[go: up one dir, main page]

JP3258670B2 - 情報の暗号化の方法 - Google Patents

情報の暗号化の方法

Info

Publication number
JP3258670B2
JP3258670B2 JP51334097A JP51334097A JP3258670B2 JP 3258670 B2 JP3258670 B2 JP 3258670B2 JP 51334097 A JP51334097 A JP 51334097A JP 51334097 A JP51334097 A JP 51334097A JP 3258670 B2 JP3258670 B2 JP 3258670B2
Authority
JP
Japan
Prior art keywords
information
pseudo
frame
encryption
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP51334097A
Other languages
English (en)
Other versions
JPH11511629A (ja
Inventor
ボディン,ローランド
Original Assignee
テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲツト エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲツト エル エム エリクソン(パブル)
Publication of JPH11511629A publication Critical patent/JPH11511629A/ja
Application granted granted Critical
Publication of JP3258670B2 publication Critical patent/JP3258670B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 発明の分野 本発明は時分割多元接続型式(TDMA方式)の移動無線
システムにおける固定回路網と移動局との間の情報の暗
号化の方法に関する。
より詳しくは、本発明は、回路網による移動体につい
ての、多数のタイムスロットが同じ使用者(移動局)に
対して使用される時、より安全なやり方で伝送される情
報を暗号化する方法に関する。
背景技術の説明 欧州において一般的なGSM回路網は時分割多元接続(T
DMA)を使用する移動無線回路網である。他の移動無線
回路網の様にGSM回路は授権検査と伝送されるメッセー
ジの暗号化を採用する。GSM回路網に関して、このこと
は、1994年5月にETSI(欧州電気通信標準化機構)によ
り発行された「GSM仕様書03.20」に規定され、以下これ
をETSI/GSM03.20と呼ぶ。授権検査と暗号化において使
用される種々のアルゴリズムはこの参考文献に記載され
ている。
アルゴリズムA3は回路網と加入者装置の間の実際の授
権検査を行うのに使用され、アルゴリズムA5は伝送され
るべきペイロード(payload)情報の暗号化のために使
用され、またアルゴリズムA8は、加入者授権キーKiと乱
数変数RANDから、暗号化キーKcを形成するため使用され
る。
一般に、与えられた接続に対してフレーム当たり1個
のタイムスロットのみがTDMA型式の時分割移動無線シス
テムにおいて使用され、これはETSI/GSM05.02を見よ。
2個又はそれより多いタイムスロットで必ずしも連続
的でないタイムスロットを伝送フレームにおいて使用す
ることが提案されており、これについては1995年8月29
日付のETSI/STC SMG3、T doc SMG3 WPA95A(ノキ
ア(Nokia)電気通信)を見よ、特にポイント5「HSCSD
アーキテクチャ」を見よ。これは単位時間当たり大量の
情報を伝送可能にする利点を提供する(特にデータ伝送
に適用できる)が、帯域幅を増加する欠点をもつ。
発明の要約 GSMシステムにおいて、前述に従って、一つの同じ無
線伝送に対して1個のタイムスロットではなくて2個又
はそれより多いタイムスロットを含めることは、暗号化
と授権検査を採用しようとする時に何等かの問題を生じ
る。
最も明白な手順はタイムスロットの各々を別個に処理
し、情報を前に知られた原理に従って処理することであ
ろう。しかしこの様な手順は、現存するシグナリングプ
ロトコル及び回路網側と移動局側の両方の機器の徹底的
な修正を必要とする。
現存する標準及び機器に対するこの様な修正を可能な
最大限に避けることが望ましい。同一のフレーム内の全
部のタイムスロットに対して及びある与えられたフレー
ム番号に対して同じ疑似ランダムシーケンスの使用が、
上述のETSI文献、ETSI/T doc SMG3、「第一HSCSD段階
2草案」に提案されている。この方法についての欠点
は、暗号化の安全と手順の簡単性との間の妥協を必要と
する事である。同一の使用者に属する2つの別個のバー
ストが、このやり方で、同じ暗号化シーケンス(疑似ラ
ンダムシーケンス)を使用して伝送されると、この暗号
化の影響は、簡単なEXOR演算を実行することにより比較
的簡単に除去できる。
本発明の目的は、従ってシグナリングプロトコル及び
/又はシステム機器に本質的な変更を必要とすることな
く同一の伝送に対して2個又はそれより多いタイムスロ
ットが使用されるTDMA型式の移動無線システムにおける
信頼性のある暗号化の方法を提供することである。
これに関して、本発明の方法の特徴は請求項1に述べ
られている。本発明の別の方法の特徴は請求項3に述べ
られている。その上の本発明の方法の特徴は請求項4及
び5に述べられている。
図面の簡単な説明 上述の本発明の方法を添付の図面を参照してより詳細
に説明する。
図1は、移動無線システムにおいて授権検査手順の間
の回路網側と移動局側の間のシグナリングを概略的に示
す。
図2は、図1に示すシステムにおける既知の情報暗号
化を示すブロック図である。
図3は、本発明の2つの方法において使用されるアル
ゴリズムを象徴するブロック図である。
図4は、本発明の第3の方法において使用されるアル
ゴリズムを象徴するブロック図である。
好ましい実施例の詳細な説明 図1は、移動無線システム、例えばGSMシステムの簡
単化された概略図である。このシステムは回路網側「回
路網」と移動局側「移動体」をもつ。回路網側は基地局
システムBSSを含み、これは移動交換センタMSCに接続さ
れ、これは次に公衆電話網(図示なし)に接続される。
基地局システムBSSは、典型的には基地トランシーバ局B
TSと基地局コントローラBSC(図示なし)を含む。実際
には、複数の基地局システムが回路網側上で移動交換セ
ンタMSCに接続され、他方移動局側は複数の移動局を含
み、これらは基地局システムBSSと同時に通信できる。
回路網側と移動局側は、図1で参照符号TRで表される空
中インタフェースを越えて無線信号により情報を伝送す
る。
実際の情報が回路網と所定の移動局MSの間で送信され
受信される前に回路網は移動局MSの授権を検査する義務
がある。この授権検査は既知の原則に従って実施され、
これにより回路網、即ち基地局システムBSSは、乱数
(いわゆる「ランダム呼び掛け」)RANDを専用の制御チ
ャネルDCCHに載せて移動局MSへ送る。
移動局MSは乱数RANDを受け、この乱数から及び移動局
自身のキーKiから、上述のETSI/GSM03.2.の第50頁に記
載される様な所定のアルゴリズムA3に従い応答SRES(署
名された応答)を形成する。
同時に、移動局MSは別のアルゴリズムA8に従いキーKi
から暗号化キーKcをコンパイルし、応答SRESのみが基地
局システムBSSに送られるが、他方では暗号化キーKcは
移動局において以下に述べる様に実施される暗号化にお
いて使用される。基地局システムBSSにおいては、移動
局MSにおいて発見される同じ従来のアルゴリズムA3及び
A8に従い移動交換センサ(MSC)により計算されたSRES
の対応する値と比較がなされる。一致する結果が得られ
ると、移動局は授権されたと認められ、通信が継続でき
る。継続された情報伝送はその後、ETSI/GMS03.20の第4
8−49頁に記載される様に所定のアルゴリズムA5に従っ
て暗号化される。
この様に、回路網はアルゴリズムブロックANを含み、
これはアルゴリズムA3及びA8を記憶し、これに従い授権
検査を行い、アルゴリズムA5に従い暗号化を行う。移動
局MSは対応するアルゴリズムブロックAMを含み、これは
記憶し、同じアルゴリズムA3及びA8に従い授権検査を実
行し、アルゴリズムA5に従い暗号化を行う。
暗号化キーKcは、移動電話交換センタに知られている
移動局の暗号化キーKiに基づいて移動交換センタ(MS
C)により発生する。授権検査を行うのに引き続いて、
(アルゴリズムA5)、移動電話交換センタMSCはキーKc
を基地局システムBSSに送り、ペイロード情報の暗号化
は同意された暗号化キーKcの援助により開始することが
できる。
図2は、ペイロード情報が暗号化され、上述のノキタ
(NOKITA)提案に従い2個のタイムスロットTS1、TS2に
より伝送するためフォーマットされるやり方を概略的に
示す。
通常、ペイロード情報は、例えば音声フレームから各
々が114ビットの1個又はそれより多いブロックに分割
される。1個のこの様なブロックはアルゴリズムA5に従
い暗号化され、与えられたタイムスロットのバーストの
間中に送られ、別の隣接するブロックと相互薄層構造と
するのは随意である。次の暗号化されたブロックがこれ
に従う。図2に示す様に、与えられたフレーム内の2個
のタイムスロットが利用できるときは、一つの情報ブロ
ックは今や2個のサブブロックB1とB2に分割され、各々
は114ビットを含み、また各ブロックは図2に示す2つ
のEXOR演算を実行することにより、通常の様に114ビッ
トの同じ疑似ランダムシーケンスPSで暗号化される。
疑似ランダムシーケンスPSは、タイムスロットTS1、T
S2がその中に位置しているフレームであってそれらの情
報(ブロックB1とB2)が暗号化されるフレームの順序数
FNから得られる。2個の暗号化された情報ブロックBK1
とBK2が得られ、これらのブロックは次に既知のやり方
(図2でXの印あり)で同期及びトレイニング(traini
ng)シーケンスを挿入することによりフォーマットが作
られる。前に述べた様に、この暗号化方法の欠点は、同
じ暗号化シーケンスが2個の別個のタイムスロットに対
して2回使用されることで、これは暗号化されない情報
が2個のタイムスロットの各々から暗号化された情報の
間のEXOR演算により回復できることを意味する。
本発明によれば、タイムスロットの順序数又はこの数
の等価が暗号化する時に追加のパラメタとしてフレーム
内に挿入される。この結果、同じフレーム内の2個のタ
イムスロットにおいて伝送する時、伝送される情報は独
立して暗号化され、その暗号化保障は、フレーム番号
(暗号化キーに加えて)のみが使用される場合に較べて
更に強化される。もし、通常の様に、使用者がフレーム
当たり1個のタイムスロットのみを使用するならば、使
用者の授権キーは一定のタイムスロットに対して独特で
あるのでタイムスロットに依存した暗号化は必要がな
い。入力パラメタ(コードキーKc、フレーム番号FN)を
本発明に従いフレーム内のタイムスロットの順序数に直
接依存して修正することにより、前述の様に、シグナリ
ングプロトコルに対して、又は無線機器に対して何等本
質的な変更を必要とすることなく元のアルゴリズムを適
用することが可能である。
図3は、本発明に従い修正した入力の大きさと共に元
のアルゴリズムA5の使用を示すブロック図である。
図3におけるブロックABは、GSM03.2.に従って特定さ
れている元のアルゴリズムA5を表す。暗号化キーKcは、
今や関連するタイムスロットの順序数TSn=TS1に従って
修正され、即ちこの関連するタイムスロットとはその間
に図2に従った最初のブロックB1が送信されるであろう
フレーム内のタイムスロットである(原則は同じである
が、隣接するブロックと相互薄層構造になっている可能
性がある)。これに関し、円1は暗号化キーの修正され
た値Kc′を得るための計算アルゴリズムALG1を表す。同
じアルゴリズムはそのフレーム内の全部のタイムスルッ
トに使用することができ、それにより ALG1(Kc、TSn)=Kcn′. 全部の暗号化キーを修正する必要はなく、1つのキー
は与えられたタイムスロットに対して通常の暗号化キー
Kcと一致するかも知れない。
同様に、フレームの順序数FNは、そのフレーム内の関
連するタイムスロットの順序数 TSn=TS1に依存して修
正され、そのフレーム内で図2の第1のブロックB1が送
信される。円2は、フレームの順序数の修正された値F
N′を求めるための計算アルゴリズムALG2を象徴する。
同じアルゴリズムはそのフレーム内の全部のタイムスル
ットに使用することができ、それにより ALG2(FN、TSn)=FNn′. この2つのアルゴリズムALG1とALG2が等しいことは必
要ない。
更に、修正されたフレーム番号FNn′の1つは通常のF
Nと一致するかも知れない。
上述の両方の場合において、図2に示されるのと同じ
方法で使用される修正された疑似ランダムシーケンスP
S′mの形式の出力の大きさが得られる。
シーケンスPS′mは、また次のいずれかにより発生で
きることが理解されるであろう。
a)修正された値Kc′を暗号化キー上に単独で使用し、
変更されない値FNをフレーム番号上に使用することによ
り、即ちアルゴリズム2は使用されない、又は b)修正された値FN′をフレーム番号FN上に単独で使用
し、変更されない値を暗号化キーKc上に使用することに
より、即ちアルゴリズム1は使用されない。
図4は、図3のブロック図と同様なブロック図である
が、今やアルゴリズムA5へは全く変更されない入力値K
c、FNが与えられる。その代りに、Kc及びFNから得られ
る通常の疑似ランダムシーケンスPSを修正するための円
3で象徴されるアルゴリズムALG3に対する制御値として
タイムスロット順序数TSn(又は前記順序数に等価な
値)が使用される。このアルゴリズムALG3は、新しいシ
ーケンスPS′mを得るように、疑似ランダムシーケンス
PSにおける一定の順列、シフト、値の再整理等に含まれ
てもよい。このシーケンスは、再定式化の前に114ビッ
トのブロックに随意に分割してもよく、また1個又はそ
れより多くのブロック内のこれらの値は、新しい値を得
るために各ブロック内の変化しない数のビット(114)
と混合できる。
図3におけるアルゴリズムALG1、2を図4によるアル
ゴリズムALG3と組合わせることも可能である。
上述の提案された方法の実施例は送信の場合に関す
る。着信情報が暗号解読される受信の場合には、KcとFN
の値及びシーケンスPSは、前述の様に同意されたアルゴ
リズムALG1、ALG2及びALG3に従いKc′、FN″、及びPS′
mにそれぞれ修正されることは理解されるであろう。

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】時分割多元接続概念に従い動作する移動無
    線システムにおける固定回路網(MSC、BSS)と移動局
    (MS)の間に伝送される情報を暗号化する方法であっ
    て、そこに情報は少なくとも2個のブロック(B1、B2)
    に分割され、フレームシーケンスにおける各フレーム中
    の前記ブロックに対応する少なくとも2個のタイムスロ
    ット(TS1、TS2)中で伝送れ、またそこに暗号化は a)暗号化キー(Kc)と、情報が伝送されるフレームの
    順序数(FN)とから所定の暗号化アルゴリズム(A5)に
    従い疑似ランダムシーケンス(PS)を形成し、 b)暗号化された情報(BK1、BK2)を得るために、前記
    疑似ランダムシーケンス(PS)と暗号化されていない情
    報の各ブロック(B1とB2)の間で論理演算(EXOR)を遂
    行することにより達成されるものにおいて、 c)修正された暗号化キー(Kc′)を得るように、所定
    のアルゴリズム(ALG1)に従い且つタイムスロット(TS
    n)の順序数に依存して暗号化キー(Kc)を修正し、 d)使用されるタイムスロットの各々から得られる、結
    果としての修正された暗号化キー(Kc′)から且つ前記
    暗号化アルゴリズム(A5)に従って修正された疑似ラン
    ダムシーケンス(PS′m)を形成し、 e)修正された疑似ランダムシーケンス(PS′m)と暗
    号化されていない情報の夫々のブロック(B1とB2)に前
    記論理演算(EXOR)を遂行する、ことを特徴とする情報
    を暗号化する方法。
  2. 【請求項2】請求項1に記載の方法であって、e)に従
    い遂行される演算を、タイムスロットの順序数が前記修
    正された暗号化キーを形成するため既に使用されたタイ
    ムスロット(TS1)に属する情報ブロック(B1)に対し
    て実行する、ことを特徴とする情報を暗号化する方法。
  3. 【請求項3】時分割多元接続概念に従い動作する移動無
    線システムにおける固定回路網(N)と移動局(MS)の
    間に伝送される情報を暗号化する方法であって、そこに
    情報は少なくとも2個のブロック(B1、B2)に分割さ
    れ、フレームシーケンスにおける各フレーム中の前記ブ
    ロックに対応する少なくとも2個のタイムスロット(TS
    1、TS2)中で伝送され、またそこに暗号化は a)暗号化キー(Kc)と、情報が伝送されるフレームの
    順序数(FN)とから所定の暗号化アルゴリズム(A5)に
    従い疑似ランダムシーケンス(PS)を形成し、 b)暗号化された情報(BK1、BK2)を得るために、前記
    疑似ランダムシーケンス(PS)と暗号化されていない情
    報の各ブロック(B1とB2)の間で論理演算(EXOR)を遂
    行することにより達成されるものにおいて、 c)所定のアルゴリズム(ALG2)に従い且つ関連するタ
    イムスロット(TSn)の順序数に依存して前記フレーム
    番号(FN)を修正し、 d)使用されるタイムスロットの各々に対して修正され
    た得られたフレーム番号(FN′)から且つ前記暗号化ア
    ルゴリズム(A5)に従って修正された疑似ランダムシー
    ケンス(PS′m)を形成し、 e)暗号化されていない情報のそれぞれのブロック(B1
    とB2)に対する該修正された疑似ランダムシーケンス
    (PS′m)に前記論理演算(EXOR)を遂行する、ことを
    特徴とする情報を暗号化する方法。
  4. 【請求項4】時分割多元接続概念に従い動作する移動無
    線システムにおける固定回路網(N)と移動局(MS)の
    間に伝送される情報を暗号化する方法であって、そこに
    情報は少なくとも2個のブロック(B1、B2)に分割さ
    れ、フレームシーケンスにおける各フレーム中の前記ブ
    ロックに対応する少なくとも2個のタイムスロット(TS
    1、TS2)中で伝送され、またそこに暗号化は a)暗号化キー(Kc)と、情報が伝送されるフレームの
    順序数(FN)とから所定の暗号化アルゴリズム(A5)に
    従い疑似ランダムシーケンス(PS)を形成し、 b)前記疑似ランダムシーケンスと暗号化されていない
    情報(INFO1)の各ブロックの間で論理演算(EXOR)を
    遂行することにより達成されるものにおいて、 c)所定のアルゴリズム(ALG1)に従い且つ関連するタ
    イムスロット(TSn)の順序数に依存して前記暗号化キ
    ー(Kc)を修正し、 d)使用されるタイムスロットの各々に対して修正され
    た得られた暗号化キー(Kc′)から且つ前記暗号化アル
    ゴリズム(A5)に従って修正された疑似ランダムシーケ
    ンス(PS′m)を形成し、 e)所定のアルゴリズム(ALG2)に従い且つ関連するタ
    イムスロット(TSn)の順序数に依存して前記フレーム
    番号(FN)を修正し、 f)得られた修正されたフレーム番号(FN′)から前記
    暗号化アルゴリズム(A5)に従って修正された疑似ラン
    ダムシーケンス(PS′m)を形成し、 g)暗号化されていない情報の各ブロック(B1とB2)に
    対する該修正された疑似ランダムシーケンス(PS′m)
    に前記論理演算(EXOR)を遂行する、ことを特徴とする
    情報を暗号化する方法。
  5. 【請求項5】時分割多元接続概念に従い動作する移動無
    線システムにおける固定回路網(N)と移動局(MS)の
    間に伝送される情報を暗号化する方法であって、そこに
    情報は少なくとも2個のブロック(B1、B2)に分割さ
    れ、フレームシーケンスにおける各フレーム中の前記ブ
    ロックに対応する少なくとも2個のタイムスロット(TS
    1、TS2)中で伝送され、またそこに暗号化は a)暗号化キー(Kc)と、情報が伝送されるフレームの
    順序数(FN)とから所定の暗号化アルゴリズム(A5)に
    従い疑似ランダムシーケンス(PS)を形成し、 b)前記疑似ランダムシーケンスと暗号化されていない
    情報(INFO1)の各ブロックの間で論理演算(EXOR)を
    遂行することにより達成されるものにおいて、 c)タイムスロットの順序数(TSn)に依存して前記疑
    似ランダムシーケンス(PS)から修正された疑似ランダ
    ムシーケンス(PS′m)を形成し、該タイムスロット内
    を修正された疑似ランダムシーケンスで暗号化される情
    報ブロック(B1又はB2)が所定のアルゴリズム(ALG3)
    に従って伝送され、 d)暗号化されていない情報の各ブロック(B1とB2)に
    対する該修正された疑似ランダムシーケンス(PS′m)
    に前記論理演算(EXOR)を遂行する、ことを特徴とする
    情報を暗号化する方法。
JP51334097A 1995-09-27 1996-09-18 情報の暗号化の方法 Expired - Lifetime JP3258670B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9503343-7 1995-09-27
SE9503343A SE506619C2 (sv) 1995-09-27 1995-09-27 Metod för kryptering av information

Publications (2)

Publication Number Publication Date
JPH11511629A JPH11511629A (ja) 1999-10-05
JP3258670B2 true JP3258670B2 (ja) 2002-02-18

Family

ID=20399611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51334097A Expired - Lifetime JP3258670B2 (ja) 1995-09-27 1996-09-18 情報の暗号化の方法

Country Status (12)

Country Link
US (2) US5987139A (ja)
EP (1) EP0872078B1 (ja)
JP (1) JP3258670B2 (ja)
KR (1) KR100406245B1 (ja)
CN (1) CN1140974C (ja)
AU (1) AU712649B2 (ja)
CA (1) CA2233463C (ja)
DE (1) DE69628329T2 (ja)
ES (1) ES2199297T3 (ja)
NZ (1) NZ318911A (ja)
SE (1) SE506619C2 (ja)
WO (1) WO1997012461A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101670B (fi) * 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
RU2141729C1 (ru) * 1998-01-19 1999-11-20 Государственное унитарное предприятие Специализированный центр программных систем "Спектр" Способ криптографического преобразования блоков двоичных данных
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
CA2296967A1 (en) * 1999-02-02 2000-08-02 Gregory S. Caso Show-thru prevention and user authentication of uplink bursts without overhead
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
GB2349311A (en) * 1999-04-20 2000-10-25 Motorola Ltd Digital radio signal encryption/decryption
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FR2808944B1 (fr) * 2000-05-12 2002-08-09 Agence Spatiale Europeenne Procede et systeme de localisation par satellites
WO2002017655A2 (en) * 2000-08-23 2002-02-28 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020085712A1 (en) * 2001-01-03 2002-07-04 International Business Machines Corporation Technique for efficiently generating pseudo-random bits
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
US7061367B2 (en) 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
ES2367692T5 (es) * 2003-09-26 2018-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
CN100388851C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统初始向量的产生传输同步方法
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
CN100456358C (zh) * 2004-04-08 2009-01-28 华为技术有限公司 一种实现端到端语音加密的方法
US7657036B2 (en) * 2004-09-21 2010-02-02 Qualcomm Incorporated Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
JP5260324B2 (ja) * 2006-02-28 2013-08-14 サーティコム コーポレーション 製品登録のシステム及び方法
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US9670694B2 (en) 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
PT3598690T (pt) 2007-09-17 2021-12-24 Ericsson Telefon Ab L M Método e arquitetura num sistema de telecomunicação
US20090296847A1 (en) * 2008-05-27 2009-12-03 Viasat, Inc. Fault tolerant modem redundancy
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
CN101764666B (zh) * 2009-12-24 2013-06-26 中国电信股份有限公司 语音加密的方法及装置、语音解密的方法及装置
KR102026898B1 (ko) * 2012-06-26 2019-09-30 삼성전자주식회사 송수신기 간 보안 통신 방법 및 장치, 보안 정보 결정 방법 및 장치
CN106658485A (zh) * 2015-07-13 2017-05-10 中国移动通信集团重庆有限公司 一种差异化加密方法、终端及系统
US9892275B2 (en) * 2016-03-10 2018-02-13 Sap Se Data encryption in a multi-tenant cloud environment
CN110070658B (zh) * 2019-05-08 2021-06-25 中南大学 基于加密短信的主从多级gsm遥控反馈智能门锁及其加密算法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57154956A (en) * 1981-03-19 1982-09-24 Fuji Xerox Co Ltd Transmitting system of digital signal
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Also Published As

Publication number Publication date
CA2233463C (en) 2007-11-20
SE9503343D0 (sv) 1995-09-27
AU7102196A (en) 1997-04-17
SE506619C2 (sv) 1998-01-19
DE69628329D1 (de) 2003-06-26
CN1140974C (zh) 2004-03-03
SE9503343L (sv) 1997-03-28
US6973189B1 (en) 2005-12-06
KR100406245B1 (ko) 2004-03-26
WO1997012461A1 (en) 1997-04-03
DE69628329T2 (de) 2003-12-11
US5987139A (en) 1999-11-16
ES2199297T3 (es) 2004-02-16
CA2233463A1 (en) 1997-04-03
NZ318911A (en) 1999-06-29
JPH11511629A (ja) 1999-10-05
EP0872078A1 (en) 1998-10-21
CN1198278A (zh) 1998-11-04
EP0872078B1 (en) 2003-05-21
AU712649B2 (en) 1999-11-11
KR19990063778A (ko) 1999-07-26

Similar Documents

Publication Publication Date Title
JP3258670B2 (ja) 情報の暗号化の方法
US8050405B2 (en) Shared key encryption using long keypads
EP1064799B1 (en) Method of ciphering data transmission and a cellular radio system employing the method
CA2168717C (en) Variable security level encryption
US7278084B2 (en) Method and system for providing communications security
AU707271B2 (en) Establishment of cryptographic keys in radio networks
EP1168870A1 (en) An improved method for an authentication of a user subscription identity module
US9326135B2 (en) Method and apparatus for secure communication in a digital two way radio protocol
KR20010051989A (ko) 암호키 변경 절차를 갖는 무선 네트워크
JP2001520841A (ja) 情報伝送の暗号化方法及び装置
US6990198B2 (en) Apparatus and method for securing communication information in CDMA communication system
RU2173505C2 (ru) Способ шифрования информации
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
EP1634406B1 (en) Processor, method, transmitter and terminal for use in communications
JPH02295322A (ja) 秘密通信方式
Jha et al. A new scheme to improve the security of the WEP protocol
JPH05122216A (ja) Tddデータ伝送方式用秘話装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081207

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091207

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131207

Year of fee payment: 12

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term