CN101785272A - 用于生成密码同步的方法和装置 - Google Patents
用于生成密码同步的方法和装置 Download PDFInfo
- Publication number
- CN101785272A CN101785272A CN200880103628A CN200880103628A CN101785272A CN 101785272 A CN101785272 A CN 101785272A CN 200880103628 A CN200880103628 A CN 200880103628A CN 200880103628 A CN200880103628 A CN 200880103628A CN 101785272 A CN101785272 A CN 101785272A
- Authority
- CN
- China
- Prior art keywords
- field
- cryptosync
- packet
- described packet
- counting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了用于生成密码同步的方法和装置,其以所需可变性生成密码同步,而不会有现有的密码同步的复杂度和尺寸上的开销。该密码同步是根据包含与在发送终端和接收终端处对数据分组的分段和重组相关的字段的字段组合来生成的。在使用特定安全密钥期间,如此生成的密码同步不会发生重复。
Description
基于35U.S.C.§119要求优先权
本专利申请要求于2007年8月20日递交的、名称为“CryptosyncDesign”的临时申请No.60/956,861的优先权,该临时申请已经转让给本申请的受让人,故以引用方式将其明确地并入本文。
技术领域
概括地说,本发明涉及电信领域,具体地说,本发明涉及在无线网络中利用密码同步(cryptosync)来保证数据传输的安全。
背景技术
无线通信系统已得到广泛部署,从而提供诸如语音、数据等之类的各种类型的通信内容。这些系统可以是能够通过共享可用系统资源(例如,带宽和发射功率)来支持与多个用户通信的多址系统。这类多址系统的例子包括:码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、3GPP长期演进(LTE)系统、超移动宽带(UMB)系统,以及正交频分多址(OFDMA)系统。
一般来说,无线多址通信系统可以同时支持多个无线终端的通信。每个终端通过前向链路或反向链路上的传输来与一个或多个基站进行通信。前向链路(或下行链路)是指从基站到终端的通信链路,而反向链路(或上行链路)是指从终端到基站的通信链路。此通信链路可经由如下系统建立:单输入单输出系统、多输入单输出系统以及多输入多输出(MIMO)系统。
MIMO系统使用多个(NT个)发射天线和多个(NR个)接收天线来传输数据。由NT个发射天线和NR个接收天线形成的MIMO信道可以分解为NS个独立信道,这些信道也可称为空间信道,其中NS≤min{NT,NR}。NS个独立信道中的每一个都对应于一个维度。如果使用由多个发送天线和接收天线创建的额外维度,MIMO系统则可以提供更好的性能(例如:更大的吞吐量和/或更高的可靠度)。
MIMO系统支持时分双工(TDD)和频分双工(FDD)系统。在TDD系统中,前向和反向链路传输在同一频率区域内,因此,互易性原理允许根据反向链路信道来估计前向链路信道。这使得当接入点有多个可用天线时,接入点能够在前向链路上提取发射波束成形增益。
对于一些无线应用,安全性并不是必要的,数据不必加密就可以在接入终端和接入网络之间传输。但是,对于其它一些应用,对于要通过空中传输的“敏感”数据,安全性是必要的。这类敏感数据的例子包括:个人信息、信用卡信息、账户信息等等。对于敏感数据,加密可用于为空中传输提供安全性。
很多加密算法可用于对数据进行加密。很多这类算法使用安全密钥结合“密码同步”来生成用于对数据进行加密的掩码。安全密钥是加密过程的重要方面,已发明出的多种技术用来秘密地交换和保存密钥。但是,安全密钥一般为静态值,而密码同步对修改安全密钥而言是必要的,从而在每次使用密钥时,由安全密钥和密码同步组合成的掩码都具有不同的值。例如,如果打算对每个数据分组执行加密,则密码同步可用于基于相同的安全密钥来为每个数据分组生成新的掩码。可以使用密码同步来阻止“重播”攻击或“中间人”攻击,其中,“中间人”攻击试图欺骗接收机进行未授权的操作,例如:基于重复事务的错误识别或授权。
密码同步的一个重要属性就是其可变性(每次加密尝试),其特征在于:在每次使用安全密钥时都会提供一个新的密码同步值。一种用于生成密码同步的技术是利用计时器,该计时器基于某绝对时间基准来保持对时间的跟踪。对于这种技术,当需要密码同步时,可将密码同步设置成与由计时器提供的当前时间相等。但是,为了确保正确地生成密码同步,计时器必须达到所需要的分辨率,以使密码同步不会使用重复的时间值,其中所需要的分辨率是根据安全密钥的使用速率(如:数据分组的速率)来确定的。对保持用于分组的精细时间分辨率的需求可能会影响到通信系统中的各种实体(如:基站控制器、移动终端)的设计方案。
用于生成密码同步的另一种技术是利用计数器,该计数器在每次使用安全密钥时(例如,针对每个要加密的数据分组)增加。为了保证发送端和接收端针对给定分组都使用相同的密码同步值,在这两个实体端的计数器必须同步。另外,可以对何时重置计数器施加特定约束,以确保不使用重复的计数值。这些要求可能会使仅基于计数器的密码同步的生成变得复杂。
因此,在本领域中需要一种密码同步设计方案,其是可变的而又避免了针对现有技术的密码同步方案而描述的复杂度上和尺寸上的开销。
发明内容
本发明公开了用于生成密码同步的方法和装置,其以所需可变性生成密码同步,而不会有现有的密码同步的复杂度上和尺寸上的开销。
在一个方面,所公开的装置用来存储用于处理数据分组的密码同步,此装置在无线通信系统中工作,此密码同步包括:第一字段,与对数据分组的分段关联;第二字段,与同数据分组的传输相关的流关联;第三字段,与同数据分组的传输相关的路由的计数关联。
在另一方面,所公开的装置用来获取用于处理数据分组的密码同步,此装置在无线通信系统中工作,此密码同步包括:第一字段,与对数据分组的重组关联;第二字段,与同数据分组的传输相关的流关联;第三字段,与同数据分组的接收相关的路由的计数关联。
在另一方面,所公开的方法用来利用密码同步来加密数据分组,该方法包括:获取与对数据分组的分段关联的第一字段;获取与同数据分组的传输相关的流关联的第二字段;获取与同数据分组的传输相关的路由的计数关联的第三字段;根据所获取的字段来生成用于数据分组的密码同步;利用密码同步来加密数据分组。
附图说明
图1根据一个方面示出了一个多址无线通信系统;
图2是一个通信系统的框图;
图3是一个空中接口分层结构的框图;
图4是一个安全处理器的框图;
图5根据一个方面的示例性密码同步的框图;
具体实施方式
本发明所述的技术可以用于各种无线通信网络,例如:码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、单载波FDMA(SD-FDMA)网络等等。术语“网络”和“系统”经常互换使用。CDMA网络可以实现诸如通用陆地无线接入(UTRA)、CDMA 2000等之类的无线技术。UTRA包括宽带CDMA(W-CDMA)和低码片速率(LCR)。CDMA 2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现诸如全球移动通信网络(GSM)之类的无线技术。OFDMA网络可以实现诸如演进型UTRA(E-UTRA)、IEEE802.11、IEEE 802.16、IEEE 802.20、快闪式OFDM等之类的无线技术。UTRA、E-UTRA和GSM都是通用移动通信系统(UMTS)的一部分。长期演进(LTE)是使用E-UTRA的UMTS的即将到来的版本。在来自名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、GSM、UMTS和LTE。在来自名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA2000。这些不同的无线技术和标准在本领域内是已知的。为清楚起见,以下描述了用于LTE的技术的特定方面,术语LTE在下文的描述中经常用到。
单载波频分多址(SC-FDMA)是一种使用单载波调制和频域均衡的技术。SC-FDMA具有与OFDMA系统相似的性能和基本相同的整体复杂度。由于其本身的单载波结构,SC-FDMA信号具有更低的峰均功率比(PAPR)。SC-FDMA引起了巨大的关注,尤其是在上行链路通信中,移动终端在发射功率效率方面极大地享受到了更低的PAPR所带来的益处。这是目前用于3GPP长期演进(LTE)或演进型UTRA上行链路多址方案的工作设想。
现参看图1,其示出了根据一个方面的多址无线通信系统。接入点100(AP)包括多个天线组,一组包括104和106,另一组包括108和110,还有一组包括112和114。在图1中,每个天线组仅示出了两个天线,然而,每个天线组可以使用更多或更少的天线。接入终端116(AT)与天线112和114进行通信,其中天线112和114通过前向链路120向接入终端116发射,通过反向链路118从接入终端116接收。接入终端122与天线106和108进行通信,其中天线106和108通过前向链路126向接入终端122发射信息,通过反向链路124从接入终端122接收信息。在FDD系统中,通信链路118、120、124和126可以使用不同的频率进行通信。例如,前向链路120可以使用与反向链路118所用频率不同的频率。
每个天线组和/或其设计用于通信的区域通常称为接入点的扇区。在此方面中,每个天线组都设计用于与接入点100所覆盖区域内的扇区中的接入终端进行通信。
在前向链路120和126上的通信中,接入点100的发射天线使用波束成形以提高用于不同接入终端116和124的前向链路的信噪比。另外,比起接入点通过单一天线向其所有接入终端发射进行发射,接入点使用波束成形向随机分布在其覆盖区域内的接入终端进行发射会对相邻小区的接入终端造成更小的干扰。
接入点可以是用于与终端通信的固定站,也可以称为接入点、节点B或其他术语。接入终端还可以称为接入终端、用户设备(UE)、无线通信设备、终端、接入终端或其他术语。
图2是MIMO系统200中发射机系统210(也就是接入点)和接收机系统250(也就是接入终端)的一个方面的框图。在发射机系统210,将来自数据源212的多个数据流的业务数据提供给发射(TX)数据处理器214。
在一个方面中,每个数据流通过各自的发射天线发送。TX数据处理器214根据为每个数据流选择的特定编码方案对该数据流的业务数据进行格式化、编码和交织,以提供编码数据。
利用使用OFDM技术可以将导频数据和每个数据流的编码数据进行复用。导频数据一般是已知的数据模式,其按已知的方式得到处理并可用于接收机系统以估计信道响应。然后,根据为每个数据流选定的特定调制方案(例如:BPSK、QSPK、M-PSK或M-QAM)对该数据流的复用后的导频和编码数据进行调制(即:符号映射)以提供调制符号。每个数据流的数据速率、编码和调制可由处理器230执行的指令来确定。
然后,所有数据流的调制符号均提供给TX MIMO处理器220,其可以进一步处理调制符号(例如:用于OFDM的)。然后,TXMIMO处理器220将NT个调制符号流提供给NT个发射机(TMTR)222a-222t。在特定方面,TX MIMO处理器220对数据流的符号及正在发送符号的天线施加波束成形权重。
每个发射机222接收并处理各自的符号流以提供一个或多个模拟信号,并进一步调节(如:放大、滤波及上变频)模拟信号以提供适用于在MIMO信道上传输的调制信号。然后,来自发射机222a-222t的NT个调制信号分别由NT个天线224a-224t发射。
在接收机系统250,发射的调制信号由NR个天线252a-252r接收,每个天线252的接收信号均提供给各自的接收机(RCVR)254a-254r。每个接收机254调节(如:放大、滤波及下变频)各自的接收信号,数字化调节过的信号以提供采样,并进一步处理这些采样以提供相应的“接收”符号流。
然后,RX数据处理器260根据特定接收机处理技术来接收并处理从NR个接收机254收到的NR个符号流,以提供NT个“检测的”符号流。然后,RX数据处理器260对检测的符号流进行解调、解交织和解码,以恢复数据流的业务数据。RX数据处理器260所进行的处理与发射机系统210处的TX MIMO处理器220和TX数据处理器214所进行的处理互补。
处理器270周期地确定使用哪个预编码矩阵(下文讨论)。处理器270生成包括矩阵指数部分和秩值部分的反向链路消息。
反向链路消息可以包括关于通信链路和/或接收数据流的各种类型的信息。然后,反向链路消息由TX数据处理器238(其还从数据源236接收多个数据流的业务数据)处理,由调制器280调制,由发射机254a-254r调节,并被发送回发射机系统210。
在发射机系统210,来自接收机系统250的调制信号由天线224接收,由接收机222调节,由解调器240解调,并由RX数据处理器242处理以提取接收机系统250所发送的反向链路消息。然后,处理器230确定要用哪个预编码矩阵来确定波束成形权重,然后处理提取的消息。
在一个方面,逻辑信道分为控制信道和业务信道。逻辑控制信道包括:广播控制信道(BCCH),其为用于广播系统控制信息的DL信道。寻呼控制信道(PCCH),其为用于传递寻呼信息的DL信道。多播控制信道(MCCH),其为用于发送用于一个或几个MTCH的多媒体广播和多播服务(MBMS)调度以及控制信息的点对多点DL信道。一般来说,在RRC连接建立之后,此信道只能由用于接收MBMS(注意:传统的MCCH+MSCH)的UE使用。专用控制信道(DCCH)是点对点双向信道,其发送专用控制信息并由具有RRC连接的UE使用。在一个方面,逻辑业务信道包括:专用业务信道(DTCH),其为点对点双向信道,专用于一个UE,用于传递用户信息。另外,多播业务信道(MTCH)是用于发送业务数据的点对多点DL信道。
在一个方面,传输信道分为DL和UL。DL传输信道包括:广播信道(BCH)、下行共享数据信道(DL-SDCH)和寻呼信道(PCH),用于支持UE省电(由网络向UE示出了DRX循环)的PCH在整个小区中广播并映射至可用于其他控制/业务信道的PHY资源。UL传输信道包括:随机接入信道(RACH)、请求信道(REQCH)、上行链路共享数据信道(UL-SDCH)和多个PHY信道。PHY信道包括:一组DL信道和UL信道。
DLPHY信道包括:
公共导频信道(CPICH)
同步信道(SCH)
公共控制信道(CCCH)
共享DL控制信道(SDCCH)
多播控制信道(MCCH)
共享UL分配信道(SUACH)
确认信道(ACKCH)
DL物理共享数据信道(DL-PSDCH)
UL功率控制信道(UPCCH)
寻呼指示信道(PICH)
负载指示信道(LICH)
UL PHY信道包括:
物理随机接入信道(PRACH)
信道质量指示信道(CQICH)
确认信道(ACKCH)
天线子集指示信道(ASICH)
共享请求信道(SREQCH)
UL物理共享数据信道(UL-PSDCH)
广播导频信道(BPICH)
在一个方面,提出了一种信道结构,其保持单载波波形的低PAR(在任何给定时间,此信道在频率上连续或均匀间隔)属性。
为了本文的目的,使用以下缩略语:
AM 确认模式
AMD 确认模式数据
ARQ 自动重复请求
BCCH 广播控制信道
BCH 广播信道
C- 控制-
CCCH 公共控制信道
CCH 控制信道
CCTrCH 编码复合传输信道
CP 循环前缀
CRC 循环冗余校验
CTCH 公共业务信道
DCCH 专用控制信道
DCH 专用信道
DL 下行链路
DSCH 下行链路共享信道
DTCH 专用业务信道
FACH 前向链路接入信道
FDD 频分双工
L1 层1(物理层)
L2 层2(数据链路层)
L3 层3(网络层)
LI 长度指示符
LSB 最低有效位
MAC 媒体访问控制
MBMS 多媒体广播多播服务
MCCH MBMS点对多点控制信道
MRW 移动接收窗
MSB 最高有效位
MSCH MBMS点对多点调度信道
MTCH MBMS点对多点业务信道
PCCH 寻呼控制信道
PCH 寻呼信道
PDU 协议数据单元
PHY 物理层
PhyCH 物理信道
RACH 随机接入信道
RLC 无线链路控制
RRC 无线资源控制
SAP 服务接入点
SDU 服务数据单元
SHCCH 共享信道控制信道
SN 序列号
SUFI 超级字段
TCH 业务信道
TDD 时分双工
TFI 传输格式指示符
TM 透明模式
TMD 透明模式数据
TTI 传输时间间隔
U- 用户-
UE 用户设备
UL 上行链路
UM 否认模式
UMD 否认模式数据
UMTS 通用移动通信系统
UTRA UMTS陆地无线接入
UTRAN UMTS陆地无线接入网
MBSFN 多播广播单频网
MCE MBMS协调实体
MCH 多播信道
DL-SCH 共享信道
MSCH MBMS控制信道
PDCCH 物理下行链路控制信道
PDSCH 物理下行链路共享信道
本文所述的密码同步设计方案可以用于各种无线通信系统。例如,这种密码同步设计方案可以用于CDMA、TDMA及其他系统。CDMA系统也可以实现一个或多个CDMA标准,例如:IS-856、IS-2000、IS-95、W-CDMA、UMB等等。这些各种CDMA标准在本技术领域是已知的,并以引用方式并入本文。为了阐明,针对实现UMB系统的CDMA系统,具体描述了各个方面。在3GPP2C.S0084文档中描述了UMB系统,题为“超移动宽带(UMB)空中接口规范总览”,其以引用方式并入本文。
图3是UMB定义的空中接口分层结构300的图表。分层结构300用于支持UMB系统中的终端和无线网络之间的通信。如图3所示,每个层或平面包括一个或多个用于执行本层功能的协议。安全功能体320包括如下功能:密钥交换、加密和消息完整性保护。应用层310提供了多种应用,其提供用于传输空中接口协议消息的信令协议,以及用于传输用户业务数据的分组应用等等。无线链路层312提供服务,例如:对应用层数据分组的可靠且有序的递送,对应用层数据分组的复用,以及支持应用的服务质量协商。媒体访问控制(MAC)层314定义了用于在物理层上接收和发送的程序。物理层316定义了终端和无线网络之间的传输的“物理”特性。这些物理特性可以包括,例如:用于前向和反向链路的信道结构、传输频率、输出发射功率电平、调制格式、编码方案等等。
空中接口分层结构300还定义了各个控制平面,例如:路由控制平面330、会话控制平面340和连接控制平面350。路由控制平面330提供了对路由的创建、保持和删除。会话控制平面340提供了协议协商和协议配置服务。连接控制平面350提供了空中链路连接建立和保持服务。
密码同步是外部提供的用于密码算法(加密程序)的同步信息,其允许在一端的加密机将每个内容块唯一地(uniquely)加密为密文,并允许在另一端的解密机正确地将密文解密以生成原始文本。密码同步还称为初始化向量(IV)。密码同步的目的是确保相同的明文块不会被加密成相同的密文。例如,非常期望的是,隐藏消息_a和消息_b以同一方式起始这一事实。如果没有密码同步,两个消息的密文开头都将是一样的,除非加密算法根据先前密文的比特保持了某一状态。自同步流加密程序就是这类基于状态的加密机制的例子。
在无线通信系统中,一些分组会在空中丢失(即:接收错误或“被擦除”)。如果某一分组被擦除,且如果解密是“全状态的”并依赖于先前分组的密文,则对后续分组的加密将会失败。因此,希望提供密码同步,以用于显式地加密去往接收机的分组,从而使接收机能够单独地解密分组。
图4是安全处理器400的一个方面的框图。在发送端,将安全密钥和密码同步提供给掩码生成器410,后者根据这两个输入生成掩码。然后,将掩码提供给加密/验证单元412,其还接收将要加密和/或验证的数据。对于UMB,在每个RLP分组上都执行加密和验证。加密/验证单元412根据掩码和特定的加密算法来对分组进行加密。或者,加密/验证单元412可以根据分组的内容、掩码和特定加密算法生成签名。此签名可以附在分组后并在接收机处用于验证分组的来源。掩码生成器410和加密/验证单元412的特定设计方案取决于所应用的特定加密和/或验证算法。接收机处的安全处理器(没有示出)对接收分组执行互补的验证和/或解密。
在一个方面中,在发送机和接收机处都会得到对每个要加密和/或验证的分组的密码同步。在发送机处使用密码同步对分组执行加密和/或验证。在接收机处也使用相同的密码同步来执行互补的验证和/或解密。
现在参看图3,在无线网络中,无线链路协议(RLP)(没有示出)一般定义在MAC层320之上,以解决空中传输时传输控制协议(TCP)无法处理的变化。RLP与TCP结合使用以克服在无线传输情况下TCP的较差性能。TCP在基于有线链路的传统网络中性能良好,这是由于TCP具有高效的拥塞控制方案,以及由于与传统网络关联的低分组丢失概率(接近<0.001)。但是,TCP在无线链路上性能较差,这是由于与无线链路关联的高误码率。
一种处理空中传输环境中分组丢失的方法是将数据业务有效负载划分成到分组化的数据业务。在此数据传输方案中,由于一个大分组可能包括几个子分组,接收终端检测并重组子分组以恢复原始数据分组。当发射终端向特定接收终端发送编码分组的子分组时,发射终端需要特定时间来等待来自接收终端的任何确认或反馈。这样则有时间在前向链路上发送子分组,在反向链路上发送确认或反馈。因此,工作在RLP下的分段和重组子协议(SAR)为每个分组提供了至少以下字段:
SAR序列号
SAR序列翻转计数
SAR重置计数
流ID
路由计数
现在参看图5,其示出了根据一个方面的示例性密码同步500的框图。在一个方面,密码同步500包括如下字段:路由计数510、流ID 512、SAR重置计数514、SAR序列翻转计数516和SAR序列号518。密码同步是根据所示出的字段的级联生成的。在实践中,在发射终端,密码同步可以从由连接层在准备子分组时生成的分组的报头中获得。在接收终端,密码同步是从接收到的子分组的报头中提取的。
可以证明的是,至少包含上述字段的密码同步的运行使得密码同步不会被重复。例如,当SAR序列号翻转时,SAR序列翻转计数会增加,以使相同的密码同步在一个SAR序列期间不会重复。另外,当SAR重置时,SAR序列号和SAR序列翻转计数被设为零,但SAR重置计数增加。流ID保证了密码同步不会在流之间重复。每次新路由创建时,路由计数都会增加。包括路由计数会保证当创建新路由而却使用旧安全密钥时,密码同步不会重复。
如上所述,密码同步的一项重要属性就是其可变性(每加密尝试),其特征在于:每次使用安全密钥时都会提供一个新的密码同步值。对于TIA-1121(UMB)(如图3所示),可以对每个RLP分组执行加密和/或验证。在此情况中,需要为每个RLP分组生成一个新的密码同步值,以确保安全密钥的完整性。
根据SAR子协议生成密码同步会带来很多好处。首先,由于RLP协议工作时需要SAR序列号,所以降低了开销。由于密码同步是基于序列号的,所以不需要额外的开销便能在发射终端和接收终端之间交换单独的密码同步。
其次,由于SAR序列号用于分组传输,所以不需要额外的电路或复杂度就能生成密码同步。另外,复杂的高分辨率的密码同步不需要在发射终端和接收终端之间进行交换或同步。
在初始化中,在会话建立或系统配置期间,可能会在接入网络和接入终端之间协商各种参数(诸如:那些与密码同步相关的)的值。作为协商的一部分,发送端可能会建议一个或多个可能的值集以用于特定参数集。每个参数值集可在针对复杂属性的消息的相应记录中提供。这样,针对复杂属性配置的消息可以包含针对一个或多个参数值集的一个或多个记录。
本发明公开的方案阻止了重播攻击或中间人攻击。首先,因为接收机处的无线链路协议(RLP)丢弃重复的RLP分组,所以重播的RLP分组不会造成损害。其次,在前向链路上发送的分组可能会在传输之前先在调度缓冲区等待一定时间,而安全层分组可能会无序发送。例如,含有信令的安全层分组具有较高的优先级,且其发送早于此前构造的安全层分组。因此,接收终端不能实现“有窗”反重播(anti-replay)方案。这种窗会限制允许一分组在调度缓冲区中等待的时间量。
对于此特定的密码同步方案可以进行变化和修改,而且这是属于本发明保护范围之内的。例如,密码同步比特字段的级联可以以任何顺序排列。另外,根据系统配置,一些密码同步比特字段可以忽略。在不脱离本发明保护范围的前提下,替换的和/或不同的字段也可以包含在密码同步中。
还是为了阐明起见,本申请针对TIA-1121(UMB)详细描述了密码同步设计方案的各个方面。但是,本文所述的密码同步设计方案也可以用于其它CDMA系统,例如:CDMA2000和W-CDMA系统,以及其他无线通信系统。
本文所述的用于生成和使用密码同步的技术可以通过各种方式实现。例如,这些技术可以在硬件、软件或其组合中实现。对于硬件实现,密码同步的生成和使用可以在一个或多个下列器件内实现:专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器或其他设计用于本文所述功能的电子单元,或者上述的组合。
对于软件实现,密码同步的生成和使用可以使用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元中,并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它可通过本领域已知的各种方式通信性地耦合至处理器。
本申请所述的密码同步和数据分组在各种电子单元中得出/构造。例如,密码同步和数据分组可存储在随机存储器(RAM)、动态RAM(DRAM)、闪存等中。密码同步和数据分组还可存储在临时存储器、寄存器、锁存器(latch)等中,位于可用于使用密码同步对数据分组执行安全处理的ASIC、处理器、DSP等之内。
本申请包括的标题用做引用以及便于查找特定的部分。这些标题并不旨在限定其下描述的概念的保护范围,这些概念可应用于整篇说明书的其它部分。
应该理解的是,本申请所公开的所述过程中步骤的特定顺序和层次是示例性方法的例子。根据设计偏好,应该理解的是,所述过程中步骤的特定顺序和层次可以进行重新排列,而其仍保持在本申请保护范围之内。附带的方法权利要求按示例顺序给出各个步骤中的元素,而并不意图限定于所给出的特定顺序和层次。
本领域技术人员应当理解,信息和信号可以使用各种不同的技术和方法来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
本领域技术人员还应理解,结合本申请公开的方面而描述的各种示例性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或二者组合。为了清楚地表示硬件和软件之间的可交换性,上面对各种示例性的部件、框、模块、电路和步骤均围绕其功能进行了总体描述。至于这种功能是实现成硬件还是实现成软件,取决于对整个系统所施加的设计约束条件和特定的应用。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为脱离本发明的保护范围。
用于执行本申请所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合,可以实现或执行结合本申请所公开的方面而描述的各种示例性的逻辑框、模块和电路。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。
结合本申请所公开的方面而描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或二者组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域已知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。或者,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。或者,处理器和存储介质也可以作为分立组件存在于用户终端中。
为使本领域技术人员能够实现或者使用本发明,上面围绕方面进行了描述。对于本领域技术人员来说,对这些方面的各种修改都是显而易见的,并且,本申请定义的总体原理也可以在不脱离本发明的精神和保护范围的基础上适用于其它方面。因此,本发明并不限于本申请给出的方面,而是与本申请公开的原理和新颖性特征的最广范围相一致。
Claims (24)
1.一种用于存储密码同步以便处理数据分组的装置,所述装置工作在无线通信系统中,所述密码同步包括:
第一字段,与对所述数据分组的分段关联;
第二字段,与同所述数据分组的传输相关的流关联;
第三字段,与同所述数据分组的传输相关的路由的计数关联。
2.如权利要求1所述的装置,其中,所述密码同步还包括:
第四字段,与重置对所述数据分组的分段关联。
3.如权利要求2所述的装置,其中,所述密码同步还包括:
第五字段,与翻转所述第一字段的实例的计数关联。
4.如权利要求2所述的装置,其中,当所述第一字段翻转时,重置所述第四字段。
5.如权利要求3所述的装置,其中,所述第一字段、所述第二字段、所述第三字段或所述第四字段中的任何一个的长度都是可变的。
6.如权利要求3所述的装置,还包括:
掩码生成器,用于根据安全密钥和所述密码同步来生成掩码;
加密单元,用于使用所述掩码来加密所述数据分组。
7.一种用于提取密码同步以便处理数据分组的装置,所述装置工作在无线通信系统中,所述密码同步包括:
第一字段,与对所述数据分组的重组关联;
第二字段,与同所述数据分组的传输相关的流关联;
第三字段,与同所述数据分组的接收相关的路由的计数关联。
8.如权利要求7所述的装置,其中,所述密码同步还包括:
第四字段,与重置对所述数据分组的重组关联。
9.如权利要求8所述的装置,其中,所述密码同步还包括:
第五字段,与翻转所述第一字段的实例的计数关联。
10.如权利要求8所述的装置,其中,当所述第一字段翻转时,重置所述第四字段。
11.如权利要求10所述的装置,其中,所述第一字段、所述第二字段、所述第三字段或所述第四字段中的任何一个的长度都是可变的。
12.如权利要求9所述的装置,还包括:
掩码生成器,用于根据安全密钥和所述密码同步来生成掩码;
验证单元,用于使用所述掩码来验证所述数据分组。
13.在无线通信系统中,一种用于使用密码同步来加密数据分组的方法,所述方法包括:
获取与对所述数据分组的分段关联的第一字段;
获取与同所述数据分组的传输相关的流关联的第二字段;
获取与同所述数据分组的传输相关的路由的计数关联的第三字段;
根据所获取的字段来生成用于所述数据分组的所述密码同步;
使用所述密码同步来加密所述数据分组。
14.如权利要求13所述的方法,还包括:
获取与重置对所述数据分组的分段关联的第四字段。
15.如权利要求14所述的方法,还包括:
获取与翻转所述第一字段的实例的计数关联的第五字段。
16.如权利要求14所述的方法,其中,当所述第一字段翻转时,重置所述第四字段。
17.如权利要求15所述的方法,其中,所述第一字段、所述第二字段、所述第三字段或所述第四字段中的任何一个的长度都是可变的。
18.如权利要求15所述的方法,其中,所述字段包括在所述数据分组的报头中。
19.一种在无线通信系统中的用于使用密码同步来加密数据分组的装置,包括:
用于获取与对所述数据分组的分段关联的第一字段的模块;
用于获取与同所述数据分组的传输相关的流关联的第二字段的模块;
用于获取与同所述数据分组的传输相关的路由的计数关联的第三字段的模块;
用于根据所获取的字段来生成用于所述数据分组的所述密码同步的模块;
用于使用所述密码同步来加密所述数据分组的模块。
20.如权利要求19所述的装置,还包括:
用于获取与重置对所述数据分组的分段关联的第四字段的模块。
21.如权利要求20所述的装置,还包括:
用于获取与翻转所述第一字段的实例的计数关联的第五字段的模块。
22.一种在无线通信系统中用于使用密码同步来加密数据分组的计算机程序产品,包括:
计算机可读介质,其包括:
第一代码集,用于使计算机获取与对所述数据分组的分段关联的第一字段;
第二代码集,用于使所述计算机获取与同所述数据分组的传输相关的流关联的第二字段;
第三代码集,用于使所述计算机获取与同所述数据分组的传输相关的路由的计数关联的第三字段;
第四代码集,用于使所述计算机根据所获取的字段来生成用于所述数据分组的所述密码同步;
第五代码集,用于使所述计算机使用所述密码同步来加密所述数据分组。
23.如权利要求22所述的计算机程序产品,还包括:第六代码集,用于使所述计算机获取与重置对所述数据分组的分段关联的第四字段。
24.如权利要求23所述的计算机程序产品,还包括:
第七代码集,用于使所述计算机获取与翻转所述第一字段的实例的计数关联的第五字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610059132.0A CN105471578A (zh) | 2007-08-20 | 2008-08-19 | 用于生成密码同步的方法和装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95686107P | 2007-08-20 | 2007-08-20 | |
US60/956,861 | 2007-08-20 | ||
US12/193,571 US8437739B2 (en) | 2007-08-20 | 2008-08-18 | Method and apparatus for generating a cryptosync |
US12/193,571 | 2008-08-18 | ||
PCT/US2008/073606 WO2009026300A2 (en) | 2007-08-20 | 2008-08-19 | Method and apparatus for generating a cryptosync |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610059132.0A Division CN105471578A (zh) | 2007-08-20 | 2008-08-19 | 用于生成密码同步的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101785272A true CN101785272A (zh) | 2010-07-21 |
Family
ID=40378958
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880103628A Pending CN101785272A (zh) | 2007-08-20 | 2008-08-19 | 用于生成密码同步的方法和装置 |
CN201610059132.0A Pending CN105471578A (zh) | 2007-08-20 | 2008-08-19 | 用于生成密码同步的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610059132.0A Pending CN105471578A (zh) | 2007-08-20 | 2008-08-19 | 用于生成密码同步的方法和装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8437739B2 (zh) |
EP (1) | EP2195998A2 (zh) |
JP (1) | JP5335794B2 (zh) |
KR (1) | KR101122945B1 (zh) |
CN (2) | CN101785272A (zh) |
BR (1) | BRPI0815574A2 (zh) |
CA (1) | CA2695011C (zh) |
RU (1) | RU2437239C1 (zh) |
TW (1) | TWI398147B (zh) |
WO (1) | WO2009026300A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850191A (zh) * | 2017-02-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
CN108353275A (zh) * | 2015-11-24 | 2018-07-31 | 华为技术有限公司 | 被代理设备的安全性 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026637A1 (ja) | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
CN101741538B (zh) * | 2008-11-13 | 2013-01-16 | 中兴通讯股份有限公司 | 同步调度方法 |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
JP6163181B2 (ja) * | 2015-08-21 | 2017-07-12 | 株式会社Nttドコモ | ユーザ端末、無線基地局及び無線通信方法 |
CN106504369B (zh) * | 2015-09-07 | 2019-01-22 | 封楠林 | 电子密码锁系统及加密方法 |
US10348634B2 (en) * | 2015-12-22 | 2019-07-09 | Intel Corporation | Technologies for tracking out-of-order network packets |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050169266A1 (en) * | 2004-02-03 | 2005-08-04 | Rahul Aggarwal | MPLS traffic engineering for point-to-multipoint label switched paths |
CN1799216A (zh) * | 2002-01-14 | 2006-07-05 | 高通股份有限公司 | 无线通信系统的密码同步设计 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3294739B2 (ja) | 1995-03-30 | 2002-06-24 | 三洋電機株式会社 | Fm多重放送のスクランブルまたはデスクランブル方法 |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6259699B1 (en) * | 1997-12-30 | 2001-07-10 | Nexabit Networks, Llc | System architecture for and method of processing packets and/or cells in a common switch |
AU2005201982B2 (en) | 1999-09-30 | 2007-10-25 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7116683B1 (en) * | 2000-11-21 | 2006-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP) |
DE10147889A1 (de) | 2001-09-28 | 2003-04-30 | Siemens Ag | Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms |
KR100765123B1 (ko) | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
JP3939603B2 (ja) | 2002-06-26 | 2007-07-04 | 松下電器産業株式会社 | 中継伝送システム |
US7684568B2 (en) | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
WO2006000020A1 (en) | 2004-06-29 | 2006-01-05 | European Nickel Plc | Improved leaching of base metals |
US7616746B2 (en) * | 2004-08-13 | 2009-11-10 | Qualcomm Incorporated | Methods and apparatus for tracking and charging for communications resource reallocation |
US7583664B2 (en) * | 2004-12-28 | 2009-09-01 | Michael Ho | Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics |
WO2006096035A1 (en) | 2005-03-10 | 2006-09-14 | Electronics And Telecommunications Research Institute | Encryption and decryption device in wireless portable internet system, and method thereof |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
CA2613122C (en) | 2005-06-29 | 2013-01-22 | Compumedics Limited | Sensor assembly with conductive bridge |
JP4444237B2 (ja) | 2006-05-31 | 2010-03-31 | 株式会社東芝 | 無線通信装置 |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
-
2008
- 2008-08-18 US US12/193,571 patent/US8437739B2/en active Active
- 2008-08-19 CN CN200880103628A patent/CN101785272A/zh active Pending
- 2008-08-19 WO PCT/US2008/073606 patent/WO2009026300A2/en active Application Filing
- 2008-08-19 CN CN201610059132.0A patent/CN105471578A/zh active Pending
- 2008-08-19 BR BRPI0815574-7A2A patent/BRPI0815574A2/pt not_active IP Right Cessation
- 2008-08-19 KR KR1020107006251A patent/KR101122945B1/ko not_active IP Right Cessation
- 2008-08-19 EP EP08798199A patent/EP2195998A2/en not_active Withdrawn
- 2008-08-19 CA CA2695011A patent/CA2695011C/en not_active Expired - Fee Related
- 2008-08-19 JP JP2010521978A patent/JP5335794B2/ja not_active Expired - Fee Related
- 2008-08-19 RU RU2010110573/09A patent/RU2437239C1/ru not_active IP Right Cessation
- 2008-08-20 TW TW097131752A patent/TWI398147B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1799216A (zh) * | 2002-01-14 | 2006-07-05 | 高通股份有限公司 | 无线通信系统的密码同步设计 |
US20050169266A1 (en) * | 2004-02-03 | 2005-08-04 | Rahul Aggarwal | MPLS traffic engineering for point-to-multipoint label switched paths |
Non-Patent Citations (1)
Title |
---|
ALEC BRUSILOVSKY ET.AL.: "Cryptosync Structure", 《TSG-C WG2/SWG21/SWG22/SWG23》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108353275A (zh) * | 2015-11-24 | 2018-07-31 | 华为技术有限公司 | 被代理设备的安全性 |
US10567964B2 (en) | 2015-11-24 | 2020-02-18 | Futurewei Technologies, Inc. | Security for proxied devices |
CN108353275B (zh) * | 2015-11-24 | 2020-09-04 | 华为技术有限公司 | 被代理设备的安全性 |
CN106850191A (zh) * | 2017-02-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090075628A1 (en) | 2009-03-19 |
KR101122945B1 (ko) | 2012-03-20 |
US8437739B2 (en) | 2013-05-07 |
JP5335794B2 (ja) | 2013-11-06 |
KR20100066519A (ko) | 2010-06-17 |
RU2010110573A (ru) | 2011-09-27 |
CA2695011C (en) | 2013-12-10 |
WO2009026300A3 (en) | 2009-08-20 |
BRPI0815574A2 (pt) | 2015-02-18 |
TWI398147B (zh) | 2013-06-01 |
RU2437239C1 (ru) | 2011-12-20 |
TW200924466A (en) | 2009-06-01 |
WO2009026300A2 (en) | 2009-02-26 |
JP2010537576A (ja) | 2010-12-02 |
CN105471578A (zh) | 2016-04-06 |
EP2195998A2 (en) | 2010-06-16 |
CA2695011A1 (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101785272A (zh) | 用于生成密码同步的方法和装置 | |
US20100202613A1 (en) | Packet bundling at the pdcp layer with ciphering on the pdcp sdu | |
CN101690088B (zh) | 对随机接入过程中的所调度的上行链路消息的加密 | |
CN101675643A (zh) | 用于数据分组通信中的相邻层协议的加密序列号 | |
US11765779B2 (en) | Security for multi-link operation in a wireless local area network (WLAN) | |
CN102835150A (zh) | 用于无线系统的mac分组数据单元构造 | |
US20100158044A1 (en) | Method and apparatus for bundling and ciphering data | |
CN110830190B (zh) | 一种被用于无线通信的用户设备、基站中的方法和装置 | |
CN104854892A (zh) | 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备 | |
CN101843139A (zh) | 移动通信网络中在基站间切换时进行hfn处理的方法和系统 | |
US8145905B2 (en) | Method and apparatus for efficient support for multiple authentications | |
CN109391346A (zh) | 一种被用于无线通信的用户设备、基站中的方法和装置 | |
CN109787663A (zh) | 一种被用于无线通信的用户、基站中的方法和装置 | |
CN102598737A (zh) | 归属代理所代理的MIPv6路由优化模式 | |
CN109586858A (zh) | 一种被用于无线通信的用户、基站中的方法和装置 | |
KR101387528B1 (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
CN116420413A (zh) | 数据流的不等保护 | |
CN113839762A (zh) | 一种被用于无线通信的用户设备、基站中的方法和装置 | |
CN112688765B (zh) | 一种被用于无线通信的节点中的方法和装置 | |
WO2023212669A1 (en) | Methods and apparatus for l1 security enhancement | |
Al Amin et al. | Study of WiMAX simulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100721 |