KR101320781B1 - 적응 패킷 암호화 - Google Patents

적응 패킷 암호화 Download PDF

Info

Publication number
KR101320781B1
KR101320781B1 KR1020117020378A KR20117020378A KR101320781B1 KR 101320781 B1 KR101320781 B1 KR 101320781B1 KR 1020117020378 A KR1020117020378 A KR 1020117020378A KR 20117020378 A KR20117020378 A KR 20117020378A KR 101320781 B1 KR101320781 B1 KR 101320781B1
Authority
KR
South Korea
Prior art keywords
icv
pdu
pdus
encrypted
data
Prior art date
Application number
KR1020117020378A
Other languages
English (en)
Other versions
KR20110122708A (ko
Inventor
데이비드 존스턴
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42710175&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101320781(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20110122708A publication Critical patent/KR20110122708A/ko
Application granted granted Critical
Publication of KR101320781B1 publication Critical patent/KR101320781B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 실시예들은 적응 패킷 암호화를 위한 방법들 및 장치를 제공한다.

Description

적응 패킷 암호화{ADAPTIVE PACKET CIPHERING}
무선 통신에서, 보안 요구는 데이터를 암호화하는 것을 요구할 수 있다. 그러나, PN(Packet Number) 및 ICV(Integrity Check Value)를 추가해야 하는 필요 때문에 일부 데이터를 암호화하는 것은 오버헤드를 요구할 수 있다. 예컨대, IEEE(Institute for Electrical and Electronic Engineering) 802.16e(WiMAX)에서 오버헤드는 12바이트이나, 이에 제한되지 않는다.
패킷 통신 시스템에서, 퍼센티지 오버헤드는 큰 패킷들보다 작은 패킷들에서 더 크다. 그러나, 패킷들이 단편화되는 WiMAX와 같은 시스템에서, 패킷당 다수의 암호 오버헤드(crypto overhead)들이 존재할 것이기 때문에 이익이 감소한다. 예컨대, 큰 패킷들이 각각이 암호 오버헤드를 갖는 다수의 작은 단편(fragment)들로서 전송되는 셀-에지 시나리오에서 효율은 매우 떨어진다.
작고 큰 패킷들을 갖는 작고 큰 버스트(burst)들에 대해 효율적인 암호화 적용 방법이 요구된다.
도 1은 작은 단편 크기를 갖는 큰 단편 패킷들에 대한 PN 및 ICV 배치를 도시한다.
도 2는 실시예에 따라 패킹된(packed) 버스트들의 마지막 및 제1 PDU들이 단편화되어 있는 전형적인 대량 데이터 시나리오를 도시한다.
도 3은 실시예에 따른 하나의 보호된 PDU.
도 4는 본 발명의 실시예의 ICV를 뒤를 잇는 평문(plaintext) 관리 패킷을 도시한다.
상세한 설명에서, 본 발명의 실시예들에 대한 완전한 이해를 제공하기 위해 다수의 특정한 세부 사항들이 진술된다. 그러나, 본 기술분야의 기술자들은 본 발명의 실시예들이 이러한 특정한 세부 사항들 없이 실행될 수 있다는 것을 이해할 것이다. 다른 경우들에서, 앞서 말한 실시예들을 모호하게 하지 않기 위해 잘 알려진 방법들, 절차들, 및 기법들은 설명되지 않는다.
뒤따르는 상세한 설명의 일부 부분들은 컴퓨터 메모리 내의 데이터 비트들 또는 2진(binary) 디지털 신호들에 대한 연산들의 알고리즘, 및 기호적 표현으로서 제시된다. 이러한 알고리즘적 설명 및 표현들은 데이터 프로세싱 기술분야의 기술자들이 그들의 연구 내용을 그 기술분야의 다른 기술자들에게 전달하기 위해 사용되는 기법들일 수 있다.
여기서 일반적으로, 알고리즘은 요구되는 결과로 연결되는 행위 또는 동작들의 일관성 있는 시퀀스로 간주된다. 이들은 물리량들의 물리적 조작들을 포함한다. 보통 이러한 양들은 저장, 이동, 조합, 비교, 및 달리 조작될 수 있는 전기적 또는 자기적 신호의 형태를 갖지만, 반드시 그런 것은 아니다. 주로 일반적인 사용의 이유로 이러한 신호들을 비트, 값, 요소, 기호, 문자, 용어, 숫자, 또는 유사한 것들로서 명명하는 것이 때때로 편리하다는 것이 증명되었다. 그러나, 이러한 및 유사한 모든 용어들은 적당한 물리량과 연관될 것이며, 단지 이 양(quantity)들에 적용된 편리한 라벨임을 이해해야 한다.
특히 다르게 진술되지 않는다면, 하기 논의로부터 명백한 것과 같이, 본 명세를 통틀어 "처리(processing)" 또는 "컴퓨팅(computing)" 또는 "계산(calculating)" 또는 "결정(determining)" 등과 같은 용어들을 이용한 논의는 컴퓨팅 시스템의 레지스터 또는 메모리 내의 전자적 양과 같은 물리량으로서 표시된 데이터를 조작하고, 컴퓨팅 시스템의 메모리, 레지스터 또는 다른 그러한 정보 저장, 송신, 또는 디스플레이 장치들 내의 물리량으로서 유사하게 표시되는 다른 데이터로 변환하는 컴퓨터 또는 컴퓨팅 시스템, 또는 유사한 전자 컴퓨팅 장치의 액션 및 프로세스에 관한 것임을 인식한다.
본 발명의 실시예들은 본원의 동작들을 수행하기 위한 장치들을 포함할 수 있다. 이 장치는 요구되는 목적들을 위해 특별히 구축될 수 있거나, 또는 컴퓨팅 장치 내에 저장된 프로그램에 의해 선택적으로 활성화 또는 재구성되는 범용 컴퓨팅 장치를 포함할 수 있다. 그러한 프로그램은 플로피 디스크, 광디스크, CD-ROM, 자기-광 디스크를 포함하는 임의의 종류의 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), EPROM, EEPROM, 플래시 메모리, 자기 또는 광학 카드, 또는 전자적 명령을 저장하기 적합하며 컴퓨팅 장치를 위한 시스템 버스에 연결될 수 있는 임의의 다른 종류의 매체를 포함하지만 이들에 제한되지 않는 저장 매체에 저장될 수 있다.
본원에 소개된 프로세스 및 디스플레이는 본질적으로 임의의 특정 컴퓨팅 장치 또는 다른 장치와 연관되지 않는다. 본원의 가르침에 따라 다양한 범용 시스템들이 프로그램들과 함께 사용될 수 있으며, 또는 요구되는 방법을 수행하기 위해 더 특화된 장치를 구성하는 것이 편리하다는 것이 증명될 수 있다. 이러한 다양한 시스템들을 위해 요구되는 구조는 아래의 설명으로부터 분명해질 것이다. 게다가, 본 발명의 실시예들은 임의의 특정 프로그래밍 언어에 관련하여 설명되지 않는다. 본원에서 설명한 것과 같은 본 발명의 가르침을 구현하기 위해 다양한 프로그래밍 언어들이 사용될 수 있다는 것을 인식할 것이다.
하기 설명 및 청구항들에서, 용어 결합된(coupled) 및 연결된(connected)이 그들의 파생어들과 함께 사용될 수 있다. 특정 실시예들에서, 연결된(connected)은 둘 또는 그 이상의 요소들이 서로 직접적인 물리적 또는 전기적 접촉 상태임을 나타내기 위해 사용될 수 있다. 결합된(coupled)은 둘 또는 그 이상의 요소들이 직접적인 물리적 또는 전기적 접촉 상태임을 나타낼 수 있다. 그러나, 결합된(coupled)은 둘 또는 그 이상의 요소들이 서로 직접적으로 접촉하지 않지만, 여전히 서로 협동 또는 상호 작용할 수 있다는 것을 또한 의미할 수 있다.
본 명세서에서의 "일 실시예" 또는 "실시예"의 참조는, 그 실시예와 관련하여 설명한 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있다는 것을 의미한다는 것에 주목할 만 하다. 본 명세서의 다양한 곳들에서의 어구 "일 실시예" 또는 "실시예"가 나온다고 해서 반드시 동일한 실시예를 참조하는 것은 아니며, 서로 다른 실시예들을 참조할 수 있다.
본 발명의 실시예들은 다양한 어플리케이션들에서 사용될 수 있다는 것을 이해해야 한다. 본원에 개시된 회로들은 라디오 시스템의 송신기 및 수신기와 같은 많은 장치들에서 사용될 수 있으나, 본 발명은 이에 제한되지 않는다. 본 발명의 범위 내에 포함되도록 의도되는 라디오 시스템들은, 단지 예로서 무선 네트워크 인터페이스 장치 및 네트워크 인터페이스 카드들(NICs), 기지국, 액세스 포인트(APs), 게이트웨이, 브리지, 허브, 셀룰러 라디오 전화 통신 시스템, 위성 통신 시스템, 양방향 라디오 통신 시스템, 단방향 페이저, 양방향 페이저, 개인 통신 시스템(PCS), PC, PDA 등을 포함하는 WLAN 장치 및 WWAN 장치를 포함하나, 본 발명의 범위는 이에 제한되지 않는다.
본원에 사용된 용어 패킷은 노드들 또는 스테이션들 사이에서 또는 네트워크를 통해 라우팅되거나 송신될 수 있는 데이터의 단위를 포함할 수 있다. 본원에 사용된 용어 패킷은 프레임, 프로토콜 데이터 단위들 또는 데이터의 다른 단위들을 포함할 수 있다. 패킷은 비트들의 그룹을 포함할 수 있으며, 이는 예컨대 하나 또는 그 이상의 어드레스 필드, 컨트롤 필드 및 데이터를 포함할 수 있다. 데이터 블록은 데이터 또는 정보 비트의 임의의 단위일 수 있다.
같은 숫자들이 같은 요소들을 나타내는 도면들을 참조하여, 도 1a는 본 발명의 일 실시예에 따른 무선 통신 시스템의 예를 도시한 도면이다. 도 1a에 도시된 통신 시스템(100a)에서, 사용자 무선 시스템(116)은 안테나(117) 및 프로세서(112)에 연결된 무선 트랜스시버(110)를 포함할 수 있다. 일 실시예에서, 프로세서(112)는 하나의 프로세서를 포함할 수 있거나, 또는 대안적으로 베이스밴드 프로세서 및 어플리케이션 프로세서를 포함할 수 있으나, 본 발명의 범위는 이에 제한되지 않는다. 일 실시예에 따라, 프로세서(112)는 베이스밴드 프로세서 및 MAC(Medium Access Control)을 포함할 수 있다.
프로세서(112)는 DRAM과 같은 휘발성 메모리, 플래시 메모리와 같은 비휘발성 메모리를 포함할 수 있으며, 또는 대안적으로 하드 디스크 드라이브와 같은 다른 종류의 저장 장치를 포함할 수 있는 메모리(114)에 연결될 수 있으나, 본 발명의 범위는 이에 제한되지 않는다. 메모리(114)의 일부 또는 전부는 프로세서(112)와 동일한 집적 회로에 포함될 수 있거나, 또는 대안적으로 메모리(114)의 일부 또는 전부는 프로세서(112)의 집적 회로 외부에 있는, 집적 회로 또는 예컨대 하드 디스크 드라이브와 같은 다른 매체 위에 배치될 수 있으나, 본 발명의 범위는 이에 제한되지 않는다. 일 실시예에 따라, 무선 시스템(116)이 다양한 태스크들(이들 중 일부는 본원에서 설명됨)을 수행하는 것을 허용하도록 프로세서(112)에 의해 실행될 소프트웨어가 메모리(114)에 제공될 수 있다.
무선 시스템(116)은 무선 통신 링크(134)를 통해 액세스 포인트(AP)(128)(또는 다른 무선 시스템)와 통신할 수 있으며, 액세스 포인트(128)는 적어도 하나의 안테나(118)를 포함할 수 있다. 안테나들(117 및 118)은 각각, 예컨대 지향성(directional) 안테나 또는 전방향(omni directional) 안테나일 수 있으나, 본 발명은 그에 제한되지 않는다. 도 1에 도시되지 않았지만, AP(128)는 예컨대 무선 트랜스시버, 프로세서, 메모리, 및 AP(128)가 다양한 기능들을 수행하는 것을 허용하도록 메모리 내에 제공된 소프트웨어를 포함하는 무선 시스템(116)과 유사한 구조를 포함할 수 있다. 실시예에서, 무선 시스템(116) 및 AP(128)는 WLAN 시스템과 같은 무선 통신 시스템에서 스테이션들로 간주될 수 있다.
무선 통신 링크(134)를 통해 액세스 포인트(128)와 통신함으로써 무선 시스템(116)이 (네트워크(130)에 연결된 장치들을 포함하는) 네트워크(130)와 통신할 수 있도록, 액세스 포인트(128)는 네트워크(130)에 연결될 수 있다. 네트워크(130)는 전화 네트워크 또는 인터넷과 같은 공중 네트워크를 포함할 수 있거나, 또는 대안적으로 네트워크(130)는 인트라넷과 같은 사설 네트워크, 또는 공중 및 사설 네트워크의 조합을 포함할 수 있으나, 본 발명의 범위는 이에 제한되지 않는다.
무선 시스템(116)과 액세스 포인트(128) 사이의 통신은 무선 근거리 통신망(WLAN), 예컨대 IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.15, IEEE 802.16 등과 같은 IEEE 표준에 따를 수 있는 네트워크를 통해 구현될 수 있으나, 본 발명의 범위는 이에 제한되지 않는다.
다른 실시예에서, 무선 시스템(116)과 액세스 포인트(128) 사이의 통신은 3GPP 또는 IEEE 802.16 표준에 따르는 셀룰러 통신 네트워크를 통해 구현될 수 있으나, 본 발명의 범위는 이에 제한되지 않는다.
단일 반송파를 통해 정보가 송신될 수 있는 단일 반송파 시스템들에 본 발명의 하나 또는 그 이상의 양태들이 적용될 수 있다. 대안적으로, 예컨대 OFDM(Orthogonal Frequency Division Multiplexing) 시스템과 같은, 다수의 반송파들 또는 부반송파들을 통해 정보가 송신될 수 있는 다중반송파 시스템들에 본 발명의 하나 또는 그 이상의 양태들이 적용될 수 있으나, 본 발명은 이에 제한되지 않는다.
상기 진술한 것과 같이, 이전의 통신 암호 포맷들은 예컨대 PDU 또는 SDU 또는 송신 버스트와 같은 일부 데이터 유닛에 대해 작용했다. 본 발명의 실시예들은 암호 정보를 데이터 정보로부터 분리하며, 이는 PDU, SDU, 또는 송신 버스트 경계들에 상관없는 PN 및 ICV들의 배치를 허용한다. 본 발명은 PDU, SDU, 또는 버스트 경계의 한계가 없는 암호화의 시작 및 끝점을 자유롭게 지정하는 능력을 제공한다. 특별한 PDU 포맷 없이 PN 및 ICV, 및 또다른 PDU의 인코딩. 본 발명의 실시예들은 페이로드(payload)에 더하여, PN(Packet Number) 및 ICV(Integrity Check Value)를 포함하는 프로토콜 데이터 단위(PDU) 또는 서비스 데이터 단위(SDU)들을 정의하는 대신, PN 및 ICV를 PDU들의 스트림에서 개별 PDU들로 지정한다.
본 발명의 실시예들은 PN-PDU 및 ICV-PDU 사이의 모든 데이터가 연결된 PDU들의 단일 페이로드로서 암호화되는 것을 제공한다. PN 및 ICV가 그들 자신의 PDU 내에 있으며 데이터 PDU들로부터 독립적이므로 그들은 하나 또는 그 이상의 프레임들에 걸칠 수 있다.
이는 송신기가 그것이 암호화하는 필드의 크기를 전송되는 트래픽의 종류에 대해 효율적인 방식으로 자유롭게 결정하도록 한다. 예컨대, 작은 격리된 패킷들은 그들 자신의 PN 및 ICV를 얻을 것이다. 약한 신호 상태에서, 다수의 송신들에 걸쳐 확산된 큰 단편화된 패킷들은 하나의 PN 및 ICV를 공유할 것이다. 좋은 신호 상태에서, 다수의 패킹된(packed) PDU들을 보유하는 큰 버스트들은 버스트를 보호하기 위해 하나의 PN 및 ICV를 사용할 것이다. 보호된 트래픽은 항상 PN 및 ICV 쌍 사이에 있을 것이다. 평문(plaintext) 트래픽(예컨대, PKM 관리 메시지)은 ICV의 뒤를 이을 것이다.
도 1은, 100에서, 본 발명의 일 실시예에 따라 작은 단편 크기를 갖는 큰 단편 패킷에 대한 PN 및 ICV 배치를 도시한다. (일반적으로 200으로 도시된) 도 2는 실시예에 따라 마지막 및 제1 PDU들이 단편화되어 있는 전형적인 대량 데이터 시나리오를 도시한다. 도 2에서, 패킹된 SDU들에 대한 통상의 거동을 볼 수 있으며, 마지막 단편화된 PDU 전에 ICV+PN이 삽입된다. 그러므로, 가운데 버스트의 모든 완료된 PDU들은 해독되고 전달될 수 있는 한편, 나머지 단편들이 수신될 때까지 전달될 수 없는 새로운 단편은 후속 버스트에서의 ICV의 수신에 이어 해독된다. 이 예에서, 버스트당 암호화(per-burst encryption)의 경우에 비하여 PN+ICV의 하나 더 적은 인스턴스가 존재한다.
도 3은 300에서 실시예에 따른 하나의 보호된 PDU를 도시한다. 도 4는 400에서 본 발명의 실시예들의 ICV의 뒤를 잇는 평문 관리 패킷을 도시한다.
본 발명의 실시예들의 특정한 특징들이 본원에 설명한 것과 같이 예시되었으나, 다양한 변형, 대용, 변경 및 동등물들이 본 기술분야의 기술자들의 뇌리에 이제 떠오를 것이다. 그러므로, 첨부된 청구항들은 본 발명의 실시예들의 진의 내에 포함되는 모든 그러한 변형들 및 변경들을 포함하는 것으로 의도됨을 이해할 것이다.

Claims (12)

  1. 무선 네트워크에서 통신 가능하며, PN(Packet Number) 및 ICV(Integrity Check Value)를 PDU(packet data unit)들의 스트림 내의 개별 PDU들로서 지정 가능한 트랜스시버 - PN-PDU와 ICV-PDU 사이의 모든 데이터는 연결된 PDU들의 단일 페이로드(payload)로서 암호화되며, 상기 단일 페이로드에 대한 PN-PDU 및 ICV-PDU는 별개의 송신들로 구성됨 -
    를 포함하는 장치.
  2. 제1항에 있어서,
    상기 PN 및 ICV는 둘 이상의 프레임들에 걸칠 수 있는 장치.
  3. 제1항에 있어서,
    상기 트랜스시버는 약한 신호 상태 아래에서 상기 PN 및 ICV로 암호화된 단편화된 패킷들의 수를 증가시키도록 구성되며, 상기 단편화된 패킷들은 다수의 송신들에 걸쳐 확산되는 장치.
  4. 제1항에 있어서,
    보호된 트래픽은 PN 및 ICV 쌍 사이에 있으며, 평문(plaintext) 트래픽이 ICV의 뒤를 잇는 장치.
  5. 적응 패킷 암호화의 방법으로서,
    PN 및 ICV를 PDU들의 스트림 내의 개별 PDU들로서 지정하는 단계 - PN-PDU와 ICV-PDU 사이의 모든 데이터는 연결된 PDU들의 단일 페이로드로서 암호화됨 -; 및
    상기 단일 페이로드에 대한 PN-PDU 및 ICV-PDU를 별개의 송신들로 송신하는 단계
    를 포함하는 적응 패킷 암호화 방법.
  6. 제5항에 있어서,
    상기 PN 및 ICV에 의해 둘 이상의 프레임들에 걸치게 하는 단계를 더 포함하는 적응 패킷 암호화 방법.
  7. 제5항에 있어서,
    약한 신호 상태 아래에서 상기 PN 및 ICV로 암호화된 단편화된 패킷들의 수를 증가시키는 단계 - 상기 단편화된 패킷들은 다수의 송신들에 걸쳐 확산됨 -
    를 더 포함하는 적응 패킷 암호화 방법.
  8. 제5항에 있어서,
    보호된 트래픽을 PN 및 ICV 쌍 사이에 배치하는 단계를 더 포함하며, 평문 트래픽이 ICV의 뒤를 잇는 적응 패킷 암호화 방법.
  9. 컴퓨터 실행 가능한 명령어들로 인코딩된 컴퓨터 판독 가능 매체로서,
    상기 명령어들은, 액세스될 때 컴퓨터로 하여금,
    적응 패킷 암호화를 사용하며, PN 및 ICV를 PDU들의 스트림 내의 개별 PDU들로서 지정하는 동작 - PN-PDU 및 ICV-PDU 사이의 모든 데이터는 연결된 PDU들의 단일 페이로드로서 암호화됨 -; 및
    상기 단일 페이로드에 대한 PN-PDU 및 ICV-PDU를 별개의 송신들로 송신하는 동작
    을 포함하는 동작들을 수행하도록 하는 컴퓨터 판독 가능 매체.
  10. 제9항에 있어서,
    상기 PN 및 ICV에 의해 하나 또는 그 이상의 프레임들에 걸치게 하는 것을 제공하는 추가적인 명령어들을 더 포함하는 컴퓨터 판독 가능 매체.
  11. 제9항에 있어서,
    약한 신호 상태 아래에서 상기 PN 및 ICV로 암호화된 단편화된 패킷들의 수를 증가시키는 추가적인 명령어들을 더 포함하며, 상기 단편화된 패킷들은 다수의 송신들에 걸쳐 확산되는 컴퓨터 판독 가능 매체.
  12. 제9항에 있어서,
    보호된 트래픽을 PN 및 ICV 쌍 사이에 배치하는 것을 제공하는 추가적인 명령어들을 더 포함하며, 평문 트래픽이 ICV의 뒤를 잇는 컴퓨터 판독 가능 매체.
KR1020117020378A 2009-03-03 2010-03-01 적응 패킷 암호화 KR101320781B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15688209P 2009-03-03 2009-03-03
US61/156,882 2009-03-03
US12/587,166 2009-09-30
US12/587,166 US8693688B2 (en) 2009-03-03 2009-09-30 Adaptive packet ciphering
PCT/US2010/025762 WO2010101825A2 (en) 2009-03-03 2010-03-01 Adaptive packet ciphering

Publications (2)

Publication Number Publication Date
KR20110122708A KR20110122708A (ko) 2011-11-10
KR101320781B1 true KR101320781B1 (ko) 2013-11-13

Family

ID=42710175

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117020378A KR101320781B1 (ko) 2009-03-03 2010-03-01 적응 패킷 암호화

Country Status (6)

Country Link
US (1) US8693688B2 (ko)
EP (1) EP2425548A4 (ko)
KR (1) KR101320781B1 (ko)
CN (1) CN102342037B (ko)
BR (1) BRPI1006753A2 (ko)
WO (1) WO2010101825A2 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693688B2 (en) 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397259B1 (en) * 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US7469297B1 (en) * 2000-08-04 2008-12-23 Intellon Corporation Mechanism for using a quasi-addressed response to bind to a message requesting the response
US6987770B1 (en) * 2000-08-04 2006-01-17 Intellon Corporation Frame forwarding in an adaptive network
US7298691B1 (en) * 2000-08-04 2007-11-20 Intellon Corporation Method and protocol to adapt each unique connection in a multi-node network to a maximum data rate
WO2005006599A1 (en) * 2003-07-14 2005-01-20 Samsung Electronics Co., Ltd. Method and apparatus for generating packet data to support multiple services in a wireless packet data communication system
JP2005057373A (ja) * 2003-08-07 2005-03-03 Ntt Docomo Inc 無線パケット通信装置
US8090857B2 (en) * 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US7620071B2 (en) * 2004-11-16 2009-11-17 Intel Corporation Packet coalescing
US7489629B2 (en) * 2004-12-07 2009-02-10 Intel Corporation Methods and media access controller for broadband wireless communications with variable data unit size and delayed data unit construction
US7797745B2 (en) * 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
US7508803B2 (en) 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network
US20080139212A1 (en) * 2006-12-07 2008-06-12 Motorola, Inc. Apparatus and method for interoperation of various radio links with a piconet link in a wireless device
US8320567B2 (en) * 2007-01-05 2012-11-27 Cisco Technology, Inc. Efficient data path encapsulation between access point and access switch
US8483125B2 (en) * 2007-04-27 2013-07-09 Intellectual Ventures Holding 81 Llc Multiplexing packets in high speed downlink packet access (HSDPA) communications
US8244305B2 (en) 2007-06-04 2012-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Efficient, secure digital wireless voice telephony via selective encryption
CN101335740B (zh) 2007-06-26 2012-10-03 华为技术有限公司 发送、接收数据的方法和系统
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US8826011B2 (en) * 2008-05-29 2014-09-02 Lg Electronics Inc. Method of encrypting control signaling
US8693688B2 (en) 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering
KR101147777B1 (ko) * 2009-04-14 2012-05-25 엘지전자 주식회사 매체접속제어 프로토콜데이터 유닛 전송방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Michel Barbeau, "WiMax/802.16 Threat Analysis," 2005 Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, Pages 8 - 15. (2005년) *

Also Published As

Publication number Publication date
BRPI1006753A2 (pt) 2017-05-30
EP2425548A4 (en) 2017-05-17
WO2010101825A3 (en) 2010-11-11
CN102342037B (zh) 2015-07-22
WO2010101825A2 (en) 2010-09-10
EP2425548A2 (en) 2012-03-07
US8693688B2 (en) 2014-04-08
US20110075844A1 (en) 2011-03-31
CN102342037A (zh) 2012-02-01
KR20110122708A (ko) 2011-11-10

Similar Documents

Publication Publication Date Title
US8767758B2 (en) Apparatus, system and method of prioritizing a management frame of a wireless network
EP2536188B1 (en) Method and apparatus for enhancing non-access stratum (nas) security in lte mobile units
US8320561B2 (en) Key identifier in packet data convergence protocol header
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
KR20110090812A (ko) 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
JP5527906B2 (ja) セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法
CN107113287A (zh) 在用户装备之间执行设备到设备通信的方法
US11632359B2 (en) Device and method of handling mobile data transmissions in a wireless communication system
EP2043397B1 (en) Apparatus and method for communicating information over management channels
CN108351947A (zh) 逻辑链路控制分组数据单元的完整性保护管理
US20160285834A1 (en) Techniques for encrypting fields of a frame header for wi-fi privacy
CN105307159A (zh) 一种集群通信组呼业务的空口加密方法
EP3654579A1 (en) Methods and devices for providing message authentication code suitable for short messages
CN102348203A (zh) 加密同步实现方法
CN105323725A (zh) 一种集群通信组呼业务的空口加密方法
KR101320781B1 (ko) 적응 패킷 암호화
CN115550924A (zh) 一种通信方法及装置
CN113302877A (zh) 用于提供适合用于短消息的消息认证码的方法和设备
US20240056802A1 (en) Method and apparatus for security of a wireless communication
EP3589028B1 (en) Management frame encryption and decryption
KR20050073904A (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
CN118160354A (zh) 数据处理方法、终端设备和网络设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee