RU2467495C2 - Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных - Google Patents

Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных Download PDF

Info

Publication number
RU2467495C2
RU2467495C2 RU2010154024/08A RU2010154024A RU2467495C2 RU 2467495 C2 RU2467495 C2 RU 2467495C2 RU 2010154024/08 A RU2010154024/08 A RU 2010154024/08A RU 2010154024 A RU2010154024 A RU 2010154024A RU 2467495 C2 RU2467495 C2 RU 2467495C2
Authority
RU
Russia
Prior art keywords
integrity
data packet
processing mode
data
verifying
Prior art date
Application number
RU2010154024/08A
Other languages
English (en)
Other versions
RU2010154024A (ru
Inventor
Грегори Гордон РОУЗ (US)
Грегори Гордон Роуз
Дэвид Джонатан ДЖУЛИАН (US)
Дэвид Джонатан ДЖУЛИАН
Лю СЯО (US)
Лю СЯО
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2010154024A publication Critical patent/RU2010154024A/ru
Application granted granted Critical
Publication of RU2467495C2 publication Critical patent/RU2467495C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Abstract

Изобретение относится к беспроводной связи, а именно к способу верификации целостности пакета данных в канале потоковой передачи данных. Техническим результатом является повышение производительности и безопасности канала потоковой передачи данных. Технический результат достигается тем, что в способе пакеты данных принимают из канала потоковой передачи данных. Каждый пакет данных включает в себя полезную нагрузку и соответствующий код целостности сообщения. Принятые пакеты данных обрабатываются в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения. Генерируется измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки. Если это измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности, то способ переходит во второй режим обработки. Во втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности. 4 н. и 42 з.п. ф-лы, 5 ил.

Description

Область техники
Настоящее изобретение относится к беспроводной связи и, в частности, к безопасности данных в канале потоковой передачи данных.
Уровень техники
В области беспроводной связи существует множество приложений, включающих в себя, например, пейджинговую связь, беспроводные абонентские линии, Интернет телефонию и системы спутниковой связи. Примером приложения является система сотовой связи для мобильных абонентов. (В данном документе понятие "сотовой" системы охватывает как частоты сотовой службы, так и частоты Персональной Службы Связи (PCS)). Для таких сотовых систем были разработаны современные системы связи, такие как системы беспроводной связи, позволяющие множеству пользователей выполнять доступ к общей среде передачи. Эти современные системы связи могут быть основаны на способах множественного доступа, таких как Множественный Доступ с Кодовым Разделением (CDMA), Множественный Доступ с Временным Разделением (TDMA), Множественный Доступ с Частотным Разделением (FDMA), Множественный Доступ с Пространственным Разделением (SDMA), Множественный Доступ с Поляризационным Разделением (PDMA) или другие известные способы модуляции. Эти способы модуляции демодулируют сигналы, принимаемые от множества пользователей системы связи, обеспечивая возможность повышения пропускной способности этой системы связи. В связи с ними было реализовано множество различных стандартов беспроводной связи, включая, например, Усовершенствованную Службу Мобильной Связи (AMPS), Глобальную Систему Мобильной Связи (GSM) и стандарт Interim Standard 95 (IS-95).
В системах FDMA общий частотный диапазон разделяется на ряд меньших поддиапазонов, и каждому пользователю предоставляется отдельный поддиапазон для доступа к среде передачи. Альтернативно, в системах TDMA общий частотный диапазон разделяется на ряд меньших поддиапазонов, каждый такой поддиапазон совместно используется некоторым количеством пользователей, и каждому пользователю разрешается осуществлять передачу в предопределенных временных слотах с использованием этого поддиапазона. Система CDMA обеспечивает потенциальные преимущества относительно других типов систем, в том числе - повышенную пропускную способность системы. В системах CDMA каждому пользователю предоставляется весь частотный спектр, который доступен в течение всего времени, и передачи различаются путем использования уникального кода.
В беспроводных стандартах с низкой мощностью передачи, таких как Bluetooth или другие технологии, которые обеспечивают возможность реализации крайне маломощных персональных сетей, защита целостности данных уровня пакета либо недоступна, либо является опциональной. Когда доступна информация целостности уровня пакета, существующие подходы не способны обеспечить сочетание подходящей защиты и производительности в реальном масштабе времени.
Соответственно, существует необходимость в адекватной производительности реального масштаба времени в сочетании с эффективной защитой целостности данных уровня пакета в относительно маломощном и/или ограниченном по полосе пропускания канале потоковой передачи данных.
Раскрытие изобретения
Аспект настоящего изобретения может представлять собой способ для верификации целостности пакета данных в канале потоковой передачи данных. В этом способе пакеты данных принимают из канала потоковой передачи данных. Каждый пакет данных включает в себя полезную нагрузку и соответствующий код целостности сообщения. Принятые пакеты данных обрабатываются в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения. Генерируется измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки. Если это измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности, то способ переходит ко второму режиму обработки. Во втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
В более детальных аспектах настоящего изобретения время приема для приема пакета данных через ограниченный по полосе пропускания канал потоковой передачи данных может превышать заметную временную задержку или примерно 50 миллисекунд. Мощность, потребляемая в первом режиме обработки, может быть меньше мощности, потребляемой во втором режиме обработки. Первый режим обработки может быть реализован с использованием специализированной интегральной схемы (ASIC), а второй режим обработки может быть реализован с использованием программируемого процессора.
В других более детальных аспектах настоящего изобретения измерение ошибки проверки целостности может представлять собой подсчет каждого пакета данных, который не проходит проверку целостности в первом режиме обработки. Пороговое значение проверки-целостности может содержать один пакет данных, который не проходит проверку целостности, или оно может содержать, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности. Во втором режиме обработки пакет данных, который не прошел проверку целостности, может быть игнорирован, или он может быть подвергнут анализу для оценки защиты. Прикладной модуль может включать в себя схему аудиообработки.
Дополнительно, упомянутый способ может включать в себя генерацию измерения успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме обработки. Если это измерение успеха-проверки-целостности превышает пороговое значение успеха-проверки-целостности, то способ переходит к первому режиму обработки.
Еще один аспект настоящего изобретения может представлять собой устройство для верификации целостности пакета данных в канале потоковой передачи данных, содержащее: средство для приема пакетов данных из канала потоковой передачи данных, где каждый пакет данных содержит полезную нагрузку данных и соответствующий код целостности сообщения; средство для обработки принятых пакетов данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения; средство для генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки и средство для перехода во второй режим обработки, если измерение ошибки-проверки-целостности превышает пороговую величину проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности. Упомянутое устройство может содержать часы, головную гарнитуру или измерительное устройство для беспроводной связи (выполненные с возможностью беспроводной связи).
Еще один аспект настоящего изобретения может представлять собой компьютерный программный продукт, содержащий машиночитаемый носитель, который содержит: код для побуждения компьютера к приему пакетов данных из канала потоковой передачи данных, где каждый пакет данных содержит полезную нагрузку данных и соответствующий код целостности сообщения; код для побуждения компьютера к обработке принятых пакетов данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения; код для побуждения компьютера к генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки и код для побуждения компьютера к переходу во второй режим обработки, если измерение ошибки-проверки-целостности превышает пороговую величину проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
Еще один аспект настоящего изобретения может представлять собой устройство для верификации целостности пакета данных в канале потоковой передачи данных, содержащее приемник, первый процессор и второй процессор. Упомянутый приемник сконфигурирован, чтобы принимать пакеты данных из канала потоковой передачи данных, где каждый пакет данных включает в себя полезную нагрузку данных и соответствующий код целостности сообщения. Упомянутый первый процессор сконфигурирован, чтобы обрабатывать принятые пакеты данных в первом режиме обработки, в котором эти принятые пакеты данных направляются в прикладной модуль до проверки целостности с использованием соответствующих кодов целостности сообщения, чтобы генерировать измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки и чтобы переходить во второй режим обработки, выполняемый вторым процессором, если упомянутое измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности. Второй процессор сконфигурирован, чтобы направлять принятый пакет данных в прикладной модуль во втором режиме обработки только после того, как этот принятый пакет проходит проверку целостности.
Краткое описание чертежей
Фиг.1 - структурная схема примера системы беспроводной связи;
Фиг.2 - структурная схема мобильной станции, осуществляющей связь с маломощным приемным устройством через канал потоковой передачи данных;
Фиг.3 - схема последовательности операций способа верификации целостности пакета данных в канале пакетной передачи данных;
Фиг.4 - структурная схема пакетов данных с сопутствующей информацией целостности относительно времени;
Фиг.5 - схема последовательности операций обработки пакета для проверки целостности в маломощном приемном устройстве.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Термин "пример" («примерный») в использованном здесь значении обозначает "служащий в качестве примера, образца или иллюстрации". Ни один из описанных "примеров" осуществления не может рассматриваться как предпочтительный или выгодный относительно других вариантов осуществления.
Удаленная станция, которая также обозначается как Мобильная Станция (MS), Терминал Доступа (AT), пользовательское оборудование или абонентский блок, может быть мобильной или стационарной, и она может осуществлять связь с одной или более базовыми станциями, которые также обозначаются как Базовые Станции Приемопередатчика (BTS) или Узлы B (Node B). Удаленная станция передает и принимает пакеты данных через одну или более базовых станций в контроллер базовой станции, также известный как Контроллер Радио Сети (RNC). Базовые станции и контроллеры базовой станции являются частью сети, которую называют сетью доступа. Сеть доступа передает пакеты данных между множеством удаленных станций. Сеть доступа также может быть соединена с дополнительными сетями вне этой сети доступа, такими как корпоративная сеть или сеть Интернет, и она может передавать пакеты данных между каждой удаленной станцией и подобными внешними сетями. Удаленная станция, которая установила активное соединение потока обмена с одной или более базовыми станциями, называется активной удаленной станцией и обозначается как находящаяся в состоянии потока обмена. Удаленная станция, которая находится в процессе установления активного соединения канала потока обмена с одной или более базовыми станциями, обозначается как находящаяся в состоянии настройки соединения. Удаленной станцией может быть любое устройство, которое осуществляет связь через беспроводной канал. Удаленная станция может представлять собой любой тип устройств, включающих в себя, но не ограничиваясь перечисленным, карту ПК, карту типа "compact flash", внешний или внутренний модем или беспроводной телефон. Линия связи, через которую удаленная станция передает сигналы в базовую станцию, называется восходящей линией связи или обратной линией связи. Линия связи, через которую базовая станция передает сигналы в удаленную станцию, называется нисходящей линией связи или прямой линией связи.
Ссылаясь на Фиг.1, система 100 беспроводной связи включает в себя одну или более беспроводных Мобильных Станций 102 (MS), одну или более Базовых Станций 104 (BS), один или более Контроллеров 106 Базовой Станции (BSC) и базовую сеть 108. Базовая сеть может быть соединена с сетью Интернет 110 или Телефонной Коммутируемой Сетью Общего Назначения (PSTN) 112 через подходящие обратные соединения. Типовая беспроводная мобильная станция может включать в себя переносной телефон или портативный компьютер. Система 100 беспроводной связи может быть основана одном из ряда способов множественного доступа, таких как CDMA, TDMA, FDMA, SDMA, PDMA или другие известные способы модуляции.
Согласно Фиг.2, мобильная станция 240, такая как мобильный телефон, может передавать пакеты данных в маломощное приемное устройство 250 через канал 210 потоковой передачи данных. Приемное устройство может дополнительно включать в себя склад 260 данных, такой как запоминающее устройство, и прикладной модуль 270. В других конфигурациях приемное устройство может представлять собой мобильный телефон, головную гарнитуру, видеопроигрыватель или схожее аудио/видеоустройство. Кроме того, передающее устройство 240 может представлять собой радио, музыкальный проигрыватель, Персональный Цифровой Секретарь (PDA), мобильный телефон и т.п. Кроме того, каждое устройство может быть снабжено как передающим устройством, так и принимающим устройством, чтобы осуществлять связь в дуплексном режиме через отдельные каналы потоковой передачи данных. Кроме того, беспроводные устройства 240 и 250 могут быть одноранговыми устройствами, например, в маломощной одноранговой сети с малым временем ожидания.
Согласно Фиг.3 и 4 один аспект настоящего изобретения может представлять собой способ 300 для верификации целостности пакета данных в канале 210 потоковой передачи данных. В этом способе пакеты 400 данных принимают из канала потоковой передачи данных (этап 310). Каждый пакет данных включает в себя полезную нагрузку и соответствующий Код Целостности Сообщения (MIC). Принятые пакеты данных обрабатываются в первом режиме 320 обработки, в котором принятые пакеты данных направляются в прикладной модуль 270 (этап 330) до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения (этап 340). Генерируется измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки (этап 350). Если это измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности (этап 360), то способ переходит ко второму режиму 370 обработки. Во втором режиме обработки принятый пакет данных направляется в прикладной модуль (этап 390) только после прохождения проверки целостности (этап 380).
В более детальных аспектах настоящего изобретения время приема для приема пакета 400 данных через канал 210 потоковой передачи данных может превышать заметную временную задержку или примерно 50 миллисекунд. Мощность, потребляемая в первом режиме обработки, может быть меньше мощности, потребляемой во втором режиме обработки. Например, первый режим обработки может быть реализован с использованием выделенного аппаратного обеспечения, такого как специализированная интегральная схема, а второй режим обработки может быть реализован с использованием программируемого процессора 230, такого как ARM-процессор. MIC может быть основан на хэш-коде полезной нагрузки данных и секретном ключе.
Дополнительно упомянутый способ 300 может включать в себя генерацию измерения успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме 370 обработки. Если это измерение успеха-проверки-целостности превышает пороговое значение успеха-проверки-целостности, то способ переходит к первому 320 режиму обработки.
Настоящее изобретение предоставляет возможность производительности реального масштаба времени, между тем обеспечивая целостность данных и безопасность. Для пакета 400-N данных с полезной нагрузкой № N, T1 представляет собой начало времени приема этой полезной нагрузки, T2 представляет собой начала времени приема MIC № N, а T3 представляет собой начало времени для верификации MIC. В первом режиме 320 обработки данные в полезной нагрузке № N доставляются в прикладной уровень или модуль 270 в течение временного интервала между T1 и T2, вместо того чтобы дожидаться момента T3. Если верификация MIC завершается неуспешно, то устройство может перейти во второй режим 370 обработки до момента T4 и приема полезной нагрузки № N+1. Комбинация полосы пропускания канала и размера пакета определяют задержку между моментами T1 и T3.
В качестве примера приложения, в котором отклик в реальном масштабе времени имеет большое значение, можно рассматривать беспроводную гарнитуру (приемное устройство 250), соединенную с мобильным телефоном или станцией 240. Упомянутая гарнитура должна получать аудиосигнал от телефона и выполнять подавления шума/эхо в реальном масштабе времени. Задержка, вызываемая обработкой гарнитуры, не должна быть заметной в течение телефонного разговора. Соответственно, желательно сократить задержку передачи и обработки.
Гарнитура принимает аудиоданные из мобильного телефона в форме пакетов потоковой передачи. Аутентификация этих пакетов данных гарантирует, что эти пакеты исходят из упомянутого телефона, а не от злоумышленника и т.п. Код Целостности Сообщения (MIC) генерируется мобильным телефоном и прикрепляется к концу соответствующего пакета 400. MIC охватывает все аутентифицированные данные. Мобильный телефон (передатчик) и гарнитура (приемник) используют общий секретный ключ для аутентификации сообщения, так что MIC может создать только мобильный телефон, и этот MIC может быть верифицирован только упомянутой гарнитурой после приема пакета данных через канал 210 потоковой передачи данных. Предпочтительно скорость передачи данных по каналу 210 может быть ограничена по полосе пропускания, чтобы экономить мощность, сократить сдвиг такта и т.п.
Злоумышленник может предпринять попытку ввести поддельные пакеты данных посредством другого беспроводного сигнала 260. Предполагается, что злоумышленник может модифицировать полезную нагрузку, но не может управлять ее содержимым. Это предположение справедливо, когда полезная нагрузка зашифрована. Для потоковой передачи данных желательно использовать потоковый шифр или блочный шифр.
В одном аспекте настоящего изобретения приемное устройство 250 определяет, когда необходимо верифицировать поле MIC, на основании достоверности предыдущего пакета 400. Если предыдущий пакет данных содержал достоверный MIC, то MIC в текущем пакете верифицируется после того, как полезная нагрузка доставляется в верхний или прикладной уровень или модуль 270. Если предыдущий пакет содержит поддельный MIC, то MIC в текущем пакете верифицируется до того, как полезная нагрузка доставляется в прикладной модуль или верхний уровень.
Например, ссылаясь на Фиг.4, поле MIC пакета № N проверяется до обработки пакета № N+1. Если MIC для пакета № N достоверен, то полезная нагрузка пакета № N+1 доставляется в момент T4, поскольку есть высокая вероятность того, что пакет № N+1 также достоверен. В результате можно избежать задержки с T4 до T6 для лучшей производительности реального масштаба времени. Тем не менее, если в момент T6 определяется, что пакет N+1 является недостоверным, то следующей пакет может быть недостоверным. Следовательно, полезная нагрузка пакета № N+2 не может быть доставлена до тех пор, пока его MIC не верифицируется в момент T9. Доставка полезной нагрузки пакета № N+2 зависит от результата верификации MIC. Если пакет № N+2 проходит проверку MIC в момент T9, прикладной модуль может пропустить этот конкретный пакет, чтобы сократить задержку и подготовиться к обработке в реальном масштабе времени следующего пакета № N+3 (не показан). Искаженный или незаконный пакет № N+1 может повлиять на производительность (например, может вызвать шум в гарнитуре). Тем не менее, задержка с T7 до T9 дополнительно не влияет на производительность, поскольку отсутствие звука лучше, чем раздражающий шум.
События раздражающего шума могут быть обусловлены пачками ошибок или фальсифицированными данными, а не обычными ошибками передачи. Фальсифицированные данных могут пройти детектирование ошибки на основании, например, Циклического Контроля Избыточности (CRC), однако они не смогут обойти верификацию MIC. Тем не менее, верификация MIC обнаруживает как фальсифицированные данные, так и ошибки передачи. Чтобы снизить чувствительность системы к обычным ошибкам передачи, таким как несколько одинарных битовых ошибок в длинном пакете, могут применяться два способа. Согласно одному из этих способов метод коррекции ошибок может быть применен до верификации MIC. Согласно другому способу решение относительно того, когда необходимо верифицировать MIC, может быть основано на достоверности нескольких предыдущих пакетов. Например, MIC верифицируется в первую очередь, если определенное количество следующих друг за другом предыдущих пакетов не проходят верификацию MIC.
Например, измерение ошибки-проверки-целостности может представлять собой подсчет всех пакетов 400 данных, которые не проходят проверку целостности в первом режиме 320 обработки. Пороговое значение проверки-целостности может содержать один пакет данных, который не проходит проверку целостности, или оно может содержать, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности.
Фиг.5 представляет собой схему 500 последовательности операций обработки пакета в маломощном приемном устройстве 250. Процессор 230 конфигурирует выделенное аппаратное обеспечение 220 для автоматизированной обработки (этап 510). Процессор входит в состояние покоя, тем самым снижая энергопотребление маломощного приемного устройства 250 (этап 520). Выделенное аппаратное обеспечение декодирует исходные пакеты 400 данных, принятые через канал 210 потоковой передачи данных (этап 530). Согласно первому режиму 320 обработки пакеты данных направляются в прикладной модуль или уровень 270 для воспроизведения в реальном масштабе времени (этап 540). Выделенное аппаратное обеспечение проверяет достижение конца пакета и продолжает декодирование и воспроизведение данных в этом пакете до тех пор, пока не будет достигнут конец этого пакета (этап 550). После полного приема полезной нагрузки данных и MIC этот MIC верифицируется (этап 560). Если этот MIC совпадает (этап 570), то устройство готовится к приему следующего пакета 400 данных (этап 580). Если MIC не совпадает, то устройство пробуждает процессор (этап 590) и устройство входит во второй режим 370 обработки. Процессор обрабатывает ошибку MIC (этап 600), как описано выше со ссылкой на Фиг.3. Если эта ошибка не подлежит восстановлению (этап 610), выполняется дополнительная обработка, чтобы определить, например, присутствует ли угроза безопасности (этап 620). Если эта ошибка подлежит восстановлению, например, если это одинарная ошибка MIC, то процессор определяет, требуется ли сбросить канал передачи данных (этап 630). В противном случае процессор продолжает работу с этапа 520, где процессор входит в состояние покоя и устройство переходит обратно в первый режим 320 обработки. В противном случае, процессор повторно инициализирует устройство путем возврата к этапу 510. Вышеупомянутое выделенное аппаратное обеспечение (например, специализированная интегральная схема) имеет высокие показатели энергосбережения.
Во втором режиме 370 обработки пакет данных, который не прошел проверку целостности, может быть игнорирован, или он может быть подвергнут анализу для оценки безопасности. Например, одна ошибка MIC может представлять собой случайную ошибку. Две ошибки MIC могут представлять совпадение. Однако наличие трех ошибок MIC может указывать, что имеет место атака злоумышленника.
Прикладной модуль может включать в себя схему аудиообработки. Упомянутое значительное время задержки может зависеть от приложения. Например, такое действие, как прослушивание музыки, может быть толерантно к задержкам, по сравнению с действием, включающим в себя телефонный разговор.
Еще один аспект настоящего изобретения может представлять собой устройство 250 для верификации целостности пакета данных в канале 210 потоковой передачи данных. Это устройство включает в себя средство для приема пакетов 400 данных из канала 210 потоковой передачи данных, где каждый пакет данных содержит полезную нагрузку данных и соответствующий код целостности сообщения; средство для обработки принятых пакетов данных в первом режиме 320 обработки, в котором принятые пакеты данных направляются в прикладной модуль 270 до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения; средство для генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки и средство для перехода во второй режим 370 обработки, если измерение ошибки-проверки-целостности превышает пороговую величину проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
Еще один аспект настоящего изобретения может представлять собой компьютерный программный продукт, содержащий машиночитаемый носитель (например, склад 260 данных), который содержит: код для побуждения компьютера (например, процессора 230) к приему пакетов 400 данных из канала 210 потоковой передачи данных, где каждый пакет данных содержит полезную нагрузку данных и соответствующий код целостности сообщения; код для побуждения компьютера к обработке принятых пакетов данных в первом режиме 320 обработки, в котором принятые пакеты данных направляются в прикладной модуль 270 до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения; код для побуждения компьютера к генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки и код для побуждения компьютера к переходу во второй режим 370 обработки, если измерение ошибки-проверки-целостности превышает пороговую величину проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
Беспроводное устройство может включать в себя различные компоненты, которые выполняют функции на основе сигналов, которые передаются или принимаются этим беспроводным устройством. Например, беспроводная гарнитура может включать в себя преобразователь, приспособленный для предоставления аудиовывода на основании сигнала, принимаемого через приемник. Беспроводные часы могут включать в себя пользовательский интерфейс, приспособленный для предоставления индикации на основании сигнала, принимаемого через приемник. Беспроводное измерительное устройство может включать в себя сенсор, приспособленный для предоставления данных, которые должны быть переданы в другое устройство.
Беспроводное устройство может осуществлять связь через одну или более беспроводных линий связи, которые основаны или иным образом поддерживают какую-либо подходящую технологию беспроводной связи. Например, в некоторых аспектах беспроводное устройство может устанавливать связь с сетью. В некоторых аспектах сеть может содержать корпоративную сеть или персональную сеть (например, ультраширокополосную сеть). В некоторых аспектах сеть может содержать локальную сеть или глобальную сеть. Беспроводное устройство может поддерживать или иным образом использовать одну или более разных технологий беспроводной связи, протоколов или стандартов, таких как, например, CDMA, TDMA, OFDM, OFDMA, WiMAX и Wi-Fi. Аналогично, беспроводное устройство может поддерживать или иным образом использовать одну или более различных схем модуляции или мультиплексирования. Таким образом, беспроводное устройство может включать в себя подходящие компоненты (например, радиоинтерфейсы) для установления и осуществления связи по одной или более беспроводным линиям связи с использованием вышеописанных или других технологий беспроводной связи. Например, устройство может содержать беспроводной приемопередатчик со связанными компонентами передатчика и приемника (например, передатчик и приемник), которые могут включать в себя различные компоненты (например, генераторы сигнала и процессоры сигнала), которые способствуют осуществлению связи через беспроводную среду.
Идеи настоящего изобретения могут быть внедрены в (например, реализованы в или выполнены посредством) различные устройства (например, терминалы). Например, один или более раскрытых в настоящем документе аспектов могут быть применены в телефоне (например, сотовом телефоне, PDA, развлекательном устройстве (например, музыкальном или видеоустройстве), гарнитуре (например, наушниках, чашечном телефоне), микрофоне, медицинском устройстве (например, биометрическом измерительном устройстве (датчике), мониторе частоты сердцебиений, шагомере, устройстве электрокардиограммы, и т.п.), пользовательском устройстве ввода/вывода (например, часах, пульте дистанционного управления, переключателе света, клавиатуре, мыши и т.п.), мониторе давления шины, компьютере, торговом терминале, развлекательном устройстве, слуховом аппарате, телевизионной приставке или любом другом подходящем устройстве.
В некоторых аспектах беспроводное устройство может содержать устройство доступа (например, точку доступа Wi-Fi) для системы связи. Подобное устройство доступа может предоставлять, например, соединение для сети (например, глобальной сети, такой как Интернет или сотовая сеть) через проводную или беспроводную линию связи. Соответственно, устройство доступа может предоставить возможность другому устройству (например, станции Wi-Fi) выполнить доступ к сети или некоторой другой функции. В добавление, следует понимать, что одно или оба из этих устройств могут быть портативными или, в некоторых случаях, относительно стационарными.
Специалистам в данной области техники будет очевидно, что информация и сигналы могут быть представлены посредством любой технологии и способа из широкого спектра таковых. Например, данные, инструкции, команды, информация, сигналы, биты, символы и элементарные сигналы, которые возможно упоминались в вышеизложенном описании, могут быть представлены посредством напряжений, токов, электромагнитных волн, магнитных полей или частиц, оптических полей или частиц, или посредством любого сочетания перечисленных.
Специалистам в данной области техники также будет понятно, что различные иллюстративные логические блоки, модули, схемы и этапы алгоритмов, описанные в привязке к раскрытым здесь вариантам осуществления, могут быть реализованы как электронное аппаратное обеспечение, компьютерное программное обеспечение или их комбинации. Для ясной иллюстрации этой взаимозаменяемости аппаратного обеспечения и программного обеспечения различные иллюстративные компоненты, блоки, модули, схемы и этапы выше были описаны в терминах их функциональности. Способ реализации такой функции - как аппаратное обеспечение или как программное обеспечение - зависит от конкретного приложения и конструктивных ограничений, налагаемых на систему в целом. Специалисты могут реализовать описанные функции различными способами для каждого конкретного применения, но подобные решения реализации не должны быть интерпретированы как выходящие за рамки объема настоящего изобретения.
Различные иллюстративные логические блоки, модули и схемы, описанные в привязке к раскрытым здесь вариантам осуществления, могут быть реализованы или выполнены посредством процессора общего назначения, цифрового процессора сигналов, специализированной микросхемы, программируемой вентильной матрицы или другого программируемого логического устройства, дискретного вентиля или транзисторной логической схемы, дискретных аппаратных компонентов или их любой комбинации, сконструированной для выполнения описанных здесь функций. Процессор общего назначения может быть микропроцессором, но альтернативно процессор может быть любым обычным процессором, котроллером, микроконтроллером или конечным автоматом. Процессор также может быть реализован как комбинация вычислительных устройств, например комбинация цифрового процессора сигналов и микропроцессора, множество микропроцессоров, один или более микропроцессоров в сочетании с цифровым процессором сигналов в качестве ядра, или любая другая подобная конфигурация.
Этапы способа или алгоритма, описанного в привязке к раскрытым здесь вариантам осуществления, могут быть осуществлены непосредственно аппаратно, посредством программного модуля, исполняемого процессором, или посредством комбинации этих двух вариантов. Программный модуль может храниться в памяти ОЗУ, флэш-памяти, памяти ПЗУ, памяти СППЗУ, памяти ЭСППЗУ, регистрах, жестких дисках, съемных дисках, дисках CD-ROM или любой другой известной форме носителей данных. Иллюстративный носитель данных соединен с процессором, чтобы процессор мог считывать информацию с носителя данных и записывать информацию на него. Альтернативно, носитель данных может быть интегрирован с процессором. Процессор и носитель данных могут быть в специализированной интегральной схеме. Специализированная интегральная схема может быть в терминале пользователя. Альтернативно, процессор и носитель данных могут быть расположены в терминале пользователя как раздельные компоненты.
В одном или более примерах осуществления описанные функции могут быть реализованы в аппаратном обеспечении, программном обеспечении, встроенном программном обеспечении или в их комбинации. При реализации в программном обеспечении в форме компьютерного программного продукта функции могут храниться на машиночитаемом носителе и передаваться с него в виде одной или более инструкций или кодов. Машиночитаемый носитель включает в себя как компьютерные средства хранения, так и средства передачи, включающие в себя среду, которая облегчает передачу компьютерной программы с одного места в другое. Машиночитаемый носитель может быть любым доступным носителем, к которому может быть выполнен доступ компьютером. В качестве примера, но не ограничиваясь перечисленным, подобные машиночитаемые носители могут включать в себя ПЗУ, ОЗУ, ЭСППЗУ, компакт диски CD-ROM или другие оптические дисковые хранилища, магнитные дисковые хранилища или другие магнитные устройства хранения, или любой другой носитель, который может быть использован для хранения желаемого программного кода в форме инструкций или структур данных и к которому может быть выполнен доступ компьютером. Кроме того, любое соединение определяется как машиночитаемый носитель. Например, если программное обеспечение передается с веб-сайта, сервера или другого удаленного источника через коаксиальный кабель, волоконно-оптический кабель, витую пару, Цифровую Абонентскую Линию (DSL) или посредством беспроводных технологий, таких как инфракрасная связь, радиосвязь и микроволновая связь, то коаксиальный кабель, волоконно-оптический кабель, витая пара, DSL или беспроводные технологии, такие как инфракрасная связь, радиосвязь и микроволновая связь, включаются в определение носителя. Диски и дискеты в использованном здесь значении включают в себя компакт-диск (CD), лазерный диск, оптический диск, Цифровой Универсальный Диск (DVD), гибкий диск и диск blu-ray, причем дискеты обычно воспроизводят данные магнитным способом, а диски воспроизводят данные оптическим образом посредством лазеров. Комбинации из каких-либо вышеперечисленных типов также входят в объем понятия машиночитаемый носитель.
Предшествующее описание раскрытых вариантов осуществления приведено, чтобы предоставить возможность специалистам в данной области техники реализовать или использовать настоящее изобретение. Специалистам в данной области техники будут очевидны различные модификации к этим вариантам осуществления, и описанные здесь ключевые принципы могут применяться к другим вариантам осуществления в рамках сущности или объема настоящего изобретения. Следовательно, настоящее изобретение не ограничивается показанными здесь вариантами осуществления, и ему следует сопоставить самый широкий объем в соответствии с описанными здесь принципами и новыми отличительными признаками.

Claims (46)

1. Способ верификации целостности пакета данных в канале потоковой передачи данных, содержащий этапы, на которых:
принимают пакеты данных из канала потоковой передачи данных, причем каждый пакет данных содержит полезную нагрузку данных и соответствующий код целостности сообщения;
обрабатывают принятые пакеты данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения;
генерируют измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки; и
если измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности, переходят во второй режим обработки, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
2. Способ верификации целостности пакета данных по п.1, в котором время приема для приема пакета данных через ограниченный по полосе пропускания канал потоковой передачи данных превышает заметную временную задержку.
3. Способ верификации целостности пакета данных по п.1, в котором время приема для приема пакета данных через канал потоковой передачи данных превышает приблизительно 50 миллисекунд.
4. Способ верификации целостности пакета данных по п.1, в котором мощность, потребляемая в первом режиме обработки, меньше мощности, потребляемой во втором режиме обработки.
5. Способ верификации целостности пакета данных по п.4, в котором первый режим обработки реализуется с использованием специализированной интегральной схемы (ASIC).
6. Способ верификации целостности пакета данных по п.4, в котором второй режим обработки реализуется с использованием программируемого процессора.
7. Способ верификации целостности пакета данных по п.1, в котором измерение ошибки проверки целостности представляет собой подсчет каждого пакета данных, который не проходит проверку целостности в первом режиме обработки.
8. Способ верификации целостности пакета данных по п.7, в котором пороговое значение проверки целостности содержит один пакет данных, который не проходит проверку целостности.
9. Способ верификации целостности пакета данных по п.5, в котором пороговое значение проверки целостности содержит, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности.
10. Способ верификации целостности пакета данных по п.1, в котором во втором режиме обработки пакет данных, который не прошел проверку целостности, отбрасывается.
11. Способ верификации целостности пакета данных по п.1, в котором во втором режиме обработки пакеты данных, которые не прошли проверку целостности, подвергаются анализу для оценки безопасности.
12. Способ верификации целостности пакета данных по п.1, в котором прикладной модуль включает в себя схему аудиообработки.
13. Способ верификации целостности пакета данных по п.1, дополнительно содержащий этапы, на которых:
генерируют измерение успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме обработки; и если это измерение успеха-проверки-целостности превышает пороговое значение успеха-проверки-целостности, то переходят к первому режиму обработки.
14. Устройство для верификации целостности пакета данных в канале потоковой передачи данных, содержащее:
средство для приема пакетов данных из канала потоковой передачи данных, причем каждый пакет данных включает в себя полезную нагрузку данных и соответствующий код целостности сообщения;
средство для обработки принятых пакетов данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения;
средство для генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки; и
средство для перехода во второй режим обработки, если измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
15. Устройство для верификации целостности пакета данных по п.14, в котором время приема для приема пакета данных через ограниченный по полосе пропускания канал потоковой передачи данных превышает заметную временную задержку.
16. Устройство для верификации целостности пакета данных по п.14, в котором время приема для приема пакета данных через канал потоковой передачи данных превышает приблизительно 50 миллисекунд.
17. Устройство для верификации целостности пакета данных по п.14, в котором мощность, потребляемая в первом режиме обработки, меньше мощности, потребляемой во втором режиме обработки.
18. Устройство для верификации целостности пакета данных по п.14, в котором измерение ошибки проверки целостности представляет собой подсчет каждого пакета данных, который не проходит проверку целостности в первом режиме обработки.
19. Устройство для верификации целостности пакета данных по п.18, в котором пороговое значение проверки целостности содержит один пакет данных, который не проходит проверку целостности.
20. Устройство для верификации целостности пакета данных по п.18, в котором пороговое значение проверки целостности содержит, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности.
21. Устройство для верификации целостности пакета данных по п.14, в котором во втором режиме обработки пакет данных, который не прошел проверку целостности, отбрасывается.
22. Устройство для верификации целостности пакета данных по п.14, в котором во втором режиме обработки пакеты данных, которые не прошли проверку целостности, подвергаются анализу для оценки безопасности.
23. Устройство для верификации целостности пакета данных по п.14, дополнительно содержащее:
средство для генерации измерения успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме обработки; и
средство для перехода в первый режим обработки, если измерение успеха-проверки-целостности превышает пороговое значение успеха проверки целостности.
24. Машиночитаемый носитель, хранящий компьютерную программу для верификации целостности пакета данных в канале потоковой передачи данных, которая содержит:
код для побуждения компьютера к приему пакетов данных из канала потоковой передачи данных, причем каждый пакет данных включает в себя полезную нагрузку данных и соответствующий код целостности сообщения;
код для побуждения компьютера к обработке принятых пакетов данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения;
код для побуждения компьютера к генерации измерения ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки; и код для побуждения компьютера к переходу во второй режим обработки, если измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности, причем в упомянутом втором режиме обработки принятый пакет данных направляется в прикладной модуль только после прохождения проверки целостности.
25. Машиночитаемый носитель по п.24, причем время приема для приема пакета данных через ограниченный по полосе пропускания канал потоковой передачи данных превышает заметную временную задержку.
26. Машиночитаемый носитель по п.24, причем время приема для приема пакета данных через канал потоковой передачи данных превышает приблизительно 50 миллисекунд.
27. Машиночитаемый носитель по п.24, причем измерение ошибки проверки целостности представляет собой подсчет каждого пакета данных, который не проходит проверку целостности в первом режиме обработки.
28. Машиночитаемый носитель по п.27, причем пороговое значение проверки целостности содержит один пакет данных, который не проходит проверку целостности.
29. Машиночитаемый носитель по п.27, причем пороговое значение проверки целостности содержит, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности.
30. Машиночитаемый носитель по п.24, причем во втором режиме обработки пакет данных, который не прошел проверку целостности, отбрасывается.
31. Машиночитаемый носитель по п.24, причем во втором режиме обработки пакеты данных, которые не прошли проверку целостности, подвергаются анализу для оценки безопасности.
32. Машиночитаемый носитель по п.24, в котором упомянутый прикладной модуль включает в себя схему аудиообработки.
33. Машиночитаемый носитель по п.24, дополнительно содержащий:
код для побуждения компьютера к генерации измерения успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме обработки; и
код побуждения компьютера к переходу в первый режим обработки, если измерение успеха-проверки-целостности превышает пороговое значение успеха-проверки-целостности.
34. Устройство для верификации целостности пакета данных в канале потоковой передачи данных, содержащее:
приемник, сконфигурированный, чтобы принимать пакеты данных из канала потоковой передачи данных, причем каждый пакет данных включает в себя полезную нагрузку данных и соответствующий код целостности сообщения;
первый процессор, сконфигурированный, чтобы:
обрабатывать принятые пакеты данных в первом режиме обработки, в котором принятые пакеты данных направляются в прикладной модуль до проверки целостности этих пакетов данных с использованием соответствующих кодов целостности сообщения;
генерировать измерение ошибки-проверки-целостности для мониторинга частоты ошибки-проверки-целостности в первом режиме обработки; и
переходить во второй режим обработки, реализуемый вторым процессором, если измерение ошибки-проверки-целостности превышает пороговое значение проверки-целостности; и
второй процессор, сконфигурированный, чтобы направлять принятый пакет данных в прикладной модуль во втором режиме обработки только после того, как этот принятый пакет проходит проверку целостности.
35. Устройство для верификации целостности пакета данных по п.34, в котором время приема для приема пакета данных через ограниченный по полосе пропускания канал потоковой передачи данных превышает заметную временную задержку.
36. Устройство для верификации целостности пакета данных по п.34, в котором время приема для приема пакета данных через канал потоковой передачи данных превышает приблизительно 50 миллисекунд.
37. Устройство для верификации целостности пакета данных по п.34, в котором мощность, потребляемая в первом режиме обработки, меньше мощности, потребляемой во втором режиме обработки.
38. Устройство для верификации целостности пакета данных по п.34, в котором первый процессор реализован в выделенном аппаратном обеспечении.
39. Устройство для верификации целостности пакета данных по п.34, в котором первый процессор содержит специализированную интегральную схему (ASIC).
40. Устройство для верификации целостности пакета данных по п.34, в котором второй процессор представляет собой программируемый процессор.
41. Устройство для верификации целостности пакета данных по п.34, в котором измерение ошибки проверки целостности представляет собой подсчет всех пакетов данных, которые не проходят проверку целостности в первом режиме обработки.
42. Устройство для верификации целостности пакета данных по п.41, в котором пороговое значение проверки целостности содержит один пакет данных, который не проходит проверку целостности.
43. Устройство для верификации целостности пакета данных по п.41, в котором пороговое значение проверки целостности содержит, по меньшей мере, два последовательных пакета данных, которые не проходят проверку целостности.
44. Устройство для верификации целостности пакета данных по п.34, в котором во втором режиме обработки пакет данных, который не прошел проверку целостности, отбрасывается.
45. Устройство для верификации целостности пакета данных по п.34, в котором во втором режиме обработки пакеты данных, которые не прошли проверку целостности, подвергаются анализу для оценки безопасности.
46. Устройство для верификации целостности пакета данных по п.34, в котором второй процессор дополнительно сконфигурирован, чтобы:
генерировать измерение успеха-проверки-целостности для мониторинга частоты успеха-проверки-целостности во втором режиме обработки; и переходить в первый режим обработки, если измерение успеха-проверки-целостности превышает пороговое значение успеха-проверки-целостности.
RU2010154024/08A 2008-06-09 2009-06-08 Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных RU2467495C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/135,976 US8387129B2 (en) 2008-06-09 2008-06-09 Method and apparatus for verifying data packet integrity in a streaming data channel
US12/135,976 2008-06-09

Publications (2)

Publication Number Publication Date
RU2010154024A RU2010154024A (ru) 2012-07-20
RU2467495C2 true RU2467495C2 (ru) 2012-11-20

Family

ID=40872376

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010154024/08A RU2467495C2 (ru) 2008-06-09 2009-06-08 Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных

Country Status (10)

Country Link
US (1) US8387129B2 (ru)
EP (1) EP2291976A2 (ru)
JP (1) JP5254437B2 (ru)
KR (1) KR101235588B1 (ru)
CN (1) CN102057650B (ru)
BR (1) BRPI0914963A2 (ru)
CA (1) CA2724665C (ru)
RU (1) RU2467495C2 (ru)
TW (1) TWI413379B (ru)
WO (1) WO2009152100A2 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110022916A1 (en) * 2009-07-24 2011-01-27 Prasanna Desai Method and system for saving power for packet re-transmission in an encrypted bluetooth low power link layer connection
CN102036256B (zh) * 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
US8850293B2 (en) 2011-12-06 2014-09-30 Welch Allyn, Inc. Wireless transmission reliability
JP5895214B2 (ja) * 2012-07-04 2016-03-30 パナソニックIpマネジメント株式会社 無線装置
KR101977733B1 (ko) * 2012-07-12 2019-05-13 삼성전자주식회사 오류 기반 공격의 검출 방법
US8655760B1 (en) 2012-12-20 2014-02-18 Fmr Llc Method and system for validating the quality of streaming financial services data
US9699654B2 (en) * 2014-11-05 2017-07-04 Qualcomm Incorporated Authenticating messages in a wireless communication
KR102349450B1 (ko) * 2014-12-08 2022-01-10 삼성전자주식회사 무결성 검사 데이터 제공 방법 및 장치
DE102015005071A1 (de) * 2015-04-21 2016-10-27 G Data Software Ag System und Verfahren zur Überwachung der Integrität einer von einem Serversystem an ein Clientsystem ausgelieferten Komponente
US10042704B2 (en) * 2015-07-31 2018-08-07 International Business Machines Corporation Validating stored encoded data slice integrity in a dispersed storage network
JP5991560B2 (ja) * 2015-11-27 2016-09-14 パナソニックIpマネジメント株式会社 無線装置
KR102389576B1 (ko) * 2016-01-08 2022-04-22 삼성전자주식회사 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법
JP6183629B2 (ja) * 2016-08-03 2017-08-23 パナソニックIpマネジメント株式会社 処理装置
US10492139B2 (en) * 2016-08-31 2019-11-26 Futurewei Technologies, Inc. System and method for secure and quick wake up of a station
US20180359090A1 (en) * 2017-06-08 2018-12-13 Qualcomm Incorporated Avoiding link integrity failures on displayport during hcdp 2.2 by using sink side optimizations
US10505678B2 (en) 2018-03-18 2019-12-10 Cisco Technology, Inc. Apparatus and method for avoiding deterministic blanking of secure traffic
EP3777279A4 (en) 2018-04-04 2021-10-13 ZTE Corporation INTEGRITY PROTECTION MANAGEMENT TECHNIQUES
US11956221B2 (en) * 2021-12-16 2024-04-09 Cisco Technology, Inc. Encrypted data packet forwarding
CN115188190B (zh) * 2022-07-08 2023-09-26 阿波罗智能技术(北京)有限公司 交通数据处理模式的更新方法、装置和车路协同系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0952700A2 (en) * 1998-02-27 1999-10-27 Advanced Micro Devices, Inc. Network equipment such as a network repeater and testing method therefor
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
RU2005138512A (ru) * 2003-05-12 2006-05-10 Квэлкомм Инкорпорейтед (US) Способ и устройство для быстрого установления линии связи в системе беспроводной связи
RU2005111507A (ru) * 2004-04-19 2006-10-27 Майкрософт Корпорейшн (Us) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
RU2005113932A (ru) * 2005-05-11 2006-11-20 Станислав Антонович Осмоловский (RU) Способ комплексной защиты информации

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000049764A1 (en) * 1999-02-18 2000-08-24 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
DE60133266T2 (de) * 2001-05-03 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zum Schutz der Datenintegrität
GB0115728D0 (en) 2001-06-28 2001-08-22 Astrium Ltd Improvements relating to data packet error detection
DE60207731T2 (de) * 2001-08-03 2006-08-10 Koninklijke Philips Electronics N.V. Datenschutzsystem und -verfahren für audio-video übertragung
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7251215B1 (en) * 2002-08-26 2007-07-31 Juniper Networks, Inc. Adaptive network router
EP1622301B1 (en) * 2002-09-17 2007-06-27 Errikos Pitsos Methods and system for providing a public key fingerprint list in a PK system
US7516487B1 (en) * 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US8713626B2 (en) 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
US20060077890A1 (en) * 2004-10-07 2006-04-13 Nokia Corporation Efficient source blocking algorithm for FEC for MBMS streaming
US8006279B2 (en) * 2004-12-10 2011-08-23 Alcatel Lucent Distributive system for marking and blocking video and audio content related to video and audio programs
US7689814B2 (en) * 2004-12-20 2010-03-30 Sony Computer Entertainment Inc. Methods and apparatus for disabling error countermeasures in a processing system
CN101127768B (zh) * 2007-08-24 2012-12-19 张建中 创建多维网际协议的方法和装置以及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0952700A2 (en) * 1998-02-27 1999-10-27 Advanced Micro Devices, Inc. Network equipment such as a network repeater and testing method therefor
RU2005138512A (ru) * 2003-05-12 2006-05-10 Квэлкомм Инкорпорейтед (US) Способ и устройство для быстрого установления линии связи в системе беспроводной связи
RU2005111507A (ru) * 2004-04-19 2006-10-27 Майкрософт Корпорейшн (Us) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
EP1615370A1 (en) * 2004-07-05 2006-01-11 Abb Research Ltd. Authentication of short messages
RU2005113932A (ru) * 2005-05-11 2006-11-20 Станислав Антонович Осмоловский (RU) Способ комплексной защиты информации

Also Published As

Publication number Publication date
JP2011526433A (ja) 2011-10-06
EP2291976A2 (en) 2011-03-09
BRPI0914963A2 (pt) 2015-10-20
WO2009152100A3 (en) 2010-05-20
CN102057650A (zh) 2011-05-11
WO2009152100A2 (en) 2009-12-17
US20090307766A1 (en) 2009-12-10
RU2010154024A (ru) 2012-07-20
CN102057650B (zh) 2014-01-22
CA2724665C (en) 2014-05-06
US8387129B2 (en) 2013-02-26
JP5254437B2 (ja) 2013-08-07
KR101235588B1 (ko) 2013-02-21
TWI413379B (zh) 2013-10-21
TW201014268A (en) 2010-04-01
CA2724665A1 (en) 2009-12-17
KR20110025949A (ko) 2011-03-14

Similar Documents

Publication Publication Date Title
RU2467495C2 (ru) Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных
JP5813719B2 (ja) 無線通信デバイスによる半永久的なリソースの解放方法および装置
CN102771072A (zh) 多数票决错误校正技术领域
US10887048B2 (en) Bluetooth transmission using low density parity check
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
US20070263873A1 (en) Methods and apparatus for a keying mechanism for end-to-end service control protection
US10367609B2 (en) Error correction for data packets transmitted using an asynchronous connection-less communication link
US20100064350A1 (en) Apparatus and Method for Secure Affinity Group Management
KR100332526B1 (ko) 통신 매체를 통한 필요 오디오 정보의 전송 시스템 및 방법
US11425570B2 (en) Apparatus and method for generating non-standard preamble pattern based on proximity to network
WO2014183499A1 (zh) 一种实现语音通话的方法及装置
JP2005512477A (ja) 高データレート無線通信システムにおけるデータ交換のためのシステムおよび方法
JP2005512477A6 (ja) 高データレート無線通信システムにおけるデータ交換のためのシステムおよび方法
US10015302B2 (en) Discovery of and communication with trusted devices
Yuan et al. Peer‐assisted location authentication and access control for wireless networks
Jung et al. Media and Radio Signal Processing for Mobile Communications
US10045167B2 (en) Phone record
JP5439910B2 (ja) 音声通信装置、音声通信システム、音声通信方法及びプログラム
US20120322495A1 (en) Method of and Apparatus of Communication Between a Mobile Station and a Base Station
JP2007174210A (ja) 無線通信装置及びその音声品質向上方法
TW202011718A (zh) 用於使用非同步無連接通訊鏈路發送的資料封包的糾錯

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180609