CN1451212A - 对通信系统中发送加密的方法和装置 - Google Patents

对通信系统中发送加密的方法和装置 Download PDF

Info

Publication number
CN1451212A
CN1451212A CN00813578A CN00813578A CN1451212A CN 1451212 A CN1451212 A CN 1451212A CN 00813578 A CN00813578 A CN 00813578A CN 00813578 A CN00813578 A CN 00813578A CN 1451212 A CN1451212 A CN 1451212A
Authority
CN
China
Prior art keywords
encryption
receiving terminal
synchronisation value
value
identity validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00813578A
Other languages
English (en)
Other versions
CN100473192C (zh
Inventor
R·列赞依法
小R·F·奎克
P·威廉姆森
王俊
小E·G·蒂德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1451212A publication Critical patent/CN1451212A/zh
Application granted granted Critical
Publication of CN100473192C publication Critical patent/CN100473192C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在独立协议层L1(220),L2(210),L3(200)处将发送业务加密的方法和装置,这样可以分配独立加密元件(204)为独立类型的发送业务(201,203,205),允许按照服务要求实现不同层的加密。加密元件(204)使用变量值输入,称为加密同步值,与半固定的加密密钥一起防止来自于不道德的移动站的重放攻击。因为加密同步值变化,也揭示了使得移动站和基站的加密同步值同步的一种方法。

Description

对通信系统中发送加密的方法和装置
                              发明背景
1.发明领域
本发明一般涉及无线通信领域,特别涉及在无线通信系统中提供安全发送的方法和装置。
2.背景
需要现代通信系统以支持多个种应用。这样的一个通信系统是码分多址(CDMA)系统,遵循“用于双态宽带发送频谱蜂窝系统的TIA/EIA/IS-95移动站基站兼容性标准”,在此称为IS-2000标准。另一个CDMA标准是W-CDMA标准,在第3代合作项目“3GPP”,文档号3G TS 25.211,3G TS 25.212,3G TS25.213,3G TS 25.214。一CDMA系统允许在用户之间通过地面链路进行声音和数据通信。CDMA技术在多路存取通信系统中的使用在美国专利号4901307,题为“使用卫星或地面中继站的发送频谱多路存取通信系统”和美国专利号5103459题为“在一CDMA蜂窝电话系统中产生波形系统和方法”中予以揭示,两者都转让给本发明的受让人,在此引入供参考。其它通信系统的例子是时分多路寻址(TDMA)系统和频分多路寻址(FDMA)系统。
在这个规范中,基站是指遥控站台用来通信的硬件。蜂窝指的是硬件或地理覆盖区域,根据术语使用的上下文而定。扇区是蜂窝的分割。由于CDMA的扇区具有蜂窝的特性,以蜂窝为术语所描述的教义很容易扩展到扇区。
在CDMA系统中,用户之间的通信是通过一个或更多基站进行的。在一个远端站台的第一个用户与第二个远端站台的第二个用户通过发送相反链路上数据到基站来进行通信。基站接收数据,并可以将数据送到另一个基站。数据在同一个基站或第二个基站的正向链路上发送到达第二个远端站台。正向链路是指从基站发送到远端站台,反向链路是指从远端站台发送到基站。在IS-95和IS-2000 FDD方式系统中,正向链路和反向链路被分配单独的频率。
在无线通信领域中,空中发送的安全性已成为越来越重要的领域。保持安全性通常是通过加密协议,防止几方进行私密通信的泄露及/或预防不道德的移动站访问某些服务而没有付款给通信服务提供商。加密是一个过程,通过该过程数据由一随机过程管理,这样除了需要接收的人外,所有人都无法理解。解密仅仅是恢复原有数据的过程。通常在行业中使用的一种加密算法是“增强蜂窝消息加密算法”(ECMEA),是一个分组密码。由于当今解密和“黑客”的复杂性,现在仍需要产生更强、更安全的编码过程以保护无线通信服务用户和服务提供商。
                              概要
提出一种对发送加密的新颖和改进的方法和装置,其中对发送信道加密的方法包括:产生可变值;输入可变值、密钥和发送信道进入加密算法。
一方面,提出一种从发送端发送身份确认变量到接收端的方法,该方法包括:在发送端生成密码同步值;在发送端从密码同步值和加密密钥生成第一个身份确认签字;发送加密同步值和第一个身份确认签字到接收端;在接收端从密码同步值和加密密钥生成第二个身份确认签字;如果第一个身份确认签字和第二个身份确认签字匹配,则在接收端增加密码同步值;如果第一个身份确认签字和第二个身份确认签字匹配,则请求加密密钥更换。
另一方面,揭示了一种使发送端和接收端的加密算法的密码同步值同步的方法,该方法包括:发送已加密消息帧到接收端;在接收端验证与的加密的消息相关的当前密码同步值;如果当前的密码同步值已验证,在发送端增加当前密码同步值;如果当前的密码同步值未验证,从接收端发送一失败消息到发送端。
另一方面,揭示了一种对发送业务加密的系统,其中发送业务至少包括两个业务类型,该系统包括:至少两个加密元素,其中至少两个加密元素的每一个与至少两个业务类型的至少一个有关;及至少一个序列号发生器,用以产生多个序列号,其中至少一个序列号发生器耦合到至少两个加密元素。
                          附图简要说明
当与参考字符能相应地分辨时,本发明的特征、目的和优点从以下详细描述中会更明显。
图1是CDMA系统示范性的实施例的方框图;
图2是加密方案的体系结构的方框图;
图3A,3B,3C和3D是发送帧结构的采样;
图4是将非-加密数据单元转换成加密的数据单元的过程的方框图;
图5是用于包数据业务的发送帧结构;
图6是从移动站到达基站的示范性发送信号的流程图;
图7是在LMS和基站之间成功地进行密码同步交换的流程图;
图8是试图回放攻击的流程图;
图9是在注册失败后密钥更换的流程图;
图10是示范性的通信系统的发送帧;
图11是发送信号的流程图,其中基站检测解密失败;
图12是发送信号的流程图,其中移动站检测解密失败。
                      较佳实施例的详细描述
在此描述的示范性的实施例是在使用CDMA空中接口构建的无线电话通信系统中。不过,掌握此项技术的人可以理解,对发送加密的方法和装置存在于各种使用宽带技术的通信系统中。
示范性的CDMA系统
如图1中所示,CDMA无线电话系统一般包括多个移动用户装置10,多个基站12,基站控制器(BSCs),和移动切换中心(MSC)16。构造MSC16与传统的公共切换电话网络(PSTN)18接口。构造MSC16也与BSCs14接口。BSCs14经过回程线路耦合到基站12。可以构造回程线路,以支持几个已知接口中的任一个,包括E1/T1,ATM,IP,帧继电器,HDSL,ADSL或XDSL。可以认为,系统中有超过2个BSCs14。每个基站12较好地是包括至少一个区(未显示),每个区包括单向天线或指向径向离开基站12的特殊方向的天线。另一种替代办法是,每个区可以包括两副天线用于分集接收。可以很好地设计每个基站12,以支持多个频率分配。区的交叉和频率分配可以称为CDMA信道。基站12也可以称为基站收发分系统(BTSs)12。另一种替代办法是,“基站”可以在行业中使用指的是BSC14和一个或更多的BTSs12。BTSs12也可以表示为“蜂窝站点”12。另一种替代办法是,给定的BTS12的个别区可以称为蜂窝站点。移动用户站10是典型的蜂窝或PCS电话10。系统是按照IS-95标准构造的。
在蜂窝电话系统典型操作期间,基站12接收来自几组移动站10的几组相反链路信号。移动站10进行电话呼叫或者其它通信。给定基站12接收的每个相反链路信号是在基站12内处理的。所产生的数据送到BSCs14。BSCs14提供呼叫资源分配和移动管理功能,包括在基站12之间软切换的编排。BSCs14也将接收到的数据发送到MSC16,它提供其它的服务,与PSTN18接口。同样,PSTN18与MSC16接口,MSC16与BSCs14接口,反过来控制基站12发送几组正向链路信号到几组移动站10。掌握技术的人可以理解,在可替换的用户站台10可以是固定站台。
体系结构
图2示出了加密方案的示范性的体系结构,可以用来将声音业务、数据业务和系统服务加密,其中该结构在发送端和接收端可以实现。如果需要的话,加密方案的结构允许以上列出的三种业务类型的每一种很好地编码,以在单独层处获得最大效率。正如该技术中得知的,子层是在明确的已压缩的数据装置中在否则是去耦的处理实体之间组织通信协议的方法。在如图2示出的示范性的实施例中,使用三个协议层L1 220,L2 210和L3 200,这样L1 220提供在基站和移动站之间的无线电信号的发送和接收,L2 210提供信号消息的正确发送和接收,L3提供通信系统的控制消息。
在层L3 200,声音业务201,分组数据业务203和系统服务205经过按照以上讨论的标准构造的数据装置发送。不过,加密的进行是在包含系统服务205的数据装置上进行的,但是加密不是用于分组数据业务203或声音业务201。在此实施例中,分组数据203的加密和声音业务201是由较低层实现的。
ENC-SEQ发生器202提供序列号,用来构造加密同步值。在实施例的一个方面,用一序列号的四个最不重要的位来构造加密同步值。加密同步值是一变量,与密钥一起输入到加密算法中。加密算法产生一个掩码,通过该掩码未加密的数据被加密。加密同步与加密密钥不同点在于加密密钥是半永久分享的秘密,而为了防止回放攻击,在链路期间发送的加密同步值相对与数据装置是变化的。在这种实施例中,加密同步值根据产生的序列号或者系统时间或者任何制订的标识符会变化。应该注意到,不改变实施例的范围,一个人可以改变用作加密同步值的比特数量。
加密同步值与来自于L3信令207和远程服务元件205的数据输入到加密元件204。远程服务可以包括系统服务,例如“短数据脉冲发送服务”“短消息发送服务”“定位服务”等。在图2,分配各加密元件204以处理每个系统服务输出。该结构的优点是每项服务可以按照服务要求确定所需的加密值。在本实施例中,加密元件204的输出在多路复用器/多路分用器206处一起复用。在可替换的实施例中,来自于分组数据元件203的数据通道的帧也在L3 200层加密。
在L2 210层,多路复用器/多路分用器元件的输出经过信令装置LAC 212。在L1 220层,来自于分组数据元件203的消息帧通过无线链路协议(RLP)层,其中加密是在按照RLP序列号码构造的加密同步基础上进行的。在此实施例中,RLP层225位于L2 210层,负责当发生发送错误时,重新发送分组数据。声音元件201的语音通信的帧在加密元件221处独立加密,为了很好地利用系统时间,作为每个语音帧的加密同步的一部分,而不是来自于ENC-SEQ发生器元件202的序列号码。
加密元件221的输出,RLP层225和信令元件LAC 212在MUX和QoS子层227处一起复用。
本特别实施例结构的优点是无数的。首先,每项电信服务和层L3上的L3信令可以规定每个单独和连接的加密元件所执行的加密安全值。
其次,每个业务类型可以有利地利用系统资源来未每帧业务构造加密同步。例如,语音业务帧没有额外的空间来携带ENC-SEQ。不过,系统时间可以用作替代,因为系统时间从帧到帧是变化的,系统时间在发送端和接收端是默认为已知的。系统时间不应该用作将分组数据业务和电信服务加密。如果系统时间用来构造加密同步,为了在发送时使用系统时间,要加密的数据必须就在发送之前加密。因此,已加密的帧不能缓冲。如果使用RLP序列号或ENC-SEQ号码,则发送帧可以加密并临时储存在一缓冲器直到发送。另外,使用ENC-SEQ值而不是消息序列号MSG-SEQ更好,因为LAC层的复位使得有相同加密掩码的不同的未加密的内容也加密了,这将危及加密过程的安全。
第三,将加密元件放置在LAC以上的层上解决了效率的问题。如果加密/解密发生在物理层,则ARQ字段在ACK可以发送之前需加密和解密。ARQ是自动重新发送请求的缩写,是通过已发送的确认和反确认来检测所发送的数据的一种方法。如果加密/解密发生在物理层,产生的另一个困难是用来在接收器确定发送误差的循环冗余检测(CRC)比特可以根据未加密的数据计算。
信令消息的加密
图3A,3B,3C和3D是在示范性的实施例中构造发送帧的可替换的结构。发送帧300是在下列字段构造的:消息长度字段301,消息类型字段302,一般代表各种ARQ字段的链路存取控制字段303,消息识别字段304,消息字段305,编码序列号码字段306,加密识别字段307和消息CRC字段308。在一实施例中,加密是仅加在发送帧的特殊字段。在图3A和图3B,对LAC字段303加密。不过,当存取探头从移动站发送到基站,LAC字段303的加密是有问题的,但是基站确定存取探头碰到ACK应停止。特别是,如果移动站不能将来自于基站的消息帧的LAC字段解码,则移动站不会停止发送存取探头,直到发送出最大数量的探头。
在图3A和图3D,对消息CRC字段308加密。不过,CRC位的加密使得消息长度字段301的确认不可能。因此,图3C是在示范性的实施例的较佳发送帧。
加密掩码的产生
图4示出了用来在示范性的实施例中将数据加密的参数,其中数据装置携带分组数据业务。加密同步400包括加密序列号401,服务参考识别号402,其它已知的如sr_id和用于发送方向的比特值403。一个sr_id确定sr_id相应的数据服务。加密同步400和加密密钥410输入到加密算法420,例如ECMEA如上所述。应该注意,其它加密计划不影响实施例的范围,可以在此实施例中实现。数据装置经过加密算法420,而加密成为密文。
一般来说,对每个将加密的数据装置确定个别的加密同步值,因此,每个加密同步值甚至对相同的文会产生不同的密文。
正如上述的,在RLP层的加密是通过使用扩展的序列号实现的,即一个sr_id和信道的方向。这三个变量包括用作分组数据业务的加密同步值。在某些情况下,分组数据业务可以打包在帧中,它们指示出短的数据脉冲(SDB),其中打包的帧在公共通道上发送。图5示出了已打包的RLP帧的一例子,其中ARQ字段是加密的。在帧500,数据脉冲消息505的有效载荷包括三个字段:sr_id字段506,序列号字段507和已加密的RLP帧508。
图6是在协议层中元件之间示范性的切换的流程图。在移动站600,短数据脉冲(SDB)被编码和发送到一基站650。RLP元件610接收来自于DCR602的数据指示和数据。RLP610发送一个带序列号的服务数据单位(SDU)数据和sr_id到SDBTS元件612,它是层L3中电信服务的一部分。SDBTS元件612发送另一个SDU,包括来自于RLP610的信息和EID命令,到加密元件614。加密元件614发送来自于以前的元件的消息帧信息和已加密的消息到L2/Mux元件616。L2/Mux元件616形成消息帧620用来在空中发送到基站650。基站650发送收到消息通知621到基站600。在基站650,来自于消息帧的信息按照产生消息帧的内容的相应的元件处理。因此,L2/Mux元件622处理L2/Mux元件616所加入的消息,加密元件624处理加密元件614所加入的消息,SDBTS元件626处理SDBTS元件612所加入的消息,RLP元件628处理RLP元件610所加入的信息,数据带入DCR630。
加密同步值的同步
在上述实施例的描述中,加密过程的安全性是通过使用安全的加密同步值来实现的,其中用作加密数据单位的加密同步值与用作加密其它数据单位的加密同步值是不同的。因此,基站和移动站必须能生成相同的加密同步值以在适当的时间对相同的数据编码和解码。为了维持移动站和基站生成的加密同步值的同步性,必须进行一些空中发送。不过,空中发送对不道德的移动站(RMS)的攻击来说是开放的。在所提议的安全方案中,基站拒绝接受移动站建议的加密同步值,直到移动站被证明是合法用户。拒绝接受加密同步值能防止“重放攻击”,其中,RMS迫使基站将相同加密掩码加入到两个不同的明文中,它包括加密的安全性。例如,假设E是密文,P是明文,M是加密掩码。如果对明文P和明文P’加密同步值相同,则使用模2加,E=M+P,E’=M+P’。这样,E+E’=P+P’。甚至RMS不知道加密掩码M,也可以确定明文P和明文P’。所以,在一次攻击的特定例子中,RMS可以发送重复的注册消息到基站,迫使基站使用相同的加密同步值。
在一个实施例中,保持合法的移动站(LMS)和基站加密同步的最高位的同步,同时保护加密强度。在示范性的实施例中,LMS发送身份证明变量,包括加密同步的最高位和注册过程中的身份证明签名。以后这儿称加密同步的最高位为CS_h。移动站登陆进入基站的范围的过程的例子在美国专利号5,289,527题为“移动通信装置登陆方法”中予以揭示,在此引入以供参考。
图7示出了在LMS700和基站710之间加密同步的成功切换。LMS700发送注册消息720到基站710,其中,注册消息包括带有CS_h的字段和身份确认签字。在一实施例中,身份确认签字是通过在安全散列函数中利用加密同步CS_h和加密密钥(ks)计算的。此后,加密同步签字或身份确认签字称为f(CS_h,Ks)。
在上述说明中,基站710由RMS保护免受上述攻击,因为RMS不能为CS_h计算有效的身份确认签字。
在可替换的实施例中,基站和LMS之间通信的安全性受到已经记录了来自于合法LMS的注册消息的RMS中得到保护。为了防止RMS迫使基站使用打算由LMS使用的相同的CS_h,基站可以设置每次来自于移动站的注册消息加载到基站时,将加密同步的最低位加1。加密同步值的最低位以后称为CS1。因此,加密同步值包括与变量CS1连在一起的CS_h。在此实施例中,防止基站在加密过程中重复使用相同的加密同步值。在基站没有与LMS有关的CS1的先前值时,基站可以随机地生成CS1或设置CS1为零。
图8示出了记录下的重放攻击的例子。LMS700发送合法的注册消息720到基站710。RMS730记录登记消息720,发送复制的注册消息740到基站710。基站710不会使用相同的加密同步值作为LMS,因为加密同步的最低位数已经增加1了。
如果基站不能生成与移动站发送相同的身份确认签字,则系统确定基站所持的密钥与移动站所持的密钥是不同的,然后必须进行密钥的更换。
图9示出了登录失败后密钥的更换。LMS700发送注册消息720,包括加密同步变量CS_h和身份确认签字f(CS_h,Ks)到基站710。基站710不能复制身份确认签字f(CS_h,Ks),这是因为基站710的加密密钥与LMS700的加密密钥不同。基站710启动密钥更换步骤770是为了基站710和LMS700有相同的加密密钥。密钥更换的安全性对掌握该技术的人是已知技术。不过,加密同步值的校验是在该技术中没有提到的一个问题。如以前所述,加密同步值是变量值,对在未加密的数据流中加密的每个数据单位来说是不同的。必须有一些校验的方法来保证数据单位用来加密的加密同步值与解密端使用的加密同步值是相同的。这不是密钥更换方法所提出的问题,这些方法中单独的密钥在注册过程开始时更换。因此,安全密钥更换的方法对安全的加密同步更换的校验需要来说是不够的。
在一实施例中,可以实现循环冗余码(CRC)位的新颖和非显而易见的使用以校验基站和移动站为相同数据单位产生的加密同步值是相等的。在该实施例中,加密CRC,也称作CRC_enc包含在已加密的数据装置中。加密CRC是在未加密的数据装置加密之前计算的,然后附加到未加密的数据装置中。当未加密的数据装置用相关的加密同步值CS_h和加密密钥Ks加密时,加密CRC也用相同的加密同步值CS_h和加密密钥Ks来加密。在已加密文生成后,发送错误检测CRC称作MSGCRC与发送必需的各种字段一起附加到已加密的数据装置上。如果MSGCRC在接收端通过一个检测,则CRC_enc也在接收端检测。如果CRC_enc没有通过,则确定产生CS_h的不匹配。应该注意,当计算出正确的身份确认签字f(CS_h,Ks)时,在注册过程中加密密钥Ks的有效性已经得到了确认。
图10示出了在例如CDMA 2000的系统中消息发送的帧结构。帧800由各种从一个站台到另一个站台发送数据业务需要的各种字段组成。CRC_enc812是在未加密协议数据装置L3PDU 810上计算出的CRC。然后,CRC_enc812和L3PDU 810加密以形成已加密的字段805。字段CSL 806也包括在内以指出加密同步值在上面计算的序列号。EID位807也设置为零或者一个指示已加密消息存在的值。然后,MSGCRC字段808在整个消息帧800上计算。
如果根据在接收端计算出的CRC_enc确定加密同步CS_h在发送端与加密同步值没有同步,则必须实现恢复过程。图11和图12是两个消息流程图,示出了错误恢复过程。在图11中,基站检测到解密失败。在图12中,移动站检测到解密失败。
在图11,LMS900发送已加密消息920到基站910。已加密的消息920的CRC位通过,表明没有发送错误或发送错误可以恢复。不过,基站910不能对编码器CRC,CRC_enc的值解码。基站910发送“不能解密”消息930到LMS900。然后,LMS900发送注册消息940,该消息包括加密同步CS_h,身份确认签字f(CS_h,Ks)和叉簧更换参数。在这点,LMS900和基站910都有相同的加密同步CS_h。然后LMS900重新发送已加密的消息950。
在图12中,基站910发送已加密的消息到LMS900。已加密消息920的CRC位通过,指示出没有发送错误或者发送错误可以恢复。不过,LMS900不能对编码器CRC,CRC_enc的值解码。然后,LMS900发送注册消息940,该消息包括加密同步CS_h,身份确认签字f(CS_h,Ks)和叉簧更换参数。在这点,LMS900和基站910都有相同的加密同步CS_h值。然后基站910重新发送已加密的消息950。
因此,在图11和图12中示出的两种方法中,在接收端没有通过解密步骤的消息帧将重新发送,好像消息帧发送带有不能恢复的错误。
从上述的例子应注意到CS_h字段为正向和反向链路加密同步的最高位进行初始化。尽管正向和反向链路使用相同的CS_h,由于发送方向是一个变量,输入到加密密钥生成算法,所以产生不同的加密结果,即0可以表示正向链路消息,而1表示反向链路消息。在一个实施例中,加密同步值在初始化后可以独立增加。
由移动站作出的加密同步值的选择也是重要的。为了维持加密的安全性,在空中发送期间不应当重复加密同步。在一个实施例中,移动站设定加密同步值等于一(1),增加到当前正向链路加密同步值的最高位CS_h正向与当前反向链路加密同步值的最高位CS_h反向之间的最大值。因此,CS_h=1+max(CS_h正向,CS_h反向)。
这样,已经描述了一种对发送加密的新颖和改进的方法和装置。掌握该技术的人会知道,上述描述中参考的数据,指令,命令,信息,信号,比特,符号和芯片最好用电压,电流,电磁波,电磁场或粒子,光场或粒子,或它们的组合来表示。掌握技术的人将希望,与这儿揭示的实施例相关的各种举例的逻辑块,模块,电路和算法步骤可以用电子硬件,计算机软件或两者的结合来实现。各种举例的元件,方框,模块,电路和步骤已经基本上用它们的功能来描述了。功能是用硬件还是软件实现取决于特殊的应用和总系统的设计限制。熟练的工人会认识到在这些情景下,硬件和软件的互换性,及怎样最佳地实现每项特殊应用所描述的功能。例如,与这儿揭示的实施例有关联的所描述的各种说明性的逻辑块,模块,电路和算法步骤,可以用数字信号处理器(DSP),专用集成电路(ASIC),场可编程门阵列(FPGA)或其它可编程逻辑装置,分立门或晶体管逻辑,离散硬件元件,例如,寄存器和FIFO,执行一组操作系统指令的处理器,任何传统的可编程软件模块和处理器,或任何执行此处描述的功能所设计的它们的组合来实现或进行。处理器最好是微处理器,但是在替代例子中,处理器可以是任何传统的处理器,控制器,微控制器或固态机器。软件模块可以存在RAM存储器,闪存,ROM存储器,EPROM存储器,EEPROM存储器,寄存器,硬盘,可移动盘,CD-ROM或该技术中已知的任何其它形式存储介质。示范性的处理器最好耦合到存储介质,这样可以从存储介质中阅读信息和写入信息。在替换性的方案中,存储介质可以是组成处理器的一部分。处理器和存储介质可以存在于电话中。处理器可以用DSP和微处理器的组合来实现,或者两个微处理器与DSP核心相连接等。
这样本发明的较佳实施例已显示和描述了。不过,一个掌握技术的普通人会明白不偏离本发明的精神或范围对此处所揭示的实施例可以进行无数改变。所以,本发明不局限于此,按照以下的权利要求书除外。

Claims (15)

1.一种对发送业务加密的方法,其特征在于,该方法包括;
生成一个可变值;及
输入可变值,加密密钥,发送业务进入加密算法。
2.一种从发送端发送身份确认变量到接收端的方法,其特征在于,该方法包括:
在发送端生成加密同步值;
在发送端从加密同步值和加密密钥生成第一个身份确认签字;
发送加密同步值和第一个身份确认签字到接收端;
在接收端从加密同步值和加密密钥生成第二个身份确认签字;
如果第一个身份确认签字和第二个身份确认签字匹配,在接收端增加加密同步值;及
如果第一个身份确认签字和第二个身份确认签字不匹配,请求加密密钥更换。
3.如权利要求2所述方法,其特征在于,在发送端生成加密同步值的步骤包括使用序列号值,数据单位识别号和方向比特。
4.如权利要求2所述方法,其特征在于,在发送端生成加密同步值的步骤包括使用系统时间值和方向比特。
5.如权利要求2所述方法,其特征在于,生成第一个身份确认签字的步骤包括在散列函数中使用加密同步值和加密密钥。
6.如权利要求5所述方法,其特征在于,生成第二个身份确认签字的步骤包括在散列函数中使用加密同步值和加密密钥。
7.一种在发送端和接收端使加密算法的加密同步值同步的方法,其特征在于,该方法包括:
发送已加密的消息帧到接收端;
在接收端确认与已加密消息帧有关的当前加密同步值;
如果当前的加密同步值已确认,在发送端和接收端使当前的加密同步值增加;
如果当前的加密同步值没有确认,从接收端发送失败的消息到接收端。
8.如权利要求7所述方法,其特征在于,确认当前的加密同步值的步骤包括:
对多个发送循环冗余码(CRC)位解码,其中将发送CRC位用于确定发送差错;
对多个编码CRC位解码,其中编码CRC位用于确定接收端生成的当前加密同步值是否与发送端生成的加密同步值匹配。
9.一种生成消息帧的方法,该方法包括:
在数据字段包括多个编码CRC位;
对数据字段加密,其中采用加密同步值对数据字段加密;及
将多个发送CRC位附加到数据字段。
10.如权利要求9所述方法,其特征在于,进一步包括:
将序列号信息附加到已加密的数据字段;及
将加密位附加到已加密的数据字段,其中加密位指示数据字段是否已加密。
11.一种对发送业务加密的系统,其中发送业务包括至少两个业务类型,其特征在于,该系统包括:
至少两个加密元件,其中至少两个加密元件的每一个与至少两个业务类型的至少一个有关系;及
至少一个序列号发生器,用来生成多个序列号,其中至少一个序列号发生器耦合到至少两个加密元件。
12.一种按照业务类型独立地对无线通信系统中业务加密的装置,其特征在于,它包括:
处理器;
耦合到处理器的存储装置,含有由处理器执行的指令组,其中,指令组包括以下指令:
在发送端生成加密同步值;
在发送端从加密同步值和加密密钥生成第一个身份确认签字;
发送加密同步值和第一个身份确认签字到接收端;
在接收端从加密同步值和加密密钥生成第二个身份确认签字;
如果第一个身份确认签字和第二个身份确认签字匹配,在接收端增加加密同步值;及
如果第一个身份确认签字和第二个身份确认签字不匹配,请求加密密钥更换。
13.一种按照业务类型独立地对无线通信系统中业务加密的装置,其特征在于,它包括:
处理器;
耦合到处理器的存储装置,含有由处理器执行的指令组,其中,指令组包括以下指令:
发送已加密的消息帧到接收端;
在接收端确认与已加密消息帧有关的当前加密同步值;
如果当前的加密同步值已确认,在发送端和接收端增加当前的加密同步值;
如果当前的加密同步值没有确认,从接收端发送失败的消息到接收端。
14.一种从发送端发送身份确认变量到接收端的装置,其特征在于,它包括:
在发送端生成加密同步值的装置;
在发送端从加密同步值和加密密钥生成第一个身份确认签字的装置;
发送加密同步值和第一个身份确认签字到接收端的装置;
在接收端从加密同步值和加密密钥生成第二个身份确认签字的装置;
如果第一个身份确认签字和第二个身份确认签字匹配,在接收端使加密同步值增加的装置;及
如果第一个身份确认签字和第二个身份确认签字不匹配,请求加密密钥更换的装置。
15.一种在发送端和接收端使加密算法的加密同步值同步的装置,其特征在于,该装置包括:
发送已加密的消息帧到接收端的装置;
在接收端确认与已加密消息帧有关的当前加密同步值的装置;
如果当前的加密同步值已确认,在发送端和接收端使当前的加密同步值增加的装置;
如果当前的加密同步值没有确认,从接收端发送失败的消息到接收端的装置。
CNB008135789A 1999-09-30 2000-09-29 对通信系统中发送加密的方法和装置 Expired - Lifetime CN100473192C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
US60/156,905 1999-09-30
US09/676,036 2000-09-28
US09/676,036 US6980658B1 (en) 1999-09-30 2000-09-28 Method and apparatus for encrypting transmissions in a communication system

Publications (2)

Publication Number Publication Date
CN1451212A true CN1451212A (zh) 2003-10-22
CN100473192C CN100473192C (zh) 2009-03-25

Family

ID=22561603

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008135789A Expired - Lifetime CN100473192C (zh) 1999-09-30 2000-09-29 对通信系统中发送加密的方法和装置

Country Status (16)

Country Link
US (2) US6980658B1 (zh)
EP (1) EP1216535B1 (zh)
JP (3) JP2004521521A (zh)
CN (1) CN100473192C (zh)
AT (1) ATE376730T1 (zh)
AU (1) AU1329501A (zh)
BR (1) BR0014396A (zh)
CA (3) CA2383960A1 (zh)
DE (1) DE60036878T2 (zh)
ES (1) ES2293929T3 (zh)
IL (1) IL148363A (zh)
MX (1) MXPA02003110A (zh)
NO (1) NO20021504L (zh)
RU (1) RU2273102C2 (zh)
UA (1) UA76407C2 (zh)
WO (1) WO2001024436A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN101103586B (zh) * 2005-01-11 2011-01-12 三星电子株式会社 在通信系统中加密/解密信号的装置和方法
CN101529798B (zh) * 2006-10-23 2012-09-05 朗讯科技公司 容许消息数据非顺序到达的情况下消息完整性的处理方法
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
EP1407574B1 (en) * 2001-07-06 2008-01-23 Koninklijke Philips Electronics N.V. Streamcipher synchronisation information which is redundant in next packet of encrypted frame
KR100762276B1 (ko) * 2001-07-17 2007-10-01 샤프 가부시키가이샤 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
WO2003107706A1 (en) * 2002-06-12 2003-12-24 Nokia Corporation Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4107213B2 (ja) * 2003-10-06 2008-06-25 松下電工株式会社 パケット判定装置
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
US8331386B2 (en) * 2007-02-07 2012-12-11 Agere Systems Llc CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法
US8358669B2 (en) * 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
EP1988655A1 (en) * 2007-05-03 2008-11-05 NTT DoCoMo, Inc. Method and apparatus for using an error code in transmission of data
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
JP2011066879A (ja) * 2009-08-20 2011-03-31 Kenwood Corp 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
RU2580014C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
CN105246070A (zh) * 2014-06-17 2016-01-13 中兴通讯股份有限公司 通话的加密处理方法及装置
CN107005405B (zh) 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
US4910777A (en) 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
EP0464562B1 (en) 1990-06-29 1997-04-23 Digital Equipment Corporation Method and apparatus for decryption of an information packet having a format subject to modification
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5448237A (en) * 1993-01-15 1995-09-05 The United States Of America As Represented By The Secretary Of The Navy Digital circuit for the introduction of dither into an analog signal
US5386469A (en) 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JP3491994B2 (ja) 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US5796839A (en) 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5825889A (en) 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
JP2000506947A (ja) 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
JPH10233770A (ja) 1997-02-20 1998-09-02 Fujitsu Ltd 回線秘匿装置
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
JP2001512923A (ja) 1997-08-04 2001-08-28 ティブコ ソフトウエア,インコーポレイテッド マルチポイント発行/申込通信におけるデータセキュリティ
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
ES2760905T3 (es) 1998-10-30 2020-05-18 Virnetx Inc Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN101103586B (zh) * 2005-01-11 2011-01-12 三星电子株式会社 在通信系统中加密/解密信号的装置和方法
US7904714B2 (en) 2005-01-11 2011-03-08 Samsung Electronics Co., Ltd Apparatus and method for ciphering/deciphering a signal in a communication system
CN101529798B (zh) * 2006-10-23 2012-09-05 朗讯科技公司 容许消息数据非顺序到达的情况下消息完整性的处理方法
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置
CN108768927B (zh) * 2018-04-04 2021-06-01 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Also Published As

Publication number Publication date
CN100473192C (zh) 2009-03-25
US8787578B2 (en) 2014-07-22
AU1329501A (en) 2001-04-30
RU2273102C2 (ru) 2006-03-27
JP2004521521A (ja) 2004-07-15
CA2706056A1 (en) 2001-04-05
CA2383960A1 (en) 2001-04-05
DE60036878D1 (de) 2007-12-06
WO2001024436A9 (en) 2002-09-26
WO2001024436A2 (en) 2001-04-05
ATE376730T1 (de) 2007-11-15
BR0014396A (pt) 2003-07-29
IL148363A (en) 2008-08-07
EP1216535B1 (en) 2007-10-24
US20060056637A1 (en) 2006-03-16
JP2011172244A (ja) 2011-09-01
EP1216535A2 (en) 2002-06-26
ES2293929T3 (es) 2008-04-01
WO2001024436A3 (en) 2002-02-14
JP2012044675A (ja) 2012-03-01
UA76407C2 (en) 2006-08-15
NO20021504D0 (no) 2002-03-26
MXPA02003110A (es) 2002-11-07
US6980658B1 (en) 2005-12-27
DE60036878T2 (de) 2008-07-31
CA2706045A1 (en) 2001-04-05
NO20021504L (no) 2002-05-28

Similar Documents

Publication Publication Date Title
CN100473192C (zh) 对通信系统中发送加密的方法和装置
JP2012044675A5 (zh)
JP2011172244A5 (zh)
CN1193641C (zh) 尤其用于无线电帧的计数器初始化
TWI338489B (en) Asymmetric cryptography for wireless systems
RU2461147C2 (ru) Способ обработки радиопротокола в системе подвижной связи и передатчик подвижной связи
US8538021B2 (en) Sending apparatus, receiving apparatus, sending method, and receiving method
WO2002073928A1 (en) Message authentication
CN101675643A (zh) 用于数据分组通信中的相邻层协议的加密序列号
JPH08503113A (ja) 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置
CN1289512A (zh) 加密数据传输方法和应用此方法的一种蜂窝无线电系统
AU759377B2 (en) Radio communication device and radio communication method
US8437739B2 (en) Method and apparatus for generating a cryptosync
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system
KR20050107537A (ko) 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
KR20070050713A (ko) 통신 시스템에서 역방향 데이터 송/수신을 위한 mac제어 메시지 처리 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1058277

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20090325

CX01 Expiry of patent term