwei Blöcke (B1, B2)
eingeteilt und in wenigstens zwei separaten
Zeitschlitzen (TS1, TS2) übertragen wird, welche zu den
Blöcken in jedem Rahmen in einer Rahmenfolge zugehören,
und wobei die Verschlüsselung bewirkt wird durch:
a) einer Einrichtung zum Kompilieren eines
Verschlüsselungsschlüssels (Kc) von dem
Berechtigungsschlüssel (Ki);
b) einer Einrichtung zum Ausbilden einer Pseudo-
Zufallsfolge (PS) in Übereinstimmung mit einem
gegebenen Verschlüsselungsalgorithmus A5 von dem
Verschlüsselungsschlüssel (Kc) und der Ordinalzahl
(FN) des Rahmens, in welchem die Information
übertragen wird;
c) einer Einrichtung zum Durchführen einer logischen
Operation EXOR zwischen der Pseudo-Zufallsfolge
(PS) und jedem Block (B1 und B2) der
unverschlüsselten Information, um verschlüsselte
Information (BK1, BK2) zu erhalten;
gekennzeichnet durch
d) einer Einrichtung zum Modifizieren (1) des
Verschlüsselungsschlüssels (Kc) in Übereinstimmung
mit einem gegebenen Algorithmus ALG1 und in
Abhängigkeit der Ordinalzahl eines Zeitschlitzes
(TSn) derart, dass ein modifizierter
Verschlüsselungsschlüssel (Kc') erhalten wird;
e) einer Einrichtung zum Ausbilden (AB) einer
modifizierten Pseudo-Zufallsfolge (PS'm) von dem
sich ergebenden, modifizierten
Verschlüsselungsschlüssel (Kc'), welcher von jedem
der verwendeten Zeitschlitzen erhalten wurde, und
in Übereinstimmung mit dem
Verschlüsselungsalgorithmus A5; und
f) einer Einrichtung zum Durchführen der logischen
Operation EXOR an der modifizierten Pseudo-
Zufallsfolge (PS'm) und für jeden Block (B1 und B2)
der unverschlüsselten Information.
6. Vorrichtung gemäß Anspruch 5,
gekennzeichnet durch
einer Einrichtung zum Ausführen der Operation, die in
Übereinstimmung mit Verfahrensschritt f) an dem
Informationsblock (B1) durchgeführt wird, welcher zu dem
Zeitschlitz (TS1) gehört, dessen Ordinalzahl verwendet
wurde, um den modifizierten Verschlüsselungsschlüssel
auszubilden.
7. Vorrichtung gemäß Anspruch 5 bis 6,
dadurch gekennzeichnet, dass
der Algorithmus ALG1 zum Modifizieren des
Verschlüsselungsschlüssels (Kc) aus einer EXKLUSIV-ODER
-Operation besteht.
8. Eine Vorrichtung zum Verschlüsseln von Information,
welche zwischen einem festen Netzwerk (N) und einem
Funktelefon (MS) in einem Funktelefonsystem übertragen
wird, welches in Übereinstimmung mit dem
Zeitvielfachzugriffkonzept operiert, wobei die
Information in wenigstens zwei Blöcke (B1, B2)
eingeteilt und in wenigstens zwei Zeitschlitzen (TS1,
TS2) übertragen wird, die zu den Blöcken in jedem Rahmen
in einer Rahmenfolge zugehören, und wobei die
Verschlüsselung bewirkt wird durch:
a) einer Einrichtung zum Kompilieren eines
Verschlüsselungsschlüssels (Kc) von dem
Berechtigungsschlüssel (Ki),
b) einer Einrichtung zum Ausbilden einer Pseudo-
Zufallsfolge (PS) von dem Verschlüsselungsschlüssel
(Kc) und der Ordinalzahl (FN) von dem Rahmen, in
welchem die Information übertragen wird, in
Übereinstimmung mit einem gegebenen
Verschlüsselungsalgorithmus A5;
c) einer Einrichtung zum Durchführen einer logischen
Operation EXOR zwischen der Pseudo-Zufallsfolge und
jedem Block der unverschlüsselten Information;
gekennzeichnet durch
d) eine Einrichtung zum Ausbilden (3) einer
modifizierten Pseudo-Zufallsfolge (PS'm) von der
Pseudo-Zufallsfolge (PS) in Abhängigkeit der
Ordinalzahl (TSn) des Zeitschlitzes, innerhalb
welchem der Informationsblock (B1 oder B2), welcher
mit der modifizierten Pseudo-Zufallsfolge
verschlüsselt ist, in Übereinstimmung mit einem
gegebenen Algorithmus ALG3 übertragen werden soll;
und
e) eine Einrichtung zum Durchführen der logischen
Operation EXOR an der modifizierten Pseudo-
Zufallsfolge (PS'm) für jeden Block (B1 und B2) der
unverschlüsselten Information und für jedes der
verwendeten Zeitschlitze.
9. Ein Datenspeichermedium in einem Funktelefon (MS),
welches in einem Funktelefonsystem enthalten ist, das
Information in Übereinstimmung mit dem
Zeitvielfachzugriffkonzept (TDMA) zwischen einem festen
Netzwerk (MSC, BSS) und dem Funktelefon (MS) überträgt,
welches einen Berechtigungsschlüssel (Ki) in dem. System
hat, wobei die Information in wenigstens zwei Blöcke
(B1, 82) eingeteilt und in wenigstens zwei separaten
Zeitschlitzen (TS1, TS2) übertragen wird, die zu den
Blöcken in jedem Rahmen in einer Rahmenfolge zugehören,
und welches eine Einrichtung (AM) zum Speichern eines
Algorithmus A5 zum Verschlüsseln von Information
aufweist, die zu dem Netzwerk entsprechend der
Verfahrensschritte a), b) und c) im Patentanspruch 1
gesendet werden müssen,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern des Algorithmus A5
zum Modifizieren des Verschlüsselungsschlüssels (Kc) in
Übereinstimmung mit einem gegebenen Algorithmus ALG1 und
in Abhängigkeit von der Ordinalzahl eines Zeitschlitzes
(TSn) derart, um einen modifizierten
Verschlüsselungsschlüssel (Kc') zu erhalten;
eine Einrichtung (AB) zum Ausbilden einer modifizierten
Pseudo-Zufallsfolge (PS'm) von dem sich ergebenden,
modifizierten Verschlüsselungsschlüssel (Kc'), welcher
von jedem der verwendeten Zeitschlitze erhalten wurde,
und in Übereinstimmung mit dem
Verschlüsselungsalgorithmus A5; und
eine Einrichtung zum Durchführen der logischen Operation
EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) und
für jeden Block (B1 und B2) der unverschlüsselten
Information.
10. Ein Datenspeichermedium in einem Funktelefon (MS),
welches in einem Funktelefonsystem enthalten ist, das
Information in Übereinstimmung mit dem
Zeitvielfachzugriffskonzept (TDMA) zwischen einem festen
Netzwerk (MSC, BSS) und dem Funktelefon (MS) überträgt,
welches einen Berechtigungsschlüssel (Ki) in dem System
aufweist, wobei die Information in wenigstens zwei
Blöcke (B1, B2) eingeteilt und in wenigstens zwei
separaten Zeitschlitzen (TS1, TS2) übertragen wird, die
zu den Blöcken in jedem Rahmen in einer Rahmenfolge
zugehören, und welches eine Einrichtung (AM) zum
Speichern eines Algorithmus A5 zum Verschlüsseln von
Information aufweist, die zu dem Netzwerk gemäß der
Verfahrensschritte a), b) und c) in Patentanspruch 4
übertragen werden muss,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern eines Algorithmus A5
zum Ausbilden einer modifizierten Pseudo-Zufallsfolge
(PS'm) von der Pseudo-Zufallsfolge (PS) in Abhängigkeit
der Ordinalzahl (TSN) des Zeitschlitzes, innerhalb
welchem der Informationsblock (B1 oder B2), der mit der
modifizierten Pseudo-Zufallsfolge verschlüsselt ist, in
Übereinstimmung mit einem gegebenen Algorithmus ALG 3
übertragen werden soll; und
eine Einrichtung zum Durchführen der logischen Operation
EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) für
jeden Block (B1 und B2) der unverschlüsselten
Information und für jedes der verwendeten Zeitschlitze.
11. Datenspeichermedium gemäß Anspruch 9,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern eines Algorithmus A8
zum Kompilieren eines Verschlüsselungsschlüssels (Kc)
von dem Berechtigungsschlüssel (Ki).
12. Datenspeichermedium gemäß Anspruch 10,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern eines Algorithmus A8
zum Kompilieren eines Verschlüsselungsschlüssels (Kc)
von dem Berechtigungsschlüssel (Ki).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9503343A SE506619C2 (sv) | 1995-09-27 | 1995-09-27 | Metod för kryptering av information |
| PCT/SE1996/001156 WO1997012461A1 (en) | 1995-09-27 | 1996-09-18 | Method for encryption of information |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69628329D1 DE69628329D1 (de) | 2003-06-26 |
| DE69628329T2 true DE69628329T2 (de) | 2003-12-11 |
Family
ID=20399611
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69628329T Expired - Lifetime DE69628329T2 (de) | 1995-09-27 | 1996-09-18 | Informationskodierungsverfahren |
Country Status (12)
| Country | Link |
|---|---|
| US (2) | US5987139A (de) |
| EP (1) | EP0872078B1 (de) |
| JP (1) | JP3258670B2 (de) |
| KR (1) | KR100406245B1 (de) |
| CN (1) | CN1140974C (de) |
| AU (1) | AU712649B2 (de) |
| CA (1) | CA2233463C (de) |
| DE (1) | DE69628329T2 (de) |
| ES (1) | ES2199297T3 (de) |
| NZ (1) | NZ318911A (de) |
| SE (1) | SE506619C2 (de) |
| WO (1) | WO1997012461A1 (de) |
Families Citing this family (50)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI101670B1 (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi |
| JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
| FI105253B (fi) * | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
| US6690798B1 (en) * | 1997-12-10 | 2004-02-10 | Ericsson Inc. | Key transforms to discriminate between beams in a multi-beam satellite communication system |
| RU2141729C1 (ru) * | 1998-01-19 | 1999-11-20 | Государственное унитарное предприятие Специализированный центр программных систем "Спектр" | Способ криптографического преобразования блоков двоичных данных |
| FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
| US6334185B1 (en) * | 1998-09-08 | 2001-12-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for centralized encryption key calculation |
| CA2296967A1 (en) * | 1999-02-02 | 2000-08-02 | Gregory S. Caso | Show-thru prevention and user authentication of uplink bursts without overhead |
| FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
| GB2349311A (en) * | 1999-04-20 | 2000-10-25 | Motorola Ltd | Digital radio signal encryption/decryption |
| SE519471C2 (sv) * | 1999-09-20 | 2003-03-04 | Ericsson Telefon Ab L M | Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät |
| US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
| GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
| FR2808944B1 (fr) * | 2000-05-12 | 2002-08-09 | Agence Spatiale Europeenne | Procede et systeme de localisation par satellites |
| WO2002017655A2 (en) * | 2000-08-23 | 2002-02-28 | Motorola, Inc. | Method and apparatus for generating an unique encryption key stream for each data block in a frame |
| US20020085712A1 (en) * | 2001-01-03 | 2002-07-04 | International Business Machines Corporation | Technique for efficiently generating pseudo-random bits |
| US7797552B2 (en) * | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
| US8121292B2 (en) * | 2002-02-26 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for scrambling information bits on a channel in a communications system |
| US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
| US7061367B2 (en) | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
| FR2845545B1 (fr) * | 2002-10-07 | 2005-02-04 | Alstom | Procede d'echange securitaire de messages d'information |
| CN100388659C (zh) * | 2003-09-10 | 2008-05-14 | 中兴通讯股份有限公司 | 实现异种网络间加密通信的装置、系统及方法 |
| ATE552709T1 (de) * | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
| US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
| CN100388851C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统初始向量的产生传输同步方法 |
| FI120174B (fi) * | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
| CN100456358C (zh) * | 2004-04-08 | 2009-01-28 | 华为技术有限公司 | 一种实现端到端语音加密的方法 |
| US7657036B2 (en) * | 2004-09-21 | 2010-02-02 | Qualcomm Incorporated | Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol |
| US7693284B2 (en) * | 2004-09-23 | 2010-04-06 | Motorola, Inc. | Method and apparatus for encryption of over-the-air communications in a wireless communication system |
| KR100612255B1 (ko) * | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
| CA2510366C (en) | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
| KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
| US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
| ATE551793T1 (de) * | 2006-02-28 | 2012-04-15 | Certicom Corp | System und verfahren zur produktregistration |
| JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
| US9537943B2 (en) * | 2006-10-06 | 2017-01-03 | Core Wireless Licensing S.A.R.L. | System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device |
| US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
| US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
| US9670694B2 (en) | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
| AU2008301284B2 (en) | 2007-09-17 | 2013-05-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
| WO2009155002A2 (en) * | 2008-05-27 | 2009-12-23 | Viasat, Inc. | Time of day encryption using tdma timing |
| US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
| US8977567B2 (en) | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
| US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
| CN101764666B (zh) * | 2009-12-24 | 2013-06-26 | 中国电信股份有限公司 | 语音加密的方法及装置、语音解密的方法及装置 |
| KR102026898B1 (ko) * | 2012-06-26 | 2019-09-30 | 삼성전자주식회사 | 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치 |
| CN106658485A (zh) * | 2015-07-13 | 2017-05-10 | 中国移动通信集团重庆有限公司 | 一种差异化加密方法、终端及系统 |
| US9892275B2 (en) * | 2016-03-10 | 2018-02-13 | Sap Se | Data encryption in a multi-tenant cloud environment |
| CN110070658B (zh) * | 2019-05-08 | 2021-06-25 | 中南大学 | 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS57154956A (en) * | 1981-03-19 | 1982-09-24 | Fuji Xerox Co Ltd | Transmitting system of digital signal |
| US4791669A (en) * | 1985-11-30 | 1988-12-13 | Nec Corporation | Encryption/decryption system |
| US4815128A (en) * | 1986-07-03 | 1989-03-21 | Motorola, Inc. | Gateway system and method for interconnecting telephone calls with a digital voice protected radio network |
| US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
| US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
| JPH0812537B2 (ja) * | 1993-03-11 | 1996-02-07 | 日本電気株式会社 | 暗号化装置 |
| SE9304119D0 (sv) * | 1993-12-10 | 1993-12-10 | Ericsson Ge Mobile Communicat | Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems |
-
1995
- 1995-09-27 SE SE9503343A patent/SE506619C2/sv not_active IP Right Cessation
-
1996
- 1996-09-18 US US08/765,269 patent/US5987139A/en not_active Expired - Lifetime
- 1996-09-18 JP JP51334097A patent/JP3258670B2/ja not_active Expired - Lifetime
- 1996-09-18 NZ NZ318911A patent/NZ318911A/xx not_active IP Right Cessation
- 1996-09-18 EP EP96932115A patent/EP0872078B1/de not_active Expired - Lifetime
- 1996-09-18 CN CNB961972645A patent/CN1140974C/zh not_active Expired - Lifetime
- 1996-09-18 CA CA002233463A patent/CA2233463C/en not_active Expired - Lifetime
- 1996-09-18 WO PCT/SE1996/001156 patent/WO1997012461A1/en not_active Ceased
- 1996-09-18 AU AU71021/96A patent/AU712649B2/en not_active Expired
- 1996-09-18 ES ES96932115T patent/ES2199297T3/es not_active Expired - Lifetime
- 1996-09-18 DE DE69628329T patent/DE69628329T2/de not_active Expired - Lifetime
- 1996-09-18 KR KR10-1998-0702245A patent/KR100406245B1/ko not_active Expired - Lifetime
-
1999
- 1999-10-01 US US09/410,044 patent/US6973189B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP0872078B1 (de) | 2003-05-21 |
| US6973189B1 (en) | 2005-12-06 |
| SE9503343D0 (sv) | 1995-09-27 |
| CA2233463A1 (en) | 1997-04-03 |
| SE506619C2 (sv) | 1998-01-19 |
| DE69628329D1 (de) | 2003-06-26 |
| WO1997012461A1 (en) | 1997-04-03 |
| EP0872078A1 (de) | 1998-10-21 |
| CA2233463C (en) | 2007-11-20 |
| ES2199297T3 (es) | 2004-02-16 |
| KR100406245B1 (ko) | 2004-03-26 |
| KR19990063778A (ko) | 1999-07-26 |
| JP3258670B2 (ja) | 2002-02-18 |
| CN1198278A (zh) | 1998-11-04 |
| US5987139A (en) | 1999-11-16 |
| AU712649B2 (en) | 1999-11-11 |
| NZ318911A (en) | 1999-06-29 |
| JPH11511629A (ja) | 1999-10-05 |
| AU7102196A (en) | 1997-04-17 |
| CN1140974C (zh) | 2004-03-03 |
| SE9503343L (sv) | 1997-03-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69628329T2 (de) | Informationskodierungsverfahren | |
| DE69932814T2 (de) | Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens | |
| DE69718258T2 (de) | Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem | |
| DE60117726T2 (de) | System und Verfahren zur Schlüsselumwandlung | |
| DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
| DE69635714T2 (de) | Teilnehmer authentifizierung in einem mobilen kommunikationssystem | |
| DE69329111T2 (de) | Kontinuierliche synchrone ver- und entschlüsselung in einem drahtlosen kommunikationssystem während des weiterreichens einer verbindung | |
| DE60002700T2 (de) | Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers | |
| DE69217440T2 (de) | Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung | |
| EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
| DE602004009020T2 (de) | Verfahren und System zur Bereitstellung von Kommunikationssicherheit | |
| DE3919734C1 (de) | ||
| DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
| DE10138718A1 (de) | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe | |
| DE4135061A1 (de) | Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme | |
| DE10140446A1 (de) | Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen | |
| DE102014212443A1 (de) | Verringerung des Speicherbedarfs für kryptographische Schlüssel | |
| DE3922642A1 (de) | Verfahren zur verschluesselten datenuebertragung | |
| DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
| DE60303569T2 (de) | Verfahren zum automatischen Wechsel in einen gesicherten Kommunikationsmodus in einem drahtlosen Kommunikations-Endgerät | |
| EP1665547B1 (de) | Vorrichtung für eine Funkstation für mehrere unterschiedliche Funkstandards | |
| EP4099624A1 (de) | Übertragungsverfahren | |
| DE102005040889A1 (de) | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem | |
| EP1766822B1 (de) | Verfahren zum betreiben eines verschlüsselten funknetzes | |
| WO2000065739A1 (de) | Verfahren zum synchronisieren der frequenz beim drahtlosen fernsprechen sowie anordnung zur durchführung des verfahrens |