CN1902855B - 配置发射机和接收机来加密与解密数据的方法和装置 - Google Patents
配置发射机和接收机来加密与解密数据的方法和装置 Download PDFInfo
- Publication number
- CN1902855B CN1902855B CN2004800396662A CN200480039666A CN1902855B CN 1902855 B CN1902855 B CN 1902855B CN 2004800396662 A CN2004800396662 A CN 2004800396662A CN 200480039666 A CN200480039666 A CN 200480039666A CN 1902855 B CN1902855 B CN 1902855B
- Authority
- CN
- China
- Prior art keywords
- frame
- security element
- receiver
- transmitter
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
简要地,用于在无线网络上提供安全通信的方法和装置。所述装置可以包括发射机和接收机,用来分别加密与解密数据帧,以及配置单元,用来基于被包括在数据帧中的信息来配置所述发射机与接收机。
Description
发明背景
在无线局域网(WLAN)中,基本服务集(BBS)的设备间的某些数据事务处理可以是安全的。WLAN(例如遵从IEEE标准802.11-1999的WLAN)的安全性可以包括至少三个组成部分:认证机制或构架;认证算法;以及数据帧加密。
IEEE标准802.11i 4.0草案2003提供在两个站(station)之间传输的数据帧的认证和加密/解密的方法。IEEE标准802.11i 4.0草案2003以高级加密标准(AES)为基础,并且提供对密码块链接(CBC)计数器模式(CCM)协议(CCMP)的定义。CCMP提供消息完整性代码(message integrity code,MIC)算法,所述算法可以用来检验接收的已加密消息的完整性。此外,MIC可以用来给发射的消息提供MIC帧。
IEEE标准802.11i 4.0草案2003可以定义CBC计数器模式算法的使用,所述使用可以以计数器模式加密与CBC介质访问控制(MAC)认证的组合为基础。CBC计数器模式算法可以使用AES引擎来加密。
附图简要说明
在本说明书的结论部分,特别指出并清楚地要求了本发明的主题。然而,当与附图一起阅读时,通过参考以下详细描述,本发明关于操作的组织和方法,以及本发明的目的、特征和优点可以得到最好的理解,其中:
图1是根据本发明的示例性实施方案的无线通信系统的原理图;
图2是根据本发明的一些示例性实施方案的站的框图;
图3是根据本发明的示例性实施方案,使用加密和/或解密的无线通信系统的示例性数据帧的图;以及
图4是根据本发明的一些示例性实施方案,用于认证以及加密和/或解密数据帧的方法的原理流程图。
可以认识到,为了图示方法的简单和清晰,图中示出的部件不一定是按比例绘制的。例如,为了清晰,一些部件的尺寸可以比其他部件相对大。此外,在被认为合适的地方,标号可以在附图间重复,以指示对应或类似的部件。
本发明实施方案的详细描述
在以下详细的描述中,阐述了大量具体细节,以提供对本发明的完整理解。但是,本领域的普通技术人员可以理解,无需这些具体细节就可以实践本发明。此外,没有详细描述公知的方法、过程、组件和电路,以免模糊本发明。
下面详细说明的某些部分是以计算机存储器内针对数据位或者二进制数字信号的操作的算法和符号表示来进行描述的。这些算法的描述和表示可以是数据处理领域技术人员用来将他们工作的实质传达给本领域其他技术人员的技术。
除非另外特别指出,正如从以下讨论中可以认识到,在整篇说明书讨论中使用诸如“处理”、“计算”、“运算”、“确定”等术语时是指计算机或计算系统、或者类似的电子计算设备的动作和/或过程,所述动作和/或过程将表示为计算机系统的寄存器和/或存储器内的物理量(例如,电子量)的数据操纵和/或转换为类似地表示为计算机系统的存储器、寄存器或其他这样的信息储存、传输或显示设备的物理量的其他数据。
应该理解,本发明可以用于各种应用。尽管本发明在此方面不受限制,但是这里公开的电路和技术可以用于许多装置,例如无线电系统的站。意图被包括在本发明范围内的站(仅以示例性的方式)包括,无线局域网(WLAN)站、双向无线电站、数字系统站、模拟系统站、蜂窝无线电话站等等。
意图落入本发明范围内的WLAN站的类型包括,但不限于,移动站、接入点、用于接收和发射扩频信号的站,所述扩频信号包括频跳扩频(FHSS)、直接序列扩频(DSSS)、补码键控(CCK)、正交频分复用(OFDM)等等。
首先参照图1,示出诸如WLAN通信系统的无线通信系统100。尽管本发明的范围在此方面不受限制,示例性WLAN通信系统100可以例如由标准IEEE 802.11-1999定义为基本服务集(BSS)。例如,BSS可以包括至少一个站,例如接入点(AP)120,和至少一个额外的站110,例如移动单元(MU)。在一些实施方案中,站110和AP 120可以通过无线通信系统100的通信链路130发射和/或接收一个或更多个数据分组。数据分组可以包括数据、控制消息、网络信息等等。可附加地或可替换地,在本发明的其他实施方案中,WLAN通信系统100可以是安全的网络,并且链路130可以是通过空气传送数据帧的安全的链路。在此示例性实施方案中,可以分别为AP 120和站110装配安全性单元(SU)125和115。安全性单元115和/或125可以认证、加密和/或解密通过安全的链路130传送的数据帧。例如,安全性单元115和/或125可以根据标准IEEE-902.11i加密和/或解密数据帧,尽管本发明的范围在此方面不受限制。
参照图2,示出根据本发明的一些示例性实施方案的站200的框图。尽管本发明的范围在此方面不受限制,站200可以是WLAN 100的移动单元或AP,并且可以包括天线210、配置单元220、安全性单元240、接收机(RX)250和发射机(TX)260。
在本发明的实施方案中,如果需要的话,可以用天线210来通过安全的链路130传送数据帧。尽管本发明的范围在此方面不受限制,天线210可以是内部天线、全向天线、单极天线、双极天线、端部馈电天线、圆形极化天线、微带天线、分集天线等等。
尽管本发明的范围在此方面不受限制,配置单元220可以包括处理器和/或寄存器和/或逻辑设备等等。在本发明的实施方案中,配置单元220可以配置站200的操作模式。例如,配置单元220可以将TX 260配置为操作在发射模式下,并且将RX 250配置为操作在接收模式下。此外,配置单元220可以传输来自/到安全性单元240的数据消息。在本发明的一些实施方案中,配置单元220可以将安全性单元240配置为基于站200的操作模式的模式来加密或解密数据帧。例如,在发射模式下,配置单元220可以将安全性单元240配置为认证并加密数据帧;在接收模式下,配置单元220可以将安全性单元340配置为解密并认证数据帧。
尽管本发明的范围在此方面不受限制,配置单元220可以包括可以储存安全性单元240、RX 250以及TX 260的配置信息的寄存器。例如,寄存器可以储存数据帧的属性,例如帧长、头部大小、MIC大小、AES轮数(round)、加密计数器大小等等。此外,配置单元220的寄存器可以包括用于储存RX 250和/或TX 260的初始向量的寄存器,以及用于配置RX 250和TX 260以修改初始向量的寄存器,尽管本发明的范围在此方面绝不受限制。应该理解,本发明的实施方案可以包括可以储存上述类型的数据和/或其他类型的数据的配置单元。
尽管本发明的范围在此方面不受限制,TX 260可以包括输入缓冲区(buffer)单元262、加密(ENC.)单元264和输出缓冲区单元266。在本发明的一些实施方案中,如果需要的话,输入缓冲区单元262和/或输出缓冲区单元266中的一个或两个可以包括两个独立的缓冲区,以使加密单元264能够并行地处理数据帧和/或数据帧的部分。例如,加密单元264可以执行两种操作:数据帧的认证和所述数据帧已认证部分的部分的加密。在一些实施方案中,加密单元264可以通过在可以由输入缓冲区262提供的数据帧和可以由AES引擎242提供的认证向量之间执行异或(XOR)操作来认证数据帧。可以通过在数据帧和可以由AES引擎242提供的加密向量之间执行XOR操作来执行加密操作。如果需要的话,输出缓冲区266可以输出已加密认证数据到射频(RF)发射机(未示出),以通过天线210发射所述已加密认证数据。
尽管本发明的范围在此方面不受限制,在一些实施方案中,认证向量可以包括一个字节(byte)的标记(flag)、一个字节的服务质量位(bit)、六个字节的在MAC头部中的第二地址、六个字节的初始向量(IV)以及指示向量长度的两个字节。如果需要的话,加密向量可以包括一个字节的标记、一个字节的服务质量位、六个字节的在MAC头部中的第二地址、六个字节的IV以及可以被AES引擎242设置为“1”的两个字节。
尽管本发明的范围在此方面不受限制,RX 250可以包括输入缓冲区252、解密(DEC.)单元254和输出缓冲区256。在本发明的一些实施方案中,如果需要的话,输入缓冲区252和/或输出缓冲区256可以包括两个独立的缓冲区,以使解密单元254能够并行地处理数据帧和/或数据帧的部分。例如,解密单元254可以执行两种操作:数据帧的认证和所述数据帧的部分的解密。在一些实施方案中,解密单元254可以通过在由输入缓冲区252提供的已加密数据帧的部分和可以由AES引擎242提供的加密向量之间执行XOR操作来解密已加密数据帧的部分。可以通过在可以从输入缓冲区252输出的已解密数据帧和可以由AES引擎242提供的认证向量之间执行XOR操作来获得已解密数据帧的认证。如果需要的话,输出缓冲区256可以输出已认证的已解密数据到站200的基带单元(未示出)。
尽管本发明的范围在此方面不受限制,数据帧可以被分成具有预确定的块大小(blocksize)的块。在本发明的实施方案中,可以通过在数据帧的块和AES引擎242的一个向量之间执行XOR操作,来由解密单元254和/或加密单元264执行认证和解密或加密。在本发明的一些实施方案中,如果需要的话,可以按照将块大小与预确定的大小对齐的需要,用零值序列填充数据帧的最后一块。
尽管本发明的范围在此方面不受限制,安全性单元240可以包括AES引擎242、MIC生成器246和比较器248。在本发明的一些实施方案中,数据帧可以从加密单元264或解密单元254输入到AES引擎240。基于站200的操作模式,配置单元220可以配置AES引擎240的操作。例如,当站200操作于接收模式时,配置单元220可以通过命令线路(line)234将AES引擎242配置为给解密单元254提供加密向量和认证向量。如果需要的话,AES引擎242可以通过对从解密单元254接收的数据执行AES算法来生成加密向量和认证向量。在站200操作的发射模式下,可以通过命令线路232将AES引擎242配置为给加密单元264提供加密向量和认证向量。如果需要的话,AES引擎242可以通过对从加密单元264接收的数据执行AES算法来生成加密向量和认证向量。尽管本发明的范围在此方面不受限制,可以通过软件或硬件,或软件和硬件的任何需要的组合来实现AES引擎242。
尽管本发明的范围在此方面不受限制,在发射模式下,MIC生成器246可以用来生成发射的数据帧的MIC部分。如果需要的话,可以根据CCM算法来执行MIC部分的生成。在接收模式下,MIC生成器246可以提供接收的数据帧的计算的MIC。可以将所述计算的MIC与所述接收的数据帧的已解密MIC进行比较,以测试所述接收的数据帧的合法性(validity)。所述比较可以由比较器248完成。尽管本发明的范围在此方面不受限制,可以通过软件或硬件,或软件与硬件的任何需要的组合来实现MIC生成器246。
参照图3,示出根据本发明的示例性实施方案,在结合加密和/或解密的无线通信系统中的示例性数据帧300的图。尽管本发明的范围在此方面不受限制,示例性数据帧300可以由IEEE-802.11i标准定义,并且可以包括头部305、数据部分330以及MIC部分340,所述头部305可以包括MAC头部310和CCM协议(CCMP)头部。
尽管本发明的范围在此方面不受限制,头部305可以被解密单元254和/或加密单元264认证,但是不被解密或加密。然而,数据330和MIC 340可以被解密单元254和/或加密单元264认证,并且被解密或加密。
参照图4,示出根据本发明的一些示例性实施方案,用于认证以及解密和/或加密数据帧的方法的流程图的原理图。尽管本发明的范围在此方面不受限制,数据帧(例如数据帧300)可以例如由RX 250和/或TX 260接收,并且可以被分别储存在输入缓冲区256和/或输入缓冲区262中(文本框400)。例如,解密单元254和/或加密单元264可以基于站200的操作模式来处理数据帧300的头部305(文本框410)。在本发明的一些实施方案中,处理头部可以包括诸如帧长、加密密钥、初始向量(IV)等等的信息,并且配置单元220可以基于头部信息配置安全性单元240。
尽管本发明的范围在此方面不受限制,配置单元220可以基于来自头部305的已处理信息来配置安全性单元240(文本框420)。例如,如果头部的信息指示数据帧是已加密数据帧,则配置单元220可以将AES引擎242配置为生成并向解密单元254提供加密向量。此外,如果头部的信息指示数据帧是已认证数据帧,则配置单元220可以将AES引擎242配置为生成并向加密单元264提供认证向量。此外,如果头部的信息指示数据帧不是已认证或已加密数据帧,则配置单元220可以依赖于站200的操作模式将AES引擎242配置为生成并向加密单元264或解密单元254提供认证向量。
尽管本发明的范围在此方面不受限制,根据安全性单元240的配置和站200的操作模式,数据帧可以被TX通道(TX 260和安全性单元240)或RX通道(例如RX 260和安全性单元240)处理,如在文本框425中所指示。
首先参照图2中的RX通道,解密单元254可以认证数据帧的头部(文本框430),解密数据帧300的数据(例如数据330)和MIC部分(例如MIC 340)(文本框435)。在本发明的一些实施方案中,MIC可以通过MIC生成器246进行计算,并且可以通过例如比较器248与已解密MIC进行比较(文本框440)。比较结果可以提供针对数据帧300的合法性的指示(文本框445)。在本发明的一些实施方案中,安全性单元240可以接受合法数据帧(文本框455)或者拒绝非法数据帧(文本框460)。应该理解,在本发明的其他实施方案中,如果需要的话,其他组件和/或单元和/或模块可以基于数据帧的合法性接受或拒绝数据帧。
参照图2中的TX通道,尽管本发明的范围在此方面不受限制,加密单元264可以认证数据帧(例如数据帧300)的头部,如框465所指示。加密单元264可以认证并加密数据帧的数据部分(文本框475)。在本发明的一些实施方案中,MIC生成器246可以生成数据帧的MIC部分(例如MIC 340),并且加密单元264可以加密MIC(文本框480)。已加密数据帧可以被写入输出缓冲区256(文本框485)。
尽管在本文中已图示并描述了本发明的某些特征,但是那些本领域的技术人员将会想到许多修改、替换、改变和等同物。因此,可以理解,所附的权利要求书打算覆盖落入本发明真正的精神内的所有这样的修改和改变。
Claims (26)
1.一种用于站的方法,所述站包括发射机、接收机和安全性单元,所述方法包括:
基于被包括在数据帧的头部中的信息项来配置所述安全性单元以及所述发射机和所述接收机,以分别加密和解密所述数据帧,配置操作包括:
如果所述信息项指示所述数据帧是已加密数据帧,则将所述安全性单元配置为向所述接收机的解密单元提供加密向量以用于对所述数据帧进行解密;
如果所述信息项指示所述数据帧是已认证数据帧,则将所述安全性单元配置为向所述发射机的加密单元提供认证向量以用于对所述数据帧进行认证;
如果所述信息项指示所述数据帧不是已认证或已加密数据帧,则依赖于所述站的操作模式,将所述安全性单元配置为向所述发射机的加密单元或所述接收机的解密单元提供认证向量以用于对所述数据帧进行认证。
2.如权利要求1所述的方法,还包括认证所述数据帧的所述头部。
3.如权利要求1所述的方法,还包括:
处理所述数据帧的所述头部,以提供已处理头部;以及
基于被包括在所述已处理头部中的所述信息项来配置所述安全性单元以及所述发射机和所述接收机。
4.如权利要求1所述的方法,其中,配置操作包括:
配置所述接收机,以认证和解密所述数据帧的数据部分和消息完整性代码部分。
5.如权利要求4所述的方法,包括:
解密所述数据帧的所述数据部分和所述消息完整性代码部分,以分别提供已解密数据部分和已解密消息完整性代码部分;
从所述已解密数据部分计算所述数据帧的消息完整性代码;以及
将所述计算的消息完整性代码与所述已解密消息完整性代码部分进行比较。
6.如权利要求1所述的方法,其中,配置操作包括:
基于被包括在所述数据帧的所述头部中的所述信息项来配置所述发射机,以认证和加密所述数据帧的数据部分与消息完整性代码。
7.如权利要求6所述的方法,还包括:
将所述数据部分分成两个或更多个具有预确定的块大小的块;以及
用一个或更多个零填充所述数据部分的最后一块,以匹配所述预确定的块大小。
8.如权利要求1所述的方法,还包括:
生成被用来加密和解密所述数据帧的所述加密向量。
9.如权利要求1所述的方法,还包括:
生成被用来认证所述数据帧的所述认证向量。
10.如权利要求8所述的方法,还包括:
通过在所述数据帧的一个或更多个已加密部分和所述加密向量之间执行异或操作,来解密所述数据帧的所述一个或更多个已加密部分。
11.如权利要求8所述的方法,还包括:
通过在所述数据帧的一个或更多个部分和所述加密向量之间应用异或操作,来加密所述数据帧的所述一个或更多个部分。
12.一种站,包括:
发射机,所述发射机加密数据帧;
接收机,所述接收机解密数据帧;
安全性单元,所述安全性单元基于所述发射机和所述接收机的配置,为所述发射机和所述接收机提供加密向量或认证向量;以及
配置单元,所述配置单元基于被包括在所述数据帧的头部中的信息项来配置所述发射机、所述接收机和所述安全性单元:
如果所述信息项指示所述数据帧是已加密数据帧,则将所述安全性单元配置为向所述接收机的解密单元提供加密向量以对所述数据帧进行解密;
如果所述信息项指示所述数据帧是已认证数据帧,则将所述安全性单元配置为向所述发射机的加密单元提供认证向量以对所述数据帧进行认证;
如果所述信息项指示所述数据帧不是已认证或已加密数据帧,则依赖于所述站的操作模式,将所述安全性单元配置为向所述发射机的加密单元或所述接收机的解密单元提供认证向量以对所述数据帧进行认证。
13.如权利要求12所述的站,其中,所述解密单元通过将所述加密向量应用于已加密数据帧来提供已解密数据帧。
14.如权利要求12所述的站,其中,所述加密单元接收已认证数据帧和所述加密向量,以提供已加密数据帧。
15.如权利要求12所述的站,其中,所述安全性单元包括:
高级加密标准引擎,所述高级加密标准引擎生成所述加密向量和所述认证向量。
16.如权利要求12所述的站,其中,所述安全性单元包括:
消息完整性代码生成器,所述消息完整性代码生成器生成未加密数据帧的消息完整性代码,并且计算已解密数据帧的消息完整性代码。
17.如权利要求16所述的站,其中,所述安全性单元包括:
比较器,所述比较器在所述计算的消息完整性代码与已解密消息完整性代码之间进行比较。
18.一种无线通信系统,包括:
两个或更多个站,其中,所述两个或更多个站中的至少一个站包括:
发射机,所述发射机加密数据帧;
接收机,所述接收机解密数据帧;以及
安全性单元,所述安全性单元基于所述发射机和所述接收机的配置,为所述发射机和所述接收机提供加密向量或认证向量;以及
配置单元,所述配置单元基于被包括在所述数据帧的头部中的信息项来配置所述发射机、所述接收机和所述安全性单元:
如果所述信息项指示所述数据帧是已加密数据帧,则将所述安全性单元配置为向所述接收机的解密单元提供加密向量以对所述数据帧进行解密;
如果所述信息项指示所述数据帧是已认证数据帧,则将所述安全性单元配置为向所述发射机的加密单元提供认证向量以对所述数据帧进行认证;
如果所述信息项指示所述数据帧不是已认证或已加密数据帧,则依赖于所述站的操作模式,将所述安全性单元配置为向所述发射机的加密单元或所述接收机的解密单元提供认证向量以对所述数据帧进行认证。
19.如权利要求18所述的无线通信系统,其中,所述解密单元通过将所述加密向量应用于已加密数据帧来提供已解密数据帧。
20.如权利要求18所述的无线通信系统,其中,所述加密单元接收已认证数据帧和所述加密向量,以提供已加密数据帧。
21.如权利要求18所述的无线通信系统,其中,所述安全性单元包括:
高级加密标准引擎,所述高级加密标准引擎生成所述加密向量和认证向量。
22.一种用于站的设备,所述站包括发射机、接收机和安全性单元,所述设备包括:
用于基于包括在数据帧的头部中的信息项来配置所述安全性单元以及所述发射机和所述接收机,以分别加密与解密所述数据帧的装置,所述用于配置的装置包括:
用于如果所述信息项指示所述数据帧是已加密数据帧,则将所述安全性单元配置为向所述接收机的解密单元提供加密向量以用于对所述数据帧进行解密的装置;
用于如果所述信息项指示所述数据帧是已认证数据帧,则将所述安全性单元配置为向所述发射机的加密单元提供认证向量以用于对所述数据帧进行认证的装置;以及
用于如果所述信息项指示所述数据帧不是已认证或已加密数据帧,则依赖于所述站的操作模式,将所述安全性单元配置为向所述发射机的加密单元或所述接收机的解密单元提供认证向量以用于对所述数据帧进行认证的装置。
23.如权利要求22所述的设备,其中,所述用于配置的装置还包括:
用于配置所述接收机,以认证和解密所述数据帧的数据部分与消息完整性代码部分的装置。
24.如权利要求22所述的设备,还包括:
用于生成被用来加密和解密所述数据帧的所述加密向量的装置。
25.如权利要求22所述的设备,还包括:
用于生成被用来认证所述数据帧的所述认证向量的装置。
26.如权利要求24所述的设备,还包括:
用于通过在所述数据帧的一个或更多个已加密部分和所述加密向量之间执行异或操作,来解密所述数据帧的所述一个或更多个已加密部分的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/695,837 | 2003-10-30 | ||
US10/695,837 US20050097315A1 (en) | 2003-10-30 | 2003-10-30 | Method and apparatus to configure transmitter and receiver to encrypt and decrypt data |
PCT/US2004/033695 WO2005046127A1 (en) | 2003-10-30 | 2004-10-14 | Method and apparatus to configure transmitter and receiver to encrypt and decrypt data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1902855A CN1902855A (zh) | 2007-01-24 |
CN1902855B true CN1902855B (zh) | 2012-05-02 |
Family
ID=34550020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800396662A Expired - Fee Related CN1902855B (zh) | 2003-10-30 | 2004-10-14 | 配置发射机和接收机来加密与解密数据的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050097315A1 (zh) |
EP (1) | EP1680888A1 (zh) |
CN (1) | CN1902855B (zh) |
WO (1) | WO2005046127A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060743B2 (en) * | 2003-11-14 | 2011-11-15 | Certicom Corp. | Cryptographic method and apparatus |
US7930737B2 (en) * | 2004-08-18 | 2011-04-19 | Broadcom Corporation | Method and system for improved communication network setup utilizing extended terminals |
US8094814B2 (en) * | 2005-04-05 | 2012-01-10 | Broadcom Corporation | Method and apparatus for using counter-mode encryption to protect image data in frame buffer of a video compression system |
US20070110225A1 (en) * | 2005-11-16 | 2007-05-17 | Sub-Crypto Systems, Llc | Method and apparatus for efficient encryption |
WO2007116970A1 (ja) * | 2006-04-07 | 2007-10-18 | Panasonic Corporation | データ暗号化方法、暗号化データ再生方法 |
US8538015B2 (en) * | 2007-03-28 | 2013-09-17 | Intel Corporation | Flexible architecture and instruction for advanced encryption standard (AES) |
US8422679B2 (en) * | 2008-10-17 | 2013-04-16 | Motorola Solutions, Inc. | Method and device for sending encryption parameters |
US8782430B2 (en) * | 2009-01-22 | 2014-07-15 | Stmicroelectronics, Inc. | Secure external buffer for hard disk drive system on a chip |
US10122755B2 (en) * | 2013-12-24 | 2018-11-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node |
KR101809018B1 (ko) * | 2016-04-20 | 2017-12-14 | 주식회사 이디엄 | 열 지향 레이아웃 파일의 생성 방법 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295604B1 (en) * | 1998-05-26 | 2001-09-25 | Intel Corporation | Cryptographic packet processing unit |
GB9930145D0 (en) * | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US20020129243A1 (en) * | 2001-03-08 | 2002-09-12 | Viswanath Nanjundiah | System for selective encryption of data packets |
US7440574B2 (en) * | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
-
2003
- 2003-10-30 US US10/695,837 patent/US20050097315A1/en not_active Abandoned
-
2004
- 2004-10-14 EP EP04794925A patent/EP1680888A1/en not_active Withdrawn
- 2004-10-14 CN CN2004800396662A patent/CN1902855B/zh not_active Expired - Fee Related
- 2004-10-14 WO PCT/US2004/033695 patent/WO2005046127A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20050097315A1 (en) | 2005-05-05 |
CN1902855A (zh) | 2007-01-24 |
EP1680888A1 (en) | 2006-07-19 |
WO2005046127A1 (en) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1376922B1 (en) | Encrypting device | |
US10104542B2 (en) | Systems and methods for preventing transmitted cryptographic parameters from compromising privacy | |
US7319757B2 (en) | Wireless communication device and method for over-the-air application service | |
US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
CN103279775B (zh) | 能够保证秘密性和数据完整性的rfid系统及其实现方法 | |
US20110041046A1 (en) | Apparatus and method for protecting rfid data | |
WO1996042155A1 (en) | Method of encrypting data packets and detecting decryption errors | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
CN102144371A (zh) | 选择性地加密控制信号的方法 | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
CN101083814A (zh) | 用于在移动通信终端中加密安全密钥的装置和方法 | |
CN1902855B (zh) | 配置发射机和接收机来加密与解密数据的方法和装置 | |
CN102057615A (zh) | 通过串接与安全关联相关联的多个连接分组减小加密开销的系统和方法 | |
CN102045669A (zh) | 一种加密短消息实现的方法和系统 | |
US7457409B2 (en) | System and method for performing secure communications in a wireless local area network | |
KR100796438B1 (ko) | 알에프아이디 인증 장치 및 그 방법 | |
WO2000059244A1 (en) | Method and system for the transmission of information | |
US11363455B2 (en) | Near field communication forum data exchange format (NDEF) messages with authenticated encryption | |
KR101215155B1 (ko) | Rfid 시스템에서 리더와 태그 사이의 통신 보안 방법 및 시스템 | |
Kim et al. | Design and performance analysis of electronic seal protection systems based on AES | |
WO1998047262A9 (en) | Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages | |
JPH11308673A (ja) | 無線lanシステム | |
JP2001345795A (ja) | 無線通信装置および無線通信方法 | |
US8908861B2 (en) | AES algorithm-based encryption apparatus and method for mobile communication system | |
KR20130104204A (ko) | 무선통신 보안장치 및 이를 포함하는 무선통신 보안시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120502 Termination date: 20131014 |