CN1799216B - 无线通信系统的密码同步设计 - Google Patents

无线通信系统的密码同步设计 Download PDF

Info

Publication number
CN1799216B
CN1799216B CN038049279A CN03804927A CN1799216B CN 1799216 B CN1799216 B CN 1799216B CN 038049279 A CN038049279 A CN 038049279A CN 03804927 A CN03804927 A CN 03804927A CN 1799216 B CN1799216 B CN 1799216B
Authority
CN
China
Prior art keywords
packet
cryptosync
time scale
extended time
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN038049279A
Other languages
English (en)
Other versions
CN1799216A (zh
Inventor
R·雷扎法
P·E·本德
R·F·小奎克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1799216A publication Critical patent/CN1799216A/zh
Application granted granted Critical
Publication of CN1799216B publication Critical patent/CN1799216B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/204Multiple access
    • H04B7/216Code division or spread-spectrum multiple access [CDMA, SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

密码同步设计包括(1)表示数据分组发送所通过的特定信道的信道标识符,(2)表示与所述数据分组相关的时间值的扩展时标,以及(3)表示与所述数据分组相关的分组计数的计数器。扩展时标和计数器字段的长度以及扩展时标的时间单位是可以为每条信道配置的参数。在发送端处,可以从发送端所维持的系统时间获得密码同步的扩展时标。密码同步的计数器值可由一计数器所提供,所述计数器是为发送端的信道所维持的。发送端可以在所述数据分组的头部包括时标和/或计数器值,如果需要它们在接收机处导出密码同步。

Description

无线通信系统的密码同步设计
背景
相关引用
本申请要求(美国)临时申请号60/348,968的优先权,后者于2002年1月14日提交,题为“Cryptosync Design for Enhanced Security in IS-856”。
领域
本发明一般涉及数据通信,尤其涉及适用于无线通信系统(例如IS-856CDMA系统)中的密码同步设计。
背景
广泛采用了无线通信系统来提供诸如语音和数据等各类通信。这些系统可以是能支持与多个用户通信的多址系统,并可基于码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)或者某些其它多址技术。CDMA系统提供了优于其它类型系统的某些优点,比如提高了的系统容量。
对于某些应用而言,安全并不必要,数据可以在接入终端和接入网络间不受阻碍地发送(即没有加密)。然而,对于某些其它应用而言,会在空中发送“敏感”数据。这类敏感数据的示例包括个人信息、信用卡信息、账户信息等等。对于敏感数据而言,加密可用于为空中传输提供安全。
许多加密算法可用于对数据进行加密。对于许多算法而言,安全密钥与“密码同步”结合使用以产生一掩码,该掩码接着用于对数据进行加密。安全密钥是加密过程的一个重要方面,已经设计了各种技术来秘密地交换和维持密钥。安全密钥一般是一静态值,密码同步用于修改安全密钥,使得每次使用密钥时,所产生的掩码都有一个不同的值。例如,如果要对每个数据分组执行加密,密码同步就用于根据相同的安全密钥为每个数据分组产生一新的掩码。这于是防止了根据已经用相同密钥加密的分组来发现分组的内容或者损害安全密钥。
密码同步的一个重要属性是其可变性(根据加密尝试),可变性通过每次使用安全密钥时提供一个新的密码同步值来表征。一种用于产生密码同步的技术是基于某些绝对时间基准跟踪时间的定时器。对于该技术而言,当需要密码同步时,可以把密码同步设为等于定时器所提供的当前时间。为了确保密码同步的适当生成,定时器需要具有所需的分辨率,分辨率由使用安全密钥的速率(例如数据分组的速率)来确定,使得复制的时间值不被用于密码同步。通信系统中各个实体(例如基站控制器)的设计会受到为分组维持(相对)精确的时间分辨率的需求所影响。
另一种用于产生密码同步的技术是每次使用安全密钥时递增的计数器(例如对于要被加密的每个分组)。为了确保对于给定的分组在发送端和接收端使用了相同的密码同步值,这两个实体处的计数器需要被同步。此外,当计数器被重置以确保不使用复制的计数器值时,可以利用特定的限制。这些要求会使仅基于计数器的密码同步生成变得复杂。
因此,本领域中需要具有期望的可变性属性并且避免以上就仅基于定时器和仅基于计数器的密码同步所描述的缺点的密码同步设计。
概述
这里提供了可用于各种无线通信系统中的“安全处理”的密码同步设计,所述无线通信系统比如IS-856CDMA系统。安全处理可包括认证、加密、解密等等、或者它们的组合。
在特殊的设计中,密码同步的结构包括三个字段:信道标识符、扩展时标和计数器。信道标识符表示数据分组被发送所通过的特定信道。扩展时标表示与数据分组相关的时间值(例如将要发送分组的时间),并且具有一特定的时间单位。计数器表示与数据分组相关的分组计数。在一实施例中,扩展时标和计数器字段的长度以及扩展时标所使用的时间单位是可配置的参数。这些参数可以为每条信道独立配置,所述每条信道可用于在接入终端和接入网络间的通信。
对于每个要被加密和/或认证的分组,可以在发送端和接收端都导出密码同步。发送端使用密码同步来执行分组的加密和/或认证。接收端也使用相同的密码同步来用于分组的互补的解密和/或认证。
在发送端,可以从发送端所维持的系统时间获得密码同步的扩展时标。密码同步的计数器值(如果有的话)可由一计数器提供,所述计数器是为发送端的信道维持的。发送端也可以在要发送的分组的头部中包括一时标和/或计数器值,如果接收端需要它们来导出密码同步。
在接收端,可以提取接收分组的头部中包括的时标和计数器值(如果有的话),并用它们来导出密码同步。在接收端,可以从以下两者的任何一个中导出用于密码同步的扩展时标:(1)接收分组内包括的时标,或(2)接收端所维持的系统时间。密码同步的计数器值(如果有的话)被设为从接收到的分组头部中提取的计数器值。
下面进一步详述了本发明的各个方面和实施例。本发明还提供了能实现本发明各方面、实施例和特征的方法、程序代码、数字信号处理器、电子单元、接收机单元、发射机单元、接入终端、接入点、系统以及其它装置和元件,下面将进一步详述。
附图简述
通过下面提出的结合附图的详细描述,本发明的特征、性质和优点将变得更加明显,附图中相同的元件具有相同的标识,其中:
图1是IS-856所定义的空中接口分层结构的图;
图2是IS-856所定义的安全层的协议图;
图3是安全处理器一实施例的框图;
图4是按照ID-856由安全层执行的封装图;
图5是说明安全层分组的密码同步结构和基于时间计数器的安全协议头部的一实施例的图;
图6是无线网络中的接入点的实施例框图;以及
图7是接入终端的实施例框图。
详细描述
密码同步是为密码算法(密码)外部提供的同步信息,其允许一端的加密者把每个内容块唯一地加密为密文,还允许另一端处的解密者正确地解密所述密文以产生原始明文。密码同步也被称为初始化向量(IV)。密码同步的目的是确保相同的明文块不会加密为相同的密文。例如,非常希望掩盖message_a(报文_a)和message_b(报文_b)以同样方式开始的事实。如果没有密码同步,两个报文的密文的开始处将会相同,除非加密算法根据前面的密文比特维持某一状态。自同步的流密码是这种基于状态的加密机制的一例。
在无线通信系统中,某些分组不可避免地会在空中丢失(即被错误接收或“被删除”)。如果分组“n”被删除,则随后分组的加密在解密是“全状态”时会失败,并且依赖于来自前面分组的密文。因此,为了使接收端可能独立地解密分组,希望提供密码同步,其用于显式地对于接收机加密分组。
这里描述的密码同步设计可用于各种无线通信系统。例如,该密码同步设计可用于CDMA、TDMA及其它系统。CDMA系统也可以实现一种或多种CDMA标准,比如IS-856、IS-2000、IS-95、W-CDMA等等。这各种CDMA标准是本领域已知的,并且通过引用被结合于此。为了简洁,特别为实现IS-856的CDMA系统(即IS-856系统)描述了各个方面和实施例。IS-856标准在文献3GPP2C.S0024中描述,该文献题为“cdma2000High Rate Packet Data Air Interface Specification”,版本2.0,于2000年10月27日发布,通过引用被结合于此。IS-856标准的这个特殊版本在下文中称为“IS-856规范”。
图1是由IS-856所定义的空中接口分层结构100的图。分层结构100用于支持IS-856系统中接入终端(或简称为终端)和无线网络间的通信。如图1所示,分层结构100包括7层,被标识为:物理层110、媒体访问控制(MAC)层112、安全层114、连接层116、会话层118、流层120和应用层122。下面提供了这些层的每一层的简短描述。
物理层110定义了接入终端和无线网络间的传输的“物理”特征。这些物理特征可以包括例如:前向和反向链路的信道结构、传输频率、输出发送功率电平、调制格式、编码方案等等。MAC层112定义了用于通过物理层发送和接收数据的过程。安全层114提供了安全服务,安全服务可包括例如:认证和加密服务。连接层116提供了空中链路连接建立和维持服务。会话层118提供了层和协议协商、协议配置以及状态维持服务。流层120提供了各种应用流的多路复用。应用层122提供了多个应用,比如:用于传输空中接口协议报文的信令应用、用于传输用户话务数据的分组应用等等。分层结构100的各层在IS-856规范中详细描述。
图2是由IS-856所定义的安全层114的四协议图。如图2所示,安全层114包括密钥交换协议212、加密协议214、认证协议216和安全协议218。密钥交换协议212提供了接入终端和接入网络交换加密和认证所使用的安全密钥所遵从的步骤。加密协议214提供了对数据加密所需遵从的步骤。认证协议216提供了对数据认证所需遵从的步骤。安全协议218提供了加密协议214和认证协议216所需的公共变量(例如密码同步、时标等等)。安全层114的这些各个协议也在IS-856规范中详细描述。
密钥交换、加密、认证和安全协议分别可以在接入终端和接入网络间的通信会话建立期间被配置。然后,在会话期间,这些协议的每一个都以所配置的方式进行操作。
图3是安全处理器300的实施例框图。在发送端,把安全密钥和密码同步提供给掩码生成器312,掩码生成器312根据这两个输入产生一掩码。然后把掩码提供给加密/认证单元314,后者还接收要被加密和/或认证的数据。对于IS-856而言,对于每个连接层分组实行(如果有的话)加密和认证。单元314可以根据掩码和特定的加密算法对分组进行加密。或者或另外,单元314可以基于分组的内容、掩码以及特定的认证算法来产生一签名。签名可附着于分组并且在接收端处用来认证分组的信源。掩码生成器312和加密/认证单元314的特殊设计取决于所实现的特定加密和/或认证算法。接收端处的安全处理器对接收到的分组进行互补的认证和/或解密。
如图3所示,在发送端,密码同步生成器316根据来自定时器334的值和(可能)来自计数器336的值产生密码同步。定时器334可以根据系统控制而重置,计数器336可以根据来自定时器334的输出而被重置。下面进一步详述密码同步生成。
图4是由安全层按照IS-856实行的封装图。在发送端,分别对所定义的数据单元实行加密和认证(如果有的话)。对于IS-856而言,这个所定义的数据单元是连接层分组。加密协议214作用于每个连接层分组上,并且提供相应的加密协议分组,所述加密协议分组包括加密协议头部、加密协议有效负载和加密协议尾部。类似地,认证协议216作用于每个加密协议分组上,并且提供相应的认证协议分组,所述认证协议分组包括认证协议头部、认证协议有效负载和认证协议尾部。安全协议218对认证协议分组操作,并且提供一相应的安全层分组,所述安全层分组包括安全协议头部、安全协议有效负载和安全协议尾部。如果所配置的协议不要求头部和/或尾部,则这三个协议分组的每一个的头部和/或尾部都不会存在(或者等同地说,尺寸为零)。例如,如果发送端不执行加密和认证,则安全层分组内不会包括头部和尾部。
如上所述,密码同步的一个重要属性是其可变性(按照加密尝试),可变性通过每次使用安全密钥时提供一个新的密码同步值来表征。对于IS-856而言(如图4所示),可以对每个连接层分组执行加密和/或认证。这种情况下,需要为每个连接层分组产生一个新的密码同步值以确保安全密钥的完整性。
IS-856规范提供了一通用安全协议,它(1)在发送端提供可以由认证和加密协议所使用的时标,以及(2)在接收端使用通用安全协议头部中提供的信息或者基于分组的接收时间而计算所述时标。IS-856规范还声明,当安全层接收到要被认证和/或加密的连接层分组时,通用安全协议“将根据单位为80毫秒的CDMA系统时间的当前64位表示为TimeStampLong(时标长度)选择一个值”,以便满足特定的调件。然后把所选的TimeStampLong值的16个最低有效位(LSB)包括在通用安全协议头部的TimeStampShort字段(这是仅有的字段)内。通用安全协议在Is-856规范的第7.4节中详细描述。
尽管Is-856中规定的通用安全协议足以在接入信道上产生认证签名,然而由于几个原因,密码同步的这个协议所提供的TimeStampShort的使用对于前向/反向话务信道和控制信道上的加密/认证来说并不足够。首先,由于TimeStampLong粗略的分辨率为80毫秒,因此由于TimeStampShort是TimeStampLong的16位最低有效部分,因此TimeStampShort也具有粗略的分辨率80毫秒。仅基于TimeStampShort导出的密码同步对于低速率信道会有足够的分辨率(例如对于接入信道封装的签名生成过程)。然而,该密码同步并不像前向链路或反向链路上发送的MAC层分组所需的那样改变得那么快。特别是,IS-856规范支持前向链路上最大速率2.4兆比特每秒(Mbps)。可以以该2.4Mbps速率为每个(1.667毫秒)时隙产生4个MAC层分组,相应的分组速率为每时隙4分组。使用密码同步的TimeStampShort意味着可以在2.4Mbps速率下为多达192个分组使用相同的密码同步值,这对于大多数应用来说既不期望也不能接受。
TimeStampLong的分辨率会从80毫秒降低到MAC层分组以最大速率的持续时间,对于2.4Mbps来说为0.4167毫秒。这会允许为每个分组提供一个新的密码同步值。然而,通信系统中各个实体(例如基站控制器)的设计会受到为分组维持这一(相对)精确的时间分辨率的需求所影响。注意到尽管需要基收发机系统(BTS)(即基站)来维持准确的时间(为CDMA系统),然而基站控制器(BSC)一般不以很大程度的准确性来维持时间。
这里提供了可用于各种无线通信系统中的“安全处理”的密码同步设计,所述无线通信系统包括IS-856系统。在一特殊的设计中,密码同步具有包括三个字段的结构:信道标识符、“扩展”时标和计数器。扩展时标可以通过把时标扩展到期望的长度来获得,如下所述。在一实施例中,扩展时标和计数器字段的长度以及用于扩展时标的时间单位是可配置的参数。由于不在空中发送ChannelID(信道ID),因此使该字段变短不会得到开销的减少。这些参数可以为每条信道独立配置,所述每条信道用于接入终端和接入网络间的通信。例如,如果给定的信道不需要计数器字段,则该字段的长度可以被指定为零(“0”)。密码同步的字段以及这些字段的可配置参数将在下面详细讨论。
在一实施例中,在接收端和发送端为要被加密和/或认证的每个分组导出一密码同步。发送端使用密码同步来实行分组的加密和/或认证。接收端也使用相同的密码同步来实行分组的互补的解密和/或认证。
在发送端,可以从发送端维持的系统时间获得密码同步的扩展时标。密码同步的计数器值(如果有的话)可由一计数器提供,所述计数器是为发送端的信道维持的。发送端还可以把时标和/或计数器值包括在分组的头部中,如果接收端需要它们来导出密码同步。
在接收端,可以提取接收分组的头部中包括的时标和计数器值(如果有的话),并用它们来导出密码同步。在接收端,可以从以下的任一个中导出密码同步的扩展时标:(1)接收分组内包括的时标,或者(2)接收端所维持的系统时间。密码同步的计数器值(如果有的话)被设为从接收到的分组头部中提取的计数器值。下面详细描述密码同步设计和生成。
这里所述的密码同步可由例如“基于时间计数器的安全协议”(或简称为“TCB安全协议”)来提供。该TCB安全协议可以结合在IS-856规范中,或者作为一单独的标准被公布。在任一情况下,可以通过系统配置为通信会话的使用选择TCB安全协议。
每个通信系统一般提供不同的信道,所述不同的信道可用于发送不同类型的数据。例如,IS-856提供了(1)在从接入网络到接入终端的前向链路上,分别用于发送用户话务数据和信令的前向话务信道(FTC)和控制信道(CC),以及(2)在从接入终端到接入网络的反向链路上,分别用于发送用户话务数据和信令的反向话务信道(RTC)和接入信道(AC)。由于不同的信道具有不同的特征(例如不同的最大速率),因此独立地定义密码同步字段的参数的能力能够为每条信道更适当地定义密码同步。
表1列出用于在安全层分组中定义密码同步字段以及TCB安全协议头部字段的一组参数(这些字段参照下面的图5来描述)。
表1
  参数   描述
  CounterLength   定义了Counter字段的长度
  TimeStampShortLength   定义了TimeStampShort字段的长度
  TimeStampUnit   定义了时间相关的字段要使用的时间单位
  TimeStampLongLength   定义了扩展时标的长度
  KeyIndexLength   定义了KeyIndex字段的长度
CounterLength是密码同步和TCB安全协议头部中计数器字段的长度。TimeStampShortLength是TCB安全协议头部中TimeStampShort字段的长度。TimeStampUnit是密码同步和TCB安全协议头部中时间相关的字段要使用的时间单位。TimeStampLongLength是扩展时标的长度。KeyIndexLength是TCB安全协议头部中KeyIndex字段的长度。下面进一步详述密码同步和TCB安全协议头部的字段和参数。
图5是说明密码同步结构510的实施例的图。在该实施例中,密码同步结构510包括信道标识符(ChannelID)字段512、TimeStampLong字段514和计数器字段516。表2简要描述了密码同步510的字段,每个字段都在下面详细描述。
表2
  字段  参数  长度(比特)
  ChannelID  标识了为之使用密码同步的特定信道(例如FTC、RTC、CC或AC)  8
  TimeStampLong  指示与安全层分组相关的时间  TimeStampLongLength
  Counter  提供了对TimeStampLong使用的时间单位内安全层分组数目的计数  CounterLength
ChannelID字段确保了不同信道的密码同步不相同。表3示出对IS-856定义的信道的ChannelID进行的特殊编码。也可以实现对于ChannelID的其它编码方案,并且在本发明的范围内。
表3
  ChannelID值   描述
  0x00   前向话务信道所用的密码同步
  0x01   反向话务信道所用的密码同步
  0x02   控制信道所用的密码同步
  0x03   接入信道所用的密码同步
  其它值   保留
表3所示的ChannelID值(即“0x--”)以十六进制给出。
可以为ChannelID字段可标识的每条信道独立地配置密码同步的TimeStampLong和Counter字段,以及这些字段的一定的参数。TimeStampLong和Counter字段的下列描述是针对ChannelID所标识的特定信道。
在一实施例中,TimeStampLong字段包括一表示何时构造安全层分组的时间的值。如果在构造安全层分组后的可忽略的延迟发送该分组(这适用于IS-856中的反向链路),则接收机就能根据接收到分组的时间来确定构造分组的近似时间。在该情况下,构造分组的时间无须包括在分组内,这于是降低了开销。
然而,如果在需要在调度缓冲器中等待一段未知时间之后发送安全层分组(这适用于IS-856中的前向链路),接收机就不能根据接收到分组的时间来确定构造分组的时间。在该情况下,构造分组的时间可以被包括在安全层分组的TCB安全协议头部的TimeStampShort字段中。在接收端,可以从分组头部中检取TimeStampShort,并用它来导出密码同步的TimeStampLong。
在接收端,可从以下的任一中获得TimeStampLong:(1)接收端所维持的系统时间,或者(2)安全层分组的TCB安全协议头部中的TimeStampShort。如果不随着给定信道的安全层分组一起发送TimeStampShort(即信道的TimeStampShortLength被设为0),则可以把TimeStampLong设为系统时间的最低有效位,所述系统时间对应于接收到安全层分组的时间。否则,可以根据TCB安全协议头部中的TimeStampShort来导出TimeStampLong,如下:
TimeStampLong=(SystemTime-(SystemTime[(TimeStampShortLength-1):0]-TimeStampShort)mod 2TimeStampShortLength)mod 2TimeStampLongLength    (1)
其中:
SystemTime是当前CDMA系统时间,其单位时间由ChannelID所指定的信道的TimeStampUnit来指定,
SystemTime[(n-1):0]是SystemTime的n个最低有效位,以及
TimeStampShort是由ChannelID所指定的信道的TCB安全协议头部中TimeStampShort字段中的值。
在一实施例中,每条信道所使用的时间单位可由该信道的TimeStampUnit来规定。TimeStampUnit可为每条信道配置。这于是允许为不同的信道适用不同的时间单位,不同的信道能支持不同的分组速率。每条信道的TimeStampLong、TimeStampShort和SystemTime都是以该信道的TimeStampUnit指定的时间单位给出的。
在公式(1)中,量(SystemTime[(TimeStampShortLength-1):0]-TimeStampShort)表示当前的系统时间和TCB安全协议头部中TimeStampShort之间的时间量,后者表示在构造安全层分组时的时间。由于仅使用TimeStampShortLength最低有效位发送TimeStampShort,因此量(SystemTime[(TimeStampShortLength-1):0]-TimeStampShort)会是一负值,这只要在SystemTime[(TimeStampShortLength-1):0]回绕时就会发生。然后,mod2TimeStampShortLength操作然后提供一正值,该正值准确地反映了发送端处的构造时间和接收端处的接收时间之间的差异。量(SystemTime[(TimeStampShortLength-1):0]-TimeStampShort)mod 2TimeStampShortLength是长度TimeStampShortLength比特的非负值。
公式(1)中计算的TimeStampLong值表示用TimeStampUnit的单位表示的系统时间,发送端适用该系统时间作为密码同步的一部分。如表2所示,ChannelID字段的长度为8比特,Counter字段的长度为CounterLength个比特。于是,密码同步的总长度为TimeStampLongLength+CounterLength+8比特(8比特是ChannelID的长度)。
在一实施例中,密码同步的Counter字段可被配置成包括在该信道的TimeStampShort和TimeStampLong所使用的时间单位内构造的安全层分组的数目计数。特别是,如果在一个TimeStampUnit内能在信道上发送多个分组,则可以把相应的Counter字段包括在TCB安全协议头部中,并且用它来提供该分组计数。每条信道的分组计数可以用发送端的相应计数器来维持。密码同步和TCB安全协议头部中Counter字段的长度都可以通过该信道的CounterLength参数来配置。如果不需要Counter字段(例如,如果在一个TimeStampUnit内通过信道仅发送一个安全层分组),则可以通过把CounterLength设为零而省略密码同步和TCB安全协议头部中的这个字段。
TimeStampLong和Counter的组合为ChannelID标识的信道上发送的每个安全层协议分组提供了一个唯一的密码同步。该密码同步可以被有效地分成一粗略部分和一精确部分。粗略部分对应于TimeStampLong,它是以TimeStampUnit的单位给出的。在发送端,可以根据发送端所维持的系统时间导出粗略部分。在接收端,可以根据包括在安全层分组内的TimeStampShort或者接收端所维持的系统时间来导出粗略部分。
精确部分对应于Counter,后者表示在由一个TimeStampUnit指定的时间间隔内发送的安全层分组的数目。在发送端,该分组计数可以根据一计数器来获得,所述计数器每当构成一个新的安全层分组时都递增。在接收端,该分组计数可以根据包括在安全层分组内的Counter来获得。如果没有该精确部分,就要求TimeStampShort具有至少四分之一时隙的分辨率,因为在前向话务信道上对于2.4Mbps速率会有每时隙多达四个安全层分组。这并不是对于由基站控制器(BSC)为分组维持的时间准确性所施加的合理要求。
为了降低开销,可在安全层分组上发送TimeStampShort,具有为了避免接收端产生密码同步时的多义性所需的最小比特数(由TimeStampShortLength所指定的那样)。特别是,选择TimeStampShortLength以提供一时间跨度,该时间跨度比发送分组时最长的可能延长要长,其中时间跨度=2TimeStampShortLength×TimeStampUnit。同样为了降低开销的是,Counter字段仅在需要时被包括在安全层分组内,且也可以根据为避免在接收端产生密码同步时的多义性所需的最小数量的比特(由CounterLength所指定)来指定Counter字段的长度。
TimeStampShort和Counter的组合也为密码同步有利地提供了自动的自同步机制。在一实施例中,在发送端为Counter字段维持的计数器可以在TimeStampShort改变(即递增)时被重置。通过根据TimeStampShort来重置Counter,Counter就自同步。如果在分组头部中未发送TimeStampShort,则会需要用于检测同步缺乏的过程(例如检测扩展Counter的MSB在接入终端和接入网络处不相等),还会需要使扩展Counter再同步的过程。这些附加过程会使仅基于计数器的密码同步设计变得复杂。
图5还示出安全层分组的TCB安全协议头部520的实施例。在该实施例中,TCB安全协议头部520包括KeyIndex字段522、TimeStampShort字段524、Counter字段526以及Reserved字段528。表4概括了TCB安全协议头部520的字段,每个字段都在以下详细描述。
表4
  字段   长度(比特)
  KeyIndex   KeyIndexLength
  TimeStampShort   TimeStampShortLength
  Counter   CounterLength
  Reserved   0到7(根据需要)
KeyIndex字段用于确定接入终端和接入网络是否都使用相同的安全密钥集。发送端使KeyIndex递增1,每次在它与接收端协商一个新的安全密钥集时还对递增后的值实行(模2KeyIndexLength)操作。KeyIndexLength是KeyIndex字段的长度,并且是可配置的参数,它可以为要在其上发送安全层分组的信道而定义。
TimeStampShort字段用于在构造安全层分组时提供系统时间的TimeStampShortLength各最低有效位。TimeStampShort是以为其上要发送安全层分组的信道所定义的时间单位给出的。该时间单位是TimeStampUnit,它是也可为信道定义的可配置的参数。
Counter字段用于提供在一个TimeStampUnit内构造的安全层分组的数目计数。发送端在每次TimeStampShort改变时将Counter重置为零(“0”)。发送端使Counter递增1,并且每次构造新的安全层分组时还对递增后的值执行(模2CounterLength)操作。CounterLength是Counter字段的长度,并且是可以为要发送安全层分组的信道定义的可配置的参数。
Reserved字段用于填充TCB安全协议头部,使得它八位对齐。如果包括该字段,发送端就把该字段设为零值(“0”)。该字段的长度被选择为能使TCB安全协议头部包括整数个八位组的最小比特数。
在一实施例中,TCB安全协议头部中的字段长度可以通过它们相应的长度参数来配置。该设计使这些字段的长度能够根据需要来指定和变化(例如如果给定信道上的最大速率被增加)。可配置的字段长度使TCB安全协议能与IS-856标准的将来版本前向兼容。
图5还示出密码同步的字段以及TCB安全协议头部的字段之间的关系。TCB安全协议头部(如果它包括在分组内)的TimeStampShort 524中的值可与信道的其它参数(例如TimeStampLongLength)和系统时间一起使用,用于导出密码同步的TimeStampLong字段514的值。Counter字段526(如果它包括头部中)中的值可以直接被提供作为密码同步的Counter字段516的值。
在会话建立或系统配置期间,可以在接入网络和接入终端间协商各个参数(比如那些与密码同步有关的参数)的值。“复”属性覆盖了一般一起协商的一组参数,如表1列出。作为协商的一部分,发送端可以提出要用于一组特定参数的一组或多组可能的值。每组参数值可以在复属性的消息的相应记录中提供。因此,复属性的配置消息包括一组或多组参数值的一个或多个记录。
下面描述与每条信道的TCB安全协议相关的复属性。每个复属性覆盖了相关信道的密码同步和TCB安全协议头部的字段的参数。
前向话务信道
表5示出前向话务信道的可配置的参数。在IS-856中,这些参数可以通过会话配置协议来配置。
表5
  字段   长度(比特)   缺省值(十进制)
  Length(长度)   8   N/A
  AttributeID(属性ID)   8   N/A
下列记录的一个或多个:
  ValueID   8   N/A
  FTCKeyIndexLength   8   0
  FTCTimeStampShortLength   8   8
  FTCTimeStampLongLength   8   48
  FTCTimeStampUnit   16   64
  FTCCounterLength   8   8
Length字段表示表5所示的复属性的长度,并且以八位组给出。发送端将该字段设为除Length字段自身以外的复属性的长度。AttributeID字段被前向话务信道的发送端设为0x00。ValueID字段为复属性标识了这组特定的值。发送端为包括在复属性中的每个参数的记录递增该字段。
FTCKeyIndexLength字段由发送端设为为前向话务信道定义的KeyIndexLength。该KeyIndexLength为要在前向话务信道上发送的安全层分组指定了TCB安全协议头部中KeyIndex字段的长度(单位为比特)。
FTCTimeStampShortLength字段由发送端设为为前向话务信道定义的TimeStampShortLength。该TimeStampShortLength为要在前向话务信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的长度(单位为比特)。
FTCTimeStampLongLength字段由发送端设为为前向话务信道定义的TimeStampLongLength。该TimeStampLongLength为要在前向话务信道上发送的安全层分组指定了TCB安全协议头部中TimeStampLong字段的长度(单位为比特)。
FTCTimeStampUnit字段由发送端设为为前向话务信道定义的TimeStampUnit。该TimeStampUnit为要在前向话务信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的单位(单位为时隙)。
FTCCounterLength字段由发送端设为为前向话务信道定义的CounterLength。该CounterLength为要在前向话务信道上发送的安全层分组指定了TCB安全协议头部中Counter字段的长度(单位为比特)。
表6示出前向话务信道的TimeStampUnit、CounterLength和TimeStampShortLength的各种可能值、以及相应的TimeStampShort时间跨度和密码同步长度。这些参数值用于前向话务信道的最大速率2.4Mbps,它对应于每1.667毫秒时隙的四个安全层分组。黑色栏中示出CounterLength和TimeStampShortLength的缺省值。
表6
Figure G038049279D00151
TimeStampShort的时间跨度表示在根据TCB安全协议头部中包括的TimsStampShort以避免接收端生成密码同步时的多义性在传输以前,给定的安全层分组能够等在调度缓冲器中的最大时间量。
反向话务信道
表7示出反向话务信道的可配置参数。
表7
  字段   长度(比特)   缺省值(十进制)
  Length(长度)   8   N/A
  AttributeID(属性ID)   8   N/A
下列记录的一个或多个:
  ValueID   8   N/A
  RTCKeyIndexLength   8   0
  RTCTimeStampShortLength   8   0
  RTCTimeStampLongLength   8   56
  RTCTimeStampUnit   16   16
  RTCCounterLength   8   0
Length、AttributeID和ValueID字段正如上面为前向话务信道描述的那样,除了AttributeID字段被反向话务信道的发送端设为0x01以外。
RTCKeyIndexLength字段由发送端设为为反向话务信道定义的KeyIndexLength。该KeyIndexLength为要在反向话务信道上发送的安全层分组指定了TCB安全协议头部中KeyIndex字段的长度(单位为比特)。
RTCTimeStampShortLength字段由发送端设为为反向话务信道定义的TimeStampShortLength。该TimeStampShortLength为要在反向话务信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的长度(单位为比特)。
RTCTimeStampLongLength字段由发送端设为为反向话务信道定义的TimeStampLongLength。该TimeStampLongLength指定了要在反向话务信道上发送的安全层分组所使用的密码同步中TimeStampLong字段的长度(单位为比特)。
RTCTimeStampUnit字段由发送端设为为反向话务信道定义的TimeStampUnit。该TimeStampUnit为要在反向话务信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的单位(单位为时隙)。
RTCCounterLength字段由发送端设为为反向话务信道定义的CounterLength。该CounterLength为要在反向话务信道上发送的安全层分组指定了TCB安全协议头部中Counter字段的长度(单位为比特)。
如表7所示,反向话务信道的TCB安全协议头部中所有字段的长度(即CounterLength、TimeStampShortLength和KeyIndexLength)的缺省值为零。这样,反向话务信道的缺省TCB安全协议头部为空(即没有比特)。这对于反向话务信道是可能的,因为不像前向链路安全层分组会在调度缓冲器中等待,接入终端知道在空中发送安全层分组的系统时间,且接入网络能在接收后对安全层分组进行时间标记。相反,由于前向流量安全层分组的调度缓冲器引入的不确定性,因此每个分组中都包括TimeStampShort以允许接收机正确地产生密码同步。
控制信道
表8示出控制信道的可配置的参数。
表8
  字段   长度(比特)   缺省值(十进制)
  Length(长度)   8   N/A
  AttributeID(属性ID)   8   N/A
下列记录的一个或多个:
 ValueID   8   N/A
  CCKeyIndexLength   8   2
  CCTimeStampShortLength   8   12
  CCTimeStampLongLength   8   54
  CCTimeStampUnit   16   64
  CCCounterLength   8   2
Length、AttributeID和ValueID字段正如上面为前向话务信道描述的那样,除了AttributeID字段被控制信道的发送端设为0x02以外。
CCKeyIndexLength字段由发送端设为为控制信道定义的KeyIndexLength。该KeyIndexLength为要在控制信道上发送的安全层分组指定了TCB安全协议头部中KeyIndex字段的长度(单位为比特)。
CCTimeStampShortLength字段由发送端设为为控制信道定义的TimeStampShortLength。该TimeStampShortLength为要在控制信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的长度(单位为比特)。
CCTimeStampLongLength字段由发送端设为为控制信道定义的TimeStampLongLength。该TimeStampLongLength指定了要在控制信道上发送的安全层分组所使用的密码同步中TimeStampLong字段的长度(单位为比特)。
CCTimeStampUnit字段由发送端设为为控制信道定义的TimeStampUnit。该TimeStampUnit为要在控制信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的单位(单位为时隙)。
CCCounterLength字段由发送端设为为控制信道定义的CounterLength。该CounterLength为要在控制信道上发送的安全层分组指定了TCB安全协议头部中Counter字段的长度(单位为比特)。
表9示出控制信道的TimeStampUnit、CounterLength和TimeStampShortLength的各种可能值、以及相应的TimeStampShort时间跨度和密码同步长度。这些参数值用于控制信道的最大速率38.4Kbps,它对应于每26.67毫秒帧的一个安全层分组。黑色栏中示出CounterLength和TimeStampShortLength的缺省值。
表9
Figure G038049279D00171
Figure G038049279D00181
接入信道
表10示出接入信道的可配置参数。
表10
  字段   长度(比特)   缺省值(十进制)
  Length(长度)   8   N/A
  AttributeID(属性ID)   8   N/A
下列记录的一个或多个:
  ValueID   8   N/A
  ACKeyIndexLength   8   2
  ACTimeStampShortLength   8   10
  ACTimeStampLongLength   8   52
  ACTimeStampUnit   16   64
  ACCounterLength   8   4
Length、AttributeID和ValueID字段正如上面为前向话务信道描述的那样,除了AttributeID字段被接入信道的发送端设为0x03以外。
ACKeyIndexLength字段由发送端设为为接入信道定义的KeyIndexLength。该KeyIndexLength为要在接入信道上发送的安全层分组指定了TCB安全协议头部中KeyIndex字段的长度(单位为比特)。
ACTimeStampShortLength字段由发送端设为为接入信道定义的TimeStampShortLength。该TimeStampShortLength为要在接入信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的长度(单位为比特)。
ACTimeStampLongLength字段由发送端设为为接入信道定义的TimeStampLongLength。该TimeStampLongLength指定了要在接入信道上发送的安全层分组所使用的密码同步中TimeStampLong字段的长度(单位为比特)。
ACTimeStampUnit字段由发送端设为为接入信道定义的TimeStampUnit。该TimeStampUnit为要在接入信道上发送的安全层分组指定了TCB安全协议头部中TimeStampShort字段的单位(单位为时隙)。
ACCounterLength字段由发送端设为为接入信道定义的CounterLength。该CounterLength为要在接入信道上发送的安全层分组指定了TCB安全协议头部中Counter字段的长度(单位为比特)。
表11示出接入信道的TimeStampUnit、CounterLength和TimeStampShortLength的各种可能值、以及相应的TimeStampShort时间跨度和密码同步长度。这些参数值用于接入信道的最大速率153.6Kbps(即每四个时隙有一个安全层分组)。黑色栏中示出CounterLength和TimeStampShortLength的缺省值。
表11
Figure G038049279D00201
表5、7、8和10分别示出前向话务信道、反向话务信道、控制信道和接入信道的参数的特定缺省值。也可以为这些参数选择其它缺省值,这在本发明的范围内。
密码同步设计考虑
如表5到11所示,对于每条信道而言,密码同步和TCB安全协议头部的参数与为该信道定义的缺省值相关。由于信道的不同特性,每条信道的缺省值会与其它信道的缺省值不同。
定义每条信道的缺省值,使他们符合IS-856物理层。如果这些信道的某些物理特性在Is-856标准的将来版本中改变(即前向话务信道所支持的最大速率增加),则接入网络和接入终端会为参数协商一组不同的值。下面是为这些参数选择值时的一些准则。
●应该选择TCB安全协议头部中Counter字段的长度(CounterLength),使该字段的值TimeStampUnit所指定的时间间隔内不会绕回。
●TimeStampShortLength和TimeStampUnit所指定并且由接入网络提出的时间跨度(即时间跨度=2TimeStampShortLength×TimeStampUnit)应该大于或等于接入终端(如果有的话)所提出的时间跨度。这确保了接入网络不要求以比接入终端所能支持的准确度高的准确度来维持系统时间。
●接入网络不应提出比接入终端(如果有的话)所提出的CounterLength要小的CounterLength。这确保了Counter不会在TimeStampUnit所指定的时间间隔内不会绕回。
当构造安全层分组时,使用TimeStampShort来传送时间实例。指定TimeStampShort来覆盖正确的时间跨度(通过为TimeStampShortLength和TimeStampUnit选择正确值),以便避免在接收端导出TimeStampLong时的多义性。安全层分组可以不在构成后直接被发送。如果指定了一个8位TimeStampShort且时间单位为64时隙,则TimeStampShort跨过一27.3秒的时间间隔。在该情况下,如果安全层分在传输前在调度缓冲器中保持了少于约27秒,那么在分组等待发送时,系统时间的8个最低有效位和8位TimeStampShort就不会翻转,接收机就能无多义性地导出TimeStampLong。
这里所述的使用时间值和计数器值的密码同步设计使基站控制器(BSC)能维持比基收发机系统(BTS)所维持的时间较不准确的系统时间。令Tlead和Tlag表示基站控制器会分别超前或滞后于GPS时间的最大持续时间。同样,令Twait表示预期安全层分组要在调度缓冲器中等待的最大时间量。于是,对于Tlead和Tlag仅有的要求是Tlead+Tlag+Twait小于27.3秒的时间跨度。
为了降低开销可以指定TCB安全协议头部的字段,而同时提供所需的信息以便在接收端正确地构造密码同步。把TCB安全协议头部加入连接层分以形成一安全层分组,安全层分组接着用于形成MAC层分组有效负载。TCB安全协议头部的缺省长度对于前向话务信道、控制信道和接入信道为16比特,而对于反向话务信道为0比特。MAC层分组的长度为1002比特。因此,开销对于前向话务信道为1.6%,对于反向话务信道为0%,对于控制信道为1.6%,而每个接入信道MAC层封装为16比特。
为了防止安全性受损,应该为欺诈接入终端在接入信道上发送的安全层分组的重放提供保护。这是因为欺诈终端会重放来自合法终端的已签名的安全层分组,以便获得到话务信道的接入。由于接入信道上的安全层分组是以停止-等待方式发送的,因此接入网络应该丢弃一安全层分组,该安全层分组的TCB安全层头部包括一Counter值,该Counter值不大于与同一TimeStampShort相关的上一次接收到的安全层分组中的Counter值。
由于几个原因,对前向话务信道上发送端安全层分组的重放提供保护是不必要的。首先,接收端的无线电链路协议(RLP)撤销重复的RLP分组,因此重放的RLP分组不会带来任何损害。其次,除了服务攻击(安全层未被指定来保护服务攻击)的拒绝以外,前向话务信道上信令消息的重放似乎不会引起任何损害。第三,前向链路上发送的分组可以在传输前在调度缓冲器中等待一些时间,并且会不按顺序地发送安全层分组。例如,包含信令的安全层分组具有较高的优先级,并且可以早于在它之前构造的安全层分组而被发送。因此,接收机不能实现“加窗的”反重放方案。这一窗口会限制允许分组在调度缓冲器中等待的时间量。
欺诈终端会尝试在t秒后重放接入信道上发送的安全层分组,其中t是TimeStampShort翻转所需的时间量(即t等于TimeStampShort的时间跨度)。该攻击不会成功,因为TimmeStampLong(因此密码同步)在t秒后会不同,且认证签名和加密会失败(即接入网络会撤销重放的分组)。
接入终端和接入点
图6是无线网络中接入点600的一实施例的框图。接入点600在前向链路上把话务数据和信令(统称为“数据”)发送到在其覆盖区域内的接入终端,并且在反向链路上从接入终端接收数据。在接入点600内,在前向链路上,来自数据源612的数据被提供给安全处理器614。如果要实行安全处理,则对于每个连接层分组而言,安全处理器614根据定时器634提供的系统时间以及可能计数器636提供的计数器值来导出一密码同步。然后,安全处理器614使用密码同步和安全密钥对连接层分组实行安全处理(这可以包括加密和/或认证)以提供相应的安全层分组。安全层分组包括图5所示的TCB安全协议头部,安全层分组被存储到缓冲器616。
由于缓冲器616中的每个安全层分组都准备好用于传输,这由控制器630确定,因此从缓冲器检取该分组并将其提供给编码器618。然后,编码器618按照为其上要发送该分组的信道所选的特定编码方案对每个分组的数据进行编码。所选的编码方案可以包括CRC、卷积编码、Turbo编码、某些其它编码或者它们的组合。然后,调制器620按照特定的调制方案来调制经编码的数据,调制方案可包括例如覆盖、扩展等等。然后,发射机(TMTR)622把已调数据转化成一个或多个模拟信号,并进一步调节(例如滤波、放大和上变频)模拟信号以提供前向链路已调信号,已调信号经过天线共用器(D)624被路由,并且从天线626被发送到接入终端。
图示接入终端700的一实施例的框图。在接入终端700处,前向链路已调信号被天线712接收,通过天线共用器(D)714路由,并被提供给接收机(RCVR)716。接收机716调节(例如放大、滤波和下变频)接收信号并且对经调节的信号进行数字化以提供采样。然后,解调器(Demod)718按照一解调方案对采样进行解调,所述解调方案与接入点600处使用的调制方案互补。解码器720接着按照一解码方案对经解调的数据进行解码,所述解码方案与接入点600处使用的编码方案互补。
然后,安全处理器722对经解码的数据实行互补的的安全处理,如果它被配置成这样做的话。对于每个接收到的安全层分组而言,安全处理器722根据以下导出密码同步:(1)信道ID(或是前向话务信道或是前向链路的控制信道),(2)分组的TCB安全协议头部的TimeStampShort和Counter字段中的值,(3)信道的参数,以及(4)来自定时器734的系统时间。然后,安全处理器722使用密码同步和安全密钥对安全层负载实行认证和/或解密(如果这样配置的话),以提供相应的连接层分组,连接层分组接着被提供给数据宿724。
反向链路上的数据传输类似地进行。在接入终端700处,把数据从数据源740提供到安全处理器742。如果要执行安全处理,则对于每个连接层分组而言,安全处理器742根据来自定时器734的系统时间以及可能来自计数器736的计数器值来导出一密码同步,对分组执行加密和/或认证,并且提供相应的安全层分组。对于反向话务信道而言,TimeStampShort和Counter字段不包括在分组内(缺省情况),且TCB安全协议头部为空。然后安全层分组的数据由编码器744按照特定的编码方案进行编码,进一步由调制器746按照特定的调制方案进行调制。然后,发射机748把已调数据转化成一个或多个模拟信号,并且调节模拟信号以提供反向链路已调信号,反向链路已调信号被路由通过天线共用器714,并且从天线716被发送到接入点。
回过头参照图6,在接入终端700处,反向链路已调信号被天线626接收,路由通过天线共用器624,并被提供给接收机642。接收机642调节并数字化接收信号以提供采样,所述采样进一步被解调器644解调,然后被解码器646解码。然后,安全处理器648对经解码的数据进行互补的安全处理(例如认证和/或解密),如果这样配置的话。对于每个接收到的安全层分组而言,安全处理器648根据以下之一导出密码同步:(1)TimeStampShort和Counter字段(如果有的话)中的值,或(2)来自定时器634的系统时间和来自计数器636的计数器值。然后安全处理器648使用密码同步对安全层有效负载进行认证和/或解密以提供相应的连接层分组,连接层分组接着被提供给数据宿650。
在图6和7中,控制器630和730分别在接入点和接入终端处实行操作。存储器632和732分别为控制器630和730使用的程序代码和数据提供存储。定时器634和734分别在接入点和接入终端处保持跟踪系统时间。系统时间一般基于GPS时间。接入终端处的定时器734可以用本领域已知的技术与接入点处的定时器634同步。计数器636和736分别为接入点和接入终端提供必要的分组计数。每一个计数器636和736包括足够数量的单独计数器,每个计数器用于一条信道,所述信道需要在该信道上发送分组的计数器值。
为了简洁,描述了具有三个字段的特定密码同步设计。可以作出对该特定密码同步设计的变化和修改,这在本发明的范围内。例如,可以省略ChannelID字段或将其结合在其它两个字段中的一个中。密码同步中也可以包括替代和/或不同的字段,这也在本发明的范围内。
同样为了简洁,已经特别为IS-856系统描述了密码同步设计的各个方面。然而,这里所述的密码同步设计也用于其它CDMA系统,比如cdma2000和W-CDMA系统,并且用于其它无线通信系统。
用于产生和使用这里所述的密码同步的技术可以通过各种手段来实现。例如,这些技术可以用硬件、软件或者它们的组合来实现。对于硬件实现而言,密码同步生成和使用可以在一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、为执行这里所述功能而设计的其它电子单元或者它们的组合内实现。
对于软件实现而言,密码同步生成和使用可以用执行这里所述功能的模块(例如步骤、功能等等)来实现。软件代码可以被存储在存储器单元(例如分别在图6和7中的存储器632和732)中,并由处理器执行(例如分别在图6和7中的控制器630和730)。存储器单元可以在处理器内实现或者在处理器外实现,这后一种情况下它可以通过本领域已知的各种手段通信地耦合到处理器。
这里所述的密码同步和数据分组可以在各类电子单元中导出/构造和存储。例如,密码同步和数据分组可以存储在随机存取存储器(RAM)、动态RAM(DRAM)、闪存等等中。密码同步和数据分组也可以被存储在临时存储器、寄存器、锁存等等中、在ASIC、处理器、DSP等等内,这些设备可以用密码同步对数据分组实行安全处理。
这里包括的标题用于索引,并且帮助定位特定的段落。这些标题不是为了限制本发明的概念,这些概念也可以应用于整个说明书的其它段落。
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。

Claims (50)

1.一种用于在无线通信系统中使用密码同步来安全处理数据分组的方法,所述方法包括:
基于所述密码同步对所述数据分组实行安全处理以提供相应的安全分组,其中所述密码同步包括:
用于与所述数据分组相关的扩展时标的第一字段,其中所述扩展时标被提供有一特定的时间单位;以及
用于与所述数据分组相关的计数器值的第二字段,其中所述密码同步中的第二字段基于扩展时标的时间单位和数据分组的速率,并且所述第一和第二字段可以为多条信道的每一条而单独配置。
2.如权利要求1所述的方法,其特征在于,所述密码同步还包括:
用于发送数据分组所通过的特定信道的标识符的第三字段。
3.如权利要求1所述的方法,其特征在于,所述第一和第二字段以及密码同步的长度可以为多条信道的每一条而配置。
4.如权利要求1所述的方法,其特征在于,所述扩展时标的时间单位是可配置的。
5.如权利要求1所述的方法,其特征在于,所述第二字段中的计数器值结合所述第一字段中扩展时标的改变而被重置。
6.如权利要求1所述的方法,其特征在于,所述扩展时标是基于所述数据分组中的时标而导出的。
7.如权利要求1所述的方法,其特征在于,所述扩展时标和计数器值唯一地标识了通过一特定信道发送的每个数据分组。
8.一种用于在无线通信系统中使用密码同步来安全处理数据分组的方法,所述方法包括:
基于所述密码同步对所述数据分组实行安全处理以提供相应的安全分组,其中所述密码同步包括:
用于与所述数据分组相关的扩展时标的第一字段,其中所述扩展时标被提供有一特定的时间单位;
用于与所述数据分组相关的计数器值的第二字段,其中所述密码同步中的第二字段基于扩展时标的时间单位和数据分组的速率;以及
用于发送数据分组所通过的特定信道的标识符的第三字段,其中所述第一和第二字段的长度以及用于扩展时标的时间单位可以为多条信道的每一条而单独配置。
9.一种用于生成适用于无线通信系统中的传输的数据分组的方法,其中生成所述数据分组包括:
生成头部,所述头部包括
用于与所述数据分组相关的时标的第一字段,其中所述时标被提供有一特定的时间单位;以及
用于与所述数据分组相关的计数器值的第二字段,其中所述头部中的第二字段基于时标的时间单位和数据分组的速率;以及
生成带有所述数据分组的数据的有效负载,其中所述第一和第二字段可被单独配置的。
10.如权利要求9所述的方法,其特征在于,生成所述头部还包括
生成用于安全密钥的索引的第三字段,所述安全密钥用于所述数据分组的安全处理。
11.如权利要求9所述的方法,其特征在于,所述时标的时间单位是可配置的。
12.如权利要求9所述的方法,其特征在于,所述时标表示构造所述数据分组时的时间实例。
13.如权利要求9所述的方法,其特征在于,所述时标覆盖了一特定的时间跨度,所述时间跨度是基于所述数据分组的预期最差调度延迟来选择的。
14.一种用于在无线通信系统中产生密码同步的方法,所述密码同步用于数据分组的安全处理,所述方法包括:
获得与所述数据分组相关的扩展时标,其中所述扩展时标被提供有一特定的时间单位;
获得与所述数据分组相关的计数器值,其中所述密码同步中的计数器值基于所述扩展时标的时间单位和所述数据分组的速率;以及
基于所述扩展时标和所述计数器值为所述数据分组产生密码同步,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置。
15.如权利要求14所述的方法,其特征在于还包括:
为发送数据分组所通过的特定信道获得一标识符,其中所述密码同步还基于所述信道标识符而产生。
16.如权利要求14所述的方法,其特征在于,所述扩展时标表示构造所述数据分组时的时间实例。
17.如权利要求14所述的方法,其特征在于,所述扩展时标是基于所述数据分组中包括的时标来获得的。
18.如权利要求14所述的方法,其特征在于,所述扩展时标是基于定时器所提供的当前时间来获得的。
19.如权利要求14所述的方法,其特征在于,所述计数器值是从所述数据分组获得的。
20.如权利要求14所述的方法,其特征在于,所述计数器值是从一计数器获得的,所述计数器基于所述扩展时标而重置。
21.如权利要求14所述的方法,其特征在于,所述扩展时标的时间单位是可配置的。
22.如权利要求14所述的方法,其特征在于,所述无线通信系统是一CDMA系统。
23.如权利要求22所述的方法,其特征在于,所述CDMA系统实现了IS-856。
24.一种用于在无线通信系统中产生密码同步的设备,所述密码同步用于数据分组的安全处理,所述设备包括:
用于获得与数据分组相关的扩展时标的装置,其中所述扩展时标被提供有一特定的时间单位;
用于获得与所述数据分组相关的计数器值的装置,其中所述计数器值基于所述扩展时标的时间单位和所述数据分组的速率;以及
用于基于所述扩展时标和所述计数器值为所述数据分组产生密码同步的装置,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置。
25.一种无线通信系统中的发射机单元,包括:
处理器,用于基于相应的密码同步对每个数据分组实行安全处理以提供相应的安全分组,其中所述密码同步包括与所述数据分组相关的扩展时标和计数器值,其中所述扩展时标被提供有一特定的时间单位,且所述密码同步中的计数器值基于所述扩展时标的时间单位和所述数据分组的速率,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置;
编码器,用于基于特定的编码方案对每个安全分组进行编码以提供经编码的数据;以及
调制器,用于基于特定的调制方案对经编码的数据进行调制以提供已调数据。
26.如权利要求25所述的发射机单元,其特征在于,所述处理器用于基于为信道配置的一个或多个协议的相应集合,对每条信道的数据分组进行安全处理。
27.如权利要求25所述的发射机单元,其特征在于还包括:
用于在传输前存储来自处理器的安全分组的缓冲器,其中每个安全分组内包括一时标,该时标覆盖了基于为所述安全分组的预期最差情况调度延迟而选择的一特定时间跨度。
28.如权利要求25所述的发射机单元,其特征在于还包括:
用于提供为导出所述扩展时标而使用的时间值的定时器。
29.如权利要求28所述的发射机单元,其特征在于还包括:
可被配置成为每个数据分组提供计数器值的计数器。
30.如权利要求29所述的发射机单元,其特征在于,所述计数器基于来自所述定时器的时间值而被重置。
31.一种包括权利要求25所述的发射机单元的CDMA系统中的接入点。
32.一种包括权利要求25所述的发射机单元的CDMA系统中的接入终端。
33.一种无线通信系统中的发射机装置,包括:
用于获得与数据分组相关的扩展时标的装置,其中所述扩展时标被提供有一特定的时间单位;
用于获得与所述数据分组相关的计数器值的装置,其中在密码同步中的所述计数器值基于所述扩展时标的时间单位和所述数据分组的速率,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置;
用于基于所述扩展时标和所述计数器值为所述数据分组产生密码同步的装置;
用于部分基于所述密码同步对所述数据分组实行安全处理以提供相应的安全分组的装置;
用于基于特定的编码方案对所述安全分组进行编码以提供经编码的数据的装置;以及
用于基于特定的调制方案对所述经编码的数据进行调制以提供已调数据的装置。
34.一种无线通信系统中的接收机单元,包括:
解调器,用于基于特定的解调方案对采样进行解调以提供经解调的数据;
解码器,用于基于特定的解码方案对经解调的数据进行解码以提供经解码的数据;以及
处理器,用于基于相应的密码同步对经解码数据的每个分组进行安全处理以提供相应的输出分组,其中所述安全处理包括认证或解密或其两者,其中所述密码同步包括与经解码的数据分组相关的扩展时标和计数器值,其中所述扩展时标被提供有一特定的时间单位,且所述密码同步中的计数器值基于所述扩展时标的时间单位和所述经解码的数据分组的速率,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置。
35.如权利要求34所述的接收机单元,其特征在于,所述处理器还用于从每个经解码的数据分组的头部获得时标和计数器值,其中所述扩展时标是根据所述时标导出的。
36.如权利要求34所述的接收机单元,其特征在于还包括:
用于提供为导出所述扩展时标而使用的时间值的定时器。
37.一种无线通信系统中的接收机装置,包括:
用于解调采样以提供经解调的数据的装置;
用于对经解调的数据进行解码以提供经解码的数据的装置;
用于获得与经解码的数据分组相关的扩展时标的装置,其中所述扩展时标被提供有一特定的时间单位;
用于获得与所述经解码的数据分组相关的计数器值的装置,其中在密码同步中的所述计数器值基于所述扩展时标的时间单位和所述经解码的数据分组的速率,其中所述扩展时标、计数器值以及密码同步的长度可被单独配置;
用于基于所述扩展时标和所述计数器值为所述经解码的数据分组产生密码同步的装置;以及
用于使用所述密码同步对经解码的数据分组进行安全处理以提供相应的输出分组的装置。
38.一种用于在无线通信系统中使用密码同步来安全处理数据分组的设备,所述设备包括:
用于基于所述密码同步对所述数据分组实行安全处理以提供相应的安全分组的装置,其中所述密码同步包括:
用于与所述数据分组相关的扩展时标的第一字段,其中所述扩展时标被提供有一特定的时间单位;以及
用于与所述数据分组相关的计数器值的第二字段,其中所述密码同步中的第二字段基于扩展时标的时间单位和数据分组的速率,并且所述第一和第二字段可以为多条信道的每一条而单独配置。
39.如权利要求38所述的设备,其特征在于,所述密码同步还包括:
用于发送数据分组所通过的特定信道的标识符的第三字段。
40.如权利要求38所述的设备,其特征在于,所述第一和第二字段以及密码
同步的长度可以为多条信道的每一条而配置。
41.如权利要求38所述的设备,其特征在于,所述扩展时标的时间单位是可配置的。
42.如权利要求38所述的设备,其特征在于,所述第二字段中的计数器值结合所述第一字段中扩展时标的改变而被重置。
43.如权利要求38所述的设备,其特征在于,所述扩展时标是基于所述数据分组中的时标而导出的。
44.如权利要求38所述的设备,其特征在于,所述扩展时标和计数器值唯一地标识了通过一特定信道发送的每个数据分组。
45.一种用于在无线通信系统中使用密码同步来安全处理数据分组的设备,所述设备包括:
用于基于所述密码同步对所述数据分组实行安全处理以提供相应的安全分组的装置,其中所述密码同步包括:
用于与所述数据分组相关的扩展时标的第一字段,其中所述扩展时标被提供有一特定的时间单位;
用于与所述数据分组相关的计数器值的第二字段,其中所述密码同步中的第二字段基于扩展时标的时间单位和数据分组的速率;以及
用于发送数据分组所通过的特定信道的标识符的第三字段,其中所述第一和第二字段的长度以及用于扩展时标的时间单位可以为多条信道的每一条而单独配置。
46.一种用于生成适用于无线通信系统中的传输的数据分组的设备,其中所述用于生成所述数据分组的设备包括:
用于生成头部的装置,包括
用于生成用于与所述数据分组相关的时标的第一字段的装置,其中所述时标被提供有一特定的时间单位;以及
用于生成用于与所述数据分组相关的计数器值的第二字段的装置,其中所述头部中的第二字段基于时标的时间单位和数据分组的速率;以及
用于生成带有所述数据分组的数据的有效负载的装置,其中所述第一和第二字段可被单独配置的。
47.如权利要求46所述的设备,其特征在于,所述用于生成头部的装置还包括
用于生成用于安全密钥的索引的第三字段的装置,所述安全密钥用于所述数据分组的安全处理。
48.如权利要求46所述的设备,其特征在于,所述时标的时间单位是可配置的。
49.如权利要求46所述的设备,其特征在于,所述时标表示构造所述数据分组时的时间实例。
50.如权利要求46所述的设备,其特征在于,所述时标覆盖了一特定的时间跨度,所述时间跨度是基于所述数据分组的预期最差调度延迟来选择的。
CN038049279A 2002-01-14 2003-01-07 无线通信系统的密码同步设计 Expired - Lifetime CN1799216B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US34896802P 2002-01-14 2002-01-14
US60/348,968 2002-01-14
US10/106,971 2002-03-25
US10/106,971 US8218768B2 (en) 2002-01-14 2002-03-25 Cryptosync design for a wireless communication system
PCT/US2003/000496 WO2003061192A2 (en) 2002-01-14 2003-01-07 Cryptosync design for a wireless communication system

Publications (2)

Publication Number Publication Date
CN1799216A CN1799216A (zh) 2006-07-05
CN1799216B true CN1799216B (zh) 2010-06-09

Family

ID=26804238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038049279A Expired - Lifetime CN1799216B (zh) 2002-01-14 2003-01-07 无线通信系统的密码同步设计

Country Status (8)

Country Link
US (1) US8218768B2 (zh)
EP (2) EP1468519B1 (zh)
JP (1) JP4593924B2 (zh)
KR (1) KR101038408B1 (zh)
CN (1) CN1799216B (zh)
AU (1) AU2003207477A1 (zh)
TW (1) TWI350685B (zh)
WO (1) WO2003061192A2 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6940843B2 (en) 2003-02-14 2005-09-06 Cisco Technology, Inc. Selecting an access point according to a measure of received signal quality
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
KR100754585B1 (ko) * 2005-01-11 2007-09-05 삼성전자주식회사 통신 시스템에서 신호 암호화/해독 장치 및 방법
BRPI0520024B1 (pt) 2005-02-07 2018-11-21 Telefonaktiebolaget Lm Ericsson (Publ) métodos e aparelhos para suportar seleção de célula de rádio para um terminal de rádio circundado por várias células de rádio e para suportar handover para um terminal de rádio circundado por várias células de rádio
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization
US8228917B2 (en) 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US8275132B2 (en) 2006-05-15 2012-09-25 Buchen Neil B System and method for dynamically allocating stream identifiers in a multi-encryption transport system
CN101529798B (zh) * 2006-10-23 2012-09-05 朗讯科技公司 容许消息数据非顺序到达的情况下消息完整性的处理方法
US20080310452A1 (en) * 2007-06-14 2008-12-18 Texas Instruments Incorporated Data link layer headers
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
JP5402637B2 (ja) * 2007-10-05 2014-01-29 日本電気株式会社 表示装置、表示方法及び表示動作制御用プログラム
US8411862B2 (en) * 2008-04-25 2013-04-02 Alcatel Lucent Timing adjustment for session security protocol
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
US9699689B2 (en) * 2013-10-18 2017-07-04 Daniel A. Katz Communication of plain information during channel access
US9681407B2 (en) * 2013-12-28 2017-06-13 Qualcomm Incorporated Time synchronization function rollover solution
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
WO2017055676A1 (en) 2015-09-30 2017-04-06 Nokia Technologies Oy Message verification
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1239247A (zh) * 1998-06-15 1999-12-22 朗迅科技公司 加密语音编码器
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JPH08271980A (ja) * 1995-03-30 1996-10-18 Minolta Co Ltd 画像読取装置
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20010052072A1 (en) * 2000-01-25 2001-12-13 Stefan Jung Encryption of payload on narrow-band IP links
AU2900001A (en) 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US6909702B2 (en) * 2001-03-28 2005-06-21 Qualcomm, Incorporated Method and apparatus for out-of-band transmission of broadcast service option in a wireless communication system
US9100457B2 (en) * 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20070198910A1 (en) * 2002-03-26 2007-08-23 Aatrix Software, Inc. Method and apparatus for creating and filing forms
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US7831825B2 (en) * 2004-03-19 2010-11-09 Verizon Corporate Services Group Inc. Packet-based and pseudo-packet based cryptographic communications systems and methods
TWI277062B (en) * 2004-07-14 2007-03-21 Mediatek Inc Method for determining position of optical pickup head and its device
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN1239247A (zh) * 1998-06-15 1999-12-22 朗迅科技公司 加密语音编码器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Rolf Blom etc..The Secure Real Time Transport Protocol 1.Internet draft,IETF AVT Working Group,2001,1-64.
Rolf Blom etc..The Secure Real Time Transport Protocol 1.Internet draft,IETF AVT Working Group,2001,1-64. *

Also Published As

Publication number Publication date
EP1468519A2 (en) 2004-10-20
AU2003207477A1 (en) 2003-07-30
US20030206538A1 (en) 2003-11-06
EP1468519B1 (en) 2015-04-01
KR101038408B1 (ko) 2011-06-01
TWI350685B (en) 2011-10-11
KR20040077721A (ko) 2004-09-06
EP2252004A3 (en) 2014-09-24
TW200302652A (en) 2003-08-01
JP4593924B2 (ja) 2010-12-08
JP2005515702A (ja) 2005-05-26
US8218768B2 (en) 2012-07-10
EP2252004A2 (en) 2010-11-17
CN1799216A (zh) 2006-07-05
WO2003061192A2 (en) 2003-07-24
WO2003061192A3 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
CN1799216B (zh) 无线通信系统的密码同步设计
US10594672B2 (en) Secure node admission in a communication network
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
CA2663171C (en) Transporting management traffic through a multi-hop mesh network
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US5604807A (en) System and scheme of cipher communication
KR100768509B1 (ko) 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US8447968B2 (en) Air-interface application layer security for wireless networks
US20020076054A1 (en) Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
US20020141591A1 (en) Method and apparatus for security in a data processing system
WO1999014888A2 (en) Security method for transmissions in telecommunication networks
JP2002044135A (ja) 暗号装置及び暗号通信システム
AU3955697A (en) Method and apparatus for encrypting radio traffic in a telecommunications network
KR20060119928A (ko) 통신 시스템에서 브로드캐스트-멀티캐스트 통신을 위해인증된 챌린지들을 제공하는 방법 및 장치
US7400733B1 (en) Key refresh at the MAC layer
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JP4073678B2 (ja) 無線伝送方式
JP2003143132A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
WO2005038608A2 (en) Mass subscriber management
JPH0793663B2 (ja) 課金制御装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1089582

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1089582

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20100609

CX01 Expiry of patent term