CN104967599B - 从加密码密钥失配中快速恢复 - Google Patents

从加密码密钥失配中快速恢复 Download PDF

Info

Publication number
CN104967599B
CN104967599B CN201410810551.4A CN201410810551A CN104967599B CN 104967599 B CN104967599 B CN 104967599B CN 201410810551 A CN201410810551 A CN 201410810551A CN 104967599 B CN104967599 B CN 104967599B
Authority
CN
China
Prior art keywords
packet
pdu
version
receiver
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410810551.4A
Other languages
English (en)
Other versions
CN104967599A (zh
Inventor
B·科伦菲尔德
A·拉米
M·塔德默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaiwei International Co
Marvell Asia Pte Ltd
Original Assignee
Marvell Asia Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marvell Asia Pte Ltd filed Critical Marvell Asia Pte Ltd
Publication of CN104967599A publication Critical patent/CN104967599A/zh
Application granted granted Critical
Publication of CN104967599B publication Critical patent/CN104967599B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/686Types of network addresses using dual-stack hosts, e.g. in Internet protocol version 4 [IPv4]/Internet protocol version 6 [IPv6] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Abstract

一种在接收机中的方法包括在接收机中标识涉及由接收机使用的加密码密钥的替换的事件。响应于该事件,使用替换的加密码密钥来解密由接收机接收的互联网协议(IP)分组的有效载荷的至少一部分。验证在IP分组的经解密的部分中被期望指定IP分组的IP版本的预定义位置是否确实指定有效IP版本。在检测到该位置不指定有效IP版本时,发起恢复过程,该恢复过程从加密码密钥的不恰当替换中进行恢复。

Description

从加密码密钥失配中快速恢复
相关申请的交叉引用
本申请要求于2013年12月23日提交的美国临时专利申请61/920,218的权益,其公开内容通过引用而结合于此。
技术领域
本公开内容一般性地涉及无线通信,并且更具体地,涉及用于从加密码密钥失配中恢复的方法和系统。
背景技术
由第三代合作伙伴计划(3GPP)规定的通用移动通信系统(UMTS)标准定义了在UMTS设备的无线电链路控制(RLC)层中执行的加密码(ciphering)机制。RLC层被定义在例如“Universal Mobile Telecommunications System(UMTS);Radio Link Control(RLC)Protocol Specification(Release 11)”3GPP TS 25.322,version 11.0.0,September,2012,其通过引用而结合于此。UMTS中的加密码被定义在例如“3G Security;Securityarchitecture(Release 11)”3GPP TS33.102,version 11.0.0,September,2011,其通过引用而结合于此。
美国专利8,582,768(其公开内容通过引用而结合于此)描述了一种接收机中的方法,该方法包括从发射机接收通信分组序列。传送数据以加密方案进行加密。加密方案取决于计数器值,该计数器值由发射机和接收机中的每一个独立地递增。使用不同的、相应的计数器值来尝试多次解密所接收的分组的数据,以产生多个相应的解密输出。在其中数据已经被正确解密的解密输出被标识,计数器值被校正,并且所接收的分组的数据从所标识的解密输出中被恢复。
以上描述仅被给出为本领域的相关技术的总体概述,并且不应当被认为是承认其包含的任何信息构成了相对于本专利申请的现有技术。
发明内容
本文中所描述的一个实施例提供了一种在接收机中的方法,该方法包括在接收机中标识涉及由接收机使用的加密码密钥的替换的事件。响应于该事件,使用替换的加密码密钥来解密由接收机接收的互联网协议(IP)分组的有效载荷的至少一部分。验证在IP分组的经解密的部分中被期望指定IP分组的IP版本的预定义位置是否确实指定有效IP版本。在检测到该位置不指定有效IP版本时,发起恢复过程,该恢复过程从加密码密钥的不恰当替换中进行恢复。
在一些实施例中,IP的验证和恢复过程的发起在接收机的无线电链路控制(RLC)层执行。在一个实施例中,解密该部分包括标识紧随着事件之后的并且包含IP分组的起始部分的协议数据单元(PDU)、并且对从标识的PDU中提取的IP分组的起始部分进行解密。在一个示例实施例中,标识PDU包括验证PDU的序列编号是零。
在一个实施例中,发起恢复过程包括即使携带IP分组的该部分的协议数据单元(PDU)由接收机所接收、也从接收机发送针对PDU的否定确认(NACK)消息。在另一个实施例中,发起恢复过程包括使得无线电链路控制(RLC)层被重设。
在又一个实施例中,IP版本的验证响应于检测到IP分组的未加密报头不能实现加密码密钥的不恰当替换的检测而被执行。在再一个实施例中,解密该部分包括解密IP分组的起始部分。
根据本发明的实施例,另外还提供了一种装置,该装置包括前端和处理电路。该前端被配置为接收携带互联网协议(IP)分组的信号。该处理电路被配置为标识涉及用于对IP分组进行加密码的加密码密钥的替换的事件,响应于该事件而使用替换的加密码密钥来解密接收的互联网协议(IP)分组的有效载荷的至少一部分,验证在接收的IP分组的经解密的部分中被期望指定IP分组的IP版本的预定义位置是否确实指定有效IP版本,以及在检测到该位置不指定有效IP版本时发起恢复过程,该恢复过程恢复加密码密钥的不恰当替换。
在一些实施例中,一种移动通信终端包括所公开的装置。在一些实施例中,一种用于在移动通信终端中处理信号的芯片组包括所公开的装置。
本公开内容将根据其实施例的以下详细描述结合附图而被更加完全地理解,其中:
附图说明
图1是根据本文中所描述的实施例的示意性图示了采用从加密码密钥失配中快速恢复的移动通信终端的框图;以及
图2是根据本文中所描述的实施例的示意性图示了用于从加密码密钥失配中快速恢复的方法的流程图。
具体实施方式
本文中所描述的实施例提供了用于标识和恢复发射机与接收机之间的加密码密钥失配的改进方法和系统。本文中所描述的实施例主要涉及UMTS基站(NodeB)与终端(用户设备——UE)之间的通信,但是所公开的技术可应用至其他适当类型的发射机和接收机并且可应用至其他适当的通信协议。
在一些实施例中,接收机在如下的层中进行操作,这些层至少包括无线电链路控制(RLC)层、媒体访问控制(MAC)层和传输控制协议(TCP)层。接收机从发射机接收遵循互联网协议的TCP(TCP-over-Internet-Protocol,TCP/IP)分组,该分组传送经加密的数据。MAC层将接收的数据格式化在协议数据单元(PDU)中,该协议数据单元的有效载荷包含经加密的数据。RLC层解密PDU的有效载荷、将来自多个PDU的经解密的数据聚合到IP分组中、并且将分组转发至TCP层以供后续的处理。IP分组也被称为服务数据单元(SDU)。术语“IP分组”、“TCP分组”、“分组”和“SDU”在本文中互换地使用。
在一个实施例中,发射机和接收机中的RLC层从计数器值导出它们各自的加密码密钥,该计数器值在链路的每一端处单独地递增、并且不通过空中传输。例如,在UMTS中,该计数器值被称为超帧编号(Hyper-Frame Number,HFN)。在发射机与接收机之间的HFN的任何失配导致必须解密错误,该解密错误必须要被恢复。涉及加密码密钥的替换的事件、诸如RLC重设或重建之类的特别易于加密码密钥失配。
在一些实际情况中,难以在RLC层中标识加密码密钥失配。例如,在一些UMTS配置中,RLC PDU的报头完全未被加密,而RLCPDU的经加密的有效载荷仅包含TCP数据。在这样的情况中,将检测加密码密钥失配的任务推脱给更高的TCP层在原理上是可能的。然而,TCP层的错误检测和恢复非常缓慢并且降低了性能和用户体验。
在本文中所描述的一些实施例中,接收机的RLC层通过在解密之后检查PDU有效载荷中的数据来检测加密码密钥失配。如以上注意到的,PDU有效载荷常规上由RLC层透明地处置并且旨在于仅由TCP层处理。通过特意地检查目的地在于不同的层的数据,RLC层能够快速且以最小的服务破坏来检测和从加密码密钥失配中恢复。
在示例检测和恢复过程中,接收机的RLC层标识涉及加密码密钥替换的事件,例如RLC重设或重建。RLC层推断在该事件之后要被接收的下一个PDU是在新的IP分组中的第一PDU。RLC层解密该PDU的有效载荷的至少一部分,并且验证在经解密的有效载荷中的被期望指定IP分组的IP版本的预定义位置是否确实指定有效的IP版本(例如,分别对应于IPv4和IPv6的0x4或0x6)。如果不是,RLC层推断加密码密钥失配已经发生并且通过例如发出针对所讨论的PDU的否定确认(NACK)来发起恢复过程。
图1是根据本文中所描述的实施例的示意性图示了移动通信终端20的框图。在各种实施例中,终端20包括例如移动电话、智能电话、支持无线的计算设备、或者任何其他适当类型的终端。
在本示例中,终端20根据UMTS规范、例如以上记载的TS 25.322和TS 33.102进行操作。根据UMTS术语,终端20也被称为用户设备(UE)。在备选的实施例中,终端20可以根据任何其他适当的通信标准或协议来进行操作。
在图1的实施例中,UE 20包括至少一个天线24、前端28和处理电路32。前端28被配置为从UE与其进行通信的基站接收射频(RF)信号并且将RF信号经由天线24传输至基站。前端28通常将接收的RF信号下变频至基带,并且将要从基带被传输的信号上变频至RF。处理电路32被配置为执行该终端的各种数字和基带处理任务。
出于清楚起见,以下描述主要涉及处理电路32的下行链路接收功能。因此,在本专利申请的上下文中和在权利要求书中,处理电路32也简单地被称为接收机。
在一个实施例中,电路32中的处理在以下层中被执行,这些层包括例如控制其他层(例如物理、MAC和RLC)的无线电资源控制(RRC)层、控制物理无线电资源的物理层(PHY)、媒体访问控制(MAC)层、执行链路级控制的无线电链路控制(RLC)层、以及执行传输层功能——例如传输控制协议(TCP)/IP处理——的TCP层。据此,处理电路32包括RRC层单元34、MAC层单元36、RLC层单元40和TCP层单元44,每个单元执行与相应的层有关的任务。
在本示例中,RLC层单元40包括解密模块48和互联网协议(IP)版本验证模块56,它们的功能在以下进一步详细地解释。控制模块52管理RLC层单元40的操作。
在图1中示出的UE 20和处理电路32的配置是示例配置,仅为了清楚起见,这些配置以高度简化的方式被描绘。在备选实施例中,也可以使用任何其他适当的UE和处理电路配置。为了清除起见,对于理解所公开的技术而言并非必要的UE和处理电路元件、诸如与上行链路传输有关的元件已经从图中被省略。
在各种实施例中,UE 20的元件中的一些或所有元件、包括前端28和处理电路32以硬件来实施,诸如使用一个或多个射频集成电路(RFIC)来实施该前端的元件,或者使用一个或多个现场可编程门阵列(FPGA)或专用集成电路(ASIC)来实施该处理电路。在备选实施例中,UE 20的某些元件以软件来实施,或者使用硬件和软件元件的组合来实施。
在一些实施例中,某些UE元件、诸如处理电路32的某些元件以可编程处理器来实施,其以软件来编程,用于执行本文中所描述的功能。例如,该软件可以通过网络以电子形式被全部或者部分地下载到处理器,或者它可以备选地或附加地被提供在和/或被存储在非瞬时的有形媒介上,诸如磁、光、或电子存储器。
在UE 20接收IP分组的典型流程中,MAC层单元36从无线电链路接收源自于基站的下行链路数据。MAC层单元36将该数据格式化在协议数据单元(PDU)中并且将PDU转发至RLC层单元40。每个PDU在大小上通常近似四十或八十字节并且包括报头和有效载荷。
PDU有效载荷通常被加密,而PDU报头通常不被加密。RLC层单元40使用解密模块48来解密所接收的PDU的有效载荷、聚合经解密的有效载荷以重构IP分组、并且将IP分组转发至TCP层单元44。单元44执行各种TCP/IP处理功能、并且将所接收的分组数据转发至它们的目的地,例如转发至在UE 20中运行的应用。
根据UMTS规范,加密码(即,加密和解密)在RLC层中被执行。被用于加密和解密的加密码密钥是基于被称为超帧编号(HFN)的递增的计数器值而被计算的。HFN值不通过空中传输,而是由基站中的RLC层和UE 20中的RLC层单元40独立地递增。
基站与UE 20之间的HFN值的任何失配将导致解密错误,因为解密模块48将尝试使用错误的密钥来解密该数据。诸如RLC重置或重建的事件(其涉及在基站和UE中联合替换加密码密钥)特别易于加密码密钥失配。然而,加密码密钥失配通常可能在任何时候发生。在一些实施例中,UE 20中的RLC层单元40标识涉及加密码密钥的替换的事件、并且检查在该事件之后接收到的第一个RLC PDU中的经解密的数据,从而检测加密码密钥失配。
图2是根据本文中所描述的实施例的示意性图示了用于加密码密钥失配的快速恢复的方法的流程图。该方法开始于在事件标识操作60处RLC层单元40中的控制模块52标识涉及加密码密钥的重设的事件。在示例实施例中,控制模块52从RRC层单元34接收RLC重设或重建标识。备选地,控制模块52可以以任何其他适当的方式来标识该事件。
在PDU接收操作64处,RLC层单元40接收该事件之后的第一个PDU。由于加密码密钥已经刚刚被重设,RLC层单元40中的控制模块52推断在该事件之后接收的第一个PDU是在新的IP分组中的第一PDU(SDU)。参见例如以上记载的3GPP TS 25.322规范第9.7.7章节。在一个实施例中,控制模块52通过验证PDU的序列编号等于零(PDU SN==0)来标识IP分组中的第一个PDU。
在该实施例中,控制模块52使用IP分组中的第一PDU的有效载荷中的前四个比特(四位组)来指定正被使用的IP版本。因此,该PDU中的第一个四位组仅具有两个合理的值——指示IPv4的0x4或指示IPv6的0x6。
因此,在解密操作68处,RLC层单元40中的解密模块48使用新近重设的密钥来解密第一个PDU的有效载荷(或者有效载荷的一部分)。在验证操作78处,RLC层单元40中的IP版本验证模块56检查经解密的有效载荷中的前四个比特是否确实指示有效IP版本(0x4或0x6)。
在成功终止操作76处,如果经解密的第一个四位组指示有效IP版本,接收被正常进行并且该方法终止。否则,在恢复操作80处,控制模块52发起恢复过程。
在本示例中,控制模块52通过将针对第一个PDU的否定确认(NACK)发送至MAC层单元36以便转发至基站的RLC层,来发起恢复过程。注意,这指定了即使PDU被接收(尽管是加密失配),NACK也被发送。响应于该NACK,基站RLC层将重传第一个PDU。RLC层单元40将再次检测重传的PDU中的加密码密钥失配,等等。当重传的数目达到最大允许的数目时,RLC层将发出RLC重设,该RLC重设将重设加密码密钥并且解决失配。
由于以上所描述的恢复过程在UE与基站中的同等RLC层之间被执行(与在同等TCP层之间的常规过程相反),恢复是快速的并且引起最小的服务破坏。
在备选的实施例中,取代发送NACK,RLC层单元40通过直接发出或请求RLC重设、或者通过防止发送肯定确认(ACK)来发起恢复过程。进一步备选地,RLC层单元40可以以任何其他适当的方式发起恢复过程。
注意到,所公开的检测机制仅具有至少14/16的成功概率(其可以通过验证更多TCP/IP报头字段而得以增加),因为解密错误可能仍然生成在有效载荷的第一个四位组(以及其他有效字段)中的0x4或0x6的值。虽然如此,这个概率也是高的。然而,任何其余的失配事件通常由TCP层以相对更长的恢复时间来处置。
图2中示出的过程是示例检测和恢复过程,其为了概念清楚性起见而被描绘。在备选实施例中,处理电路32可以执行用于检测和/或从加密码密钥失配中恢复的任何其他适当的过程。
例如,在备选实施例中,检测过程不必要在加密码密钥的重设之后被调用。在示例实施例中,RLC层单元40将图2的过程应用至每个IP分组的第一个PDU或者应用至所选择的分组的第一个PDU。仅在加密码密钥的重设之后执行检测过程有时是优选的,例如,因为它注重于最易受破坏的事件同时减少了功耗。
在另一个实施例中,控制模块52仅在验证出PDU报头不包含经加密的信息(例如,长度指示——LI)时才执行图2的过程,其可以被用于检测失配而不检查有效载荷。例如在以上所记载的3GPPTS 25.322规范的第10.3章节中指定了使用PDU报头中的LI字段的失配检测。
尽管本文中所记载的实施例主要涉及检测和恢复在移动终端的下行链路接收机中的加密码密钥失配,但是所公开的技术可应用至各种其他类型的接收机。例如,在一个实施例中,所公开的技术在基站的上行链路接收机中被实施。
注意到,以上所描述的实施例以示例方式来记载,并且本发明不限于以上已经被具体示出和描述的那些。相反,本发明的范围包括以上描述的各种特征的组合和子组合,以及包括在阅读前述描述后对本领域技术人员将是清楚的且在现有技术中未被公开的变形和修改。

Claims (18)

1.一种用于通信的方法,包括:
在接收机中标识涉及由所述接收机使用的加密码密钥的替换的事件,其中所述加密码密钥用于加密和解密并且从计数器值被导出,所述计数器值未通过空中传输;
响应于所述事件,使用替换的加密码密钥来解密由所述接收机接收的互联网协议(IP)分组的有效载荷的至少一部分;
验证在所述IP分组的经解密的部分中被期望指定所述IP分组的IP版本的预定义位置是否确实指定有效IP版本;以及
在检测到所述位置不指定所述有效IP版本时,发起恢复过程,所述恢复过程从所述加密码密钥的不恰当替换中恢复。
2.根据权利要求1所述的方法,其中所述IP版本的验证和所述恢复过程的发起在所述接收机的无线电链路控制(RLC)层中执行。
3.根据权利要求1所述的方法,其中解密所述部分包括:标识紧随着所述事件之后的并且包含所述IP分组的起始部分的协议数据单元(PDU),以及对从标识的PDU中提取的所述IP分组的起始部分解密。
4.根据权利要求3所述的方法,其中标识所述PDU包括验证所述PDU的序列编号是零。
5.根据权利要求1所述的方法,其中发起所述恢复过程包括即使携带所述IP分组的所述部分的协议数据单元(PDU)由所述接收机接收、也从所述接收机发送针对所述PDU的否定确认(NACK)消息。
6.根据权利要求1所述的方法,其中发起所述恢复过程包括使得无线电链路控制(RLC)层被重设。
7.根据权利要求1所述的方法,其中所述IP版本的验证响应于检测到所述IP分组的未加密报头不能实现所述加密码密钥的所述不恰当替换的检测而被执行。
8.根据权利要求1所述的方法,其中解密所述部分包括解密所述IP分组的起始部分。
9.一种通信装置,包括:
前端,所述前端被配置为接收携带互联网协议(IP)分组的信号;以及
处理电路,所述处理电路被配置为标识涉及用于对所述IP分组加密码的加密码密钥的替换的事件,所述加密码密钥用于加密和解密并且从计数器值被导出,所述计数器值未通过空中传输,响应于所述事件而使用替换的加密码密钥来解密接收的互联网协议(IP)分组的有效载荷的至少一部分,验证在接收的IP分组的经解密的部分中被期望指定所述IP分组的IP版本的预定义位置是否确实指定有效IP版本,以及在检测到所述位置不指定所述有效IP版本时发起恢复过程,所述恢复过程从所述加密码密钥的不恰当替换中恢复。
10.根据权利要求9所述的装置,其中所述处理电路被配置为在无线电链路控制(RLC)层中验证所述IP版本以及发起所述恢复过程。
11.根据权利要求9所述的装置,其中所述处理电路被配置为:标识紧随着所述事件之后的并且包含所述IP分组的起始部分的协议数据单元(PDU),以及对从所标识的PDU中提取的所述IP分组的起始部分解密。
12.根据权利要求11所述的装置,其中所述处理电路被配置为通过验证所述PDU的序列编号是零来标识所述PDU。
13.根据权利要求9所述的装置,其中所述处理电路被配置为通过即使携带所述IP分组的所述部分的协议数据单元(PDU)被接收也发送针对所述PDU的否定确认(NACK)消息、来发起所述恢复过程。
14.根据权利要求9所述的装置,其中所述处理电路被配置为通过使得无线电链路控制(RLC)层被重设来发起所述恢复过程。
15.根据权利要求9所述的装置,其中所述处理电路被配置为响应于检测到所述IP分组的未加密报头不能实现所述加密码密钥的所述不恰当替换的检测来验证所述IP版本。
16.根据权利要求9所述的装置,其中所述部分包括所述IP分组的起始部分。
17.一种移动通信终端,包括根据权利要求9所述的装置。
18.一种用于在移动通信终端中处理信号的芯片组,包括根据权利要求9所述的装置。
CN201410810551.4A 2013-12-23 2014-12-23 从加密码密钥失配中快速恢复 Expired - Fee Related CN104967599B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361920218P 2013-12-23 2013-12-23
US61/920,218 2013-12-23

Publications (2)

Publication Number Publication Date
CN104967599A CN104967599A (zh) 2015-10-07
CN104967599B true CN104967599B (zh) 2020-06-02

Family

ID=53401312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410810551.4A Expired - Fee Related CN104967599B (zh) 2013-12-23 2014-12-23 从加密码密钥失配中快速恢复

Country Status (2)

Country Link
US (1) US9585014B2 (zh)
CN (1) CN104967599B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd A system and method for decoding communication transmitted in a wireless local communication network
IL254438B (en) * 2017-09-07 2021-12-01 Verint Systems Ltd A system and method for decoding communication on the umts network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
KR101377574B1 (ko) * 2006-07-28 2014-03-26 삼성전자주식회사 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
US8582768B2 (en) 2011-02-16 2013-11-12 Marvell World Trade Ltd. Recovery from decryption errors in a sequence of communication packets
US8964554B2 (en) * 2012-06-07 2015-02-24 Broadcom Corporation Tunnel acceleration for wireless access points
CN103415008A (zh) * 2013-07-24 2013-11-27 牟大同 一种加密通信方法和加密通信系统

Also Published As

Publication number Publication date
CN104967599A (zh) 2015-10-07
US9585014B2 (en) 2017-02-28
US20150180658A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
US9749298B2 (en) Recovery from decryption errors in a sequence of communication packets
US11888979B2 (en) Method of performing device to device communication between user equipments
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US8228917B2 (en) Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US20080101609A1 (en) Method and apparatus for handling protocol error in a wireless communications system
CN106797376B (zh) 移动通信网络中处理分组丢失的方法和装置
US8437739B2 (en) Method and apparatus for generating a cryptosync
CN104967599B (zh) 从加密码密钥失配中快速恢复
US8867391B2 (en) Method and apparatus for error correction ciphering in mobile communication system
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
US20080101608A1 (en) Method and apparatus for handling protocol error in a wireless communications system
US8631313B2 (en) Method of error detection for wireless transmission
EP2648436B1 (en) Method and device for synchronizing uplink encryption parameters in unacknowledged mode
CN107113606B (zh) 与通用分组无线服务网络通信的方法、设备及存储介质
KR20050018232A (ko) 암호화 통신 시스템에서 길이 지시자의 유효성 여부에따른 암호화 파라미터의 리셋 방법 및 장치
KR20130101620A (ko) 무선 통신 시스템에서 암호화 파라미터 불일치를 복구하기 위한 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200422

Address after: Ford street, Grand Cayman, Cayman Islands

Applicant after: Kaiwei international Co.

Address before: Hamilton, Bermuda

Applicant before: Marvell International Ltd.

Effective date of registration: 20200422

Address after: Singapore City

Applicant after: Marvell Asia Pte. Ltd.

Address before: Ford street, Grand Cayman, Cayman Islands

Applicant before: Kaiwei international Co.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200602

Termination date: 20211223