RU2010110573A - Способ и устройство для формирования параметра криптосинхронизации - Google Patents

Способ и устройство для формирования параметра криптосинхронизации Download PDF

Info

Publication number
RU2010110573A
RU2010110573A RU2010110573/09A RU2010110573A RU2010110573A RU 2010110573 A RU2010110573 A RU 2010110573A RU 2010110573/09 A RU2010110573/09 A RU 2010110573/09A RU 2010110573 A RU2010110573 A RU 2010110573A RU 2010110573 A RU2010110573 A RU 2010110573A
Authority
RU
Russia
Prior art keywords
field
data packet
parameter
field associated
cryptosynchronization
Prior art date
Application number
RU2010110573/09A
Other languages
English (en)
Other versions
RU2437239C1 (ru
Inventor
Равиндра ПАТВАРДХАН (US)
Равиндра ПАТВАРДХАН
Фатих УЛУПИНАР (US)
Фатих УЛУПИНАР
Параг Арун АГАШЕ (US)
Параг Арун АГАШЕ
Раджат ПРАКАШ (US)
Раджат ПРАКАШ
Original Assignee
Квэлкомм Инкорпорейтед (US)
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед (US), Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед (US)
Publication of RU2010110573A publication Critical patent/RU2010110573A/ru
Application granted granted Critical
Publication of RU2437239C1 publication Critical patent/RU2437239C1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Устройство для сохранения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит: ! первое поле, связанное с сегментацией пакета данных; ! второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и ! третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных. ! 2. Устройство по п.1, в котором параметр криптосинхронизации дополнительно содержит: ! четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных. ! 3. Устройство по п.2, в котором параметр криптосинхронизации дополнительно содержит: ! пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля. ! 4. Устройство по п.2, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение. ! 5. Устройство по п.3, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину. ! 6. Устройство по п.3, которое дополнительно содержит: ! устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и ! модуль кодирования для кодирования пакета данных с использованием этой маски. ! 7. Устройство для извлечения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит: ! первое поле, связанное с повторной сборкой пакета данных; ! второе поле, связанное с потоком, имею�

Claims (24)

1. Устройство для сохранения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит:
первое поле, связанное с сегментацией пакета данных;
второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и
третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных.
2. Устройство по п.1, в котором параметр криптосинхронизации дополнительно содержит:
четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
3. Устройство по п.2, в котором параметр криптосинхронизации дополнительно содержит:
пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
4. Устройство по п.2, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
5. Устройство по п.3, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
6. Устройство по п.3, которое дополнительно содержит:
устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и
модуль кодирования для кодирования пакета данных с использованием этой маски.
7. Устройство для извлечения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью работы в системе беспроводной связи, при этом параметр криптосинхронизации содержит:
первое поле, связанное с повторной сборкой пакета данных;
второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и
третье поле, связанное с подсчетом маршрута, имеющего отношение к приему пакета данных.
8. Устройство по п.7, в котором параметр криптосинхронизации дополнительно содержит:
четвертое поле, связанное с возвращением в исходное состояние повторной сборки пакета данных.
9. Устройство по п.8, в котором параметр криптосинхронизации дополнительно содержит:
пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
10. Устройство по п.8, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
11. Устройство по п.10, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
12. Устройство по п.9, которое дополнительно содержит:
устройство формирования маски для формирования маски исходя из параметра криптосинхронизации и защитного ключа и
модуль аутентификации для аутентификации пакета данных с использованием этой маски.
13.Способ кодирования пакета данных с использованием параметра криптосинхронизации в системе беспроводной связи, причем способ содержит этапы, на которых:
получают первое поле, связанное с сегментацией пакета данных;
получают второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получают третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
формируют параметр криптосинхронизации для пакета данных исходя из полученных полей и
кодируют пакет данных с использованием параметра криптосинхронизации.
14. Способ по п.13, который дополнительно содержит этап, на котором:
получают четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
15. Способ по п.14, который дополнительно содержит этап, на котором:
получают пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
16. Способ по п.14, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
17. Способ по п.15, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
18. Способ по п.15, в котором упомянутые поля включаются в состав заголовка пакета данных.
19. Устройство в системе беспроводной связи для кодирования пакета данных с использованием параметра криптосинхронизации, причем устройство содержит:
средство для получения первого поля, связанного с сегментацией пакета данных;
средство для получения второго поля, связанного с потоком, имеющим отношение к передаче пакета данных;
средство для получения третьего поля, связанного с подсчетом маршрута, имеющего отношение к передаче пакета данных;
средство для формирования параметра криптосинхронизации для пакета данных исходя из полученных полей и
средство для кодирования пакета данных с использованием параметра криптосинхронизации.
20. Устройство по п.19, которое дополнительно содержит:
средство для получения четвертого поля, связанного с возвращением в исходное состояние сегментации пакета данных.
21. Устройство по п.20, которое дополнительно содержит:
средство для получения пятого поля, связанного с подсчетом событий переключения на следующее значение первого поля.
22. Компьютерный программный продукт в системе беспроводной связи для кодирования пакета данных с использованием параметра криптосинхронизации, содержащий:
машиночитаемый носитель, который содержит:
первый набор кодов, чтобы побудить компьютер получать первое поле, связанное с сегментацией пакета данных;
второй набор кодов, чтобы побудить компьютер получать второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
третий набор кодов, чтобы побудить компьютер получать третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
четвертый набор кодов, чтобы побудить компьютер генерировать параметр криптосинхронизации для пакета данных исходя из полученных полей и
пятый набор кодов, чтобы побудить компьютер кодировать пакет данных с использованием параметра криптосинхронизации.
23. Компьютерный программный продукт по п.22, который дополнительно содержит:
шестой набор кодов, чтобы побудить компьютер получать четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
24. Компьютерный программный продукт по п.23, который дополнительно содержит:
седьмой набор кодов, чтобы побудить компьютер получать пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
RU2010110573/09A 2007-08-20 2008-08-19 Способ и устройство для формирования параметра криптосинхронизации RU2437239C1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US95686107P 2007-08-20 2007-08-20
US60/956,861 2007-08-20
US12/193,571 US8437739B2 (en) 2007-08-20 2008-08-18 Method and apparatus for generating a cryptosync
US12/193,571 2008-08-18

Publications (2)

Publication Number Publication Date
RU2010110573A true RU2010110573A (ru) 2011-09-27
RU2437239C1 RU2437239C1 (ru) 2011-12-20

Family

ID=40378958

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010110573/09A RU2437239C1 (ru) 2007-08-20 2008-08-19 Способ и устройство для формирования параметра криптосинхронизации

Country Status (10)

Country Link
US (1) US8437739B2 (ru)
EP (1) EP2195998A2 (ru)
JP (1) JP5335794B2 (ru)
KR (1) KR101122945B1 (ru)
CN (2) CN101785272A (ru)
BR (1) BRPI0815574A2 (ru)
CA (1) CA2695011C (ru)
RU (1) RU2437239C1 (ru)
TW (1) TWI398147B (ru)
WO (1) WO2009026300A2 (ru)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010026637A1 (ja) 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101741538B (zh) * 2008-11-13 2013-01-16 中兴通讯股份有限公司 同步调度方法
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
JP6163181B2 (ja) * 2015-08-21 2017-07-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10348634B2 (en) * 2015-12-22 2019-07-09 Intel Corporation Technologies for tracking out-of-order network packets
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
AU2005201982B2 (en) 1999-09-30 2007-10-25 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7116683B1 (en) * 2000-11-21 2006-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP)
DE10147889A1 (de) 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
JP3939603B2 (ja) 2002-06-26 2007-07-04 松下電器産業株式会社 中継伝送システム
US7684568B2 (en) 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
US7477642B2 (en) * 2004-02-03 2009-01-13 Redback Networks, Inc. MPLS traffic engineering for point-to-multipoint label switched paths
WO2006000020A1 (en) 2004-06-29 2006-01-05 European Nickel Plc Improved leaching of base metals
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US7583664B2 (en) * 2004-12-28 2009-09-01 Michael Ho Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics
WO2006096035A1 (en) 2005-03-10 2006-09-14 Electronics And Telecommunications Research Institute Encryption and decryption device in wireless portable internet system, and method thereof
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
CA2613122C (en) 2005-06-29 2013-01-22 Compumedics Limited Sensor assembly with conductive bridge
JP4444237B2 (ja) 2006-05-31 2010-03-31 株式会社東芝 無線通信装置
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Also Published As

Publication number Publication date
US20090075628A1 (en) 2009-03-19
KR101122945B1 (ko) 2012-03-20
US8437739B2 (en) 2013-05-07
JP5335794B2 (ja) 2013-11-06
KR20100066519A (ko) 2010-06-17
CA2695011C (en) 2013-12-10
WO2009026300A3 (en) 2009-08-20
BRPI0815574A2 (pt) 2015-02-18
TWI398147B (zh) 2013-06-01
CN101785272A (zh) 2010-07-21
RU2437239C1 (ru) 2011-12-20
TW200924466A (en) 2009-06-01
WO2009026300A2 (en) 2009-02-26
JP2010537576A (ja) 2010-12-02
CN105471578A (zh) 2016-04-06
EP2195998A2 (en) 2010-06-16
CA2695011A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
RU2010110573A (ru) Способ и устройство для формирования параметра криптосинхронизации
Manifavas et al. A survey of lightweight stream ciphers for embedded systems
Bakhache et al. Improvement of the security of zigbee by a new chaotic algorithm
CN103765809B (zh) 隐式认证的公钥
CN102317904A (zh) 带有验证完整性的加密系统和方法
CN104112106B (zh) 一种基于物理不可克隆的rfid轻量级认证方法
WO2005057372A3 (en) Security system and method
WO2007127576A3 (en) Method for elliptic curve public key cryptographic validation
WO2008119672A3 (en) Method and system for resilient packet traceback in wireless mesh and sensor networks
CN102687457A (zh) 用于加密和解密纯文本消息的具有认证的系统
WO2010138898A3 (en) Secure storage and accelerated transmission of information over communication networks
US20170338946A1 (en) Stream ciphering technique
CN101977319A (zh) 基于视频特征及数字签名的视频隐蔽标签生成及认证方法
Sepehrdad et al. Smashing WEP in a passive attack
JP5047198B2 (ja) 秘密計算システム、秘密計算方法、秘密計算装置、検証装置、およびプログラム
Manjulata Survey on lightweight primitives and protocols for RFID in wireless sensor networks
WO2013037828A3 (fr) Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
KR101445339B1 (ko) 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
Chabanne et al. Noisy cryptographic protocols for low-cost RFID tags
JP2016534629A5 (ru)
Bhat et al. VHDL modeling and simulation of data scrambler and descrambler for secure data communication
Sadkhan et al. Improvement of A5/1 encryption algorithm based on Using Unit Delay
Paul et al. Design and implementation of real time AES-128 on real time operating system for multiple FPGA communication
Molina-Gil et al. Pseudorandom generator to strengthen cooperation in VANETs
Abid et al. Implementation of an encrypted wireless communication system using nested chaotic maps

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180820