RU2437239C1 - Способ и устройство для формирования параметра криптосинхронизации - Google Patents
Способ и устройство для формирования параметра криптосинхронизации Download PDFInfo
- Publication number
- RU2437239C1 RU2437239C1 RU2010110573/09A RU2010110573A RU2437239C1 RU 2437239 C1 RU2437239 C1 RU 2437239C1 RU 2010110573/09 A RU2010110573/09 A RU 2010110573/09A RU 2010110573 A RU2010110573 A RU 2010110573A RU 2437239 C1 RU2437239 C1 RU 2437239C1
- Authority
- RU
- Russia
- Prior art keywords
- field
- data packet
- parameter
- data
- channel
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к телекоммуникационным технологиям, а именно, к способу и устройству для формирования параметра криптосинхронизации. Технический результат заключается в уменьшении накладных расходов на передачу параметра криптосинхронизации. Технический результат достигается тем, что параметр криптосинхронизации генерируется, исходя из полей, связанных с: сегментацией пакета данных; потоком, имеющим отношение к передаче пакета данных; подсчетом маршрута, имеющего отношение к передаче пакета данных. При этом, по меньшей мере, одно из полей имеет переменную длину. 3 н. и 15 з.п. ф-лы, 5 ил.
Description
Настоящая заявка на патент испрашивает приоритет по предварительной заявке США №60/956,861, озаглавленной "Формирование криптосинхронизации", поданной 20 августа 2007 года, и переуступленной патентообладателю настоящей заявки, и тем самым явно включенной в данный документ посредством ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение, в целом, относится к области телекоммуникации, а конкретнее к механизмам для безопасной передачи данных в беспроводной сети с использованием параметра криптосинхронизации.
Уровень техники
Беспроводные системы широко используются для предоставления разнообразного контента связи, такого как передача голоса, данных и т.д. Эти системы могут быть системами множественного доступа, выполненными с возможностью поддержки связи с множеством пользователей посредством совместного использования доступных системных ресурсов (например, ширины полосы и мощности передачи). Примеры таких систем множественного доступа включают в себя системы множественного доступа с кодовым разделением (CDMA), системы множественного доступа с временным разделением (TDMA), системы множественного доступа с частотным разделением (FDMA), системы согласно спецификации долгосрочного развития проекта партнерства третьего поколения (3GPP LTE) и системы множественного доступа с ортогональным частотным разделением (OFDMA).
Как правило, беспроводная система связи множественного доступа может одновременно поддерживать связь с множеством беспроводных терминалов. Каждый терминал устанавливает связь с одной или более базовыми станциями посредством передач по прямой и обратной линиям связи. Прямая линия связи (или нисходящая линия связи) относится к линии связи от базовых станций к терминалам, а обратная линия связи (или восходящая линия связи) относится к линии связи от терминалов к базовым станциям. Эта линия связи может быть установлена при посредстве системы с одним входом и одним выходом, со многими входами и одним выходом или со многими входами и многими выходами (MIMO).
MIMO-система использует для передачи данных множество (NT) передающих антенн и множество (NR) приемных антенн. MIMO-канал, сформированный NT передающими и NR приемными антеннами, может быть разложен на NS независимых каналов, которые также упоминаются как пространственные каналы, при этом NS ≤ min{NT,NR}. Каждый из NS независимых каналов соответствует размерности. MIMO-система может обеспечить улучшенные функциональные характеристики (например, более высокую пропускную способность и/или большую надежность), если используются дополнительные размерности, создаваемые множественными передающими и приемными антеннами.
MIMO-система поддерживает системы дуплексной передачи с временным разделением (TDD) и дуплексной передачи с частотным разделением (FDD). В TDD-системе передачи по прямой и обратной линии связи находятся в одном и том же диапазоне частот, так что принцип взаимности допускает оценку канала прямой линии связи, исходя из канала обратной линии связи. Это дает возможность точке доступа выделять коэффициент формирования диаграммы направленности передачи на прямой линии связи, при наличии в точке доступа множественных антенн.
Для некоторых приложений беспроводной связи защита не является необходимой и данные могут передаваться без кодирования между терминалом доступа и сетью доступа. Однако для некоторых других приложений это может быть необходимо для "уязвимых" данных, которые будут передаваться в эфире. Примеры таких уязвимых данных могут включать в себя личную информацию, информацию о кредитной карте, информацию об учетной записи и т.д. Для уязвимых данных может использоваться кодирование, чтобы обеспечить защиту для эфирной передачи.
Для кодирования данных применяются различные алгоритмы кодирования. Для многих из этих алгоритмов кодирования используется защитный ключ в сочетании с параметром "криптосинхронизации" (синхронизации криптографических процессов/устройств) для формирования маски, которая затем используется для кодирования данных. Защитный ключ является важным аспектом процесса кодирования, в связи с чем были разработаны различные методы для осуществления обмена ключами и сохранения ключа в секрете. Однако защитный ключ обычно представляет собой статическое значение, и необходим такой параметр криптосинхронизации для изменения защитного ключа, чтобы комбинированная маска защитного ключа и параметра криптосинхронизации имела различное значение при каждом использовании ключа. Например, если кодирование должно выполняться на каждом пакете данных, то параметр криптосинхронизации может использоваться для формирования новой маски для каждого пакета данных на основании одного и того же защитного ключа. Использование параметра криптосинхронизации может препятствовать атакам с применением технологии "замещения оригинала" или атакам с применением технологии "человек посередине", которые пытаются обманом заставить принимающее устройство предпринять несанкционированные действия, такие как ложная идентификация или аутентификация, основываясь на дублирующих операциях связи.
Важным свойством параметра криптосинхронизации является его изменчивость (для каждой попытки кодирования), которая характеризуется новым предоставляемым значением параметра криптосинхронизации при каждом использовании защитного ключа. Один метод для формирования параметра криптосинхронизации предполагает наличие датчика времени, который следит за временем, основываясь на некоторой абсолютной системе отсчета времени. Для этого метода параметр криптосинхронизации может приравниваться к текущему времени, которое предоставляется датчиком времени, когда необходим параметр криптосинхронизации. Для обеспечения надлежащего формирования параметра криптосинхронизации, однако, датчик времени должен иметь требуемую разрешающую способность, которая определяется частотой, с которой используется защитный ключ (например, интенсивностью пакетов данных), чтобы для параметра криптосинхронизации не использовались дублирующие значения времени. На конструктивное исполнение различных объектов (например, управляющего устройства базовой станции, подвижного терминала) в системе связи может оказывать влияние необходимость сохранять высокую разрешающую способность по времени для пакетов.
Другой метод формирования параметра криптосинхронизации предполагает наличие счетчика, который получает приращение при каждом использовании защитного ключа (например, для каждого пакета, который будет кодироваться). Чтобы гарантировать, что для данного пакета используются одинаковые значения параметра криптосинхронизации и на отправляющем устройстве, и на принимающем устройстве, счетчики на этих двух объектах должны быть синхронизированы. Более того, могут накладываться некоторые ограничения на то, когда счетчики могут возвращаться в исходное состояние, чтобы гарантировать, что не используются дублирующие значения счетчика. Эти требования могут осложнять формирование параметра криптосинхронизации, основывающееся исключительно на счетчике.
Следовательно, в технике существует потребность в формировании параметра криптосинхронизации, которое является изменяемым, но позволяет избежать затрат по сложности и размеру, описанных для формирования параметра криптосинхронизации предшествующего уровня техники.
Раскрытие изобретения
Раскрываются способ и устройство для формирования параметра криптосинхронизации, которое генерирует параметр криптосинхронизации с требуемой изменчивостью без затрат по сложности и размеру, имеющих место для параметров криптосинхронизации предшествующего уровня.
В одном аспекте раскрывается устройство для сохранения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью эксплуатации в системе беспроводной связи, а параметр криптосинхронизации содержит: первое поле, связанное с сегментацией пакета данных; второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных.
В другом аспекте раскрывается устройство для извлечения параметра криптосинхронизации для обработки пакета данных, причем устройство выполнено с возможностью эксплуатации в системе беспроводной связи, а параметр криптосинхронизации содержит: первое поле, связанное с повторной сборкой пакета данных; второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; и третье поле, связанное с подсчетом маршрута, имеющего отношение к приему пакета данных.
В другом аспекте раскрывается способ кодирования пакета данных с использованием параметра криптосинхронизации, причем способ содержит этапы, на которых: получают первое поле, связанное с сегментацией пакета данных; получают второе поле, связанное с потоком, имеющим отношение к передаче пакета данных; получают третье поле, связанное с номером маршрута, имеющего отношение к передаче пакета данных; формируют параметр криптосинхронизации для пакета данных, исходя из полученных областей; и кодируют пакет данных с использованием параметра криптосинхронизации.
Краткое описание чертежей
Фиг.1 иллюстрирует беспроводную систему связи с многостанционным доступом согласно одному аспекту;
Фиг.2 является структурной схемой системы связи;
Фиг.3 является блок-схемой многоуровневой архитектуры радиоинтерфейса; и
Фиг.4 является блок-схемой обрабатывающего устройства системы безопасности; и
Фиг.5 является блок-схемой иллюстративного параметра криптосинхронизации согласно одному аспекту.
Осуществление изобретения
Методики, описываемые в данном документе, могут использоваться для различных беспроводных сетей связи, таких как сети CDMA, сети TDMA, сети FDMA, сети OFDMA, сети FDMA c одной несущей (SC-FDMA) и т.д. Термины "сети" и "системы" часто используются взаимозаменяемо. Сеть CDMA может реализовывать такие технологии радиосвязи, как универсальный наземный радиодоступ (UTRA), cdma2000 и т.д. UTRA включает в себя технологию широкополосного CDMA (W-CDMA) или технологию низкой скорости передачи элементов сигнала (LCR). CDMA2000 охватывает стандарты IS-2000, IS-95 и IS-856. Сеть TDMA может реализовывать такую технологию радиосвязи, как глобальная система связи с подвижными объектами (GSM). Сеть OFDMA может реализовывать такую технологию радиосвязи, как Развитый UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® и т.д. UTRA, E-UTRA и GSM являются частью универсальной мобильной телекоммуникационной системы (UMTS). Проект долгосрочного развития (LTE) представляет собой предстоящую версию UMTS, которая использует E-UTRA. UTRA, E-UTRA, GSM, UMTS и LTE описываются в документах от организации, именуемой "Проект партнерства в области технологий 3-го поколения" (3GPP). CDMA2000 описывается в документах от организации, именуемой "Второй проект партнерства в области технологий 3-го поколения" (3GPP2). Эти различные технологии и стандарты радиосвязи известны в данной области техники. Для упрощения, некоторые аспекты методов описываются ниже в отношении LTE, и терминология LTE используется в большой части нижеприведенного описания.
SC-FDMA является методом, который использует модуляцию одной несущей и коррекцию в частотной области. SC-FDMA имеет аналогичные рабочие характеристики и по существу ту же общую сложность, что и OFDMA-система. Сигнал SC-FDMA имеет более низкое отношение пиковой и средней мощностей (PAPR) из-за присущей ему структуры с одной несущей. SC-FDMA привлек большое внимание, особенно для восходящей связи, где более низкое PAPR дает серьезное преимущество подвижному терминалу по показателю эффективности мощности передачи. В настоящее время это является рабочим допущением в отношении схемы множественного доступа для восходящей линии связи в спецификации долгосрочного развития (LTE) 3GPP, или Развитого UTRA.
На Фиг.1 продемонстрирована беспроводная система связи множественного доступа согласно одному аспекту. Точка 100 доступа (АР) включает в себя множество групп антенн, при этом одна группа включает в себя антенны 104 и 106, другая - включает в себя антенны 108 и 110, и дополнительная - включает в себя антенны 112 и 114. На Фиг.1 для каждой антенной группы показано только две антенны, однако для каждой антенной группы может использоваться больше или меньше антенн. Терминал 116 доступа (AT) поддерживает связь с антеннами 112 и 114, причем антенны 112 и 114 передают информацию на терминал 116 доступа по прямой линии 120 связи и принимают информацию от терминала 116 доступа по обратной линии 118 связи. Терминал 122 доступа поддерживает связь с антеннами 106 и 108, причем антенны 106 и 108 передают информацию на терминал 122 доступа по прямой линии 126 связи и принимают информацию от терминала 122 доступа по обратной линии 124 связи. В FDD-системе линии 118, 120, 124 и 126 связи могут использовать различные частоты для передачи информации. Например, прямая линия 120 связи может использовать частоту, отличную от частоты, используемой обратной линией 118 связи.
Каждая антенная группа и/или область, для передачи информации в которой она предназначена, часто упоминается как сектор точки доступа. В этом аспекте каждая антенная группа предназначена для передачи информации на терминалы доступа в секторе из числа областей, охватываемых точкой 100 доступа.
При передаче информации по прямым линиям 120 и 126 связи передающие антенны точки 100 доступа используют формирование диаграммы направленности, чтобы улучшить отношение сигнал-шум прямых линий связи для разных терминалов 116 и 122 доступа. Кроме того, точка доступа, использующая формирование диаграммы направленности для передачи на терминалы доступа, произвольно рассредоточенные по ее зоне покрытия, порождает меньшие помехи для терминалов доступа в соседних ячейках, чем точка доступа, осуществляющая передачу через единственную антенну на все свои терминалы доступа.
Точка доступа может быть стационарной станцией, использующейся для взаимодействия с терминалами, и может также упоминаться как точка доступа, Узел B, или с использованием какой-либо другой терминологии. Терминал доступа может также называться терминалом доступа, абонентским оборудованием (UE), устройством беспроводной связи, терминалом, терминалом доступа или с использованием какой-либо другой терминологии.
Фиг.2 является структурной схемой аспекта передающей системы 210 (также известной как точка доступа) и принимающей системы 250 (также известной как терминал доступа) в MIMO-системе 200. В передающей системе 210 данные информационного обмена для множества потоков данных предоставляются от источника 212 данных на устройство 214 обработки передачи данных.
В одном аспекте каждый поток данных передается через соответствующую передающую антенну. Устройство 214 обработки передачи данных форматирует, кодирует и перемежает данные информационного обмена для каждого потока данных на основании конкретной схемы кодирования, выбранной для этого потока данных, чтобы предоставить закодированные данные.
Кодированные данные для каждого потока данных могут мультиплексироваться с данными пилот-сигнала с использованием OFDM-технологий. Данные пилот-сигнала представляют собой, как правило, известную комбинацию данных, которая обрабатывается известным способом и может использоваться в принимающей системе для оценки характеристики канала. Затем мультиплексированные пилот-сигнал и кодированные данные для каждого потока данных модулируются (т.е. сопоставляются с символами) на основании конкретной схемы модуляции (например, BPSK (двоичная фазовая манипуляция, QSPK (квадратурная фазовая манипуляция), M-PSK (М-уровневая фазовая манипуляция) или M-QAM (М-уровневая квадратурная амплитудная модуляция)), выбранной для этого потока данных, чтобы предоставить символы модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут определяться инструкциями, исполняемыми на обрабатывающем устройстве 230.
После этого символы модуляции для всех потоков данных предоставляются на устройство 220 обработки MIMO-передачи, которое может дополнительно обрабатывать символы модуляции (например, для OFDM). Затем устройство 220 обработки MIMO-передачи предоставляет NT потоков символов модуляции на NT передающих устройств (TMTR) 222a - 222t. В некоторых аспектах устройство 220 обработки MIMO-передачи применяет веса формирования диаграммы направленности к символам потоков данных и к антенне, от которой символ будет передаваться.
Каждое передающее устройство 222 принимает и обрабатывает соответствующий поток символов, чтобы предоставить один или более аналоговых сигналов, и осуществляет дополнительную предварительную обработку (например, усиливает, фильтрует и проводит повышающее преобразование) аналоговых сигналов, чтобы предоставить модулированный сигнал, пригодный для передачи по MIMO-каналу. Затем NT модулированных сигналов от передающих устройств 222a - 222t передаются от NT антенн 224a - 224t соответственно.
В принимающей системе 250 передаваемые модулированные сигналы принимаются с помощью NR антенн 252a - 252r и принятый сигнал от каждой антенны 252 предоставляется на соответствующее принимающее устройство (RCVR) 254a - 254r. Каждое принимающее устройство 254 осуществляет предварительную обработку (например, фильтрует, усиливает и проводит понижающее преобразование) соответствующего принятого сигнала, переводит в цифровую форму предварительно обработанный сигнал, чтобы предоставить отсчеты, и дополнительно обрабатывает отсчеты, чтобы предоставить соответствующий "принятый" поток символов.
Затем устройство 260 обработки приема данных принимает и обрабатывает принятые от NR принимающих устройств 254 NR потоков символов на основании технологии обработки конкретного принимающего устройства, чтобы предоставить NT "обнаруженных" потоков символов. Затем устройство 260 обработки приема данных демодулирует, подвергает обратному перемежению и декодирует каждый обнаруженный поток символов, чтобы восстановить данные трафика для потока данных. Обработка посредством устройства 260 обработки приема данных является дополняющей для выполняемой устройством 220 обработки MIMO-передачи и устройством 214 обработки передачи данных в передающей системе 210.
Обрабатывающее устройство 270 периодически определяет, какую матрицу предварительного кодирования использовать (обсуждается ниже). Обрабатывающее устройство 270 вырабатывает сообщение для передачи по обратной линии связи, содержащее блок матричного показателя и блок оценочного значения.
Сообщение для передачи по обратной линии связи может содержать разнообразную информацию относительно линии связи и/или принятого потока данных. Затем сообщение для передачи по обратной линии связи обрабатывается устройством 238 обработки передачи данных, которое также принимает данные информационного обмена для нескольких потоков данных от источника 236 данных, модулируется устройством 280 модуляции, предварительно обрабатывается передающими устройствами 254a - 254r и передается обратно в передающую систему 210.
В передающей системе 210 модулированные сигналы от принимающей системы 250 принимаются антеннами 224, предварительно обрабатываются принимающими устройствами 222, демодулируются устройством 240 демодуляции и обрабатываются устройством 242 обработки приема данных, чтобы извлечь сообщение для передачи по обратной линии связи, переданное принимающей системой 250. Затем обрабатывающее устройство 230 определяет, какую матрицу предварительного кодирования использовать для того, чтобы определить веса формирования диаграммы направленности, и затем обрабатывает извлеченное сообщение.
В одном аспекте логические каналы разделяются на Каналы Управления и Информационные Каналы. Логические Каналы Управления содержат Широковещательный Канал Управления (BCCH), который является каналом нисходящей линии связи для широковещательной передачи системной управляющей информации; Канал Управления Поисковым Вызовом (PCCH), который является каналом нисходящей линии связи, пересылающим информацию поискового вызова; Канал Управления Групповой передачи (MCCH), который является каналом типа «из точки к множеству точек» нисходящей линии связи, используемым для передачи информации планирования и управления Мультимедийной услуги широковещательной/групповой передачи (MBMS) для одного или нескольких каналов MTCH. Как правило, после установления RRC-соединения этот канал используется только тем UE, которое принимает MBMS (Замечание: старый MCCH+MSCH). Выделенный канал управления (DCCH) является двухточечным двунаправленным каналом, который передает выделенную управляющую информацию и используется тем UE, которое имеет RRC-соединение. В одном аспекте Логические каналы трафика содержат Выделенный канал трафика (DTCH), который является двухточечным двунаправленным каналом, выделенным для одного UE, для пересылки пользовательской информации; а также Канал трафика групповой передачи (MTCH) для канала типа «из точки к множеству точек» нисходящей линии связи для передачи данных трафика.
В одном аспекте Транспортные каналы разделяются на каналы нисходящей линии связи и каналы восходящей линии связи. Транспортные каналы нисходящей линии связи содержат Канал широковещательной передачи (BCH), Канал нисходящей линии связи для совместно используемых данных (DL-SDCH) и Канал поискового вызова (PCH), при этом PCH для обеспечения поддержки экономии энергии UE (цикл DRX (прерывистого приема) для UE предписывается сетью) транслируется во всей ячейке и отображается на ресурсы физического уровня, которые могут использоваться для других каналов управления/трафика. Транспортные каналы восходящей линии связи содержат Канал произвольного доступа (RACH), Канал запроса (REQCH), Канал восходящей линии связи для передачи совместно используемых данных (UL-SDCH) и множество каналов физического уровня. Каналы физического уровня содержат набор каналов нисходящей линии связи и каналов восходящей линии связи.
Каналы нисходящей линии связи физического уровня содержат:
Общий канал пилот-сигнала (CPICH)
Канал синхронизации (SCH)
Общий канал управления (CCCH)
Совместно используемый канал управления нисходящей линии связи (SDCCH)
Канал управления групповой передачи (MCCH)
Совместно используемый канал назначения восходящей линии связи (SUACH)
Канал квитирования приема (ACKCH)
Физический канал нисходящей линии связи для совместно используемых данных (DL-PSDCH)
Канал управления мощностью восходящей линии связи (UPCCH)
Канал индикатора поискового вызова (PICH)
Канал индикатора загрузки (LICH)
Каналы восходящей линии связи физического уровня содержат:
Физический канал произвольного доступа (PRACH)
Канал индикатора качества канала (CQICH)
Канал квитирования приема (ACKCH)
Канал указателя подмножества антенн (ASICH)
Совместно используемый канал запроса (SREQCH)
Физический канал восходящей линии связи для совместно используемых данных (UL-PSDCH)
Широкополосный канал пилот-сигнала (BPICH)
В одном аспекте обеспечивается структура канала, которая сохраняет характеристику низкого отношения пикового значения к среднему (в любой данный момент времени канал непрерывен или равномерно разнесен по частоте) сигнала единственной несущей.
В рамках настоящего документа применяются следующие сокращения:
AM - Режим работы с подтверждением приема
AMD - Данные режима работы с подтверждением приема
ARQ - Автоматический запрос повторной передачи
BCCH - Широковещательный канал управления
BCH - Канал широковещательной передачи
C - Управление
CCCH - Общий канал управления
CCH - Канал управления
CCTrCH - Кодированный составной транспортный канал
CP - Циклический префикс
CRC - Контроль при помощи циклического избыточного кода
CTCH - Общий канал трафика
DCCH - Выделенный канал управления
DCH - Выделенный канал
DL - Нисходящая линия связи
DSCH - Совместно используемый нисходящий канал
DTCH - Выделенный канал трафика
FACH - Прямой канал доступа
FDD - Дуплексная передача с частотным разделением
L1 - Уровень 1 (физический уровень)
L2 - Уровень 2 (канальный уровень)
L3 - Уровень 3 (сетевой уровень)
LI - Индикатор длины
LSB - Младший значащий бит
MAC - Управление доступом к среде
MBMS - Мультимедийная услуга широковещательной/групповой передачи
MCCH - Канал «из точки к множеству точек» управления MBMS
MRW - Перемещение окна приема
MSB - Старший значащий бит
MSCH - Канал «из точки к множеству точек» планирования MBMS
MTCH - Канал «из точки к множеству точек» трафика MBMS
PCCH - Канал управления поисковым вызовом
PCH - Канал поискового вызова
PDU - Протокольный блок данных
PHY - Физический уровень
PhyCH - Физические каналы
RACH - Канал произвольного доступа
RLC - Управление каналом радиосвязи
RRC - Управление радиоресурсами
SAP - Точка доступа к услуге
SDU - Блок данных услуги
SHCCH - Канал управления совместно используемого канала
SN - Номер последовательности
SUFI - Суперполе
TCH - Канал трафика
TDD - Дуплексная передача с временным разделением
TFI - Индикатор транспортного формата
TM - Прозрачный режим
TMD - Данные прозрачного режима
TTI - Интервал времени передачи
U - Пользовательский
UE - Пользовательское оборудование
UL - Восходящая линия связи
UM - Режим работы без подтверждения приема
UMD - Данные режима работы без подтверждения приема
UMTS - Универсальная мобильная телекоммуникационная система
UTRA - Наземный радиодоступ к UMTS
UTRAN - Сеть наземного радиодоступа к UMTS
MBSFN - Одночастотная сеть групповой/широковещательной передачи
MCE - Координирующий компонент MBMS
MCH - Канал групповой передачи
DL-SCH - Совместно используемый нисходящий канал
MSCH - Канал управления MBMS
PDCCH - Физический канал управления нисходящей линии связи
PDSCH - Физический совместно используемый канал нисходящей линии связи
Формирование параметра криптосинхронизации, описываемое в данном документе, может использоваться для различных беспроводных систем связи. Например, это формирование параметра криптосинхронизации может использоваться для CDMA, TDMA и других систем. Система CDMA также может реализовывать один или более стандартов CDMA, таких как IS-856, IS-2000, IS-95, W-CDMA, UMB и т.д. Эти различные стандарты CDMA известны в данной области техники и включаются в настоящее описание путем ссылки. Для упрощения, различные аспекты описываются конкретно для системы CDMA, которая реализует систему UMB. Система UMB описывается в документе 3GPP2 C.S0084, озаглавленном "Обзор спецификации радиоинтерфейса Ультрамобильной широкополосной связи (UMB)", который включается в настоящее описание путем ссылки.
Фиг.3 является схемой многоуровневой архитектуры 300 радиоинтерфейса, задаваемой стандартом UMB. Многоуровневая архитектура 300 используется для поддержки связи между терминалом и радиосетью в UMB-системе. Как показано на Фиг.3, каждый уровень или плоскость включает в себя один или более протоколов, которые выполняют функцию уровня. Функции 320 безопасности включают в себя функции для обмена ключами, шифрования и защиты целостности сообщения. Уровень 310 приложений предоставляет множество приложений, предоставляет протокол сигнализации для транспортировки сообщений протокола радиоинтерфейса и пакетное приложение для транспортировки пользовательских данных трафика и т.д. Уровень 312 радиоканалов предоставляет такие услуги, как надежная и последовательная доставка пакетов уровня приложений, мультиплексирование пакетов уровня приложений и согласование качества обслуживания для поддержки приложений. Уровень 314 управления доступом к среде (MAC) определяет процедуры, используемые для осуществления приема и передачи через физический уровень. Физический уровень 316 определяет "физические" характеристики передачи между терминалом и радиосетью. Эти физические характеристики могут включать в себя, например, структуру канала, частоту передачи, уровень выходной мощности передачи, вид модуляции, схему кодирования и так далее для прямой и обратной линий связи.
Многоуровневая архитектура 300 радиоинтерфейса дополнительно определяет различные плоскости управления, такие как плоскость 330 управления маршрутом связи, плоскость 340 управления сеансом связи и плоскость 350 управления соединением. Плоскость 330 управления маршрутом связи обеспечивает создание, обслуживание и удаление маршрутов связи. Плоскость 340 управления сеансом связи обеспечивает услуги согласования протоколов и конфигурирования протоколов. Плоскость 350 управления соединением обеспечивает услуги установления и обслуживания соединения по радиоканалу.
Параметры криптосинхронизации являются внешними синхросигналами для криптоалгоритмов (шифров), которые позволяют устройству кодирования на одном конце однозначно кодировать каждый блок информационного наполнения в зашифрованный текст, а также позволяют устройству декодирования на другом конце правильно декодировать зашифрованный текст для получения в результате исходного незашифрованного текста. Параметры криптосинхронизации также упоминаются как Векторы Инициализации (IV). Целью параметра криптосинхронизации является гарантировать, что идентичные блоки незашифрованного текста не кодируются в одинаковый зашифрованный текст. Например, весьма желательно скрыть тот факт, что сообщение_a и сообщение_b начинаются одинаково. Без параметра криптосинхронизации начало зашифрованного текста для обоих сообщений будет одинаковым, если алгоритм кодирования не сохраняет некоторое состояние, основываясь на предшествующих битах зашифрованного текста. Самосинхронизирующиеся поточные шифры являются примером таких механизмов кодирования на основе состояния.
В беспроводных системах связи некоторые пакеты будут потеряны в эфире (т.е. приняты неправильно или "стерты"). Если какой-нибудь пакет стирается, то кодирование последующих пакетов будет нарушено, если декодирование "сохраняет состояние" и полагается на зашифрованный текст из предшествующих пакетов. Поэтому желательно предоставлять параметр криптосинхронизации, который используется для кодирования пакета, непосредственно на принимающее устройство, чтобы дать принимающему устройству возможность самостоятельно расшифровать пакет.
Фиг.4 является структурной схемой аспекта обрабатывающего устройства 400 системы безопасности. На отправляющем устройстве защитный ключ и параметр криптосинхронизации предоставляются на устройство 410 формирования маски, которое генерирует маску на основании этих двух исходных компонентов. Затем маска предоставляется на модуль 412 кодирования/аутентификации, который также принимает данные, которые будут кодироваться и/или заверяться. Согласно стандарту UMB кодирование и аутентификация выполняются на каждом RLP-пакете. Модуль 412 кодирования/аутентификации кодирует пакет, основываясь на маске и конкретном алгоритме кодирования. В качестве альтернативы модуль 412 кодирования/аутентификации может генерировать сигнатуру, основываясь на информационном наполнении пакета, маске и конкретном алгоритме аутентификации. Сигнатура может добавляться к пакету и использоваться на принимающем устройстве для аутентификации источника пакета. Отдельно взятое конструктивное исполнение устройства 410 формирования маски и модуля 412 кодирования/аутентификации зависит от конкретного реализуемого алгоритма кодирования и/или аутентификации. Обрабатывающее устройство системы безопасности на принимающем устройстве (не показано) выполняет сопряженную аутентификацию и/или декодирование принятого пакета.
В одном аспекте параметр криптосинхронизации порождается и на отправляющем устройстве, и на принимающем устройстве для каждого пакета, который будет кодироваться и/или заверяться. Параметр криптосинхронизации используется на отправляющем устройстве для выполнения кодирования и/или аутентификации пакета. Тот же самый параметр криптосинхронизации используется также и на принимающем устройстве для сопряженного декодирования и/или аутентификации пакета.
Согласно Фиг.3 в беспроводной сети, как правило, протокол радиоканала (RLP) (не показан) задается выше уровня 314 управления доступа к среде, чтобы учитывать изменения в передаче по радиоканалу, которые не могут быть урегулированы протоколом управления передачей (TCP). Протокол RLP используется в сочетании с протоколом TCP, чтобы решить вопрос недостаточной эффективности протокола TCP в условиях беспроводной передачи. Протокол TCP хорошо работает в традиционных сетях, основанных на соединениях по линиям проводной связи, благодаря эффективным схемам управления перегрузкой протокола TCP и в результате низкой вероятности потери пакетов (приблизительно <0,001), которая свойственна традиционным сетям. Однако протокол TCP неэффективен для беспроводной линии связи из-за большой частоты появления ошибочных битов, свойственной беспроводным линиям связи.
Один способ для решения проблемы с потерями пакетов при эфирной передаче распределяет полезную информацию потока данных в пакетированный поток данных. В этой схеме передачи данных принимающие терминалы обнаруживают и заново собирают подпакеты для восстановления исходных пакетов данных, так как большой пакет может перекрывать несколько подпакетов. Когда передающий терминал передает подпакет закодированного пакета на конкретный принимающий терминал, этот передающий терминал должен ждать некоторое время какого-либо подтверждения приема или отклика от принимающего терминала. После этого наступает время для передачи подпакета по прямой линии связи и для передачи подтверждения или отклика по обратной линии связи. Следовательно, подпротокол сегментации и сборки (SAR), который работает в соответствии с протоколом RLP, предусматривает, по меньшей мере, следующие поля для каждого пакета:
Номер последовательности SAR
Счетчик перехода к следующей последовательности SAR
Счетчик возвращения в исходное состояние SAR
Идентификатор потока
Счетчик маршрута
На Фиг.5 показана структурная схема иллюстративного параметра 500 криптосинхронизации согласно одному аспекту. В одном аспекте параметр 500 криптосинхронизации включает в себя поля Счетчика 510 маршрута, Идентификатора 512 потока, Счетчика 514 возвращения в исходное состояние SAR, Счетчика 516 перехода к следующей последовательности SAR и Номера 518 последовательности SAR. Параметр криптосинхронизации генерируется в результате последовательного соединения полей, как показано. Практически, на передающем терминале параметр криптосинхронизации может быть получен из заголовка пакета, сгенерированного Уровнем соединений при подготовке подпакета. На принимающем терминале параметр криптосинхронизации извлекается из заголовка принятого подпакета.
Можно доказать, что параметр криптосинхронизации, который включает в себя, по меньшей мере, вышеупомянутые поля, действует таким образом, что этот параметр криптосинхронизации не повторяется. Например, когда Номер последовательности SAR переключается на следующий, Счетчик перехода к следующей последовательности SAR увеличивается, так что один и тот же параметр криптосинхронизации не повторяется на протяжении последовательности SAR. Дополнительно, когда SAR возвращается в исходное состояние, Номер последовательности SAR и Счетчик перехода к следующей последовательности SAR устанавливаются на нуль, а Счетчик возвращения в исходное состояние SAR увеличивается. Идентификатор потока гарантирует, что параметр криптосинхронизации не повторяется по всем потокам. Счетчик маршрута получает приращение каждый раз, когда создается новый маршрут. Введение Счетчика маршрута гарантирует, что параметр криптосинхронизации не повторяется, когда создается новый маршрут, но используются старые защитные ключи.
Как отмечалось выше, важным свойством параметра криптосинхронизации является его изменчивость (для каждой попытки кодирования), которая характеризуется новым предоставляемым значением параметра криптосинхронизации при каждом использовании защитного ключа. Для TIA-1121 (UMB) (как показано на Фиг.3) кодирование и/или аутентификация может выполняться на каждом RLP-пакете. В этом случае новое значение параметра криптосинхронизации должно генерироваться для каждого RLP-пакета, чтобы гарантировать целостность защитного ключа.
Формирование параметра криптосинхронизации на основе подпротокола SAR дает множество преимуществ. Во-первых, снижаются накладные расходы, поскольку номера последовательности SAR необходимы для функционирования протокола RLP. Так как параметр криптосинхронизации основывается на номере последовательности, не требуется никаких дополнительных накладных расходов, чтобы обмениваться отдельным параметром криптосинхронизации между передающим и принимающим терминалами.
Во-вторых, поскольку номера последовательностей SAR используются для передачи пакетов, при генерировании параметра криптосинхронизации не требуется никаких дополнительных схемных решений или усложнений. Кроме того, нет необходимости производить обмен или синхронизацию сложных параметров криптосинхронизации с высокой разрешающей способностью между передающим и принимающим терминалами.
При инициализации, в процессе установления сеанса связи или конфигурирования системы, значения различных коэффициентов (например, тех, которые имеют отношение к параметру криптосинхронизации) могут согласовываться между терминалом доступа и сетью доступа. В рамках согласования отправляющее устройство может предложить один или более возможных наборов значений, которые будут использоваться для конкретного набора коэффициентов. Каждый набор значений коэффициентов может предоставляться в соответствующей записи сообщения для комплексного атрибута. Сообщение для конфигурации комплексного атрибута может, таким образом, включать в себя одну или более записей для одного или более наборов значений коэффициентов.
Атака с применением технологии "замещения оригинала" или атака с применением технологии "человек посередине" затруднена при применении раскрываемой схемы. Во-первых, Протокол радиоканала (RLP) на принимающем устройстве отбрасывает дублирующие RLP-пакеты, так что повторная передача перехваченного RLP-пакета не причиняет никакого вреда. Во-вторых, пакеты, отправляемые по прямой линии связи, могут ожидать некоторое время в буфере планирования прежде, чем будут переданы, а пакеты Уровня безопасности могут передаваться вне очереди. Например, пакет Уровня безопасности, который содержит сигнализацию, имеет более высокий приоритет и может передаваться раньше, чем пакеты Уровня безопасности, которые были сформированы до него. Следовательно, принимающий терминал не может реализовать "оконную" схему анти-повтора. Такое окно будет ограничивать время, в течение которого пакету разрешается ожидать в буфере планирования.
Могут вноситься изменения и модификации в это конкретное формирование параметра криптосинхронизации, и это находится в пределах объема настоящего изобретения. Например, последовательное соединение битовых полей параметра криптосинхронизации может происходить в любом порядке. Дополнительно, некоторые битовые поля параметра криптосинхронизации могут быть опущены в зависимости от конфигурации системы. Без отклонения от объема настоящего изобретения, в состав параметра криптосинхронизации также могут включаться альтернативные и/или другие поля.
Кроме того, для упрощения, различные аспекты формирования параметра криптосинхронизации были описаны конкретно для системы TIA-1121 (UMB). Однако формирование параметра криптосинхронизации, описываемое в данном документе, также может использоваться для других CDMA-систем, таких как системы cdma2000 и W-CDMA, и для других беспроводных систем связи.
Методы для формирования и использования параметра криптосинхронизации, описываемые в данном документе, могут быть реализованы по-разному. Например, эти методы могут быть реализованы в аппаратном обеспечении, программном обеспечении или их комбинации. В случае аппаратной реализации генерирование и использование параметра криптосинхронизации могут быть реализованы в одной или более специализированных интегральных схемах (СИС), цифровых сигнальных процессорах (ЦСП), устройствах для цифровой обработки сигнала (УЦОС), программируемых логических устройствах (ПЛУ), программируемых вентильных матрицах (ПВМ), обрабатывающих устройствах, управляющих устройствах, микроконтроллерах, микропроцессорах, других электронных модулях, сконструированных с возможностью выполнения функций, описанных в данном документе, или их комбинации.
В случае программной реализации генерирование и использование параметра криптосинхронизации могут быть реализованы модулями (например, процедурами, функциями и так далее), которые выполняют функции, описанные в данном документе. Коды программного обеспечения могут храниться в блоках памяти и исполняться обрабатывающими устройствами. Блок памяти может быть реализован внутри обрабатывающего устройства или быть внешним по отношению к обрабатывающему устройству, в этом случае они могут быть коммуникативно связаны при помощи того или иного средства, известного в данной области техники.
Параметр криптосинхронизации и пакеты данных, описываемые в данном документе, могут порождаться/создаваться и сохраняться в разнообразных электронных модулях. Например, параметр криптосинхронизации и пакеты данных могут сохраняться в оперативном запоминающем устройстве (ОЗУ), динамическом ОЗУ (DRAM), запоминающем устройстве с групповой перезаписью и т.д. Параметр криптосинхронизации и пакеты данных могут также сохраняться во временной памяти, регистрах, триггерах-защелках, и тому подобном, в составе СИС, обрабатывающего устройства, ЦСП, и тому подобного, которые могут использоваться для выполнения защищенной обработки пакетов данных с использованием параметра криптосинхронизации.
В состав данного документа включены заголовки для отсылки и помощи в поиске определенных разделов. Эти заголовки не предназначены для ограничения объема понятий, описываемых под ними, и эти понятия могут быть применимы в других разделах по всему описанию изобретения.
Подразумевается, что определенный порядок или соподчиненность этапов в раскрытых способах обработки представляют собой пример иллюстративных подходов. Исходя из конструктивных предпочтений, подразумевается, что определенный порядок или соподчиненность этапов в способах обработки могут быть переупорядочены при сохранении в пределах объема настоящего раскрытия изобретения. Прилагаемая формула изобретения на способ представляет элементы различных этапов в примерном порядке и не предполагает ограничения представленными определенным порядком или соподчиненностью.
Специалистам в данной области техники будет понятно, что информация и сигналы могут быть представлены с использованием любых из множества различных технологий и методов. Например, данные, инструкции, команды, информация, сигналы, биты, символы и элементарные сигналы, которые могут упоминаться повсюду в вышеприведенном описании, могут быть представлены как напряжения, токи, электромагнитные волны, магнитные поля или частицы, оптические поля или частицы, или любая их комбинация.
Дополнительно, специалисты в данной области техники примут во внимание, что различные иллюстративные логические блоки, модули, схемы и этапы алгоритма, описанные применительно к аспектам, раскрытым в данном документе, могут быть реализованы в виде электронного аппаратного обеспечения, компьютерного программного обеспечения или их комбинации. Для понятной иллюстрации этой взаимозаменяемости аппаратного и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы были описаны выше в общих чертах, исходя из их функциональных возможностей. Реализуются ли такие функциональные возможности в виде аппаратного обеспечения или программного обеспечения, зависит от конкретного приложения и конструктивных ограничений, налагаемых на систему в целом. Специалисты в данной области техники могут реализовать описанные функциональные возможности по-разному для каждого конкретного приложения, но такие реализационные решения не должны интерпретироваться как приводящие к отклонению от объема настоящего раскрытия изобретения.
Различные иллюстративные логические блоки, модули и схемы, описанные применительно к аспектам, раскрытым в данном документе, могут быть реализованы или выполнены с использованием обрабатывающего устройства общего назначения, цифрового сигнального процессора (ЦСП), специализированной интегральной схемы (СИС), программируемой вентильной матрицы (ПВМ) или другого программируемого логического устройства, логического элемента на дискретных компонентах или транзисторных логических схем, отдельных аппаратных компонентов, или любой их комбинации, предназначенных для выполнения функций, описанных в данном документе. Обрабатывающее устройство общего назначения может быть микропроцессором, а как вариант, обрабатывающее устройство может быть любым традиционным обрабатывающим устройством, управляющим устройством, микропроцессорным управляющим устройством или конечным автоматом. Кроме того, обрабатывающее устройство может быть реализовано в виде комбинации вычислительных устройств, например, как комбинация ЦСП и микропроцессора, множество микропроцессоров, один или более микропроцессоров в сочетании с ЦСП в качестве ядра, или любая другая подобная конфигурация.
Этапы способа или алгоритма, описанные применительно к аспектам, раскрытым в данном документе, могут быть воплощены непосредственно в аппаратном обеспечении, в программном модуле, исполняемом обрабатывающим устройством, или в комбинации этих двух компонентов. Программный модуль может размещаться в запоминающем устройстве ОЗУ, запоминающем устройстве с групповой перезаписью, запоминающем устройстве ПЗУ, запоминающем устройстве СППЗУ, запоминающем устройстве ЭСППЗУ, в регистрах, на жестком диске, съемном диске, компактном оптическом диске или любой другой форме носителя данных, известного в данной области техники. Иллюстративный носитель данных соединяется с обрабатывающим устройством, причем означенное обрабатывающее устройство может считывать информацию с этого носителя данных и записывать на него информацию. Как вариант, носитель данных может быть встроен в обрабатывающее устройство. Обрабатывающее устройство и носитель данных могут размещаться в СИС. СИС может размещаться в пользовательском терминале. Как вариант, обрабатывающее устройство и носитель данных могут размещаться в пользовательском терминале в форме отдельных компонентов.
Предшествующее описание раскрываемых аспектов предоставляется, чтобы дать возможность любому специалисту в данной области техники изготавливать или использовать настоящее раскрытие изобретения. Специалистам в данной области техники будут очевидны различные модификации этих аспектов, и общие принципы, определенные в данном документе, могут применяться к другим аспектам без отступления от сущности и объема настоящего раскрытия изобретения. Таким образом, настоящее раскрытие изобретения не подразумевает ограничения аспектами, продемонстрированными в данном документе, а должно согласовываться с самым широким объемом в соответствии с принципами и новыми признаками, раскрытыми в данном документе.
Claims (18)
1. Способ кодирования пакета данных с использованием параметра криптосинхронизации в системе беспроводной связи, причем способ содержит этапы, на которых:
получают первое поле, связанное с сегментацией пакета данных;
получают второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получают третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
формируют параметр криптосинхронизации для пакета данных, исходя из полученных полей; и
кодируют пакет данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
получают первое поле, связанное с сегментацией пакета данных;
получают второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получают третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
формируют параметр криптосинхронизации для пакета данных, исходя из полученных полей; и
кодируют пакет данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
2. Способ по п.1, который дополнительно содержит этап, на котором
получают четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
получают четвертое поле, связанное с возвращением в исходное состояние сегментации пакета данных.
3. Способ по п.2, который дополнительно содержит этап, на котором
получают пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
получают пятое поле, связанное с подсчетом событий переключения на следующее значение первого поля.
4. Способ по п.2, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
5. Способ по п.3, в котором любое из первого поля, второго поля, третьего поля или четвертого поля имеет переменную длину.
6. Способ по п.3, в котором упомянутые поля включены в состав заголовка пакета данных.
7. Устройство в системе беспроводной связи для кодирования пакета данных с использованием параметра криптосинхронизации, причем устройство содержит:
средство для получения первого поля, связанного с сегментацией пакета данных;
средство для получения второго поля, связанного с потоком, имеющим отношение к передаче пакета данных;
средство для получения третьего поля, связанного с подсчетом маршрута, имеющего отношение к передаче пакета данных;
средство для формирования параметра криптосинхронизации для пакета данных, исходя из полученных полей; и
средство для кодирования пакета данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
средство для получения первого поля, связанного с сегментацией пакета данных;
средство для получения второго поля, связанного с потоком, имеющим отношение к передаче пакета данных;
средство для получения третьего поля, связанного с подсчетом маршрута, имеющего отношение к передаче пакета данных;
средство для формирования параметра криптосинхронизации для пакета данных, исходя из полученных полей; и
средство для кодирования пакета данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
8. Устройство по п.7, которое дополнительно содержит
средство для получения четвертого поля, связанного с возвращением в исходное состояние сегментации пакета данных.
средство для получения четвертого поля, связанного с возвращением в исходное состояние сегментации пакета данных.
9. Устройство по п.8, которое дополнительно содержит
средство для получения пятого поля, связанного с подсчетом событий переключения на следующее значение первого поля.
средство для получения пятого поля, связанного с подсчетом событий переключения на следующее значение первого поля.
10. Устройство по п.7, в котором четвертое поле возвращается в исходное состояние, когда первое поле переключается на следующее значение.
11. Устройство по п.10, в котором любое из первого поля, второго поля, третьего поля и четвертого поля имеет переменную длину.
12. Устройство по п.10, в котором упомянутые поля включены в состав заголовка пакета данных.
13. Устройство по п.7, в котором первое поле дополнительно связано с перекомпоновкой пакета данных, а третье поле дополнительно связано с подсчетом маршрута, имеющего отношение к приему пакета данных.
14. Устройство по п.13, в котором четвертое поле дополнительно связано с возвращением в исходное состояние перекомпоновки пакета данных.
15. Устройство по п.7, в котором средство для получения первого поля, средство для получения второго поля, средство для получения третьего поля и средство для формирования содержат процессор, а средство для кодирования содержит модуль кодирования.
16. Устройство по п.7, которое дополнительно содержит средство для осуществления аутентификации пакета данных с использованием маски.
17. Устройство по п.16, в котором средство для осуществления аутентификации содержит модуль аутентификации.
18. Машиночитаемый носитель, на котором хранятся коды, которые при исполнении компьютером побуждают компьютер:
получать первое поле, связанное с сегментацией пакета данных;
получать второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получать третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
генерировать параметр криптосинхронизации для пакета данных, исходя из полученных полей; и
кодировать пакет данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
получать первое поле, связанное с сегментацией пакета данных;
получать второе поле, связанное с потоком, имеющим отношение к передаче пакета данных;
получать третье поле, связанное с подсчетом маршрута, имеющего отношение к передаче пакета данных;
генерировать параметр криптосинхронизации для пакета данных, исходя из полученных полей; и
кодировать пакет данных с использованием параметра криптосинхронизации;
при этом, по меньшей мере, одно из первого поля, второго поля и третьего поля имеет переменную длину.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95686107P | 2007-08-20 | 2007-08-20 | |
US60/956,861 | 2007-08-20 | ||
US12/193,571 US8437739B2 (en) | 2007-08-20 | 2008-08-18 | Method and apparatus for generating a cryptosync |
US12/193,571 | 2008-08-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010110573A RU2010110573A (ru) | 2011-09-27 |
RU2437239C1 true RU2437239C1 (ru) | 2011-12-20 |
Family
ID=40378958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010110573/09A RU2437239C1 (ru) | 2007-08-20 | 2008-08-19 | Способ и устройство для формирования параметра криптосинхронизации |
Country Status (10)
Country | Link |
---|---|
US (1) | US8437739B2 (ru) |
EP (1) | EP2195998A2 (ru) |
JP (1) | JP5335794B2 (ru) |
KR (1) | KR101122945B1 (ru) |
CN (2) | CN101785272A (ru) |
BR (1) | BRPI0815574A2 (ru) |
CA (1) | CA2695011C (ru) |
RU (1) | RU2437239C1 (ru) |
TW (1) | TWI398147B (ru) |
WO (1) | WO2009026300A2 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026637A1 (ja) * | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
CN101741538B (zh) * | 2008-11-13 | 2013-01-16 | 中兴通讯股份有限公司 | 同步调度方法 |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
JP6163181B2 (ja) * | 2015-08-21 | 2017-07-12 | 株式会社Nttドコモ | ユーザ端末、無線基地局及び無線通信方法 |
CN106504369B (zh) * | 2015-09-07 | 2019-01-22 | 封楠林 | 电子密码锁系统及加密方法 |
US10567964B2 (en) * | 2015-11-24 | 2020-02-18 | Futurewei Technologies, Inc. | Security for proxied devices |
US10348634B2 (en) * | 2015-12-22 | 2019-07-09 | Intel Corporation | Technologies for tracking out-of-order network packets |
CN106850191B (zh) * | 2017-02-19 | 2020-03-10 | 郑州云海信息技术有限公司 | 分布式存储系统通信协议的加密、解密方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3294739B2 (ja) | 1995-03-30 | 2002-06-24 | 三洋電機株式会社 | Fm多重放送のスクランブルまたはデスクランブル方法 |
US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
US6259699B1 (en) * | 1997-12-30 | 2001-07-10 | Nexabit Networks, Llc | System architecture for and method of processing packets and/or cells in a common switch |
AU2005201982B2 (en) | 1999-09-30 | 2007-10-25 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7116683B1 (en) * | 2000-11-21 | 2006-10-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP) |
DE10147889A1 (de) | 2001-09-28 | 2003-04-30 | Siemens Ag | Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms |
US8218768B2 (en) * | 2002-01-14 | 2012-07-10 | Qualcomm Incorporated | Cryptosync design for a wireless communication system |
KR100765123B1 (ko) | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
JP3939603B2 (ja) | 2002-06-26 | 2007-07-04 | 松下電器産業株式会社 | 中継伝送システム |
US7684568B2 (en) | 2003-11-24 | 2010-03-23 | Intellon Corporation | Encrypting data in a communication network |
US7477642B2 (en) * | 2004-02-03 | 2009-01-13 | Redback Networks, Inc. | MPLS traffic engineering for point-to-multipoint label switched paths |
WO2006000020A1 (en) | 2004-06-29 | 2006-01-05 | European Nickel Plc | Improved leaching of base metals |
US7616746B2 (en) * | 2004-08-13 | 2009-11-10 | Qualcomm Incorporated | Methods and apparatus for tracking and charging for communications resource reallocation |
US7583664B2 (en) * | 2004-12-28 | 2009-09-01 | Michael Ho | Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics |
KR100768509B1 (ko) | 2005-03-10 | 2007-10-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법 |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
CN101227857B (zh) | 2005-06-29 | 2011-10-19 | 电脑医师有限公司 | 具有导电桥的传感器组件 |
JP4444237B2 (ja) | 2006-05-31 | 2010-03-31 | 株式会社東芝 | 無線通信装置 |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US8122247B2 (en) * | 2006-10-23 | 2012-02-21 | Alcatel Lucent | Processing method for message integrity with tolerance for non-sequential arrival of message data |
-
2008
- 2008-08-18 US US12/193,571 patent/US8437739B2/en active Active
- 2008-08-19 BR BRPI0815574-7A2A patent/BRPI0815574A2/pt not_active IP Right Cessation
- 2008-08-19 WO PCT/US2008/073606 patent/WO2009026300A2/en active Application Filing
- 2008-08-19 RU RU2010110573/09A patent/RU2437239C1/ru not_active IP Right Cessation
- 2008-08-19 CN CN200880103628A patent/CN101785272A/zh active Pending
- 2008-08-19 KR KR1020107006251A patent/KR101122945B1/ko not_active IP Right Cessation
- 2008-08-19 CA CA2695011A patent/CA2695011C/en not_active Expired - Fee Related
- 2008-08-19 JP JP2010521978A patent/JP5335794B2/ja not_active Expired - Fee Related
- 2008-08-19 CN CN201610059132.0A patent/CN105471578A/zh active Pending
- 2008-08-19 EP EP08798199A patent/EP2195998A2/en not_active Withdrawn
- 2008-08-20 TW TW097131752A patent/TWI398147B/zh not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
BLOM R и др.: "The Secure Real Time Transport Protocol", INTERNET CITATION, 2001.07.31. * |
Also Published As
Publication number | Publication date |
---|---|
CN105471578A (zh) | 2016-04-06 |
WO2009026300A3 (en) | 2009-08-20 |
CN101785272A (zh) | 2010-07-21 |
TWI398147B (zh) | 2013-06-01 |
CA2695011C (en) | 2013-12-10 |
KR20100066519A (ko) | 2010-06-17 |
US8437739B2 (en) | 2013-05-07 |
CA2695011A1 (en) | 2009-02-26 |
RU2010110573A (ru) | 2011-09-27 |
WO2009026300A2 (en) | 2009-02-26 |
JP5335794B2 (ja) | 2013-11-06 |
TW200924466A (en) | 2009-06-01 |
BRPI0815574A2 (pt) | 2015-02-18 |
JP2010537576A (ja) | 2010-12-02 |
EP2195998A2 (en) | 2010-06-16 |
KR101122945B1 (ko) | 2012-03-20 |
US20090075628A1 (en) | 2009-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2437239C1 (ru) | Способ и устройство для формирования параметра криптосинхронизации | |
CN101690088B (zh) | 对随机接入过程中的所调度的上行链路消息的加密 | |
RU2273102C2 (ru) | Способ и устройство для шифрования передач в системе связи | |
US8358669B2 (en) | Ciphering sequence number for an adjacent layer protocol in data packet communications | |
US20100202613A1 (en) | Packet bundling at the pdcp layer with ciphering on the pdcp sdu | |
MX2007008480A (es) | Metodo y aparato para mejorar la seguridad de comunicaciones inalambricas. | |
US8145905B2 (en) | Method and apparatus for efficient support for multiple authentications | |
KR20100049108A (ko) | 패킷 데이터 컨버전스 프로토콜 헤더 내의 키 식별자 | |
EP3387854A2 (en) | Privacy protection in wireless networks | |
EP2941911A1 (en) | Implicit rekeying mechanism | |
KR101387528B1 (ko) | 무선 통신 시스템에서의 데이터 송수신 방법 | |
WO2018204758A1 (en) | Low complexity encryption with fountain codes | |
CN116420413A (zh) | 数据流的不等保护 | |
RU2459375C2 (ru) | Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа | |
EP3644637A1 (en) | 3gpp data integrity protection | |
EP2381613A1 (en) | Enhancing security of communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180820 |