[go: up one dir, main page]

DE69628329T2 - Informationskodierungsverfahren - Google Patents

Informationskodierungsverfahren

Info

Publication number
DE69628329T2
DE69628329T2 DE69628329T DE69628329T DE69628329T2 DE 69628329 T2 DE69628329 T2 DE 69628329T2 DE 69628329 T DE69628329 T DE 69628329T DE 69628329 T DE69628329 T DE 69628329T DE 69628329 T2 DE69628329 T2 DE 69628329T2
Authority
DE
Germany
Prior art keywords
information
random sequence
pseudo
accordance
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69628329T
Other languages
English (en)
Other versions
DE69628329D1 (de
Inventor
Roland Bodin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE69628329D1 publication Critical patent/DE69628329D1/de
Publication of DE69628329T2 publication Critical patent/DE69628329T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

    GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln von Information zwischen einem ortsfesten bzw. stationären Netzwerk und einem Funktelefon bzw. einer mobilen Station in einem Funktelefonsystem vom Zeitvielfachzugriffstyp (TDMA-System).
  • Im einzelnen betrifft die Erfindung ein Verfahren zum Verschlüsseln der übertragenen Information in einer sichereren Art und Weise bei dem Funktelefon mit dem Netzwerk und wenn eine Vielzahl von Zeitschlitzen für den gleichen Benutzer (Funktelefon) verwendet werden.
  • BESCHREIBUNG DES STANDES DER TECHNIK
  • Das GSM-Netzwerk, welches in Europa gebräuchlich ist, ist ein Funktelefonnetz, welches einen Zeitvielfachzugriff (TDMA) benutzt. Wie bei anderen Funktelefonnetzen verwendet das GSMNetz Berechtigungsprüfungen und eine Verschlüsselung von übertragenen Nachrichten. In bezug auf das GSM-Netzwerk ist dieses in "GSM specification 03.20", Mai 1994, herausgegeben durch ETSI (European Telecommunication Standard Institute) und von nun an als ETSI/GSM 03.20 bezeichnet, spezifiziert. Die verschiedenen, bei den Berechtigungsprüfungen verwendeten Algorithmen und Verschlüsselungen sind in dieser Referenz beschrieben.
  • Ein Algorithmus A3 wird verwendet, um aktuelle Berechtigungsüberprüfungen zwischen dem Netz und dem Teilnehmergerät durchzuführen, ein Algorithmus A5 wird zum Verschlüsseln der zu übertragenen Nutzinformation verwendet, und ein Algorithmus A8 wird verwendet, um von dem Teilnehmer- Berechtigungsschlüssel Ki einen Verschlüsselungsschlüssel Kc von einer Zufallszahlvariablen, RAND, auszubilden.
  • In der Regel wird lediglich ein Zeitschlitz pro Rahmen für eine gegebene Verbindung Zeiteinteilungs-Mobilfunksysteme vom TDMA-Typ verwendet; siehe ETSI/GSM 05.02.
  • Es wurde in einem Übertragungsrahmen die Verwendung von zwei oder mehreren. Zeitschlitzen, die nicht notwendiger Weise aufeinander folgende Zeitschlitze sein müssen, vorgeschlagen, siehe ETSI/STC SMG3, T doc SMG3 WPA95A vom 29. August 1995 (Nokia Telecommunications), siehe im einzelnen Punkt 5 "HSCSD Architecture". Dieses liefert den Vorteil, dass größere Mengen von Information, die pro Zeiteinheit übertragen werden müssen, ermöglicht werden (im einzelnen anwendbar auf Datenübertragungen), jedoch hat es den Nachteil, dass die Bandbreite abwächst.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Einbeziehung von zwei oder mehreren Zeitschlitzen in ein GSM-System anstatt von einem Zeitschlitz für ein und die selbe Funkübertragung in Übereinstimmung mit dem Vorhergehenden erzeugt bestimmte Probleme, wenn Verschlüsselungs- und Berechtigungsüberprüfungen eingesetzt werden müssen.
  • Die am nahe liegendste Prozedur würde eine solche sein, dass jedes der Zeitschlitze separat verarbeitet wird und die Information in Übereinstimmung mit früher bekannten Prinzipien zu verarbeiten. Jedoch würden solche Prozeduren eine drastische Modifikation der bestehenden Signalisierungsprotokolle und der Ausstattung auf sowohl der Netzwerkseite als auch der Funktelefonseite erfordern.
  • Es wäre wünschenswert, solche Modifikationen bezüglich bestehender Standards und Ausstattung im größtmöglichsten Umfang zu vermeiden. Die Verwendung von der gleichen Pseudo- Zufallsfolge für alle Zeitschlitze innerhalb ein und dem selben Rahmen und für eine gegebene Rahmanzahl wird in dem zuvor genannten ETSI-Dokument, ETSI/T dok SMG3, "First HSCSD stage 2 draft" vorgeschlagen. Der Nachteil bei diesem Verfahren liegt darin, dass es notwendig ist, einen Kompromiss zwischen der Sicherheit der Verschlüsselung und einer Prozedurvereinfachung zu schließen. Wenn zwei separate Datenblöcke, die zu einem und dem selben Benutzer gehören, auf diese Weise während der Verwendung der gleichen Verschlüsselungsfolge (Pseudo-Zufallszahl-Folge bzw.- Sequenz) übertragen werden, kann der Einfluss der Verschlüsselung auf relativ einfache Weise durch das Ausführen von einfachen EXOR-Operationen bzw. mit EXKLUSIV- ODER verknüpften Operationen beseitigt werden.
  • Die Aufgabe der vorliegenden Erfindung liegt von daher darin, Verfahren zur zuverlässigen Verschlüsselung in Bezug auf Berechtigungsüberprüfungen in einem Mobilfunksystem vom TDMA- Typ anzugeben, in welchem zwei oder mehrere Zeitschlitze für eine und die selbe Übertragung verwendet werden, ohne dass es nötigt ist, erheblichen Änderungen bezüglich des Signalisierungsprotokolls und/oder der Systemausstattung zu machen.
  • In dieser Hinsicht ist ein erfindungsgemäßen Verfahren durch die in dem nachfolgendem Patentanspruch 1 aufgeführten Eigenschaften gekennzeichnet. Ein anderes erfindungsgemäßes Verfahren ist durch die in dem beigefügten, unabhängigen Patentanspruch 4 festgesetzten Eigenschaften gekennzeichnet. Eine Vorrichtung zum Verschlüsseln von Information wird in dem unabhängigen Anspruch 5 beschrieben, und eine andere solche Vorrichtung wird in dem unabhängigen Anspruch 8 beschrieben. Ein Datenspeichermedium zum Speichern der Verfahrensschritte gemäß der Patentansprüche 1 und 4 ist durch die Merkmale gekennzeichnet, die jeweils in den beigefügten Patentansprüchen 9 und 0 aufgeführt sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die zuvor genannten erfindungsgemäßen Verfahren werden nun detaillierter unter Bezugnahme der beigefügten Zeichnungen beschrieben.
  • Fig. 1 zeigt schematisch eine Signalisierung zwischen einer Netzwerkseite und einer Funktelefonseite in einem Funktelefonsystem während der Berechtigungsprüfungsprozedur.
  • Fig. 2 ist ein Blockdiagramm, welches eine bekannte Informationsverschlüsselung in dem in Fig. 1 dargestellten System darstellt.
  • Fig. 3 ist ein Blockdiagramm, welches den in den beiden erfindungsgemäßen Verfahren verwendeten Algorithmus symbolisiert.
  • Fig. 4 ist ein Blockdiagramm, welches den in einem dritten erfindungsgemäßen Verfahren verwendeten Algorithmus symbolisiert.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Fig. 1 ist eine vereinfachte schematische Darstellung eines Funktelefonsystems, beispielsweise eines GSM-Systems. Das System weist eine Netzwerkseite "Netzwerk" und eine Funktelefonseite "Funktelefon" auf.
  • Die Netzwerkseite weist ein Basisstationssystem BSS auf, welches mit einer Moilfunkvermittlungsstelle MSC verbunden ist, die wiederum mit dem öffentlichen Telefonnetz (nicht dargestellt) verbunden ist. Das Basisstationssystem BSS weist typischerweise eine Basisempfängerstation BTS und eine Basisstationssteuerung BSC (nicht dargestellt) auf. In der Realität sind eine Vielzahl von Basisstationssysteme mit der Mobilfunkvermittlungsstelle MSC auf der Netzwerkseite verbunden, während die Funktelefonseite eine Vielzahl von Funktelefonen aufweist, die simultan mit dem Basisstationssystem BSS kommunizieren können. Die Netzwerkseite und die Funktelefonseite übertragen Information mit Funksignalen über eine Luftschnittstelle, die in Fig. 1 mit dem Bezugszeichen TR symbolisiert ist.
  • Bevor die aktuelle Information zwischen dem Netzwerk und einem gegebenen Funktelefon MS übermittelt und empfangen wird, ist das Netzwerk verpflichtet, die Berechtigung des Funktelefons MS zu prüfen. Diese Berechtigungsprüfung wird in Übereinstimmung mit bekannten Prinzipien durchgeführt, wobei das Netzwerk, d. h. das Basisstationssystem BSS, eine Zufallszahl (sogenannte "Zufallsfrage") RAND an das Funktelefon MS über einen bestimmten Steuerungskanal DCCH sendet.
  • Das Funktelefon MS empfängt die Zufallszahl RAND und bildet eine Antwort SRES (signierte Antwort) von dieser Zufallszahl und von dem Funktelefon eigenen Schlüssel Ki in Übereinstimmung mit einem gegebenen Algorithmus A3 aus, wie es auf Seite 50 des zuvor genannten Dokumentes EPSI/GSM 03.20 beschrieben wird.
  • Obwohl lediglich die Antwort SRES an das Basisstationssystem BSS gesendet wird, kompiliert das Funktelefon MS zur gleichen Zeit einen Verschlüsselungsschlüssel Kc von dem Schlüssel Ki in Übereinstimmung mit einem anderen Algorithmus A8, während der Verschlüsselungsschlüssel Kc bei der in dem Funktelefon in Übereinstimmung mit dem nachfolgenden ausgeführten Verschlüsselung verwendet wird. Ein Vergleich wird in dem Basisstationssystem BSS mit entsprechenden Werten von SRES durchgeführt, die mittels der Mobilfunkvermittlungsstelle in Übereinstimmung mit den gleichen konventionellen, in dem Funktelefon MS gefundenen Algorithmen A3 und A8 berechnet werden. Wenn ein übereinstimmendes Ergebnis erzielt wird, dann wird das Funktelefon als berechtigt betrachtet, und die Kommunikation kann fortgeführt werden. Die fortgesetzte. Informationsübertragung wird danach in Übereinstimmung mit einem gegebenen Algorithmus A5, wie auf den Seiten 48 bis 49 des Dokumentes ETSI/EGSM 03.20 beschrieben, verschlüsselt.
  • Von daher weist das Netzwerk einen Algorithmus-Block AN auf, welcher eine Berechtigungsprüfung speichert und in Übereinstimmung mit den Algorithmen A3 und A5 ausführt und eine Verschlüsselung in Übereinstimmung mit dem Algorithmus A5 ausführt. Das Funktelefon MS weist einen entsprechenden Algorithmus-Block AN auf, welcher eine Berechtigungsprüfung in Übereinstimmung mit den gleichen Algorithmen A3 und A5 und eine Verschlüsselung in Übereinstimmung mit dem Algorithmus A5 speichert und ausführt.
  • Der Verschlüsselungsschlüssel Kc wird mittels der Mobilfunkvermittlungsstelle (MSC) auf der Basis des Verschlüsselungsschlüssels Ki des Funktelefons erzeugt, welcher für die Mobilfunkvermittlungsstelle bekannt ist. Um anschließend die Berechtigungsüberprüfung durchzuführen (Algorithmus A5), sendet die Mobilfunkvermittlungsstelle MSC den Schlüssel Kc zu dem Basisstationssystem BSS, und eine Verschlüsselung von Nutzinformation kann mit Hilfe des vereinbarten Verschlüsselungsschlüssels Kc begonnen werden.
  • Die Fig. 2 zeigt schematisch die Art und Weise, auf welche die Nutzinformation für eine Übertragung ber zwei Zeitschlitze TS1, TS2 in Übereinstimmung mit dem zuvor erwähnten NOKIA-Vorschlag verschlüsselt und formatiert wird.
  • Normalerweise wird die Nutzinformation von beispielsweise einem Sprachrahmen in einen oder mehrere Blöcke von jeweils 114 Bits eingeteilt. Ein solch ein Block wird in Übereinstimmung mit dem Algorithmus A5 verschlüsselt und während eines Datenblockes in einem gegebenen Zeitschlitz gesendet, optional zwischen gesteckt mit einem anderen angrenzenden Block gesendet. Dann folgt der nächste verschlüsselte Block. Wenn zwei Zeitschlitze in einem gegebenen Rahmen zur Verfügung stehen, wird nun, wie in Fig. 2 dargestellt, ein Informationsblock in zwei Unterblöcke B1 und B2 eingeteilt, wobei jeder 114 Bits enthält, und jeder Block wird mit der gleichen Pseudo-Zufallsfolge PS von 114 Bits wie gewohnt durch Ausführung von zwei in Fig. 2 gezeigten EXOR-Operationen verschlüsselt.
  • Die Pseudo-Zufallsfolge PS wird von einer Ordinalzahl FN von dem Rahmen erzielt, in welchem die Zeitschlitze TS1, TS2 angeordnet sind, deren Information (Blöcke B1 und B2) verschlüsselt werden soll. Es werden zwei verschlüsselte Informationsblöcke BK1 und BK2 erzielt, und diese Blöcke werden dann durch Einfügen einer sync. Bzw. Synchronisierfolge und einer Training- bzw. Lehrsequenz in einer bekannten Art und Weise formatiert (in Fig. 2 mit X markiert). Wie zuvor erwähnt liegt der Nachteil bei diesem Verschlüsselungsverfahren darin, dass die gleiche Verschlüsselungsfolge zweimal für zwei separate Zeitschlitze verwendet wird, was bedeutet, dass unverschlüsselte Information von jedem der beiden Zeitschlitze durch eine EXOR-Operation zwischen der verschlüsselten Information wiedererlangt werden kann.
  • In Übereinstimmung mit der vorliegenden Erfindung wird die Ordinalzahl des Zeitschlitzes oder ein Äquivalent zu dieser Zahl in den Rahmen als ein weiterer Parameter bei der Verschlüsselung eingeführt. Als ein Ergebnis hiervon wird, wenn eine Übertragung in zwei Zeitschlitzen innerhalb des gleichen Rahmens stattfindet, die übertragene Information unabhängig verschlüsselt und die Sicherheit der Verschlüsselung wird dadurch weiter gesteigert im Vergleich zu dem Fall, wo lediglich die Rahmenzahl (zusätzlich zu dem Verschlüsselungsschlüssel) verwendet wird. Wenn wie üblich ein Benutzer lediglich einen Zeitschlitz pro Rahmen verwendet, ist keine vom Zeitschlitz abhängige Verschlüsselung erforderlich, weil der Berechtigungsschlüssel des Benutzers für einen bestimmten Zeitschlitz einzigartig ist. Durch Modifikation der Eingabeparameter (Code-Schlüssel Kc, Rahmenzahl FN) in direkter Abhängigkeit von der Ordinalzahl eines Zeitschlitzes in einem Rahmen in Übereinstimmung mit der vorliegenden Erfindung ist es möglich, die ursprünglichen Algorithmen anzuwenden, ohne dass es notwendig wird, irgendwelche wesentlichen Abänderungen des Signalisierungsprotokolls, wie zuvor beschrieben, oder der Funkausstattung durchzuführen.
  • Die Fig. 3 ist ein Blockdiagramm, welches die Verwendung des ursprünglichen Algorithmus A5 mit modifizierten Eingabegrößen in Übereinstimmung mit der vorliegenden Erfindung zeigt.
  • Der Block AB in Fig. 3 symbolisiert den ursprünglichen Algorithmus A5, welcher in Übereinstimmung mit GSM 03.20 Spezifiziert ist. Der Verschlüsselungsschlüssel Kc wird nun in Übereinstimmung mit der Ordinalzahl TSn=TS1 des betreffenden Zeitschlitzes modifiziert, nämlich des Zeitschlitzes in dem Rahmen, während welchem ein erster Block B1 gemäß Fig. 2 übertragen werden soll (möglicherweise zwischen gesteckt mit einem angrenzenden Block, obwohl das Prinzip das gleich ist). In dieser Hinsicht symbolisiert der Kreis einen Berechnungsalgorithmus ALG1 zum Erziele eines modifizierten Wertes Kc' des Verschlüsselungsschlüssels. Der gleiche Algorithmus kann für sämtliche Zeitschlitze in dem Rahmen verwendet werden, so dass folgendes gilt:
  • ALG1(Kc, TSn) = Kc'n
  • Es ist nicht notwendig, sämtliche Verschlüsselungsschlüssel zu modifizieren, und ein Schlüssel kann identisch zu dem normalen Verschlüsselungsschlüssel Kc für einen gegebenen Zeitschlitz sein.
  • Auf ähnliche Weise wird die Rahmenordinalzahl FN in Abhängigkeit von der ursprünglichen Zahl TSn=TS1 des maßgeblichen Zeitschlitzes in dem Rahmen modifiziert, in welchem der erste Block B1 in Fig. 2 übertragen werden soll. Der Kreis 2 symbolisiert dort einen Berechnungsalgorithmus ALG2 zum Erzielen des modifizierten Wertes FN' der Rahmenordinalzahl. Der gleiche Algorithmus kann für sämtliche Zeitschlitze in dem Rahmen verwendet werden, so dass folgendes gilt:
  • ALG2(FN, TSn) = FN'n
  • Die beiden Algorithmen ALG1 und ALG2 brauchen nicht gleich zu sein.
  • Des weiteren kann eine der modifizierten Rahmenzahlen FN'n identisch mit der normalen FN sein.
  • In beiden der zuvor genannten Fällen wird eine Ausgabegröße in der Gestalt einer modifizierten Pseudo-Zufallsfolge PSm' erzielt, welche auf die gleiche Art und Weise, wie die in Fig. 2 gezeigte, verwendet wird.
  • Es wird verstanden, dass die Folge PSm' ebenso erzeugt werden kann entweder:
  • a) durch lediglich die Verwendung eines modifizierten Wertes Kc' an dem Verschlüsselungsschlüssel und einem unveränderten Wert FN an der Rahmenzahl, d. h., der Algorithmus 2 wird nicht verwendet; oder
  • b) durch lediglich die Verwendung eines modifizierten Wertes FN' an der Rahmenzahl FN und einem unveränderten Wert des Verschlüsselungsschlüssels Kc, d. h., der Algorithmus 1 wird nicht verwendet.
  • Die Fig. 4 ist ein Blockdiagramm ähnlich dem Blockdiagramm von Fig. 3, nun jedoch mit gänzlich unveränderten Eingabewerten Kc, FN in den Algorithmus A5. Stattdessen wird die Ordinalzahl des Zeitschlitzes TSn (oder ein Äquivalentwert dieser Ordinalzahl) als ein Steuerungswert für einen mittels eines Kreises 3 symbolisierten Algorithmus ALG3 zum Modifizieren der normalen, von Kc und FN erzielten Pseudo-Zufallsfolge PS verwendet. Dieser Algorithmus ALG3 kann sich in einer bestimmten Permutation, Verschiebung, Umstellung von Werten, etc. in der Pseudo-Zufallsfolge PS zusammensetzen, um derart eine neue Folge PSm' zu erhalten. Die Folge kann optional in Blöcke von 114 Bits vor der erneuten Erarbeitung geteilt werden, und die Werte in einem oder mehreren Blöcken können vermischt werden, um die neuen Werte mit einer unveränderten Anzahl von Bits (114) in jedem Block zu erhalten.
  • Es ist ferner möglich, die Algorithmen ALG1,2 in Fig. 3 mit dem Algorithmus ALG3 gemäß der Fig. 4 zu kombinieren.
  • Die zuvor genannten Ausführungsformen des vorgeschlagenen Verfahrens betreffen Übertragungsfälle. Es wird verstanden, dass in dem Fall des Empfanges, wobei einkommende Information entschlüsselt werden soll, die Werte von Kc und FN und die Folge PS jeweils in Übereinstimmung mit den festgesetzten Algorithmen ALG1, ALG2 und ALG3, wie obig beschrieben, zu Kc', FN' und PSM' modifiziert werden.

Claims (12)

1. Ein Verfahren zum Verschlüsseln von Information, die zwischen einem festen Netzwerk (MSC, BSS) und einem Funktelefon (MS), das einen Berechtigungsschlüssel (Ki) aufweist, in einem Funktelefonsystem übertragen wird, welches in Übereinstimmung mit dem Zeitvielfachzugriffkonzept arbeitet, wobei die Information in wenigstens zwei Blöcke (B1, B2) eingeteilt und in wenigstens zwei separaten Zeitschlitzen (TS1, TS2) übertragen wird, die zu den Blöcken in jedem Rahmen in einer Rahmensequenz bzw. Rahmenfolge zugehören, und wobei die Verschlüsselung durch folgende Verfahrensschritte bewirkt wird:
a) Kompilieren bzw. Zusammenstellen eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki);
b) Erstellen einer Pseudo-Zufallsfolge (PS) in Übereinstimmung mit einem gegebenen Verschlüsselungsalgorithmus A5 von dem Verschlüsselungsschlüssel (Kc) und der Ordinalzahl (FN) des Rahmens, in welchem die Information übertragen wird;
c) Durchführen einer logischen Operation EXOR zwischen der Pseudo-Zufallsfolge (PS) und jedem Block (B1 und B2) derunverschlüsselten Information, um verschlüsselte Information (BK1, BK2) zu erhalten; gekennzeichnet durch folgende Verfahrensschritte:
d) Modifizieren (1) des Verschlüsselungsschlüssels (Kc) in Übereinstimmung mit einem gegebenen Algorithmus ALG1 und in Abhängigkeit von der Ordinalzahl eines Zeitschlitzes (TSn) derart, um einen modifizierten Verschlüsselungsschlüssel (Kc') zu erhalten;
e) Gestalten (AB) einer modifizierten Pseudo- Zufallsfolge (PS'm) von dem sich ergebenden, modifizierten Verschlüsselungsschlüssel (Kc'), welcher von jedem der verwendeten Zeitschlitze erhalten wurde, und in Übereinstimmung mit dem Verschlüsselungsalgorithmus AS; und
f) Durchführen der logischen Operation EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) und für jeden Block (B1 und B2) der unverschlüsselten Information.
2. Verfahren gemäß Anspruch 1, gekennzeichnet durch das Ausführen der Operation, die in Übereinstimmung mit Verfahrensschritt f) an dem Informationsblock (B1) durchgeführt wird, welcher zu dem Zeitschlitz (TS1) gehört, dessen Ordinalzahl verwendet wurde, um den modifizierten Verschlüsselungsschlüssel auszubilden.
3. Verfahren gemäß Anspruch 1 bis 2, dadurch gekennzeichnet, dass der Algorithmus ALG1 zum Modifizieren des Verschlüsselungsschlüssels (Kc) aus einer EXKLUSIV-ODER- Operation besteht.
4. Ein Verfahren zum Verschlüsseln von Information, die zwischen einem festen Netzwerk (N) und einem Funktelefon (MS) in einem Funktelefonsystem übertragen wird, welches in Übereinstimmung mit dem Zeitvielfachzugriffkonzept operiert, wobei die Information in wenigstens zwei Blöcke (B1, B2) eingeteilt und in wenigstens zwei Zeitschlitzen (TS1, TS2) übertragen wird, welche zu den Blöcken in jedem Rahmen in einer Rahmensequenz bzw. Rahmenfolge zugehören, und wobei die Verschlüsselung bewirkt wird durch:
a) Kompilieren eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki);
b) Ausbilden einer Pseudo-Zufallsfolge (PS) von dem Verschlüsselungsschlüssel (Kc) und der Ordinalzahl (FN) des Rahmens, in welchem die Information übertragen wird, in Übereinstimmung mit einem gegebenen Verschlüsselungsalgorithmus A5;
c) Ausführen einer logischen Operation EXOR zwischen der Pseudo-Zufallsfolge und jedem Block der unverschlüsselten Information;
gekennzeichnet durch
d) Ausbilden (3) einer modifizierten Pseudo- Zufallsfolge (PS'm) von der Pseudo-Zufallsfolge (PS) in Abhängigkeit von der Ordinalzahl (TSn) des Zeitschlitzes, innerhalb welchem der Informationsblock (B1 oder B2) in Übereinstimmung mit einem gegebenen Algorithmus ALG3 übertragen werden soll, welcher mit der modifizierten Pseudo- Zufallsfolge verschlüsselt ist; und
e) Durchführen der logischen Operation EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) für jeden Block (B1 und B2) der unverschlüsselten Information und für jeden der verwendeten Zeitschlitze.
5. Eine Vorrichtung zum Verschlüsseln von Information, die zwischen einem festen Netzwerk (MSC, BSS) und einem Funktelefon (MS), das einen Berechtigungsschlüssel (Ki) aufweist, in einem Funktelefonsystem übertragen wird, welches in Übereinstimmung mit dem Zeitvielfachzugriffkonzept operiert, wobei die Information in wenigstens zwei Blöcke (B1, B2) eingeteilt und in wenigstens zwei separaten Zeitschlitzen (TS1, TS2) übertragen wird, welche zu den Blöcken in jedem Rahmen in einer Rahmenfolge zugehören, und wobei die Verschlüsselung bewirkt wird durch:
a) einer Einrichtung zum Kompilieren eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki);
b) einer Einrichtung zum Ausbilden einer Pseudo- Zufallsfolge (PS) in Übereinstimmung mit einem gegebenen Verschlüsselungsalgorithmus A5 von dem Verschlüsselungsschlüssel (Kc) und der Ordinalzahl (FN) des Rahmens, in welchem die Information übertragen wird;
c) einer Einrichtung zum Durchführen einer logischen Operation EXOR zwischen der Pseudo-Zufallsfolge (PS) und jedem Block (B1 und B2) der unverschlüsselten Information, um verschlüsselte Information (BK1, BK2) zu erhalten;
gekennzeichnet durch
d) einer Einrichtung zum Modifizieren (1) des Verschlüsselungsschlüssels (Kc) in Übereinstimmung mit einem gegebenen Algorithmus ALG1 und in Abhängigkeit der Ordinalzahl eines Zeitschlitzes (TSn) derart, dass ein modifizierter Verschlüsselungsschlüssel (Kc') erhalten wird;
e) einer Einrichtung zum Ausbilden (AB) einer modifizierten Pseudo-Zufallsfolge (PS'm) von dem sich ergebenden, modifizierten Verschlüsselungsschlüssel (Kc'), welcher von jedem der verwendeten Zeitschlitzen erhalten wurde, und in Übereinstimmung mit dem Verschlüsselungsalgorithmus A5; und
f) einer Einrichtung zum Durchführen der logischen Operation EXOR an der modifizierten Pseudo- Zufallsfolge (PS'm) und für jeden Block (B1 und B2) der unverschlüsselten Information.
6. Vorrichtung gemäß Anspruch 5, gekennzeichnet durch einer Einrichtung zum Ausführen der Operation, die in Übereinstimmung mit Verfahrensschritt f) an dem Informationsblock (B1) durchgeführt wird, welcher zu dem Zeitschlitz (TS1) gehört, dessen Ordinalzahl verwendet wurde, um den modifizierten Verschlüsselungsschlüssel auszubilden.
7. Vorrichtung gemäß Anspruch 5 bis 6, dadurch gekennzeichnet, dass der Algorithmus ALG1 zum Modifizieren des Verschlüsselungsschlüssels (Kc) aus einer EXKLUSIV-ODER -Operation besteht.
8. Eine Vorrichtung zum Verschlüsseln von Information, welche zwischen einem festen Netzwerk (N) und einem Funktelefon (MS) in einem Funktelefonsystem übertragen wird, welches in Übereinstimmung mit dem Zeitvielfachzugriffkonzept operiert, wobei die Information in wenigstens zwei Blöcke (B1, B2) eingeteilt und in wenigstens zwei Zeitschlitzen (TS1, TS2) übertragen wird, die zu den Blöcken in jedem Rahmen in einer Rahmenfolge zugehören, und wobei die Verschlüsselung bewirkt wird durch:
a) einer Einrichtung zum Kompilieren eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki),
b) einer Einrichtung zum Ausbilden einer Pseudo- Zufallsfolge (PS) von dem Verschlüsselungsschlüssel (Kc) und der Ordinalzahl (FN) von dem Rahmen, in welchem die Information übertragen wird, in Übereinstimmung mit einem gegebenen Verschlüsselungsalgorithmus A5;
c) einer Einrichtung zum Durchführen einer logischen Operation EXOR zwischen der Pseudo-Zufallsfolge und jedem Block der unverschlüsselten Information;
gekennzeichnet durch
d) eine Einrichtung zum Ausbilden (3) einer modifizierten Pseudo-Zufallsfolge (PS'm) von der Pseudo-Zufallsfolge (PS) in Abhängigkeit der Ordinalzahl (TSn) des Zeitschlitzes, innerhalb welchem der Informationsblock (B1 oder B2), welcher mit der modifizierten Pseudo-Zufallsfolge verschlüsselt ist, in Übereinstimmung mit einem gegebenen Algorithmus ALG3 übertragen werden soll; und
e) eine Einrichtung zum Durchführen der logischen Operation EXOR an der modifizierten Pseudo- Zufallsfolge (PS'm) für jeden Block (B1 und B2) der unverschlüsselten Information und für jedes der verwendeten Zeitschlitze.
9. Ein Datenspeichermedium in einem Funktelefon (MS), welches in einem Funktelefonsystem enthalten ist, das Information in Übereinstimmung mit dem Zeitvielfachzugriffkonzept (TDMA) zwischen einem festen Netzwerk (MSC, BSS) und dem Funktelefon (MS) überträgt, welches einen Berechtigungsschlüssel (Ki) in dem. System hat, wobei die Information in wenigstens zwei Blöcke (B1, 82) eingeteilt und in wenigstens zwei separaten Zeitschlitzen (TS1, TS2) übertragen wird, die zu den Blöcken in jedem Rahmen in einer Rahmenfolge zugehören, und welches eine Einrichtung (AM) zum Speichern eines Algorithmus A5 zum Verschlüsseln von Information aufweist, die zu dem Netzwerk entsprechend der Verfahrensschritte a), b) und c) im Patentanspruch 1 gesendet werden müssen,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern des Algorithmus A5 zum Modifizieren des Verschlüsselungsschlüssels (Kc) in Übereinstimmung mit einem gegebenen Algorithmus ALG1 und in Abhängigkeit von der Ordinalzahl eines Zeitschlitzes (TSn) derart, um einen modifizierten Verschlüsselungsschlüssel (Kc') zu erhalten;
eine Einrichtung (AB) zum Ausbilden einer modifizierten Pseudo-Zufallsfolge (PS'm) von dem sich ergebenden, modifizierten Verschlüsselungsschlüssel (Kc'), welcher von jedem der verwendeten Zeitschlitze erhalten wurde, und in Übereinstimmung mit dem Verschlüsselungsalgorithmus A5; und
eine Einrichtung zum Durchführen der logischen Operation EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) und für jeden Block (B1 und B2) der unverschlüsselten Information.
10. Ein Datenspeichermedium in einem Funktelefon (MS), welches in einem Funktelefonsystem enthalten ist, das Information in Übereinstimmung mit dem Zeitvielfachzugriffskonzept (TDMA) zwischen einem festen Netzwerk (MSC, BSS) und dem Funktelefon (MS) überträgt, welches einen Berechtigungsschlüssel (Ki) in dem System aufweist, wobei die Information in wenigstens zwei Blöcke (B1, B2) eingeteilt und in wenigstens zwei separaten Zeitschlitzen (TS1, TS2) übertragen wird, die zu den Blöcken in jedem Rahmen in einer Rahmenfolge zugehören, und welches eine Einrichtung (AM) zum Speichern eines Algorithmus A5 zum Verschlüsseln von Information aufweist, die zu dem Netzwerk gemäß der Verfahrensschritte a), b) und c) in Patentanspruch 4 übertragen werden muss,
gekennzeichnet durch
eine Einrichtung (AM) zum Speichern eines Algorithmus A5 zum Ausbilden einer modifizierten Pseudo-Zufallsfolge (PS'm) von der Pseudo-Zufallsfolge (PS) in Abhängigkeit der Ordinalzahl (TSN) des Zeitschlitzes, innerhalb welchem der Informationsblock (B1 oder B2), der mit der modifizierten Pseudo-Zufallsfolge verschlüsselt ist, in Übereinstimmung mit einem gegebenen Algorithmus ALG 3 übertragen werden soll; und
eine Einrichtung zum Durchführen der logischen Operation EXOR an der modifizierten Pseudo-Zufallsfolge (PS'm) für jeden Block (B1 und B2) der unverschlüsselten Information und für jedes der verwendeten Zeitschlitze.
11. Datenspeichermedium gemäß Anspruch 9, gekennzeichnet durch eine Einrichtung (AM) zum Speichern eines Algorithmus A8 zum Kompilieren eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki).
12. Datenspeichermedium gemäß Anspruch 10, gekennzeichnet durch eine Einrichtung (AM) zum Speichern eines Algorithmus A8 zum Kompilieren eines Verschlüsselungsschlüssels (Kc) von dem Berechtigungsschlüssel (Ki).
DE69628329T 1995-09-27 1996-09-18 Informationskodierungsverfahren Expired - Lifetime DE69628329T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9503343A SE506619C2 (sv) 1995-09-27 1995-09-27 Metod för kryptering av information
PCT/SE1996/001156 WO1997012461A1 (en) 1995-09-27 1996-09-18 Method for encryption of information

Publications (2)

Publication Number Publication Date
DE69628329D1 DE69628329D1 (de) 2003-06-26
DE69628329T2 true DE69628329T2 (de) 2003-12-11

Family

ID=20399611

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69628329T Expired - Lifetime DE69628329T2 (de) 1995-09-27 1996-09-18 Informationskodierungsverfahren

Country Status (12)

Country Link
US (2) US5987139A (de)
EP (1) EP0872078B1 (de)
JP (1) JP3258670B2 (de)
KR (1) KR100406245B1 (de)
CN (1) CN1140974C (de)
AU (1) AU712649B2 (de)
CA (1) CA2233463C (de)
DE (1) DE69628329T2 (de)
ES (1) ES2199297T3 (de)
NZ (1) NZ318911A (de)
SE (1) SE506619C2 (de)
WO (1) WO1997012461A1 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101670B1 (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron salauksen ilmaisemiseksi
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
RU2141729C1 (ru) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков двоичных данных
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
WO2002017655A2 (en) * 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020085712A1 (en) * 2001-01-03 2002-07-04 International Business Machines Corporation Technique for efficiently generating pseudo-random bits
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100388851C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统初始向量的产生传输同步方法
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100456358C (zh) * 2004-04-08 2009-01-28 华为技术有限公司 一种实现端到端语音加密的方法
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
ATE551793T1 (de) * 2006-02-28 2012-04-15 Certicom Corp System und verfahren zur produktregistration
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
AU2008301284B2 (en) 2007-09-17 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
WO2009155002A2 (en) * 2008-05-27 2009-12-23 Viasat, Inc. Time of day encryption using tdma timing
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57154956A (en) * 1981-03-19 1982-09-24 Fuji Xerox Co Ltd Transmitting system of digital signal
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Also Published As

Publication number Publication date
EP0872078B1 (de) 2003-05-21
US6973189B1 (en) 2005-12-06
SE9503343D0 (sv) 1995-09-27
CA2233463A1 (en) 1997-04-03
SE506619C2 (sv) 1998-01-19
DE69628329D1 (de) 2003-06-26
WO1997012461A1 (en) 1997-04-03
EP0872078A1 (de) 1998-10-21
CA2233463C (en) 2007-11-20
ES2199297T3 (es) 2004-02-16
KR100406245B1 (ko) 2004-03-26
KR19990063778A (ko) 1999-07-26
JP3258670B2 (ja) 2002-02-18
CN1198278A (zh) 1998-11-04
US5987139A (en) 1999-11-16
AU712649B2 (en) 1999-11-11
NZ318911A (en) 1999-06-29
JPH11511629A (ja) 1999-10-05
AU7102196A (en) 1997-04-17
CN1140974C (zh) 2004-03-03
SE9503343L (sv) 1997-03-28

Similar Documents

Publication Publication Date Title
DE69628329T2 (de) Informationskodierungsverfahren
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE69718258T2 (de) Verbesserte sicherheit der paketübertragung in einem mobilkommunikationssystem
DE60117726T2 (de) System und Verfahren zur Schlüsselumwandlung
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
DE69329111T2 (de) Kontinuierliche synchrone ver- und entschlüsselung in einem drahtlosen kommunikationssystem während des weiterreichens einer verbindung
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69217440T2 (de) Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
DE602004009020T2 (de) Verfahren und System zur Bereitstellung von Kommunikationssicherheit
DE3919734C1 (de)
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE4135061A1 (de) Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
DE60303569T2 (de) Verfahren zum automatischen Wechsel in einen gesicherten Kommunikationsmodus in einem drahtlosen Kommunikations-Endgerät
EP1665547B1 (de) Vorrichtung für eine Funkstation für mehrere unterschiedliche Funkstandards
EP4099624A1 (de) Übertragungsverfahren
DE102005040889A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
EP1766822B1 (de) Verfahren zum betreiben eines verschlüsselten funknetzes
WO2000065739A1 (de) Verfahren zum synchronisieren der frequenz beim drahtlosen fernsprechen sowie anordnung zur durchführung des verfahrens