JP5335794B2 - Cryptosyncを生成する方法および装置 - Google Patents
Cryptosyncを生成する方法および装置 Download PDFInfo
- Publication number
- JP5335794B2 JP5335794B2 JP2010521978A JP2010521978A JP5335794B2 JP 5335794 B2 JP5335794 B2 JP 5335794B2 JP 2010521978 A JP2010521978 A JP 2010521978A JP 2010521978 A JP2010521978 A JP 2010521978A JP 5335794 B2 JP5335794 B2 JP 5335794B2
- Authority
- JP
- Japan
- Prior art keywords
- field
- data packet
- cryptosync
- obtaining
- count
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
共通パイロット・チャネル(CPICH)、
同期チャネル(SCH)、
共通制御チャネル(CCCH)、
共有DL制御チャネル(SDCCH)、
マルチキャスト制御チャネル(MCCH)、
共有UL割当チャネル(SUACH)、
アクノレッジメント・チャネル(ACKCH)、
DL物理共有データ・チャネル(DL−PSDCH)、
UL電力制御チャネル(UPCCH)、
ページング・インジケータ・チャネル(PICH)、
負荷インジケータ・チャネル(LICH)。
物理ランダム・アクセス・チャネル(PRACH)、
チャネル品質インジケータ・チャネル(CQICH)、
アクノレッジメント・チャネル(ACKCH)、
アンテナ・サブセット・インジケータ・チャネル(ASICH)、
共有リクエスト・チャネル(SREQCH)、
UL物理共有データ・チャネル(UL−PSDCH)、
広帯域パイロット・チャネル(BPICH)を含みうる。
AM:アクノレッジされたモード
AMD:アクノレッジされたモード・データARQ自動反復要求BCCHブロードキャスト制御チャネル
BCH:ブロードキャスト・チャネル
C−:制御−
CCCH:共通制御チャネル
CCH:制御チャネル
CCTrCH:符号化された合成伝送チャネル
CP:サイクリック・プレフィクス
CRC:巡回冗長検査
CTCH:共通トラフィック・チャネル
DCCH:専用制御チャネル
DCH:専用チャンネル
DL:ダウンリンク
DSCH:ダウンリンク共有チャネル
DTCH:専用トラフィック・チャネル
FACH:順方向リンク・アクセス・チャネル
FDD:周波数分割デュプレクス
L1:レイヤ1(物理レイヤ)
L2:レイヤ2(データ・リンク・レイヤ)
L3:レイヤ3(ネットワーク・レイヤ)
LI:長さインジケータ
LSB:最下位ビット
MAC:媒体アクセス制御
MBMS:マルチメディア・ブロードキャスト・マルチキャスト・サービス
MCCH:MBMSポイント・トゥ・マルチポイント制御チャネル
MRW:動き受信ウィンドウ
MSB:最上位ビット
MSCH:MBMSポイント・トゥ・マルチポイント・スケジューリング・チャネル
MTCH:MBMSポイント・トゥ・マルチポイント・トラフィック・チャネル
PCCH:ページング制御チャネル
PCH:ページング・チャネル
PDU:プロトコル・データ・ユニット
PHY:物理レイヤ
PhyCH:物理チャネル
RACH:ランダム・アクセス・チャネル
RLC:無線リンク制御
RRC:ラジオ・リソース制御
SAP:サービス・アクセス・ポイント
SDU:サービス・データ・ユニット
SHCCH:共有チャネル制御チャネル
SN:シーケンス番号
SUFI:スーパ・フィールド
TCH:トラフィック・チャネル
TDD:時分割デュプレクス
TFI:伝送フォーマット・インジケータ
TM:透過モード
TMD:透過モード・データ
TTI:送信時間インタバル
U−:ユーザ−
UE:ユーザ機器
UL:アップリンク
UM:非アクノレッジ・モード
UMD:非アクノレッジ・モード・データ
UMTS:ユニバーサル・モバイル通信システム
UTRA:UMTS地上ラジオ・アクセス
UTRAN:UMTS地上ラジオ・アクセス・ネットワーク
MBSFN:マルチキャスト・ブロードキャスト・シングル周波数ネットワーク
MCE:MBMS調整エンティティ
MCH:マルチキャスト・チャネル
DL−SCH:ダウンリンク共有チャネル
MSCH:MBMS制御チャネル
PDCCH:物理ダウンリンク制御チャネル
PDSCH:物理ダウンリンク共有チャネル。
SARシーケンス番号
SARシーケンス・ロールオーバ・カウンタ
SARリセット・カウンタ
ストリームID
ルート・カウンタ。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
データ・パケットの処理のためのcryptosyncを格納する装置であって、
前記装置は、無線通信システムにおいて動作可能であり、
前記cryptosyncは、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドとを備える装置。
[C2]
前記cryptosyncはさらに、前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを備えるC1に記載の装置。
[C3]
前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備えるC2に記載の装置。
[C4]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC2に記載の装置。
[C5]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC3に記載の装置。
[C6]
前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器と、
前記マスクを用いて前記データ・パケットを暗号化する暗号化ユニットと
をさらに備えるC3に記載の装置。
[C7]
データ・パケットの処理のためのcryptosyncを検索するための装置であって、
前記装置は、無線通信システムにおいて動作可能であり、
前記cryptosyncは、
前記データ・パケットの再アセンブリに関連付けられた第1のフィールドと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドと、
前記データ・パケットの受信に関連するルートのカウントに関連付けられた第3のフィールドとを備える装置。
[C8]
前記cryptosyncはさらに、前記データ・パケットの再アセンブルをリセットすることに関連付けられた第4のフィールドを備えるC7に記載の装置。
[C9]
前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備えるC8に記載の装置。
[C10]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC8に記載の装置。
[C11]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC10に記載の装置。
[C12]
前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器と、
前記マスクを用いて前記データ・パケットを認証する認証ユニットと
をさらに備えるC9に記載の装置。
[C13]
無線通信システムにおいて、cryptosyncを用いてデータ・パケットを暗号化する方法であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得することと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得することと、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得することと、
前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成することと、
前記cryptosyncを用いて前記データ・パケットを暗号化することと
を備える方法。
[C14]
前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得することをさらに備えるC13に記載の方法。
[C15]
前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得することをさらに備えるC14に記載の方法。
[C16]
前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされるC14に記載の方法。
[C17]
前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長であるC15に記載の方法。
[C18]
前記各フィールドは、前記データ・パケットのヘッダに含まれるC15に記載の方法。
[C19]
cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおける装置であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手段と、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手段と、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手段と、
前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成する手段と、
前記cryptosyncを用いて前記データ・パケットを暗号化する手段と
を備える装置。
[C20]
前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得する手段をさらに備えるC19に記載の装置。
[C21]
前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得する手段をさらに備えるC20に記載の装置。
[C22]
cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおけるコンピュータ・プログラム製品であって、
コンピュータに対して、前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得させるための第1のコードのセットと、
前記コンピュータに対して、前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得させるための第2のコードのセットと、
前記コンピュータに対して、前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得させるための第3のコードのセットと、
前記コンピュータに対して、前記取得された各フィールドから、前記データ・パケットのcryptosyncを生成させるための第4のコードのセットと、
前記コンピュータに対して、前記cryptosyncを用いて前記データ・パケットを暗号化させるための第5のコードのセットと、
を備えるコンピュータ読取可能媒体を備えるコンピュータ読取可能媒体。
[C23]
前記コンピュータに対して、前記データ・パケットのセグメント化に関連付けられた第4のフィールドを取得させるための第6のコードのセットをさらに備えるC22に記載のコンピュータ読取可能媒体。
[C24]
前記コンピュータに対して、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得させるための第7のコードのセットをさらに備えるC23に記載のコンピュータ読取可能媒体。
Claims (20)
- cryptosyncを用いて、データ・パケットを暗号化する装置であって、
メモリと、
前記メモリに結合され、ハードウェアを備えるプロセッサと、
前記cryptosyncを用いて、前記データ・パケットを暗号化するように構成された暗号化ユニットとを備え、
前記プロセッサは、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得し、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得し、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得し、
前記取得されたフィールドから、前記データ・パケットのための前記cryptosyncを生成する
ように構成され、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。 - 前記cryptosyncはさらに、前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを備える請求項1に記載の装置。
- 前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備える請求項2に記載の装置。
- 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項2に記載の装置。
- 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項3に記載の装置。
- 前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器
をさらに備え、前記暗号化ユニットは、前記マスクを用いて前記データ・パケットを暗号化するように構成される請求項3に記載の装置。 - cryptosyncを用いてデータ・パケットを認証するための装置であって、
メモリと、
前記メモリに結合され、ハードウェアを備えるプロセッサと、
前記cryptosyncを用いて、前記データ・パケットを認証するように構成された認証ユニットとを備え、
前記プロセッサは、
前記データ・パケットの再アセンブリに関連付けられた第1のフィールドを取得し、
前記データ・パケットの受信に関連するストリームに関連付けられた第2のフィールドを取得し、
前記データ・パケットの受信に関連するルートのカウントに関連付けられた第3のフィールドを取得し、
前記取得されたフィールドから、前記データ・パケットのための前記cryptosyncを生成する
ように構成され、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。 - 前記cryptosyncはさらに、前記データ・パケットの再アセンブルをリセットすることに関連付けられた第4のフィールドを備える請求項7に記載の装置。
- 前記cryptosyncはさらに、前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを備える請求項8に記載の装置。
- 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項8に記載の装置。
- 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項10に記載の装置。
- 前記cryptosyncおよびセキュリティ鍵からマスクを生成するマスク生成器
をさらに備え、前記認証ユニットは、前記マスクを用いて前記データ・パケットを認証するように構成される請求項9に記載の装置。 - 無線通信システムにおいて、cryptosyncを用いてデータ・パケットを暗号化する方法であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得することと、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得することと、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得することと、
前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成することと、
前記cryptosyncを用いて前記データ・パケットを暗号化することと
を備え、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる方法。 - 前記データ・パケットのセグメント化をリセットすることに関連付けられた第4のフィールドを取得することをさらに備える請求項13に記載の方法。
- 前記第1のフィールドをロール・オーバするインスタンスのカウントに関連付けられた第5のフィールドを取得することをさらに備える請求項14に記載の方法。
- 前記第1のフィールドがロール・オーバする場合、前記第4のフィールドがリセットされる請求項14に記載の方法。
- 前記第1のフィールド、前記第2フィールド、前記第3のフィールド、または前記第4のフィールドのうちの何れかが可変長である請求項15に記載の方法。
- 前記各フィールドは、前記データ・パケットのヘッダに含まれる請求項15に記載の方法。
- cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムにおける装置であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手段と、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手段と、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手段と、
前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成する手段と、
前記cryptosyncを用いて前記データ・パケットを暗号化する手段と
を備え、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる装置。 - cryptosyncを用いてデータ・パケットを暗号化するための、無線通信システムに含まれるコンピュータ読取可能記憶媒体であって、
前記データ・パケットのセグメント化に関連付けられた第1のフィールドを取得する手順と、
前記データ・パケットの送信に関連するストリームに関連付けられた第2のフィールドを取得する手順と、
前記データ・パケットの送信に関連するルートのカウントに関連付けられた第3のフィールドを取得する手順であって、前記カウントは、ルート制御プレーンによって前記ルートとは異なる新たなルートが生成される毎にインクリメントされる手順と、
前記取得されたフィールドから、前記データ・パケットのcryptosyncを生成する手順と、
前記cryptosyncを用いて前記データ・パケットを暗号化する手順と、
をコンピュータに実行させるためのプログラムを記録したコンピュータ読取可能記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95686107P | 2007-08-20 | 2007-08-20 | |
US60/956,861 | 2007-08-20 | ||
US12/193,571 US8437739B2 (en) | 2007-08-20 | 2008-08-18 | Method and apparatus for generating a cryptosync |
US12/193,571 | 2008-08-18 | ||
PCT/US2008/073606 WO2009026300A2 (en) | 2007-08-20 | 2008-08-19 | Method and apparatus for generating a cryptosync |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010537576A JP2010537576A (ja) | 2010-12-02 |
JP5335794B2 true JP5335794B2 (ja) | 2013-11-06 |
Family
ID=40378958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010521978A Expired - Fee Related JP5335794B2 (ja) | 2007-08-20 | 2008-08-19 | Cryptosyncを生成する方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8437739B2 (ja) |
EP (1) | EP2195998A2 (ja) |
JP (1) | JP5335794B2 (ja) |
KR (1) | KR101122945B1 (ja) |
CN (2) | CN101785272A (ja) |
BR (1) | BRPI0815574A2 (ja) |
CA (1) | CA2695011C (ja) |
RU (1) | RU2437239C1 (ja) |
TW (1) | TWI398147B (ja) |
WO (1) | WO2009026300A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026637A1 (ja) | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
CN101741538B (zh) * | 2008-11-13 | 2013-01-16 | 中兴通讯股份有限公司 | 同步调度方法 |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
JP6163181B2 (ja) * | 2015-08-21 | 2017-07-12 | 株式会社Nttドコモ | ユーザ端末、無線基地局及び無線通信方法 |
CN106504369B (zh) * | 2015-09-07 | 2019-01-22 | 封楠林 | 电子密码锁系统及加密方法 |
US10567964B2 (en) * | 2015-11-24 | 2020-02-18 | Futurewei Technologies, Inc. | Security for proxied devices |
US10348634B2 (en) * | 2015-12-22 | 2019-07-09 | Intel Corporation | Technologies for tracking out-of-order network packets |
CN106850191B (zh) * | 2017-02-19 | 2020-03-10 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3294739B2 (ja) | 1995-03-30 | 2002-06-24 | 三洋電機株式会社 | Fm多重放送のスクランブルまたはデスクランブル方法 |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6259699B1 (en) * | 1997-12-30 | 2001-07-10 | Nexabit Networks, Llc | System architecture for and method of processing packets and/or cells in a common switch |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
AU2005201982B2 (en) | 1999-09-30 | 2007-10-25 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7116683B1 (en) * | 2000-11-21 | 2006-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP) |
DE10147889A1 (de) | 2001-09-28 | 2003-04-30 | Siemens Ag | Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms |
US8218768B2 (en) | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
KR100765123B1 (ko) | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
JP3939603B2 (ja) | 2002-06-26 | 2007-07-04 | 松下電器産業株式会社 | 中継伝送システム |
US7684568B2 (en) | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
US7477642B2 (en) * | 2004-02-03 | 2009-01-13 | Redback Networks, Inc. | MPLS traffic engineering for point-to-multipoint label switched paths |
RU2346996C2 (ru) | 2004-06-29 | 2009-02-20 | ЮРОПИЭН НИКЕЛЬ ПиЭлСи | Усовершенствованное выщелачивание основных металлов |
US7616746B2 (en) * | 2004-08-13 | 2009-11-10 | Qualcomm Incorporated | Methods and apparatus for tracking and charging for communications resource reallocation |
US7583664B2 (en) * | 2004-12-28 | 2009-09-01 | Michael Ho | Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics |
KR100768509B1 (ko) | 2005-03-10 | 2007-10-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법 |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
DE602006020138D1 (de) | 2005-06-29 | 2011-03-31 | Compumedics Ltd | Sensoranordnung mit leitfähiger brücke |
JP4444237B2 (ja) | 2006-05-31 | 2010-03-31 | 株式会社東芝 | 無線通信装置 |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
-
2008
- 2008-08-18 US US12/193,571 patent/US8437739B2/en active Active
- 2008-08-19 WO PCT/US2008/073606 patent/WO2009026300A2/en active Application Filing
- 2008-08-19 BR BRPI0815574-7A2A patent/BRPI0815574A2/pt not_active IP Right Cessation
- 2008-08-19 EP EP08798199A patent/EP2195998A2/en not_active Withdrawn
- 2008-08-19 RU RU2010110573/09A patent/RU2437239C1/ru not_active IP Right Cessation
- 2008-08-19 CN CN200880103628A patent/CN101785272A/zh active Pending
- 2008-08-19 KR KR1020107006251A patent/KR101122945B1/ko not_active IP Right Cessation
- 2008-08-19 JP JP2010521978A patent/JP5335794B2/ja not_active Expired - Fee Related
- 2008-08-19 CN CN201610059132.0A patent/CN105471578A/zh active Pending
- 2008-08-19 CA CA2695011A patent/CA2695011C/en not_active Expired - Fee Related
- 2008-08-20 TW TW097131752A patent/TWI398147B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US8437739B2 (en) | 2013-05-07 |
CA2695011A1 (en) | 2009-02-26 |
WO2009026300A2 (en) | 2009-02-26 |
JP2010537576A (ja) | 2010-12-02 |
US20090075628A1 (en) | 2009-03-19 |
EP2195998A2 (en) | 2010-06-16 |
TW200924466A (en) | 2009-06-01 |
RU2010110573A (ru) | 2011-09-27 |
RU2437239C1 (ru) | 2011-12-20 |
KR20100066519A (ko) | 2010-06-17 |
CN101785272A (zh) | 2010-07-21 |
CA2695011C (en) | 2013-12-10 |
CN105471578A (zh) | 2016-04-06 |
TWI398147B (zh) | 2013-06-01 |
KR101122945B1 (ko) | 2012-03-20 |
WO2009026300A3 (en) | 2009-08-20 |
BRPI0815574A2 (pt) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5335794B2 (ja) | Cryptosyncを生成する方法および装置 | |
US9312992B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system | |
US20100202613A1 (en) | Packet bundling at the pdcp layer with ciphering on the pdcp sdu | |
KR101435832B1 (ko) | 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기 | |
KR20100007945A (ko) | 데이터 패킷 통신에서의 인접 계층 프로토콜용 암호화 시퀀스 번호 | |
JP2012165441A (ja) | モバイル通信ネットワークにおける基地局間ハンドオーバ時のhfnハンドリングのための方法およびシステム | |
JP2012044675A5 (ja) | ||
JP2011172244A5 (ja) | ||
JP2004521521A (ja) | 通信システムにおける伝送を暗号化するための方法および装置 | |
JP2006352490A (ja) | 秘匿処理装置及び秘匿処理方法 | |
WO2010108353A1 (zh) | Pdu的发送/接收方法和装置 | |
EP1944939B1 (en) | Methods and apparatuses for performing ciphering in a wireless communications system | |
AU2005201982B2 (en) | Method and apparatus for encrypting transmissions in a communication system | |
KR101387528B1 (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
KR20020041813A (ko) | 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 | |
AU2014277841B2 (en) | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121024 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130731 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |