CN101411219B - 用于在通信系统中提供点对点加密的方法 - Google Patents
用于在通信系统中提供点对点加密的方法 Download PDFInfo
- Publication number
- CN101411219B CN101411219B CN200480017499.1A CN200480017499A CN101411219B CN 101411219 B CN101411219 B CN 101411219B CN 200480017499 A CN200480017499 A CN 200480017499A CN 101411219 B CN101411219 B CN 101411219B
- Authority
- CN
- China
- Prior art keywords
- grouping
- encryption
- dispensing device
- encryption vectors
- receiving system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1803—Stop-and-wait protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/1607—Details of the supervisory signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1867—Arrangements specially adapted for the transmitter end
- H04L1/188—Time-out mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
发送装置(100)发送第一分组,包括使用第一加密矢量加密的第二加密矢量。如果在发送第一分组之后的预定时段内接收到了确认消息,则发送装置(100)发送使用第二加密矢量加密的第二分组;否则重新发送第一分组。一旦接收到第一分组,接收装置(102)使用第一加密矢量对第一分组进行解密,并且发送确认消息。一旦接收到第二分组,接收装置(102)尝试使用第一和第二加密矢量对第二分组进行解密。如果成功地使用第一加密矢量对第二分组的至少部分进行了解密,则接收装置(102)重新发送第一分组的确认消息;否则,它发送第二分组的确认消息。
Description
技术领域
本发明一般来讲涉及在通信系统中提供点对点加密。
背景技术
当今,无线局域网(“WLAN”)安全性位于层2(“L2”)及上层。这使得通信设备可以是基于ASIC的,但同时,L2安全性使得该频带中的任何人都能够监听(窃听)该通信。尽管对内容/比特进行了加扰,但是任何人能够监听、监视首部,并且试图破解有效负载加密。此外,首部是“明文”的这一事实使得对手能够进行业务量监控和分析,这在高保密性应用中成为一个显著的缺口。
L2技术对于某些应用是无法充分胜任的,比如联邦/国家安全性、军用等等。在当今这一没有持久安全性的世界中,需要创建点对点安全通道,来隐藏首部和有效负载。此外,人们必须能够即时地更新/改变安全性,以便在发生威胁的时候能够对其作出反应。
因此,需要在通信系统中提供点对点加密。
附图说明
现在描述本发明的最佳实施例,其仅仅以参照附图举例的方式来描述,其中:
图1图示出包括发送装置和接收装置的通信系统;
图2图示出典型的802.11a PHY分组;
图3图示出根据本发明的在发送装置中的范例加密机制的方框图;
图4图示出根据本发明的加密矢量同步化的消息序列流程图;
图5图示出从根据本发明的发送装置的角度来看的操作流的流程图;
图6图示出从根据本发明的接收装置的角度来看的操作流的流程图;
图7图示出根据本发明的接收装置中的示例性电路的方框图;
图8图示出描述在根据本发明的最佳实施例的接收机处的节电量的时序图。
具体实施方式
应理解的是,为简单起见、并为了例证说明的清晰,图中所示的元素并无需是按比例描绘的。例如,一些元素的尺寸被相对于彼此夸大了。此外,在被认为是适当的情况中,在图中重复附图标记来表示相同的元素。
本发明通过引入覆盖整个PHY分组(包括PHY首部和训练序列)的物理层(“PHY”)加密,在诸如WLAN之类的通信系统中提供了点对点加密;在整个PHY分组上的加密产生了去相关首部的无穷集,这使得能够对图1中所示的发送装置100(例如,接入点(“AP”))和接收装置102(例如,用户站)之间进行点对点加密的通信。为便于解释,AP在下文的讨论中被描述为发送装置,而站在下文的讨论中被描述为接收装置,然而,每一装置的角色可以是相反的,并仍然属于本发明的精神和范围。本发明提供了一种方法,用于使用来自于一加扰表中的m个比特为每一传输码元制定一个加密值,以便创建标量或者相量加密矢量,并且在通信系统中维持加密矢量的同步化。
可以从图2中看出,现有多个前同步码和首部,用于定义一个典型的802.11a PHY分组200;应被注意的是,本发明适用于任何PHY分组200,而并非仅仅限于802.11a PHY分组。正如在本范例中所示出的,PHY分组200包括短训练序列202、长训练序列204、PHY信号首部206、媒体访问控制(“MAC”)首部208、至少一个加密矢量210、和已加密有效负载212。短训练序列202用于检测分组200的开始,而长训练序列204用于分组200的定时和频率复原。PHY信号首部206被用于定义分组200的调制方式和分组长度。MAC首部208被用于提供有关分组200的分组类型、源、目的地、加密种子和帧完整性检验的数据。至少一个加密矢量210由加密引擎用于为后续帧产生加扰表。在传统的系统中,仅仅对有效负载加密,这为业务量分析以及对已加密有效负载212进行解密的尝试打开门路。如上所述,本发明引入覆盖整个PHY分组200的PHY层加密;本发明通过将加密移到层1(“L1”)而不是L2,创建了不受数据监听影响的点对点安全链路,并解决了传统的WLAN安全性方法所存在的问题。仅仅在图3-5中,以举例的目的说明了本发明的细节,而不意图限制本发明的范围。
在联系和/或验证期间,根据公共/专用密钥分布的现行标准方法(例如,Diffie-Hellman)在发送装置100和接收装置102之间交换密钥,以产生一组互逆密钥300。结果,发送装置100将具有两个密钥:公共密钥APpublic和专用密钥APprivate;接收装置102也将具有两个密钥:公共密钥STApublic和专用密钥STAprivate。发送装置100能够使用STApublic密钥,以仅仅能够通过使用STAprivate密钥解密的方式进行发送,反之亦然。为了本发明的目的,可以依照现行WLAN标准将事务的联系和/或验证部分保持为明文。
一旦已经交换了密钥,则在发送装置100和接收装置102之间创建了点对点安全性关系。在执行密钥交换的同时,发送装置将加密矢量0 302发送到接收装置,从而使得能够在发送装置100和接收装置102之间进行加密同步化。为便于解释、并仅仅为了清晰的目的,本发明将以连续的顺序来引用加密矢量。
一旦建立了互逆密钥组300,则发送装置将该互逆密钥组300和加密矢量0 302馈送到加密引擎304里。加密引擎304对该互逆密钥组300和加密矢量302采用诸如RC4、高级加密标准(“AES”)等等之类的算法,以产生加扰表306;用于产生加扰表306的方法不在本发明的范围之内。加扰表306被用于为在发送装置100和接收装置102之间用无线电传输的每一物理码元(包括训练序列)创建一个加密值。应被注意的是,该加密值可以是既包括振幅信息又包括相位信息的M元码元,其中M可以是任何整数值。
发送装置使用新的加密值(未示出)来对每一个被指示用无线电传输的PHY码元进行加密。在最佳实施例中,加密值和所传输的PHY码元彼此异或,然而也可以使用其它运算(比如复数乘等等)。从而,根据本发明,整个PHY分组200被加密,并且使用无线电传输新的已加密的PHY分组308。因而,装置104、106无法检测到发送装置100和接收装置102正在通信,因为在没有互逆密钥组300的情况下,无法对训练序列202、204或者PHY分组的任何其他部分进行检测。此外,由于无法检测PHY分组,并且传输中的所有码元已被加扰,因此分组中没有可观察到的内容。
当发送装置打算发送随后的PHY分组的时候,除了将加密矢量输入到加密引擎304之外,为使用无线电进行的传输产生新的已加密PHY分组的过程与上文相同。如上所述,当发送第一PHY分组的时候,互逆密钥组300和加密矢量0 302被馈送进入加密引擎304,以产生在加密第一PHY分组时使用的第一加扰表306,其中第一PHY分组包括加密矢量1。加密矢量0可以是缺省值或者是随机选择的值。当发送第二PHY分组的时候,互逆密钥组300和加密矢量1被馈送进入加密引擎304,以产生在加密第二PHY分组时将使用的第二加扰表,其中第二PHY分组包括加密矢量2。同样地,当发送第三PHY分组的时候,互逆密钥组300和加密矢量2被馈送进入加密引擎304,以产生在加密第三PHY分组时将使用的第三加扰表,其中第三PHY分组包括加密矢量3。从而,除发送第一PHY分组以外,嵌入前一已发送PHY分组的互逆密钥组300和加密矢量被用作加密引擎304的输入,以便产生在加密当前PHY分组时所使用的当前加扰表。
由于接收装置102知道在密钥交换期间交换的互逆密钥组300,并且已从发送装置100接收了用于加密第一PHY分组的初始加密矢量302(在该情况下,加密矢量为0),因此接收装置102能够将PHY分组整体解密,并且提取所嵌入的供解密下一PHY分组使用的加密矢量。
这里,以上说明描述了一种对PHY分组进行加密和解密的方案,其中根据本发明对发送装置100和接收装置102进行了完全地同步。然而,在无线通信系统中,存在由于RF状态而丢失分组的可能性。因而,以下说明描述了一种根据本发明的在倘若丢失分组的情况下维持发送装置100和接收装置102之间同步的方案。
现在参看图4,图示出了根据本发明的加密矢量同步的一个范例的消息序列流程图。在本范例中,该站请求与AP联系(消息400),而AP以验证和密钥交换对该站作出响应。由于AP在本范例中是发送装置,所以AP还向站发送加密矢量N(消息402),如上文详细描述的那样。当AP具有发送到该站的信息的时候,如上所述,发送装置100使用根据加密矢量N得到的加密,将包括加密矢量N+1的分组发送到接收装置102(消息404)。如果响应于发送分组,发送装置100成功地从接收装置接收了确认消息(消息406),则发送装置100假定接收装置102成功地接收了包括加密矢量N+1的分组,并且现在将使用加密矢量N+1来加密包括加密矢量N+2的下一分组,以便传输到接收装置102(消息408)。然而,如果发送装置100没有成功地从接收装置102接收到确认消息,则发送装置100将使用根据加密矢量N得到的加密,重发包括加密矢量N+1的分组(消息410)。应被注意的是,由于因RF状态引起确认消息丢失,或者当因为接收装置102未曾从发送装置100接收到分组,以致接收装置102未曾发送确认消息时,发送装置100可能未能成功地从接收装置102接收确认消息。
按照图5-7中所描述的更加详细的细节,来看独立装置的操作。从发送装置100角度而言,在交换互逆密钥组(步骤500)以后,发送装置100向接收装置102发送加密矢量N(步骤502)。当发送装置100向接收装置102发送第一PHY分组200(步骤504)的时候,它使用根据加密矢量N得到的加密对第一PHY分组加密;重要的是,应注意到第一PHY分组包括加密矢量N+1。在向接收装置102发送第一PHY分组以后,发送装置100等待预定时段,以从接收装置102接收确认消息。如果发送装置100在预定时段内没有接收到确认消息(步骤506),则发送装置100重发使用加密矢量N加扰后的、并包括加密矢量N+1的分组。然而,如果发送装置100在预定时段内接收到了确认消息(步骤506),则发送装置使用根据加密矢量N+1得到的加密算法来传输下一分组,其中下一分组包括加密矢量N+2(步骤508)。发送装置100再次确定是否在预定时段内接收到了确认消息(步骤510)。如果发送装置100在预定时段内没有接收到确认消息,则发送装置100重发使用根据加密矢量N+1得到的加密算法的、并包括加密矢量N+2的分组;否则,发送装置100继续发送下一分组(步骤512)。因而,当发送装置100向接收装置102发送分组的时候,它首先使用根据从前一已发送分组中提取出的加密矢量得到的加密算法对该分组(即,每一PHY码元)加密(在发送第一分组的情况中,发送装置100将加密矢量发送到接收装置102)。除非发送装置100从接收装置102接收到确认消息,否则它并不会继续使用根据下一加密矢量得到的加密算法发送下一分组;确认消息向发送装置100核实接收装置102已经接收到前一分组,因此已经接收到解密下一分组所需要的加密矢量。从接收装置102角度而言,在交换互逆密钥组(步骤600)以后,接收装置102从发送装置100接收加密矢量N(步骤602)。当接收到分组时(步骤604),接收装置102使用加密矢量N对分组的至少一部分进行解密(步骤608)。如果接收装置102成功地使用加密矢量N对分组的至少一部分进行了解密,则接收装置102向发送装置100发送该分组的确认消息(步骤608)。一旦接收到下一分组(步骤610),则根据本发明,接收装置102尝试使用加密矢量N+1(预期的加密矢量)和加密矢量N(前一加密矢量)两者来对下一分组的至少部分来解密。在WLAN系统中,接收装置102能够同时使用加密矢量N+1和N来对下一分组的至少一部分(例如,训练序列)来进行解密,从而使得能够在早期对发送装置100使用了哪一加密矢量进行判定。
如果接收装置102确定下一分组(来自于步骤610)是使用加密矢量N进行加密的(在步骤614),则接收装置102假定发送装置100没有成功地接收前一确认消息(来自于步骤608),并且接收装置102将下一分组(来自于步骤610)识别为前一分组(来自于步骤604)的重传,之后,接收装置102等待/休眠,直到接收到整个分组(在步骤616),并且向发送装置100重发前一确认消息(来自于步骤608),以便维持同步;换言之,由于接收装置102将前一接收分组(来自于步骤610)识别为前一接收分组(来自于步骤604)的重传,因此一旦接收到下一分组,接收装置将尝试使用加密矢量N和N+1而不是加密矢量N+1和N+2,来对该分组进行解密。
然而,如果接收装置102确定下一分组(来自于步骤610)是使用加密矢量N+1加密的(在步骤614),则接收装置102假定发送装置100已成功地接收到确认消息(在步骤608),并且从而按照次序加密了下一分组(来自于步骤610)。因而,接收装置102将该分组(来自于步骤612)的确认消息发送到发送装置100(在步骤618)。一旦接收到再下一分组(步骤620),则接收装置102尝试同时使用加密矢量N+1(先前使用的加密矢量)和加密矢量N+2(根据先前接收的分组识别出的预期接收分组)来对该分组(来自于步骤620)进行解密(在步骤622)。接收装置102如上所述地继续该过程,以便确定发送装置100实际上使用了哪一加密矢量(在步骤624、626、628中),直到通信停止为止。
换言之,正如图7中所示出的,根据本发明的接收装置102至少包括载波检测电路700、第一相关器702、第二相关器704、处理器706、解调器708和解码器710。第一和第二相关器702、704与载波检测电路700耦合。处理器706与载波检测电路700、第一相关器702和第二相关器704耦合。解调器708和解码器710与处理器706耦合。载波检测电路700始终监视链路上的射频能量。当载波检测电路700检测到指示链路上传输分组的载波(即,能量上的突然升高),如图8中所示,第一和第二相关器702、704尝试分别使用加密矢量N和N+1来对分组的一部分(例如,训练序列)进行解密和相关。一旦相关器702、704已经尝试对分组的至少一部分进行了解密和相关,处理器706就将分组分类为以下中的一个:不相干、失序和按序。
如果分组被分类为不相干,则接收装置102不继续处理分组,相关器702、704关闭,并且载波检测电路700返回到搜索一个新分组的开始。当以另一接收装置为目标时,分组通常被分类为不相干。
如果分组被分类为失序,则接收装置102等待载波检测电路700指示分组的结尾,借此,接收装置102向发送装置100重发前一确认消息。当分组被分类为失序时,接收装置102并不开启译码、解调和解码电路708、710,因为该分组是先前接收、解密、解调和解码的。当由接收装置102传输到发送装置100的前一确认消息丢失(即,未曾由发送装置接收到)、并且发送装置100因而重发前一接收分组的时候,分组通常被分类为失序。
如果分组被分类为按序,则接收装置102开启译码、解调和解码电路706、708,并据此发送该分组的确认消息。当接收装置102已成功地接收了前一分组、并且发送装置100已成功地接收了前一分组的确认消息的时候,分组通常被分类为按序。
重要的是,应注意到本发明需要载波检测电路700始终保持在活动状态。然而,本发明允许第一相关器702、第二相关器704、和处理器706处于休眠状态,直到载波检测电路700检测到指示分组传输的载波。此外,本发明允许解调器708和解码器710处于休眠状态中,直到第一和第二相关器702、704中的至少一个成功地对分组的一部分进行解码,并且处理器706确定先前没有发送过该分组(即,它不是一个之前已经由接收装置102解密、解调、解码和确认过的分组)。
尽管已经结合其特定实施例描述了本发明,但是本领域技术人员容易想到其额外的优点和改进。因此,本发明在其广度方面并不局限于具体的细节、代表性的设备、以及示出和描述的说明范例。鉴于上述说明,各种改变、改进和变化对于本领域中技术人员是显而易见的。因此,应当被理解的是:本发明并未受到上述说明的限制,而是涵盖根据所附权利要求书的精神和范围的所有此类改变、改进和变化。
Claims (9)
1.一种在通信系统中提供点对点加密的方法,包括以下步骤:
向接收装置发送使用第一加密矢量加密的第一分组,其中第一分组包括第二加密矢量;以及
如果在发送第一分组后的预定时段内接收到确认消息,则向接收装置发送使用第二加密矢量加密的第二分组;否则重新向接收装置发送使用第一加密矢量加密的第一分组。
2.根据权利要求1的方法,还包括以下步骤:
与接收装置执行密钥交换,以产生互逆密钥组;以及
向接收装置发送第一加密矢量。
3.根据权利要求1的方法,其中,第一分组和第二分组包括物理码元。
4.根据权利要求3的方法,还包括以下步骤:
将第一加密矢量和来自于互逆密钥组中的密钥输入到加密引擎中,以产生第一分组的第一加扰表;
根据第一加扰表,为第一分组中的每一物理码元生成加密值;以及
通过运算将第一分组中的每一物理码元与加密值进行组合,以便加密第一分组。
5.根据权利要求4的方法,还包括以下步骤:
将第二加密矢量和来自于互逆密钥组中的密钥输入到加密引擎中,以产生第二分组的第二加扰表;
根据第二加扰表,为第二分组中的每一物理码元生成加密值;以及
通过运算将第二分组中的每一物理码元与加密值进行组合,以便加密第二分组。
6.一种在通信系统中提供点对点加密的方法,包括以下步骤:
从发送装置接收第一分组;
使用第一加密矢量对第一分组进行解密,其中第一分组包括第二加密矢量;
将第一分组的确认消息发送到发送装置;
从发送装置接收第二分组;
尝试使用第一加密矢量和第二加密矢量对第二分组的至少一部分进行解密;以及
如果成功地使用第一加密矢量对第二分组的至少一部分进行了解密,则重新发送第一分组的确认消息;否则,发送第二分组的确认消息。
7.根据权利要求6的方法,还包括以下步骤:
在重新发送第一分组的确认消息的步骤之后,从发送装置接收第三分组;以及
尝试使用第一加密矢量和第二加密矢量对第三分组的至少一部分进行解密。
8.根据权利要求7的方法,还包括以下步骤:
在发送第二分组的确认消息的步骤之后,从发送装置接收第三分组;以及
尝试使用第二加密矢量和第三加密矢量对第三分组的至少一部分进行解密。
9.根据权利要求6的方法,还包括以下步骤:
与发送装置执行密钥交换;以及
从发送装置接收第一加密矢量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/621,734 | 2003-07-17 | ||
US10/621,734 US7130427B2 (en) | 2003-07-17 | 2003-07-17 | Method for providing point-to-point encryption in a communication system |
PCT/US2004/022941 WO2005041461A2 (en) | 2003-07-17 | 2004-07-16 | Method for providing point-to-point encryption in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101411219A CN101411219A (zh) | 2009-04-15 |
CN101411219B true CN101411219B (zh) | 2011-06-01 |
Family
ID=34063049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480017499.1A Expired - Fee Related CN101411219B (zh) | 2003-07-17 | 2004-07-16 | 用于在通信系统中提供点对点加密的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7130427B2 (zh) |
EP (1) | EP1654823B1 (zh) |
CN (1) | CN101411219B (zh) |
AU (1) | AU2004307705B2 (zh) |
CA (1) | CA2532353C (zh) |
WO (1) | WO2005041461A2 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE377303T1 (de) * | 2003-09-08 | 2007-11-15 | Abb Research Ltd | Datenverschlüsselung in der physikalischen schicht eines datenübertragungssystems |
US8300824B1 (en) * | 2004-04-08 | 2012-10-30 | Cisco Technology, Inc. | System and method for encrypting data using a cipher text in a communications environment |
US8085871B2 (en) * | 2005-04-21 | 2011-12-27 | Broadcom Corporation | Adaptive modulation in a multiple input multiple output wireless communication system with optional beamforming |
US7472301B2 (en) * | 2005-05-27 | 2008-12-30 | Codman Neuro Sciences Sárl | Circuitry for optimization of power consumption in a system employing multiple electronic components, one of which is always powered on |
US7542522B2 (en) * | 2005-09-20 | 2009-06-02 | Intel Corporation | Device, system and method of wireless signal detection |
BRPI0621127A2 (pt) | 2005-12-22 | 2011-11-29 | Interdigital Tech Corp | método e aparelhos para segurança de dados e implementação de requerimento de repetição automática em sistema de comunicação sem fio |
US20070206636A1 (en) * | 2006-03-02 | 2007-09-06 | Im Broadcasting Networks Ltd. | Method and system for low latency secure data communications |
US8243638B2 (en) | 2007-01-08 | 2012-08-14 | Hellosoft, Inc. | Passive listening in wireless communication |
US8238278B2 (en) | 2007-01-08 | 2012-08-07 | Hellosoft, Inc. | Hardware-based beacon processing |
US9760146B2 (en) * | 2007-01-08 | 2017-09-12 | Imagination Technologies Limited | Conditional activation and deactivation of a microprocessor |
US7792141B2 (en) * | 2007-01-08 | 2010-09-07 | Hellosoft, Inc. | Hardware-centric medium access control (MAC) device |
US20100088268A1 (en) * | 2008-10-02 | 2010-04-08 | International Business Machines Corporation | Encryption of data fragments in a peer-to-peer data backup and archival network |
KR20100089228A (ko) * | 2009-02-03 | 2010-08-12 | 삼성전자주식회사 | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 |
CN102404068A (zh) * | 2010-09-09 | 2012-04-04 | 张华轩 | 二次加密/解密的方法 |
CN102158857B (zh) * | 2011-05-27 | 2013-07-10 | 中国人民解放军信息工程大学 | 基于扰动条件下的无线信道加密方法 |
US20150124843A1 (en) * | 2013-11-04 | 2015-05-07 | Shahrnaz Azizi | Shortened training field preamble structure for high efficiency wi-fi environment |
US10892889B2 (en) * | 2015-04-07 | 2021-01-12 | Coleridge Enterprises Llc | Systems and methods for an enhanced XOR cipher through extensions |
CN104917595B (zh) * | 2015-06-16 | 2018-04-27 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及系统 |
US20190158276A1 (en) * | 2017-11-17 | 2019-05-23 | Simmonds Precision Products, Inc. | Encryption key exchange with compensation for radio-frequency interference |
US11804955B1 (en) | 2019-09-13 | 2023-10-31 | Chol, Inc. | Method and system for modulated waveform encryption |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4920567A (en) * | 1986-07-03 | 1990-04-24 | Motorola, Inc. | Secure telephone terminal |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
CN1179249A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 无线电网络中密钥的建立 |
CN1338169A (zh) * | 1999-01-14 | 2002-02-27 | 诺基亚网络有限公司 | 窃听方法和系统 |
CN1426191A (zh) * | 2001-12-10 | 2003-06-25 | 中国科学院软件研究所 | “荡秋千”式的分组密码加密方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5465300A (en) * | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
FR2724514B1 (fr) * | 1994-09-08 | 1996-12-13 | Sagem | Procede de gestion de cles d'embrouillage et de debrouillage d'appareils de transmission de donnees |
US5706348A (en) | 1996-01-29 | 1998-01-06 | International Business Machines Corporation | Use of marker packets for synchronization of encryption/decryption keys in a data communication network |
US6101168A (en) * | 1997-11-13 | 2000-08-08 | Qualcomm Inc. | Method and apparatus for time efficient retransmission using symbol accumulation |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US20020110243A1 (en) * | 2001-02-15 | 2002-08-15 | Jiang Sam Shiaw-Shiang | Ciphering key change for a wireless communications protocol |
DE10148415C2 (de) * | 2001-09-29 | 2003-07-31 | Univ Braunschweig Tech | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten |
-
2003
- 2003-07-17 US US10/621,734 patent/US7130427B2/en not_active Expired - Fee Related
-
2004
- 2004-07-16 CN CN200480017499.1A patent/CN101411219B/zh not_active Expired - Fee Related
- 2004-07-16 EP EP04816775.3A patent/EP1654823B1/en not_active Not-in-force
- 2004-07-16 WO PCT/US2004/022941 patent/WO2005041461A2/en active Application Filing
- 2004-07-16 CA CA2532353A patent/CA2532353C/en not_active Expired - Fee Related
- 2004-07-16 AU AU2004307705A patent/AU2004307705B2/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4920567A (en) * | 1986-07-03 | 1990-04-24 | Motorola, Inc. | Secure telephone terminal |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
CN1179249A (zh) * | 1995-01-20 | 1998-04-15 | 艾利森公司 | 无线电网络中密钥的建立 |
CN1338169A (zh) * | 1999-01-14 | 2002-02-27 | 诺基亚网络有限公司 | 窃听方法和系统 |
CN1426191A (zh) * | 2001-12-10 | 2003-06-25 | 中国科学院软件研究所 | “荡秋千”式的分组密码加密方法 |
Also Published As
Publication number | Publication date |
---|---|
US7130427B2 (en) | 2006-10-31 |
AU2004307705A1 (en) | 2005-05-06 |
EP1654823A4 (en) | 2011-08-24 |
EP1654823A2 (en) | 2006-05-10 |
CN101411219A (zh) | 2009-04-15 |
WO2005041461A3 (en) | 2008-11-27 |
WO2005041461A2 (en) | 2005-05-06 |
CA2532353C (en) | 2011-09-06 |
US20050015589A1 (en) | 2005-01-20 |
CA2532353A1 (en) | 2005-05-06 |
AU2004307705B2 (en) | 2007-11-29 |
EP1654823B1 (en) | 2016-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101411219B (zh) | 用于在通信系统中提供点对点加密的方法 | |
EP0671092B1 (en) | Method and apparatus for providing cryptographic protection of a data stream in a communication system | |
US6052466A (en) | Encryption of data packets using a sequence of private keys generated from a public key exchange | |
CN103199971B (zh) | 由wtru实施的数据安全以及自动重复请求的方法和wtru | |
US5841873A (en) | Methods of detecting decryption errors | |
US6449473B1 (en) | Security method for transmissions in telecommunication networks | |
US7107051B1 (en) | Technique to establish wireless session keys suitable for roaming | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
CN101986726B (zh) | 一种基于wapi的管理帧保护方法 | |
CN101645899A (zh) | 基于对称加密算法的双向认证方法及系统 | |
CN101707767B (zh) | 一种数据传输方法及设备 | |
US20130202111A1 (en) | Wireless security protocol | |
CN103457722A (zh) | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 | |
KR20180096189A (ko) | 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 | |
US20060018480A1 (en) | Method for preventing eavesdropping in wireless communication system | |
CN104955035B (zh) | 基于数字基带信号的人工基带噪音的对称加密方法 | |
US20060002559A1 (en) | Method for preventing eavesdropping in wireless communication system | |
JP2001339386A (ja) | 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置 | |
EA008652B1 (ru) | Способ шифрования на основе алгоритма стандарта шифрования данных | |
JP5552104B2 (ja) | 通信システム及び通信方法 | |
WO2005117334A1 (en) | State based secure transmission for a wireless system | |
CN108882232A (zh) | 一种物联网设备间的认证码嵌入消息传输方法 | |
Srinivasan et al. | State Based Key Hop (SBKH) Protocol | |
CN101222316A (zh) | 密码同步的构造方法及装置、使用该密码同步的数据传输方法 | |
CN117202179A (zh) | 基于北斗的自组网应急通信安全防护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: MOTOROLA SOLUTIONS INC. Free format text: FORMER NAME: MOTOROLA INC. |
|
CP03 | Change of name, title or address |
Address after: Illinois State Patentee after: Motorala Solutions Address before: Illinois, USA Patentee before: Motorola Inc. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110601 Termination date: 20210716 |