CN102217276A - 安全无线通信 - Google Patents

安全无线通信 Download PDF

Info

Publication number
CN102217276A
CN102217276A CN2009801461445A CN200980146144A CN102217276A CN 102217276 A CN102217276 A CN 102217276A CN 2009801461445 A CN2009801461445 A CN 2009801461445A CN 200980146144 A CN200980146144 A CN 200980146144A CN 102217276 A CN102217276 A CN 102217276A
Authority
CN
China
Prior art keywords
grouping set
cryptographic protocol
channel
access point
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801461445A
Other languages
English (en)
Inventor
斯克特·D·阿雷纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verizon Services Organization Inc
Verizon Patent and Licensing Inc
Original Assignee
Verizon Services Organization Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verizon Services Organization Inc filed Critical Verizon Services Organization Inc
Publication of CN102217276A publication Critical patent/CN102217276A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/003Secret communication by varying carrier frequency at or within predetermined or random intervals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种系统包括发送接入点和接收接入点。发送接入点将数据流分成分组集合;使用第一加密协议对第一分组集合进行加密;使用第二加密协议对第二分组集合进行加密,其中第二加密协议不同于第一加密协议;使用无线网络中的第一信道传送第一分组集合;以及使用无线网络中的第二信道传送第二分组集合。接收接入点接收第一分组集合和第二分组集合;使用第一加密协议对第一分组集合进行解密;以及使用第二加密协议对第二分组集合进行解密。

Description

安全无线通信
背景技术
无线局域网(WLAN)可以提供对有线网络或标准局域网(LAN)的扩展。当前的无线网络可以使用标准的传输方法和数据速率,诸如在未调整2.4GHz和5GHz频谱上操作的电气和电子工程师协会(IEEE)802.11a/b/g标准。其他无线网络可以使用另一标准,诸如IEEE 802.11n,开发该标准是为了并入多输入/多输出(MIMO)技术以提高吞吐量。这些方法的每一个依赖于带有单个数据传输流的有线等效保密(WEP)或Wi-Fi保护访问(WPA)安全协议。可以使用WEP或WPA在发送设备和接收设备之间对无线数据进行加密,并且可以在它们之间来回发送连续的数据流。
附图说明
图1描绘了其中可以实现本文描述的系统和方法的示例性网络;
图2是图1的客户端设备的示例性组件的示图;
图3是图1的接入点的示例性组件的示图;
图4提供了图1的接入点的示例性功能组件的框图;
图5提供了可以由设备在通过无线网络发送数据中执行的示例性过程的流程图;
图6提供了可以由设备在通过无线网络接收数据中执行的示例性过程的流程图;以及
图7描绘了用于示例性实现的数据流的示图。
具体实施方式
以下具体描述参考附图。在不同附图中的相同附图标记可以标识相同或类似的单元。而且,以下的详细描述不限制本发明。
本文描述的系统和/或方法可以允许实现双天线技术和替代加密协议来通过无线网络传送数据。本文描述的系统和/或方法可以应用能够独立使用每个天线的算法来同时使用不同的信道传送替代的数据块/分组。信道可以在空间上间隔足够远,使得它们不重叠。而且,可以对每个天线使用不同的加密协议,使得在发送和接收设备之间对数据进行各种路由。
图1描绘了其中可以实现本文描述的原理的示例性网络100。如所示,网络100可以包括与接入点对120-1和120-2(本文统称和/或总称为接入点120)进行通信的客户端设备110以及一个或多个其他设备130。接入点对120-1和120-2可以形成无线网络125。如图1所示,其他设备130可以直接地或者通过诸如网络140的一个或多个网络连接到一个或多个接入点120。
客户端设备110可以包括能够通过IP网络传送和接收数据(例如,语音、文本、图像和/或多媒体数据)的设备。例如,客户端设备110可以包括:个人计算机、个人数字助理(PDA)、膝上型或笔记本计算机、无线电话或其它类型的计算或通信设备、在这些设备中的一个上运行的线程或进程、和/或可由这些设备中的一个执行的对象。
接入点120可以包括任何硬件设备或者硬件和软件的组合,诸如无线路由器、无线接入点、无线适配器、基站等,其使用多个天线来作用为用于将客户端设备110连接到一个或多个其他设备130和/或网络140的通信集线器。在一个实现中,接入点120可以符合在未调整2.4GHz和5GHz频谱上操作的电气和电子工程师协会(IEEE)802.11n标准。根据本文描述的实现,接入点对(例如,接入点120-1和120-2)可以通过无线网络125进行通信。每个接入点120可以经由有线和/或无线连接来连接到客户端设备110、一个或多个其他设备130和/或网络140。如果期望的话,则可以为了隐私、鉴权、篡改保护等来对这些连接进行加密。
在一个示例性实现中,接入点120可以包括独立设备。在另一示例性实现中,可以在另一设备内实现接入点120。例如,可以在路由器(例如,无线路由器)、调制解调器(例如,数字订户线(DSL)调制解调器、拨号调制解调器等)、光网络终端(ONT)或其他设备内实施接入点120。又如,可以在诸如客户端设备110和/或其他设备130的计算机设备或移动通信设备中实现接入点120。
其他设备130的每一个都可以包括能够通过网络(诸如网络140)进行通信的任何类型的设备。例如,其他设备130可以包括能够向/从网络传送和接收数据(例如,语音、文本、图像和/或多媒体数据)的任何类型的设备。在示例性实现中,其他设备130可以包括与客户端设备110类似的设备。
网络140可以包括:局域网(LAN)、广域网(WAN)、城域网(MAN)、内联网、因特网、公共陆地移动网(PLMN)、诸如公共交换电话网(PSTN)或蜂窝电话网(例如,无线全球移动通信系统(GSM)、无线码分多址(CDMA)等)的电话网、具有移动和/或固定位置的VoIP网、有线网、或网络的组合。在示例性实现中,网络140可以包括网络和其他组件(例如,交换机、路由器等)的组合来向以及从接入点120和其他设备130传送数据。网络140还可以包括促进分组数据业务所需要的组件,包括例如,一个或多个负载均衡器、网关和/或通过核心基础设施连接的数据库(未示出)。
在操作中,客户端设备110可以通过选择或以其他方式识别与网络125相关联的服务集识别符(SSID)来接入无线网络125。可以使用若干个可用网络层安全协议中的任何一个来对网络125上的业务进行加密,网络层安全协议诸如有线等效保密(WEP)或Wi-Fi保护访问(WPA)协议。在被准许访问网络100之前,客户端设备110可以输入加密密钥或密码。假定采用了这些协议中的一种以上,则客户端设备110可以输入用于每种协议的独立的加密密钥或密码。在另一实现中,客户端设备110可以针对无线网络125中使用的每种类型的安全协议使用相同的加密密钥或密码。根据本文描述的系统和方法,接入点120可以在不同信道上使用双重加密数据的并行传输,以通过无线网络125传送数据。
尽管图1示出了网络100的示例性组件,在其他实现中,与图1中所描绘的相比,网络100可以包含更少的、额外的、不同的或不同布置的组件。例如,防火墙可以被实现为保护网络,并且用作安全门来避开未认证的业务。在其他实现中,网络100的一个或多个组件可以执行被描述为由网络100的一个或多个其他组件执行的一个或多个其他任务。
图2是在符合本文描述的系统和方法的实现中的客户端设备110的示例性组件的示图。可以类似地配置其他设备130。客户端设备110可以包括:总线210、处理器220、主存储器230、ROM 240、存储设备250、输入设备260、输出设备270和通信接口280。总线210可以包括允许在客户端设备110的组件之间进行通信的一个或多个导体。
处理器220可以包括可以解释和执行指令的任何类型的处理器或微处理器。主存储器230可以包括RAM或可以存储由处理器220执行的信息和指令的其它类型的动态存储设备。ROM 240可以包括ROM设备或可以存储由处理器220使用的静态信息和指令的其它类型的静态存储设备。存储设备250可以包括磁和/或光记录介质及其相应的驱动器。
输入设备260可以包括允许操作者将信息输入到客户端设备110的一个或多个机制,诸如键盘、鼠标、笔、语音识别和/或生物特征识别机制等。输出设备270可以包括向操作者输出信息的一个或多个机制,包括显示器、打印机、扬声器等。通信接口280可以包括任何类似收发机的机制,其使得客户端设备110可以与其它设备和/或系统进行通信。例如,通信接口280可以包括用于与接入点120进行通信的机制。
如以下将要具体描述的,响应于过程220执行包含在诸如主存储器230的计算机可读取介质中的应用的软件指令,客户端设备110可以执行本文描述的特定操作。可以将软件指令从其他计算机可读取介质或者经由通信接口280从其它设备读入主存储器230。包含在存储器230中的软件指令可以使得处理器220执行以下将要描述的过程。替选地,可以使用硬接线电路来代替软件指令,或与其组合在一起以实现本文描述的过程。因此,本文描述的实现不限于硬件电路或软件的任何特定的组合。
尽管图2示出了客户端设备110的示例性组件,但是在其他实现中,与图2中所描绘的相比,客户端设备110可以包含更少的、额外的、不同的或不同布置的组件。例如,在其他实现中,可以将接入点120的组件和/或能力包括在客户端设备110和/或其他设备130中。在其他实现中,客户端设备110中的一个或多个组件可以执行被描述为由客户端设备110的一个或多个其他组件来执行的一个或多个其他任务。
图3是符合与本文描述的实现的实现中的图1的接入点120的示例性配置。在一些实现中,可以类似地配置客户端设备110和/或其他设备130。如示,接入点120可以包括:总线310、处理逻辑320、专用集成电路(ASIC)330、存储器340、一组通信接口350和两个或多个RF天线360。总线310允许在接入点120的组件之间进行通信。
处理逻辑320可以包括解释和执行指令的任何类型的处理器或微处理器。ASIC 330可以包括能够执行网络相关功能的一个或多个ASIC。更具体地,在一个实施中,ASIC 330可以执行安全和接入点相关功能。
存储器340可以包括可以存储用于由处理逻辑320执行的信息和指令的随机存取存储器(RAM)或其他动态存储设备;可以存储用于由处理逻辑320使用的静态信息和指令的只读存储器(ROM)或其他类型的静态存储设备;和/或一些其他类型的磁或光记录介质及其对应的驱动器。
通信接口350可以包括任何类似收发机的机制,其使得接入点120可以与其他设备和/或系统进行通信,其他设备诸如另一接入点120、客户端设备110、其他设备130和/或与网络140相关联的设备。收发机可以包括用于传送和接收分组的组件。通信接口350可以连接到RF天线360来传送和/或接收RF信号。在示例性实现中,通信接口350可以包括用于每个RF天线360的分立的收发机。在另一示例性实现中,通信接口350的收发机可以采用发射机和接收机的形式,而不是被实现为单个组件。通信接口350可以包括,例如,可以将来自处理逻辑320的基带信号转换为射频(RF)信号的发射机和/或可以将RF信号转换为基带信号的接收机。
RF天线360的每一个可以包括用于在空中传送和/或接收RF信号的天线。例如,RF天线360可以从通信接口350接收RF信号,并且在空中传送该RF信号,以及在空中接收RF信号并且将它们提供给通信接口350。在一个实施中,例如,通信接口350可以与网络(例如,网络140)和/或设备(例如,客户端设备110)进行通信。尽管在图3中示出了两个RF天线360,但是在其他实现中,接入点360可以包括两个以上的天线。
尽管图3示出了接入点120的示例性组件,但是在其他实现中,与图3相比,接入点120可以包含更少的、额外的、不同的或不同布置的组件。在其他实现中,接入点120的一个或多个组件可以执行被描述为由接入点120的一个或多个其他组件执行的一个或多个其他任务。
如以下将要详细描述的,接入点120可以执行与安全无线网络通信相关的操作。响应于处理逻辑320执行包含在诸如存储器340的计算机可读取介质中的软件指令,接入点120可以执行这些和其他操作。可以将计算机可读取介质定义为物理或逻辑存储设备。
可以将软件指令从其他计算机可读取介质或者经由通信接口350从其它设备读入存储器340。包含在存储器340中的软件指令可以使得处理逻辑320执行本文描述的过程。替选地,可以使用硬接线电路代替软件指令或者与软件指令组合在一起来实现本文描述的过程。因此,本文描述的系统和方法并不限于硬件电路和软件的任何特定组合。
图4是接入点120的示例性功能组件的框图。如图4中所示,接入点120可以包括:构建器140、加密器“A”420和加密器“B”430。
构建器410可以将从发送设备接收到的数据组合为传输控制协议/因特网协议(TCP/IP)分组,或者构建器410可以简单地接收现有TCP/IP数据流。接入点120可以从外部设备接收任何形式的数据。构建器410可以将数据封装为安全TCP/IP格式,并且一旦数据已经通过无线连接被传送并准备好传递到外部设备就移除封装。构建器410可以将TCP/IP数据流划分为可以被分配给加密器“A”420或加密器“B”430的部分(本文称为集合或者“加密块”),诸如固定大小的集合。在一个实现中,构建器410可以以交替的序列将加密块分配给加密器“A”420或加密器“B”430。构建器410还可以在无线网络连接的接收端起作用,用于将TCP/IP分组进行重新排序,并且将数据恢复为原始格式,其中所述数据就是以该原始格式被发送到期望的接受方的。
加密器“A”420和加密器“B”430可以使用加密协议对集合进行加密/解密。加密器“A”420和加密器“B”430可以使用不同的加密协议。例如,在一个实现中,加密器“A”420可以使用WEP加密/解密,而加密器“B”430可以使用WPA加密/解密。加密器“A”420和加密器“B”430可以基本上并行操作,以对集合执行加密/解密功能。加密器“A”420和加密器“B”430中的每一个可以从专用天线(诸如RF天线360中的一个)传送和接收集合。当接入点120作用为发送机时,加密器“A”420和加密器“B”430可以从构建器410接收要被加密的集合。当接入点120用作接收机时,加密器“A”420和加密器“B”430可以将加密的集合转发给构建器410。
图5提供了可以在通过无线网络发送数据时执行的示例性过程500的流程图。在示例性实现中,接入点(诸如接入点120-1通过无线网络125向接入点120-2发送数据)可以执行过程500。无线网络的建立阶段可以包括获取WEP和/或WPA加密所需要的安全密钥。在例如客户端设备110和/或接入点120-1接通和配置之后,通常经由通过用户输入完成安全密钥的获取。在一个实现中,作为附加的安全级别,可以选择性地将无线网络配置为针对WEP和WPA使用分立的密钥,并且默认地针对每一种使用相同的密钥。
如图5所示,过程500可以开始于通过无线网络接收想要传输的数据(块510)。例如,客户端设备110的用户可能试图向其他设备130中的一个发送数据文件。在数据文件到达接入点120-1之前,可以在指向其他设备的路径上从客户端设备110传送数据文件。可以以任何方式来将数据文件从客户端设备110传送到接入点120-1。通常,在指向无线网络125的接入点120的外部设备和链路(例如,http、UDP、TCP/IP等)上进行的传输不会受到本文描述的系统和方法的实现的影响。
可以构建TCP/IP分组(块520)。例如,接入点120-1可以将来自客户端设备110的数据文件组合为TCP/IP分组,以通过无线网络125进行传输。TCP/IP可以用作为在诸如接入点120-1和120-2的接入点之间实现的模式。TCP/IP的使用可以利用以下事实,即TCP/IP已经成为有线和无线以太网业务的标准,并且TCP/IP可以实现分组重新排序。因此,例如,即使客户端设备110发送/接收UDP业务,UDP业务也可以被封装到TCP/IP分组中,以穿过通过无线网络125的链路。另一实现中,接入点120-1可以使用除TCP/IP以外的协议。
可以将TCP/IP分组的不同集合路由到每个加密器来进行并行处理。可以将一个分组集合路由到加密器“A”(块530a);而可以将不同的分组集合路由到加密器“B”(块530b)。例如,接入点120可以将TCP/IP数据流划分为集合(或“加密块”)。为了容纳并行数据传输,可以将集合配置为任何特定大小。在一个实现中,集合可以是固定大小。例如,加密块大小可以固定为50个分组。在另一实现中,集合大小可以在预定或随机的基础上而变化。接入点120可以开始将“数据”(其现在处于TCP/IP加密块中)传递到例如在加密器“A”420和加密器“B”430之间交替的两个加密器中的每一个。加密器“A”420和加密器“B”430的每一个可以与其自身的发射电路和专用天线(诸如RF天线360中的一个)在逻辑上相关联。
可以使用不同的加密协议对不同的分组集合进行加密。可以使用一个加密协议对一个集合进行加密(块540a);而可以使用不同的加密协议对不同的集合进行加密(块540b)。例如,接入点120的一个加密器(例如,加密器“A”420)可以使用WEP加密,而接入点120的另一加密器(例如,加密器“B”430)可以使用WPA加密。每个加密器可以使用例如由用户(例如,客户端设备110的用户)在设置阶段定义的加密密钥。
可以通过专用天线传送加密的分组集合。可以通过一个信道传送加密的一个集合(块550a);而可以通过不同的信道传送加密的不同集合(块550b)。例如,接入点120的加密器“A”420和加密器“B”的每一个可以通过分立的信道从分立的天线(例如,RF天线360中的一个)传送其各自的集合。算法可以确定要使用的可应用信道(例如,对于加密器“A”为信道“x”,对于加密器“B”为信道“y”),使得为每个加密器选择的信道在空间上间隔足够大得不会重叠。也就是说,选择的信道可以是在空间上分离的,使得第一信道和第二信道彼此之间基本没有干扰。在一个实现中,可以在信道“x”上将第一已加密的集合作为WEP或WPA加密块来进行传送。可以使用另一加密(例如,WPA或WEP)来对第二加密集合进行加密,并且在信道“y”上进行传送。因此,可以在两个不同的信道上,对两个不同的数据集合使用不同的加密技术来并行传送数据。
可以确定是否已传送了所有的分组(块560)。例如,接入点120可以确定是否已经传送了来自特定数据文件(例如,来自客户端设备110的文件)的所有数据。如果还没有传送所有分组(块560-否),则过程500可以继续构建更多的TCP/IP分组(块520)。然后,过程可以如上所述继续进行。在一个实现中,为了进一步加强算法,可以将下一加密块的连续集合路由到另一加密过程来进行不同的加密和传输。例如,如果加密器“A”针对第一分组集合使用WPA加密,则加密器“A”可以针对下一分组集合使用WEP加密。相反,如果加密器“B”针对第一分组集使用WEP加密,则加密器“B”可以针对下一分组集合使用WPA加密。在另一实现中,接入点120可以随机地选择将要由加密器(例如,加密器“A”和加密器“B”)使用的加密协议。
图6提供了可以在通过无线数据网络接收数据时执行的示例性过程600的流程图。在示例性实现中,可以由接入点(诸如接入点120-2通过无线网络125从接入点120-1接收数据)执行过程600。
如图6中所示,过程600可以开始于与发送接入点进行同步(块610)。例如,接入点120-2可以与接入点120-1进行同步。例如,可以在用于无线网络的设置阶段期间进行同步。同步可以包括对将要在通过无线网络传送数据中使用的算法和/或序列方案的指示。
可以接收数据传输(块620),并且将分组解密为TCP/IP(块630)。例如,接入点120-2可以从接入点120-1接收数据集合。可以在两个不同的信道上,对两个不同的数据集合使用两个不同的加密技术来并行接收数据集合。接入点120-2使用与发送设备(例如,接入点120-1)相同的算法,并且因此可以预期来自发送设备的加密序列方案(例如,在一个信道上是WEP,在另一信道上是WPA)。在接收到每个集合(或加密块)之后,接入点120-2可以逆向进行发送设备使用的加密过程。因此,接入点120-2(使用加密器“A”420和加密器“B”430)可以对加密块进行解密,并且将得到的TCP/IP分组发送到接入点120-2的构建器(例如,构建器410)。
可以对TCP/IP分组进行重新排序(块640)。例如,接入点120-2(使用构建器410)可以接收每个解密的TCP/IP分组,并且按需要来对分组进行重新排序。
可以向另一设备传送分组(块650)。例如,接入点120可以以发送设备的原始格式向期望的另一设备传送排序的分组流。
图7描绘了用于本文所述的系统和/或方法的示例性实现的数据流的示图。在图7中,假定用户想要通过安全无线链路发送具有500TCP/IP分组大小的文件。可以经由标准五类线(CAT 5)以太网线缆来将用户计算机连接到安全无线接入点。因此,可以将数据从用户计算机发送到接入点,就如同接入点是典型的LAN设备(例如,交换机、路由器、电缆调制解调器)一样。
当发送接入点接收到分组时,可以将数据路由到发送接入点内的构建器,其将500个分组分为每一个是50个分组的10个加密块(EB)。构建器可以开始以交替的方式向两个加密过程(加密器“A”和加密器“B”)中的一个发送每个连续块。因此,将第一加密块(EB1)发送到加密器“A”,将第二加密块(EB2)发送到加密器“B”,将第三加密块(EB3)发送到加密器“A”,将第四加密块(EB4)发送到加密器“B”等,直到具有EB10的数据序列的结束被发送到加密器“B”。
然后,发送接入点中的每个加密器(加密器“A”和加密器“B”)可以使用指配的协议对TCP/IP分组进行加密,并且可以通过无线连接在分配的无线信道上发送出数据。对于该示例,假定发送接入点的加密器“A”使用WEP和信道2,而加密器“B”使用WPA和信道9。因此,加密器“A”可以使用WEP对EB1、EB3、EB5、EB7和EB9进行加密,并且使用信道2来发送每个块(例如,WEP EB1)。与加密器“A”并行地,加密器“B”将使用WPA对EB2、EB4、EB6、EB8和EB10进行加密,并且使用信道9来发送每个块(例如,WPA EB2)。假定信道2和9间隔足够大得彼此不会干扰。
接收接入点与发送接入点同步,并且期望在信道2上接收WEP加密的分组,并且在信道9上接收WPA分组。因此,加密器“1”可以对WEPEB1、WEP EB3、WEP EB5、WEP EB7和WEP EB9进行解密,而加密器“2”可以对WEP EB2、WEP EB4、WEP EB6、WEP EB8和WEP EB10进行解密。加密器“1”和加密器“2”的每一个可以将解密的输出馈送到用于接收接入点的构建器。构建器可以使用解密的TCP/IP分组,并且在将它们传递回接收设备(例如,其他设备130)之前,以原始传送的原始格式重新对分组进行重新排序(如果需要)。因此,如果已经完成任何封装,则可以在将500分组文件从接收接入点发送到目的地以太网端口/设备之前,使其恢复为最初格式。
图7的示例所示的数据传输有效采用原始数据,将数据分成集合(使用交替的集合)、将不同的加密技术应用于每个集合,并且然后在不同的信道上将它们发送到接收端。因此,如果非期望方监视/监听数据传输,则该非期望方一次仅可以扫描一个信道和一个协议。所以,即使非期望方成功接入了无线业务,该非期望方也仅可能对部分文件进行解密而丢失大块的数据。
本文描述的方法和/或系统可以支持在无线网络的不同信道上对双重加密数据进行并行传输。可以在发送接入点和接收接入点之间进行无线传输。发送接入点和接收接入点中的每一个可以是分立的设备或者可以是与其他设备相关联的设备,诸如路由器或个人计算机。发送接入点可以将TCP/IP数据流分成集合,并且使用第一加密协议对一些集合进行加密,而使用第二加密协议对剩余集合进行加密。发送接入点可以使用分立的专用天线通过无线网络传送加密集合中的每一个。接收接入点可以接收集合,并且可以使用适当的解密协议来对集合进行解密。然后,接收接入点可以对TCP/IP数据流进行重组。
以上描述提供了说明和描述,但并非意在是穷尽的,或将实施例限为公开的确切形式。鉴于以上教导,修改和变化是可能的,或者可以从本文公开的系统和方法的实践中获得。
例如,尽管主要在TCP/IP、WEP和WPA的背景中描述了本文的实现,但是还可以使用其他协议和/或加密技术。又如,相对于对到每个加密器的加密块序列进行交替,作为替代可以使用循环指配过程、随机过程或其他指配过程。又如,该过程可以被修改为包括两个不同传输路径的信道跳跃。因此,可以使用信道1和11发送第一加密块集合,然后使用信道2和10发送另一集合,并且使用信道3和9发送另一集合等。
而且,尽管已经参考图5和图6描述了块和行系列,但是在其他实现中,块的顺序可以有所不同。另外,可以并行地执行独立块。
明显的是,可以用附图中图示的实现中的软件、固件和硬件的很多不同形式来实施本文所述的实施例。用于实现本文所述的实施例的实际软件代码或专用控制硬件不限定本发明。因此,在不引用特定软件代码的情况下,描述了实施例的操作和行为,应当理解,设计软件和控制硬件可以被实现为基于本文描述来实现实施例。
进一步,本文描述的特定实现可以被实现为执行一个或多个功能的“逻辑”。该逻辑可以包括:诸如处理器、微处理器、专用集成电路或现场可编程门阵列的硬件;或者硬件和软件的组合。
应当强调,在本说明中使用的术语“包括”用于说明所陈述的特征、整体、步骤或组件的呈现,但是并不排除一个或多个其他特征、整体、步骤、组件或其小组的呈现或附加。
即使具体的特征组合在权利要求中列举和/或在说明中公开,但是这些组合并不意在限制本发明的公开。实际上,可以用未在权利要求中具体列举和/或在说明中没有阐述的方式来组成很多这些特征。
除非明确说明,否则在本申请的描述中使用的元素、动作或指令都不应被解释为对本发明是关键的或基本的。而且,按本文的用法,不加数量词限定的项意在包括一个或多个项。当仅希望有一个项时,使用术语“一”或类似语言。进一步,除非明确表明,否则按本文的用法,短语“基于”意在指“至少部分地基于”。

Claims (24)

1.一种自动化方法,包括:
将传输控制协议/因特网协议(TCP/IP)数据流分成分组集合;
使用一种加密协议对第一分组集合进行加密;
使用另一加密协议对第二分组集合进行加密;
使用无线网络中的一个信道传送所述第一分组集合;以及
使用所述无线网络中的另一信道传送所述第二分组集合。
2.如权利要求1所述的方法,进一步包括:
使用所述无线网络中的所述一个信道接收第一分组集合;
使用所述无线网络中的所述另一信道接收所述第二分组集合;
使用所述一种加密协议对所述第一分组集合进行解密;以及
使用所述另一加密协议对所述第二分组集合进行解密。
3.如权利要求2所述的方法,进一步包括:
对所述TCP/IP数据流的分组进行重新排序;以及
向网络中的另一设备发送所述TCP/IP数据流。
4.如权利要求1所述的方法,其中,所述一种加密协议使用有线等效保密(WEP),而所述另一加密协议使用Wi-Fi保护访问(WPA)。
5.如权利要求1所述的方法,其中,所述一个信道和所述另一信道在空间上是分离的,使得所述一个信道和所述另一信道彼此之间基本上没有干扰。
6.如权利要求1所述的方法,其中,基本上并行地执行使用一种加密协议对所述第一分组集合的加密和使用所述另一加密协议对所述第二分组集合的加密。
7.如权利要求1所述的方法,其中,基本上并行地执行使用无线网络中的一个信道进行传送和使用所述无线网络中的另一信道进行传送。
8.如权利要求1所述的方法,进一步包括:
接收非TCP/IP格式的数据传输;以及
将所述数据传输转换为所述TCP/IP数据流。
9.如权利要求1所述的方法,其中,以使用所述一种加密协议进行加密和使用所述另一加密协议进行加密的交替序列来提供所述集合。
10.如权利要求1所述的方法,其中,所述集合中的每一个都包括相同的分组数目。
11.一种系统,包括:
发送接入点,所述发送接入点用于:
将数据流分成分组集合,
使用第一加密协议对第一分组集合进行加密,
使用第二加密协议对第二分组集合进行加密,其中,所述第二加密协议不同于所述第一加密协议,
使用无线网络中的第一信道传送所述第一分组集合,以及
使用所述无线网络中的第二信道传送所述第二分组集合;以及
接收接入点,所述接收接入点用于:
接收所述第一分组集合和所述第二分组集合,
使用所述第一加密协议对所述第一分组集合进行解密,并且
使用所述第二加密协议对所述第二分组集合进行解密。
12.如权利要求11所述的系统,其中,所述发送接入点进一步:
使用所述第一加密协议,通过第三信道传送第三分组集合,以及
使用所述第二加密协议,通过第四信道传送第四分组集合。
13.如权利要求11所述的系统,其中,所述发送接入点将所述数据流分成固定大小的集合,用于以交替序列进行加密。
14.如权利要求11所述的系统,其中,所述发送接入点以随机序列在所述固定大小部分中的一些和所述固定大小部分的剩余部分之间划分所述固定大小部分。
15.如权利要求11所述的系统,其中,所述接收接入点进一步:
对所述数据流的分组进行重新排序;以及
向网络中的另一设备发送所述数据流。
16.如权利要求11所述的系统,其中,所述第一加密协议使用有线等效保密(WEP),而所述第二加密协议使用Wi-Fi保护访问(WPA)。
17.如权利要求11所述的系统,其中,所述第一信道和所述第二信道在空间上是分离的,使得所述一个信道和所述另一信道彼此之间基本上没有干扰。
18.如权利要求11所述的系统,其中,所述发送接入点基本上并行地执行使用所述第一加密协议对所述第一分组集合的加密合以及使用所述第二加密协议对所述第二分组集合的加密。
19.如权利要求11所述的系统,其中,所述数据流是传输控制协议/因特网协议(TCP/IP)数据流。
20.一种设备,包括:
用于将数据流分成分组集合的装置;
用于使用一种加密协议对所述分组集合的第一组进行加密的装置;
用于使用不同的加密协议对所述分组集合中的第二组进行加密的装置;
用于使用无线网络中的第一信道传送所述分组集合的第一组的装置;以及
用于使用所述无线网络中的另一信道传送所述分组集的第二组的装置。
21.如权利要求19所述的设备,其中,用于使用一种加密协议对所述分组集合的第一组进行加密的装置和用于使用所述不同的加密协议对所述分组集的第二组进行加密的装置基本上并行地操作。
22.一种方法,包括:
通过无线网络中的第一信道接收来自发送设备的第一分组集合,所述第一分组集合用第一加密协议进行加密;
通过所述无线网络中的第二信道接收来自所述发送设备的第二分组集合,所述第二分组集合用不同于所述第一加密协议的第二加密协议进行加密;
对所述第一分组集合和所述第二分组集进行解密;以及
将所述第一分组集合和所述第二分组集合组合为数据流。
23.如权利要求22所述的方法,其中,所述第一加密协议使用有线等效保密(WEP),而所述第二加密协议使用Wi-Fi保护访问(WPA)。
24.如权利要求22所述的方法,其中,基本上同时进行对所述第一分组集合的解密和对所述第二分组集合的解密。
CN2009801461445A 2008-11-18 2009-11-13 安全无线通信 Pending CN102217276A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/272,932 US9008314B2 (en) 2008-11-18 2008-11-18 Secure wireless communications
US12/272,932 2008-11-18
PCT/US2009/064400 WO2010059520A1 (en) 2008-11-18 2009-11-13 Secure wireless communications

Publications (1)

Publication Number Publication Date
CN102217276A true CN102217276A (zh) 2011-10-12

Family

ID=42172092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801461445A Pending CN102217276A (zh) 2008-11-18 2009-11-13 安全无线通信

Country Status (4)

Country Link
US (1) US9008314B2 (zh)
EP (1) EP2356796A4 (zh)
CN (1) CN102217276A (zh)
WO (1) WO2010059520A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447630B2 (en) * 2004-02-26 2013-05-21 Payment Pathways, Inc. Systems and methods for managing permissions for information ownership in the cloud
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
CN106230872A (zh) * 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
GB2482297A (en) * 2010-07-27 2012-02-01 Disuk Ltd Encryption involving splitting data stream into sub-streams and using of different user-configurable encryption techniques on each sub-stream
US9496982B2 (en) 2011-03-04 2016-11-15 Alcatel Lucent System and method providing resilient data transmission via spectral fragments
US9030953B2 (en) * 2011-03-04 2015-05-12 Alcatel Lucent System and method providing resilient data transmission via spectral fragments
US9686062B2 (en) 2011-03-04 2017-06-20 Alcatel Lucent Virtual aggregation of fragmented wireless spectrum
US9185080B2 (en) * 2011-08-12 2015-11-10 Intel Deutschland Gmbh Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
WO2013130644A1 (en) 2012-02-28 2013-09-06 Centurylink Intellectual Property Llc Apical conduit and methods of using same
JP5851321B2 (ja) * 2012-04-19 2016-02-03 株式会社アイ・オー・データ機器 無線ローカルエリアネットワーク機器
US9043588B2 (en) * 2012-05-08 2015-05-26 Alcatel Lucent Method and apparatus for accelerating connections in a cloud network
US9021330B2 (en) 2012-05-15 2015-04-28 Alcatel Lucent System and method for multi-channel FEC encoding and transmission of data
US9786997B2 (en) 2013-08-01 2017-10-10 Centurylink Intellectual Property Llc Wireless access point in pedestal or hand hole
US10276921B2 (en) 2013-09-06 2019-04-30 Centurylink Intellectual Property Llc Radiating closures
US10154325B2 (en) 2014-02-12 2018-12-11 Centurylink Intellectual Property Llc Point-to-point fiber insertion
US9780433B2 (en) 2013-09-06 2017-10-03 Centurylink Intellectual Property Llc Wireless distribution using cabinets, pedestals, and hand holes
WO2016089265A1 (en) * 2014-12-04 2016-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Method performed by a wlan node in an integrated wireless communications network, for applying security to received traffic data.
US9742172B2 (en) 2015-01-30 2017-08-22 Centurylink Intellectual Property Llc MediaLink interconnection box
US10375172B2 (en) 2015-07-23 2019-08-06 Centurylink Intellectual Property Llc Customer based internet of things (IOT)—transparent privacy functionality
US10623162B2 (en) 2015-07-23 2020-04-14 Centurylink Intellectual Property Llc Customer based internet of things (IoT)
US10412064B2 (en) * 2016-01-11 2019-09-10 Centurylink Intellectual Property Llc System and method for implementing secure communications for internet of things (IOT) devices
US10409844B2 (en) * 2016-03-01 2019-09-10 Ching-Tu WANG Method for extracting maximal repeat patterns and computing frequency distribution tables
US10832665B2 (en) 2016-05-27 2020-11-10 Centurylink Intellectual Property Llc Internet of things (IoT) human interface apparatus, system, and method
US10249103B2 (en) 2016-08-02 2019-04-02 Centurylink Intellectual Property Llc System and method for implementing added services for OBD2 smart vehicle connection
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US10110272B2 (en) 2016-08-24 2018-10-23 Centurylink Intellectual Property Llc Wearable gesture control device and method
US10687377B2 (en) 2016-09-20 2020-06-16 Centurylink Intellectual Property Llc Universal wireless station for multiple simultaneous wireless services
US9867112B1 (en) 2016-11-23 2018-01-09 Centurylink Intellectual Property Llc System and method for implementing combined broadband and wireless self-organizing network (SON)
US10426358B2 (en) 2016-12-20 2019-10-01 Centurylink Intellectual Property Llc Internet of things (IoT) personal tracking apparatus, system, and method
US10193981B2 (en) 2016-12-23 2019-01-29 Centurylink Intellectual Property Llc Internet of things (IoT) self-organizing network
US10222773B2 (en) 2016-12-23 2019-03-05 Centurylink Intellectual Property Llc System, apparatus, and method for implementing one or more internet of things (IoT) capable devices embedded within a roadway structure for performing various tasks
US10735220B2 (en) 2016-12-23 2020-08-04 Centurylink Intellectual Property Llc Shared devices with private and public instances
US10150471B2 (en) 2016-12-23 2018-12-11 Centurylink Intellectual Property Llc Smart vehicle apparatus, system, and method
US10637683B2 (en) 2016-12-23 2020-04-28 Centurylink Intellectual Property Llc Smart city apparatus, system, and method
US10146024B2 (en) 2017-01-10 2018-12-04 Centurylink Intellectual Property Llc Apical conduit method and system
JP6541715B2 (ja) * 2017-05-12 2019-07-10 キヤノン株式会社 情報処理装置、制御方法及びプログラム
US10627794B2 (en) 2017-12-19 2020-04-21 Centurylink Intellectual Property Llc Controlling IOT devices via public safety answering point
GB202003404D0 (en) * 2020-03-09 2020-04-22 Nordic Semiconductor Asa Radio transmitter apparatus with cryptographic engine
US11765146B2 (en) * 2020-08-25 2023-09-19 Cisco Technology, Inc. Partial packet encryption for encrypted tunnels

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1468488A (zh) * 2000-08-18 2004-01-14 ��˹��ŵ�� 用于通过网关认证移动用户的方法和系统
WO2005088893A1 (en) * 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data
US20070060104A1 (en) * 2005-08-03 2007-03-15 Sbc Knowledge Ventures Lp Method and apparatus for improving communication security

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
US5502767A (en) * 1994-05-27 1996-03-26 Sasuta; Michael Method for maintaining secure information synchronization on a control channel
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7522551B2 (en) * 2001-09-17 2009-04-21 Microsoft Corporation Method and apparatus for wireless routing on a plurality of different wireless channels
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
GB2411797B (en) * 2002-12-16 2006-03-01 Widefi Inc Improved wireless network repeater
WO2005011232A2 (en) * 2003-07-24 2005-02-03 3E Technologies International, Inc. Method and system for fast setup of group voice calls over ip communications
US20050036622A1 (en) * 2003-08-15 2005-02-17 Superlative Technologies, Inc. (Suprtek) Field deployable wireless networking device
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7406069B2 (en) * 2004-05-13 2008-07-29 Tcm Mobile Llc Wireless packet communications system and method
WO2006048605A1 (en) * 2004-11-03 2006-05-11 Qinetiq Limited Wireless link communications between computer and receiving network each running vpn security software and wireless-link security software
ATE431033T1 (de) * 2004-12-30 2009-05-15 Telecom Italia Spa Verfahren und system zur erkennung von attacken in drahtlosen datenkommunikationsnetzen
US20070255947A1 (en) * 2005-02-09 2007-11-01 Choudhury Abhijit K Methods and systems for incremental crypto processing of fragmented packets
US7613920B2 (en) * 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
WO2007121035A2 (en) * 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US20080211730A1 (en) * 2007-01-26 2008-09-04 Woosnam Calvin H Gimbaled Mount System for Satellites
KR101434569B1 (ko) * 2007-04-06 2014-08-27 삼성전자 주식회사 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
US20090180429A1 (en) * 2008-01-10 2009-07-16 Qwest Communications International Inc. Broadband Unlicensed Spread Spectrum

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1468488A (zh) * 2000-08-18 2004-01-14 ��˹��ŵ�� 用于通过网关认证移动用户的方法和系统
WO2005088893A1 (en) * 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data
US20070060104A1 (en) * 2005-08-03 2007-03-15 Sbc Knowledge Ventures Lp Method and apparatus for improving communication security

Also Published As

Publication number Publication date
US9008314B2 (en) 2015-04-14
WO2010059520A1 (en) 2010-05-27
EP2356796A1 (en) 2011-08-17
EP2356796A4 (en) 2012-04-25
US20100124332A1 (en) 2010-05-20

Similar Documents

Publication Publication Date Title
CN102217276A (zh) 安全无线通信
US10123257B2 (en) Wireless extender secure discovery and provisioning
CN102461329B (zh) 无线多频带安全性
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
JP5681288B2 (ja) 無線lanシステムにおけるサービス品質メカニズムを使用した管理フレーム暗号化通信方法及び装置
US7797530B2 (en) Authentication and encryption method and apparatus for a wireless local access network
US8428263B2 (en) Wireless LAN device, wireless LAN system, and communication method for relaying packet
KR20080077006A (ko) 관리 프레임 보호 장치 및 방법
US20050108527A1 (en) Method and apparatus to provide secured link
CN101512980A (zh) 通过多跳网格网络传输管理业务
EP2497294A2 (en) Apparatus, system and method of prioritizing a management frame of a wireless network
CN101218780A (zh) 在ad hoc网络中安全传输数据的方法和装置
US20050047361A1 (en) Method and apparatus of secure roaming
CN101253747B (zh) 在采用多跳方法的通信系统中传输数据的方法和装置
US9526000B1 (en) Secure wireless network setup using multicast packets
Wekhande Wi-Fi Technology: Security Issues
Mubarak et al. New capwap architectures for ieee 802.11 ad based wi-fi/wigig wlans
CN110650476B (zh) 管理帧加密和解密
CN116965074A (zh) 用于wlan多链路管理帧寻址的方法和系统
JP5522148B2 (ja) ネットワークシステム、複数の独立したネットワークを運用する方法、通信装置およびその制御方法と制御プログラム
Zahrani College of Computer Sciences and Information Technology King Faisal University, Al-Ahsa, Saudi Arabia
Borick et al. Secure Wi-Fi Technologies for Enterprise LAN Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1158394

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111012

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1158394

Country of ref document: HK