TWI398147B - 用於產生同步加密的方法及裝置 - Google Patents

用於產生同步加密的方法及裝置 Download PDF

Info

Publication number
TWI398147B
TWI398147B TW097131752A TW97131752A TWI398147B TW I398147 B TWI398147 B TW I398147B TW 097131752 A TW097131752 A TW 097131752A TW 97131752 A TW97131752 A TW 97131752A TW I398147 B TWI398147 B TW I398147B
Authority
TW
Taiwan
Prior art keywords
field
data packet
encryption
synchronous
synchronous encryption
Prior art date
Application number
TW097131752A
Other languages
English (en)
Other versions
TW200924466A (en
Inventor
Ravindra Patwardhan
Fatih Ulupinar
Parag Arun Agashe
Rajat Prakash
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW200924466A publication Critical patent/TW200924466A/zh
Application granted granted Critical
Publication of TWI398147B publication Critical patent/TWI398147B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用於產生同步加密的方法及裝置
本發明大體而言係關於電信領域,且更特定言之,係關於用於以同步加密保護無線網路中之資料傳輸之機制。
本專利申請案主張2007年8月20所申請之題為"同步加密設計(Cryptosync Design)"之臨時申請案第60/956,861號的權利,該案已讓與給其受讓人,且在此以引用之方式明確地併入本文中。
廣泛部署無線通信系統以提供各種類型之通信內容,諸如聲音、資料等等。此等系統可為能夠藉由共用可用系統資源(例如,頻寬及傳輸功率)而支援與多個使用者之通信之多重存取系統。該等多重存取系統之實例包括分碼多重存取(CDMA)系統、分時多重存取(TDMA)系統、分頻多重存取(FDMA)系統、3GPP長期演進(LTE)系統、超行動寬頻(UMB)系統及正交分頻多重存取(OFDMA)系統。
一般而言,無線多重存取通信系統可同時支援多個無線終端機之通信。每一終端機經由前向鏈路及反向鏈路上之傳輸而與一或多個基地台通信。前向鏈路(或下行鏈路)指代自基地台至終端機之通信鏈路,且反向鏈路(或上行鏈路)指代自終端機至基地台之通信鏈路。此通信鏈路可經由單輸入單輸出、多輸入單輸出或多輸入多輸出(MIMO)系統而建立。
MIMO系統使用多個(N T 個)傳輸天線及多個(N R 個)接收天 線用於資料傳輸。由N T 個傳輸天線及N R 個接收天線形成之MIMO頻道可分解成N S 個獨立頻道,該等頻道亦被稱作空間頻道,其中N S min{N S ,N R }。N S 個獨立頻道中之每一者對應於一維度。在利用由多個傳輸天線及接收天線所產生之額外維度之情況下,MIMO系統可提供改良之效能(例如,較高通量及/或較大可靠性)。
MIMO系統支援分時雙工(TDD)系統及分頻雙工(FDD)系統。在TDD系統中,前向鏈路傳輸及反向鏈路傳輸係在同一頻率區域上進行以使得互易原理允許自反向鏈路頻道估計前向鏈路頻道。此使得存取點在多個天線在存取點處可用時能夠提取前向鏈路上之傳輸波束成形增益。
對於一些無線應用,安全性並非必要,且可在無存取終端機與存取網路之間的加密之情況下傳輸資料。然而,對於某些其他應用,安全性對於待無線傳輸之"敏感"資料可為必要的。該敏感資料之實例可包括個人資訊、信用卡資訊、帳戶資訊等等。對於敏感資料,可使用加密來提供無線傳輸之安全性。
許多加密演算法可用於加密資料。對於此等加密演算法中之許多者,結合"同步加密"使用安全密鑰以產生接著用以加密資料之遮罩。安全密鑰為加密過程之重要態樣,且已設計各種技術來秘密地交換並維持密鑰。然而,安全密鑰通常為靜態值,且需要同步加密來修改安全密鑰以使得安全密鑰及同步加密之組合遮罩在每次使用密鑰時具有一不同值。舉例而言,若待對資料之每一封包執行加密,則 可使用同步加密來基於同一安全密鑰對每一資料封包產生一新遮罩。同步加密之使用可阻止試圖基於複製異動誘使接收器進行諸如錯誤識別或鑑認之未授權操作的"重送"攻擊或"中間人"攻擊。
同步加密之重要性質為其可變性(每一次加密嘗試),其以每次使用安全密鑰時提供之新的同步加密值為特徵。用於產生同步加密之一技術具有一計時器,其基於某絕對時間參考記住時間。對於此技術而言,可在需要同步加密時將同步加密設定為等於如由計時器提供之當前時間。然而,為了確保同步加密之適當產生,計時器需具有由使用安全密鑰之速率(例如,資料封包之速率)判定的所需解析度以使得對於同步加密不使用複製時間值。通信系統中各種實體(例如,基地台控制器、行動終端機)之設計可能受到為封包維持精細時間解析度之需要的影響。
用於產生同步加密之另一技術具有一計數器,其在每次使用安全密鑰時(例如,對於待加密之每一封包)增加。為了確保對於給定封包在發送器及接收器處均使用相同同步加密值,需使此等兩個實體處之計數器同步。此外,可對何時可重設計數器強加某些限制以確保不使用複製計數器值。此等需要可能使僅基於計數器的同步加密之產生變複雜。
因此在此項技術中存在對於可變但避免針對先前技術之同步加密設計所描述的複雜性及大小上之負擔之同步加密設計的需要。
本發明揭示一種用於產生同步加密之方法及裝置,其產生具有所要可變性而無先前同步加密在複雜性及大小上的負擔之同步加密。
在一態樣中,揭示一種用於儲存用於處理資料封包之同步加密之裝置,該裝置可在一無線通信系統中操作,該同步加密包含:與該資料封包之分段相關聯之第一欄位;與關於資料封包之傳輸之一串流相關聯的第二欄位;及與關於資料封包之傳輸之路由的一計數相關聯之第三欄位。
在另一態樣中,揭示一種用於擷取用於處理資料封包之同步加密之裝置,該裝置可在一無線通信系統中操作,該同步加密包含:與該資料封包之重組相關聯之第一欄位;與關於資料封包之傳輸之一串流相關聯的第二欄位;及與關於資料封包之接收之路由的一計數相關聯之第三欄位。
在另一態樣中,揭示一種用於以同步加密來加密資料封包之方法,該方法包含:獲得與資料封包之分段相關聯之第一欄位;獲得與關於資料封包之傳輸之一串流相關聯的第二欄位;獲得與關於資料封包之傳輸之路由的一計數相關聯之第三欄位;自所獲得之欄位產生用於資料封包之同步加密;及以同步加密來加密資料封包。
本文所描述之技術可用於各種無線通信網路,諸如分碼多重存取(CDMA)網路、分時多重存取(TDMA)網路、分頻多重存取(FDMA)網路、正交FDMA(OFDMA)網路、單載 波FDMA(SC-FDMA)網路等等。經常可互換地使用術語"網路"與"系統"。CDMA網路可實施諸如通用陸地無線電存取(UTRA)、cdma2000等等之無線電技藝。UTRA包括寬頻CDMA(W-CDMA)及低碼片速率(LCR)。CDMA2000涵蓋IS-2000、IS-95及IS-856標準。TDMA網路可實施諸如全球行動通信系統(GSM)之無線電技藝。OFDMA網路可實施諸如演進UTRA(E-UTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、Flash-OFDM等等之無線電技藝。UTRA、E-UTRA及GSM為通用行動電信系統(UMTS)之部分。長期演進(LTE)為使用E-UTRA之UMTS的將來版本。UTRA、E-UTRA、GSM、UMTS及LTE描述於來自名為"第三代合作夥伴計劃"(3GPP)之組織的文件中。CDMA2000描述於來自名為"第三代合作夥伴計劃2"(3GPP2)之組織的文件中。此等各種無線電技藝及標準在此項技術中已知。為清楚起見,下文關於LTE描述該等技術之某些態樣,且LTE術語用於下文之大部分描述中。
利用單載波調變及頻域均衡化之單載波分頻多重存取(SC-FDMA)為一技術。SC-FDMA具有與OFDMA系統類似之效能及本質上相同的整體複雜性。SC-FDMA信號由於其固有的單載波結構而具有較低峰值均值功率比(PAPR)。SC-FDMA已引起較多注意,尤其是在較低PAPR在傳輸功率效率方面對行動終端機非常有益之上行鏈路通信中。其當前為針對3GPP長期演進(LTE)或演進UTRA中之上行鏈路多重存取機制之工作假設。
參看圖1,說明根據一態樣之多重存取無線通信系統。存取點100(AP)包括多個天線群組,一天線群組包括104及106,另一天線群組包括108及110,且一額外天線群組包括112及114。在圖1中,對於每一天線群組僅展示兩個天線,然而,對於每一天線群組可利用較多或較少天線。存取終端機116(AT)與天線112及114通信,其中天線112及114經由前向鏈路120向存取終端機116傳輸資訊且經由反向鏈路118自存取終端機116接收資訊。存取終端機122與天線106及108通信,其中天線106及108經由前向鏈路126向存取終端機122傳輸資訊且經由反向鏈路124自存取終端機122接收資訊。在FDD系統中,通信鏈路118、120、124及126可使用不同頻率用於通信。舉例而言,前向鏈路120可使用與反向鏈路118所使用之頻率不同的頻率。
經常將天線之每一群組及/或其經設計以進行通信所在之區域稱為存取點之扇區。在該態樣中,天線群組各自經設計以通信至由存取點100覆蓋之區域之一扇區中的存取終端機。
在經由前向鏈路120及126之通信中,存取點100之傳輸天線利用波束成形以改良用於不同存取終端機116及122之前向鏈路的信雜比。又,與經由單一天線向所有存取終端機傳輸之存取點相比,使用波束成形向隨機散布於其覆蓋區域上之存取終端機傳輸的存取點對相鄰小區中之存取終端機引起較小的干擾。
存取點可為用於與終端機通信之固定台,且亦可被稱為 存取點、節點B,或某一其他術語。存取終端機亦可被稱為存取終端機、使用者設備(UE)、無線通信器件、終端機、存取終端機或某一其他術語。
圖2為MIMO系統200中之一傳輸器系統210(亦稱為存取點)及一接收器系統250(亦稱為存取終端機)之一態樣的方塊圖。在傳輸器系統210處,自資料源212將許多資料流之訊務資料提供至傳輸(TX)資料處理器214。
在一態樣中,每一資料流經由個別傳輸天線而傳輸。TX資料處理器214基於針對每一資料流選擇之特定編碼機制來格式化、編碼及交錯彼資料流之訊務資料以提供經編碼資料。
可藉由使用OFDM技術將每一資料流之經編碼資料與導頻資料一起多工。導頻資料通常為以已知方式處理之已知資料樣式,且可在接收器系統處用以估計頻道回應。接著基於針對每一資料流選擇之特定調變機制(例如,BPSK、QSPK、M-PSK或M-QAM)來調變(亦即,符號映射)經多工導頻及彼資料流之經編碼資料以提供調變符號。可藉由處理器230所執行之指令來判定每一資料流之資料速率、編碼及調變。
接著將所有資料流之調變符號提供至TX MIMO處理器220,TX MIMO處理器220可進一步處理調變符號(例如,對於OFDM)。TX MIMO處理器220接著向N T 個傳輸器(TMTR)222a至222t提供N T 個調變符號流。在某些態樣中,TX MIMO處理器220將波束成形權重應用於資料流之符號 及天線(正自該天線傳輸符號)。
每一傳輸器222接收並處理個別符號流以提供一或多個類比信號,且進一步調節(例如放大、濾波及升頻轉換)該等類比信號,以提供適於經由MIMO頻道傳輸之經調變信號。來自傳輸器222a至222t之N T 個經調變信號接著分別自N T 個天線224a至224t傳輸。
在接收器系統250處,藉由N R 個天線252a至252r來接收所傳輸之經調變信號,且將自每一天線252接收之信號提供至個別接收器(RCVR)254a至254r。每一接收器254調節(例如濾波、放大及降頻轉換)個別所接收信號,數位化經調節之信號以提供樣本,且進一步處理該等樣本來提供相應的"所接收之"符號流。
RX資料處理器260接著接收來自N R 個接收器254之N R 個經接收之符號流且基於特定接收器處理技術處理該等符號流以提供N T 個"偵測到之"符號流。RX資料處理器260接著解調變、解交錯並解碼每一偵測到之符號流以恢復資料流之訊務資料。RX資料處理器260所進行之處理與在傳輸器系統210處之TX MIMO處理器220及TX資料處理器214所執行的處理互補。
處理器270週期性地判定使用哪一預編碼矩陣(在下文中論述)。處理器270用公式表示包含矩陣索引部分及秩值部分之反向鏈路訊息。
反向鏈路訊息可包含關於通信鏈路及/或所接收資料流之各種類型之資訊。反向鏈路訊息接著由亦接收來自資料 源236之許多資料流的訊務資料之TX資料處理器238處理、由調變器280調變、由傳輸器254a至254r調節且經傳輸回至傳輸器系統210。
在傳輸器系統210處,來自接收器系統250之經調變信號由天線224接收,由接收器222調節,由解調變器240解調變且由RX資料處理器242處理以提取由接收器系統250傳輸之反向鏈路訊息。處理器230接著判定使用哪一預編碼矩陣來判定波束成形權重,接著處理所提取之訊息。
在一態樣中,將邏輯頻道分類為控制頻道及訊務頻道。邏輯控制頻道包含廣播控制頻道(BCCH),其為用於廣播系統控制資訊之DL頻道。傳呼控制頻道(PCCH)為傳送傳呼資訊之DL頻道。多播控制頻道(MCCH)為用於傳輸一或若干MTCH之多媒體廣播及多播服務(MBMS)排程及控制資訊的點對多點DL頻道。一般而言,在建立RRC連接之後,此頻道僅由接收MBMS(註釋:舊的MCCH+MSCH)之UE使用。專用控制頻道(DCCH)為傳輸專用控制資訊且由具有RRC連接之UE使用之點對點雙向頻道。在態樣中,邏輯訊務頻道包含專用訊務頻道(DTCH),其為專用於一UE用於使用者資訊之傳送的點對點雙向頻道。又,多播訊務頻道(MTCH)為用於傳輸訊務資料的點對多點DL頻道。
在一態樣中,將輸送頻道分類為DL及UL。DL輸送頻道包含廣播頻道(BCH)、下行鏈路共用資料頻道(DL-SDCH)及傳呼頻道(PCH),PCH用於支援UE功率節約(DRX循環由 網路向UE指示),其在整個小區上廣播且映射至可用於其他控制/訊務頻道之PHY資源。UL輸送頻道包含隨機存取頻道(RACH)、請求頻道(REQCH)、上行鏈路共用資料頻道(UL-SDCH)及複數個PHY頻道。PHY頻道包含DL頻道及UL頻道之集合。
DL PHY頻道包含:共同導頻頻道(CPICH)同步頻道(SCH)共同控制頻道(CCCH)共用DL控制頻道(SDCCH)多播控制頻道(MCCH)共用UL指派頻道(SUACH)確認頻道(ACKCH)DL實體共用資料頻道(DL-PSDCH)UL功率控制頻道(UPCCH)傳呼指示頻道(PICH)負載指示頻道(LICH)
UL PHY頻道包含:實體隨機存取頻道(PRACH)頻道品質指示頻道(CQICH)確認頻道(ACKCH)天線子集指示頻道(ASICH)共用請求頻道(SREQCH)UL實體共用資料頻道(UL-PSDCH) 寬頻導頻頻道(BPICH)
在一態樣中,提供保持單載波波形之低PAR(在任一給定時間,頻道在頻率上連續或均勻地間隔)性質的頻道結構。
出於本文件之目的,應用以下縮寫:
本文中描述之同步加密設計可用於各種無線通信系統。舉例而言,此同步加密設計可用於CDMA、TDMA及其他 系統。CDMA系統亦可實施一或多個CDMA標準,諸如IS-856、IS-2000、IS-95、W-CDMA、UMB等等。此等各種CDMA標準在此項技術中已知且以引用之方式併入本文中。為了清楚起見,尤其針對實施UMB系統之CDMA系統描述各種態樣。在以引用之方式併入本文中的標題為"Overview for Ultra Mobile Broadband(UMB)Air Interface Specification"之文件3GPP2 C.S0084中描述UMB系統。
圖3為由UMB界定之空中介面分層架構300之圖。使用分層架構300來支援UMB系統中終端機與無線電網路之間的通信。如圖3所示,每一層或平面包括執行該層之功能的一或多個協定。安全功能320包括用於密鑰交換、編密及訊息完整性保護之功能。應用層310提供多個應用,提供用於輸送空中介面協定訊息之信號傳輸協定及用於輸送使用者訊務資料之封包應用,等等。無線電鏈路層312提供諸如應用層封包之可靠且按序的傳遞、應用層封包之多工及支援應用之服務品質協商的服務。媒體存取控制(MAC)層314界定用以經由實體層接收及傳輸之程序。實體層316界定終端機與無線電網路之間的傳輸之"實體"特徵。此等實體特徵可包括(例如)前向鏈路及反向鏈路之頻道結構、傳輸頻率、輸出傳輸功率位準、調變格式、編碼機制等等。
空中介面分層架構300進一步界定各種控制平面,諸如路由控制平面330、會話控制平面340及連接控制平面350。路由控制平面330提供路由之產生、維持及刪除。會 話控制平面340提供協定協商及協定組態服務。連接控制平面350提供空中鏈路連接建立及維持服務。
同步加密為用於密碼演算法(編密)的外部提供之同步資訊,其允許一端之加密器以獨特方式將內容之每一區塊加密為密文,且又允許另一端之解密器適當地解密該密文以產生原始明文。同步加密亦稱為初始化向量(IV)。同步加密之目的為確保相同明文區塊不加密為相同密文。舉例而言,高度需要隱藏訊息_a與訊息_b以同一方式開始之事實。在無同步加密之情況下,兩個訊息之密文的開始將為相同的,除非加密演算法基於先前密文位元維持某狀態。自同步串流編密為該等基於狀態之加密機制之實例。
在無線通信系統中,將無線地丟失一些封包(亦即,錯誤接收或"經擦除")。若擦除某一封包,則後續封包之加密在解密為"全狀態(state-full)"且依賴於來自先前封包之密文的情況下將失敗。因此,需要向接收器明確提供用於封包之加密的同步加密,以使得接收器有可能獨立地解密封包。
圖4為安全處理器400之一態樣之方塊圖。在發送器處,向遮罩產生器410提供安全密鑰及同步加密,該遮罩產生器410基於此等兩個輸入產生遮罩。接著將遮罩提供至亦接收待加密及/或鑑認之資料的加密/鑑認單元412。對於UMB而言,對每一RLP封包執行加密及鑑認。加密/鑑認單元412基於遮罩及特定加密演算法加密封包。或者,加密/鑑認單元412可基於封包之內容、遮罩及特定鑑認演算法 產生簽名。簽名可附加至封包且在接收器處使用以鑑認封包之來源。遮罩產生器410及加密/鑑認單元412之特定設計依賴於所實施之特定加密及/或鑑認演算法。接收器處之安全處理器(未圖示)執行所接收封包之互補鑑認及/或解密。
在一態樣中,在發送器及接收器處均針對待加密及/或鑑認之每一封包導出同步加密。在發送器處使用同步加密以執行封包之加密及/或鑑認。亦在接收器處使用同一同步加密用於封包之互補解密及/或鑑認。
返回參看圖3,在無線網路中,通常在MAC層314上界定無線電鏈路協定(RLP)(未圖示)以考慮無線傳輸中無法藉由傳輸控制協定(TCP)處理之變化。結合TCP使用RLP來解決無線傳輸情形中之TCP的較差效能。TCP在基於有線鏈路之傳統網路中,由於TCP之有效擁塞控制機制且由於與傳統網路相關聯之低封包丟失機率(近似<0.001)而表現良好。然而,TCP在無線鏈路上由於與無線鏈路相關聯之高位元錯誤率而表現較差。
用於處理無線傳輸環境中之封包丟失之一方法為將資料訊務有效負載劃分為封包化資料訊務。在此資料傳輸機制中,接收終端機偵測並重組子封包來恢復原始資料封包,因為大封包可跨越若干子封包。當傳輸終端機將經編碼封包之子封包傳輸至特定接收終端機時,傳輸終端機需針對來自接收終端機之任何確認或反饋等待某一時間。接著為在前向鏈路上傳輸子封包且在反向鏈路上傳輸確認或反饋 之時間。因此,在RLP下操作之分段及重組子協定(SAR)針對每一封包提供至少以下欄位:SAR序列號SAR序列翻轉計數器SAR重設計數器串流ID路由計數器
現參看圖5,展示根據一態樣之例示性同步加密500的方塊圖。在一態樣中,同步加密500包括路由計數器之欄位510、串流ID之欄位512、SAR重設計數器之欄位514、SAR序列翻轉計數器之欄位516及SAR序列號之欄位518。如圖所示而自欄位之串接產生同步加密。實務上,在傳輸終端機處,可自由連接層在準備子封包中產生之封包之標頭獲得同步加密。在接收終端機處,自所接收子封包之標頭提取同步加密。
可證明包括至少以上欄位之同步加密操作以使得同步加密不重複。舉例而言,當SAR序列號翻轉時,SAR序列翻轉計數器增加以使得在SAR序列期間不重複同一同步加密。另外,當SAR重設時,SAR序列號及SAR序列翻轉計數器經設定為零,但SAR重設計數器增加。串流ID確保跨越串流不重複同步加密。路由計數器在每次產生新路由時增加。路由計數器之包括確保在產生新路由但使用舊安全密鑰時不重複同步加密。
如上文所提及,同步加密之重要性質為其可變性(每一 次加密嘗試),其以每次使用安全密鑰時提供之新的同步加密值為特徵。對於TIA-1121(UMB)(如圖3所示),可對每一RLP封包執行加密及/或鑑認。在此情況下,需針對每一RLP封包產生新的同步加密值以確保安全密鑰之完整性。
藉由基於SAR子協定產生同步加密而提供許多優勢。首先,負擔減小,因為RLP協定之執行需要SAR序列號。因為同步加密係基於序列號,因此不需要額外負擔用於在傳輸終端機與接收終端機之間交換單獨的同步加密。
其次,因為使用SAR序列號用於封包傳輸,所以在產生同步加密過程中不需要額外電路或複雜性。此外,無需在傳輸終端機與接收終端機之間交換或同步複雜的高解析度同步加密。
在初始化時,在會話建立或系統組態期間,可在存取網路與存取終端機之間協商各種參數(諸如關於同步加密之參數)之值。作為協商之部分,發送器可建議用於參數之特定集合的值之一或多個可能集合。可在針對複合屬性的訊息之個別記錄中提供參數值之每一集合。針對複合屬性之組態之訊息因此可包括參數值之一或多個集合的一或多個記錄。
在所揭示機制中阻止重送攻擊或中間人攻擊。首先,接收器處之無線電鏈路協定(RLP)丟棄複製RLP封包,因此重送之RLP封包不造成任何損害。其次,在前向鏈路上發送之封包可在傳輸之前於排程緩衝器中等待某一時間,且安全層封包可無序傳輸。舉例而言,含有信號傳輸之安全 層封包具有較高優先權且可比在其之前建構之安全層封包早地受到傳輸。因此,接收終端機無法實施"視窗化"抗重送機制。該視窗將限制封包被允許在排程緩衝器中等待的時間之量。
可進行對此特定同步加密設計之變化及修改,且此處於本發明之範疇內。舉例而言,可以任何次序置放同步加密位元欄位之串接。另外,可視系統組態而省略一些同步加密位元欄位。在不脫離本發明之範疇的情況下,亦可在同步加密中包括替代及/或不同欄位。
亦出於清楚起見,已針對TIA-1121(UMB)系統特別描述了同步加密設計之各種態樣。然而,本文中描述之同步加密設計亦可用於諸如cdma2000及W-CDMA系統之其他CDMA系統及用於其他無線通信系統。
可藉由各種方式實施用於產生並使用本文中描述之同步加密的技術。舉例而言,此等技術可實施於硬體、軟體或其組合中。對於硬體實施,可將同步加密產生及使用實施於一或多個特殊應用積體電路(ASIC)、數位信號處理器(DSP)、數位信號處理器件(DSPD)、可程式化邏輯器件(PLD)、場可程式化閘陣列(FPGA)、處理器、控制器、微控制器、微處理器、經設計以執行本文中所描述之功能的其他電子單元或其組合內。
對於軟體實施,可藉由執行本文所描述之功能的模組(例如,程序、函數,等等)來實施同步加密產生及使用。軟體碼可儲存於記憶體單元中且由處理器執行。記憶體單 元可實施於處理器內或處理器外(在該情況下,記憶體單元可經由在此項技術中已知之各種手段而以通信方式耦接至處理器)。
本文中描述之同步加密及資料封包可經導出/建構且儲存於各種類型之電子單元中。舉例而言,可將同步加密及資料封包儲存於隨機存取記憶體(RAM)、動態RAM(DRAM)、快閃記憶體等等中。亦可將同步加密及資料封包儲存於可用於以同步加密對資料封包執行安全處理之ASIC、處理器、DSP等等內的臨時記憶體、暫存器、鎖存器等等中。
本文中包括標題用於參考且幫助定位某些章節。此等標題不欲限制在其下描述之概念的範疇,且此等概念遍及整個說明書在其他章節中可具有適用性。
應瞭解,所揭示過程中之步驟的特定次序或階層架構為例示性方法之一實例。基於設計偏好,應瞭解,可重新排列該等過程中之步驟的特定次序或階層架構,同時保持於本揭示案之範疇內。隨附方法項以樣本次序提出各種步驟之要素,且並不意謂限於所提出之特定次序或階層架構。
熟習此項技術者將理解,可使用多種不同技藝及技術中之任一者來表示資訊及信號。舉例而言,可由電壓、電流、電磁波、磁場或磁粒子、光場或光粒子,或其任一組合來表示可遍及上文描述所引用之資料、指令、命令、資訊、信號、位元、符號及碼片。
熟習此項技術者將進一步瞭解,可將結合本文揭示之態 樣而描述之各種說明性邏輯區塊、模組、電路及演算法步驟實施為電子硬體、電腦軟體或兩者之組合。為了清楚地說明硬體與軟體之此可互換性,各種說明性組件、區塊、模組、電路及步驟已大體上在其功能性方面於上文加以描述。將該功能性實施為硬體還是軟體視特定應用及強加於整個系統之設計約束而定。熟習此項技術者對於每一特定應用可以變化之方式來實施所描述之功能性,但該等實施決策不應解釋為引起對本揭示案之範疇的脫離。
可藉由經設計以執行本文所描述之功能的通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或其他可程式化邏輯器件、離散閘或電晶體邏輯、離散硬體組件或其任何組合來實施或執行結合本文中揭示之態樣而描述之各種說明性邏輯區塊、模組及電路。通用處理器可為微處理器,但在替代例中,處理器可為任何習知處理器、控制器、微控制器或狀態機。亦可將處理器實施為計算器件之組合,例如,DSP與微處理器之組合、複數個微處理器之組合、一或多個微處理器結合DSP核心之組合或任一其他該組態。
結合本文揭示之態樣而描述之方法或演算法的步驟可直接體現於硬體、由處理器執行之軟體模組或兩者之組合中。軟體模組可常駐於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、抽取式碟片、CD-ROM或此項技術中已知的任何其他形式之儲存媒體中。例示性儲存媒體耦接至處理器以使得 處理器可自儲存媒體讀取資訊或將資訊寫入至儲存媒體。在替代例中,儲存媒體可整合至處理器。處理器及儲存媒體可常駐於ASIC中。ASIC可常駐於使用者終端機中。在替代例中,處理器及儲存媒體可作為離散組件而常駐於使用者終端機中。
提供所揭示之態樣之先前描述以使熟習此項技術者能夠製造或使用本揭示案。熟習此項技術者將易於瞭解對此等態樣之各種修改,且本文中界定之一般原理可在不脫離本揭示案之精神或範疇的情況下應用於其他態樣。因此,本揭示案不欲限於本文中所示之態樣,而是符合與本文所揭示之原理及新穎特徵相一致的最廣泛範疇。
100‧‧‧存取點
104‧‧‧天線
106‧‧‧天線
108‧‧‧天線
110‧‧‧天線
112‧‧‧天線
114‧‧‧天線
116‧‧‧存取終端機
118‧‧‧反向鏈路
120‧‧‧前向鏈路
122‧‧‧存取終端機
124‧‧‧反向鏈路
126‧‧‧前向鏈路
200‧‧‧MIMO系統
210‧‧‧傳輸器系統
212‧‧‧資料源
214‧‧‧傳輸(TX)資料處理器
220‧‧‧TX MIMO處理器
222a‧‧‧傳輸器(TMTR)
222t‧‧‧傳輸器(TMTR)
224a‧‧‧天線
224t‧‧‧天線
230‧‧‧處理器
236‧‧‧資料源
238‧‧‧TX資料處理器
240‧‧‧解調變器
242‧‧‧RX資料處理器
250‧‧‧接收器系統
252a‧‧‧天線
252r‧‧‧天線
254a‧‧‧接收器(RCVR)
254r‧‧‧接收器(RCVR)
260‧‧‧RX資料處理器
270‧‧‧處理器
280‧‧‧調變器
300‧‧‧空中介面分層架構
310‧‧‧應用層
312‧‧‧無線電鏈路層
314‧‧‧媒體存取控制(MAC)層
316‧‧‧實體層
320‧‧‧安全功能
330‧‧‧路由控制平面
340‧‧‧會話控制平面
350‧‧‧連接控制平面
400‧‧‧安全處理器
410‧‧‧遮罩產生器
412‧‧‧加密/鑑認單元
500‧‧‧例示性同步加密
510‧‧‧路由計數器之欄位
512‧‧‧串流ID之欄位
514‧‧‧SAR重設計數器之欄位
516‧‧‧SAR序列翻轉計數器之欄位
518‧‧‧SAR序列號之欄位
圖1說明根據一態樣之多重存取無線通信系統;圖2為通信系統之方塊圖;圖3為空中介面分層架構之方塊圖;及圖4為安全處理器之方塊圖;及圖5為根據一態樣之例示性同步加密的方塊圖。
500‧‧‧例示性同步加密
510‧‧‧路由計數器之欄位
512‧‧‧串流ID之欄位
514‧‧‧SAR重設計數器之欄位
516‧‧‧SAR序列翻轉計數器之欄位
518‧‧‧SAR序列號之欄位

Claims (20)

  1. 一種用於加密具有一同步加密之一資料封包之裝置,該裝置包含:一記憶體;一處理器,其包含硬體,該處理器耦合至該記憶體且經組態以:獲得一第一欄位,其與該資料封包之分段相關聯;獲得一第二欄位,其與關於該資料封包之傳輸之一串流相關聯;獲得一第三欄位,其與關於該資料封包之該傳輸之一路由之一計數相關聯,其中該計數在每次產生一新路由時增加;及自該等所獲得之欄位產生用於該資料封包之該同步加密,其中該同步加密包含一第四欄位,其關聯於重設該第一欄位之次數之一計數,且其中該計數在每次重設該第一欄位時增加;及一加密單元,其經組態以用該同步加密來加密該資料封包。
  2. 如請求項1之裝置,其中該同步加密進一步包含:一第五欄位,其與重設該資料封包之該分段相關聯。
  3. 如請求項2之裝置,其中該同步加密進一步包含:一第六欄位,其與翻轉該第一欄位之情況之一計數相關聯。
  4. 如請求項2之裝置,其中該第五欄位在該第一欄位翻轉 時經重設。
  5. 如請求項3之裝置,其中該第一欄位、該第二欄位、該第三欄位或該第五欄位中之任一者在長度上可變。
  6. 如請求項3之裝置,進一步包含:一遮罩產生器,用於自該同步加密及一安全密鑰產生一遮罩,其中該加密單元係經組態以用該遮罩加密該資料封包。
  7. 一種用於鑑認具有一同步加密之一資料封包之裝置,該裝置包含:一記憶體;一處理器,其包含硬體,該處理器耦合至該記憶體且經組態以:獲得一第一欄位,其與該資料封包之重組相關聯;獲得一第二欄位,其與關於該資料封包之接收之一串流相關聯;獲得一第三欄位,其與關於該資料封包之接收之一路由的一計數相關聯,其中該計數在每次產生一新路由時增加;及自該等所獲得之欄位產生用於該資料封包之該同步加密,其中該同步加密包含一第四欄位,其關聯於重設該第一欄位之次數之一計數,且其中該計數在每次重設該第一欄位時增加;及一鑑認單元,其經組態以用該同步加密來鑑認該資料封包。
  8. 如請求項7之裝置,其中該同步加密進一步包含:一第五欄位,其與重設該資料封包之該重組相關聯。
  9. 如請求項8之裝置,其中該同步加密進一步包含:一第六欄位,其與翻轉該第一欄位之情況之一計數相關聯。
  10. 如請求項8之裝置,其中該第五欄位在該第一欄位翻轉時經重設。
  11. 如請求項10之裝置,其中該第一欄位、該第二欄位、該第三欄位或該第五欄位中之任一者在長度上可變。
  12. 如請求項9之裝置,進一步包含:一遮罩產生器,用於自該同步加密及一安全密鑰產生一遮罩,其中該鑑認單元係經組態以用該遮罩鑑認該資料封包。
  13. 一種在一無線通信系統中用於以一同步加密來加密一資料封包之方法,該方法包含:獲得一與該資料封包之分段相關聯之第一欄位;獲得一與關於該資料封包之傳輸之一串流相關聯之第二欄位;獲得一與關於該資料封包之該傳輸之一路由之一計數相關聯,其中該計數在每次產生一新路由時增加;自該等所獲得之欄位產生用於該資料封包之該同步加密,其中該同步加密包含一第四欄位,其關聯於重設該第一欄位之次數之一計數,且其中該計數在每次重設該第一欄位時增加;及 以該同步加密來加密該資料封包。
  14. 如請求項13之方法,進一步包含:獲得一與重設該資料封包之該分段相關聯之第五欄位。
  15. 如請求項14之方法,進一步包含:獲得一與翻轉該第一欄位之情況之一計數相關聯的第六欄位。
  16. 如請求項14之方法,其中該第五欄位在該第一欄位翻轉時經重設。
  17. 如請求項15之方法,其中該第一欄位、該第二欄位、該第三欄位或該第五欄位中之任一者在長度上可變。
  18. 如請求項15之方法,其中該等欄位係包括於該資料封包之標頭中。
  19. 一種在一無線通信系統中用於以一同步加密來加密一資料封包之裝置,該裝置包含:用於獲得一與該資料封包之分段相關聯之第一欄位的構件;用於獲得一與關於該資料封包之傳輸之一串流相關聯之第二欄位的構件;用於獲得一與關於該資料封包之該傳輸之一路由之一計數相關聯之第三欄位的構件,其中該計數在每次產生一新路由時增加;用於自該等所獲得之欄位產生用於該資料封包之該同步加密的構件,其中該同步加密包含一第四欄位,其關 聯於重設該第一欄位之次數之一計數,且其中該計數在每次重設該第一欄位時增加;及用於以該同步加密來加密該資料封包構件。
  20. 一種在一無線通信系統中用於以一同步加密來加密一資料封包之電腦程式產品,該電腦程式產品包含:一非暫時性電腦可讀媒體,其包含:程式碼之一第一集合,用於使一電腦獲得一與該資料封包之分段相關聯之第一欄位;程式碼之一第二集合,用於使該電腦獲得一與關於該資料封包之傳輸之一串流相關聯的第二欄位;程式碼之一第三集合,用於使該電腦獲得一與關於該資料封包之該傳輸之一路由之一計數相關聯的第三欄位,其中該計數在每次產生一新路由時增加;程式碼之一第四集合,用於使該電腦自該等所獲得之欄位產生一用於該資料封包之同步加密,其中該同步加密包含一第四欄位,其關聯於重設該第一欄位之次數之一計數,且其中該計數在每次重設該第一欄位時增加;及程式碼之一第五集合,用於使該電腦以該同步加密來加密該資料封包。
TW097131752A 2007-08-20 2008-08-20 用於產生同步加密的方法及裝置 TWI398147B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95686107P 2007-08-20 2007-08-20
US12/193,571 US8437739B2 (en) 2007-08-20 2008-08-18 Method and apparatus for generating a cryptosync

Publications (2)

Publication Number Publication Date
TW200924466A TW200924466A (en) 2009-06-01
TWI398147B true TWI398147B (zh) 2013-06-01

Family

ID=40378958

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097131752A TWI398147B (zh) 2007-08-20 2008-08-20 用於產生同步加密的方法及裝置

Country Status (10)

Country Link
US (1) US8437739B2 (zh)
EP (1) EP2195998A2 (zh)
JP (1) JP5335794B2 (zh)
KR (1) KR101122945B1 (zh)
CN (2) CN105471578A (zh)
BR (1) BRPI0815574A2 (zh)
CA (1) CA2695011C (zh)
RU (1) RU2437239C1 (zh)
TW (1) TWI398147B (zh)
WO (1) WO2009026300A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5338816B2 (ja) 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
CN101741538B (zh) * 2008-11-13 2013-01-16 中兴通讯股份有限公司 同步调度方法
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
JP2012009928A (ja) * 2010-06-22 2012-01-12 Toshiba Corp 暗号演算装置、記憶装置および暗号演算方法
JP6163181B2 (ja) * 2015-08-21 2017-07-12 株式会社Nttドコモ ユーザ端末、無線基地局及び無線通信方法
CN106504369B (zh) * 2015-09-07 2019-01-22 封楠林 电子密码锁系统及加密方法
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
US10348634B2 (en) * 2015-12-22 2019-07-09 Intel Corporation Technologies for tracking out-of-order network packets
CN106850191B (zh) * 2017-02-19 2020-03-10 郑州云海信息技术有限公司 分布式存储系统通信协议的加密、解密方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030206538A1 (en) * 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system
US20050169266A1 (en) * 2004-02-03 2005-08-04 Rahul Aggarwal MPLS traffic engineering for point-to-multipoint label switched paths

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6259699B1 (en) * 1997-12-30 2001-07-10 Nexabit Networks, Llc System architecture for and method of processing packets and/or cells in a common switch
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2005201982B2 (en) 1999-09-30 2007-10-25 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7116683B1 (en) * 2000-11-21 2006-10-03 Telefonaktiebolaget Lm Ericsson (Publ) Sequencing of user data packets segmented into AAL2 packets transported over internet protocol (IP)
DE10147889A1 (de) 2001-09-28 2003-04-30 Siemens Ag Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
KR100765123B1 (ko) 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
JP3939603B2 (ja) 2002-06-26 2007-07-04 松下電器産業株式会社 中継伝送システム
US7684568B2 (en) 2003-11-24 2010-03-23 Intellon Corporation Encrypting data in a communication network
RU2346996C2 (ru) 2004-06-29 2009-02-20 ЮРОПИЭН НИКЕЛЬ ПиЭлСи Усовершенствованное выщелачивание основных металлов
US7616746B2 (en) * 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US7583664B2 (en) * 2004-12-28 2009-09-01 Michael Ho Techniques for transmitting and receiving traffic over advanced switching compatible switch fabrics
KR100768509B1 (ko) 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
CN101227857B (zh) 2005-06-29 2011-10-19 电脑医师有限公司 具有导电桥的传感器组件
JP4444237B2 (ja) 2006-05-31 2010-03-31 株式会社東芝 無線通信装置
US20080044012A1 (en) * 2006-08-15 2008-02-21 Nokia Corporation Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
US8122247B2 (en) * 2006-10-23 2012-02-21 Alcatel Lucent Processing method for message integrity with tolerance for non-sequential arrival of message data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030206538A1 (en) * 2002-01-14 2003-11-06 Ramin Rezaiifar Cryptosync design for a wireless communication system
US20050169266A1 (en) * 2004-02-03 2005-08-04 Rahul Aggarwal MPLS traffic engineering for point-to-multipoint label switched paths

Also Published As

Publication number Publication date
CA2695011A1 (en) 2009-02-26
US8437739B2 (en) 2013-05-07
KR20100066519A (ko) 2010-06-17
RU2010110573A (ru) 2011-09-27
RU2437239C1 (ru) 2011-12-20
EP2195998A2 (en) 2010-06-16
WO2009026300A2 (en) 2009-02-26
WO2009026300A3 (en) 2009-08-20
TW200924466A (en) 2009-06-01
CN105471578A (zh) 2016-04-06
CN101785272A (zh) 2010-07-21
JP2010537576A (ja) 2010-12-02
CA2695011C (en) 2013-12-10
US20090075628A1 (en) 2009-03-19
BRPI0815574A2 (pt) 2015-02-18
JP5335794B2 (ja) 2013-11-06
KR101122945B1 (ko) 2012-03-20

Similar Documents

Publication Publication Date Title
TWI398147B (zh) 用於產生同步加密的方法及裝置
US8358669B2 (en) Ciphering sequence number for an adjacent layer protocol in data packet communications
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US20100202613A1 (en) Packet bundling at the pdcp layer with ciphering on the pdcp sdu
TWI388171B (zh) 行動通信網路中在基地台間交遞時處理超訊框數目的方法及系統
EP2787676B1 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US8811617B2 (en) Efficient security-related processing
JP4671776B2 (ja) 秘匿処理装置及び秘匿処理方法
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
JP2012044675A5 (zh)
JP2011172244A5 (zh)
JP2011172244A (ja) 通信システムにおける伝送を暗号化するための方法および装置
JP2014147099A (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
EP1468519B1 (en) Cryptosync design for a wireless communication system
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
CN104967599B (zh) 从加密码密钥失配中快速恢复
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees