[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TW200924466A - Method and apparatus for generating a cryptosync - Google Patents

Method and apparatus for generating a cryptosync Download PDF

Info

Publication number
TW200924466A
TW200924466A TW097131752A TW97131752A TW200924466A TW 200924466 A TW200924466 A TW 200924466A TW 097131752 A TW097131752 A TW 097131752A TW 97131752 A TW97131752 A TW 97131752A TW 200924466 A TW200924466 A TW 200924466A
Authority
TW
Taiwan
Prior art keywords
data packet
encryption
block
field
data
Prior art date
Application number
TW097131752A
Other languages
English (en)
Other versions
TWI398147B (zh
Inventor
Ravindra Patwardhan
Fatih Ulupinar
Parag Arun Agashe
Rajat Prakash
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW200924466A publication Critical patent/TW200924466A/zh
Application granted granted Critical
Publication of TWI398147B publication Critical patent/TWI398147B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

200924466 九、發明說明: 【發明所屬之技術領域】 本發明大體而言係關於電信領域,且# a 符疋言之,係關 於用於以同步加密保護無線網路中之資 寸得輸之機制。 本專利申請案主張2007年8月20所申請之題為”同步加密 設計(Cryptosync Design)”之臨時申請案第6〇/956,8όι號的 權利,該案已讓與給其受讓人,且在此以引用之方式明確 地併入本文中。
【先前技術】 廣泛部署無線通信系統以提供各種類型之通信内容,諸 如聲音、資料等等。此等系統可為能夠藉由共用可用系統 資源(例如,頻寬及傳輪功率)而支援與多個使用者之通信 之多重存取系統。該等多重存取系統之實例包括分碼多重 存取(CDMA)系統、分時多重存取(TDMA)系統、分頻多重 存取(FDMA)系統、3GPP長期演進(LTE)系統、超行動寬頻 (UMB)系統及正交分頻多重存取(〇FDMA)系統。 一般而言’無線多重存取通信系統可同時支援多個無線 終端機之通信。每一終端機經由前向鏈路及反向鏈路上之 傳輸而與一或多個基地台通信。前向鏈路(或下行鏈路)指 代自基地台至終端機之通信鏈路,且反向鏈路(或上行鏈 路)指代自終端機至基地台之通信鏈路。此通信鏈路可經 由單輸入單輸出、多輸入單輸出或多輸入多輸出(ΜΙΜΟ) 系統而建立。 ΜΙΜΟ系統使用多個(Α^個)傳輸天線及多個個)接收天 134028.doc 200924466 線用於資料傳輸。由化個傳輸天線及馬個接收天線形成之 ΜΙΜΟ頻道可分解成個獨立頻道,該等頻道亦被稱作空 間頻道,其中仏,。^個獨立頻道中之每一者 對應於一維度。在利用由多個傳輸天線及接收天線所產生 之額外維度之情況下,ΜΙΜΟ系統可提供改良之效能(例 如,較咼通量及/或較大可靠性)。
MlM〇系統支援分時雙工(TDD)系統及分頻雙工(FDD)系 統。在TDD系統中’前向鏈路傳輸及反向鏈路傳輸係在同 —頻率11域上進行以使得互易原理允許自反向鏈路頻道估 十月J向鏈路頻道^此使得存取點在多個天線在存取點處可 用時能夠提取前向鏈路上之傳輸波束成形增益。 對於-些無線應用,安全性並非必要,且可在無存取炊 端機與存取網路之間的加密之情況下傳輸資料。然而,對 於某些其他應用,安全性對於待無線傳輸之”敏感"資料可 為必要的。該敏感資料之實例可包括個人資訊、信用卡資 汛、帳戶資訊等等。對欠 ' 線傳輸之安全性》 無 纤多加岔瀆鼻法可用Μ 4 0 _欠 用於加^…貝料。對於此等加密演算法 中之許多者,結合,,同步# ^ 以加密資料之遮罩。安全 考用 王莕鑰為加密過程之重要態樣,曰 已設計各種技術來秘率从^& 且 ^ ^ 在地父換並維持密鑰。然而,安全密 鑰通常為靜態值,且雨土 王在 ^ 而要同步加密來修改安全密鑰以使得 女全岔鑰及同步加密夕 寸 、、、5遮罩在每次使用密鑰時具有一 不同值。舉例而言,若 貝枓之母一封包執行加密,則 134028.doc 200924466 可使用同步加密來基於 -新遮罩。同步加密之使用:::對母一資料封包產生 接收器進行諸如 4圖基於複製異動誘使 擊或”中間人,,攻擊。 之未杈榷#作的,,重送”攻 同步加毪之重要性質 以每次使用安全密㈣μ ά (每—次加密嘗試),其 在鑰時k供之新的同步加密 於產生同步加密之-技術具有一計時器,==寺徵。用 間參考記住時間,此技術而言,可在需;同 將同步加密設定為等於如由計時器提供之當前時間。: 而,為了確保同步加密之適當產生,計時器需具有由使用 ,全㈣之速率(例如,資料封包之速率)判定的所需解析 又以使仲對於同步加密不使用複製時間值。通信系統中各 種實體(例如,.基妙A批也丨哭 , 丞地D控制态、仃動終端機)之設計可能受 到為封包維持精細時間解析度之需要的影響。 用於產生同步加密之另一技術具有一計數器,其在每次 使用安全密鑰時(例如,對於待加密之每一封包)增加。為 了確保對於給定封包在發送器及接收器處均使用相同同步 加密值,需使此等兩個實體處之計數器同步。此外,可對 何時可重設計數器強加某些限制以確保不使用複製計數器 值。此等需要可能使僅基於計數器的同步加密之產生變複 雜。 因此在此項技術中存在對於可變但避免針對先前技術之 同步加密設計所描述的複雜性及大小上之負擔之同步加密 設計的需要。 134028.doc 200924466 【發明内容】 本發明揭示—種 生具有所要可變性 負擔之同步加密。 用於產生同步加密之方法及裝置,其產 而無先前同步加密在複雜性及大小上的 =態樣中’揭示-種用於儲存用於處理資料封包之同 =力?之裝置,該裝置可在一無線通信系統中操作,該同 '加松包含:與該資料封包之分段相關聯之第一攔位;盘 關於資料封包之傳輸之一串产 於龍^你 的第二搁位;及與關 於貝枓封包之傳輸之路由的一計數相關聯之第三攔位。 在另-態樣中’揭示—種用於擷取用於處理資料封包之 同步加密之裝置,該裝置可在一無線通信系統中操作,兮 同步加密包含:與該資料封包之重組相關聯之第一攔位; 與關於貝料封包之傳輸之一串流相關聯的第二搁位;及與 關於貝料封包之接收之路由的一計數相關聯之第三櫚位。 在另-態樣中,揭示—種用於以同步加密來加密資料封 包之方法’該方法包含:獲得與資料封包之分段相關聯之 第-攔位;獲得與關於資料封包之傳輪之一串流相關聯的 第二攔位;獲得與關於資料封包之傳輸之路由的一計數相 關聯之第三攔位;自所獲得之攔位產生用於資料封包之同 步加密;及以同步加密來加密資料封包。 【實施方式】 本文所描述之技術可用於各種無線通信網路,諸如分碼 多重存取(CDMA)網路、分時多重存取(tdma)網路、分頻 多重存取(fdMA)網路、正交fdma(〇fdma)網路、單載 134028.doc -9- 200924466 波FDMA(SC-FDMA)網路等等。經常可互換地使用術語"網 路”與"系統”。CDMA網路可實施諸如通用陸地無線電存取 (UTRA)、cdma2000等等之無線電技藝。UTRA包括寬頻 CDMA(W-CDMA)及低碼片速率(LCR)。CDMA2000涵蓋 IS-2000、IS-95及IS-856標準。TDMA網路可實施諸如全球行 動通信系統(GSM)之無線電技藝。OFDMA網路可實施諸如 演進 UTRA(E-UTRA)、IEEE 802.1 1、IEEE 802.16、IEEE 802.20、Flash-OFDM® 等等之無線電技藝。UTRA、E-UTRA及GSM為通用行動電信系統(UMTS)之部分。長期演 進(LTE)為使用E-UTRA之UMTS的另冬來版本。UTRA、E-UTRA、GSM、UMTS及LTE描述於來自名為"第三代合作 夥伴計劃"(3GPP)之組織的文件中。CDMA2000描述於來自 名為"第三代合作夥伴計劃2"(3GPP2)之組織的文件中。此 等各種無線電技藝及標準在此項技術中已知。為清楚起 見,下文關於LTE描述該等技術之某些態樣,且LTE術語 用於下文之大部分描述中。 利用單載波調變及頻域均衡化之單載波分頻多重存取 (SC-FDMA)為一技術。SC-FDMA具有與ofdMA系統類似 之效能及本質上相同的整體複雜性。SC-FDMA信號由於 其固有的單載波結構而具有較低峰值均值功率比(PAPR)。 SC-FDMA已引起較多注意’尤其是在較低papr在傳輸功 率效率方面對行動終端機非常有益之上行鏈路通信中。其 當前為針對3GPP長期演進(LTE)或演進UTRA中之上行鏈 路多重存取機制之工作假設。 134028.doc •10· 200924466 參看圖1,說明根據一態樣之多重存取無線通信系統β 存取點100(ΑΡ)包括多個天線群組’一天線群組包括1〇4及 106 ’另一天線群組包括108及110,且一額外天線群組包 括112及114。在圖1中,對於每一天線群組僅展示兩個天 線,然而,對於每一天線群組可利用較多或較少天線。存 取終端機116(ΑΤ)與天線112及114通信,其中天線112及 114經由前向鏈路12〇向存取終端機U6傳輸資訊且經由反 向鏈路118自存取終端機116接收資訊。存取終端機122與 天線106及108通信,其中天線106及1〇8經由前向鏈路126 向存取終端機122傳輸資訊且經由反向鏈路124自存取終端 機122接收資訊。在FDD系統中,通信鏈路U8、ΐ2〇、 及126可使用不同頻率用於通信。舉例而言,前向鏈路12〇 可使用與反向鏈路11 8所使用之頻率不同的頻率。 經常將天線之每一群組及/或其經設計以進行通信所在 之區域稱為存取點之扇區。在該態樣中,天線群組各自經 設計以通信至由存取點1〇〇覆蓋之區域之一扇區中的存取 終端機。 在經由前向鏈路12〇及126之通信中,存取點1〇〇之傳輪 天線利用波束成形以改良用於不同存取終端機i工6及以4之 前向鏈路的信雜比。又’與經由單一天線向所有存取铢端 機傳輸之存取點相比,使用波束成形向隨機散布於其覆蓋 區域上之存取終端機傳輸的存取點對相鄰小區中之存取終 端機引起較小的干擾。 、 存取點可為用於與終端機通信之固定台,且亦可被稱為 134028.doc 200924466 存取終端機亦可被稱 無線通信器件、終端 存取點、節點B,或某一其他術語 為存取終端機、使用者設備(UE)、 機、存取終端機或某一其他術語。 圖2為Mm〇系統中之一傳輸器系統21〇(亦稱為存取 點)及-接收H系統250(亦稱為存取終端機)之—態樣的方 塊圖。在傳輸器系統21G處,自資料源212將許多資料流之 訊務資料提供至傳輸(τχ)資料處理器214。
在一態樣中’每一資料流經由個別傳輸天線而傳輸。 TX資料處理器214基於針對每一資料流選擇之特定編碼機 制來格式化、編碼及交錯彼資料流之訊務資料以提供經編 碼資料。 可藉由使用OFDM技術將每一資料流之經編碼資料與導 頻資料一起多工。導頻資料通常為以已知方式處理之已知 負料樣式’且可在接收器系統處用以估計頻道回應。接著 基於針對每一資料流選擇之特定調變機制(例如,BpsK、 QSPK、M-PSK或M-QAM)來調變(亦即,符號映射)經多工 導頻及彼資料流之經編碼資料以提供調變符號。可藉由處 理器230所執行之指令來判定每一資料流之資料速率、編 碼及調變。 接著將所有資料流之調變符號提供至Τχ ΜΙΜΟ處理5| 220 ’ ΤΧ ΜΙΜΟ處理器220可進一步處理調變符號(例如, 對於OFDM)。ΤΧ ΜΙΜΟ處理器22〇接著向心個傳輸器 (TMTR)222a至222t提供ΛΜ固調變符號流。在某些態樣中, ΤΧ ΜΙΜΟ處理器220將波束成形權重應用於資料流之符號 134028.doc -12- 200924466 及天線(正自該天線傳輸符號)。 每一傳輪器222接收並處理個別符號流以提供一或多個 類比k號,且進一步調節(例如放大、濾波及升頻轉換)該 等類比信號,以提供適於經由MIM〇頻道傳輸之經調變信 號。來自傳輸器222a至222t之個經調變信號接著分別自 心個天線224a至224t傳輸。 在接收器系統250處,藉由心個天線2523至252r來接收
Ο 所傳輸之經調變信號,且將自每一天線252接收之信號提 供至個別接收器(RCVR)254d 254r。每一接收器2M調節 (例如濾波、放大及降頻轉換)個別所接收信號,數位化經 調節之信號以提供樣本,且進一步處理該等樣本來提供相 應的"所接收之,,符號流。 RX資料處理器260接著接收來自%個接收器乃4之心個 經接收之符號流且基於特定接收器處理技術處理該等符號 流以提供〜個"偵測狀m Rx資料處理器26〇接著 解調變、解交錯並解碼每-偵測到之符號流以恢復資料流 之訊務資料。RX資料處理器所進行之處理與在傳輸器 系統2H)處之TX MIM0處理器22〇及叮資料處理器214所執 行的處理互補。 處理器270週期性地判定使㈣—預編碼矩陣(在下文中 論述)。處理㈣0用公式表示包含矩陣索㈣分及秩值部 分之反向鏈路訊息。 反向鏈路訊息可包含關於通信鏈路 硬略及/或所接收資料流 之各種類型之資訊。反向鏈路訊息接 〜钱者由亦接收來自資料 134028.doc -13- 200924466 源236之許多資料流的訊務資料之τχ資料處理器Mg處 理、由調f器280調變、由傳輸器2543至25心調節且經傳 輸回至傳輸器系統210。 在傳輸器系統21〇處,來自接收器系統25〇之經調變信號 由天線224接收,由接收器222調節,由解調變器24〇解調 變且由灯資料處理器242處理以提取由接收器系統25〇傳 輸之反向鏈路tfl息。處理11230接著判定使用哪—預編碼 矩陣來判定波束成形權重,接著處理所提取之訊息。 在一態樣中,將邏輯頻道分類為控制頻道及訊務頻道。 邏輯控制頻道包含廣播控制頻道(BCCH),其為用於廣播 系統控制資訊之DL頻道。傳呼控制頻道(pccH),其為傳 送傳呼資訊之DL頻道。多播控制頻道(MCCH),其為用於 專輸或若干MTCH之多媒體廣播及多播服務(MBMS)排 程及控制資訊的點對多點DL頻道。一般而言,在建立rrc 連接之後,此頻道僅由接收MBMS(註釋:舊的 MCCH+MscHkUE使用。專用控制頻道(dcc⑴為傳輸專 用控制資訊且由具有R R C連接之ϋ E使用之點對點雙向頻 道。在態樣中,邏輯訊務頻道包含專用訊務頻道 (DTCH),其為專用於一 UE用於使用者資訊之傳送的點對 點雙向頻道。X ’多$訊務頻道(MTCH)為用於傳輸訊務 資料的點對多點DL頻道。 在一態樣中,將輸送頻道分類為DL&UL。DL輸送頻道 包含廣播頻道(BCH)、下行鏈路共用資料頻道(dl_sdch) 及傳呼頻道(PCH),PCH用於支援UE#率節約(DRX循環由 134028.doc -14. 200924466 網路向UE指示),其在整個小區上廣播且映射至可用於其 他控制/訊務頻道之PHY資源。UL輸送頻道包含隨機存取 頻道(RACH)、請求頻道(REQCH)、上行鏈路共用資料頻 道(UL-SDCH)及複數個PHY頻道。PHY頻道包含DL頻道及 UL頻道之集合。 DL PHY頻道包含: 共同導頻頻道(CPICH) 同步頻道(SCH) 共同控制頻道(CCCH) 共用DL控制頻道(SDCCH) 多播控制頻道(MCCH) 共用UL指派頻道(SUACH) 確認頻道(ACKCH) DL實體共用資料頻道(DL-PSDCH) UL功率控制頻道(UPCCH) 傳呼指示頻道(PICH)
J 負載指示頻道(LICH) UL PHY頻道包含: 實體隨機存取頻道(PRACH) 頻道品質指示頻道(CQICH) 確認頻道(ACKCH) 天線子集指示頻道(ASICH) 共用請求頻道(SREQCH) UL實體共用資料頻道(UL-PSDCH) 134028.doc -15- 200924466 寬頻導頻頻道(BPICH) 在一態樣中,提供保持單載波波形之低PAR(在任一給定 時間,頻道在頻率上連續或均勻地間隔)性質的頻道結 構。 出於本文件之目的,應用以下縮寫: AM 確認模式 AMD 確認权式貧料 ARQ 自動重複請求 BCCH 廣播控制頻道 BCH 廣播頻道 C- 控制- CCCH 共同控制頻道 CCH 控制頻道 CCTrCH 經編碼複合輸送頻道 CP 循環前置項 CRC 循環冗餘檢查 CTCH 共同訊務頻道 DCCH 專用控制頻道 DCH 專用頻道 DL 下行鏈路 DSCH 下行鏈路共用頻道 DTCH 專用訊務頻道 FACH 前向鏈路存取頻道 FDD 分頻雙工 134028.doc -16- 200924466
Ll 層1(實體層) L2 層2(資料鏈路層) L3 層3 (網路層) LI 長度指示符 LSB 最低有效位元 MAC 媒體存取控制 ' MBMS 多媒體廣播多播服務 MCCH MBMS點對多點控制頻道 1 MRW 移動接收窗 MSB 最局有效位元 MSCH MBMS點對多點排程頻道 MTCH MBMS點對多點訊務頻道 PCCH 傳呼控制頻道 PCH 傳呼頻道 PDU 協定資料單元 PHY f 實體層 PhyCH 實體頻道 RACH 隨機存取頻道 RLC 無線電鏈路控制 . RRC 無線電資源控制 SAP 服務存取點 SDU 服務資料單元 SHCCH 共用頻道控制頻道 SN 序列號 134028.doc -17- 200924466 SUFI 超級欄位 TCH 訊務頻道 TDD 分時雙工 TFI 輸送格式指不符 TM 透明模式 TMD 透明模式資料 TTI 傳輸時間間隔 U- 使用者- UE 使用者設備 UL 上行鏈路 UM 未確認模式 UMD 未確認模式資料 UMTS 通用行動電信系統 UTRA UMTS陸地無線電存取 UTRAN UMTS陸地無線電存取網路 MBSFN 多播廣播單頻網路 MCE MBMS協調實體 MCH 多播頻道 DL-SCH 下行鏈路共用頻道 MSCH MBMS控制頻道 PDCCH 實體下行鏈路控制頻道 PDSCH 實體下行鏈路共用頻道 本文中描述之同步加密設計可用於各種無線通信系統。 舉例而言,此同步加密設計可用於CDMA、TDMA及其他 134028.doc -18- 200924466 系統。CDMA系統亦可實施一或多個CDMA標準,諸如1§_ 856、IS-2000、IS胃95、W-CDMA、UMB 等等。此等各種 CDMA標準在此項技術中已知且以引用之方式併入本文 中。為了清楚起見’尤其針對實施UMB系統之CDMA系統 描述各種態樣。在以引用之方式併入本文中的標題為 "Overview for Ultra Mobile Broadband (UMB) Air Interface Specification"之文件 3GPP2 c s_4 中描述 umb 系統。 圖3為由UMB界定之空中介面分層架構3⑼之圖。使用分 層架構300來支援UMB系、统中終端機與無線電網路之間的 通信。如圖3所示,每一層或平面包括執行該層之功能的 -或多個協定。安全功能32〇包括用於密鑰交換、編密及 訊息完整性保護之功能。應用層31〇提供多個應用,提供 用於輸送空中介面協定訊自夕π% μ Μ,* 肠疋Λ息之k唬傳輸協定及用於輸送使 用者訊務資料之封包應用,等等。無線電鍵路層312提供 諸如應用層封包之可靠且按序的傳遞、應用層封包之多工 及支援應用之服務品質協商的服務。媒體存取控制(MAC) 層3M界定心經由㈣層接收及傳輸之程序。 界定終端機與無線電網路之間的傳輸之"實體"特徵 實體特徵可包括(例如)前向鏈 嗎岭次夂向鏈路之頻道纟士播、 傳輸頻率、輸出傳輸功率位準 ’。 等。 乃支格式、編碼機制等 空中介面分層架構則進-步界定各種控制平面 路由控制平面3 3 〇、會話控制平面3 4 〇及連 35卜路由控制平面㈣提供路由 =1平© 維持及刪除。合 * 曰 134028.doc 19- 200924466 ^工!/平面340提供協定協商及協定組態服務。連接控制 ” =350提供空巾鏈路連接建立及維持服務。 1同步加松為用於密碼演算法(編密)的外部提供之同步資 允許—端之加密器以獨特方式將内容之每—區塊加 U文,且又允許另一端之解密器適當地解密該密文以 户、。月文。同步加密亦稱為初始化向量(IV)。同步加 :、之:的為確保相同明文區塊不加密為相同密文。舉例而 π度而要隱藏訊息_a與訊息-b以同一方式開始之事 在“、、同步加密之情況下,兩個訊息之密文的開始將為 相同的,除非加密演算法基於先前密文位元維持某狀態。 自同步串流編密為該等基於狀態之加密機制之實例。 在無線通信系統中,將無線地丢失一些封包(亦即,錯 誤接^或"經擦除")。若擦除某—封包,則後續封包之加^ 在解密為”全狀態(state_fuu)”且依賴於來自先前封包之密 文的情況下將失敗。因此’需要向接收器明確提供用於封 包之加密的同步加密,以使得接收器有可能獨立地解密 包。 圖4為安全處理器400之一態樣之方塊圖。在發送器處, 向遮罩產生器410提供安全密鑰及同步加密,該遮罩產生 器410基於此等兩個輸入產生遮罩。接著將遮罩提供至亦 接收待加密及/或鑑認之資料的加密/鑑認單元412。對於 UMB而言’對每一 RLp封包執行加密及鐘認。加密/鑑認單 元412基於遮罩及特定加密演算法加密封包。或者,加密/ 鑑認單元412可基於封包之内容、遮罩及特定鑑認演算法 134028.doc •20· 200924466 =名。簽名可附加至封包且在接收器處使用以鏗認封 ⑽賴二。遮罩產生器410及加密7鑑認單元412之特定設 …二所實施之特定加密及/或鑑認演算法。接收器處 密處理器(未圖示)執行所接收封包之互補鑑認及/或解
鑑ΐ — 樣中,在發送11及接收器處均針對待加密及/或 以=母—封包導出同步加密。在發送器處使用同步加密 _ ί。之加岔及/或鑑認。亦在接收器處使用同一同 加密用於封包之互補解密及/或鑑認。 返回參相3 ’在無線網路巾,通常在MAC層320上界定 j電鏈路協定(RLP)(未圖示)以考慮無線傳輸中無法藉由 Z輸控制協定(TCP)處理之變化。結合Tcp使用RLp來解決 ‘、、、線傳輸情形中之TCP的較差效能。Tcp在基於有線鏈路 之傳統網路中,由於Tcp之有效擁塞控制機制且由於與傳 :’周路相關聯之低封包丢失機率(近似<0·謝)而表現良 '、、:而TCP在無線鏈路上由於與無線鏈路相關聯之高 位元錯誤率而表現較差。 阿 用於處理無線傳輪環境中之封包丟失之一方法為將資料 訊務有效負载劃分為封包化資料訊務。在此資料傳輸機制 中,接收終端機偵測並重組子封包來恢復原始資料封包, =為大封包可跨越若干子封包。當傳輸終端機將經編碼封 包之子封包傳輸至特定接收終端機時,傳輸終端機需針對 來自接收終端機之任何確認或反饋等待某一時間。接著為 在則向鏈路上傳輪子封包且在反向鏈路上傳輸確認或反饋 134028.doc 21 200924466 之時間。因此,在RLP下操作之分段及重組子協定(SAR) 針對每一封包提供至少以下欄位: SAR序列號 SAR序列翻轉計數器 SAR重設計數器 串流ID 路由計數器 現參看圖5,展示根據一態樣之例示性同步加密5〇〇的方 塊圖。在一態樣中’同步加密500包括路由計數器之攔位 510、串流ID之欄位512、SAR重設計數器之欄位514、 SAR序列翻轉計數器之欄位516及SAR序列號之攔位518。 如圖所示而自攔位之串接產生同步加密。實務上,在傳輸 終端機處,可自由連接層在準備子封包中產生之封包之標 頭獲得同步加密。在接收終端機處,自所接收子封包之標 頭提取同步加密。 可s登明包括至少以上欄位之同步加密操作以使得同步加 密不重複。舉例而言,當SAR序列號翻轉時,SAR序列翻 轉计數器增加以使得在SAR序列期間不重複同一同步加 抢。另外,當SAR重設時,SAR序列號及SAR序列翻轉計 數器經设定為零,但SAR重設計數器增加。串流m確保跨 越串流不重複同步加密。路由計數器在每次產生新路由時 增加。路由計數器之包括確保在產生新路由但使用舊安全 密餘時不重複同步加密。 如上文所提及,同步加密之重要性質為其可變性(每一 134028.doc -22· 200924466 次加密嘗試),其以每次使用安全密鑰時提供之新的同步 加密值為特徵。對於TIA-1121(UMB)(如圖3所示),可對每 RLP封包執行加密及/或鑑認。在此情況下,需針對每一 RLP封包產生新的同步加密值以確保安全密鑰之完整性。 藉由基於SAR子協定產生同步加密而提供許多優勢。首 先,負擔減小,因為RLP協定之執行需要SAR序列號。因 A同步加密係基於序列號,因此不需要額外負擔用於在傳 ( 輸終端機與接收終端機之間交換單獨的同步加密。 其次,因為使用SAR序列號用於封包傳輸,所以在產生 同步加密過程中不需要額外電路或複雜性。此外,無需在 傳輸終端機與接收終端機之間交換或同步複雜的高解析度 同步加密。 在初始化時,在會話建立或系統組態期間,可在存取網 路與存取終端機之間協商各種參數(諸如關於同步加密之 參數)之值。作為協商之部分,發送器可建議用於參數之 〇 肖定集合的值之-或多個可能集合。可在針對複合屬性的 訊息之個別記錄中提供參數值之每—集合。針對複合屬性 之組態之訊息因此可包括參數值之一或多個集合的一或多 個記錄。 在所揭示機制中阻止重送攻擊或中間人攻擊。首先,接 收器處之無線電鏈路協定(RLP)丟棄複製RLp封包,因此 重送之RLP封包不造成任何損害。其次,在前向鏈路上發 送之封包可在傳輸之前於排程緩衝器中等待某一時間,且 安全層封包可無序傳輸。舉例而言,含有信號傳輸之安全 134028.doc •23- 200924466 二具有較高優先權且可比在其之前建構之安全層封包 、、丈到傳輸。因此,接收終端機無法實施”視窗化”抗重
、機制。該視窗將限制封包被允許在排程緩衝 時間之量。 卞J
可進行對此特定同步加密設計之變化及修改,且此處於 本發明之料内。舉例而言,可以任何次序置放同步加密 :70欄位之串帛。另外,可視系統組態而省略一些同步加 密位元欄位。在不脫離本發明之㈣的情況下,亦可在同 步加密中包括替代及/或不同攔位。 亦出於清楚起見’已針對TIA_1121(UMB)系統特別描述 I同步加&、設計之各種態樣u,本文中描述之同步加 饴设計亦可用於諸如cdma2000& w_cdma系統之其他 CDMA系統及用於其他無線通信系統。 可藉由各種方式實施用於產生並使用本文中描述之同步 加密的技術。舉例而言,此等技術可實施於硬體、軟體或 其組合中。肖於硬體實施,可將同步加密產生及使用實施 於一或多個特殊應用積體電路(ASIC)、數位信號處理器 (DSP)、數位信號處理器件(DspD)、可程式化邏輯器件 (PLD)、場可程式化閘陣列(FpGA)、處理器、控制器、微 控制器、微處理器、經設計以執行本文中所描述之功能的 其他電子單元或其組合内。 對於軟體實施,可藉由執行本文所描述之功能的模組 (例如,程序、函數,等等)來實施同步加密產生及使用。 軟體碼可儲存於記憶體單元中且由處理器執行。記憶體單 134028.doc •24- 200924466 元可實施於處理器内离卢 ^ 器外(在該情況下,記憶體單 元可經由在此項技術申ρ ▲ 4 Α 早 、筏術中已知之各種手段而以通信方式耦接 至處理器)。 稍按 本文中描述之同步加密及資料封包可經導出/建構且儲 存於各種類型之電子單元中。 _ 中舉例而言,可將同步加密及 資料封包儲存於隨她— 仔於隨機存取記憶體(RAM)、動魄 RAM(DRAM)、快閃記情體犛望由 U體等等中。亦可將同步加密 料封包儲存於可用於以回牛 — 以同步加密對資料封包執行安全處理 之ASIC、處理器、Dsp笙堃由,, P4卓内的臨時記憶體、暫存器、鎖 存器等等中。 $ 本文中包括標題用於參考且幫助定位某些章節。此等俨 題不欲限制在其下描述之概念的料,且此等概念遍及: 個說明書在其他章節甲可具有適用性。 應瞭解’所揭示過程中之牛_ 杠中之步驟的特定次序或階層架構為 Ο 例示性方法之-實例。基於設計偏好’應瞭解,可重新排 列該等過程中之步驟的特定次序或階層架構,同時保持於 本揭不案之範嗜内。隨附方法項以樣本次序提出各種步驟 之要素’且並不意謂限於所提出之特定次序或階層架構。 熟習此項技術者將理解,可使用多種不同技藝及技術中 :任-者來表示資訊及信號。舉例而言,可由電麼、電 流、電磁波、磁場或磁粒子、光場或光粒子,或其任一組 合來:示可遍及上文描述所引用之資料、指令、:令、資 訊、信號、位元、符號及碼片。 熟習此項技術者將進一步瞭解,可將結合本文揭示之態 134028.doc -25- 200924466 樣而爲述之各種說明性邏輯區塊、模組、電路及演算法步 驟實施為電子硬體、電腦軟體或兩者之組合。為了清楚地 說明硬體與軟體之此可互換性,各種說明性組件、區塊、 模組、電路及步驟已大體上在其功能性方面於上文加以描 述。將該功能性實施為硬體還是軟體視特定應用及強加於 整個系統之設計約束而定。熟習此項技術者對於每一特定 應用可以變化之方式來實施所描述之功能性,但該等實施 決策不應解釋為引起對本揭示案之範疇的脫離。 可藉由經設計以執行本文所描述之功能的通用處理器、 數位信號處理器(DSP)、特殊應用積體電路(Asic)、場可 程式化閘陣列(FPGA)或其他可程式化邏輯器件、離散閑或 電晶體邏輯、離散硬體組件或其任何組合來實施或執行結 合本文中揭示之態樣而描述之各種說明性邏輯區塊、模组 及電路。通用處理器可為微處理器’但在替代例中,處理 器可為任何習知處理器、控制器、微控制器或狀態機。亦 可將處理器實施為計算器件之組合’例如,Dsp與微處理 器之組合、複數個微處理器之組合、一或多個微處理器結 合DSP核心之組合或任一其他該組態。 結合本文揭*之態樣而描述之方法或演算法的步驟可直 接體現於硬體、由處理器執行之軟體模組或兩者之組合 中。軟體模組可常駐於RAM記憶體、快閃記憶體、醒 冗憶體、EPROM記憶體、ΕΕΡ_記憶體、暫存器、硬 碟、抽取式碟片、⑶-ROM或此項技術中已知的任何其他 形式之鍺存媒體中。例示性儲存媒㈣接至處理器以使得 134028.doc •26- 200924466 處理器可自儲存媒體讀取資訊或將資訊寫入至儲存媒體。 在替代例中’儲存媒體可整合至處理器。處理器及儲存媒 體可常駐於ASIC中。ASIC可常駐於使用者終端機中。在 替代例中’處理器及儲存媒體可作為離散組件而常駐於使 用者終端機中。 提供所揭示之態樣之先前描述以使熟習此項技術者能夠 製造或使用本揭示案。熟習此項技術者將易於瞭解對此等 〜、樣之各種修改’且本文中界定之—般原理可在不脫離本 揭示案之精神或範轉的情況下應用於其他態樣。因此,本 揭示案不欲限於本文中所示之態樣,而是符合與本文所揭 示之原理及新穎特徵相一致的最廣泛範_。 【圖式簡單說明】 圖1說明根據一態樣之多重存取無線通信系統; 圖2為通信系統之方塊圖; 圖3為空中介面分層架構之方塊圖;及 圖4為安全處理器之方塊圖;及 圖5為根據一態樣之例示性同步加密的方塊圖。 【主要元件符號說明】 100 存取點 104 天線 106 天線 108 天線 110 天線 112 天線 134028.doc - 27 - 200924466 114 天線 116 存取終端機 118 反向鏈路 120 前向鍵路 122 存取終端機 124 反向鍵路 ' 126 前向鍵路 200 ΜΙΜΟ系統 f5 210 傳輸器系統 212 資料源 214 傳輸(ΤΧ)資料處理器 220 ΤΧ ΜΙΜΟ處理器 222a 傳輸器(TMTR) 222t 傳輸器(TMTR) 224a 天線 224t 天線 u 230 處理器 236 資料源 238 ΤΧ資料處理器 240 解調變器 242 RX資料處理器 250 接收器系統 252a 天線 252r 天線 134028.doc -28- 200924466 254a 254r 260 270 280 300 3 10 312 314 316 320 330 340 350 400 410 412 500 510 512 514 516 518 接收器(RCVR) 接收器(RCVR) RX資料處理器 處理器 調變器 空中介面分層架構 應用層 無線電鏈路層 媒體存取控制(MAC)層 實體層 安全功能 路由控制平面 會話控制平面 連接控制平面 安全處理器 遮罩產生器 加密/鑑認單元 例示性同步加密 路由計數器之欄位 串流ID之欄位 SAR重設計數器之欄位 SAR序列翻轉計數器之欄位 S AR序列號之攔位 134028.doc -29-

Claims (1)

  1. 200924466 、申請專利範圍: -種用於儲存用於處理一資料封包之 置,該裝置可在一無線通信系統’σ岔之裝 含: 中刼作’該同步加密包 其與該資料封包之分段相關聯; 其與關於該資料封包之傳輸之—串流相 ι. 一第一攔位, 弟—棚位, 關聯;及 其與關於該資料封包之該傳輸之一路由 一第三攔位, Γ Ο 之—計數相關聯 2.如:求項1之裝置,其中該同步加密進-步包含: 一第四攔位,其與重設該資料封 〇 κ ^ 匕之6亥分段相關聯。 3·如^項2之裝置,其中該同步加密進一步包含: 一第五攔位,其與翻轉該第—搁 關聯。 襴位之^兄之-計數相 4·如請求項2之裝置,其中該第四攔 時經重設。 襴位在該第-欄位翻轉 5.如請求項3之裝置’其中該第一襴位、該第二攔位、★亥 苐三襴位或該第四攔位中之任—者在長度上可變。 6·如請求項3之裝置,進一步包含: 一遮罩產生器,用於自該同步加密及—安全密錄產生 一遮罩;及 加绝、單元,用於以該遮罩加密該資料封包。 7· 一種用於擷取用於處理一資料封包之一同步加密之裝 置,該裝置可在-無線通信系統中操作,該同步加密包' 134028.doc 200924466 含: 一第 〜攔位, 一第 〜襴位, 關聯; 及 <攔位, 其與該資料封包之重組相關聯; 其與關於該資料封包之傳輸之一串流相
    一第 計數相 關聯 其與關於該資料封包之接收之一路由的 8·如請求頊7之裝 一第四襴位 9·如請求項8之裝 一第五攔位 關聯。 置’其中该同步加密進一步包含: ’其與重設該資料封包之該重組相關聯。 置’其中該同步加密進一步包含: ’其與翻轉該第一欄位之情況之一計數相 10.如請求項8w 、之裴置,其中該第四攔位在該第一欄位翻轉 時經重設。 ,員10之裝置,其中該第一欄位、該第二欄位、該 第,攔位或該第四攔位中之任—者在長度上可變。 12. 如請求項9之裝置,進一步包含: 遮罩產生器,用於自該同步加密及一安全密鑰產生 一遮罩;及 一鑑認單元,用於以該遮罩鑑認該資料封包。 13. —種在一無線通信系統中用於以一同步加密來加密一資 料封包之方法,該方法包含: 獲得一與該資料封包之分段相關聯之第一攔位; 獲得一與關於該資料封包之傳輸之一串流相關聯之第 二攔位; 134028.doc 200924466 獲得一與關於該資料封包之該傳輸之一路由之一計數 相關聯之第三欄位; 自該等所獲得之攔位產生用於該資料封包之該同步加 密;及 以該同步加密來加密該資料封包。 14·如請求項1 3之方法,進一步包含: 獲得一與重設該資料封包之該分段相關聯之第四攔 位。
    1 5·如請求項Μ之方法,進一步包含: 獲得—與翻轉該第一攔位之情況之一計數相關聯的第 五搁位。 16·如請求項14之方法,其中㈣四攔位在㈣-欄位翻轉 時經重設。 17’ :請求項15之方法,其中該第-欄位、該第二攔位、該 第=攔位或㈣四欄位巾之任—者在長度上可變。 .如凊求項1 5之方法,其中 之標頭中。 4攔位係包括於該資料封包 19, 一種在—無線通信系 料封包之裝置,該裝置包:同步加密來加密-資 J於獲得-與該資料封包之分段相關聯之第一攔位的 之傳輪之一串流相關聯 之該傳輸之一路由之一 用於獲得一與關於該資料封包 之第二攔位的構件; 用於獲得一與關於該資料封包 134028.doc 200924466 計數相關聯之第三欄位的構件; 用於自該等所獲得之搁位產生用於該資料封包之該同 步加密的構件;及 用於以該同步加密來加密該資料封包構件。 2〇·如請求項19之震置,其進一步包含: 用於獲得與重設該資料封包之該分段相關聯之第四 襴位的構件。 21·如請求項20之装置,進一步包含: 用於獲得一與翻轉該第一欄位之情況之一計數相關聯 之第五攔位的構件。 22. —種在一無線通信系統中用於以一同步加密來加密—資 料封包之電腦程式產品,該電腦程式產品包含: 一電腦可讀媒體,其包含: 程式碼之一第一集合,用於使一電腦獲得一與該資 料封包之分段相關聯之第一欄位; 程式碼之一第二集合,用於使該電腦獲得一與關於 該貢料封包之傳輪之一串流相關聯的第二欄位; 程式碼之一第三集合,用於使該電腦獲得一與關於 該資料封包之該傳輸之一路由之一計數相關聯的第三攔 位; 程式碼之一第四集合,用於使該電腦自該等所獲得 之欄位產生一用於該資料封包之同步加密;及 程式碼之一第五集合,用於使該電腦以該同步加密 來加密該資料封包。 134028.doc 200924466 23. 如請求項22之電腦程式產品,進-*步包含: 程式碼之一第六集合,用於使該電腦獲得 資料封包之該分段相關聯之第四攔位。 24. 如請求項23之電腦程式產品,進一步包含. 程式碼之一第七集合,用於使該電腦獲得 第一攔位之情況之一計數相關聯的第五搁位 與重設該 與翻轉該 134028.doc
TW097131752A 2007-08-20 2008-08-20 用於產生同步加密的方法及裝置 TWI398147B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95686107P 2007-08-20 2007-08-20
US12/193,571 US8437739B2 (en) 2007-08-20 2008-08-18 Method and apparatus for generating a cryptosync

Publications (2)

Publication Number Publication Date
TW200924466A true TW200924466A (en) 2009-06-01
TWI398147B TWI398147B (zh) 2013-06-01

Family

ID=40378958

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097131752A TWI398147B (zh) 2007-08-20 2008-08-20 用於產生同步加密的方法及裝置

Country Status (10)

Country Link
US (1) US8437739B2 (zh)
EP (1) EP2195998A2 (zh)
JP (1) JP5335794B2 (zh)
KR (1) KR101122945B1 (zh)
CN (2) CN105471578A (zh)
BR (1) BRPI0815574A2 (zh)
CA (1) CA2695011C (zh)
RU (1) RU2437239C1 (zh)
TW (1) TWI398147B (zh)
WO (1) WO2009026300A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101741538B (zh) * 2008-11-13 2013-01-16 中兴通讯股份有限公司 同步调度方法
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
JP6163181B2 (ja) * 2015-08-21 2017-07-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10348634B2 (en) * 2015-12-22 2019-07-09 Intel Corporation Technologies for tracking out-of-order network packets
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2005201982B2 (en) 1999-09-30 2007-10-25 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7116683B1 (en) * 2000-11-21 2006-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP)
DE10147889A1 (de) 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
JP3939603B2 (ja) 2002-06-26 2007-07-04 松下電器産業株式会社 中継伝送システム
US7684568B2 (en) 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US7477642B2 (en) * 2004-02-03 2009-01-13 Redback Networks, Inc. MPLS traffic engineering for point-to-multipoint label switched paths
EP1769092A4 (en) 2004-06-29 2008-08-06 Europ Nickel Plc IMPROVED LIXIVIATION OF BASE METALS
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US7583664B2 (en) * 2004-12-28 2009-09-01 Michael Ho Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics
WO2006096035A1 (en) 2005-03-10 2006-09-14 Electronics And Telecommunications Research Institute Encryption and decryption device in wireless portable internet system, and method thereof
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
WO2007000020A1 (en) 2005-06-29 2007-01-04 Compumedics Limited Sensor assembly with conductive bridge
JP4444237B2 (ja) 2006-05-31 2010-03-31 株式会社東芝 無線通信装置
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Also Published As

Publication number Publication date
WO2009026300A3 (en) 2009-08-20
WO2009026300A2 (en) 2009-02-26
TWI398147B (zh) 2013-06-01
JP2010537576A (ja) 2010-12-02
KR20100066519A (ko) 2010-06-17
KR101122945B1 (ko) 2012-03-20
CN101785272A (zh) 2010-07-21
CN105471578A (zh) 2016-04-06
RU2010110573A (ru) 2011-09-27
EP2195998A2 (en) 2010-06-16
RU2437239C1 (ru) 2011-12-20
CA2695011C (en) 2013-12-10
JP5335794B2 (ja) 2013-11-06
BRPI0815574A2 (pt) 2015-02-18
US8437739B2 (en) 2013-05-07
CA2695011A1 (en) 2009-02-26
US20090075628A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
TW200924466A (en) Method and apparatus for generating a cryptosync
TWI388171B (zh) 行動通信網路中在基地台間交遞時處理超訊框數目的方法及系統
US20100202613A1 (en) Packet bundling at the pdcp layer with ciphering on the pdcp sdu
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US8358669B2 (en) Ciphering sequence number for an adjacent layer protocol in data packet communications
EP2787676B1 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
KR101674947B1 (ko) 효율적인 보안 관련 처리
TWI317595B (zh)
EP1468519B1 (en) Cryptosync design for a wireless communication system
TW201110641A (en) Method and apparatus for bundling and ciphering data
WO2010108353A1 (zh) Pdu的发送/接收方法和装置
KR20150055004A (ko) 미정렬 데이터 스트림에 대한 키 스트림의 스트리밍 정렬
EP1944939B1 (en) Methods and apparatuses for performing ciphering in a wireless communications system
CN101360040B (zh) 移动终端与网络间链路重置时确保加密参数同步的方法
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
JP5309712B2 (ja) 通信装置、秘匿解除方法
EP1634406B1 (en) Processor, method, transmitter and terminal for use in communications

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees