KR101150577B1 - 크립토싱크 생성 방법 - Google Patents

크립토싱크 생성 방법 Download PDF

Info

Publication number
KR101150577B1
KR101150577B1 KR1020050015297A KR20050015297A KR101150577B1 KR 101150577 B1 KR101150577 B1 KR 101150577B1 KR 1020050015297 A KR1020050015297 A KR 1020050015297A KR 20050015297 A KR20050015297 A KR 20050015297A KR 101150577 B1 KR101150577 B1 KR 101150577B1
Authority
KR
South Korea
Prior art keywords
cryptosync
communication
generation method
llcs
communication session
Prior art date
Application number
KR1020050015297A
Other languages
English (en)
Other versions
KR20060043178A (ko
Inventor
사바 파텔
마르쿠스 웡
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20060043178A publication Critical patent/KR20060043178A/ko
Application granted granted Critical
Publication of KR101150577B1 publication Critical patent/KR101150577B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/12Frames or housings for storing medals, badges, or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G1/00Mirrors; Picture frames or the like, e.g. provided with heating, lighting or ventilating means
    • A47G1/16Devices for hanging or supporting pictures, mirrors, or the like
    • A47G1/1646Devices for hanging or supporting pictures, mirrors, or the like for decorative plates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 방법에서는, 통신 세션을 위한 제 1 크립토싱크(cryptosync)의 값이 제 2 크립토싱크의 값을 기초로 하여 유도된다. 제 2 크립토싱크는 제 1 크립토싱크보다 긴 수명을 가진다.

Description

크립토싱크 생성 방법{METHOD OF GENERATING A CRYPTOSYNC}
도 1은 본 발명의 일 실시예에 따라 장기 크립토싱크(long-lived cryptosync)로부터 단기 크립토싱크(short-lived cryptosync)를 형성하는 것을 도시하는 도면.
무선 통신, 네트워크 등과 같은 수많은 분야에서 암호화가 광범위하게 사용되고 있다. 암호화되는 메세지, 데이터, 음성 등은 통상적으로 평문(plaintext)라 하고, 암호화 처리의 결과는 암호문(ciphertext)이라 한다. 암호화 처리는 평문에 대해 암호화 알고리즘을 실행하여 암호문을 얻는 단계를 포함한다. DES, AES 등과 같은 다수의 암호화 알고리즘에서는 암호화 처리에서 키(key)의 사용을 포함한다. 암호화 키(encryption key)는 암호문을 생성하기 위한 암호화 알고리즘에서 사용되는 비트 시퀀스이다. 암호화 키는 통신의 전송측과 수신측 양측에서 알고 있고, 수신측에서는 암호문을 평문으로 해독하기 위해 이 암호화 키를 사용한다.
무선 통신 환경에서의 암호화의 일예에는 기지국과 이동국간에 전송되는 정 보의 프레임을 암호화하는 것이 포함된다. 불행하게도, 두 개의 서로 다른 프레임 동안에 동일한 정보(즉, 동일한 평문)가 전송되면, 동일한 암호문이 생성된다. 이러한 경우에, 암호문에 대한 정보가 누설되었다고 한다. 또한, 이러한 처리에 의해, 악의의 공격자가 이전에 전송한 암호문을 전송하는 되풀이 공격(replay attack)이 가능하게 된다. 암호문이 의미없는 문(meaningless text)이 아닌 평문으로 해독되기 때문에, 통신의 수신측에서 되풀이 공격이 크게 파괴할 수 있다.
되풀이 공격을 방지하기 위해, 크립토싱크(cryptosync)를 이용하는 암호화 기술이 개발되었다. 크립토싱크는 예를 들면 암호화를 위해 매 크립토싱크를 사용한 후에 증분되는 카운트값이다. 이러한 방식으로, 크립토싱크는 시간 경과에 따라 변한다. 크립토싱크의 통상적인 사용에서, 암호화 알고리즘은 크립토싱크가 평문인 것처럼 크립토싱크에 적용된다. 결과로 생기는 출력을 마스크(mask)라 한다. 이어서, 마스크는 암호화 대상인 정보(예컨대 음성, 데이터 등)와 배타적 논리합 연산(exclusive-or operation)되어 평문을 생성한다. 암호화 키를 이용할 때, 크립토싱크는 전송측 및 수신측 양측에서 알고 있고, 수신측에서는, 암호문을 평문으로 해독하기 위해 이 크립토싱크를 사용한다.
알 수 있는 바와 같이, 크립토 싱크는, 예를 들어 통신 세션의 서로 다른 프레임에서 동일하게 남지만, 결과로 생기는 암호문은 변하도록 사용할 때마다 변한다.
본 발명은 예컨대 두 개의 통신 장치들간의 통신 세션에서 사용하기 위한 크립토싱크 생성 방법을 제공한다.
크립토싱크가 싱크, 손실 등이 되면, 크립토싱크는 재설정될 수 있다. 그러나, 크립토싱크를 매번 동일한 값으로 설정하여 크립토싱크를 재동기화하는 것은 크립토싱크를 사용하는 목적을 달성하지 못하는 것이다. 예를 들어, 각각의 새로운 통신 세션에서, 크립토싱크가 동일한 값으로 재설정되거나, 이전에 사용된 값으로 재설정되며 암호화 키가 변하지 않은 상태로 남고 각 통신 세션의 시작에서 동일한 정보가 전송되면, 동일한 암호문이 생성될 수 있다.
본 발명의 일 실시예에서, 예컨대 통신 세션에서 사용하기 위한 크립토싱크는 제 2 크립토싱크로부터 유도된다. 예를 들어, 유도되는 크립토싱크가 통신 세션마다 변하도록 제 2 크립토싱크가 통신 세션마다 변한다.
하나의 예시적인 실시예에서, 제 2 크립토싱크의 적어도 일부로서 크립토싱크가 유도된다. 예를 들어, 크립토싱크는 제 2 크립토싱크의 적어도 일부와 고정된 비트 시퀀스로서 유도될 수 있다.
또 다른 예시적인 실시예에서, 제 2 크립토싱크에 입각하여 의사 랜덤 함수를 행하고, 유도되는 크립토싱크는 의사 랜덤 함수의 출력으로부터 유도된다.
본 발명은 이하에 제공되는 상세한 설명과, 동일 참조 부호가 동일 요소를 나타내는 첨부 도면으로부터 보다 잘 이해할 수 있을 것이며, 첨부 도면은 예시일 뿐 본 발명을 제한하려는 것이 아니다.
설명의 이해를 돕고 설명을 간략하게 하기 위해, CDMA2000 표준에 따른 무선 통신의 문맥에서 본 발명의 실시예를 설명할 것이다. 그러나, 기술되는 방법은 이러한 통신 표준이나 무선 통신에 국한되지 않음을 이해해야 한다.
무선 통신에서, 이동국은 대기 중에서 기지국과 통신한다. 이동국은 모바일 전화, 무선 컴퓨터 등일 수 있다. 기지국은 지리적 영역에 서비스를 제공하고, 즉, 지리적 영역 내에서 이동국에 그리고 이동국으로부터 통신을 제공한다. 이러한 통신은 암호화되기도 한다. CDMA2000에서는 예를 들면, 암호화 처리 및 메세지 전달 무결 보호 처리에서 각각 사용되는 이동국과 연관되어 있는 CK(cipher key) 및 IK(integrity key)와 같은 여러가지 장기 사용 키가 존재한다. 또한, CDMA2000은 장기 크립토싱크(예를 들어, CDMA2000에서 TX_EXT_SSEQ 및 RX_EXT_SSEQ)를 각각 스피킹하는 것을 제공한다. 장기 크립토싱크(LLCS)는 기지국과 이동국 사이에서 메세지(예컨대, 시그널링 메세지)를 암호화 및 해독하기 위해, 메세지 무결성을 검증하기 위해 또는 이들 둘 다를 위해 사용된다. 각각의 사용 후에, LLCS는, LLCS를 사용하여 생성되는 암호문이 되풀이 공격에 내성이 있는 유용한 방식으로 증분된다. 먼저, 필요하거나 요청될 때, LLCS는 CDMS2000에 설정되어 있는 것과 같은 임의의 잘 알려진 인증 프로토콜을 이용하여 유도될 수 있다.
유용한 음성 통신 외에, CDMA2000 및 기타 표준은 데이터 통신(예컨대, 인터넷 서핑, 이메일 다운로드 등)도 제공한다. 기지국과 이동국간의 통신 정보(예컨 대, 음성, 데이터 등)를 위한 통신 채널은 라디오 링크라고도 하고, 예컨대 데이터 통신을 위한 하나의 프로토콜은 라디오 링크 프로토콜(RLP)이라 한다. RLP 통신을 설립하기 위해, 이동국과 기지국간의 통신 채널은 LLCS를 이용하는 메세지 무결성과 같이 잘 알려져 있는 방식으로 설립된다. RLP 통신이 종료되면, 통신 채널은 해체된다(torn down). 정보(예를 들면, 음성, 데이터 등)의 통신을 위해 통신 채널이 존재하는 시간은 일반적으로 통신 세션이라고 한다.
통신 세션 동안에, RLP에 의해 정의되는 여러가지 프레임이 통신될 수 있다. 본 발명에 따라, 각 프레임은 본 명세서에서 SLCS(short-lived cryptosync)라 하는 것을 이용하여 암호화된다. SLCS는, SLCS의 수명이 통신 세션의 지속 시간에 제한된다는 것에서 LLCS에 비해 단기간 사용된다. 즉, 아래에 보다 상세히 설명하는 바와 같이, SLCS를 위한 값은 다음 통신 세션을 위해 새로 유도된다.
이와 반대로, LLCS의 수명은 단일 RLP 세션에 제한되지 않는다. 예컨대 CDMA2000에서, LLCS의 본래 수명은 CK(cipher key) 및 IK(integrity key)의 지속 시간에 속박된다. 예컨대, 어떤 등록 유형(예를 들어, 신규 방문 위치 레지스터 VLR에서의 등록)으로 인해, 신규 CK 및 신규 IK가 생긴다. 이에 따라, 이는 이전의 CK 및 IK의 수명에 귀착되고, 이와 함께 이들 키와 연관되어 있는 LLCS의 수명에 귀착된다. 또한, 이동국이 LLCS를 파워 다운시켜 손실하는 것과 같은 이벤트에 의해 LLCS의 수명이 종료될 수 있다. 그러나, 일반적으로, LLCS의 수명은 복수의 통신 세션에 걸쳐 연장된다. 즉, LLCS는 SLCS의 지속 시간 동안 사용되고 그 지속 시간 후에도 계속 사용된다. 아래에 보다 상세히 설명하는 바와 같이, 본 발명에 따른 방법은 SLCS와 LLCS간의 이러한 차이를 이용한다.
LLCS는, 부분적으로는, 통신 세션을 개시하기 위해 사용되는 메세지가 LLCS를 이용하여 무결성 보호되기 때문에 통신 세션마다 변한다. 이러한 경우에, LLCS의 값은 각각의 사용 후에 증분되고, 적어도 이러한 방식으로, LLCS는 각각의 통신 세션에 대해 서로 다른 값을 가질 것이다. LLCS를 더 사용하면, 통신 세션들간에 LLCS가 더 증분될 수 있음을 이해할 수 있을 것이다. 아래에 보다 상세히 설명하는 바와 같이, SLCS는 LLCS로부터 유도되고, 서로 다른 통신 세션을 위해 유도되는 SLCS는 서로 다른 값을 가지므로, 되풀이 공격이 방지되는 것을 돕는다.
본 발명의 일 실시예에 따라, SLCS는 LLCS의 일부 또는 전체를 이용하여 유도된다. 도 1은 본 실시예에 따른 SLCS의 예를 도시한다. 도 1에 도시한 예에서, SLCS는 LLCS의 길이보다 길다고 하자. 보다 구체적으로, 도 1의 예는 64 비트의 SLCS 및 32 비트 LLCS의 경우를 가정한다. 도시하는 바와 같이, SLCS의 최상위 32 비트가 LLCS의 32 비트에 해당한다. 나머지, SLCS의 하위 32 비트는 고정된 비트 스트림이다. 도 1의 경우에, 고정된 비트 스트림은 전체가 0인 스트링이다.
이해할 수 있는 바와 같이, 고정된 비트 스트림이 전체가 0 또는 전체가 1일 필요는 없다. 또한, SLCS의 일부를 형성하기 위해 LLCS의 전체를 이용하는 것 대신에, LLCS의 일부만 이용할 수 있지만, 이는 SLCS를 되풀이함으로써, 최상의 보호 수준을 제공하지 않을 수 있음을 이해할 수 있을 것이다.
본 발명의 또 다른 실시예에 따라, 임의의 잘 알려져 있는 의사 랜덤 함수가 LLCS에 적용될 수 있다. 그 후, 이 결과는 SLCS를 생성하기 위해 사용된다. 예를 들어, 결과로 생긴 의사난수는 SLCS를 생성하기 위해 전술한 실시예에서와 동일한 방식으로 LLCS에서 사용될 수 있다. 이와 다르게, 결과로 생기는 의사난수는 SLCS로서 사용될 수 있다.
LLCS로부터 SLCS를 유도하기 위한 다수의 다른 변형예가 존재할 수 있고, 이들 특정 실시예는 본 발명의 전반적인 개념에 포함된다는 것을 이해할 수 있을 것이다.
동일한 LLCS를 이동국 및 기지국에서 알고 있기 때문에, 이들간의 통신을 위해 동일한 SLCS가 유도된다. 유도되는 SLCS는 그 후 송신측(기지국 또는 이동국)에서 정보의 프레임을 암호화하고, 수신측(이동국 또는 기지국)에서 정보의 프레임을 해독하기 위한 종래의 방식으로 사용된다. 각 암호화 및 해독 후에, SLCS의 값은 다음 프레임의 암호화 및 해독을 위해 증분되어 사용된다. 통신 세션이 종료되면, SLCS의 수명도 종료된다. 다음 통신 세션에서, SLCS는 위에서 상세히 설명한 바와 같이 새로 유도된다.
따라서, 본 발명을 설명하였으나, 여러가지 방식으로 변형될 수 있다는 것이 명백할 것이다. 이러한 변형예는 본 발명의 사상 및 범주로부터 벗어나지 않고, 모든 이러한 수정예 또한 본 발명의 사상 및 범주로부터 벗어나지 않는 것으로 간주된다.
크립토 싱크가 통신 세션의 서로 다른 프레임에서 동일하게 남더라도, 결과 로 생기는 암호문은 사용할 때마다 변하게 할 수 있다.

Claims (10)

  1. 두 개의 통신 장치간의 통신 세션을 위한 크립토싱크(cryptosync)를 생성하는 방법으로서,
    제 2 크립토싱크의 값에 근거하여 상기 통신 세션을 위한 제 1 크립토싱크의 값을 네트워크 요소에서 유도하는 단계를 포함하되,
    상기 제 1 크립토싱크는 상기 통신 세션에 제한된 수명을 갖고,
    상기 통신 세션은 통신용 채널이 상기 두 개의 통신 장치간에 존재하는 시간의 기간으로서 규정되는 것이며,
    상기 제 2 크립토싱크는 복수의 통신 세션에 걸쳐 연장되는 수명을 갖는
    크립토싱크 생성 방법.
  2. 제 1 항에 있어서,
    상기 제 2 크립토싱크는 상기 두 개의 장치 중 적어도 하나에 의해 메세지 암호화에 사용되는
    크립토싱크 생성 방법.
  3. 제 1 항에 있어서,
    상기 제 2 크립토싱크는 상기 두 개의 장치 중 적어도 하나에 의해 메세지의 무결성 검증에 사용되는
    크립토싱크 생성 방법.
  4. 제 1 항에 있어서,
    상기 제 2 크립토싱크는 통신 세션간에 변하는
    크립토싱크 생성 방법.
  5. 제 1 항에 있어서,
    상기 유도 단계는 상기 제 2 크립토싱크의 적어도 일부로서 상기 제 1 크립토싱크를 유도하는
    크립토싱크 생성 방법.
  6. 제 5 항에 있어서,
    상기 유도 단계는 상기 제 2 크립토싱크로서 상기 제 1 크립토싱크의 제 1 부분을 유도하고, 고정된 비트 시퀀스로서 상기 제 1 크립토싱크의 제 2 부분을 유도하는
    크립토싱크 생성 방법.
  7. 제 6 항에 있어서,
    상기 고정된 비트 시퀀스는 0의 스트링인
    크립토싱크 생성 방법.
  8. 제 1 항에 있어서,
    상기 유도 단계는,
    상기 제 2 크립토싱크에 대해 의사 랜덤(pseudo-random) 함수를 실행하는 단계와,
    상기 의사 랜덤 함수의 출력으로부터 상기 제 1 크립토싱크를 생성하는 단계를 포함하는
    크립토싱크 생성 방법.
  9. 제 8 항에 있어서,
    상기 생성 단계는 상기 의사 랜덤 함수의 출력으로서 상기 제 1 크립토싱크를 생성하는
    크립토싱크 생성 방법.
  10. 제 1 항에 있어서,
    상기 1 크립토싱크를 이용하여 정보의 프레임을 암호화하거나 해독하는 단계 를 더 포함하는
    크립토싱크 생성 방법.
KR1020050015297A 2004-02-26 2005-02-24 크립토싱크 생성 방법 KR101150577B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/786,454 US20050193197A1 (en) 2004-02-26 2004-02-26 Method of generating a cryptosync
US10/786,454 2004-02-26

Publications (2)

Publication Number Publication Date
KR20060043178A KR20060043178A (ko) 2006-05-15
KR101150577B1 true KR101150577B1 (ko) 2012-06-01

Family

ID=34750491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050015297A KR101150577B1 (ko) 2004-02-26 2005-02-24 크립토싱크 생성 방법

Country Status (6)

Country Link
US (1) US20050193197A1 (ko)
EP (1) EP1569379B1 (ko)
JP (1) JP4856380B2 (ko)
KR (1) KR101150577B1 (ko)
CN (1) CN1661954B (ko)
DE (1) DE602005001637T2 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856256B1 (ko) * 2005-10-14 2008-09-03 삼성전자주식회사 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법
US8055258B2 (en) * 2005-10-14 2011-11-08 Samsung Electronics Co., Ltd. Roaming service method in a mobile broadcasting system, and system thereof
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data
EP2087643B1 (en) * 2006-10-23 2020-02-12 Nokia of America Corporation Processing method for message integrity with tolerance for non-sequential arrival of message data
JP6376073B2 (ja) * 2015-08-07 2018-08-22 株式会社デンソー 通信システム、カウント値同期方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US20030206538A1 (en) 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0389737A (ja) * 1989-08-25 1991-04-15 Motorola Inc 階層型キー管理システム
US6301242B1 (en) * 1998-07-24 2001-10-09 Xircom Wireless, Inc. Communication system with fast control traffic
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
CA2258750A1 (en) * 1997-04-14 1999-01-21 Semyon B. Mizikovsky Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
KR100573180B1 (ko) * 1997-07-29 2006-04-24 루센트 테크놀러지스 인크 개선된 변환을 사용한 개선된 셀룰러 메시지 암호화 알고리즘을 위한 방법 및 장치
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030188160A1 (en) * 2001-08-02 2003-10-02 Singam Sunder Method and system to securely update files via a network
US7177658B2 (en) * 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
US6920504B2 (en) * 2002-05-13 2005-07-19 Qualcomm, Incorporated Method and apparatus for controlling flow of data in a communication system
US7200115B2 (en) * 2002-05-17 2007-04-03 Lucent Technologies Inc. Method of managing non-acknowledgement responses
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
CA2512645A1 (en) * 2003-01-07 2004-07-29 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7316027B2 (en) * 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US20030206538A1 (en) 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system

Also Published As

Publication number Publication date
JP4856380B2 (ja) 2012-01-18
US20050193197A1 (en) 2005-09-01
EP1569379A1 (en) 2005-08-31
CN1661954B (zh) 2010-09-08
DE602005001637D1 (de) 2007-08-30
JP2005244986A (ja) 2005-09-08
DE602005001637T2 (de) 2008-06-05
KR20060043178A (ko) 2006-05-15
CN1661954A (zh) 2005-08-31
EP1569379B1 (en) 2007-07-18

Similar Documents

Publication Publication Date Title
KR101387799B1 (ko) 메시지 인증 방법
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
KR101231483B1 (ko) 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
JP6764753B2 (ja) 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
JP2005525047A (ja) セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP2006211687A (ja) 移動通信加入者認証の安全な伝送方法
JP4020197B2 (ja) 効率的なパケット暗号化方法
KR101150577B1 (ko) 크립토싱크 생성 방법
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
Hassan et al. Enhanced WEP: An efficient solution to WEP threats
ES2777930T3 (es) Método y sistema de criptoanálisis GSM
Cattaneo et al. A review of security attacks on the GSM standard
KR100797106B1 (ko) 무선랜에서 송수신되는 패킷의 암호화 및 복호화 방법
EP2047631B1 (en) Method for establishing a secret key between two nodes in a communication network
Kanani et al. Hybrid PKDS in 4G using secured DCC
Okunbor Software implementation of LSFR-based stream ciphers for GSM cryptosystems
Junaid et al. Per packet authentication for ieee 802.11 wireless lan
KR20200028782A (ko) 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치
Purandare et al. Enhancing Message Privacy in WEP
Ramakrishnan Wireless network security using a low cost pseudo random number generator
Hussain et al. Piggy Back Challenge Based Security Mechanism for IEEE 802.11 i Wireless LAN CCMP Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 8