CN101253747A - 在采用多跳方法的通信系统中传输数据的方法和装置 - Google Patents

在采用多跳方法的通信系统中传输数据的方法和装置 Download PDF

Info

Publication number
CN101253747A
CN101253747A CNA2006800320624A CN200680032062A CN101253747A CN 101253747 A CN101253747 A CN 101253747A CN A2006800320624 A CNA2006800320624 A CN A2006800320624A CN 200680032062 A CN200680032062 A CN 200680032062A CN 101253747 A CN101253747 A CN 101253747A
Authority
CN
China
Prior art keywords
node
key
data
control data
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800320624A
Other languages
English (en)
Other versions
CN101253747B (zh
Inventor
M·巴尔
M·芬肯策勒
M·库特申罗伊特尔
S·班克
C·施温根施勒格尔
N·维卡里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101253747A publication Critical patent/CN101253747A/zh
Application granted granted Critical
Publication of CN101253747B publication Critical patent/CN101253747B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在多跳网络中,为加密发送分组将分组分为标题和有用数据。将标题信息、尤其是多跳信息与有用数据分开进行加密,由此使每个网络节点为转发分组仅需解密标题。在此为了分开进行加密,将标题和有用数据彼此独立地导向相应设备的硬件以进行加密,就好像它们是完整的分组。由此可以利用不同的密钥由硬件来加速标题和有用数据的加密。此外,标题还包含完整性保护。

Description

在采用多跳方法的通信系统中传输数据的方法和装置
技术领域
本发明涉及一种根据权利要求1前序部分的在采用多跳方法的通信系统中传输数据的方法。此外本发明还涉及一种根据权利要求18的主题的用于实施该方法的装置。
背景技术
在无线通信系统中借助电磁波通过无线接口在发送的和接收的无线站之间传输具有例如语音信息、图像信息、视频信息、SMS(短消息)、MMS(多媒体消息收发业务)或其它数据的消息。根据网络术语也称为节点的无线站,在此根据无线通信系统的具体实施可以是不同类型的用户无线站或诸如无线接入点或基站的网络方面的无线站。在移动无线通信系统中至少一部分用户无线站是移动无线站。电磁波的辐射借助位于为各系统设置的频带中的载频进行。
移动无线通信系统常常构成为例如根据GSM标准(全球移动通信系统)或者UMTS标准(通用移动电信系统)的蜂窝系统,具有由例如基站、用于监控基站的装置以及其它网络方面的装置组成的网络基础设施。
除了这些广域组织的(超局部)蜂窝化、分层结构的无线网络外,还存在具有通常空间上明显更强受限的无线覆盖范围的无线局域网络(WLAN)。被WLAN的无线接入点(AP)覆盖的小区的直径例如为几百米,与常规的移动无线小区相比要小。对于WLAN的不同标准例如有HiperLAN、DECT、IEEE 802.11、蓝牙和WATM。
对于WLAN常常使用2.4GHz附近的未许可频率范围。在5GHz范围内也存在常常由WLAN使用的、国际的但尚未统一规范化的频带。利用常规的WLAN可以达到超过50MB/s的数据传输率,利用未来的WLAN标准(例如IEEE 802.11n)可以达到超过100MB/s的数据传输率。由此可以为WLAN的用户提供远远高于第三代移动无线通信、如UMTS所能提供的数据率。由此对于大数据量的传输、尤其是结合因特网访问来说,感兴趣的是对用于高位率连接的WLAN的访问。
通过WLAN无线接入点还可以实现与其它通信系统、如因特网的连接(Anbindung)。为此WLAN的无线站或者直接与无线接入点通信,或者对于远程的无线站来说通过在该无线站和无线接入点之间的路径在该无线站和无线接入点之间转发信息的其它无线站通信。在这样的称为多跳(Multi-Hop)通信系统的通信系统中,数据从发送站直接地或通过多个连接在中间的中间站或中继站传送给最终的接收站。除了通过一个唯一的连接在中间的中继站传输数据之外,还可以通过多个串联连接的中继站传输数据,这也称为多跳。
对于非多跳WLAN系统采用防止对传输数据的窃听的安全机制是公知的。为此例如IEEE 802.11i设置了如图1所示的对每个逻辑连接采用不同的密钥。但该措施的缺点在于其仅对一跳是优化的,而对多跳系统则不是。
对此存在应克服这些缺点的变形。例如存在这样的措施,其中采用所谓的“预共享密钥”(pre shared key,PSK)。在此形成对整个网络有效的密钥,该密钥用于认证和密钥协商。但这带来降低安全级别的问题。
因此为了将来的标准展开了关于为每个连接使用一个不同的密钥的讨论。但这增加了系统的负载,因为在每个节点中都要进行加密和解密,这使数据传输延迟并由此恰好对有实时要求的应用如互联网语音传输(VoIP)造成障碍。
发明内容
因此本发明要解决的技术问题在于,提出一种加速在多跳系统中通过无线的安全通信的方法。
本发明的技术问题通过具有权利要求1特征的方法以及具有并列权利要求18的特征的装置来解决。
在本发明的用于在采用多跳方法的通信系统中传输数据的方法中,该通信系统具有至少一个由至少一个节点组成的网络,其中,数据在发送的第一节点和接收数据的第二节点之间通过至少一个设置在该第一节点和第二节点之间的第三节点分别接收和转发。在此为了传输将数据划分为分组。分组具有有用数据部分和至少一个对应于多跳方法的第一控制数据部分和一个对应于网络的第二控制数据部分。数据加密基于至少一个由第一节点和第二节点确定的第一主密钥实现。在此对有用数据部分的加密和至少一个第一控制数据部分的加密彼此分离地进行。
通过本发明的方法以有利的方式实现了对有用数据的端到端加密的加速,因为通过分开加密使得可以在硬件方面对有用数据部分和控制数据部分加密。一般来说硬件加密的速度数倍于软件加密。由此明显减小了通过加密和解密可能产生的延迟。
在此优选为了加密对有用数据部分和第一控制数据部分如对完整的分组那样进行处理。即就好像它们分别是一个完整的分组那样将它们引向硬件进行加密。这样做的优点是可以利用存在于当前设备中的硬件来分开加密控制数据部分和有用数据部分。
优选基于第一主密钥(PMK)对有用数据部分进行加密。由此以有利的方式得到对有用数据的端到端加密。即有用数据直至到达目标节点都保持是加密的并由此得到保护。
如果形成通过相应的发送的第一节点和适于作为第三节点的相邻节点确定的第二主密钥,并优选基于该第二主密钥对第一控制数据部分加密,则通常包含为分组设置的路径的对应于多跳方法的信息也同样是不可分析的,这再次显著提高了系统的安全性。此外由于密钥基于由发送节点和相邻节点给出的主密钥,因此也只有该相邻节点能够对控制数据部分进行解密和分析,并根据所包含的信息必要时启动至下一相邻节点的转发。
通过以下措施进一步改善了加密并由此实现了安全性的目标,其中,确定由第一主密钥导出的第二密钥以及确定由第二主密钥导出的第一密钥,为了传输在各第一节点中分别对分组进行加密,其中,用第一密钥对第一控制数据部分加密,用第二密钥对有用数据部分加密,对第二控制数据部分不加密,然后将分组传输至第三节点,该第三节点对用第一密钥加密的第一控制数据部分解密并对控制数据部分进行分析,其中,在第三节点与第二节点相同的情况下,接着用第二密钥对有用数据进行解密并且结束传输,而在第三节点与第二节点不同的情况下,将第三节点设为第一节点并重复从导出第一密钥开始的步骤,在此无需重新产生第二密钥,因为按照本发明仅需要端到端、即源节点至接收点(Senke)地加密有用数据。在此安全性的改善源于在导出密钥的同时还可以采取其它可以妨碍或防止对数据解密进行攻击或窃听的加密措施,如采用随机生成器产生第二密钥,从而在每个后续的传输中一般都不会产生重复的密钥。
替代地,还可以利用第一密钥为第一和/或第二控制数据部分产生一个完整性测试值。将该完整性测试值添加到分组中,例如在控制数据部分之后。这样,第三节点就无需对控制数据部分解密,因为它们未被加密。替代地,第三节点对这些曾被产生了完整性测试值的控制数据部分进行完整性检验。由此有利地得到了对第一和/或第二控制数据部分在节点间的每次传输中的完整性保护。
此外,如果对根据通过多跳方法产生的仅包含路由消息的分组进行完全加密,则通常为了协商路径而在实际的有用数据传输的准备阶段交换的数据也不能被攻击者分析,从而攻击不可能集中于用于传输的中间节点。由此建立了进一步的安全级别,它同样不会造成有用数据传输的延迟。
在此优选根据路由协议产生路由分组,从而保证节点间或网络间的标准通信。
在此可以在OSI参考模型的第二层2内或在OSI参考模型的第三层内产生路由消息分组,因为这些层对于实现按照本发明的方法尤其合适。
优选尤其是在第三层的产生中作为协议采用AODV协议、OLSR协议、或由此导出的协议。
如果根据按照IEEE 802.1x的安全方法进行了加密,则得到在当今网络上广泛传播的安全模型作为基础,从而简化了实现并使本发明的方法更加被接受。当至少有一个网络按照IEEE 802.11或其派生物工作时,尤其是如此。
优选第二控制数据部分由按照IEEE 802.11的标题数据构成,以及第一控制数据部分由按照多跳方法的标题数据构成,因为它们与常规的过程一致,并因此这样实施的通信系统及其中所包含的网络没有大改变地可以实施本发明的方法。
在此,当采用按照计数器模式CBC MAC(Counter Mode CBC MAC)协议“CCMP”的128位长密钥进行加密时,就得到一种有效的数据加密方法。
按照本发明的用于在多跳方法中传输数据的装置的特征在于具有用于实施上述方法的装置。
附图说明
以下借助对附图1至4的描述详细描述本发明的其它优点和细节。图中示出:
图1示出按照IEEE 802.1x的单跳系统中的密钥协商;
图2示出按照本发明的通信系统中有用数据分组的结构;
图3示意性示出如在本发明的实施例中所基于的密钥的层次结构;
图4示意且简化地示出按照AES/CCMP的完整性测试值的产生;
图5示意性示出处理分组的流程以及由此产生的分组的结构。
具体实施方式
图1示意性示出现有技术中公知的、在按照IEEE 802.1x标准化的网络中按照IEEE 802.11i的密钥协商。
在此可以看出,该系统为限于单跳的系统,因为跳跃减少到一个中间站、即所示出的位于用户终端设备T和所谓的半径服务器RS之间的接入点AP,该接入点AP用于在半径服务器RS和用户终端设备T之间进行跨接或建立无线数据传输。
此外还可以看到,在第一步骤S1中通过所谓的“可扩展认证协议”(Extensible Authentication Protocol)EAP对所示出的按照IEEE802.1x实现的网络进行认证,为此要协商一个公共密钥,该密钥被称为“成对主密钥”(PMK)或简称为主密钥。
在第二步骤S2中将所协商的主密钥PMK通知接入点AP,从而使接入点AP在后续的步骤S3至S6中在所谓的握手消息交换中产生在终端设备T和接入点AP之间针对传输会话的通信所需的密钥。
为此在第三步骤S3中在接入点AP中产生一随机序列并传输给终端设备T,终端设备T在第四步骤S4中同样产生一随机序列,并利用接入点AP的随机序列将该随机序列加密地传输给接入点AP,从而在第五步骤S5中结合主密钥在接入点AP中产生用组密钥标识的对接入点AP和终端设备T之间的连接有效的密钥,并可以将经过加密的终端设备T的随机序列通知终端设备T,并为终端设备T和接入点AP两者提供使得能够产生在会话持续期间有效的所谓“成对暂时密钥”(PTK)的信息。
最后,在第六步骤S6中该产生以发送给接入点AP的、用PTK加密的确认消息而成功结束。
现在,在第七步骤S7中可以在半径服务器RS和终端设备T之间进行通过加密保护的数据传输。
在此对于按照本发明实施方式的基于按照IEEE 802.11实现的网络的传输来说,将数据分布在如图2所示的分组中,该分组由有用数据部分N、至少一个实施多跳方法所需的第一控制数据部分MH和按照IEEE 802.11构成的第二控制数据部分IH组成。
此外图3中示意性示出本发明的实施例所基于的安全层次。如所示出的,数据加密从用主密钥(PMK)标识的第一层E1开始,从通过在第二层E2中进行的随机数产生(伪随机数发生器,PNRG)到可以按照TKIP为512位长或按照AES-CCMP为384位长的组密钥(成对暂时密钥,PTK),在该组密钥中如在第四层E4示出的分别为特定类型数据的加密而使用一个部分,如128位长用于EAPo1加密F1、128位长用于EAPo1 MIC F2和128位长用于数据加密F3。
图4示意地示出现有技术中公知的借助AES/CCMP的完整性测试值MIC的产生。
在此对由标题H和有用数据部分D组成的分组以128位的块来处理。各个块AES的处理结果分别取决于各在先的块AES。
最后,图5示出根据本发明的方法基于以上所述系统的分组处理的流程以及由此产生的数据分组的结构。
在此分组P被分为标题和数据D。该标题将网络标题H和多跳标题MH组合在一起。
随后将标题引导到用于产生第一完整性测试值MICH的硬件。该第一完整性测试值MICH借助第一密钥产生。对于标题这样处理,就好像其是一个完整的分组,由此可以进行硬件保护的快速加密。
在此第一密钥是一个PTK,即在各发送节点和其相邻节点之间的成对暂时密钥。
此外,类似地,为了借助第二密钥加密将数据引导到硬件。在此第二密钥是用于在各发送设备和最终接收设备之间的传输的密钥。在该加密中也可以产生属于该加密数据的第二完整性测试值MICD。
由此给出由未加密的标题H和多跳标题MH、第一完整性测试值MICH和加密的数据VD、以及属于该加密数据的第二完整性测试值MICD组成的数据分组的结构。
替代地,还可以用第一密钥对多跳标题MH加密。在此产生的完整性测试值仅对多跳标题MH有效,并且同样可以象第一完整性测试值MICH那样加入到分组中。在此标题H仍然是未加密的。

Claims (18)

1.一种用于在采用多跳方法的通信系统中传输数据的方法,该通信系统具有至少一个由至少一个节点组成的网络,其中,
数据由发送的第一节点传送到接收该数据的第二节点;
通过至少一个设置在该第一和第二节点之间的第三节点来分别进行接收和转发;
为了进行传输将数据划分为分组,该分组具有有用数据部分和至少一个对应于多跳方法的第一控制数据部分和一个对应于网络的第二控制数据部分;以及
基于至少一个由第一节点和第二节点确定的第一主密钥来对数据进行加密,
其特征在于,
对有用数据部分的加密和对至少一个第一控制数据部分的加密分开进行。
2.根据权利要求1所述的方法,其特征在于,这样进行所述加密,使得对有用数据部分和第一控制数据部分的加密就像对完整的分组那样加密。
3.根据权利要求1或2所述的方法,其特征在于,仅对所述有用数据部分基于所述第一主密钥进行加密。
4.根据权利要求1至3中任一项所述的方法,其特征在于,形成通过相应的发送的第一节点和适于作为第三节点的相邻节点确定的第二主密钥。
5.根据权利要求4所述的方法,其特征在于,基于所述第二主密钥对所述第一控制数据部分加密。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
a)确定由第一主密钥导出的第二密钥,
b)确定由第二主密钥导出的第一密钥,
c)为了传输分组在各第一节点中分别对分组进行加密,其中:
c1)用第一密钥对第一控制数据部分加密,以及
c2)用第二密钥对有用数据部分加密,
c3)对第二控制数据部分不加密,
d)将分组传输至第三节点,
e)第三节点对用第一密钥加密的第一控制数据部分,或第一和第二控制数据部分解密,
f)第三节点对控制数据部分进行分析,其中,
f1)在第三节点与第二节点相同的情况下,用第二密钥对有用数据进行解密,而且结束传输,
f2)在第三节点与第二节点不同的情况下,将第三节点设为第一节点并重复步骤b)至f)。
7.根据权利要求6所述的方法,其特征在于,在所述步骤c1)中不是用第一密钥对第一控制数据部分加密,而是利用第一密钥为第一和/或第二控制数据部分产生一个完整性测试值并添加到分组中,以及在所述步骤e)中不是对用第一密钥加密的第一控制数据部分或第一和第二控制数据部分解密,而是第三节点利用第一密钥对这些曾被产生过完整性测试值的控制数据部分进行完整性检验。
8.根据权利要求1至7中任一项所述的方法,其特征在于,对根据通过多跳方法产生的仅包含路由消息的分组进行完全加密。
9.根据权利要求8所述的方法,其特征在于,所述路由分组根据路由协议产生。
10.根据权利要求9所述的方法,其特征在于,在OSI参考模型的第二层内产生所述路由消息分组。
11.根据权利要求8所述的方法,其特征在于,在OSI参考模型的第三层内产生所述路由消息分组。
12.根据权利要求8至11中任一项所述的方法,其特征在于,作为协议采用AODV协议、OLSR协议、或由此导出的协议。
13.根据权利要求1至12中任一项所述的方法,其特征在于,根据按照IEEE 802.1x和/或IEEE 802.11i的安全方法进行所述加密。
14.根据权利要求1至13中任一项所述的方法,其特征在于,至少有一个网络按照IEEE 802.11或其派生物工作。
15.根据权利要求1至14中任一项所述的方法,其特征在于,所述第二控制数据部分由按照IEEE 802.11的标题数据构成。
16.根据权利要求1至15中任一项所述的方法,其特征在于,所述第一控制数据部分由按照多跳方法的标题数据构成。
17.根据权利要求1至16中任一项所述的方法,其特征在于,采用按照计数器模式CBC MAC协议“CCMP”的128位长密钥进行所述加密。
18.一种用于在多跳方法中传输数据的装置,其特征在于,具有用于实施根据权利要求1至17中任一项所述方法的装置。
CN2006800320624A 2005-08-29 2006-08-16 在采用多跳方法的通信系统中传输数据的方法和装置 Expired - Fee Related CN101253747B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005040889A DE102005040889A1 (de) 2005-08-29 2005-08-29 Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
DE102005040889.3 2005-08-29
PCT/EP2006/065351 WO2007025857A1 (de) 2005-08-29 2006-08-16 Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem

Publications (2)

Publication Number Publication Date
CN101253747A true CN101253747A (zh) 2008-08-27
CN101253747B CN101253747B (zh) 2012-05-23

Family

ID=37451229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800320624A Expired - Fee Related CN101253747B (zh) 2005-08-29 2006-08-16 在采用多跳方法的通信系统中传输数据的方法和装置

Country Status (5)

Country Link
US (1) US20090265550A1 (zh)
EP (1) EP1920575A1 (zh)
CN (1) CN101253747B (zh)
DE (1) DE102005040889A1 (zh)
WO (1) WO2007025857A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135727A (zh) * 2014-04-15 2014-11-05 中国计量学院 一种无线体域网络安全传输方法
CN113242538A (zh) * 2021-05-11 2021-08-10 深圳市创意者科技有限公司 一种蓝牙会议音箱的通讯语音信息加密系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
US8472868B2 (en) * 2009-05-06 2013-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for MIMO repeater chains in a wireless communication network
JP5874823B2 (ja) * 2012-05-24 2016-03-02 富士通株式会社 ネットワークシステム、ノード、および通信方法。
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US6944299B1 (en) * 1998-12-02 2005-09-13 At&T Wireless Services, Inc. Method for synchronous encryption over a communication medium
WO2001082640A1 (fr) * 2000-04-26 2001-11-01 Fujitsu Limited Procede de communication multipoint et dispositif de commande de communication
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
FI110151B (fi) * 2000-11-14 2002-11-29 Nokia Corp Menetelmä pakettien siirtämiseksi piirikytkentäisen verkon yli
US7016499B2 (en) * 2001-06-13 2006-03-21 Sun Microsystems, Inc. Secure ephemeral decryptability
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US8880709B2 (en) * 2001-09-12 2014-11-04 Ericsson Television Inc. Method and system for scheduled streaming of best effort data
AU2002364752C1 (en) * 2001-12-19 2010-05-13 Irdeto Access B.V. Digital content distribution system
WO2003058879A1 (en) * 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US20030231632A1 (en) * 2002-06-13 2003-12-18 International Business Machines Corporation Method and system for packet-level routing
KR20050027162A (ko) * 2002-08-06 2005-03-17 마쯔시다덴기산교 가부시키가이샤 패킷 라우팅 장치 및 패킷 라우팅 방법
US7539777B1 (en) * 2002-10-25 2009-05-26 Cisco Technology, Inc. Method and system for network time protocol forwarding
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
US20070011560A1 (en) * 2003-02-24 2007-01-11 Jan Backman Method and system for performing fast checksum operations in a gprs communication system utilising tunnelling
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
FI118619B (fi) * 2003-05-16 2008-01-15 Jarmo Talvitie Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US8065725B2 (en) * 2003-05-30 2011-11-22 Yuliang Zheng Systems and methods for enhanced network security
US7505590B1 (en) * 2003-11-14 2009-03-17 Hewlett-Packard Development Company, L.P. Method and system for providing transcodability to frame coded streaming media
KR20050057698A (ko) * 2003-12-10 2005-06-16 삼성전자주식회사 체크섬을 생성하는 장치 및 방법
US7586948B2 (en) * 2003-12-24 2009-09-08 Agere Systems Inc. Packet sub-frame structure for selective acknowledgment
EP1566938A1 (en) * 2004-02-18 2005-08-24 Sony International (Europe) GmbH Device registration in a wireless multi-hop ad-hoc network
WO2005089387A2 (en) * 2004-03-16 2005-09-29 Jaalaa, Inc. High-reliability computer interface for wireless input devices
US7596096B2 (en) * 2004-04-29 2009-09-29 Avaya Inc Method and apparatus for providing trace route and timing information for media streams
US20060098662A1 (en) * 2004-11-09 2006-05-11 Sunil Gupta Memory and processor efficient network communications protocol
KR100715679B1 (ko) * 2005-12-05 2007-05-09 한국전자통신연구원 인증 암호화를 통해 보안 전송을 가능하게 하는 gpon시스템 및 그 인증 암호화 방법
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135727A (zh) * 2014-04-15 2014-11-05 中国计量学院 一种无线体域网络安全传输方法
CN104135727B (zh) * 2014-04-15 2017-09-08 中国计量学院 一种无线体域网络安全传输方法
CN113242538A (zh) * 2021-05-11 2021-08-10 深圳市创意者科技有限公司 一种蓝牙会议音箱的通讯语音信息加密系统

Also Published As

Publication number Publication date
CN101253747B (zh) 2012-05-23
US20090265550A1 (en) 2009-10-22
DE102005040889A1 (de) 2007-03-15
EP1920575A1 (de) 2008-05-14
WO2007025857A1 (de) 2007-03-08

Similar Documents

Publication Publication Date Title
US9992680B2 (en) System and method for establishing security in network devices capable of operating in multiple frequency bands
EP1972125B1 (en) Apparatus and method for protection of management frames
CN102130768B (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
US9769653B1 (en) Efficient key establishment for wireless networks
CN102100030B (zh) 加密控制信号的方法
EP1974553B1 (en) Wireless router assisted security handoff (wrash) in a multi-hop wireless network
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
CN101512980B (zh) 通过多跳网格网络传输管理业务
US20100042831A1 (en) Method and System for Secure Transmission of Data in an Ad Hoc Network
US8959333B2 (en) Method and system for providing a mesh key
CN101529794A (zh) 用于在ad hoc无线网络的节点之间建立安全关联的方法和装置
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
WO2008021855A2 (en) Ad-hoc network key management
CN101253747B (zh) 在采用多跳方法的通信系统中传输数据的方法和装置
Haq et al. Towards Robust and Low Latency Security Framework for IEEE 802.11 Wireless Networks
Soliman et al. An efficient application of a dynamic crypto system in mobile wireless security
Nematy Secure Protocol for Four D2D Scenarios
CN101496375A (zh) 提供Mesh密钥的方法和系统
Tomai et al. Issues in WiFi networks
Kaur et al. Improved routing in Wireless Sensor Networks using FLAP
Mogollon Wireless Security
Katambo et al. THE MAJOR WIRELESS NETWORK SECURITY CHALLENGES-A REVIEW

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20130816