[go: up one dir, main page]

ITMI971335A1 - Procedimento per il cifraggio di trasferimento di dati in un sistema di comunicazione di dati - Google Patents

Procedimento per il cifraggio di trasferimento di dati in un sistema di comunicazione di dati Download PDF

Info

Publication number
ITMI971335A1
ITMI971335A1 IT97MI001335A ITMI971335A ITMI971335A1 IT MI971335 A1 ITMI971335 A1 IT MI971335A1 IT 97MI001335 A IT97MI001335 A IT 97MI001335A IT MI971335 A ITMI971335 A IT MI971335A IT MI971335 A1 ITMI971335 A1 IT MI971335A1
Authority
IT
Italy
Prior art keywords
data
connection
encryption
sgsn
data transfer
Prior art date
Application number
IT97MI001335A
Other languages
English (en)
Inventor
Arto Karppanen
Hannu Kari
Jari Hamalainen
Jari Juopperi
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8546149&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ITMI971335(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of ITMI971335A0 publication Critical patent/ITMI971335A0/it
Publication of ITMI971335A1 publication Critical patent/ITMI971335A1/it
Application granted granted Critical
Publication of IT1292098B1 publication Critical patent/IT1292098B1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

DESCRIZIONE
La presente invenzione riguardo un procedimento per il cifra informazioni che vengono trasferite tra dispositivi di comunicaz dati in un sistema di comunicazione di dati in cui uno o più quadr ti sono formati da uno o più pacchetti di dati formati dalle info tramite un'applicazione, e questi quadri di dati comprendono al campo di intestazione ed un campo di dati. L'invenzione riguarda a nalmente un sistema di comunicazione di dati che comprende i mezzi cifraggio di informazioni che vengono trasferite tra disposit trasferimento di dati, i mezzi per formare uno o più pacchetti dalle informazioni ed i mezzi per formare quadri di dati del pacch dati.
Il trasferimento di dati tra dispositivi di trasferimento di d parati può essere ottenuto in modo tale che quei disposit trasferimento di dati tra cui dati a quel momento devono essere tr sono collegati insieme per il tempo richiesto per il trasferimento ti. In tale caso, il collegamento è mantenuto fino a che l'utente il trasferimento di dati. In tali casi, la maggior parte del t collegamento è speso nell'immettere comandi forniti dall'utente e s te una piccola parte del tempo è trasferimento di dati effettivo. limita, per esempio, il numero massimo di utenti simultanei. Un'alt sibilità è sfruttare una cosiddetta trasmis
pacchetti è liberamente disponibile e può essere usato d dispositivi di trasferimento di dati. In questo caso, il numero simultanei può essere incrementato, specialmente in reti di tras di dati senza fili, quali reti cellulari, dato che in questo caso zioni mobili che sono nella stessa area cellulare possono util stesso canale di trasferimento.Un tale sistema cellulare è il si (Gruppo Mobile Speciale) per cui è stato sviluppato un servizio d rimento di dati in modalità a pacchetti GPRS (Servizio Radio di Generale). La Fig. 1 mostra uno schema a blocchi di blocchi p nell'operazione del sistema GPRS. Un'unità di controllo di commut pacchetti SGSN (Servente Nodi di Supporto GPRS) controlla l'opera servizio di commutazione di pacchetti sulla rete cellulare. L' controllo di commutazione di pacchetti SGSN controlla il sign-on off della stazione mobile MS, l'aggiornamento della locazione de zione mobile MS e l 'instradamento dei pacchetti di dati destinazioni corrette. La stazione mobile MS è collegata al sotto di stazione di base BSS tramite un'interfaccia radio Um (Fig. 1). sistema di stazione di base è collegato all'unità di controllo di zione di pacchetti SGSN tramite l'interfaccia BSS-SGSN Gb. N sistema di stazione di base BSS, la stazione di base BTS e il cont stazione di base BSC sono state collegate l'una all'altra tramit terfaccia BTS-BSC Abis. La posizione dell'unità di contr commutazione di pacchetti SGSN nella rete di
stata contrassegnata all'esterno del sotto-sistema di stazione BSS, l'unità di controllo di commutazione di pacchetti SGSN può collocata, per esempio,come parte della stazione di base BTS coll sotto sistema di stazione di base BSS o come parte dell'unità di c di stazione di base BSC.
Il sistema GPRS è stato descritto, per esempio, in bozze di GSM 01.60, GSM 02.60, GSM 03.60 e GSM 04.60 che sono state datat della data della domanda della presente invenzione.
L'operazione sia della stazione mobile MS che dell'unità di co di commutazione di pacchetti SGSN può essere divisa in diversi ciascuno fornente una differente funzione, come è stato mostrat Fig. 2. L'organizzazione di standardizzazione internazionale, ISO, mulato un modello OSI (interconnessione di sistemi aperti) per ragg trasferimento di dati in differenti strati funzionali. In questo m vi sono sette strati che non sono necessariamente richiesti in sistemi di comunicazione di dati.
Informazioni trasferibili, quali segnalazione di controllo trasmessi dall'utente, tra una stazione mobile MS ed un'unità di co di compressione di pacchetti SGSN sono scambiate preferibilmente modalità a quadro di dati. Il quadro di dati di ciascuno strato c in un campo di intestazione e in un campo di dati. La Fig. 2 mostr la struttura di quadri di dati che vengono usati nel sistema GPRS i ti differenti.
segnalazione. Il campo di dati può contenere informazioni confi che devono essere garantite in modo più affidabile possibile prima smetterle al percorso radio. In un tale caso, il cifraggio dev eseguito in modo tale che in tutte le connessioni simultanee tra trollo di commutazione di pacchetti SGSN e le stazioni mobili MS c ad essa, sia usata una chiave di cifraggio separata. Al contrari preferibile cifrare 1 dati di indirizzo del quadro di dati tra stessa chiave di cifraggio usata nel cifraggio del campo di dati, le stazioni mobile MS utilizzano una risorsa di percorso radio co cioè, informazioni in molte connessioni differenti sono trasferi stesso canale, per esempio, ad Intervalli temporali differenti. I caso, ciascuna stazione mobile dovrebbe ricevere tutti i messaggi si nel canale interessato e decriptare almeno il cifraggio dei indirizzo per identificare a quale stazione mobile è inteso il me Inoltre, l'unità di commutazione di pacchetti SGSN non conosce qua ve di cifraggio dovrebbe essere usato.
Nel seguito, sono state presentate le operazioni funzional strati del sistema GPRS.
Lo strato più basso è chiamato uno strato MAC (Controllo di di Mezzi) che controlla l'utilizzo del percorso radio nella comun tra la stazione mobile MS ed il sotto-sistema di stazione di base esemplo allocando canali per trasmettere e ricevere pacchetti.
La trasmissione di dati tra il sotto-si
di collegamento è usato protocollo, quale protocollo LAPD secondo dard Q.921, protocollo di trasmissione di quadro od equivalente. L L2 può addizionalmente contenere anche dati di qualità o instr secondo specifiche di GPRS. Lo strato L2 ha proprietà dello strat e dello strato di collegamento del modello OSI. La linea di tras fisica tra il sotto- sistema di stazione di base BSS e l 'unità di lo di pacchetti SGSN dipende, per esempio, da dove l 'unità di cont pacchetti SGSN è stata posizionata nel sistema.
Sotto lo strato MAC, vi è uno strato RLC (controllo di coll radio) e la sua funzione è di dividere i quadri di dati format strato LLC in pacchetti di dimensione fissa che devono essere t al percorso radio e loro trasmissione e ritrasmissione quando nec La lunghezza dei pacchetti nel sistema GRPS è la lunghezza di un i lo temporale GSM (approssimativamente 0,577 ms) .
Lo strato LLC (controllo di collegamento logico) fornisce un c mento di trasmissione affidabile tra la stazione mobile MS e l 'u controllo di pacchetti SGSN. Lo strato LLC, per esempio, aggiunge saggio trasmesso dati di verifica di errore tramite i quali si correggere quei messaggi ricevuti in modo non corretto e quando nec il messaggio può essere ritrasmesso.
Lo strato SNDC (Convergenza Dipendente da Sotto-Rete) compren zioni come conversione di protocol lo di informazioni tra compressione, segmentazione e segmentazione
SNDC è stata presentata anche nella Fig. 2. Il quadro SNDC compr campo di intestazione SNDC (Intestazione SNDC) ed un campo di da (dati SNDC). Il campo di intestazione SNDC consiste in dati di pr (Identità di Punto di accesso di servizio di strato di rete, NLS dati di controllo SNDC, quali determinazione di compressione, spe zione e cifraggio. Lo strato SNDC funziona come un adatta protocollo tra protocolli usati in corrispondenza del livello supe il protocollo dello strato LLC (strato di collegamento).
L'informazione trasmessa arriva preferibilmente come pacchetto ti allo strato SNDC da una certa applicazione, quali messaggi sec sistema GPRS o pacchetto del protocollo Internet (IP). L'applicazi essere, per esempio, un'applicazione di dati di una stazione un'applicazione di telecopia, un programma per calcolatore che ha legamento di trasmissione ad una stazione mobile, ecc.
Lo strato MAC, lo strato RLC, lo strato LLC e lo strato L2 con proprietà che sono descritte in corrispondenza dello strato 2 nel OSI. Gli strati sopra menzionati e gli strati descritti nel mode non sono, tuttavia, distintamente coerenti.
Il quadro SNDC è trasferito allo strato LLC dove un campo di i zione LLC è aggiunto al quadro. Il campo di intestazione LLC cons un'identità di collegamento logico temporanea (TLLI) ed in una p controllo LLC. L'unità di controllo di pacchetti GPRS stabilisce u tità TLLI per ciascun collegamento di tra
trasmissione di dati appartiene ciascun messaggio. Simultaneame stessa identità TLLI può solamente essere usata in un collegamento smissione di dati . Dopo la terminazione del collegamento, l 'ident usata nel collegamento può essere allocata ad un nuovo collegame deve essere successivamente formato. La parte di controllo LLC d il numero di quadro ed il tipo di comando (informazione, riconos richiesta di ritrasimssione, ecc.) per garantire un trasferimento esente da errori .
Il cifraggio nel sistema GSM è eseguito in corrispondenza del to fisico come un cifraggio bit per bit, cioè la corrente di bit t al percorso radio è formata sommando ai dati trasmessi bit di c che sono formati utilizzando l 'algoritmo A5 di per sè noto utilizz chiave di cifraggio Kc. L'algoritmo A5 cifra dati trasmessi e info di segnalazione in corrispondenza dello strato fisico sui canali a trasferimento di dati (canale di traffico, TCH o canale di c dedicato DCCH) .
La sincronizzazione di messaggi trasmessi è garantita in un m che l 'algoritmo 5 è azionato tramite un dato di sincronizzazione (COUNT) . Il dato di sincronizzazione COUNT è formato in base ad un di quadro TDMA. Poi 1 contenuti di ciascun blocco di 114 bit forma l 'algoritmo A5 dipendono solamente dalla numerazione di quadro chiave di cifraggio Kc.
L'impostazione di cifraggio Kc è ancor m
p ha identificato la stazione mobile MS. Nell'identificazione nel GSM, un'identità di abbonato mobile internazionale, IMSI, è usata identifica la stazione mobile e che è stata memorizzata nella staz bile, od è usata un'identità di abbonato mobile temporaneo, TMSI stata formata in base all'identità di abbonato. In una stazione m stata anche memorizzata una chiave di identificazione di abbonato chiave di identificazione di abbonato Ki è anche nota dalla rete zione mobile.
Per garantire che la chiave di cifraggio Kc sia conosciuta s dalla stazione mobile MS e dalla rete di stazione mobile, la trasm della chiave di cifraggio dal sistema di stazione di Base BSS alla ne mobile MS è indiretta. Allora, nel sotto sistema di stazione BSS, è formato un numero di accesso casuale, RAND, che è trasmes stazione mobile MS. La chiave di cifraggio Kc è formata dal numero cesso casuale RAND e dalla chiave di identificazione di abbo utilizzando l'algoritmo A8, come è stato mostrato nella Fig. 3. Il e la memorizzazione della chiave di cifraggio Kc sono eseguiti e nella stazione mobile MS e nella rete di stazione mobile.
Il trasferimento di dati dalla stazione mobile MS ed il sottodi stazione di base BSS è non cifrato all'Inizio della connessi transizione alla modalità cifrata procede preferibilmente in un mo che il sotto sistema di stazione di base BSS trasmetta alla stazion le un certo comando (non cifrato) che in
il decifraggio dei messaggi ricevuti. Corrispondentemente, i sistema BSS di stazione di base inizia il cifraggio di messaggi t alla stazione mobile dopo che il sotto sistema di stazione di base cevuto il messaggio cifrato trasmesso dalla stazione mobile e deci cifraggio correttamente.
Nel cifraggio sopra descritto, la sincronizzazione era basa esempio, sulla numerazione di quadro TDMA dello strato fisico. Non sibile utilizzarla in tutte le applicazioni, particolarmente informazioni appartenenti a differenti connessioni sono trasmess stesso canale, ad esempio come in procedimenti di trasmissione conmutati a pacchetti.
Nella Domanda d1 Brevetto Europeo EP-0689316, è stato presen procedimento per il cifraggio di trasferimento di dati in cui, pe pio, dati di cifraggio che comprendono la chiave di cifragg attaccati ai quadri di dati trasmessi. Un Brevetto Statunite 5.319.712 comprende un procedimento ed equipaggiamento per il cifra trasferimento di dati in modo tale che un numero di sequenza sia at al quadro di dati dello strato d1 collegamento e il quadro di dati frato. Uno svantaggio di questi procedimenti di cifraggio sec tecnica nota è, per esempio, che il ricevitore non conosce senza de gio a chi è inteso il quadro di dati ricevuto, nel quale caso la ri non necessaria del quadro di dati e il decifraggio provoc deterioramento nell'efficenza del sistema.
trasferimento di dati in cui i dati trasferiti sono in una mod quadro di dati il quale sistema di trasferimento di dati è stato d strati funzionali nel quale caso la struttura di quadro di dati pu differente negli strati differenti. Il procedimento secondo l'inve caratterizzato dal fatto che almeno quarte parte del pacchetto di è cifrato da una chiave di cifraggio ed i dati di sincronizzazio attaccati al quadro di dati e loro valore è cambiato almeno in co denza della trasmissione di ciascun quadro di dati. Il sistema l'invenzione è caratterizzato dal fatto che i mezzi per cifrare l' zione comprendono:
- mezzi per cifrare il pacchetto di dati con una chiave di ci - mezzi per attaccare i dati di sincronizzazione ai quadri di - mezzi per cambiare il valore di sincronizzazione in corrisp della trasmissione di ciascun quadro di dati;
- mezzi per interpretare i dati di sincronizzazione nel disp di trasferimento di dati del ricevitore.
Vantaggi considerevoli sono ottenuti dall'invenzione, in confr procedimenti di cifraggio secondo la tecnica nota. Nel procedimento do l'invenzione, il campo di intestazione del quadro di dati dello fisico può essere trasmesso in una modalità non cifrata, o possono usati procedimenti che sono attualmente noti nel cifraggio. Nel p mento secondo la forma di realizzazione preferibile dell'invenzi chiave di cifraggio è cambiata per ciascun b
condo l'invenzione, è possibile addizionalmente implementare un c parziale, nel quale caso solamente una parte dei quadri di dati t è cifrata. In questo caso, per esempio, annunci pubblicitari essere inviati non cifrati ed altre informazioni cifrate solamente li che hanno il diritto di ricevere quadri di dati cifrat decifrarli.
L'invenzione è descritta in maggior dettaglio nel seguito tram ferimento ai disegni allegati in cui
la Fig. 1 mostra la struttura logica del sistema GPRS come gramma a blocchi schematico;
la Fig. 2 mostra la struttura di strato del sistema GPRS e la tura di quadro di dati degli strati;
la Fig. 3 mostra la definizione della chiave di cifraggio sec tecnica nota in stazioni mobili e nella rete di stazioni mobili diagramma a blocchi schematico;
la Fig. 4a mostra cifraggio secondo una forma di realizzazione ribile dell'invenzione;
la Fig. 4b mostra cifraggio secondo un'altra forma di realiz preferibile dell'invenzione;
le Fig. 5a-5d mostrano la struttura dello strato di collegame condo una forma di realizzazione,
la Fig. 6a mostra la struttura di quadro di dati dello strat dattamento secondo una forma di realizzazione
g
adattamento secondo una forma di realizzazione con connessione multipli.
Nel seguito, l'invenzione è stata visualizzata tramite un ser commutazione di pacchetti GPRS implementato nel sistema GSM ma l'i ne non è, tuttavia, stata limitata solamente a questo sistema.
Nell'invenzione, si è teso all'implementazione in cui si è s il massimo possibile della tecnica di cifraggio esistente, quale fraggio del sistema GSM che è regolato in modo tale che esso possa applicato nella trasmissione di quadro di dati, per esempio nel GPRS. Un vantaggio dell'invenzione è che essa può essere applicata te modalità operazionali, quali la connessione da punto a punto, connessione a punti multipli (Point-to-Multipoint-Multicast, PTM-M Multipoint-Group, PTM-G) ecc. I procedimenti di cifraggio sono clas ti principalmente 1n base all'identità TLLI. Una TLLI distinta è a per ciascun tipo di connessione tra la stazione mobile MS e l'u controllo di commutazione di pacchetti SGSN. I seguenti tipi di dif sono disponibili per l'utilizzo nei sistema GPRS secondo i present dard:
- Da punto a Punto (PTP) utilizza identità TLLI unica nella co zione tra la stazione mobile MS e l'unità di controllo di commutaz pacchetti SGSN.
- Point-to-Multipoint-Multicast (PTM-M utilizza TLLI allocata comunicazione tra la stazione mobile MS ed
nicazione multipla tramite il fornitore di servizio di trasmission pla di stazione mobile MS ed il gruppo di stazioni mobili.
La connessione da punto a punto tipicamente utilizza la moda conosciuta in corrispondenza del livello di strato di collegamen il ricevitore della trasmissione trasmette dati come un riconoscim una ricezione. In corrispondenza di connessioni da punto a punto m quadri di dati sono solitamente trasmessi utilizzando moda operazione in cui riconoscimenti non sono trasmessi.
Come è stato già spiegato precedentemente in questa descriz sistemi dove dati di differenti connessioni sono trasmessi sullo canale non è preferibile cifrare il campo di intestazione di quadr ti tramite una chiave di cifraggio unica per ciascuna connessi questo caso, i quadri di dati sono cifrati almeno parzialmente in spondenza di qualche altro strato diverso dallo strato fisico. Nel GPRS il cifraggio è eseguito in corrispondenza dello strato LLC. trasmessi sono cifrati in un modo tale che a ciascun bit del quadr ti sia sommato un bit corrispondente della stringa di bit di cifra stringa di bit di cifraggio è stata trovata presumibilmente algoritmo di cifraggio utilizzando una chiave di cifraggio individ unica Kc. L'algoritmo di cifraggio è, per esempio, l'algoritmo A5 sistema GSM.
Oltre all'indirizzo corretto, si deve garantire che i quadri possono essere sequenziali nel ricevitore. Qu
quadro di dati . Per esempio, in sistemi TDMA (Accesso Multiplo a D Temporale) , come GSM, il numero di quadri TDMA può essere usato p rare il quadro di dati dello strato fisico. Tuttavia, l 'unità di c di commutazione di pacchetti SGSN del sistema GPRS non riconosce i di quadri TDMA, così in questa invenzione è stato svi lup procedimento per sincronizzare quadri di dati , e in questo procedi numero di sequenza di quadro di dati (numero di quadri di dati) come un dato di sincronizzazione. Quindi, 1 contenuti di ciascu trasmesso sono determinati da, per esempio, la numerazione di dalla chiave di ci f raggio Kc.
La quantità di dati che devono essere cifrati varia in di connessioni , ma questo non è significativo nell 'applicazione del zione dato che il cifraggio può essere eseguito dividendo i dati t preferibilmente in sotto blocchi di lunghezza standard. Poi il p di ciascun sotto blocco è ci frato dal primo bit dell 'algor cifraggio, il secondo bit del sotto blocco dal secondo bit dell 'a di cifraggio ecc. Nel sistema GPRS, la lunghezza di un sotto bl essere, per esempio, 114 bit, come nel presente sistema GSM. La l del sotto blocco può essere, preferibilmente, divisibile per la l di un byte. In molte applicazioni la lunghezza del byte è 8, nel q so una lunghezza adatta per un sotto blocco potrebbe essere 64 bit Nel sistema GSM, una stazione mobile MS può usare solamente u ve di cifraggio Kc alla volta. Nel sistema G
p pp
differenti di connessioni attive (PTP, PTM) con ciascuna connessi ha in modo maggiormente preferibile una chiave di cifraggio sepa che è stata precedentemente formata da mezzi differenti . Il quadro cifrati contiene quindi la chiave di cifraggio Kc che viene usata, di sincronizzazione COUNT ed eventualmente anche i valori COUNT contatore di blocchi BLCNT attaccato alla TLLI. La Fig. 4 mostra u dimento di cifraggio preferibile secondo 1 'invenzione come un diag blocchi schematico nella situazione in cui un sotto blocco non (testo normale in ingresso) è trascritto criptato (testo criptato rete alla stazione mobile. In questa forma di realizzazione, anche lore COUNTb del contatore di blocchi è usato nella determinaz blocco di cifraggio BLOCK 1. Il contatore di blocchi può essere im su un valore iniziale tramite una linea di impostazione "azzeram clear", preferibilmente all 'inizio del quadro di dati di ciascuna di adattamento. Sia in corrispondenza del lato di rete che nella s mobile MS, il valore del dato di sincronizzazione COUNT è calcol ciascun blocco trasmesso, con il valore del dato di sincronizzazion e la chiave di cifraggio Kc immessa nell 'algoritmo di cifraggio corrispondenza del lato di trasmissione, la stringa di bit di (BLOCK 1) è sommata al sotto blocco (testo normale in ingresso) . I blocco criptato è trasferito nel canale alla stazione mobile MS. zione mobile MS lo decifra corrispondentemente sommando la stringa di uscita (BLOCK 1) dell 'algoritmo di cif
co non criptato (testo normale in uscita) corrispondente al sott trasmesso. La Fig. 4 b mostra un altro procedimento di ci preferibile secondo l'invenzione come un diagramma a blocchi sch Questa forma di realizzazione differisce dalla forma di realizzazi la Fig. 4a particolarmente per il fatto che non è usato il cont blocchi BLCNT.
Una lunghezza tipica di un numero di sequenza di quadro è d otto bit. Dal punto di vista di sicurezza del cifraggio, questo va me variabile COUNT da sola non è sufficiente e quindi possono esse pure altre variabili nella determinazione del valore COUNT dei sincronizzazione oltre al numero di sequenza di quadro, per esemp dentificazione di stazione di base. L'identificazione di stazione è nota sia dalla rete che dalla stazione mobile, dato che la mobile, che viene usata notifica all 'unità di controllo di commuta pacchetti SGSN il cambiamento della stazione di base. Il cambiamen stazione di base altera quindi il valore di COUNT del dato di sinc zione in questa forma di realizzazione.
Nella modalità di conversione punto a punto, le seguenti va sono disponibile nella determinazione del valore di COUNT del dato cronizzazione.
a) Il numero di quadro dello strato di controllo di collegame gico (numero di quadro LLC, LLC#) che è trasportato allo st adattamento (SNDC) .
b) Il numero di quadro di dati dello stra
smesso o iniziai izzato all inizio della connessione qu ndo mantenuta in corrispondenza di entrambe le estremità della conness c) Identità in un'area di instradamento (area di instradament è nota in corrispondenza di entrambe le estremità della connession do tale che l'identità non richiede di essere attaccata al quadri trasmesso.
d) Identità dell'area di un'unità di controllo di commutaz pacchetti (SGSN #) è nota in corrispondenza di entrambe le estremi connessione in modo tale che l'identità non richiede di essere a al quadro di dati trasmesso.
e) Identità di una stazione di base (cella #) che è nota in spondenza di entrambe le estremità della connessione in modo t l'identità non richiede di essere attaccata al quadro di dati trasm Nella modalità d1 connessione da punto a punto multiplo, le variabili sono disponibili nella determinazione del valore di CO dati di sincronizzazione:
a) Il numero del quadro di dati dello strato di adattamento di blocco di dati SNDC, SDU #) è trasmesso entro il quadro di dati b) Identità di un'area di instradamento (area di instradamento è nota in corrispondenza di entrambe le estremità della connessione do tale che la modalità non richieda di essere attaccata al quadro trasmesso.
c) Identità dell'area di un'unità di controllo di commutaz pacchetti (SGSN #) che è nota in corrisponde
taccata al quadro di dati trasmesso.
d) Identità di una stazione di base (Celi #) che è nota in co denza di entrambe le estremità della connessione in modo t l'identità non richieda di essere attaccata al quadro di dati tras Addizionalmente, in entrambe le modalità di connessione, i del contatore di blocchi BLCNT può essere usato, il che rende il r to di un campo di dati criptato ancora più difficile per un in dato che la stessa stringa di bit di cifraggio non è usata nel c in campi di dati sequenziali. Altrimenti, il ricalcolo è eseguito te una volta per la sola trasmissione di un quadro di dati nello s adattamento. La lunghezza del quadro di dati nello strato di ada può essere migliaia di bit , in modo tale che può possibile tro chiave di cifraggio se l'algoritmo di cifraggio non è calcolato s temente spesso.
Le variabili sopra presentate definenti il dato di sincroni COUNT possono essere usate o da sola o in combinazione. Alcune de riante quindi devono essere inviate al ricevitore entro il quadro ed alcune di esse possono essere gestite localmente. L’utilizzo d bili gestite localmente aumenta il livello della sicurezza e ad u grado riduce la quantità di dati trasferiti. Le seguenti tabelle f no un esempio dei contenuti del dato di sincronizzazione COUNT. La 1.1 mostra qualche dato di sincronizzazione secondo la forma di re zione maggiormente preferibile dell'invenzione e in essa è stato zato un contatore di blocchi BLCNT e la tabel
p
blocchi COUNTb.
Tabella 1.1
Tabella 1.2
Nel seguito, è descritta l'impostazione della chiave di cifra L'impostazione della chiave di cifraggio Kc è iniziata dalla ret spesso quanto l'operatore di rete lo ritiene necessario. Addiziona una chiave di cifraggio unica deve essere generata per ciascuna sione TLLI. Una tabella delle coppie di chiave di cifraggio Kc-i TLLI è in modo maggiormente preferibile mantenuta sia nell'unità trollo di conmutazione di pacchetti GPRS sia nella stazione mob L'impostazione della chiave di cifraggio è differente per differen di connessione.
In una connessione da punto a punto, la chiave di cifraggio Kc smessa indirettamente utilizzando un numero d
Ki della stazione mobile utilizzando l'algoritmo A8, proprio come stema GSM. La chiave di identificazione di una stazione mobile memorizzata sulla carta SIM (modulo di identità di abbonato) della ne mobile e nel centro di autenticazione AuC della rete.
In una connessione a punti multipli, tutte le stazioni mobili no collegate allo stesso servizio utilizzano la stessa chiave di c Kc. La chiave di cifraggio Kc è attivata quando è creata la connes servizio. La chiave di cifraggio Kc può essere immessa alla mobile MS utilizzando differenti procedimenti. Un fornitore di se punti multipli può immettere la chiave di cifraggio, per esempio modalità cifrata, nel quale caso la stazione mobile MS deve esse strata all'unità di controllo di commutazione di pacchetti GPRS tr connessione da punto a punto prima di guadagnare accesso alla con a punti multipli. Durante lo stadio di registrazione della connes punto a punto, una chiave di cifraggio Kc è stata definita connessione ed essa è usata nel cifraggio della chiave di cifragg connessione a punti multipli quando è trasmessa alla stazione mobi La chiave di cifraggio della connessione a punti multipli p essere immessa, per esempio, utilizzando il tastierino della tasti la stazione mobile MS, quale, per esempio, un codice PIN o può usato un tipo di carta SIM dove, tra altri parametri, è stata memo la chiave di cifraggio Kc.
La chiave di cifraggio Kc non richiede d
può essere inviata dalla precedente unità di controllo di commuta pacchetti alla nuova.
La transizione dalla modalità di testo in chiaro alla modalit ta procede preferibilmente in un modo tale che l 'unità di contr commutazione di pacchetti GPRS trasmetta nel testo un chiaro un speciale di "inizio cifraggio". Nella stazione mobile MS il ci f rag la trasmissione il decifraggio della ricezione iniziano dopo comando "inizia cifraggio" è stato correttamente ricevuto dalla mobile. Sul lato dell 'unità di controllo di commutazione di p GPRS, il cifraggio inizia corrispondentemente dopo che l 'unità di lo di commutazione di pacchetti ha ricevuto il messaggio trasmes stazione mobile MS e lo ha decifrato. L'operazione sopra descritt sponde, nelle sue parti principali , all 'inizio del cifraggio del GSM.
In alcune applicazioni di commutazione di pacchetti, il cifra essere applicato anche in modo tale che solamente messaggi avanz una sola direzione siano cifrati , cioè messaggi dalla stazione mo all 'unità di controllo di commutazione di pacchetti GPRS o dall 'u controllo di commutazione di pacchetti GPRS alla stazione mobile pl icazioni come queste incl udono, per esempio, invio di pubblicitari che sono solitamente trasmessi non cifrati. Addiziona il cifraggio secondo l ' invenzione può essere applicato anche in mo che solamente una certa parte dei quadri di d
adattamento ed esso indicherà se il quadro di dati interessato è c non cifrato. Per esempio, quando il bit di cifraggio ha il valore quadro di dato è non cifrato e quando il bit di cifraggio ha il v il quadro di dati è cifrato. Questo può essere usato, per esempio tuazioni dove i diritti di accesso ad un servizio richiedono regis o equivalente, nel quale caso gli utenti registrati possono dec quadri di dati cifrati . Per altro utente, il fornitore di servizio viare informazioni riguardanti servizi ed annunci pubblicitari in di dati non cifrati .
La Fig. 5a mostra un esemplo di una struttura di quadro di da no strato di collegamento secondo una forma di realizzazione pref Il campo di intestazione del quadro di dati (intestazione di comprende un'identità TLLI di tre byte ed una parte di controllo ( lo) di due byte. Un byte comprende come è di per sè noto informazioni binarie (bit) . Il campo d'informazioni del quadro comprende le informazioni trasmesse. La lunghezza del campo di info ne può variare. Il quadro di dati contiene anche un campo di v (sequenza di verifica) di due byte che include, per esempio, infor di correzione di errore.
La Fig. 5b mostra la struttura della parte di controllo del qu dati della Fig. 5a quando il quadro di dati è un quadro di dati d di informazioni e supervisione di sistema (informazioni supervisi in cui :
/ p )
SI e S2 descrivono il tipo del comando di supervisione;
N (S) è il numero della sequenza di invio (numero di sequenza vio) ,
P/F indica se è una domanda d'un messaggio di richiesta di c (P) o un messaggio di conferma (F) (indagine/finale); e
N(R) è il numero della sequenza di ricezione (numero di sequ ricezione) .
La Fig. 5c mostra la struttura della parte di controllo del qu dati della Fig. 5a quando il quadro di dati è un quadro di dati di visione del sistema (supervisione) . Il significato di bit è descritto in precedenza.
La F1g. 5d mostra la struttura della parte di controllo del qu dati della Fig. 5a quando il quadro di dati è un quadro di dati no rato (non numerato) in cui:
Ml-5 sono comandi e risposte non numerati;
G/D indica se è una domanda di un controllo o un quadro di dat trollo/dati); e
x-bit non sono significativi.
La Fig. 6a mostra un esempio di una struttura di quadro di d una connessione da punto a punto di uno strato di trattamento seco forma di realizzazione preferibile. Il primo byte contiene dati trollo in cui :
- M indica se esso è una domanda dell 'u
gg
Pri indica la classificazione di priorità,
- NLSI sono dati di protocollo che possono essere, per esempi - TCP/IP
- CLNP
- X 25
- GPRS, ecc.
La Fig. 6b mostra un esempio di una struttura di quadro di d una connessione a punti multipunti , lo strato di trattamento seco forma di realizzazione preferibile. Il significato di bit è stato d to in precedenza.
Sebbene l 'invenzione sia stata descritta in precedenza in un di trasferimento di dati dove sono usati stazioni mobili MS, sottodi stazioni di base BSS e unità di controllo di commutazione di pa SGSN di un sistema GPRS, l 'invenzione può essere applicata anche i sistemi di trasferimento di dati , quali sistemi di trasferimento TDMA e CDMA, ancor meglio in sistemi di trasferimento di dati a c zione di pacchetti .
L'invenzione non è stata limitata solamente alle forme di re zione sopra presentate, ma essa può essere modificata entro 1 'ambit allegate rivendicazioni.

Claims (3)

  1. p gg spositivi di trasferimento di dati (MS, SGSN) in un si s comunicazione di dati in cui uno o più quadri di dati sono creati più pacchetti di dati formati dalle informazioni tramite l 'applica questi quadri di dati comprendono almeno un campo di intestazio campo di dati, caratterizzato dal fatto che almeno una parte del p di dati è cifrato utilizzando una chiave di cifraggio (Kc) e che sincronizzazione (COUNT) è attaccato al quadro di dati e il suo v cambiato almeno in corrispondenza della trasmissione di ciascun qu dati .
  2. 2. Procedimento secondo la rivendicazione 1, in cui la connes trasferimento di dati è formata tra due o più dispositivi di trasf di dati (MS, SGSN) collegati al sistema di comunicazione di dati , rizzato dal fatto che una chiave di cifraggio separata (Kc) è all ciascuna connessione, nel quale caso, nel lo stesso can trasferimento di dati , quadri di dati di almeno due connessioni possono essere trasferiti in modalità cifrata indipendente l 'una d tra.
  3. 3. Procedimento secondo la rivendicazione 1 o 2, in cui i qu dati sono divisi in almeno un sotto blocco, caratterizzato dal fatt dati di sincronizzazione comprendono un contatore di blocco (BLCNT allocato separatamente a ciascuna connessione ed a cui è impostato lore iniziale alì 'inlzione della connessione ed il cui valore è c in corrispondenza della trasmissione di ciascu q p di adattamento (LLC) . 5. Procedimento secondo la rivendicazione 4, caratterizzato d che i quadri di dati e dello strato di adattamento sono trasferi strato di collegamento (MAC, RLC, LLC, L2) in cui i quadri di dat strato di collegamento sono formati dai quadri di dati dello strat dattamento per la trasmissione al percorso di trasmissione (Um, Gb 6. Procedimento secondo la rivendicazione 5, caratterizzato da che il dato di sincronizzazione (COUNT) comprende almeno uno dei s - numero di quadro di dati dello strato di collegamento (LLC # - numero di quadro di dati dello strato di adattamento (SDU #) - identità dell 'area di instradamento (Routing area #) - identità dell 'area dell 'unità di controllo di commutazione chetti (SGSN #) . - identità della cella (Cell #) . 7. Procedimento secondo la rivendicazione 6, caratterizzato da che il numero di quadro di dati (SDU #) è formato e mantenuto loc in dispositivi di trasferimento di dati (MS, SGSN) collegati alla sione di trasferimento di dati nel quale caso il numero di seq impostato al suo valore iniziale all ' inizio della connessione e giornato in un modo precedentemente definito durante la connessione 8. Procedimento secondo la rivendicazione 6, caratterizzato da che il numero di quadri di dati dello strato di collegamento (LL mantenuto in un dispositivo di trasferimento d 9. Procedimento secondo una qualunque delle rivendicazioni da caratterizzato dal fatto che la connessione di trasferimento di da connessione di trasferimento di dati di un sistema di commutazione chetti, quale un sistema (GPRS) . 10. Procedimento secondo una qualunque delle rivendicazioni d caratterizzato dal fatto che la connessione di trasferimento di dat connessione da punto a punto (PTP). 11. Procedimento secondo una qualunque delle rivendicazioni da caratterizzato dal fatto che la connessione di trasferimento di dat connessione a punti multipli, quale una Point-to-Multipoint-Mu (PTM-M) o una connessione Point-to-Multipoint-Group (PTM-G). 12. Procedimento secondo la rivendicazione 11, in cui infor sono trasferite tra il dispositivo di trasferimento di dati (SGSN fornitore di servizio di dati ed i dispositivi di trasferimento (MS) di utenti di servizio di dati, caratterizzato dal fatto che un ve di cifraggio ( Kc) allocata separatamente a ciascuna connes impostata ai dispositivi di trasferimento di dati (MS, SGSN) tras la chiave di cifraggio (Kc) in una modalità cifrata nel sistema di rimento di dati , utilizzando il tastierino del disposit trasferimento di dati od una scheda intelligente (SIM). 13. Procedimento secondo le rivendicazioni 11 o 12, caratte dal fatto che - solamente dati trasmessi dal dispositi te, - solamente dati trasmessi da dispositivi di trasferimento (MS) di utenti di servizio di dati al dispositivo di trasferimento (SGSN) del fornitore di servizio di dati sono cifrati almeno parzi o - dati trasmessi in entrambe le direzioni sono cifrati almeno un certo grado. 14. Procedimento secondo la rivendicazione 13, caratterizz fatto che all 'inizio del cifraggio, dati riguardanti la direzione il trasferimento di dati è cifrato, sono trasmessi a dispositivi sferimento di dati . 15. Procedimento secondo una qualunque delle precedenti rivend ni , caratterizzato dal fatto che solamente una certa parte dei qu dati dello strato di adattamento è cifrato, nel quale caso d cifraggio di ciascun quadro di dati sono in modo maggiormente pref trasmessi nel campo di intestazione del quadro di dati. 16. sistema di comunicazione di dati che comprende mezzi per ci di informazioni trasferite tra dispositivi di trasferimento di da SGSN) , mezzi per formare uno o più pacchetti di dati delle informa mezzi per formare quadri di dati dei pacchetti dati , caratterizz fatto che i mezzi per cifraggio di informazioni comprendono almeno: - mezzi per cifrare pacchetti di dati tramite una chiave di ci (Kc) , - mezzi per cambiare il valore dei dati di sincronizzazione in corrispondenza della trasmissione di ciascun quadro di dati , e - mezzi per interpretare dati di sincronizzazione nel dispos trasferimento di dati del ricevitore. 17. Sistema di comunicazione di dati secondo la rivendicazi caratterizzato dal fatto che i mezzi di trasferimento di dati com almeno una stazione mobile (MS) . 18. Sistema di comunicazione di dati secondo la rivendicazi caratterizzato dal fatto che i mezzi di trasferimento di dati com almeno una stazione di base (BTS) . 19. Sistema di comunicazione di dati secondo la rivendicazi caratterizzato dal fatto che la stazione mobile (MS) è una stazion GSM. 20. Sistema di comunicazione di dati secondo la rivendicazi caratterizzato dal fatto che la stazione di base (BTS) è una staz base GSM.
IT97MI001335A 1996-06-06 1997-06-05 Procedimento per il cifraggio di trasferimento di dati,in un sistema di comunicazione di dati IT1292098B1 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI962352A FI112419B (fi) 1996-06-06 1996-06-06 Menetelmä tiedonsiirron salaamiseksi

Publications (3)

Publication Number Publication Date
ITMI971335A0 ITMI971335A0 (it) 1997-06-05
ITMI971335A1 true ITMI971335A1 (it) 1998-12-05
IT1292098B1 IT1292098B1 (it) 1999-01-25

Family

ID=8546149

Family Applications (1)

Application Number Title Priority Date Filing Date
IT97MI001335A IT1292098B1 (it) 1996-06-06 1997-06-05 Procedimento per il cifraggio di trasferimento di dati,in un sistema di comunicazione di dati

Country Status (13)

Country Link
US (1) US5987137A (it)
JP (2) JPH1066157A (it)
CN (1) CN1183707C (it)
AU (2) AU724808B2 (it)
DE (1) DE19723659B4 (it)
ES (1) ES2143371B1 (it)
FI (1) FI112419B (it)
FR (1) FR2750272B1 (it)
GB (1) GB2313989B (it)
IT (1) IT1292098B1 (it)
NL (1) NL1006252C2 (it)
SE (1) SE520273C2 (it)
WO (1) WO1997047111A1 (it)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI110351B (fi) * 1997-11-11 2002-12-31 Nokia Corp Menetelmä radiosignaalin lähetyksen aikavälien tahdistamiseksi sekä menetelmän mukainen radiopuhelinverkko, tukiasema-alajärjestelmä ja matkaviestin
FI974558A7 (fi) * 1997-12-18 1999-06-19 Nokia Corp Resurssin varaus liikkuvassa Internet-protokollassa
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
SE517204C2 (sv) 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
US6320873B1 (en) * 1998-08-27 2001-11-20 Qualcomm Incorporated CDMA transmission of packet-switched data
FI982399A0 (fi) * 1998-11-05 1998-11-05 Nokia Telecommunications Oy Kehyssykronointimekanismi
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) * 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
EP1458211A1 (en) * 1999-12-27 2004-09-15 Mitsubishi Denki Kabushiki Kaisha Radio communication device
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
FI112305B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
EP1256213B1 (en) * 2000-02-16 2005-05-25 Nokia Corporation Method and system for communicating data between a mobile and packet switched communications architecture
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6694469B1 (en) * 2000-04-14 2004-02-17 Qualcomm Incorporated Method and an apparatus for a quick retransmission of signals in a communication system
WO2001097185A2 (en) * 2000-06-12 2001-12-20 Xacct Technologies Ltd System, method and computer program product for allowing a carrier to act as a credit-approval entity for e-commerce transactions
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
FI111210B (fi) * 2000-08-14 2003-06-13 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
FI113323B (fi) * 2000-08-21 2004-03-31 Nokia Corp Datapakettinumeroiden synkronointi pakettivälitteisessä tiedonsiirrossa
JP2002374564A (ja) * 2001-06-12 2002-12-26 Koji Yamamoto 携帯電話の記録内容に関するセキュリティーシステム
ATE385092T1 (de) * 2001-07-06 2008-02-15 Koninkl Philips Electronics Nv Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
WO2003034761A1 (en) * 2001-10-12 2003-04-24 Schlumberger Systemes Process and device for value added service access control
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP3458853B2 (ja) * 2002-01-30 2003-10-20 松下電器産業株式会社 通信システムおよび通信方法
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
TWI220625B (en) * 2002-05-01 2004-08-21 Nec Corp Service data multicasting system and method therefor and security key generating system
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
WO2004017177A2 (en) * 2002-08-19 2004-02-26 Macrosolve, Inc. System and method for data management
KR100972059B1 (ko) * 2002-12-30 2010-07-22 동부일렉트로닉스 주식회사 마이크로 렌즈의 도포 균일성을 개선한 씨모스 이미지 센서의 제조방법
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US8238946B2 (en) * 2003-03-07 2012-08-07 International Business Machines Corporation Method for personalizing messages delivered to a communication terminal that preserves the privacy of the recipient of the message
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
US7327746B1 (en) 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
CN1857024B (zh) * 2003-09-26 2011-09-28 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计
US20050070248A1 (en) * 2003-09-29 2005-03-31 Neeraj Gaur Method and system for maintaining media objects when switching mobile devices
IL158158A (en) 2003-09-29 2012-05-31 Bamboo Mediacasting Ltd Distribution of multicast data to users
EP1610490A1 (fr) * 2004-06-21 2005-12-28 France Telecom Procédé et dispositif de chiffrement ou déchiffrement de données
WO2006035501A1 (ja) * 2004-09-29 2006-04-06 Fujitsu Limited 秘匿通信システム
JP4287398B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
JP4287397B2 (ja) * 2005-03-29 2009-07-01 東芝情報システム株式会社 暗号文生成装置、暗号文復号装置、暗号文生成プログラム及び暗号文復号プログラム
US20090044007A1 (en) * 2005-04-07 2009-02-12 France Telecom Secure Communication Between a Data Processing Device and a Security Module
JP2007089028A (ja) * 2005-09-26 2007-04-05 Hitachi Kokusai Electric Inc 通信インタフェース装置
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
WO2008115025A1 (en) 2007-03-22 2008-09-25 Lg Electronics Inc. Method of transmitting data block in wireless communication system
US20080285496A1 (en) * 2007-05-14 2008-11-20 Bamboo Mediacasting Ltd. Data download in wireless network
US20090016334A1 (en) * 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
PL3403369T3 (pl) * 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Ochrona integralności

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
DE3440796C2 (de) * 1984-11-08 1986-10-16 Schröter, Klaus, 1000 Berlin Kommunikationssystem
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
CA2044860A1 (en) * 1990-06-29 1991-12-30 Amar Gupta Cryptography processor and method with optional status endcoding
US5081679A (en) * 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
FI87616C (fi) * 1991-04-05 1993-01-25 Nokia Mobile Phones Ltd Foerfarande foer att styra funktionen hos ett paketkopplat cdma-datanaet foer styrning av saendarnas och mottagarnas funktion
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5494124A (en) * 1993-10-08 1996-02-27 Vortexx Group, Inc. Negative pressure vortex nozzle
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
US5519780A (en) * 1993-12-03 1996-05-21 Scientific-Atlanta, Inc. System and method for providing compressed digital teletext services and teletext support services
JPH07245606A (ja) * 1994-03-02 1995-09-19 Nec Corp インタフェース変換装置
FI98426C (fi) * 1994-05-03 1997-06-10 Nokia Mobile Phones Ltd Järjestelmä pakettidatan siirtämiseksi digitaalisen aikajakomonikäyttöön TDMA perustuvan solukkojärjestelmän ilmarajapinnassa
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
GB0027930D0 (en) * 2000-11-15 2001-01-03 Univ Cambridge Tech Intermetallic compounds

Also Published As

Publication number Publication date
FI962352A0 (fi) 1996-06-06
FR2750272A1 (fr) 1997-12-26
AU2370397A (en) 1997-12-11
JP4523569B2 (ja) 2010-08-11
GB2313989B (en) 2001-03-21
AU3034697A (en) 1998-01-05
FI112419B (fi) 2003-11-28
NL1006252C2 (nl) 2002-01-16
GB9711828D0 (en) 1997-08-06
NL1006252A1 (nl) 1997-12-10
SE9702172L (sv) 1997-12-07
FR2750272B1 (fr) 2003-07-18
US5987137A (en) 1999-11-16
JP2006262531A (ja) 2006-09-28
DE19723659A1 (de) 1997-12-11
SE9702172D0 (sv) 1997-06-06
AU724808B2 (en) 2000-09-28
GB2313989A (en) 1997-12-10
DE19723659B4 (de) 2009-04-02
ITMI971335A0 (it) 1997-06-05
JPH1066157A (ja) 1998-03-06
ES2143371A1 (es) 2000-05-01
IT1292098B1 (it) 1999-01-25
CN1183707C (zh) 2005-01-05
WO1997047111A1 (en) 1997-12-11
SE520273C2 (sv) 2003-06-17
CN1170994A (zh) 1998-01-21
FI962352L (fi) 1998-01-21
ES2143371B1 (es) 2000-12-16

Similar Documents

Publication Publication Date Title
ITMI971335A1 (it) Procedimento per il cifraggio di trasferimento di dati in un sistema di comunicazione di dati
KR100956823B1 (ko) 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
CN1633762B (zh) 用于再定位srns的方法
US7817595B2 (en) Communication system, user device thereof and synchronization method thereof
EP1284582B1 (en) Method for producing security keys in a wireless communication network
US8811617B2 (en) Efficient security-related processing
US7813505B2 (en) Sequence number synchronization for ciphering
TW586308B (en) Initialization for hyper frame number of signaling radio bearers
JP5344200B2 (ja) 通信システム
US7254144B2 (en) Method for synchronizing a start value for security in a wireless communications network
KR20210060667A (ko) 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널
CN102348203B (zh) 加密同步实现方法
CN101237381A (zh) 一种传送start值的方法及系统
EP1406423A1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizin it
CN110268797B (zh) 一种用于下行传输的方法和装置
KR20090024604A (ko) 무선 통신 시스템에서의 데이터 송수신 방법
KR20070080059A (ko) 이동통신 시스템에서 무선 링크 제어 계층의 데이터 전송방법
HK1130133A1 (en) Telecommunication systems and encryption of control messages in such systems
HK1130133B (en) Telecommunication systems and encryption of control messages in such systems

Legal Events

Date Code Title Description
0001 Granted