DE602005001637T2 - Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals - Google Patents

Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals Download PDF

Info

Publication number
DE602005001637T2
DE602005001637T2 DE602005001637T DE602005001637T DE602005001637T2 DE 602005001637 T2 DE602005001637 T2 DE 602005001637T2 DE 602005001637 T DE602005001637 T DE 602005001637T DE 602005001637 T DE602005001637 T DE 602005001637T DE 602005001637 T2 DE602005001637 T2 DE 602005001637T2
Authority
DE
Germany
Prior art keywords
cryptosync
value
llcs
communication
slcs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005001637T
Other languages
English (en)
Other versions
DE602005001637D1 (de
Inventor
Sarvar Montville Patel
Marcus Green Brook Wong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE602005001637D1 publication Critical patent/DE602005001637D1/de
Application granted granted Critical
Publication of DE602005001637T2 publication Critical patent/DE602005001637T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/12Frames or housings for storing medals, badges, or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/16Devices for hanging or supporting pictures, mirrors, or the like
    • A47G1/1646Devices for hanging or supporting pictures, mirrors, or the like for decorative plates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Verschlüsselung hat in zahlreichen Gebieten, wie zum Beispiel drahtloser Kommunikation, dem Internet usw., vielfach Anwendung gefunden. Die zu verschlüsselnden Nachrichten, Daten, Sprache usw. werden gewöhnlich als Klartext bezeichnet, und das Ergebnis des Verschlüsselungsprozesses als Chiffretext. Oft wird bei dem Verschlüsselungsprozeß ein Verschlüsselungsalgorithmus an dem Klartext ausgeführt, um den Chiffretext zu erhalten. Bei vielen Verschlüsselungsalgorithmen, wie etwa DES, AES usw. wird ein Schlüssel bei dem Verschlüsselungsprozeß verwendet. Der Verschlüsselungsschlüssel ist eine in dem Verschlüsselungsalgorithmus zur Erzeugung des Chiffretexts verwendete Bitsequenz. Der Verschlüsselungsschlüssel ist sowohl auf der Sende- als auch auf der Empfangsseite der Kommunikation bekannt und wird auf der Empfangsseite zum Entschlüsseln des Chiffretexts zu Klartext benutzt.
  • Ein Beispiel für Verschlüsselung in der Umgebung der drahtlosen Kommunikation umfaßt das Verschlüsseln von Informationsrahmen, die zwischen einer Basisstation und einer Mobilstation gesendet werden. Wenn dieselben Informationen (d.h. derselbe Klartext) während zwei verschiedenen Rahmen gesendet werden, wird leider derselbe Chiffretext produziert. Folglich sagt man, daß Informationen über den Chiffretext geleckt haben. Dieser Prozeß gestattet auch eine Wiederabspielattacke, bei der ein bösartiger Attackierer zuvor gesendeten Chiffretext sendet. Da der Chiffretext nicht zu bedeutungslosem Text, sondern zu Klartext entschlüsselt wird, kann eine Wiederabspielattacke auf der Empfängerseite der Kommunikation Unheil anrichten.
  • Um Wiederabspielattacken zu verhindern, wurde eine Verschlüsselungstechnik entwickelt, die ein Cryptosync verwendet. Das Cryptosync ist zum Beispiel ein Zählwert, der nach jeder Benutzung des Cryptosync zur Verschlüsselung inkrementiert wird. Auf diese Weise ändert sich das Cryptosync mit der Zeit. Bei einer typischen Verwendung des Cryptosync wird der Verschlüsselungsalgorithmus auf das Cryptosync so angewandt, als ob das Cryptosync Klartext wäre. Die resultierende Ausgabe wird als Maske bezeichnet. Die Maske wird dann zur Verschlüsselung einer Exklusiv- oder- Verknüpfung mit den Informationen (z.B. Sprache, Daten usw.) unterzogen, um den Chiffretext zu erzeugen. Wie bei Verschlüsselungsschlüsseln ist das Cryptosync sowohl auf der Sende- als auch auf der Empfangsseite bekannt und wird auf der Empfangsseite zum Entschlüsseln des Chiffretexts zu Klartext verwendet.
  • Es versteht sich, daß sich das Cryptosync bei jeder Benutzung ändert, so daß, auch wenn zum Beispiel die Informationen über verschiedene Rahmen einer Kommunikationssitzung hinweg gleich bleiben, sich der resultierende Chiffretext ändert. Zum Beispiel ist aus der Schrift US2003/206538 ein Verfahren bekannt, bei dem auf der Basis eines Werts eines zweiten Cryptosync ein Wert eines ersten Cryptosync abgeleitet wird, wobei das zweite Cryptosync eine größere Lebensdauer als das erste Cryptosync aufweist.
  • KURZFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung liefert ein Verfahren zum Erzeugen eines Cryptosync zum Beispiel zur Verwendung in einer Kommunikationssitzung zwischen zwei Kommunikationseinrichtungen.
  • Wenn ein Cryptosync die Synchronisation verliert, verloren geht usw. kann das Cryptosync zurückgesetzt werden. Die Neusynchronisierung eines Cryptosync, indem das Cryptosync jedesmal auf einen selben Wert gesetzt wird, macht jedoch den Zweck der Verwendung eines Cryptosync zunichte. Wenn zum Beispiel für jede neue Kommunikationssitzung das Cryptosync auf denselben Wert zurückgesetzt wird oder auf einen Wert, der zuvor benutzt wurde, während der Verschlüsselungsschlüssel unverändert bleibt und dieselben Informationen am Anfang jeder Kommunikationssitzung gesendet werden, kann derselbe Chiffretext erzeugt werden.
  • Bei einer Ausführungsform der vorliegenden Erfindung wird ein Cryptosync zur Verwendung zum Beispiel in einer Kommunikationssitzung aus einem zweiten Cryptosync abgeleitet. Das zweite Cryptosync ändert sich zwischen den Kommunikationssitzungen, so daß sich das abgeleitete Cryptosync für jede Kommunikationssitzung ändert.
  • Bei einer beispielhaften Ausführungsform wird das Cryptosync als mindestens ein Teil des zweiten Cryptosync abgeleitet. Zum Beispiel kann das Cryptosync als mindestens ein Teil des zweiten Cryptosync und einer festen Bitsequenz abgeleitet werden.
  • Bei einer weiteren beispielhaften Ausführungsform wird eine Pseudozufallsfunktion an dem zweiten Cryptosync ausgeführt und das abgeleitete Cryptosync wird aus der Ausgabe der Pseudozufallsfunktion abgeleitet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird aus der nachfolgend angegebenen ausführlichen Beschreibung und den beigefügten Zeichnungen, in denen gleiche Elemente durch gleiche Bezugszahlen repräsentiert werden, die lediglich als Veranschaulichung und nicht als Einschränkung der vorliegenden Erfindung angegeben werden, besser verständlich. Es zeigt:
  • 1 die Bildung eines kurzlebigen Cryptosync aus einem langlebigen Cryptosync gemäß einer Ausführungsform der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Des leichteren Verständnisses und der Einfachheit der Beschreibung halber werden die Ausführungsformen der vorliegenden Erfindung im Kontext der drahtlosen Kommunikation zum Beispiel gemäß der Familie der Standards CDMA2000 beschrieben. Es versteht sich jedoch, daß die beschriebenen Methodologien nicht auf diesen Kommunikationsstandard oder auf drahtlose Kommunikation beschränkt sind.
  • Bei der drahtlosen Kommunikation kommunizieren Mobilstationen per Funk mit Basisstationen. Eine Mobilstation kann ein Mobiltelefon, ein drahtloser Computer usw. sein. Die Basisstation versorgt ein geographisches Gebiet; nämlich die Kommunikation zu und von Mobilstationen in dem geographischen Gebiet. Diese Kommunikation wird häufig verschlüsselt. Zum Beispiel gibt es bei CDMA2000 mehrere langlebige Schlüssel, wie zum Beispiel einen Chiffreschlüssel (CK) und einen Integritätsschlüssel (IK), die mit einer Mobilstation assoziiert sind, die bei den Verschlüsselungsprozessen bzw. den Nachrichtenübermittlungs-Integritätsschutzprozessen verwendet werden. CDMA2000 sieht außerdem relativ ausgedrückt ein langlebiges Cryptosync vor (z.B. TX EXT SSEQ und RX EXT SSEQ bei CDMA2000). Das langlebige Cryptosync (LLCS) dient zum Verschlüsseln und Entschlüsseln von Nachrichten (z.B. Signalisierungsnachrichten) zwischen der Basisstation und der Mobilstation, zum Verifizieren der Nachrichtenintegrität oder beides. Nach jeder Benutzung wird das LLCS auf die gewöhnliche Weise inkrementiert, so daß der unter Verwendung des LLCS erzeugte Chiffretext gegenüber Wiederabspielattacken beständig ist. Zu Anfang, bei Bedarf oder Anforderung kann das LLCS unter Verwendung eines beliebigen wohlbekannten Authentifikationsprotokolls, wie zum Beispiel in CDMA2000 dargelegt, abgeleitet werden.
  • Neben der gewöhnlichen Sprachkommunikation sehen CDMA2000 und andere Standards außerdem Datenkommunikation vor (z.B. Internet-Surfen, Email-Downloads usw.). Der Kommunikationskanal zum Übermitteln von Informationen (z.B. Sprache, Daten usw.) zwischen der Basisstation und der Mobilstation wird häufig als die Funkstrecke bezeichnet, und ein Protokoll für die Datenkommunikation wird zum Beispiel als das Funkstreckenprotokoll (RLP) bezeichnet. Um eine RLP-Kommunikation herzustellen, wird auf wohlbekannte Weise, zum Beispiel durch Nachrichtenintegrität unter Verwendung des LLCS ein Kommunikationskanal zwischen der Mobilstation und der Basisstation hergestellt. Wenn die RLP-Kommunikation endet, wird der Kommunikationskanal abgebaut. Die Zeit, für die der Kommunikationskanal zur Übermittlung von Informationen (z.B. Sprache, Daten usw.) existiert hat, wird im allgemeinen als die Kommunikationssitzung bezeichnet.
  • Während einer Kommunikationssitzung können mehrere durch das RLP definierte Rahmen übermittelt werden. Gemäß der vorliegenden Erfindung wird jeder Rahmen verschlüsselt, wobei ein hier sogenanntes kurzlebiges Cryptosync (SLCS) verwendet wird. Das SLCS ist im Vergleich zu dem LLCS insofern kurzlebig, als die Lebensdauer des SLCS auf die Dauer der Kommunikationssitzung beschränkt ist. Wie später ausführlich erläutert werden wird, wird nämlich ein Wert für das SLCS für die nächste Kommunikationssitzung neu abgeleitet.
  • Im Gegensatz dazu ist die Lebensdauer des LLCS nicht auf eine einzige RLP-Sitzung beschränkt. Zum Beispiel ist bei CDMA2000 die natürliche Lebensdauer des LLCS mit der Dauer des Chiffreschlüssels (CK) und eines Integritätsschlüssels (IK) verknüpft. Zum Beispiel führen verschiedene Arten von Registration (z.B. Registration in einem neuen Besucherregister VLR) zu einem neuen CK und einem neuen IK. Folglich beendet dies die Lebensdauer des vorherigen CK und IK und damit die Lebensdauer des mit diesen Schlüsseln assoziierten LLCS. Zusätzlich können Ereignisse wie etwa das Herunterfahren der Mobilstation und das Verlieren des LLCS die Lebensdauer des LLCS beenden. Die Lebensdauer des LLCS erstreckt sich jedoch im allgemeinen über mehrere Kommunikationssitzungen. Anders ausgedrückt, dauert das LLCS im Gebrauch während und nach dem Ablauf eines SLCS fort. Wie nachfolgend ersichtlich werden wird, nutzen die Methodologien der vorliegenden Erfindung diesen Unterschied zwischen dem SLCS und dem LLCS aus.
  • Das LLCS ändert sich zwischen Kommunikationssitzungen teilweise, weil die zum Einleiten einer Kommunikationssitzung unter Verwenduung des LLCS verwendete Nachricht integritätsgeschützt ist. Folglich wird der Wert des LLCS nach jeder Benutzung imkrementiert, und mindestens auf diese Weise besitzt das LLCS für jede Kommunikationssitzung einen verschiedenen Wert. Es versteht sich, daß als Folge weiterer Benutzungen des LLCS weitere Inkrementierung des LLCS zwischen Kommunikationssitzungen auftreten kann. Da, wie nachfolgend ausführlich beschrieben wird, das SLCS aus dem LLCS abgeleitet wird, weisen die für verschiedene Kommunikationssitzungen abgeleiteten SLCS verschiedene Werte auf; dies hilft somit bei der Verhinderung einer Wiederabspielattacke.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung wird das SLCS unter Verwendung eines Teils oder der Gesamtheit des LLCS abgeleitet. 1 zeigt ein Beispiel für ein SLCS gemäß dieser Ausführungsform. In dem in 1 gezeigten Beispiel wird angenommen, daß das SLCS eine größere Länge als das LLCS aufweist. Genauer gesagt nimmt das Beispiel von 1 den Fall eines 64-Bit-SLCS und eines 32-Bit-LLCS an. Wie gezeigt, sind die höchstwertigen 32 Bit des SLCS die 32 Bit des LLCS. Die übrigen niedrigstwertigen 32 Bit des SLCS sind ein fester Bitstrom. Im Fall von 1 ist der feste Bitstrom eine Kette von nur 0en.
  • Es ist erkennbar, daß der feste Bitstrom nicht nur 0en oder nur 1en sein muß. Anstelle der Verwendung der Gesamtheit des LLCS zur Bildung eines Teils des SLCS kann weiterhin auch nur ein Teil des LLCS verwendet werden; es versteht sich jedoch, daß dies möglicherweise nicht den höchsten Grad an Schutz vor einer Wiederholung des SLCS bietet.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann jede beliebige wohlbekannte Pseudozufallsfunktion auf das LLCS angewandt werden. Mit dem Ergebnis wird dann das SLCS erzeugt. Zum Beispiel kann die resultierende Pseudozufallszahl auf dieselbe Weise wie das LLCS in der zuvor beschriebenen Ausführungsform zur Erzeugung des SLCS verwendet werden. Als Alternative kann die resultierende Pseudozufallszahl als das SLCS benutzt werden.
  • Es versteht sich, daß es ferner zahlreiche Varianten für das Ableiten des SLCS aus dem LLCS gibt.
  • Da dasselbe LLCS sowohl in der Mobilstation als auch in der Basisstation bekannt ist, wird dasselbe SLCS für die Kommunikationssitzung zwischen ihnen abgeleitet. Das abgeleitete SLCS wird dann auf die herkömmliche Weise zum Verschlüsseln eines Informationsrahmens auf der Sendeseite (Basisstation oder Mobilstation) und zum Entschlüsseln des Informationsrahmens auf der Empfangsseite (Mobilstation oder Basisstation) verwendet. Nach jeder Verschlüsselung und Entschlüsselung wird der Wert des SLCS inkrementiert und zur Verschlüsselung und Entschlüsselung des nächsten Rahmens verwendet. Wenn die Kommunikationssitzung endet, endet auch die Lebensdauer des SLCS. Für die nächste Kommunikationssitzung wird das SLCS, wie ausführlich oben beschrieben wurde, neu abgeleitet.

Claims (10)

  1. Verfahren zum Erzeugen eines Cryptosync für eine Kommunikationssitzung zwischen zwei Kommunikationseinrichtungen, mit dem folgenden Schritt: Ableiten eines Werts eines ersten Cryptosync für die Kommunikationssitzung auf der Basis eines Werts eines zweiten Cryptosync (LLCS), dadurch gekennzeichnet, daß das erste Cryptosync eine auf die Kommunikationssitzung beschränkte Lebensdauer aufweist und daß das zweite Cryptosync eine sich über mehrere Kommunikationssitzungen erstreckende Lebensdauer aufweist.
  2. Verfahren nach Anspruch 1, wobei das zweite Cryptosync zur Nachrichtenverschlüsselung durch mindestens eine der zwei Einrichtungen verwendet wird.
  3. Verfahren nach Anspruch 1, wobei das zweite Cryptosync zur Verifikation der Nachrichtenintegrität durch mindestens eine der zwei Einrichtungen verwendet wird.
  4. Verfahren nach Anspruch 1, wobei sich der Wert des zweiten Cryptosync zwischen Kommunikationssitzungen ändert.
  5. Verfahren nach Anspruch 1, wobei der Schritt des Ableitens den Wert des ersten Cryptosync als mindestens einen Teil des Werts des zweiten Cryptosync ableitet.
  6. Verfahren nach Anspruch 5, wobei der Schritt des Ableitens einen ersten Teil des Werts des ersten Cryptosync als den Wert des zweiten Cryptosync ableitet und einen zweiten Teil des Werts des ersten Cryptosync als eine feste Bitsequenz ableitet.
  7. Verfahren nach Anspruch 6, wobei die feste Bitsequenz eine Kette von 0en ist.
  8. Verfahren nach Anspruch 1, wobei der Schritt des Ableitens folgendes umfaßt: Ausführen einer Pseudozufallsfunktion an dem Wert des zweiten Cryptosync; und Erzeugen des Werts des ersten Cryptosync aus der Ausgabe der Pseudozufallsfunktion.
  9. Verfahren nach Anspruch 8, wobei der Schritt des Erzeugens den Wert des ersten Cryptosync als die Ausgabe der Pseudozufallsfunktion erzeugt.
  10. Verfahren nach Anspruch 1, ferner umfassend: Verschlüsseln oder Entschlüsseln eines Informationsrahmens unter Verwendung des ersten Cryptosync.
DE602005001637T 2004-02-26 2005-02-15 Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals Active DE602005001637T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US786454 2004-02-26
US10/786,454 US20050193197A1 (en) 2004-02-26 2004-02-26 Method of generating a cryptosync

Publications (2)

Publication Number Publication Date
DE602005001637D1 DE602005001637D1 (de) 2007-08-30
DE602005001637T2 true DE602005001637T2 (de) 2008-06-05

Family

ID=34750491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005001637T Active DE602005001637T2 (de) 2004-02-26 2005-02-15 Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals

Country Status (6)

Country Link
US (1) US20050193197A1 (de)
EP (1) EP1569379B1 (de)
JP (1) JP4856380B2 (de)
KR (1) KR101150577B1 (de)
CN (1) CN1661954B (de)
DE (1) DE602005001637T2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2622235C (en) * 2005-10-14 2015-09-15 Samsung Electronics Co., Ltd. Roaming service method in a mobile broadcasting system, and system thereof
KR100856256B1 (ko) * 2005-10-14 2008-09-03 삼성전자주식회사 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법
EP2087643B1 (de) * 2006-10-23 2020-02-12 Nokia of America Corporation Verarbeitunsgverfahren für nachrichtenintegrität mit toleranz für nichtsequenzielles eintreffen von nachrichtendaten
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389737A (ja) * 1989-08-25 1991-04-15 Motorola Inc 階層型キー管理システム
US6301242B1 (en) * 1998-07-24 2001-10-09 Xircom Wireless, Inc. Communication system with fast control traffic
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US6233337B1 (en) * 1997-04-14 2001-05-15 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
CA2266665A1 (en) * 1997-07-29 1999-02-11 Lucent Technologies Inc. Methods and apparatus for enhanced cmea employing enhanced transformations
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7177658B2 (en) * 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
US6920504B2 (en) * 2002-05-13 2005-07-19 Qualcomm, Incorporated Method and apparatus for controlling flow of data in a communication system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
ATE444617T1 (de) * 2003-01-07 2009-10-15 Qualcomm Inc System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Also Published As

Publication number Publication date
CN1661954B (zh) 2010-09-08
KR20060043178A (ko) 2006-05-15
EP1569379A1 (de) 2005-08-31
DE602005001637D1 (de) 2007-08-30
US20050193197A1 (en) 2005-09-01
KR101150577B1 (ko) 2012-06-01
JP4856380B2 (ja) 2012-01-18
CN1661954A (zh) 2005-08-31
JP2005244986A (ja) 2005-09-08
EP1569379B1 (de) 2007-07-18

Similar Documents

Publication Publication Date Title
Zhang et al. Embedding cryptographic features in compressive sensing
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE602005001637T2 (de) Verfahren zur Erzeugung eines kryptographischen Synchronisationssignals
DE60129311T2 (de) Teilnehmerauthentifizierung
DE60317195T2 (de) Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE60027006T2 (de) Verfahren und vorrichtung zur sicheren übertragung verteilter authentisierungsabfragewerte (rand) zur anwendung bei der authentifizierung einer mobilstation
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
EP1683324B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE10307909A1 (de) Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit
DE69830646T2 (de) Verfahren und vorrichtung zur verbesserung des cmea algorithmus unter verwendung von verbesserten transformationen
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition