RU2010110573A - Способ и устройство для формирования параметра криптосинхронизации - Google Patents
Способ и устройство для формирования параметра криптосинхронизации Download PDFInfo
- Publication number
- RU2010110573A RU2010110573A RU2010110573/09A RU2010110573A RU2010110573A RU 2010110573 A RU2010110573 A RU 2010110573A RU 2010110573/09 A RU2010110573/09 A RU 2010110573/09A RU 2010110573 A RU2010110573 A RU 2010110573A RU 2010110573 A RU2010110573 A RU 2010110573A
- Authority
- RU
- Russia
- Prior art keywords
- field
- data packet
- parameter
- field associated
- cryptosynchronization
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
1. Устройство для сохранения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит: ! первое поле, связанное с сегментацией пакета данных; ! второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и ! третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных. ! 2. Устройство по п.1, в котором параметр криптосинхронизации дополнительно содержит: ! четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных. ! 3. Устройство по п.2, в котором параметр криптосинхронизации дополнительно содержит: ! пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля. ! 4. Устройство по п.2, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение. ! 5. Устройство по п.3, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину. ! 6. Устройство по п.3, которое дополнительно содержит: ! устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и ! модуль кодирования для кодирования пакета данных с использованием этой маски. ! 7. Устройство для извлечения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит: ! первое поле, связанное с повторной сборкой пакета данных; ! второе поле, связанное с потоком, имею�
Claims (24)
1. Устройство для сохранения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит:
первое поле, связанное с сегментацией пакета данных;
второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и
третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных.
2. Устройство по п.1, в котором параметр криптосинхронизации дополнительно содержит:
четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
3. Устройство по п.2, в котором параметр криптосинхронизации дополнительно содержит:
пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
4. Устройство по п.2, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
5. Устройство по п.3, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
6. Устройство по п.3, которое дополнительно содержит:
устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и
модуль кодирования для кодирования пакета данных с использованием этой маски.
7. Устройство для извлечения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит:
первое поле, связанное с повторной сборкой пакета данных;
второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и
третье поле, связанное с подсчетом маршрута, имеющего отношение к приему пакета данных.
8. Устройство по п.7, в котором параметр криптосинхронизации дополнительно содержит:
четвертое поле, связанное с возвращением в исходное состояние повторной сборки пакета данных.
9. Устройство по п.8, в котором параметр криптосинхронизации дополнительно содержит:
пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
10. Устройство по п.8, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
11. Устройство по п.10, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
12. Устройство по п.9, которое дополнительно содержит:
устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и
модуль аутентификации для аутентификации пакета данных с использованием этой маски.
13.Способ кодирования пакета данных с использованием параметра криптосинхронизации в системе беспроводной связи, причем способ содержит этапы, на которых:
получают первое поле, связанное с сегментацией пакета данных;
получают второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получают третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
формируют параметр криптосинхронизации для пакета данных исходя из полученных полей и
кодируют пакет данных с использованием параметра криптосинхронизации.
14. Способ по п.13, который дополнительно содержит этап, на котором:
получают четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
15. Способ по п.14, который дополнительно содержит этап, на котором:
получают пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
16. Способ по п.14, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
17. Способ по п.15, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
18. Способ по п.15, в котором упомянутые поля включаются в состав заголовка пакета данных.
19. Устройство в системе беспроводной связи для кодирования пакета данных с использованием параметра криптосинхронизации, причем устройство содержит:
средство для получения первого поля, связанного с сегментацией пакета данных;
средство для получения второго поля, связанного с потоком, имеющим отношение к передаче пакета данных;
средство для получения третьего поля, связанного с подсчетом маршрута, имеющего отношение к передаче пакета данных;
средство для формирования параметра криптосинхронизации для пакета данных исходя из полученных полей и
средство для кодирования пакета данных с использованием параметра криптосинхронизации.
20. Устройство по п.19, которое дополнительно содержит:
средство для получения четвертого поля, связанного с возвращением в исходное состояние сегментации пакета данных.
21. Устройство по п.20, которое дополнительно содержит:
средство для получения пятого поля, связанного с подсчетом событий переключения на следующее значение первого поля.
22. Компьютерный программный продукт в системе беспроводной связи для кодирования пакета данных с использованием параметра криптосинхронизации, содержащий:
машиночитаемый носитель, который содержит:
первый набор кодов, чтобы побудить компьютер получать первое поле, связанное с сегментацией пакета данных;
второй набор кодов, чтобы побудить компьютер получать второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
третий набор кодов, чтобы побудить компьютер получать третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
четвертый набор кодов, чтобы побудить компьютер генерировать параметр криптосинхронизации для пакета данных исходя из полученных полей и
пятый набор кодов, чтобы побудить компьютер кодировать пакет данных с использованием параметра криптосинхронизации.
23. Компьютерный программный продукт по п.22, который дополнительно содержит:
шестой набор кодов, чтобы побудить компьютер получать четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
24. Компьютерный программный продукт по п.23, который дополнительно содержит:
седьмой набор кодов, чтобы побудить компьютер получать пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95686107P | 2007-08-20 | 2007-08-20 | |
US60/956,861 | 2007-08-20 | ||
US12/193,571 US8437739B2 (en) | 2007-08-20 | 2008-08-18 | Method and apparatus for generating a cryptosync |
US12/193,571 | 2008-08-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010110573A true RU2010110573A (ru) | 2011-09-27 |
RU2437239C1 RU2437239C1 (ru) | 2011-12-20 |
Family
ID=40378958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010110573/09A RU2437239C1 (ru) | 2007-08-20 | 2008-08-19 | Способ и устройство для формирования параметра криптосинхронизации |
Country Status (10)
Country | Link |
---|---|
US (1) | US8437739B2 (ru) |
EP (1) | EP2195998A2 (ru) |
JP (1) | JP5335794B2 (ru) |
KR (1) | KR101122945B1 (ru) |
CN (2) | CN101785272A (ru) |
BR (1) | BRPI0815574A2 (ru) |
CA (1) | CA2695011C (ru) |
RU (1) | RU2437239C1 (ru) |
TW (1) | TWI398147B (ru) |
WO (1) | WO2009026300A2 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026637A1 (ja) | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
CN101741538B (zh) * | 2008-11-13 | 2013-01-16 | 中兴通讯股份有限公司 | 同步调度方法 |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
JP6163181B2 (ja) * | 2015-08-21 | 2017-07-12 | 株式会社Nttドコモ | ユーザ端末、無線基地局及び無線通信方法 |
CN106504369B (zh) * | 2015-09-07 | 2019-01-22 | 封楠林 | 电子密码锁系统及加密方法 |
US10567964B2 (en) * | 2015-11-24 | 2020-02-18 | Futurewei Technologies, Inc. | Security for proxied devices |
US10348634B2 (en) * | 2015-12-22 | 2019-07-09 | Intel Corporation | Technologies for tracking out-of-order network packets |
CN106850191B (zh) * | 2017-02-19 | 2020-03-10 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3294739B2 (ja) | 1995-03-30 | 2002-06-24 | 三洋電機株式会社 | Fm多重放送のスクランブルまたはデスクランブル方法 |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6259699B1 (en) * | 1997-12-30 | 2001-07-10 | Nexabit Networks, Llc | System architecture for and method of processing packets and/or cells in a common switch |
AU2005201982B2 (en) | 1999-09-30 | 2007-10-25 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7116683B1 (en) * | 2000-11-21 | 2006-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP) |
DE10147889A1 (de) | 2001-09-28 | 2003-04-30 | Siemens Ag | Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms |
US8218768B2 (en) | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
KR100765123B1 (ko) | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
JP3939603B2 (ja) | 2002-06-26 | 2007-07-04 | 松下電器産業株式会社 | 中継伝送システム |
US7684568B2 (en) | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
US7477642B2 (en) * | 2004-02-03 | 2009-01-13 | Redback Networks, Inc. | MPLS traffic engineering for point-to-multipoint label switched paths |
WO2006000020A1 (en) | 2004-06-29 | 2006-01-05 | European Nickel Plc | Improved leaching of base metals |
US7616746B2 (en) * | 2004-08-13 | 2009-11-10 | Qualcomm Incorporated | Methods and apparatus for tracking and charging for communications resource reallocation |
US7583664B2 (en) * | 2004-12-28 | 2009-09-01 | Michael Ho | Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics |
WO2006096035A1 (en) | 2005-03-10 | 2006-09-14 | Electronics And Telecommunications Research Institute | Encryption and decryption device in wireless portable internet system, and method thereof |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
CA2613122C (en) | 2005-06-29 | 2013-01-22 | Compumedics Limited | Sensor assembly with conductive bridge |
JP4444237B2 (ja) | 2006-05-31 | 2010-03-31 | 株式会社東芝 | 無線通信装置 |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
-
2008
- 2008-08-18 US US12/193,571 patent/US8437739B2/en active Active
- 2008-08-19 CN CN200880103628A patent/CN101785272A/zh active Pending
- 2008-08-19 WO PCT/US2008/073606 patent/WO2009026300A2/en active Application Filing
- 2008-08-19 CN CN201610059132.0A patent/CN105471578A/zh active Pending
- 2008-08-19 BR BRPI0815574-7A2A patent/BRPI0815574A2/pt not_active IP Right Cessation
- 2008-08-19 KR KR1020107006251A patent/KR101122945B1/ko not_active IP Right Cessation
- 2008-08-19 EP EP08798199A patent/EP2195998A2/en not_active Withdrawn
- 2008-08-19 CA CA2695011A patent/CA2695011C/en not_active Expired - Fee Related
- 2008-08-19 JP JP2010521978A patent/JP5335794B2/ja not_active Expired - Fee Related
- 2008-08-19 RU RU2010110573/09A patent/RU2437239C1/ru not_active IP Right Cessation
- 2008-08-20 TW TW097131752A patent/TWI398147B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20090075628A1 (en) | 2009-03-19 |
KR101122945B1 (ko) | 2012-03-20 |
US8437739B2 (en) | 2013-05-07 |
JP5335794B2 (ja) | 2013-11-06 |
KR20100066519A (ko) | 2010-06-17 |
CA2695011C (en) | 2013-12-10 |
WO2009026300A3 (en) | 2009-08-20 |
BRPI0815574A2 (pt) | 2015-02-18 |
TWI398147B (zh) | 2013-06-01 |
CN101785272A (zh) | 2010-07-21 |
RU2437239C1 (ru) | 2011-12-20 |
TW200924466A (en) | 2009-06-01 |
WO2009026300A2 (en) | 2009-02-26 |
JP2010537576A (ja) | 2010-12-02 |
CN105471578A (zh) | 2016-04-06 |
EP2195998A2 (en) | 2010-06-16 |
CA2695011A1 (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010110573A (ru) | Способ и устройство для формирования параметра криптосинхронизации | |
Manifavas et al. | A survey of lightweight stream ciphers for embedded systems | |
Bakhache et al. | Improvement of the security of zigbee by a new chaotic algorithm | |
CN103765809B (zh) | 隐式认证的公钥 | |
CN102317904A (zh) | 带有验证完整性的加密系统和方法 | |
CN104112106B (zh) | 一种基于物理不可克隆的rfid轻量级认证方法 | |
WO2005057372A3 (en) | Security system and method | |
WO2007127576A3 (en) | Method for elliptic curve public key cryptographic validation | |
WO2008119672A3 (en) | Method and system for resilient packet traceback in wireless mesh and sensor networks | |
CN102687457A (zh) | 用于加密和解密纯文本消息的具有认证的系统 | |
WO2010138898A3 (en) | Secure storage and accelerated transmission of information over communication networks | |
US20170338946A1 (en) | Stream ciphering technique | |
CN101977319A (zh) | 基于视频特征及数字签名的视频隐蔽标签生成及认证方法 | |
Sepehrdad et al. | Smashing WEP in a passive attack | |
JP5047198B2 (ja) | 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム | |
Manjulata | Survey on lightweight primitives and protocols for RFID in wireless sensor networks | |
WO2013037828A3 (fr) | Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre | |
KR101445339B1 (ko) | 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법 | |
Chabanne et al. | Noisy cryptographic protocols for low-cost RFID tags | |
JP2016534629A5 (ru) | ||
Bhat et al. | VHDL modeling and simulation of data scrambler and descrambler for secure data communication | |
Sadkhan et al. | Improvement of A5/1 encryption algorithm based on Using Unit Delay | |
Paul et al. | Design and implementation of real time AES-128 on real time operating system for multiple FPGA communication | |
Molina-Gil et al. | Pseudorandom generator to strengthen cooperation in VANETs | |
Abid et al. | Implementation of an encrypted wireless communication system using nested chaotic maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180820 |