DE602005001637T2 - Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals - Google Patents
Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals Download PDFInfo
- Publication number
- DE602005001637T2 DE602005001637T2 DE602005001637T DE602005001637T DE602005001637T2 DE 602005001637 T2 DE602005001637 T2 DE 602005001637T2 DE 602005001637 T DE602005001637 T DE 602005001637T DE 602005001637 T DE602005001637 T DE 602005001637T DE 602005001637 T2 DE602005001637 T2 DE 602005001637T2
- Authority
- DE
- Germany
- Prior art keywords
- cryptosync
- value
- llcs
- communication
- slcs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47G—HOUSEHOLD OR TABLE EQUIPMENT
- A47G1/00—Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
- A47G1/12—Frames or housings for storing medals, badges, or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- A—HUMAN NECESSITIES
- A47—FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
- A47G—HOUSEHOLD OR TABLE EQUIPMENT
- A47G1/00—Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
- A47G1/16—Devices for hanging or supporting pictures, mirrors, or the like
- A47G1/1646—Devices for hanging or supporting pictures, mirrors, or the like for decorative plates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
- ALLGEMEINER STAND DER TECHNIK
- Verschlüsselung hat in zahlreichen Gebieten, wie zum Beispiel drahtloser Kommunikation, dem Internet usw., vielfach Anwendung gefunden. Die zu verschlüsselnden Nachrichten, Daten, Sprache usw. werden gewöhnlich als Klartext bezeichnet, und das Ergebnis des Verschlüsselungsprozesses als Chiffretext. Oft wird bei dem Verschlüsselungsprozeß ein Verschlüsselungsalgorithmus an dem Klartext ausgeführt, um den Chiffretext zu erhalten. Bei vielen Verschlüsselungsalgorithmen, wie etwa DES, AES usw. wird ein Schlüssel bei dem Verschlüsselungsprozeß verwendet. Der Verschlüsselungsschlüssel ist eine in dem Verschlüsselungsalgorithmus zur Erzeugung des Chiffretexts verwendete Bitsequenz. Der Verschlüsselungsschlüssel ist sowohl auf der Sende- als auch auf der Empfangsseite der Kommunikation bekannt und wird auf der Empfangsseite zum Entschlüsseln des Chiffretexts zu Klartext benutzt.
- Ein Beispiel für Verschlüsselung in der Umgebung der drahtlosen Kommunikation umfaßt das Verschlüsseln von Informationsrahmen, die zwischen einer Basisstation und einer Mobilstation gesendet werden. Wenn dieselben Informationen (d.h. derselbe Klartext) während zwei verschiedenen Rahmen gesendet werden, wird leider derselbe Chiffretext produziert. Folglich sagt man, daß Informationen über den Chiffretext geleckt haben. Dieser Prozeß gestattet auch eine Wiederabspielattacke, bei der ein bösartiger Attackierer zuvor gesendeten Chiffretext sendet. Da der Chiffretext nicht zu bedeutungslosem Text, sondern zu Klartext entschlüsselt wird, kann eine Wiederabspielattacke auf der Empfängerseite der Kommunikation Unheil anrichten.
- Um Wiederabspielattacken zu verhindern, wurde eine Verschlüsselungstechnik entwickelt, die ein Cryptosync verwendet. Das Cryptosync ist zum Beispiel ein Zählwert, der nach jeder Benutzung des Cryptosync zur Verschlüsselung inkrementiert wird. Auf diese Weise ändert sich das Cryptosync mit der Zeit. Bei einer typischen Verwendung des Cryptosync wird der Verschlüsselungsalgorithmus auf das Cryptosync so angewandt, als ob das Cryptosync Klartext wäre. Die resultierende Ausgabe wird als Maske bezeichnet. Die Maske wird dann zur Verschlüsselung einer Exklusiv- oder- Verknüpfung mit den Informationen (z.B. Sprache, Daten usw.) unterzogen, um den Chiffretext zu erzeugen. Wie bei Verschlüsselungsschlüsseln ist das Cryptosync sowohl auf der Sende- als auch auf der Empfangsseite bekannt und wird auf der Empfangsseite zum Entschlüsseln des Chiffretexts zu Klartext verwendet.
- Es versteht sich, daß sich das Cryptosync bei jeder Benutzung ändert, so daß, auch wenn zum Beispiel die Informationen über verschiedene Rahmen einer Kommunikationssitzung hinweg gleich bleiben, sich der resultierende Chiffretext ändert. Zum Beispiel ist aus der Schrift
US2003/206538 ein Verfahren bekannt, bei dem auf der Basis eines Werts eines zweiten Cryptosync ein Wert eines ersten Cryptosync abgeleitet wird, wobei das zweite Cryptosync eine größere Lebensdauer als das erste Cryptosync aufweist. - KURZFASSUNG DER ERFINDUNG
- Die vorliegende Erfindung liefert ein Verfahren zum Erzeugen eines Cryptosync zum Beispiel zur Verwendung in einer Kommunikationssitzung zwischen zwei Kommunikationseinrichtungen.
- Wenn ein Cryptosync die Synchronisation verliert, verloren geht usw. kann das Cryptosync zurückgesetzt werden. Die Neusynchronisierung eines Cryptosync, indem das Cryptosync jedesmal auf einen selben Wert gesetzt wird, macht jedoch den Zweck der Verwendung eines Cryptosync zunichte. Wenn zum Beispiel für jede neue Kommunikationssitzung das Cryptosync auf denselben Wert zurückgesetzt wird oder auf einen Wert, der zuvor benutzt wurde, während der Verschlüsselungsschlüssel unverändert bleibt und dieselben Informationen am Anfang jeder Kommunikationssitzung gesendet werden, kann derselbe Chiffretext erzeugt werden.
- Bei einer Ausführungsform der vorliegenden Erfindung wird ein Cryptosync zur Verwendung zum Beispiel in einer Kommunikationssitzung aus einem zweiten Cryptosync abgeleitet. Das zweite Cryptosync ändert sich zwischen den Kommunikationssitzungen, so daß sich das abgeleitete Cryptosync für jede Kommunikationssitzung ändert.
- Bei einer beispielhaften Ausführungsform wird das Cryptosync als mindestens ein Teil des zweiten Cryptosync abgeleitet. Zum Beispiel kann das Cryptosync als mindestens ein Teil des zweiten Cryptosync und einer festen Bitsequenz abgeleitet werden.
- Bei einer weiteren beispielhaften Ausführungsform wird eine Pseudozufallsfunktion an dem zweiten Cryptosync ausgeführt und das abgeleitete Cryptosync wird aus der Ausgabe der Pseudozufallsfunktion abgeleitet.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die vorliegende Erfindung wird aus der nachfolgend angegebenen ausführlichen Beschreibung und den beigefügten Zeichnungen, in denen gleiche Elemente durch gleiche Bezugszahlen repräsentiert werden, die lediglich als Veranschaulichung und nicht als Einschränkung der vorliegenden Erfindung angegeben werden, besser verständlich. Es zeigt:
-
1 die Bildung eines kurzlebigen Cryptosync aus einem langlebigen Cryptosync gemäß einer Ausführungsform der vorliegenden Erfindung. - AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
- Des leichteren Verständnisses und der Einfachheit der Beschreibung halber werden die Ausführungsformen der vorliegenden Erfindung im Kontext der drahtlosen Kommunikation zum Beispiel gemäß der Familie der Standards CDMA2000 beschrieben. Es versteht sich jedoch, daß die beschriebenen Methodologien nicht auf diesen Kommunikationsstandard oder auf drahtlose Kommunikation beschränkt sind.
- Bei der drahtlosen Kommunikation kommunizieren Mobilstationen per Funk mit Basisstationen. Eine Mobilstation kann ein Mobiltelefon, ein drahtloser Computer usw. sein. Die Basisstation versorgt ein geographisches Gebiet; nämlich die Kommunikation zu und von Mobilstationen in dem geographischen Gebiet. Diese Kommunikation wird häufig verschlüsselt. Zum Beispiel gibt es bei CDMA2000 mehrere langlebige Schlüssel, wie zum Beispiel einen Chiffreschlüssel (CK) und einen Integritätsschlüssel (IK), die mit einer Mobilstation assoziiert sind, die bei den Verschlüsselungsprozessen bzw. den Nachrichtenübermittlungs-Integritätsschutzprozessen verwendet werden. CDMA2000 sieht außerdem relativ ausgedrückt ein langlebiges Cryptosync vor (z.B. TX EXT SSEQ und RX EXT SSEQ bei CDMA2000). Das langlebige Cryptosync (LLCS) dient zum Verschlüsseln und Entschlüsseln von Nachrichten (z.B. Signalisierungsnachrichten) zwischen der Basisstation und der Mobilstation, zum Verifizieren der Nachrichtenintegrität oder beides. Nach jeder Benutzung wird das LLCS auf die gewöhnliche Weise inkrementiert, so daß der unter Verwendung des LLCS erzeugte Chiffretext gegenüber Wiederabspielattacken beständig ist. Zu Anfang, bei Bedarf oder Anforderung kann das LLCS unter Verwendung eines beliebigen wohlbekannten Authentifikationsprotokolls, wie zum Beispiel in CDMA2000 dargelegt, abgeleitet werden.
- Neben der gewöhnlichen Sprachkommunikation sehen CDMA2000 und andere Standards außerdem Datenkommunikation vor (z.B. Internet-Surfen, Email-Downloads usw.). Der Kommunikationskanal zum Übermitteln von Informationen (z.B. Sprache, Daten usw.) zwischen der Basisstation und der Mobilstation wird häufig als die Funkstrecke bezeichnet, und ein Protokoll für die Datenkommunikation wird zum Beispiel als das Funkstreckenprotokoll (RLP) bezeichnet. Um eine RLP-Kommunikation herzustellen, wird auf wohlbekannte Weise, zum Beispiel durch Nachrichtenintegrität unter Verwendung des LLCS ein Kommunikationskanal zwischen der Mobilstation und der Basisstation hergestellt. Wenn die RLP-Kommunikation endet, wird der Kommunikationskanal abgebaut. Die Zeit, für die der Kommunikationskanal zur Übermittlung von Informationen (z.B. Sprache, Daten usw.) existiert hat, wird im allgemeinen als die Kommunikationssitzung bezeichnet.
- Während einer Kommunikationssitzung können mehrere durch das RLP definierte Rahmen übermittelt werden. Gemäß der vorliegenden Erfindung wird jeder Rahmen verschlüsselt, wobei ein hier sogenanntes kurzlebiges Cryptosync (SLCS) verwendet wird. Das SLCS ist im Vergleich zu dem LLCS insofern kurzlebig, als die Lebensdauer des SLCS auf die Dauer der Kommunikationssitzung beschränkt ist. Wie später ausführlich erläutert werden wird, wird nämlich ein Wert für das SLCS für die nächste Kommunikationssitzung neu abgeleitet.
- Im Gegensatz dazu ist die Lebensdauer des LLCS nicht auf eine einzige RLP-Sitzung beschränkt. Zum Beispiel ist bei CDMA2000 die natürliche Lebensdauer des LLCS mit der Dauer des Chiffreschlüssels (CK) und eines Integritätsschlüssels (IK) verknüpft. Zum Beispiel führen verschiedene Arten von Registration (z.B. Registration in einem neuen Besucherregister VLR) zu einem neuen CK und einem neuen IK. Folglich beendet dies die Lebensdauer des vorherigen CK und IK und damit die Lebensdauer des mit diesen Schlüsseln assoziierten LLCS. Zusätzlich können Ereignisse wie etwa das Herunterfahren der Mobilstation und das Verlieren des LLCS die Lebensdauer des LLCS beenden. Die Lebensdauer des LLCS erstreckt sich jedoch im allgemeinen über mehrere Kommunikationssitzungen. Anders ausgedrückt, dauert das LLCS im Gebrauch während und nach dem Ablauf eines SLCS fort. Wie nachfolgend ersichtlich werden wird, nutzen die Methodologien der vorliegenden Erfindung diesen Unterschied zwischen dem SLCS und dem LLCS aus.
- Das LLCS ändert sich zwischen Kommunikationssitzungen teilweise, weil die zum Einleiten einer Kommunikationssitzung unter Verwenduung des LLCS verwendete Nachricht integritätsgeschützt ist. Folglich wird der Wert des LLCS nach jeder Benutzung imkrementiert, und mindestens auf diese Weise besitzt das LLCS für jede Kommunikationssitzung einen verschiedenen Wert. Es versteht sich, daß als Folge weiterer Benutzungen des LLCS weitere Inkrementierung des LLCS zwischen Kommunikationssitzungen auftreten kann. Da, wie nachfolgend ausführlich beschrieben wird, das SLCS aus dem LLCS abgeleitet wird, weisen die für verschiedene Kommunikationssitzungen abgeleiteten SLCS verschiedene Werte auf; dies hilft somit bei der Verhinderung einer Wiederabspielattacke.
- Gemäß einer Ausführungsform der vorliegenden Erfindung wird das SLCS unter Verwendung eines Teils oder der Gesamtheit des LLCS abgeleitet.
1 zeigt ein Beispiel für ein SLCS gemäß dieser Ausführungsform. In dem in1 gezeigten Beispiel wird angenommen, daß das SLCS eine größere Länge als das LLCS aufweist. Genauer gesagt nimmt das Beispiel von1 den Fall eines 64-Bit-SLCS und eines 32-Bit-LLCS an. Wie gezeigt, sind die höchstwertigen 32 Bit des SLCS die 32 Bit des LLCS. Die übrigen niedrigstwertigen 32 Bit des SLCS sind ein fester Bitstrom. Im Fall von1 ist der feste Bitstrom eine Kette von nur 0en. - Es ist erkennbar, daß der feste Bitstrom nicht nur 0en oder nur 1en sein muß. Anstelle der Verwendung der Gesamtheit des LLCS zur Bildung eines Teils des SLCS kann weiterhin auch nur ein Teil des LLCS verwendet werden; es versteht sich jedoch, daß dies möglicherweise nicht den höchsten Grad an Schutz vor einer Wiederholung des SLCS bietet.
- Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann jede beliebige wohlbekannte Pseudozufallsfunktion auf das LLCS angewandt werden. Mit dem Ergebnis wird dann das SLCS erzeugt. Zum Beispiel kann die resultierende Pseudozufallszahl auf dieselbe Weise wie das LLCS in der zuvor beschriebenen Ausführungsform zur Erzeugung des SLCS verwendet werden. Als Alternative kann die resultierende Pseudozufallszahl als das SLCS benutzt werden.
- Es versteht sich, daß es ferner zahlreiche Varianten für das Ableiten des SLCS aus dem LLCS gibt.
- Da dasselbe LLCS sowohl in der Mobilstation als auch in der Basisstation bekannt ist, wird dasselbe SLCS für die Kommunikationssitzung zwischen ihnen abgeleitet. Das abgeleitete SLCS wird dann auf die herkömmliche Weise zum Verschlüsseln eines Informationsrahmens auf der Sendeseite (Basisstation oder Mobilstation) und zum Entschlüsseln des Informationsrahmens auf der Empfangsseite (Mobilstation oder Basisstation) verwendet. Nach jeder Verschlüsselung und Entschlüsselung wird der Wert des SLCS inkrementiert und zur Verschlüsselung und Entschlüsselung des nächsten Rahmens verwendet. Wenn die Kommunikationssitzung endet, endet auch die Lebensdauer des SLCS. Für die nächste Kommunikationssitzung wird das SLCS, wie ausführlich oben beschrieben wurde, neu abgeleitet.
Claims (10)
- Verfahren zum Erzeugen eines Cryptosync für eine Kommunikationssitzung zwischen zwei Kommunikationseinrichtungen, mit dem folgenden Schritt: Ableiten eines Werts eines ersten Cryptosync für die Kommunikationssitzung auf der Basis eines Werts eines zweiten Cryptosync (LLCS), dadurch gekennzeichnet, daß das erste Cryptosync eine auf die Kommunikationssitzung beschränkte Lebensdauer aufweist und daß das zweite Cryptosync eine sich über mehrere Kommunikationssitzungen erstreckende Lebensdauer aufweist.
- Verfahren nach Anspruch 1, wobei das zweite Cryptosync zur Nachrichtenverschlüsselung durch mindestens eine der zwei Einrichtungen verwendet wird.
- Verfahren nach Anspruch 1, wobei das zweite Cryptosync zur Verifikation der Nachrichtenintegrität durch mindestens eine der zwei Einrichtungen verwendet wird.
- Verfahren nach Anspruch 1, wobei sich der Wert des zweiten Cryptosync zwischen Kommunikationssitzungen ändert.
- Verfahren nach Anspruch 1, wobei der Schritt des Ableitens den Wert des ersten Cryptosync als mindestens einen Teil des Werts des zweiten Cryptosync ableitet.
- Verfahren nach Anspruch 5, wobei der Schritt des Ableitens einen ersten Teil des Werts des ersten Cryptosync als den Wert des zweiten Cryptosync ableitet und einen zweiten Teil des Werts des ersten Cryptosync als eine feste Bitsequenz ableitet.
- Verfahren nach Anspruch 6, wobei die feste Bitsequenz eine Kette von 0en ist.
- Verfahren nach Anspruch 1, wobei der Schritt des Ableitens folgendes umfaßt: Ausführen einer Pseudozufallsfunktion an dem Wert des zweiten Cryptosync; und Erzeugen des Werts des ersten Cryptosync aus der Ausgabe der Pseudozufallsfunktion.
- Verfahren nach Anspruch 8, wobei der Schritt des Erzeugens den Wert des ersten Cryptosync als die Ausgabe der Pseudozufallsfunktion erzeugt.
- Verfahren nach Anspruch 1, ferner umfassend: Verschlüsseln oder Entschlüsseln eines Informationsrahmens unter Verwendung des ersten Cryptosync.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US786454 | 2004-02-26 | ||
US10/786,454 US20050193197A1 (en) | 2004-02-26 | 2004-02-26 | Method of generating a cryptosync |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602005001637D1 DE602005001637D1 (de) | 2007-08-30 |
DE602005001637T2 true DE602005001637T2 (de) | 2008-06-05 |
Family
ID=34750491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602005001637T Active DE602005001637T2 (de) | 2004-02-26 | 2005-02-15 | Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050193197A1 (de) |
EP (1) | EP1569379B1 (de) |
JP (1) | JP4856380B2 (de) |
KR (1) | KR101150577B1 (de) |
CN (1) | CN1661954B (de) |
DE (1) | DE602005001637T2 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2622235C (en) * | 2005-10-14 | 2015-09-15 | Samsung Electronics Co., Ltd. | Roaming service method in a mobile broadcasting system, and system thereof |
KR100856256B1 (ko) * | 2005-10-14 | 2008-09-03 | 삼성전자주식회사 | 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법 |
EP2087643B1 (de) * | 2006-10-23 | 2020-02-12 | Nokia of America Corporation | Verarbeitunsgverfahren für nachrichtenintegrität mit toleranz für nichtsequenzielles eintreffen von nachrichtendaten |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
JP6376073B2 (ja) * | 2015-08-07 | 2018-08-22 | 株式会社デンソー | 通信システム、カウント値同期方法、及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0389737A (ja) * | 1989-08-25 | 1991-04-15 | Motorola Inc | 階層型キー管理システム |
US6301242B1 (en) * | 1998-07-24 | 2001-10-09 | Xircom Wireless, Inc. | Communication system with fast control traffic |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US6233337B1 (en) * | 1997-04-14 | 2001-05-15 | Lucent Technologies Inc. | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
US6134660A (en) * | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
CA2266665A1 (en) * | 1997-07-29 | 1999-02-11 | Lucent Technologies Inc. | Methods and apparatus for enhanced cmea employing enhanced transformations |
US5999623A (en) * | 1997-11-05 | 1999-12-07 | Globalstar L.P. | Broadcast data access controller communication system |
US6249582B1 (en) * | 1997-12-31 | 2001-06-19 | Transcrypt International, Inc. | Apparatus for and method of overhead reduction in a block cipher |
US6266412B1 (en) * | 1998-06-15 | 2001-07-24 | Lucent Technologies Inc. | Encrypting speech coder |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US6697490B1 (en) * | 1999-10-19 | 2004-02-24 | Lucent Technologies Inc. | Automatic resynchronization of crypto-sync information |
US20020196935A1 (en) * | 2001-02-25 | 2002-12-26 | Storymail, Inc. | Common security protocol structure and mechanism and system and method for using |
US7275155B1 (en) * | 2000-09-01 | 2007-09-25 | Northrop Grumman Corporation | Chain of trust processing |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
US7177658B2 (en) * | 2002-05-06 | 2007-02-13 | Qualcomm, Incorporated | Multi-media broadcast and multicast service (MBMS) in a wireless communications system |
US6920504B2 (en) * | 2002-05-13 | 2005-07-19 | Qualcomm, Incorporated | Method and apparatus for controlling flow of data in a communication system |
US7200115B2 (en) * | 2002-05-17 | 2007-04-03 | Lucent Technologies Inc. | Method of managing non-acknowledgement responses |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
ATE444617T1 (de) * | 2003-01-07 | 2009-10-15 | Qualcomm Inc | System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels |
US7316027B2 (en) * | 2004-02-03 | 2008-01-01 | Novell, Inc. | Techniques for dynamically establishing and managing trust relationships |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
US20050177715A1 (en) * | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
-
2004
- 2004-02-26 US US10/786,454 patent/US20050193197A1/en not_active Abandoned
-
2005
- 2005-02-15 EP EP05250872A patent/EP1569379B1/de not_active Expired - Fee Related
- 2005-02-15 DE DE602005001637T patent/DE602005001637T2/de active Active
- 2005-02-24 KR KR1020050015297A patent/KR101150577B1/ko active IP Right Grant
- 2005-02-24 CN CN2005100509474A patent/CN1661954B/zh not_active Expired - Fee Related
- 2005-02-25 JP JP2005049890A patent/JP4856380B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1661954B (zh) | 2010-09-08 |
KR20060043178A (ko) | 2006-05-15 |
EP1569379A1 (de) | 2005-08-31 |
DE602005001637D1 (de) | 2007-08-30 |
US20050193197A1 (en) | 2005-09-01 |
KR101150577B1 (ko) | 2012-06-01 |
JP4856380B2 (ja) | 2012-01-18 |
CN1661954A (zh) | 2005-08-31 |
JP2005244986A (ja) | 2005-09-08 |
EP1569379B1 (de) | 2007-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Embedding cryptographic features in compressive sensing | |
DE69916160T2 (de) | Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE69632707T2 (de) | Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion | |
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE60206809T2 (de) | Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen | |
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE69937007T2 (de) | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten | |
DE19822795C2 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE602005001637T2 (de) | Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals | |
DE60129311T2 (de) | Teilnehmerauthentifizierung | |
DE60317195T2 (de) | Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
EP3304802B1 (de) | Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem | |
EP1298834A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE60027006T2 (de) | Verfahren und vorrichtung zur sicheren übertragung verteilter authentisierungsabfragewerte (rand) zur anwendung bei der authentifizierung einer mobilstation | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
EP1683324B1 (de) | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE10307909A1 (de) | Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit | |
DE69830646T2 (de) | Verfahren und vorrichtung zur verbesserung des cmea algorithmus unter verwendung von verbesserten transformationen | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern | |
DE3922642A1 (de) | Verfahren zur verschluesselten datenuebertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |