CN102057615A - 通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法 - Google Patents

通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法 Download PDF

Info

Publication number
CN102057615A
CN102057615A CN200980120704XA CN200980120704A CN102057615A CN 102057615 A CN102057615 A CN 102057615A CN 200980120704X A CN200980120704X A CN 200980120704XA CN 200980120704 A CN200980120704 A CN 200980120704A CN 102057615 A CN102057615 A CN 102057615A
Authority
CN
China
Prior art keywords
data payload
security
payload
security association
ciphered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200980120704XA
Other languages
English (en)
Other versions
CN102057615B (zh
Inventor
阿吉瓦尔·阿尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102057615A publication Critical patent/CN102057615A/zh
Application granted granted Critical
Publication of CN102057615B publication Critical patent/CN102057615B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了用于加密的方法和系统。该方法包括响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷对应的一个或多个安全关联。每个数据有效载荷包括来自每个源连接的一个或多个数据分组。该方法还包括串接与每个安全关联相对应的数据有效载荷。此外,该方法包括针对每个安全关联加密所串接的数据有效载荷。该系统包括确定模块,用于响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联,以及串接与每个安全关联相对应的数据有效载荷。该系统还包括加密模块,用于针对每个安全关联加密所串接的数据有效载荷。

Description

通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法
技术领域
本公开大体上涉及电子数据通信领域。更具体地,本公开涉及用于加密的方法和系统。
背景技术
在当前的情形中,宽带无线网络向用户提供了大范围的数据通信服务,例如基于互联网协议的语音。数据通信服务包括使用分组数据技术在无线网络上进行数据传输。典型地,将在无线网络上传输的数据分组进行加密以保护用户的隐私并提供安全数据通信。通过将密码变换(cryptographic transform)应用到从用户站到基站以及从基站到用户站的每个连接所携带的每个数据有效载荷来实现加密。此外,数据的加密需要将额外的头部字段添加到每个数据有效载荷。然而,加密来自多个连接的多个数据有效载荷的开销独立地增加了用户站和基站处的网络带宽的使用、处理时间以及能量资源的消耗。而且,生成头部字段并将头部字段添加到来自每个连接的数据有效载荷使该开销增大。
根据上述讨论,存在对通过使开销最小化来加密来自多个连接的数据有效载荷的方法和系统的需要。
发明内容
在此描述的本公开的实施例提供了用于加密的方法和系统。
一种用于加密的方法的例子包括响应于来自多个源连接的数据有效载荷的接收检测与数据有效载荷相对应的一个或多个安全关联(security association)。该方法还包括串接(concatenate)与每个安全关联相对应的数据有效载荷。进一步,该方法包括针对每个安全关联加密所串接的数据有效载荷。
一种用于加密的系统的例子包括确定模块,用于响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联,以及串接与每个安全关联相对应的数据有效载荷。该系统还包括加密模块,用于针对每个安全关联加密所串接的数据有效载荷。
一种电子设备的例子包括通信接口,用于发送和接收包括协议数据单元的数据分组。该电子设备还包括存储器,用于存储信息。此外,该电子设备包括处理器,其对所述信息做出响应,以响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联。该处理器还执行与每个安全关联相对应的数据有效载荷的串接,以及针对每个安全关联的所串接的数据有效载荷的加密。
附图说明
在附图中,相似的参考标号可以指代相同或功能相似的元件。这些参考标号被用在详细的描述中以说明各个实施例并解释本公开的各个方面和优点。
图1是可以根据其来实现各个实施例的环境的框图;
图2是根据一个实施例的电子设备的框图;
图3是用户站处和基站处的媒体访问控制(MAC)层的示范性图示;
图4是根据实施例的用于加密的流程图;
图5是根据一个实施例的为包括从两个源连接中串接并加密的数据有效载荷的协议数据单元(PDU)生成MAC头部的示范性图示;
图6根据一个实施例示范性地图示了为来自具有相似安全关联的多个源连接的数据有效载荷生成的MAC PDU;以及
图7是根据一个实施例的为来自与多个安全关联相关联的多个连接的数据有效载荷生成的MAC PDU的示范性图示。
本领域技术人员将意识到,为了简明和清楚来图示附图中的元件,并且可能没有依比例画出。例如,可能相对于其他元件夸大了附图中一些元件的尺寸,以帮助增进对本公开的各个实施例的理解。
具体实施方式
应该看到的是,通过附图中的传统符号来代表方法步骤和系统部件,附图仅仅示出了与理解本公开有关的特定细节。此外,可能没有公开那些对于本领域技术人员可能已经清楚的细节。在本公开中,诸如第一和第二等的关系术语可以用于将一个实体与另一实体相区分,而不一定是暗示这样的实体之间任何实际的关系或顺序。
在此描述的本公开的实施例提供了用于加密的方法和系统。
图1是可以根据其来实现各种实施例的环境100的框图。
环境100包括发送单元105和接收单元110。发送单元105通过网络115与接收单元110通信。网络105的例子包括但不限于:全球微波接入互操作性(WiMax)网络、局域网(LAN)、广域网(WAN)、蓝牙网络、互联网协议多媒体子系统(IMS)网络、红外网络、zigbee网络、无线LAN网络(WLAN)或者由电气和电子工程师协会(IEEE)指定的任何其他无线网络。
发送单元105包括确定与来自多个源连接的数据有效载荷相对应的安全关联(security association)的确定模块120。每个数据有效载荷包括来自每个源连接的一个或多个数据分组。安全关联是在发送单元105和接收单元110之间共享的安全信息的集合,用以支持在网络115上的安全通信。此外,确定模块120串接从与每个安全关联相对应的多个源连接接收的数据有效载荷。发送单元105还包括针对每个安全关联加密所串接的数据有效载荷的加密模块125。加密涉及使用算法进行数据变换。此外,发送单元105包括针对所加密的数据有效载荷生成协议数据单元并发送该协议数据单元的发送模块130。
接收单元110包括用于识别从发送单元105接收的协议数据单元中的一个或多个安全关联的识别器模块135。此外,识别器模块135执行识别与一个或多个安全关联相关联的加密的数据有效载荷,并且执行识别安全信息以解密加密的数据有效载荷。接收单元110还包括用于使用安全信息来解密加密的数据有效载荷并且识别与所解密的每个数据有效载荷相关联的目标(destination)连接的解密模块140。接收单元110还基于所述目标连接的识别来向目标连接交付(render)所解密的每个有效载荷。
在一些实施例中,发送单元105可以执行与接收单元110相关联的任务,反之亦然。
在各种实施例中,发送单元105可以对应于用户站,而接收单元110可以对应于基站,反之亦然。用户站可以对应于电子设备。电子设备的例子包括但不限于:计算机、膝上型计算机、移动设备、手持设备和个人数字助理(PDA)。
在图2中详细解释了包括元件的电子设备。
图2是根据一个实施例的电子设备的框图。电子设备包括用于传送信息的总线205和与总线205相耦连以处理信息的处理器210。电子设备还包括与总线205相耦连以存储处理器210所需要的信息的存储器215,比如随机存取存储器(RAM)。存储器215可以用于存储处理器210所需要的临时信息。电子设备还包括与总线205相耦连以存储处理器210所需要的静态信息的只读存储器(ROM)。可以提供诸如磁盘、硬盘或光盘之类的服务器存储单元225,并将其耦连到总线205来存储信息。
可以经由总线205将电子设备耦连到诸如阴极射线管(CRT)或液晶显示器(LCD)之类的显示器230,以显示信息。包括各种按键的输入设备235与总线205相耦连以将信息传送到处理器210。在一些实施例中,还可能出现诸如鼠标、跟踪球、操纵杆或光标方向按键之类的光标控件240,用于向处理器210传送信息并控制光标在显示器230上的移动。
在一个实施例中,电子设备使用处理器210来执行本公开的步骤。可以将信息从诸如服务器存储单元225之类的机器可读介质读入存储器215中。在替代实施例中,可以使用硬连线电路而不是软件指令,或者可以将硬连线电路与软件指令相结合使用,来实现各种实施例。
术语机器可读介质可以被定义为向机器提供数据以使得该机器可以执行特定功能的介质。机器可读介质可以是存储介质。存储介质可以包括非易失性介质和易失性介质。服务器存储单元225可以是非易失性介质。存储器215可以是易失性介质。所有这样的介质必须是有形的,以使得由该介质携带的指令可以被物理机构检测到,该物理机构将该指令读入机器中。
机器可读介质的例子包括但不限于:软盘、柔性盘、硬盘、磁带、CD-ROM、光盘、穿孔卡片、纸带、RAM、PROM、EPROM和快闪EPROM。
机器可读介质还可以包括在线连接、下载链接和向处理器210提供信息的安装链接。
电子设备还包括与总线205相耦连以使得可以进行数据通信的通信接口245。通信接口245的例子包括但不限于:综合服务数字网(ISDN)卡、调制解调器、局域网(LAN)卡、红外端口、蓝牙端口、zigbee端口和无线端口。
在一些实施例中,处理器210可以包括用于执行处理器210的一个或多个功能的一个或多个处理单元。处理单元是执行特定功能的硬件电路。
一个或多个功能包括:响应于来自多个源连接的数据有效载荷的接收来检测与数据有效载荷相对应的一个或多个安全关联,串接与每个安全关联相对应的数据有效载荷,以及针对每个安全关联加密所串接的数据有效载荷。源连接可以对应于与网络115进行电子通信的由处理器运行的软件应用,例如互联网浏览器、文件传输协议(FTP)和基于互联网协议的语音(VOIP)。一个或多个功能还包括:针对每个加密的数据有效载荷生成协议数据单元并发送协议数据单元。
在一些实施例中,电子设备还可以对应于接收单元110。充当接收单元110的电子设备的处理器的功能可以包括:在从充当发送单元105的基站接收的协议数据单元中识别一个或多个安全关联。处理器的功能还包括:识别与一个或多个安全关联相关联的加密的数据有效载荷,并识别安全信息以解密加密的数据有效载荷。此外,处理器的功能可以包括:使用安全信息来解密加密的数据有效载荷,并识别与所解密的每个数据有效载荷相关联的目标连接。处理器的功能还可以包括:基于目标连接的识别来向目标连接交付所解密的每个数据有效载荷。
图3是用户站(SS)和基站(BS)处的媒体访问控制(MAC)层的示范性图示。
MAC 305层包括三个子层,例如特定于服务的汇聚子层(CS)310、MAC公共部分子层(MAC CPS)315和安全子层320。
CS 310提供通过CS服务访问点(SAP)325接收的外部网络数据到MAC服务数据单元(SDU)的变换或映射。变换或映射包括将MAC网络SDU分类并将MAC SDU关联到指定的MAC连接。
MAC CPS 315提供系统访问、带宽分配、连接建立和连接维护的核心MAC功能。MAC CPS 315通过MAC SAP 330从CS接收数据。
数据、物理层(PHY)335控制和统计数据经由PHY SAP 340在MAC CPS 315和PHY 335之间传递。
MAC CPS 315还包括用于提供认证、安全密钥交换和加密的单独的安全子层320。安全子层320使用安全关联来定义所支持的密码套件(cryptographic suites)集合。安全关联是SS和BS共享的用于支持在例如电气和电子工程师协会(IEEE)802.16e网络的网络上的安全通信的安全信息的集合。
每个MAC连接与SA相关联。多个MAC连接可以与相同的SA相关联。此外,与每个SA相对应的多个MAC连接可以在SS和BS之间同时存在。
图4是根据实施例的用于加密的流程图。
接收来自多个源连接的数据有效载荷。每个源连接与安全关联(SA)相关联。SA是在网络中两个数据通信点之间共享的安全信息的集合。所共享的信息可以包括但不限于密码套件、加密密钥和初始化向量。多个源连接可以与一个或多个SA相关联。
在步骤405处,方法开始。
在步骤410处,响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个SA。每个数据有效载荷包括来自每个源连接的一个或多个数据分组,例如,从特定于服务的汇聚子层(CS)层接收的一个或多个服务数据单元(SDU)。
例如,在全球微波接入互操作性(WiMax)网络系统中,如果通过MAC层的MAC公共部分子层(MAC CPS)从四个源连接接收包括一个或多个媒体访问控制(MAC)服务数据单元(SDU)或MAC SDU段(fragment)的数据有效载荷,则检测从每个源连接接收的数据有效载荷的SA。四个连接中的连接1和连接2可以与安全关联SA1相关联,而四个连接中的连接3和连接4可以与安全关联SA2相关联。分别地,与来自连接1和连接2的数据有效载荷相对应的SA被检测为SA1,并且与来自连接3和连接4的数据有效载荷相对应的SA被检测为SA2。
在步骤415中,串接来自与每个安全关联相对应的多个源连接的数据有效载荷。
例如,在WiMax系统中,如果连接1和连接2与安全关联SA1相关联,则MAC CPS串接包括连接1和连接2的一个或多个MAC SDU或MAC SDU段的数据有效载荷。所串接的数据有效载荷相当于单一数据有效载荷,并被发送给安全子层,以进行加密。类似地,如果连接3和连接4与安全关联SA2相关联,则MAC CPS串接与SA2相关联的连接3和连接4的数据有效载荷。
在步骤420中,针对每个安全关联串接的数据有效载荷被加密。加密可以基于但不限于:计数器和密码区块链消息认证码(counter with cipher block chaining message authentication code,CCM)模式128比特高级加密标准(AES)加密以及计数器(CTR)模式128比特AES加密。生成所串接的数据有效载荷的安全信息,并将安全信息与所串接的数据有效载荷组合。可以将安全信息特征化为分组号(PN)和完整性校验值(ICV)。将PN和ICV添加到加密的数据有效载荷。PN是针对整体加密的串接数据有效载荷而生成的。将PN附接到加密的数据有效载荷之前,而将ICV附接到加密的数据有效载荷之后。
在一个实施例中,针对每个SA生成与加密的数据有效载荷相对应的协议数据单元(PDU)。
针对与每个SA相对应的协议数据单元来生成头部。通过确定与每个源连接相关联的连接标识符、数据有效载荷的长度和与每个SA相关联的安全信息来生成头部。
在另一实施例中,针对至少两个SA的加密的数据有效载荷来生成协议数据单元。然后,针对与至少两个SA相对应的串接的数据有效载荷来生成头部。通过确定连接标识符、数据有效载荷的长度和与至少两个SA相对应的安全信息来生成头部。
在一些实施例中,针对协议数据单元生成的缺省通用MAC头部(GMH)被修改以形成修改后的GMH(M_GMH)。M_GMH可以包括但不限于:与每个源连接相对应的连接标识符,以及与每个SA相关联的加密的数据有效载荷中携带的、来自每个源连接的数据有效载荷的长度。还可以生成扩展的安全头部,并将其附于协议数据单元。扩展的安全头部可以包括但不限于与所串接的数据有效载荷相关联的安全信息。
串接的数据有效载荷的加密和所加密的数据有效载荷的头部的生成使处理开销、资源使用以及加密来自每个源连接的数据有效载荷所花费的时间最小化。
向接收机发送PDU。接收机在所接收的协议数据单元中识别一个或多个安全关联。接收机还识别与一个或多个安全关联相关联的加密的数据有效载荷。此外,接收机还识别安全信息以解密加密的数据有效载荷。此外,接收机使用安全信息来解密加密的数据有效载荷,并识别与所解密的每个数据有效载荷相关联的目标连接。基于目标连接的识别,将所解密的每个数据有效载荷交付给目标连接。
在步骤425中,步骤结束。
图5是根据一个实施例的包括来自两个源连接的串接并加密的数据有效载荷的协议数据单元(PDU)的MAC头部的生成的示范性图示。
通过串接分别来自与相同安全关联(SA)相关联的两个源连接连接1和连接2的长度为X字节和长度为Y字节的数据有效载荷来生成MPDU。将分组号(PN)和完整性校验值(ICV)添加到加密的数据有效载荷。PN是针对整体加密的串接数据有效载荷而生成的。将PN附于加密的数据有效载荷之前,并将ICV附于加密的数据有效载荷之后。典型地,PN大约8字节,而ICV大约4字节。针对加密的数据有效载荷而生成MPDU,并针对MPDU来生成MAC头部。示范性地,针对两个源连接的MPDU生成的MAC头部(GMH)包括如下各项:
●EKS
●长度(MPDU的长度)=M_GMH的长度+X+Y+12+CRC长度
●连接IE1
○LAST=0
○类型
○连接标识符=连接1
○长度=X字节
●连接IE2
○LAST=1
○类型
○连接标识符=连接2
MPDU包括所生成的MAC头部(GMH)和CRC。除了其他有效载荷相关字段之外,GMH还包括三个有效载荷特定字段。这三个有效载荷特定字段为长度、加密密钥序列(EKS)和连接信息元素(IE)。长度字段指示MPDU的长度。该长度可以用计算机存储器单元来表示。MPDU的长度包括修改后的通用MAC头部(M_GMH)的长度(所述通用MAC头部(M_GMH)是针对串接并加密的数据有效载荷而生成的)、来自连接1的长度X字节、来自连接2的长度Y字节、与PN和ICV相对应的附加的12字节以及CRC的长度。
EKS指示用于加密有效载荷的加密密钥的序列号。连接IE包括与连接相关的信息。连接IE包括四个连接特定字段LAST(持续)、类型、连接标识符和长度。LAST是具有与LAST相对应的值“0”或“1”的单一比特字段。值“0”指示源连接是最后的连接IE,而值“1”指示在当前源连接之后还存在一个或多个源连接。类型字段指示在由连接标识符标识的源连接的消息有效载荷中出现的子头部和特殊有效载荷类型。连接标识符标识正被携带的数据的源连接。长度字段对应于数据有效载荷的长度。
在接收MPDU的接收器端解析GMH。接收器端的安全子层接收“MPDU的长度-GMH的长度-CRC的长度”字节,以进行解密。安全子层解密协议数据单元,去除加密头部PN和ICV,并将大小为“MPDU的长度-GMH的长度-CRC的长度-12”字节的解密的协议数据单元中携带的数据有效载荷交付给接收端器的目标连接。
图6根据一个实施例示范性地图示了针对来自具有相似安全关联的多个源连接的数据有效载荷所生成的MAC PDU。
例如,考虑来自“n”个不同源连接的数据有效载荷。“n”个不同源连接中的每一个都与一个SA相关联。通过串接来自与相同安全关联(SA)相关联的源连接的数据有效载荷来生成MPDU,例如,针对SA1的MAC PDU(SA1)、针对SA2的MAC PDU(SA2)和针对SAn的MAC PDU(SAn)。将包含分组号(PN)和完整性校验值(ICV)的安全信息添加到数据有效载荷。PN是针对整体加密的串接数据有效载荷而生成的。将PN附于加密的数据有效载荷之前,并将ICV附于加密的数据有效载荷之后。可替代地,还可以生成扩展的安全头部,并将其附于MPDU。扩展的安全头部可以包括安全信息但不限于与所串接的数据有效载荷相关联的PN、加密密钥序列(EKS)和ICV。此外,MPDU是针对多个加密的数据有效载荷中的每一个加密的数据有效载荷来生成的,并且MAC头部是分别针对每个MPDU而生成的。
此外,针对每个MPDU生成GMH和附加的复用扩展头部(MEH)。GMH和MEH一起标识具有在MPDU中串接的数据有效载荷的源连接、以及来自每个源连接的每个数据有效载荷的长度。依次发送与每个SA相对应的MPDU。
图7是根据另一实施例的针对来自与多个安全关联相关联的多个源连接的数据有效载荷生成的MAC PDU的示范性图示。
例如,考虑来自“n”个不同源连接的数据有效载荷。“n”个不同源连接中的每一个都与一个SA相关联。串接并加密来自与相同安全关联(SA)相关联的源连接的数据有效载荷。串接与每个SA相对应的加密的数据有效载荷。例如,独立地串接属于SA1、SA2和SAn的数据有效载荷。将包括分组号(PN)和完整性校验值(ICV)的安全信息添加到与每个SA相对应的每个串接数据有效载荷。针对整体加密的串接数据有效载荷来生成PN。将PN附于加密的数据有效载荷之前,并将ICV附于加密的数据有效载荷之后。可替代地,还可以生成扩展的安全头部,并将其附于MPDU。扩展的安全头部可以包括安全信息但不限于与所串接的数据有效载荷相关联的PN、加密密钥序列(EKS)和ICV。进一步,串接属于SA1、SA2和SAn的加密的数据有效载荷来创建MPDU。
此外,针对MPDU生成GMH和附加的复用扩展头部(MEH)。GMH和MEH一起标识具有在与每个SA相对应的MPDU中的每个加密数据有效载荷中串接的数据有效载荷的源连接。GMH和MEH还一起确定在与每个SA相对应的加密数据有效载荷中来自每个源连接的每个数据有效载荷的长度。GMH和MEH包括与每个加密数据有效载荷相对应的源连接信息。以与MPDU中出现的每个加密数据有效载荷的排列顺序的相同的顺序来排列源连接信息。例如,与第二加密数据有效载荷相对应的源连接信息跟在与第一加密数据有效载荷相对应的源连接信息之后。
此外,与每个加密数据有效载荷相对应的源连接信息包括与每个源连接相对应的数据有效载荷信息。以与加密数据有效载荷中每个数据有效载荷的排列顺序的相同的顺序来排列数据有效载荷信息。例如,与第二源连接相对应的数据有效载荷信息跟在与第一源连接相对应的数据有效载荷信息之后。然后,向接收机发送MPDU。
在前面的说明中,参考特定实施例描述了本公开及其优点。然而,对于本领域普通技术人员来说,很明显在不脱离在下面的权利要求中阐述的本公开的范围的情况下,可以进行各种修改和改变。相应地,说明书和附图将被视为是本公开的说明性例子而不具有限制性意义。意欲将所有这样可能的修改包括在本公开的范围内。

Claims (20)

1.一种用于加密的方法,所述方法包括:
响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联,其中每个数据有效载荷包括来自每个源连接的一个或多个数据分组;
串接与每个安全关联相对应的数据有效载荷;以及
针对每个安全关联加密所串接的数据有效载荷。
2.根据权利要求1所述的方法,还包括:
生成所串接的数据有效载荷的安全信息;以及
将所述安全信息与所串接的数据有效载荷组合。
3.根据权利要求1所述的方法,还包括以下步骤之一:
针对每个安全关联生成加密的数据有效载荷的协议数据单元;以及
针对至少两个安全关联生成加密的数据有效载荷的协议数据单元。
4.根据权利要求3所述的方法,其中
针对每个安全关联生成加密的数据有效载荷的协议数据单元包括:
生成所述协议数据单元的头部;以及
针对至少两个安全关联生成加密的数据有效载荷的协议数据单元包括:
生成所述协议数据单元的头部。
5.根据权利要求4所述的方法,还包括以下步骤中的至少一个:
结合针对所述协议数据单元生成的通用媒体访问控制头部(GMH)生成所述头部;以及
将所述头部附于所述GMH。
6.根据权利要求4所述的方法,还包括:
生成扩展的安全头部,其中所述扩展的安全头部包括与所串接的数据有效载荷相关联的安全信息;以及
将所述扩展的安全头部附于所述协议数据单元。
7.根据权利要求4所述的方法,其中生成与每个安全关联相对应的协议数据单元的头部包括:
确定与对应于安全关联的每个源连接相关联的连接标识符;
确定与对应于安全关联的每个源连接相关联的数据有效载荷的长度;以及
确定安全信息。
8.根据权利要求4所述的方法,其中生成与至少两个安全关联相对应的协议数据单元的头部包括:
确定与对应于每个安全关联的每个源连接相关联的连接标识符;
确定与对应于每个安全关联的每个源连接相关联的数据有效载荷的长度;以及
确定安全信息。
9.根据权利要求4所述的方法,还包括:
发送所述协议数据单元。
10.根据权利要求9所述的方法,还包括:
接收与一个或多个安全关联相对应的协议数据单元;
识别该协议数据单元中的一个或多个安全关联;
识别与该一个或多个安全关联相关联的加密的数据有效载荷;
识别安全信息以解密所述加密的数据有效载荷;
使用所述安全信息解密所述加密的数据有效载荷;以及
识别与所解密的每个数据有效载荷相关联的目标连接。
11.根据权利要求10所述的方法,还包括:
基于所述目标连接的识别,将每个数据有效载荷交付给目标连接。
12.根据权利要求1所述的方法,其中加密所串接的数据有效载荷减少资源使用、处理开销和加密来自每个源连接的数据有效载荷所花费的时间。
13.一种用于加密的系统,所述系统包括:
确定模块,用于响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联,其中每个数据有效载荷包括来自每个源连接的一个或多个数据分组;以及串接与每个安全关联相对应的数据有效载荷;以及
加密模块,用于针对每个安全关联加密所串接的数据有效载荷。
14.根据权利要求13所述的系统,还包括:
发送模块,用于针对加密的数据有效载荷生成协议数据单元,并发送所述协议数据单元。
15.根据权利要求14所述的系统,还包括:
识别器模块,用于识别所述协议数据单元中的一个或多个安全关联;识别与所述一个或多个安全关联相关联的加密的数据有效载荷;以及识别安全信息以解密加密的数据有效载荷。
16.根据权利要求15所述的系统,还包括:
解密模块,用于使用所述安全信息解密加密的数据有效载荷;以及识别与所解密的每个数据有效载荷相关联的目标连接。
17.根据权利要求13所述的系统,其中所述系统是全球微波接入互操作性WiMax调制解调器。
18.一种电子设备,包括:
通信接口,用于发送和接收数据分组,所述数据分组包括协议数据单元;
存储器,用于存储信息;以及
处理器,对所述信息做出响应,以响应于来自多个源连接的数据有效载荷的接收,检测与数据有效载荷相对应的一个或多个安全关联,其中每个数据有效载荷包括来自每个源连接的一个或多个数据分组;串接与每个安全关联相对应的数据有效载荷;以及针对每个安全关联来加密所串接的数据有效载荷。
19.根据权利要求18所述的电子设备,其中所述处理器对所述信息做出响应以进一步执行:
针对加密的数据有效载荷生成协议数据单元;以及
发送所述协议数据单元。
20.根据权利要求19所述的电子设备,其中所述处理器对所述信息做出响应以进一步执行:
识别所述协议数据单元中的一个或多个安全关联;
识别与所述一个或多个安全关联相关联的加密的数据有效载荷;
识别安全信息以解密所述加密的数据有效载荷;
使用所述安全信息解密所述加密的数据有效载荷;以及
识别与所解密的每个数据有效载荷相关联的目标连接。
CN200980120704.XA 2008-06-03 2009-06-03 通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法 Expired - Fee Related CN102057615B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1349CH2008 2008-06-03
IN1349/CHE/2008 2008-06-03
PCT/KR2009/002957 WO2009148263A2 (en) 2008-06-03 2009-06-03 A system and method of reducing encryption overhead by concatenating multiple connection packets associated with a security association

Publications (2)

Publication Number Publication Date
CN102057615A true CN102057615A (zh) 2011-05-11
CN102057615B CN102057615B (zh) 2017-08-04

Family

ID=41398671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980120704.XA Expired - Fee Related CN102057615B (zh) 2008-06-03 2009-06-03 通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法

Country Status (6)

Country Link
US (1) US9906627B2 (zh)
EP (1) EP2283603B1 (zh)
JP (1) JP5527906B2 (zh)
KR (1) KR101570039B1 (zh)
CN (1) CN102057615B (zh)
WO (1) WO2009148263A2 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
KR101216100B1 (ko) * 2009-11-18 2012-12-26 엘지전자 주식회사 단편화 패킹 확장헤더를 수반하는 mac pdu를 전송하는 방법 및 장치
EP2548392B1 (en) * 2010-03-16 2013-11-13 ABB Research Ltd. An energy efficient method for communication in a wireless sensor network of an industrial control system.
WO2013040150A1 (en) * 2011-09-15 2013-03-21 Cubic Corporation Application and method of inter-frame gap reduction in low-power time-synchronized networks
SG11201508569SA (en) * 2013-04-19 2015-11-27 Cubic Corp Payment reconciliation in mixed-ownership low-power mesh networks
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
KR102073552B1 (ko) * 2014-10-31 2020-02-05 아이디 퀀티크 에스.에이. 근거리 통신에 있어 암호화가 필요한 데이터 패킷의 생성방법 및 장치
US9942034B2 (en) * 2015-02-13 2018-04-10 Visa International Service Association Confidential communication management
US9432183B1 (en) 2015-12-08 2016-08-30 International Business Machines Corporation Encrypted data exchange between computer systems
US11463416B1 (en) * 2019-12-13 2022-10-04 Amazon Technologies, Inc. Automatic detection of personal information in cloud-based infrastructure configurations

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US6590882B1 (en) * 1998-09-15 2003-07-08 Nortel Networks Limited Multiplexing/demultiplexing schemes between wireless physical layer and link layer
US7024557B1 (en) 1999-12-30 2006-04-04 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using encryption
US7444418B2 (en) * 2001-05-11 2008-10-28 Bytemobile, Inc. Transcoding multimedia information within a network communication system
US6920485B2 (en) * 2001-10-04 2005-07-19 Hewlett-Packard Development Company, L.P. Packet processing in shared memory multi-computer systems
US7412539B2 (en) * 2002-12-18 2008-08-12 Sonicwall, Inc. Method and apparatus for resource locator identifier rewrite
EP1616401A4 (en) * 2003-04-21 2012-01-04 Rgb Networks Inc TIME-MULTIPROUGH MULTIPROGRAM ENCRYPTION SYSTEM
KR100479345B1 (ko) 2003-05-06 2005-03-31 한국전자통신연구원 네트워크 보안과 관리장치 및 방법
KR101000655B1 (ko) 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
JP2005057373A (ja) * 2003-08-07 2005-03-03 Ntt Docomo Inc 無線パケット通信装置
US7530096B2 (en) * 2003-11-12 2009-05-05 Nokia Siemens Networks Oy Intermediate node aware IP datagram generation
US8090857B2 (en) * 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
JP4497299B2 (ja) * 2004-07-01 2010-07-07 日本電気株式会社 移動無線通信端末装置
US7487213B2 (en) * 2004-09-07 2009-02-03 Iconix, Inc. Techniques for authenticating email
US7830864B2 (en) * 2004-09-18 2010-11-09 Genband Us Llc Apparatus and methods for per-session switching for multiple wireline and wireless data types
KR100612255B1 (ko) 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US8365301B2 (en) * 2005-02-22 2013-01-29 Microsoft Corporation Peer-to-peer network communication
US7784046B2 (en) * 2005-04-15 2010-08-24 Nec Laboratories America, Inc. Automatically boosting the software content of system LSI designs
US20060271457A1 (en) * 2005-05-26 2006-11-30 Romain Martin R Identity theft monitoring and prevention
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
WO2007053950A1 (en) * 2005-11-12 2007-05-18 Nortel Networks Limited Media access control data plane system and method for wireless communication networks
WO2007092887A2 (en) 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
US8483125B2 (en) * 2007-04-27 2013-07-09 Intellectual Ventures Holding 81 Llc Multiplexing packets in high speed downlink packet access (HSDPA) communications
US20090220085A1 (en) * 2007-09-07 2009-09-03 Zhifeng Tao Relay MAC Header for Tunneling in a Wireless Multi-User Multi-Hop Relay Networks
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
US8375205B2 (en) * 2007-09-28 2013-02-12 Intel Corporation Techniques for communicating information over management channels
KR101099348B1 (ko) 2007-11-08 2011-12-26 엘지전자 주식회사 무선 메쉬 네트워크에서의 데이터 전송 방법 및 a-msdu 포맷
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
JP2009188751A (ja) 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network

Also Published As

Publication number Publication date
CN102057615B (zh) 2017-08-04
EP2283603A4 (en) 2014-07-30
WO2009148263A2 (en) 2009-12-10
JP2011524675A (ja) 2011-09-01
EP2283603B1 (en) 2020-02-19
JP5527906B2 (ja) 2014-06-25
US9906627B2 (en) 2018-02-27
KR101570039B1 (ko) 2015-11-27
US20110145561A1 (en) 2011-06-16
WO2009148263A3 (en) 2010-03-18
KR20110040753A (ko) 2011-04-20
EP2283603A2 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
CN102057615A (zh) 通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法
US8842833B2 (en) System and method for secure transaction of data between wireless communication device and server
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
US7073066B1 (en) Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
US20080044012A1 (en) Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link
CN103250440B (zh) 无线装置的隐私控制
US9544767B2 (en) Encryption key updates in wireless communication systems
CN102035845B (zh) 支持链路层保密传输的交换设备及其数据处理方法
WO2009000209A1 (fr) Procédé et système pour transmettre et recevoir des données
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
CN103430478A (zh) 用于在无线通信系统中加密短数据的方法和设备
US20040196979A1 (en) Encryption/decryption device and method for a wireless local area network
CN105848145A (zh) 一种wifi智能配置方法和装置
US7457409B2 (en) System and method for performing secure communications in a wireless local area network
JP5361970B2 (ja) 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム
KR20030050881A (ko) 무선랜 시스템에서의 암호키 관리 방법
JP6697355B2 (ja) 送信機、通信システム、送信方法及びプログラム
CN113938882B (zh) 一种无线局域网通信系统的加解密方法及装置
WO2024120341A1 (zh) 随路验证方法、系统、验证点、转换点、终端及存储介质
CN1322727C (zh) 无线网络系统的封包过滤的方法
KR20130104204A (ko) 무선통신 보안장치 및 이를 포함하는 무선통신 보안시스템
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing
JP5367040B2 (ja) 通信システム、第一通信装置、第二通信装置、通信方法及びプログラム
KR101008896B1 (ko) 에이티에이 기반 가상 저장 시스템을 위한 안전한 데이터 전송 방법
Nawshin et al. A Study of Security Protocols for Wireless Local Area Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170804