JP4344750B2 - 無線局の暗号化及び復号化をインラインする方法及び装置 - Google Patents

無線局の暗号化及び復号化をインラインする方法及び装置 Download PDF

Info

Publication number
JP4344750B2
JP4344750B2 JP2006541120A JP2006541120A JP4344750B2 JP 4344750 B2 JP4344750 B2 JP 4344750B2 JP 2006541120 A JP2006541120 A JP 2006541120A JP 2006541120 A JP2006541120 A JP 2006541120A JP 4344750 B2 JP4344750 B2 JP 4344750B2
Authority
JP
Japan
Prior art keywords
packet
network
data
information
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006541120A
Other languages
English (en)
Other versions
JP2007512764A (ja
Inventor
クリッシャー,マーク
ライアン,フィリップ,ジェイ
ウェブ,マイケル,ジェイ
Original Assignee
シスコ テクノロジー,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/724,559 external-priority patent/US6954450B2/en
Application filed by シスコ テクノロジー,インコーポレイテッド filed Critical シスコ テクノロジー,インコーポレイテッド
Publication of JP2007512764A publication Critical patent/JP2007512764A/ja
Application granted granted Critical
Publication of JP4344750B2 publication Critical patent/JP4344750B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/764Media network packet handling at the destination 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、本発明の出願人に譲渡されたA METHOD AND APPARATUS TO PROVIDE DATA STREAMING OVER A NETWORK CONNECTION IN A WIRELESS MAC PROCESSORという題で2003年11月26日に出願されたKrischer他の発明者による米国特許出願第10/724,559号、管理番号CISCO-7563に関する。米国特許出願第10/724,559は親出願として参照され、その内容が参照として取り込まれる。
本発明は、無線ネットワークに関し、特に、MACプロセッサを含む無線局の外部で(例えばパケットネットワークリンクにより無線局に結合されたエンティティで)、実際の暗号化機能を実行するMACコントローラ及びMAC暗号化方法に関する。
図1は、従来技術の無線ネットワーク接続100(例えば、IEEE802.11標準のうち1つに準拠した無線ローカルエリアネットワーク(WLAN))を示している。無線部101は、アナログRF部及びデジタルモデムを有する無線トランシーバ105に結合された1つ以上のアンテナ103を有する。無線101のデジタルモデムは、MACプロトコルを実装するMACプロセッサ107に結合される。MACプロセッサ107は、単一のバスシステム111として概念的に図示している1つ以上のバスを介して、ホストプロセッサに結合される。ホストプロセッサは、ホストバス(ここではバスサブシステム111の一部として図示されている)に接続されたメモリ(例えばRAM)を有する。
MACプロトコル(例えばIEEE802.11MACプロトコル)を実装する際に、MACプロセッサ107は、何のMACパケットをいつ送信するかを決定する。一般的な従来技術のMACプロセッサ107は、高速であるが比較的小さいローカルメモリ(図1のMACメモリ109として示す)を有する。そのローカルメモリは、MACプロセッサが送信する必要のあるパケットに高速アクセスすることを確保する。ホストプロセッサは、MACプロセッサが何のMACパケットを必要とする可能性があるかを決定し、ローカルMACメモリ109に含まれるそのようなパケットを送信する。送信する1つ以上のパケットが存在する場合、MACプロセッサはこのようなパケットをそのMACメモリ109から取得する。
近年、MAC処理機能の多くをホストプロセッサに移行する動きがある。例えば、ホストはWLANアクセスポイントを実装してもよい。多くの機能をホストのソフトウェアに移行することにより、更なる柔軟性が実現される。
1つのそのような構成で、MAC処理機能は、物理無線(PHY)101とのインタフェースや暗号化やMACパケットの実際の送受信のような特徴をハードウェアで実装する“下位MAC”に分割される。下位MACはプロセッサを使用して実装されてもよく、ローカルメモリを有する。“上位MAC”機能(すなわち、残りのMAC機能)は、ホストプロセッサで動作するソフトウェアで実装される。下位MACはバスサブシステムを介してホストプロセッサに結合される。
送信されるパケットの準備ができると、ホストはそのようなパケットの情報を下位MACに渡す。例えば、情報は、MACパケットのペイロードがホストメモリのどこにあるかについての情報を有してもよい。この情報は下位MACにローカルに格納される。下位MACが、送信されるMACパケットを送信するように設定されると、下位MACは必要なデータのDMA転送を設定する。データはホストからDMAを介して下位MACプロセッサに渡される。
このことは、ホストが送信されるパケットをローカルMACメモリに予測して予めロードすることを含み、従来技術の方法のミスの状態を回避する。
近年、アクセスポイント(AP)として使用される局のインテリジェンスの多くをスイッチに移行することが望ましくなってきている。例えば、MAC機能のうちいくつかは、アクセスポイントが接続されたスイッチで実行される。
親特許出願には、APが直接接続されたスイッチから、例えば高速(例えばギガビット)Ethernet(登録商標)を介して送信されるパケットのデータストリーミングを提供する方法及び装置が記載されている。親特許出願は、標準のEthernet(登録商標)のMAC及びPHY機能に加えて、ネットワークDMAコントローラとして機能する特別のEthernet(登録商標)コントローラを取り入れる。親特許出願は、特別のEthernet(登録商標)コントローラにより生成されたポインタと長さとを含み、APに接続されたスイッチ又は他の装置に送信される第1の新しい形式の特別のパケットを更に取り入れる。親特許出願は、第1の形式の特別のパケットにより要求されたデータを送信する第2の新しい形式の特別のパケットを更に取り入れる。APに接続されたスイッチ又は他の装置は、このような特別のパケットを解釈して生成するマッチする特別のEthernet(登録商標)コントローラを有する。従って、スイッチが第1の特別の形式のパケットを受信すると、必要なデータで応答する。パケットのデータは送信時間にスイッチからMACに直接ストリーミングされる。
一般的に、従来技術のAPの下位MACプロセッサは、進行中に送信用のパケットを暗号化し、又は同様に進行中に受信されたパケットを復号化する暗号化エンジンを有する。暗号化が進行中にぎりぎりに行われる1つの理由は、例えば送信用のパケットを再暗号化する必要があるときに、パケットがローカルで利用可能でなければならず、暗号化がぎりぎりに実行されるからである。
MACプロセッサの暗号化エンジンを使用してデータを暗号化する1つの欠点は、暗号化されていないデータが無線局にローカルに存在し、脆弱性を増加させる点である。更に、ローカル無線局は必要な暗号化鍵をローカルに格納して保持する必要があり、同様に脆弱性を増加させる。
従って、暗号化がAPから離れた装置(例えばエッジスイッチ)で実行されることを可能にする方法及び装置のニーズが、当該技術分野において存在する。
親出願に記載しているように、MAC機能のうちいくつかは、アクセスポイントが接続されたスイッチで実行される。親出願に記載したシステムでは、送信用のデータをストリーミングする前に、スイッチで暗号化を実行してもよい。すなわち、APで列にする前に効率的に暗号化してもよい。しかし、これは望ましくない。これは、APの次のパケットを選択する処理からスイッチの暗号化処理を分離する。これを行うために、スイッチは何がいつ生じるかについて想定しなければならない。その想定が不正確である場合、APは、よくてもパケットの新しく暗号化されたバージョンを要求しなければならず、最悪の場合にはパケットを単に破棄して上位レイヤが状況を整理することを待機しなければならない。すなわち、本発明者は、列にする前にスイッチで暗号化することは早すぎると考える。例えば、パケットで何が生じるかに応じて、送信されるパケットが再暗号化されることを要求する必要が存在し得る。このような暗号化がスイッチで実行されると、パケットをMACからスイッチに返信する必要がある。これは、送信されるまでスイッチが暗号化されていないパケットを保持する必要があることを意味するが、送信時間にかなりの遅延を加える。更に、このような構成はアーキテクチャをかなり複雑にすることがある。
従って、データの再暗号化を必要としないマイナスの副作用なしに、暗号化を含み、MAC機能の多くが無線局自体から離れた装置に存在することを提供する機構のニーズが、当該技術分野において存在する。従って、例えばAPの送信情報と暗号化との間の結合を維持することにより、無線送信と一致して暗号化処理を実行する方法及び装置のニーズが存在する。
無線局で情報のパケットを無線で送信又は受信する方法、及び情報のパケットを無線で送信又は受信する装置が、ここに開示される。送信の場合に、その方法は、送信時間中にネットワークリンクで、パケットの内容の少なくともいくつかを含むデータ要素を局にストリーミングすることを有する。受信の場合に、その方法は、受信時間中にネットワークリンクで、受信パケットの内容の少なくともいくつかを含むデータ要素をストリーミングすることを有する。送信又は受信は、無線ネットワークの局によるものであり、ストリーミングは、局へ又は局から、ネットワークリンクにより局に結合されたネットワーク装置から又はネットワーク装置へのものである。
送信の場合に、本発明の一態様は、送信時間中にネットワークリンクを通じてストリーミングされるときに進行中にデータを暗号化することを有する。このことは、局の無線送信情報と暗号化との間の結合を維持する。本発明の他の態様は、ネットワークリンクで送信されるデータの送信が可能なぎりぎりまで生じる必要のないことであり、それにより、ネットワークリンクにより局に接続された装置によって、想定又は予測が行われる必要がなくなる。
一実施例は、無線ネットワーク(一実施例ではIEEE802.11無線ネットワーク)の局に実装される方法である。局は、ネットワークリンク(一実施例ではギガビットEthernet(登録商標)又は少なくともギガビットEthernet(登録商標)と同じ速さの他のEthernet(登録商標))によりネットワーク装置(一実施例ではスイッチ)に結合される。ネットワーク装置はメモリを有する。その方法は、局で無線送信又は無線受信する間に、ネットワークリンクでネットワーク装置のメモリから又はネットワーク装置のメモリへデータをストリーミングすることである。
その方法は、送信の場合に、無線送信されるパケットのデータの少なくともいくつかを含むデータ要素をどこから取り出すかを記述する情報を受領すること、又は、受信の場合に、無線受信されたパケットからデータの少なくともいくつかを含むデータ要素をどこに書き込むかを記述する情報を受領することを有する。情報は、送信の場合に、データ要素を暗号化する方法を有し、受信の場合に、データ要素を復号化する方法を有する。受領された情報は、データ要素についてネットワーク装置のメモリのメモリ位置及びデータ量を規定し、暗号化情報を規定する情報を有する。
その方法は、送信の場合に、暗号化を設定することを含み、無線送信されるパケットのデータ要素のDMA転送を設定すること、又は、受信の場合に、復号化を設定することを含み、無線受信されたパケットから設定し、設定は規定情報を使用することを有する。
送信の場合に、その方法はまた、ネットワークリンクで転送するために規定情報を第1の形式のパケットに変換し、ネットワーク装置で解釈されて、規定情報に従ってネットワーク装置のメモリからデータ要素を送信すること又はメモリにデータ要素を書き込むことを設定するために、ネットワークリンクを介してネットワーク装置に第1の形式のパケットを送信することを有し、送信の場合に暗号化し、又は受信の場合に復号化することを有する。
また、送信の場合に、その方法は、パケットの送信に応じて、暗号化情報に従って暗号化されたデータ要素を有する第2の形式のパケットを受信し、第2の形式のパケットをデータ要素に変換し、データ要素を送信用のパケットに組み込むことを有し、それにより、暗号化を含むネットワークでの転送が送信時間中にリアルタイムで生じる。
受信の場合に、その方法は、無線受信されたパケットからデータ要素を抽出し、ネットワーク装置のメモリに書き込まれるために、データ要素を第2の形式のパケットにカプセル化し、ネットワーク装置で解釈されて、カプセル化されたデータを規定情報に従ってネットワーク装置のメモリに書き込ませるために、第2の形式のパケットをネットワーク装置に送信することを有する。このような規定情報は、データを復号化する方法を記載した暗号化情報を有する。
その方法によれば、送信の場合に、ネットワークでの転送の前の暗号化を含み、無線送信用のパケットに組み込むデータ要素のネットワークでの転送が、送信時間中にリアルタイムで生じる。また、受信の場合に、ネットワークでの転送の後のリアルタイム復号化を含み、ネットワークでの転送が、受信時間中にリアルタイムで生じる。
他の実施例は、ネットワーク装置(一実施例ではネットワークスイッチ)に実装される方法である。ネットワーク装置は、ネットワークリンク(例えばギガビット以上の速度のEthernet(登録商標)のような十分に高速のEthernet(登録商標)リンク)を介して、無線ネットワーク(一実施例ではIEEE802.11無線ネットワーク)の局に結合される。ネットワーク装置はメモリを有する。その方法は、局で無線送信又は無線受信する間に、ネットワークリンクでネットワーク装置のメモリから又はネットワーク装置のメモリへデータをストリーミングすることである。
その方法は、送信の場合に、無線送信されるパケットのデータの少なくともいくつかを含むデータ要素をどこから取り出すかを記述する情報をネットワークリンクで無線局に送信すること、又は、受信の場合に、無線受信されたパケットからデータの少なくともいくつかを含むデータ要素をどこに書き込むかを記述する情報をネットワークリンクで無線局に送信することを有する。受領された情報は、データ要素についてネットワーク装置のメモリのメモリ位置及びデータ量を規定する情報を有する。その方法は、ネットワークリンクを介して無線局から第1の形式のパケットを受信することを更に有する。パケットは、データ要素をどこから取り出すか又はデータ要素をどこに書き込むかを記述する情報を有する。
送信されるパケットのデータの場合に、その方法は、第1の形式のパケットの受信に応じて、メモリからデータ要素を取り出し、取り出されたデータを含む第2の形式のパケットを形成し、第1の形式のパケットの受信に応じて第2の形式のパケットを無線局に送信することを有し、それにより無線送信用のパケットに組み込んだネットワークでのデータの転送が送信時間中にリアルタイムで生じる。
受信されたパケットからのデータの場合に、その方法は、データ要素をカプセル化する第2の形式のパケットを無線局から受信し、第2の形式のパケットからカプセル化されたデータを抽出し、第1の形式の受信されたパケットの情報に従って、抽出されたデータをメモリに書き込むことを有し、それにより無線受信されたパケットからのネットワークでのデータの転送が受信時間中にリアルタイムで生じる。
他の態様は以下の説明から明らかになる。
本発明の態様は、無線局による無線送信用のパケットのデータ要素が、無線局から離れたネットワーク装置から、送信時間中にネットワークリンクでストリーミングされることを可能にする方法及び装置を提供する。無線局から離れることは、無線局がEthernet(登録商標)リンクのようなパケットネットワークリンクを介して遠隔装置に接続されることを意味する。本発明の他の態様は、暗号化を含むストリーミングを提供する。本発明の他の態様は、無線受信されたパケットからのデータ要素が、受信時間中にネットワークリンクで遠隔ネットワーク装置にストリーミングされることを可能にする方法及び装置を提供し、それにより受信されたパケットからのデータが遠隔ネットワーク装置にリアルタイムで格納され得る。
本発明の実施例について、無線ローカルエリアネットワーク(WLAN)のアクセスポイント(AP)である無線局に関して説明する。一実施例では、遠隔ネットワーク装置は、ネットワークリンクにより無線アクセスポイントに結合されたネットワークスイッチである。
<ホストメモリへ及びホストメモリからの進行中のデータストリーミング>
図2は、ネットワークリンク228(一般的にはEthernet(登録商標)接続のような有線ネットワーク接続)を介してネットワークスイッチ229に結合されたアクセスポイント(AP)を実装する無線局を示している。局200のMAC処理機能は、PHYインタフェース217を使用した物理無線(PHY)101へのインタフェースや、暗号化エンジン211を使用した暗号化/復号化や、MACパケット及びDMAエンジン223でのMACパケットの実際の送受信のような特徴を実装する“下位MAC”203に分割される。“上位MAC”機能(すなわち、残りのMAC機能)は、ホストプロセッサ211で動作するソフトウェアに実装される。下位MAC203は、バスサブシステム209を介してホストプロセッサ211に結合される。また、ホストDMAコントローラ207と、ホストメモリ215が接続されたホストメモリインタフェース213とが、ホストバスに結合される。
本発明の一態様は、ネットワークスイッチで実行される暗号化エンジンを使用して、暗号化/復号化を移行することである。
局がアクセスポイントである例では、局200は、ホストバス209に接続されたEthernet(登録商標)インタフェースのようなネットワークインタフェース225を有する。ネットワークインタフェースは、局200をネットワーク228(例えばEthernet(登録商標))に接続する。スイッチ229は、ネットワークに接続されて図示されている。スイッチ229自体は、ローカルホストプロセッサ233と、ローカルスイッチバスシステムを介して接続されたスイッチメモリ235とを有する。例えば、スイッチは、IOS(Cisco Systems, Inc, San Jose, California)のようなネットワークオペレーティングシステムのもとで動作してもよい。ネットワークインタフェース(例えばEthernet(登録商標)インタフェース)231は、スイッチバスをネットワーク228に接続する。
一例として、下位MAC及びホストプロセッサが、メモリインタフェース213を含む同じ集積回路(チップ)に実装されていることを仮定する。メモリ215はチップの外部メモリである。
様々な詳細を図2に図示していない。例えば、図示の外部メモリ以外に、いくつかのキャッシュメモリ及びホストの他の内部メモリが存在してもよい。
送信中に、MACプロセッサが送信されるパケットのメモリバッファとしてそのローカルMACメモリ219を使用することの欠点を回避するために、改善した実装は、バスシステムを通じたストリーミング直接メモリアクセス(DMA)(“データストリーミング”とも呼ばれる)と、ホストプロセッサ211を必要とせずにホストメモリ215から送信用のデータに直接アクセスするメモリインタフェースとを使用する。これを提供するために、パケット/DMAエンジン223は、DMA転送を設定するスキャッター/ギャザーDMAコントローラ(scatter/gather DMA controller)を有する。
一例として、ホストプロセッサがネットワーク228を介して無線送信用のパケットを受信することを検討する。ホストプロセッサが送信の用意ができた新しいパケットを有すると、送信を設定するために十分な情報を下位MACに提供することにより、下位MAC203に通知する。この情報は、送信用のパケットのMACヘッダと、MACパケットを構築するために必要な何らかのデータの位置と、データからMACパケットを構築する方法とを有する。一実施例では、ホストにより下位MAC203に提供される情報は、MACパケットのデータがある場所(例えばホストメモリ215)を含む一式のデータ構造(ここでは“バッファ記述子”と呼ばれる)を有する。
下位MAC203は、送信用のパケットのヘッダを抽出し、そのMACメモリ219にローカルに格納する。各MACパケットのバッファ記述子はまた、MACパケットのMACヘッダと共にMACメモリ219にローカルに格納される。ヘッダがローカルMACメモリ219に入ると、下位MAC203はこれらの送信用のパケットの制御を引き受ける。
各バッファ記述子のデータ構造はメモリの連続量を規定するフィールドを有し、アドレスポインタフィールドと、データ長フィールドとを有する。アドレスポインタフィールドの内容はメモリの位置を示し、データ長フィールドはポインタにより示されたアドレスで始まるデータの量(長さ)を提供する。完全なMACパケットは複数のそのようなバッファ記述子(ここでは“バッファ記述子チェーン”と呼ばれる)を有する。そのバッファ記述子チェーンが併せて、送信されるMACパケットのデータが存在する場所を記述する。すなわち、データの連続量をそれぞれ規定する一式のバッファ記述子が併せて、送信用のMACパケットを形成する必ずしも連続的でない一式のデータを規定する。
同様に、受信されたパケットのデータが格納される場所を記述する受信バッファ記述子の受信バッファ記述子チェーンが規定される点にも留意すべきである。
局200は、各アドレスが存在する場所(例えばローカルMACメモリ又はホストメモリ215)を規定するメモリマップを有する。
パケット/DMAエンジン223のスキャッター/ギャザーDMAコントローラは、必ずしも連続的でないメモリの領域に書き込まれるデータ又はメモリの領域から読み取られるデータのDMAデータ転送を設定するために使用される。スキャッター/ギャザーリストは、全体の読み取り要求又は書き込み要求の1セグメントの位置及び長さをそれぞれ提供するベクトルのリストである。従って、送信用のMACパケットの各バッファ記述子チェーンは、パケット/DMAエンジン223がスキャッター/ギャザーリストを構築するのに十分な情報を有する。パケット/DMAエンジン223は、バッファ記述子チェーンを解釈し、スキャッター/ギャザーリストを形成する。パケット/DMAエンジン223はまた、送信スケジュールに従い、スケジュールに従ってPHYインタフェースを介してMACパケットを送信する役目もする。
MACパケットが送信される必要があるときに、パケット/DMAエンジン223は、バッファ記述子チェーンからスキャッター/ギャザーリストを設定する。各ベクトルはバッファ記述子に対応し、バッファ記述子に規定されたメモリのブロックを記述する。パケット/DMAエンジン223は、ホストDMAコントローラと通信し、送信スケジュールに従ってホストDMAコントローラとの転送を設定する。
設定すると、ホストメモリ及び/又はローカルMACメモリから転送が生じ、送信用のMACパケットがリアルタイムに形成される。
単一のバッファ記述子で説明したメモリの連続量の単一の転送について検討する。パケット/DMAエンジン223は、ホストバス209を介してホストDMAコントローラ207にDMA情報のベクトルを通信する。ホストDMAコントローラはメモリインタフェース213と通信し、データを取り出し、バスを介してパケット/DMAエンジン223にデータを送信する。
送信では、データは必要に応じて暗号化エンジンを通過してもよく、PHY101の送信部を介した送信のためにPHYインタフェースを介して通過してもよい。
このように、ホストが送信されるパケットをローカルメモリに予測して予めロードすることを含む従来技術の方法のミスの状態は回避される。
データを受信する場合、処理は基本的に逆になる。情報交換のときに、下位MACは、受信されるパケットが格納され得るアドレスをホストプロセッサ211から受信する。特に、下位MAC203は、パケットを受信する一式の受信バッファ記述子チェーンを保持する。受信バッファ記述子チェーンは、受信されたパケットのデータがホストメモリ215のどこに格納され得るかを示す受信バッファ記述子を有する。データがPHYインタフェース217を介して受信されると、パケット/DMAエンジン223は、場合によっては復号化のために暗号化エンジン221を通過することを含み、データ転送を設定する。パケット/DMAエンジンのDMAエンジンは、DMA転送のために必要なスキャッター/ギャザーリストを設定し、この情報をホストDMAコントローラに通信する。ホストDMAコントローラは、データがメモリ(例えばホストメモリ215)のどこに書き込まれるかを示すメモリマップにアクセスし、ホストメモリへのそれぞれのDMA転送を設定する。
<有線ネットワークでのストリーミング>
無線局の機能の多くをネットワーク装置(例えばネットワークリンクを介して局に結合されたネットワークスイッチ229)に移行する一般的な要望が当該技術分野において存在する。本発明の一態様は、ネットワーク接続を通じてストリーミングされるときにデータを暗号化することを有し、それにより無線局は暗号化されていない送信されるパケット又は鍵を保持する必要がなくなる。
図2に示すシステムは、送信されるパケットのデータが局で(例えばホストメモリ215で)列になり、送信用にホストメモリで利用可能になることを必要とする。更に、暗号化及び復号化が暗号化エンジン221を使用して生じる。
親出願の態様は、無線送信用のパケットに含まれるデータが送信無線局で必ずしも列になる必要なく、送信時間中にネットワークスイッチから直接にストリーミングされることを提供するネットワークリンクでの進行中のデータストリーミングを有する。本発明の他の態様は、送信されるパケットがストリーミング処理中に送信時間に暗号化され、受信されたパケットがストリーミング処理中に受信時間に復号化されることを提供する。
図3は、本発明の態様を具現する装置を示している。ホストプロセッサの機能のうちいくつかがネットワーク装置(例えば有線ネットワークを介して無線局に結合されたネットワークスイッチ)に移転されていることと、更に暗号化エンジンが局ではなくスイッチにあることとを除いて、一般的なアーキテクチャは図2に示すものと同様である。すなわち、無線局300は下位MAC303を有し、次に下位MAC303はパケット/DMAエンジン323と、ローカルMACメモリ319とを有する。親出願の場合と異なり、下位MAC303は暗号化/復号化エンジンを有する必要はない。局300はまた、ホストバスサブシステム309にホストプロセッサを有する。メモリインタフェース319及びホストDMAコントローラ307はホストバス309に接続される。下位MACは、一実施例ではパケット/DMAエンジン323を介して、ホストバス309に結合される。
局300は、ネットワークリンク328を介してネットワークスイッチ329に結合される。ネットワークリンク328は、ホストバス309に結合されたネットワークインタフェース325を介してホストバスシステム309に結合される。
スイッチ329は、スイッチホストプロセッサ333をスイッチメモリ335と接続するローカルスイッチバスサブシステム343を有する。一実施例では、スイッチは、スイッチバス343に結合されたスイッチDMAコントローラ341を更に有し、ローカルスイッチメモリ335でDMA転送を行わせることができる。ネットワークインタフェース331は、スイッチをネットワーク328に接続する。
一実施例は、スイッチ329のホスト333は、ネットワークオペレーティングシステム:IOS(Cisco Systems, Inc., San Jose, California)で動作する。
図2の局200のアーキテクチャと図3のものとが類似していても、上位MAC機能のうちいくつかがネットワークスイッチ329で実行されるという点で機能は異なる点に留意すべきである。従って、PHY101を除く全ての要素に対して、図2及び3で異なる参照数字が使用されている。しかし、当業者に明らかなように、いくつかの要素は同一でもよい。
本発明の一態様は、無線送信用のMACパケットのデータのうち少なくともいくつかが、PHY101による送信用に、ネットワークリンク328を通じてスイッチメモリから下位MAC303に送信時間中にストリーミングされることである。それにより、データはホストメモリで列になる必要はない。他の態様は、無線送信用のMACパケットのデータの少なくともいくつかが、ストリーミング処理中に暗号化されることである。他の態様は、PHY101により受信されるデータが、ネットワークリンク328を通じて送信時間中にスイッチに直接にストリーミングされ得ることである。それにより、受信されたデータはホストメモリで列になる必要はない。本発明者は、有線ネットワークがそのようなストリーミングを提供するのに十分に高速になっていることを認識した。好ましい実施例では、ネットワーク328はギガビットEthernet(登録商標)ネットワークである。当然のことながら、このことは、Ethernet(登録商標)ネットワークリンクと少なくとも同じ速さの如何なるEthernet(登録商標)ネットワークリンクが代用されてもよく、本発明の目的で“ギガビットEthernet(登録商標)”という用語の範囲内にあることを意味する。本発明はEthernet(登録商標)接続に制限されない点に留意すべきである。如何なるネットワーク接続(例えばトークンリング型接続又はその他のネットワーク接続)が使用されてもよい。
ストリーミング機能を提供するために、本発明の一実施例は局にネットワークDMAエンジン324を有し、スイッチにマッチするネットワークDMAエンジン338を有する。局300の場合に、ネットワークインタフェース325は、ネットワークMAC及びPHYインタフェース326と、ネットワークDMAエンジン324とを有する。バス側では、ネットワークDMAエンジン324はメモリインタフェースとして現れる。ホストDMAコントローラ307は、メモリインタフェース装置であるかのように、ネットワークDMAエンジン324と通信し、更にメモリインタフェース313と通信する。アクセスポイントのメモリマップは、何のメモリアドレスがメモリインタフェース313により処理され、何がネットワークDMAエンジン324により処理されるかを示す。
スイッチでは、ネットワークインタフェース331は、ネットワークDMAエンジン338と、ネットワークMAC及びPHYインタフェース336とを有する。スイッチバス側では、ネットワークDMAエンジン338はメモリコントローラとして現れる。スイッチメモリマップは、何のアドレスがローカルスイッチメモリ335にあり、何がネットワークDMAエンジン338により処理されるかを示す。
更に、それぞれ送信時間又は受信時間に、局300へ又は局300からネットワークを通じてストリーミングする間にインラインの暗号化及び復号化を提供するために、ネットワークインタフェース331は、暗号化エンジン321と、暗号化鍵の鍵保管装置345及び暗号化方法を保持するメモリ装置とを有する。鍵保管装置345は、インデックス化された一式の鍵を格納する。一実施例では、鍵保管装置345は、インデックス化されたデータ構造として、鍵及び暗号化方法を格納する。
送信の場合に、ホストDMAコントローラ307が例えば下位MACのパケット/DMAエンジン323により設定されたメモリ要求を受信すると、アドレスに従ってネットワークDMAエンジン324又はメモリインタフェース313と通信する。通常では、パケット/DMAエンジン323は、ネットワークDMAエンジン324を介してDMA転送を設定する。DMAコントローラ307は、ネットワークDMAエンジン324から要求された何らかのデータが実際にネットワークリンクを通じてもたらされることを認識する必要はない。
一実施例では、アドレスは、DMA転送がDMAエンジン324又はメモリインタフェース313へのものか、DMAエンジン324又はメモリインタフェース313からのものかをDMAコントローラ307に指示する。代替実施例では、DMA転送がDMAエンジン324又はメモリインタフェース313へのものか、DMAエンジン324又はメモリインタフェース313からのものかを指示するために、別個の指示(例えば制御ビット)が使用される。
同様に、スイッチDMAコントローラ341は、スイッチネットワークDMAエンジン338をメモリインタフェース装置であるかのように扱い、何らかのデータ転送がネットワークリンク328を通過することを認識する必要はない。
本発明の他の態様は、それぞれ局のホスト及びスイッチのネットワークDMAエンジン324及び338により実行される処理である。親出願は、ネットワークストリーミングを設定してそのようなストリーミング中にデータを運ぶために使用されるネットワークパケット形式を規定した本発明の態様を記載している。親出願の更に他の態様は、それぞれ局のホスト及びスイッチのネットワークMAC及びPHYインタフェース326及び336のフィルタ327及び337によりそれぞれ実行される受信フィルタリングである。本発明の一態様は、インデックス化された一式の鍵を例えば鍵保管装置345に格納するスイッチを有する。他の態様は、送信されるパケットのデータがAPへのストリーミング中に暗号化されるのに十分な情報を提供する新しい特別のパケットを取り入れることを有する。このような新しい特別のパケットは、暗号化を設定するのに十分な情報を提供する。このような情報は、鍵保管装置で暗号化鍵を見つけるための1つ以上の鍵インデックスと、使用される暗号化方法の指示と、使用されるインテグリティモードの指示とを有する。従って、送信時間にオンデマンドでストリーミングされる前に、スイッチは、送信中に必要な暗号化を実行するように暗号化エンジン321を設定する。同様に、復号化は暗号化情報の受信に対して設定されてもよく、その復号化は局からスイッチ329へのストリーミング中に暗号化エンジン321により行われてもよい。
まず、これらの態様について、無線局300による無線送信用の一式のパケットに関して説明する。
まず、図2に示す実施例の送信中の動作について検討する。この場合、スイッチ229は、無線局200による送信用の何らかのパケットを無線局にルーティングする。このようなパケットはホスト処理システム(例えばホストメモリ2315)で列になり、ホストは下位MAC203と通信し、例えば各パケットのパケットヘッダと一式のバッファ記述子(バッファ記述子チェーン)とを通信することにより、必要に応じてホストメモリのデータのDMA転送を設定する。
それに対して、本発明の一実施例では、スイッチ329が無線局300による送信用のパケットを有すると、スイッチ329は、送信用のパケットについての情報(例えば送信されるパケット毎のヘッダ情報及びバッファ記述子チェーン)を、ネットワーク328を介して局に送信する。このような情報はホストバス309を介して下位に通信される。ホストはこれについてほとんど役割を果たさない。更に、暗号化情報が局から受信される、又はデフォルト値が使用される(例えば局又は他のエンティティから以前に受信した値)。このような情報は、インライン暗号化を設定するために使用される。
本発明の代替実施例では、ホストは、送信用のパケットのデータのうち少なくともいくつかがスイッチのどこに存在するかについての情報を受信し、ホストは、スイッチにより送信されたこのようなデータを使用して、バッファ記述子チェーンの設定に関与する。しかし、データ自体は、送信用にストリーミングされるまでスイッチに留まる。例えば、ホストは、スイッチから送信された情報を、送信用のパケットの下位MACの情報として解釈し、この情報を下位MACに渡す。
下位MAC303が送信用のパケットのヘッダ情報と記述子チェーンとを受信すると、下位MACはヘッダと関連情報とをそのローカルMACメモリ319に格納し、送信をスケジュールする。送信時間の始めに、MACパケット/DMAエンジン323は、各パケットを構築するために必要なデータのスキャッター/ギャザーDMAアクセスを設定する。MACパケット/DMAエンジン323は、スキャッター/ギャザーの各要求をホストDMAコントローラ307に送信する。これらの要求はDMAコントローラ307により解釈され、アドレスに応じてメモリインタフェース313又はネットワークDMAエンジン324に通信される。このように、ホストDMAコントローラ307は、ホストメモリ313のアドレス範囲外のアドレスの所定の範囲のメモリインタフェースとして、ネットワークDMAエンジン324を扱う。
メモリ要求毎に、スイッチのメモリから必要なメモリ転送の形式でメモリ要求を記述する制御パケットである第1の特別の形式のパケットを設定することにより、ネットワークDMAエンジン324はネットワーク転送を設定する。特別のパケットは、スイッチメモリの位置を示すポインタデータと、長さ情報とを有する。これらの特別の形式のパケットは、ネットワーク328を介してスイッチに送信される。
本発明の一態様は、これらの特別のパケットが、存在する場合にはデータ転送中に実行される暗号化についての情報をも有してもよい点である。
ネットワークMAC及びPHYインタフェース336は、受信した全てのパケットを解釈する。一実施例では、ネットワークMAC及びPHYインタフェース336は、ネットワークDMAコントローラ338による更なる処理のために、受信した特別の形式のパケットからの情報をネットワークDMAエンジン338に指示するフィルタ337を有する。特別の形式でないパケットは通常通り処理されて伝達される。
ネットワークDMAエンジンは、特別の形式のパケットからの情報を解釈し、制御情報を変換し、情報をスイッチDMAコントローラ341に通信し、制御パケットの情報に従って、スイッチメモリ335からのDMA転送を設定する。DMA転送は、ネットワークDMAコントローラ338により処理されるアドレスであるとスイッチ329により認識された宛先アドレスに対して設定される。ネットワークDMAコントローラ338は、メモリインタフェースとしてスイッチDMAコントローラ338に現れる。
ネットワークDMAエンジンは、特別の形式のパケットから暗号化情報を解釈し、ストリーミング中に暗号化を設定する。
下位MAC303向けのデータは、第2の特別の形式のパケット(ストリーミングデータカプセル化パケット)として、スイッチのネットワークDMAエンジン338によりカプセル化される。カプセル化される情報は、提供される暗号化命令に従って暗号化エンジンを通過する。各ストリーミングデータカプセル化パケットは、対応する要求パケットの元のポインタ及びデータ要素の長さを有し、ネットワーク328を介してアクセスポイント300に送信され、ネットワークMAC及びPHYインタフェース326を介して受信される。
ネットワークMAC及びPHYインタフェース326は、ネットワークDMAコントローラ324により処理されるパケット(すなわち第2の特別の形式のパケット)をネットワークDMAエンジン324に指示するフィルタ327を有する。特別の形式でないパケットは、ネットワークMAC及びPHYインタフェースにより通常通り処理される。
ネットワークDMAエンジン324は、第2の特別の形式(すなわち、カプセル化情報を含むストリーミングデータカプセル化パケット)の情報を解釈する。この場合にはインライン暗号化での暗号化が含まれる。1つの態様は、第2の形式の特別のパケットのポインタ及び長さ情報が、パケットをDMA要求への応答としてマッチングするために使用されることである。ネットワークDMAエンジン324は、データ(場合によっては暗号化データ)を除去し、マッチしたDMA要求への応答としてバス309を介してそれを通信する。ホストシステムバスにとって、これらは、ホストDMAコントローラ307により設定された通常のDMA応答の転送として現れる。その理由は、そのような転送ではネットワークDMAエンジン328はメモリインタフェースであるかのように設定されるからである。
DMAコントローラ307は、何らかのDMA要求であるかのように、取り出されたデータを下位MACの要求側のパケット/DMAエンジンにルーティングする。
図4A及び4Bは、2つの特別の形式のパケットの構造を示している。これらは、それぞれの内容が2つの固有の以前に規定されていない値であり、それぞれ第1の形式及び第2の形式のパケットを規定するために使用されるTYPEフィールドを有する標準802.3フレームである。
図4Aは、第1の形式のパケット400を示している。暗号化情報を送信するために更なるフィールドが提供されている点を除いて、この構造は親出願に記載している第1の形式のパケット400と類似する。
代替実施例では、インライン暗号化が含まれない場合には、親出願に記載の第1及び第2の形式の2つの特別のパケットが使用される。また、更なる暗号化情報が送信される必要がある場合には、特別の新しい更なる形式のパケットが規定される。しかし、この説明は、暗号化が含まれていようといまいと、第1の形式のパケット400が使用されることを仮定する。
プリアンブル、フレーム・デミリタの開始、宛先アドレス、及びソースアドレスのフィールドが標準である。例えば、ソースアドレスは局300であり、宛先アドレスはスイッチ329である。次のフィールド403は、TYPEフィールドとして使用され、新しい形式に対するコード(TYPE-1で示す)を有する。形式を規定するのに十分な長さであり、他の目的に使用されていない如何なる以前に使用されていない値がここで使用されてもよい。パケット400の残りの部分は、データ転送用のポインタ及び長さの情報を提供する。これは、リストの長さを示すリスト長フィールド405で始まり、要素毎の形式/長さ/値の3組のセット(この場合はポインタ要素及び長さの要素)に続く標準的な情報要素のリスト構造を使用して行われる。従って、リスト長フィールド405に続いて、ポインタとして要素を特定するID_pointerで示す識別子を運ぶフィールド407があり、次にポインタデータの長さを示すLength_pointerで示すフィールド409がある。次のフィールド411は、ポインタデータ自体(すなわち、データを取り出すためのスイッチメモリのアドレス)である。ポインタデータフィールド411に続いて、取り出すデータの長さとして要素を特定するID_Lengthで示す識別子を運ぶフィールド413があり、次に長さの情報の長さを示すLength_lengthで示すフィールド415がある。次のフィールド417は、長さ情報自体(すなわち、スイッチメモリから取り出すデータの長さ)である。
本発明者は、これらのパケットが将来的にどのように使用されるかについて柔軟性を提供するために、柔軟な情報要素のリスト構造を有するパケットを使用することを決定した点に留意すべきである。代替実施例では、暗号化情報がないときに、例えばTYPEフィールド403に続いてバッファポインタ及びバッファ長の情報のみを有する簡単な固定長のパケットが使用される。また、ネットワークリンクを通じたストリーミング中のインライン暗号化の場合には、更なる暗号化情報が含まれる。
本発明の一態様は、必要な暗号化(例えば送信されるパケット又はパケット部分の暗号化)と、暗号化された受信パケット又はパケット部分の復号化とを規定するパラメータについて、更なる形式/長さ/値の3組が提供されることである。一実施例では、更なる形式/長さ/値の3組の存在は、スイッチに必要な暗号化を実行させる。好ましい実施例では、第1の形式のパケットは、暗号化エンジン321に渡される情報を常に有する。このようなデータの1つのセットは、暗号化しないように予め規定される。更に、エンジン321が形式/長さ/値の3組を介して適切に構成された場合、何らかの暗号化動作が生じる。構成されない場合又は不適切に構成された場合、NULLの暗号化動作として機能し、影響を与えずにデータを通過させるべきである。
図4Aの第1の形式のパケット400は、3つの暗号化パラメータ用の3つの更なる形式/長さ/値の3組を有する。最初の3組441は鍵識別を規定し、鍵保管装置345へのポインタである。第1の要素ID_KID419は、鍵識別子(KID)として要素を特定し、Length_KIDで示すフィールド421は鍵ポインタデータ(KID)の長さを示す。次のフィールド423は、鍵保管装置345の鍵を示す鍵識別子(KID)自体である。
次の3組443は、使用される暗号化方法と、その方法の鍵の長さとを規定する。異なる暗号化方法及び異なる鍵の長さもまた、鍵保管装置345に格納されるため、3組443により送信される情報もテーブルへのポインタの形式になる。第1の要素ID_CrypLen425は、方法及び鍵の長さのものとして要素を特定し、Length_CrypLenで示すフィールド427は、方法及び鍵の長さのデータの長さを示す。次のフィールド429は、鍵保管装置345の暗号化方法及び鍵の長さを示すポインタ自体である。これは、暗号化(又は受信の場合には復号化)に使用される暗号化方法及び鍵の長さを特定する。代替実施例では、暗号化方法と鍵の長さとを規定するために、1つの3組ではなく2つの3組が使用される。すなわち、1つの3組は方法のためのものであり、他の3組は鍵の長さのためのものである。
図4Aは、使用されるインテグリティ及び鍵管理を記述する他の3組445を示している。一実施例では、3組445により送信される情報はまた、異なる方法を記述するスイッチのテーブルへのポインタの形式である。第1の要素ID_Integr431は、インテグリティ及び/又は認証方法のものとして要素を特定し、Length_Integrで示すフィールド433は、インテグリティ及び/又は認証方法のデータの長さを示す。次のフィールド435は、鍵保管装置345の暗号化のインテグリティ及び/又は認証方法を示すポインタ自体である。これは、暗号化(又は受信の場合には復号化)に使用されるインテグリティ及び/又は認証方法を特定する。
代替実施例では、より多い又はより少ない3組が使用されてもよい。例えば、インテグリティに別の3組が使用されてもよく、認証に他の3組が使用されてもよい。
無線セキュリティが発展している。当業者にわかるように、多くの暗号化の選択肢が利用可能であり、新しいものが開発されて取り入れられている。本発明の一態様は、多くの異なる形式の暗号化及び認証が記載の構造を使用して提供され得ることである。ここに記載した方法及び装置は、1つの方法又は他の方法に制限されるものとして解釈されるべきではない。IEEE802.11標準に準拠する無線ネットワークの場合、1つ以上の以下の方法:RC4、AES-CTR、AES-CBCが使用されてもよい。本発明は特定の方法に限定されない。
アプリケーション及び快適度に応じて、無線LANをセキュアにする多くの方法が存在する。WLANのセキュリティはデータ暗号化を含むだけでなく、メッセージインテグリティ検査(MIC:Message Integrity Check)及び相互認証をも含む。
簡単な説明を行うが、これらの多くは当業者にわかる。
スタティックWired Equivalent Privacy(WEP)プロトコルは、特定のセキュリティを提供する。スタティックWEPで、関連する全ユーザ及び全APは、同じ暗号化鍵を有する。これは、鍵がツール(例えばインターネットで自由に入手可能なツール)により破壊され得ることで、セキュリティを低減する。スタティックWEPはまた、メッセージインテグリティ及び認証を提供しない。
ダイナミックWEPは、各ユーザに固有のユニキャスト鍵を提供し、全ユーザに同じブロードキャスト鍵を提供することにより、スタティックWEPを改善する。APは、ユーザのユニキャスト鍵を保持し、WLANのブロードキャスト鍵を保持する。ダイナミックWEPはスタティックWEPより強固である。しかし、そのような方法を破壊するツールが依然として入手可能である。ダイナミックWEPはメッセージインテグリティを有さないが、802.1X及びExtensible Authentication Protocol(EAP)を使用して強固な相互認証を提供する。
Temporal Key Integrity Protocol(TKIP)は、ダイナミックWEPの改善として考えられるが、全てのセキュリティ問題を解決するとは限らない。それは、スタティックとダイナミックとの双方のWEPの弱点を克服するために、一時しのぎの手段として設計された。TKIPは、WEPが暗号化プリミティブで有するいくつかの問題を修正することにより、セキュリティを改善する。TKIPは、“Michael”と呼ばれる内蔵のメッセージインテグリティ検査を有する。TKIPは、WEPでオープンであった攻撃ルートを閉めるが、その独自のものを解放する。Michaelインテグリティ検査は暗号的に弱く、かなりの努力でメッセージが構築され得ると考える人がいる。
これが生じることを回避するために、TKIPは、相互に1分内にMICの失敗が検出された場合に、60秒間で全体の基本サービスセット(BSS:basic service set)をシャットダウンするようにAPに求める対策を有する。このことは、APがサービス妨害(DoS:denial-of-service)攻撃を受けやすくする。ダイナミックWEPと同様に、TKIPは802.1X及びEAPを実装することにより、強固な相互認証を提供する。
最大のセキュリティには、IEEE802.11i Counter mode/CBC-MAC Protocol(CCMP)が、Advanced Encryption Standard(AES)に基づく暗号化及びメッセージ認証を提供する。CCMPは、データ暗号化についてAESのカウンタモードを使用し、メッセージインテグリティについてAESのCipher Block Chaining-Message Authentication Code(CBC-MAC)を使用する。強固且つ安全なアルゴリズムであるAESは、世界中からの暗号化の専門家によりかなり分析されている。
第1の形式の特別のパケットにより記述される暗号化交換機構は、暗号化に必要な多くの更なる形式/長さ/値の3組を許容するため、本発明の一態様は、これらの異なる方法の全てに適用することができる。
例えば、IEEE802.11標準に準拠する無線ネットワークの可能な暗号化の選択肢は、RC4、AES-CTR、AES-CBCを有する。IEEE802.11標準に準拠する無線ネットワークの可能なインテグリティの選択肢は、Michael、AES-CBC-MACを有する。本発明は特定の方法に限定されない。
鍵管理に関して、今日の鍵管理はAPにより処理される。場合によっては、クライアント局が自分と認証サーバとの間で鍵を導き出す。認証サーバは鍵をAPに渡す。代替構成では、APとクライアント局とが相互に鍵を導き出す。
本発明の態様はAPではなくエッジスイッチが鍵を管理することを提供するため、また、ここに記載した構造により得られる柔軟性のため、異なる実装は、APとスイッチとの間の異なるレベルの認識を許容する。
図4Bは、ネットワークDMAエンジン338が第1の形式の制御パケット400で規定されたデータを送信するために設定する第2の形式のパケット450を示している。プリアンブル、フレーム・デリミタの開始、宛先アドレス、及びソースアドレスのフィールドが同様に標準である。例えば、ソースアドレスはスイッチ329であり、宛先アドレスは局300である。次のフィールド453は、TYPEフィールドとして使用され、制御パケット400で使用されるものと異なる他の新しい形式に対するコード(TYPE-2で示す)を有する。形式を規定するのに十分な長さであり、他の目的に使用されていない如何なる以前に使用されていない値がここで使用されてもよい。パケット450の残りの部分は、データ転送用のポインタ及び長さの情報を提供する。リスト長フィールド455は、送信されるデータ量に応じて、リスト(この場合はパケット450)の長さを示す。リスト長フィールド455に続いて、要素毎の形式/長さ/値の3組のセット(この場合はポインタ要素、長さの要素及び転送されるデータ)がある。それぞれポインタ及び長さの形式/長さ/値の3組457及び459は、含まれるデータを要求した対応の制御パケット400のものと同じである。次に、暗号化情報の形式/長さ/値の3組461、463及び465が続く。暗号化情報に続いて、転送されるデータとして要素を特定するID_dataで示す識別子を運ぶフィールド471があり、次に、データの長さを示すLength_dataで示すフィールド473がある。次のフィールド475は、転送されるスイッチメモリからのデータである。
従って、送信パスでは、AP300はメモリ要求を生成する。スマートDMAエンジン324は、更なる3組の形式で暗号化の詳細を渡すシグナリング方法を有する。一実施例では、これらは前述のようなものであり、鍵保管装置345へのポインタを伝える。他の実施例では、暗号化情報は、暗号化情報がスイッチ335のメモリに格納される1つ以上のポインタの3組を有する。更に他の実施例では、鍵保管装置345へのポインタの形式の暗号化情報は、APのローカルホストメモリ315で保持され、ポインタの値は、ストリーミングのネットワークDMA要求を開始するために第1の形式の特別のパケットを形成するときに、ネットワークDMAエンジンによる暗号化情報の3組としてカプセル化される。従って、更なる形式/長さ/値の3組の更なる暗号化情報が要求に追加される。スイッチのフィルタ337は、特別の形式のパケットを認識し、スイッチメモリからDMA転送を実行するようにネットワークパケット及びDMAエンジン338を設定する。更に、暗号化用に更なる形式/長さ/値の3組を使用して、ネットワークパケットに応じて、DMAエンジンはまた、鍵保管装置345に格納された情報に従って要求通りに暗号化するように暗号化エンジン321を設定する。
データを送信するときに、第2の形式のパケットが使用される点に留意すべきである。親出願にあるように、一実施例はデータのみを送信する。ポインタ及び長さの3組は、APが応答を特定するための参照として機能するために使用される。このように、一実施例は、送信されるデータの要求への応答を形成するときに、スイッチは要求をそのまま使用し、要求(第1の形式の特別のパケット)から応答(第2の形式の特別のパケット)に形式を単に変更し、データの形式/長さ/値の3組を追加し、他の全てをそのまま残す。
前記の説明は、ホストDMAコントローラ307により設定されたメモリ取り出しに使用されるパケットに対応する点に留意すべきである。
同じ特別の形式のパケット(一実施例ではそのうちの1つだけ)が、局300がデータを受信する場合に設定されるDMAデータ書き込みに使用されてもよい。
受信の場合に、スイッチ329は情報を送信し、局300は、スイッチメモリ335のどこに無線受信されたパケットのデータ要素を書き込むかを記述する情報(例えば受信パケットの受信されたバッファ記述子の受信されたバッファ記述子チェーン)を受領する。それぞれの受信されたバッファ記述子は、データ要素についてのスイッチメモリ位置とスイッチメモリのデータ量とを規定する。
更に、本発明の一態様によれば、データを復号化するために必要な暗号化情報は、第1及び第2の形式のパケットに含まれる。
受信されたバッファ記述子チェーンは、下位MACメモリ319に格納される。
パケットが受信されると、パケット/DMAエンジン323は、無線受信されたパケットからデータ要素のスキャッター/ギャザーDMA転送を設定する。DMA転送の情報は、ホストDMAコントローラ307に通信され、個々のデータ要素の転送を設定する。実際のデータ転送は、受信時間中にデータストリームとして生じ、無線受信されたパケットからデータ要素を抽出し、DMA転送としてホストバスを介してネットワークDMAエンジン324に転送することを有する(これはホストバス及びDMAコントローラへのメモリインタフェースとして現れることを思い出されたい)。
暗号化要件に従って無線局で暗号化が生じる下位MACエンジンでは、データは、下位MACのパケット及びDMAエンジンに結合された暗号化エンジンを通過してもよい。しかし、本発明の一態様によれば、復号化はネットワーク接続328を通じてスイッチで実行される。従って、暗号化情報は、暗号化エンジン321が何らかの解読を実行するように渡される。
データの単一のブロックの転送がスイッチメモリ335のメモリアドレスの連続ブロックに書き込まれることについて検討する。DMA要求のポインタアドレスから、ホストDMAコントローラ307は、アドレスがネットワークDMAエンジン324用であり、アドレスの範囲についてメモリインタフェースとしてDMAコントローラ307に現れることを確認する。
ホストDMAコントローラ307からのDMA要求は、ネットワークDMAエンジン324により、転送用のデータのポインタ及び長さと、スイッチメモリに書き込まれる転送のデータ要素とを有する第2の特別の形式のパケットに変換される。更に、パケットを復号化するために必要な暗号化情報も、更なる3組の形式で含まれる。暗号化情報を含む第2の形式のパケットは、Ethernet(登録商標) MAC及びPHYインタフェースとネットワークリンク327を介してスイッチ329に送信される。
スイッチでは、第2の形式のパケットは、第2の形式のパケットをフィルタ除去し、データを含むその中の情報をネットワークDMAエンジン338に渡すフィルタ337を有するEthernet(登録商標) MAC及びPHYインタフェース336により受信される。ネットワークDMAエンジン338は、要求を解釈し、設定し、スイッチメモリ335のメモリにデータを書き込む。更に、書き込む前に、ネットワークDMAエンジン338は暗号化情報を解釈し、暗号化エンジン321と鍵保管装置345のデータへのポインタとを設定し、スイッチメモリ335のメモリ位置へのデータの書き込み中に必要な復号化動作を実行する。
このように、受信時間中に進行中のデータの復号化を含み、ネットワークでの無線局からスイッチメモリへのデータのストリーミングが受信時間中にリアルタイムで生じる。
図示の実施例では、特別のパケットを解釈してそれをメモリストリーム要求に変換するそれぞれスイッチ及び無線局のネットワークDMAエンジン324及び338は、ネットワークコントローラのパケットエンジンの一部としてそれぞれ図示されているが、代替実施例では、これらの特徴はスイッチ及び無線局のそれぞれの個別の装置で実行される点に留意すべきである。
今日のプロセッサは、ネットワークDMAエンジン324及び338並びに暗号化エンジン321が特別のハードウェアにある傾向にあるが、本発明者は、将来的にプログラム可能プロセッサがそのようなネットワークDMAエンジンを実装するのに十分高速になり得ることを認識した。従って、ネットワークDMA及び暗号化/復号化機能は、ハードウェアで実装されてもよく、プログラム可能プロセッサで実行する1つ以上のコードセグメントとしてのソフトウェア(ファームウェアを含む)で実装されてもよく、また、ハードウェアとソフトウェアとの組み合わせで実装されてもよい。
同様に、一実施例では、パケット/DMAエンジン323はハードウェアで実装されるが、本発明者は、将来的にプログラム可能プロセッサがパケット/DMAエンジン323の機能のうち一部又は全部を実装するのに十分高速になり得ることを認識した。従って、パケット/DMAエンジンの機能は、ハードウェアで実装されてもよく、プログラム可能プロセッサで実行する1つ以上の機械読取可能コードセグメントとしてのソフトウェア(ファームウェアを含む)で実装されてもよく、また、ハードウェアとソフトウェアとの組み合わせで実装されてもよい。
図示の実施例はユニット331の別のハードウェア要素として鍵保管装置を有するが、代替実施例では、保管装置345の暗号化データはスイッチメモリ335の一部としてデータ構造として格納されてもよい点に更に留意すべきである。
図3は、下位MACとMACホストとを含むアクセスポイントのチップについてのチップ境界を図示している。一実施例では、ホストプロセッサ311は、MIPS5Kプロセッサコアであり、ホストバスは“SOC-it”バスである(双方ともに、MIPS Technologies, Inc., Mountain View, CA)。
送信時間中とは、ストリーミングされるデータを含むパケットが送信されている時間の間を意味する。例えば、“送信時間中”は、後の送信用に局のホストメモリで列になっているパケットを含むデータがストリーミングされる場合を除外する。
受信時間中とは、パケットが受信されている時間を意味する。例えば1つのみのMACプロセッサが存在する場合、次の受信パケットがMACプロセッサによりMACレベルで処理される前にパケットが受信されている時間を意味する。
ここに記載した方法のそれぞれの一実施例は、方法を実装する機械に命令する一式の命令の形式である。従って、当業者にわかるように、本発明の実施例は、方法、特殊目的装置のような装置、データ処理システムのような装置、又は媒体(例えばコンピュータプログラムプロダクト)として具現されてもよい。媒体は、方法を実装するように処理システムのプロセッサを制御する1つ以上のコンピュータ読取可能コードセグメントを運ぶ。従って、本発明の態様は、方法の形式をとってもよく、完全なハードウェア実施例の形式をとってもよく、完全なソフトウェア実施例の形式をとってもよく、また、ソフトウェア及びハードウェア態様を組み合わせた実施例の形式をとってもよい。更に、本発明は、媒体に具現されたコンピュータ読取可能プログラムコードセグメントを運ぶ媒体(例えばコンピュータ読取可能記憶媒体のコンピュータプログラムプロダクト)の形式をとってもよい。メモリを含み、如何なる適切なコンピュータ読取可能媒体が使用されてもよい。
一実施例では、記載の方法のステップは、記憶装置に格納された命令(コードセグメント)を実行する処理システム(すなわちコンピュータシステム)の適切なプロセッサにより実行されることがわかる。また、本発明は、何らか特定の実装又はプログラミング技術に限定されず、本発明はここに記載した機能を実装する如何なる適切な技術を使用して実装されてもよいこともわかる。本発明は、何らか特定のプログラミング言語又はオペレーティングシステムに限定されない。
この明細書を通じて“一実施例”又は“実施例”に言及することは、実施例に関して説明する特定の機能、構造又は特徴が本発明の少なくとも1つの実施例に含まれることを意味する。従って、この明細書を通じて様々な場所に“一実施例では”又は“実施例では”という語句が現れることは、必ずしも同じ実施例について言及しているとは限らない。更に、この開示から当業者に明らかなように、1つ以上の実施例において、特定の機能、構造又は特徴は、如何なる適切な方法で結合されてもよい。
同様に、本発明の例示的な実施例の前記の説明では、開示を効率的にして1つ以上の様々な本発明の態様の理解を助ける目的で、本発明の様々な特徴は、場合によっては単一の実施例、図面又はその説明にグループ化されていることがわかる。しかし、この開示の方法は、特許請求の範囲の発明が各請求項に明示的に記載されたものより多くの特徴を必要とする意図を反映するものとして解釈されるべきではない。それよりも、以下の請求項が示すように、本発明の態様は、単一の前記の開示された実施例の全ての特徴より少ないものにある。従って、特許請求の範囲は、各請求項が本発明の別の実施例としてそれ自体を主張して、この詳細な説明に明示的に組み込まれる。
本発明についてアクセスポイントに結合されたネットワークスイッチに関して説明したが、本発明はこのような関係に限定されず、様々な他のアプリケーション及びシステム(例えばネットワークリンクを介して何らかのネットワーク装置に結合された何らかの無線局を含むシステム)で利用されてもよいことが更にわかる。更に、本発明は、いずれか1つの形式のネットワークアーキテクチャ及びカプセル化方法に限定されず、他のネットワークアーキテクチャ/プロトコルのうち1つ又はその組み合わせと共に使用されてもよい。
本発明者は、現在利用可能なIEEE802.11標準では、ギガビットEthernet(登録商標)と少なくとも同じ速さのEthernet(登録商標)は所要の遅延時間を提供することを見出した点に留意すべきである。しかし、本発明は、局とネットワーク装置との間のリンクにEthernet(登録商標)を使用することに制限されず、ギガビットEthernet(登録商標)又は高速リンクを使用することにも制限されない。例えば、100MBのEthernet(登録商標)リンクが使用され得るような十分低速の無線ネットワークプロトコルが使用されてもよい。また、少なくとも10GBのEthernet(登録商標)のリンクを必要とする高速無線プロトコルが採用されてもよい。これらの全てが本発明の範囲に含まれることを意図する。
ここに記載した全ての刊行物、特許及び特許出願は参照として取り込まれる。
従って、本発明の好ましい実施例であると考えられるものについて説明したが、本発明の範囲を逸脱することなく、当業者は他の変更及び更なる変更が行われ得ることを認識する。このような変更及び変形の全てが本発明の範囲内にあることを請求することを意図する。例えば、前記の如何なる式も使用され得る手順の単なる代表例である。ブロック図から機能が追加又は削除されてもよく、機能ブロックの間で動作が交換されてもよい。本発明の範囲内で記載の方法にステップが追加されてもよく、削除されてもよい。
無線ローカルエリアネットワーク(WLAN)の従来技術の無線ネットワーク接続 アクセスポイントへのネットワークを含むアクセスポイント(AP)を実装する無線局の実施例 アクセスポイントへのネットワークを含むアクセスポイント(AP)を実装する無線局の実施例 本発明の態様による第1の特別の形式のEthernet(登録商標)パケット 本発明の態様による第2の特別の形式のEthernet(登録商標)パケット

Claims (39)

  1. 無線ネットワークの局における方法であって、
    前記局はネットワークリンクによりネットワーク装置に結合され、
    前記ネットワーク装置はメモリを有し、
    前記方法は、前記局での無線送信又は無線受信中に前記ネットワーク装置のメモリから又は前記ネットワーク装置のメモリへ前記ネットワークリンクでデータをストリーミングするものであり、
    前記方法は、
    送信の場合に、無線送信されるパケットのデータの少なくともいくつかを含むデータ要素をどこから取り出すかを記述する情報を受領し、又は、受信の場合に、無線受信されたパケットからデータの少なくともいくつかを含むデータ要素をどこに書き込むかを記述する情報を受領し、受領された情報は、前記データ要素について前記ネットワーク装置のメモリのメモリ位置及びデータ量を規定する規定情報を有し、受領された情報は、送信の場合に、実行される何らかの暗号化を指定することを更に有し、受信の場合に、実行される何らかの復号化を指定することを更に有し、
    送信の場合に、無線送信されるパケットの前記データ要素の直接メモリアクセス(DMA)転送を設定し、又は、受信の場合に、無線受信されたパケットから設定し、設定は規定情報を使用し、設定は、送信の場合に、実行される何らかの暗号化を指定することを有し、受信の場合に、実行される何らかの復号化を指定することを有し、
    送信の場合に、前記ネットワークリンクで転送するために前記規定情報を第1の形式のパケットにカプセル化し、情報を暗号化することを含み、前記ネットワーク装置で解釈されて、前記規定情報に従って前記ネットワーク装置のメモリから前記データ要素を送信することを設定するために、前記ネットワークリンクを介して前記ネットワーク装置に前記第1の形式のパケットを送信し、前記第1の形式のパケットの送信に応じて、指定されたように暗号化された前記データ要素を有する第2の形式のパケットを受信し、前記第2の形式のパケットから前記データ要素を抽出し、前記データ要素を送信用のパケットに組み込み、
    又は、
    受信の場合に、前記無線受信されたパケットから前記データ要素を抽出し、前記データ要素が前記ネットワーク装置のメモリに書き込まれるために、前記抽出されたデータ要素を前記ネットワークリンクで転送する前記第2の形式のパケットにカプセル化し、前記ネットワーク装置で解釈されて、カプセル化されたデータ要素を前記規定情報に従って前記ネットワーク装置のメモリに書き込ませるために、前記第2の形式のパケットを前記ネットワーク装置に送信することを有し、
    それにより、送信の場合に、何らかの暗号化を含み、無線送信用のパケットに組み込む前記データ要素の前記ネットワークリンクでの転送が、送信時間中にリアルタイムで生じ、又は、受信の場合に、何らかの復号化を含み、無線受信されたパケットからの前記データ要素の転送が、受信時間中にリアルタイムで生じ、
    それにより、前記データ要素の何らかの暗号化が前記ネットワークリンクでの前記データ要素を備えたパケットの転送前に生じ、また、何らかの復号化が前記ネットワークリンクでの前記データ要素を備えたパケットの転送後に生じる方法。
  2. 請求項1に記載の方法であって、
    前記ネットワーク装置は、無線送信中にデータがストリーミングされるメモリ又は無線受信中にデータがストリーミングされるメモリを有するネットワークスイッチである方法。
  3. ネットワークリンクにより無線ネットワークの無線局に結合されたネットワーク装置における方法であって、
    前記ネットワーク装置はメモリを有し、
    前記方法は、前記局での無線送信又は無線受信中に前記ネットワーク装置のメモリから又は前記ネットワーク装置のメモリへ前記ネットワークリンクでデータをストリーミングするものであり、
    前記方法は、
    送信の場合に、無線送信されるパケットのデータの少なくともいくつかを含むデータ要素をどこから取り出すかを記述する情報を前記ネットワークリンクで前記無線局に送信し、又は、受信の場合に、無線受信されたパケットからデータの少なくともいくつかを含むデータ要素をどこに書き込むかを記述する情報を前記ネットワークリンクで前記無線局に送信し、受領された情報は、前記データ要素について前記ネットワーク装置のメモリのメモリ位置及びデータ量を規定する規定情報を有し、前記情報の送信は、第1の形式の1つ以上のパケットを使用し、
    送信の場合に、無線送信されるパケットのデータの少なくともいくつかを暗号化する方法を記述する情報を受領し、又は、受信の場合に、無線受信されたパケットからデータの少なくともいくつかを復号化する方法を記述する情報を受領し、
    送信されるパケットのデータの場合に、前記データ要素をどこから取り出すか及び暗号化する方法を記述する情報を有する前記第1の形式のパケットを、前記ネットワークリンクを介して前記無線局から受信することに応じて、前記メモリから前記データ要素を取り出し、要求に応じてデータを暗号化することを含み、取り出されたデータを含む第2の形式のパケットを形成し、受信に応じて前記第2の形式のパケットを前記無線局に送信し、
    又は、受信されたパケットからのデータの場合に、前記データ要素をカプセル化して前記データ要素をどこに書き込むか及び前記データ要素を復号化する方法を記述する情報を有する第2の形式のパケットを前記無線局から受信し、前記データ要素を復号化することを含み、前記第2の形式のパケットからカプセル化されたデータ要素を抽出し、前記第2の形式の受信されたパケットの情報に従って抽出されたデータを前記メモリに書き込むことを有し、
    それにより、送信の場合に、何らかの暗号化を含み、無線送信用のパケットに組み込んだ前記ネットワークリンクでのデータの転送が送信時間中にリアルタイムで生じ、受信の場合に、何らかの復号化を含み、無線受信されたパケットからの前記ネットワークリンクでのデータの転送が受信時間中にリアルタイムで生じる方法。
  4. 請求項3に記載の方法であって、
    前記ネットワーク装置は、ネットワークスイッチである方法。
  5. 情報のパケットを無線送信する方法であって、
    ストリーミングされたデータ要素を受信する第1のパケットネットワークリンクのエンドポイントによるパケットの無線送信時間中に第1のパケットネットワークリンクで前記パケットの内容の少なくともいくつかを含むデータ要素をストリーミングし、前記ストリーミングは、前記ネットワークリンクでの転送前にデータをリアルタイムで暗号化することを有し、
    前記ストリーミングが生じる間に、前記情報のパケットを無線送信することを有し、
    それにより、前記パケットの無線送信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線送信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクである方法。
  6. 請求項5に記載の方法であって、
    前記送信することは、無線ネットワークの局によるものであり、
    前記ストリーミングすることは、前記ネットワークリンクにより前記局に結合されたネットワーク装置から前記局へのものである方法。
  7. 請求項6に記載の方法であって、
    前記ネットワーク装置は、無線送信中にデータがストリーミングされるメモリを有するネットワークスイッチである方法。
  8. 請求項6に記載の方法であって、
    前記ネットワーク装置は、無線送信中にデータがストリーミングされるメモリを有し、
    前記方法は、
    前記データ要素の直接メモリアクセス(DMA)要求と暗号化情報とを形成し、
    形成されたDMA要求と暗号化情報とを前記ネットワークリンクで転送する第1のパケットに変換し、
    前記第1のパケットを前記ネットワークリンクで前記ネットワーク装置に送信し、
    前記ネットワークリンクで前記ネットワーク装置から第2のパケットを受信し、前記第2のパケットは前記暗号化情報に従って暗号化された前記データ要素を有し、
    前記第2のパケットからの前記データ要素で、形成されたDMA要求に応答することを更に有し、
    それにより、前記データの前記データ要素をストリーミングすることは、前記ネットワークリンクで前記データ要素を含む第2のパケットを転送することを有し、
    それにより、暗号化がストリーミング中にリアルタイムで生じる方法。
  9. 請求項8に記載の方法であって、
    無線送信用のデータが前記ネットワーク装置のメモリのどこに存在するかに関するDMA情報を、前記ネットワーク装置から受信することを更に有し、
    それにより、前記DMA要求を形成することが、受信されたDMA情報を使用する方法。
  10. 情報のパケットを無線受信する方法であって、
    情報のパケットを無線受信し、
    パケットを無線受信する受信時間中に第1のパケットネットワークリンクで前記無線受信されたパケットの内容の少なくともいくつかを含むデータ要素をストリーミングし、
    ストリーミング中にリアルタイムで前記データ要素を復号化し、前記復号化は前記第1のパケットネットワークリンクでの転送後であることを有し、
    それにより、前記パケットの無線受信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線受信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクである方法。
  11. 請求項10に記載の方法であって、
    前記受信することは、無線ネットワークの局によるものであり、
    前記ストリーミングすることは、前記局から前記ネットワークリンクにより前記局に結合されたネットワーク装置へのものである方法。
  12. 請求項11に記載の方法であって、
    前記ネットワーク装置は、無線受信中にデータがストリーミングされるメモリを有するネットワークスイッチである方法。
  13. 請求項11に記載の方法であって、
    前記ネットワーク装置は、無線受信中にデータがストリーミングされるメモリを有し、
    前記方法は、
    前記データ要素を書き込む直接メモリアクセス(DMA)要求と暗号化情報とを形成し、
    形成されたDMA要求と暗号化情報とを前記ネットワークリンクで転送する第1のパケットに変換し、
    前記第1のパケットを前記ネットワークリンクで前記ネットワーク装置に送信し、
    前記ネットワークリンクで前記ネットワーク装置に転送するために、前記暗号化情報に従って暗号化された前記データ要素を第2のパケットにカプセル化し、
    形成されたDMA要求に従って前記ネットワーク装置のメモリに書き込むために、前記ネットワークリンクで前記ネットワーク装置に前記第2のパケットを送信することを更に有し、
    それにより、前記データの前記データ要素をストリーミングすることは、第2のパケットを使用する方法。
  14. 請求項13に記載の方法であって、
    無線受信されたデータが前記ネットワーク装置のメモリのどこに書き込まれるかに関する情報を、前記ネットワーク装置から受信することを更に有し、
    それにより、前記DMA要求を形成することが、受信された情報を使用する方法。
  15. 請求項1又は2に記載の方法であって、
    DMA転送の設定は、複数のデータ要素のスキャッター/ギャザーDMA転送の設定の一部である方法。
  16. 請求項3又は4に記載の方法であって、
    データ要素をどこから取り出すかについての情報又はデータ要素をどこに書き込むかについての情報は、直接メモリアクセス(DMA)転送を設定する際に使用され、
    DMA転送の設定は、複数のデータ要素のスキャッター/ギャザーDMA転送の設定の一部である方法。
  17. 請求項1乃至4、6乃至9又は11乃至16のうちいずれか1項に記載の方法であって、
    前記ネットワークリンクは、ギガビットEthernet(登録商標)リンク、又はギガビットEthernet(登録商標)リンクと少なくとも同じ速さのEthernet(登録商標)リンクである方法。
  18. 請求項1乃至4、6乃至9又は11乃至17のうちいずれか1項に記載の方法であって、
    前記局は、前記無線ネットワークのアクセスポイントである方法。
  19. 請求項1乃至4、6乃至9又は11乃至17のうちいずれか1項に記載の方法であって、
    前記無線ネットワークは、IEEE802.11標準又はその派生のうち1つに準拠する方法。
  20. 請求項19に記載の方法であって、
    前記パケットは、802.11MACパケットである方法。
  21. 請求項8、9、13又は14のうちいずれか1項に記載の方法であって、
    前記ネットワークリンクは、ギガビットEthernet(登録商標)リンク、又はギガビットEthernet(登録商標)リンクと少なくとも同じ速さのEthernet(登録商標)リンクであり、
    前記ネットワーク装置は、ネットワークスイッチであり、
    前記無線ネットワークは、IEEE802.11標準又はその派生のうち1つに準拠し、
    前記第1及び第2のパケットは、それぞれ第1の形式及び第2の形式のEthernet(登録商標)パケットである方法。
  22. 無線ネットワークで使用するように構成された無線局における装置であって、
    無線送信されるパケットのデータの少なくともいくつかを含むデータ要素が取得される位置を記述する情報を受信可能であり、前記位置は、ネットワークリンクにより前記無線局に結合されたネットワーク装置のメモリにあるローカルメモリと、
    前記ローカルメモリに結合され、無線送信されるパケットのデータの直接メモリアクセス(DMA)転送を設定可能であり、前記設定は、前記メモリの受信情報を使用し、前記ネットワーク装置のメモリの一式の少なくとも1つの位置を規定する情報を形成し、暗号化情報を規定するパケット/DMAエンジンと、
    前記パケット/DMAエンジンに結合され、データ転送用のDMA要求を受領可能なネットワークDMAエンジンを有し、前記ネットワークDMAエンジンは、規定情報を第1の形式のパケットに変換し、ネットワークインタフェースが結合されたネットワークリンクで前記第1の形式のパケットをネットワークインタフェースに送信させ、それにより、暗号化情報を解釈してそれに従ってデータを暗号化することを含み、互換性のあるネットワーク装置が前記規定情報により規定されたデータを解釈して取り出すことができ、前記ネットワークインタフェースは更に、前記ネットワークリンクで受信される第2の形式のパケットを認識して前記ネットワークDMAエンジンに提供可能であり、前記第2の形式のパケットは規定情報により規定されたデータを有し、前記ネットワークDMAエンジンは、提供された前記第2の形式のパケットを前記提供された第2の形式のパケットに含まれるデータに更に変換可能であるネットワークインタフェースとを有し、
    それにより、前記局が第1のネットワークに結合され、前記第2の形式の第1のパケットが、前記第1のネットワークで前記第1のネットワークに結合された第1のネットワーク装置から受信され、前記第2の形式の第1のパケットの受信は、前記第1の形式の第1のパケットの送信に応じるものであり、前記第1のパケットの送信は、前記ネットワークDMAエンジンが前記第1のネットワーク装置のメモリから取り出されるデータを規定するとともに実行される何らかの暗号化を規定する第1のDMA要求を受領した結果であり、前記ネットワークDMAエンジンは、前記第1のDMA要求に規定されたデータで前記第1のDMA要求に応答し、
    それにより、前記第1のネットワークでの転送前に暗号化することを含み、無線送信用のパケットに組み込む前記第1のネットワークでのデータの転送が、送信時間中にリアルタイムで生じ得る装置。
  23. 請求項22に記載の装置であって、
    前記ローカルメモリは、無線受信されたパケットからのデータの要素が格納される位置を記述する情報を更に受信可能であり、前記位置は、前記ネットワークリンクにより前記無線局に結合されたネットワーク装置のメモリにあり、
    前記ローカルメモリの受信情報を使用する前記パケット/DMAエンジンは、無線受信されたパケットの内容の少なくともいくつかを含むデータ要素のDMA転送を更に設定可能であり、前記設定は、受信されたデータを復号化する方法を記述する暗号化情報を規定することを有し、
    前記ネットワークDMAエンジンは、前記ネットワークDMAエンジンにより受領された暗号化情報を含み、DMA要求に情報を規定することにより規定されたデータ要素を含む第2の形式のパケットを更に形成可能であり、
    前記ネットワークインタフェースは、形成された前記第2の形式のパケットを更に送信可能であり、
    それにより、前記局が第1のネットワークに結合され、前記第1のネットワーク装置が前記第1のネットワークに結合される場合に、データを復号化する方法を含み、前記ネットワークDMAエンジンが前記第1のネットワーク装置のメモリに送信されるデータを規定する第2のDMA要求を受領した結果として、前記第2の形式の第2のパケットが、前記第1のネットワークで前記第1のネットワーク装置に送信され、
    それにより、無線受信されたパケットからの前記ネットワークリンクでのデータの転送が、受信時間中にリアルタイムで生じるとともに、前記ネットワークリンクでの転送後にリアルタイムで何らかの復号化が生じる装置。
  24. 請求項22に記載の装置であって、
    ホストバスサブシステムに結合されたホストプロセッサと、
    前記ホストサブシステムに結合されたホストDMAコントローラとを更に有し、
    前記パケット/DMAエンジンはまた、前記ホストバスサブシステムに結合され、前記ホストDMAコントローラと通信可能であり、
    それにより、前記パケットDMAエンジンがDMA転送を設定することは、前記パケットDMAエンジンが前記ホストDMAコントローラにDMA転送を設定するように命令することを有し、
    それにより、前記ネットワークDMAエンジンは、前記ホストDMAコントローラに対してメモリインタフェースとして現れ、
    前記ローカルメモリは、無線受信されたパケットからのデータの要素が格納される位置を記述する情報を更に受信可能であり、前記位置は、前記ネットワークリンクにより前記無線局に結合されたネットワーク装置のメモリにあり、
    前記ローカルメモリの受信情報を使用する前記パケット/DMAエンジンは、無線受信されたパケットの内容の少なくともいくつかを含むデータ要素のDMA転送を更に設定可能であり、
    前記ネットワークDMAエンジンは、DMA要求に情報を規定することにより規定されたデータ要素を含む第2の形式のパケットを更に形成可能であり、
    前記ネットワークインタフェースは、形成された前記第2の形式のパケットを更に送信可能である装置。
  25. 請求項24に記載の装置であって、
    前記パケット/DMAエンジンは、複数のデータ要素の転送を設定するスキャッター/ギャザーDMAコントローラを有する装置。
  26. 請求項22乃至25のうちいずれか1項に記載の装置であって、
    前記ネットワーク装置は、無線送信中にデータがストリーミングされるメモリを有するネットワークスイッチである装置。
  27. 請求項22乃至26のうちいずれか1項に記載の装置であって、
    前記ネットワークリンクは、ギガビットEthernet(登録商標)リンク、又はギガビットEthernet(登録商標)リンクと少なくとも同じ速さのEthernet(登録商標)リンクである装置。
  28. 情報のパケットを無線送信する装置であって、
    送信時間中に第1のパケットネットワークリンクで前記パケットの内容の少なくともいくつかを含むデータ要素をストリーミングする手段であり、前記ストリーミングは、前記ネットワークリンクでの転送前に前記データをリアルタイムで暗号化することを有する手段と、
    前記ストリーミングが生じる間に、前記情報のパケットを無線送信する手段と
    を有し、
    前記ストリーミングする手段は、前記無線送信する手段が前記データ要素を受信する間に、前記無線送信する手段による前記パケットの無線送信時間中に前記データ要素を前記無線送信する手段にストリーミングし、
    それにより、前記パケットの無線送信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線送信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクである装置。
  29. 請求項28に記載の装置であって、
    前記送信することは、無線ネットワークの局で行われ、
    前記ストリーミングすることは、前記ネットワークリンクにより前記無線局に結合されたネットワーク装置からものである装置。
  30. 情報のパケットを無線受信する装置であって、
    情報のパケットを無線受信する手段と、
    パケットを無線受信する受信時間中に前記無線受信する手段から第1のパケットネットワークリンクで無線受信されたパケットの内容の少なくともいくつかを含むデータ要素をストリーミングする手段と、
    ストリーミング中にリアルタイムで前記データ要素を復号化し、前記復号化は、前記ネットワークリンクでの転送後である手段と
    を有し、
    それにより、前記パケットの無線受信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線受信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクである装置。
  31. 請求項30に記載の装置であって、
    前記受信することは、無線ネットワークの局で行われ、
    前記ストリーミングすることは、前記ネットワークリンクにより前記無線局に結合されたネットワーク装置へのものである装置。
  32. 請求項22乃至27、29又は31のうちいずれか1項に記載の装置であって、
    前記局は、前記無線ネットワークのアクセスポイントである装置。
  33. 請求項22乃至32のうちいずれか1項に記載の装置であって、
    前記無線ネットワークは、IEEE802.11標準又はその派生のうち1つに準拠する装置。
  34. 請求項22乃至27のうちいずれか1項に記載の装置であって、
    前記無線ネットワークは、IEEE802.11標準又はその派生のうち1つに準拠し、
    前記無線送信されるパケットは、802.11MACパケットである装置。
  35. 無線局に含まれる1つ以上のプロセッサにより実行されたときに、情報のパケットの無線送信の方法を前記無線局に実行させる一式の機械読取可能命令を格納したコンピュータ読取可能記憶媒体であって、
    前記方法は、
    ストリーミングされたデータ要素を受信する第1のパケットネットワークリンクのエンドポイントによるパケットの無線送信時間中に第1のパケットネットワークリンクで前記パケットの内容の少なくともいくつかを含むデータ要素をストリーミングし、前記ストリーミングは、前記第1のパケットネットワークリンクでの転送前に前記データをリアルタイムで暗号化し、
    前記ストリーミングが生じる間に、前記情報のパケットを無線送信することを有し、
    それにより、前記パケットの無線送信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線送信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクであるコンピュータ読取可能記憶媒体。
  36. 請求項35に記載のコンピュータ読取可能記憶媒体であって、
    前記無線局は、無線ネットワークの一部であり、
    前記ストリーミングすることは、前記第1のパケットネットワークリンクにより前記無線局に結合されたネットワーク装置からのものであるコンピュータ読取可能記憶媒体。
  37. 無線ネットワークの無線局に含まれる1つ以上のプロセッサにより実行されたときに、情報のパケットの無線受信の方法を前記無線局に実行させる一式の機械読取可能命令を格納したコンピュータ読取可能記憶媒体であって、
    前記方法は、
    情報のパケットを無線受信し、
    パケットを無線受信する受信時間中に第1のパケットネットワークリンクで前記無線受信されたパケットの内容の少なくともいくつかを含むデータ要素をストリーミングし、
    ストリーミング中にリアルタイムで前記データ要素を復号化し、前記復号化は前記第1のパケットネットワークリンクでの転送後であることを有し、
    それにより、前記パケットの無線受信は、前記パケットの少なくとも一部が前記第1のパケットネットワークリンクでストリーミングされている間に生じ、
    前記第1のパケットネットワークリンクは、無線受信される前記情報の無線パケットと同じ形式を有さない通信用のパケットを使用するリンクであるコンピュータ読取可能記憶媒体。
  38. 請求項37に記載のコンピュータ読取可能記憶媒体であって、
    前記一式の命令が実行されたときに、前記無線ネットワークでの無線受信の方法を前記無線局に実行させ、
    前記ストリーミングすることは、前記第1のパケットネットワークリンクにより前記無線局に結合されたネットワーク装置へのものであるコンピュータ読取可能記憶媒体。
  39. 無線局に含まれる1つ以上のプロセッサにより実行されたときに、請求項1乃至21のうちいずれか1項に記載の方法を前記局に実行させる一式の機械読取可能命令を格納したコンピュータ読取可能記憶媒体。
JP2006541120A 2003-11-26 2004-07-19 無線局の暗号化及び復号化をインラインする方法及び装置 Expired - Fee Related JP4344750B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/724,559 US6954450B2 (en) 2003-11-26 2003-11-26 Method and apparatus to provide data streaming over a network connection in a wireless MAC processor
US10/815,283 US6970446B2 (en) 2003-11-26 2004-03-31 Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
PCT/US2004/023136 WO2005057964A1 (en) 2003-11-26 2004-07-19 Method and apparatus to inline encryption and decryption for a wireless station

Publications (2)

Publication Number Publication Date
JP2007512764A JP2007512764A (ja) 2007-05-17
JP4344750B2 true JP4344750B2 (ja) 2009-10-14

Family

ID=34681727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006541120A Expired - Fee Related JP4344750B2 (ja) 2003-11-26 2004-07-19 無線局の暗号化及び復号化をインラインする方法及び装置

Country Status (6)

Country Link
US (1) US7548532B2 (ja)
EP (1) EP1687998B1 (ja)
JP (1) JP4344750B2 (ja)
AU (1) AU2004297923B2 (ja)
CA (1) CA2543236C (ja)
WO (1) WO2005057964A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941662B2 (en) * 2002-05-31 2011-05-10 Broadcom Corporation Data transfer efficiency in a cryptography accelerator system
DE102004009518B4 (de) 2004-02-27 2008-08-07 Advanced Micro Devices, Inc., Sunnyvale Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation
US8320567B2 (en) * 2007-01-05 2012-11-27 Cisco Technology, Inc. Efficient data path encapsulation between access point and access switch
US7835391B2 (en) * 2007-03-07 2010-11-16 Texas Instruments Incorporated Protocol DMA engine
JP2009009250A (ja) * 2007-06-27 2009-01-15 Nec Network & Sensor Systems Ltd 通信システム、通信機器及びそれらに用いるデータ転送方法
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
US9141831B2 (en) * 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
US9524249B2 (en) * 2014-12-23 2016-12-20 Intel Corporation Memory encryption engine integration
US11108592B2 (en) * 2016-01-21 2021-08-31 Cox Communications, Inc. Systems and methods for implementing a layer two proxy for wireless network data
CN108496159A (zh) * 2016-01-21 2018-09-04 惠普发展公司,有限责任合伙企业 数据密码引擎
IL251683B (en) 2017-04-09 2019-08-29 Yoseph Koren A system and method for dynamic management of private data
US11487594B1 (en) 2019-09-24 2022-11-01 Meta Platforms Technologies, Llc Artificial reality system with inter-processor communication (IPC)
US11474970B2 (en) 2019-09-24 2022-10-18 Meta Platforms Technologies, Llc Artificial reality system with inter-processor communication (IPC)
US11520707B2 (en) 2019-11-15 2022-12-06 Meta Platforms Technologies, Llc System on a chip (SoC) communications to prevent direct memory access (DMA) attacks
US11601532B2 (en) 2019-11-15 2023-03-07 Meta Platforms Technologies, Llc Wireless communication with code separation
US11190892B2 (en) 2019-11-20 2021-11-30 Facebook Technologies, Llc Audio sample phase alignment in an artificial reality system
US11870865B2 (en) * 2022-05-19 2024-01-09 Hughes Network Systems, Llc Distributed proxy for encrypted transport protocol with efficient multi-priority multiplexed transport for improving user's traffic QoS

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491802A (en) * 1992-05-29 1996-02-13 Hewlett-Packard Company Network adapter for inserting pad bytes into packet link headers based on destination service access point fields for efficient memory transfer
US6263374B1 (en) * 1992-09-17 2001-07-17 International Business Machines Corporation Apparatus for coupling a bus-based architecture to a switch network
US5440545A (en) * 1993-08-02 1995-08-08 Motorola, Inc. Packet delivery system
US5513263A (en) * 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
US5751708A (en) * 1995-10-25 1998-05-12 Lucent Technologies Inc. Access method for broadband and narrowband networks
US5907546A (en) * 1996-09-30 1999-05-25 Telefonaktiebolaget L/M Ericsson Method and apparatus for selectively transmitting packets of message data to a remote communication station
US5835741A (en) * 1996-12-31 1998-11-10 Compaq Computer Corporation Bus-to-bus bridge in computer system, with fast burst memory range
US5872777A (en) * 1997-09-30 1999-02-16 Motorola, Inc. Method and apparatus for conveying data packets in a packet data communication system
US6539031B1 (en) * 1997-10-14 2003-03-25 Innowave Eci Wireless Systems Ltd. Adaptive countermeasures for wireless communication of fast ethernet data packages
US5941969A (en) * 1997-10-22 1999-08-24 Auspex Systems, Inc. Bridge for direct data storage device access
US6298071B1 (en) * 1998-09-03 2001-10-02 Diva Systems Corporation Method and apparatus for processing variable bit rate information in an information distribution system
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6487178B1 (en) * 1999-05-12 2002-11-26 Ericsson Inc. Methods and apparatus for providing volume control in communicating systems including a linear echo canceler
US6751728B1 (en) * 1999-06-16 2004-06-15 Microsoft Corporation System and method of transmitting encrypted packets through a network access point
US6918034B1 (en) * 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6404772B1 (en) * 2000-07-27 2002-06-11 Symbol Technologies, Inc. Voice and data wireless communications network and method
US8522041B2 (en) * 2000-12-07 2013-08-27 Sony Corporation System and method for efficiently performing a data encryption operation
GB2389689B (en) * 2001-02-14 2005-06-08 Clearspeed Technology Ltd Clock distribution system
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US6839808B2 (en) * 2001-07-06 2005-01-04 Juniper Networks, Inc. Processing cluster having multiple compute engines and shared tier one caches
US20030043794A1 (en) * 2001-09-06 2003-03-06 Cayton Phil C. Data stream multiplexing in data network
US7216186B2 (en) 2001-09-27 2007-05-08 Intel Corporation Controlling data flow between processor systems
US7227871B2 (en) * 2001-09-27 2007-06-05 Broadcom Corporation Method and system for real-time change of slot duration
US7020724B2 (en) * 2001-09-28 2006-03-28 Intel Corporation Enhanced power reduction capabilities for streaming direct memory access engine
EP1451719B1 (en) * 2001-11-23 2009-05-13 Research In Motion Limited System and method for processing extensible markup language (xml) documents
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US6694134B1 (en) * 2002-03-18 2004-02-17 Interwave Communications International, Ltd. Terminal device emulator
US6842446B2 (en) * 2002-04-19 2005-01-11 Sprint Communications Company L.P. Method and system for increasing data rate in wireless communications through aggregation of data sessions
US7319688B2 (en) * 2002-05-06 2008-01-15 Extricom Ltd. LAN with message interleaving
US7107045B1 (en) * 2002-12-03 2006-09-12 Sprint Spectrum L.P. Method and system for distribution of media
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US20040143442A1 (en) * 2003-01-22 2004-07-22 Knight Erik A. Multiple-language audio information transmission system and device
US7337384B2 (en) * 2003-02-19 2008-02-26 Nokia Corporation Error detection scheme with partial checksum coverage
US7197463B2 (en) * 2003-06-27 2007-03-27 Motorola, Inc. Method and apparatus for providing secure assistance to a communications unit over a network
AU2003260446A1 (en) * 2003-08-21 2005-03-10 Docomo Communications Laboratories Europe Gmbh Resource reservation in a wireless network with distributed medium access control
US20050094584A1 (en) * 2003-11-04 2005-05-05 Advanced Micro Devices, Inc. Architecture for a wireless local area network physical layer

Also Published As

Publication number Publication date
US20060014522A1 (en) 2006-01-19
AU2004297923B2 (en) 2008-07-10
EP1687998B1 (en) 2017-09-20
EP1687998A1 (en) 2006-08-09
WO2005057964A1 (en) 2005-06-23
JP2007512764A (ja) 2007-05-17
CA2543236C (en) 2012-09-11
EP1687998A4 (en) 2010-12-15
CA2543236A1 (en) 2005-06-23
US7548532B2 (en) 2009-06-16
AU2004297923A1 (en) 2005-06-23

Similar Documents

Publication Publication Date Title
US6970446B2 (en) Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
US7548532B2 (en) Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
JP4823359B2 (ja) マルチホップメッシュネットワークを介する管理トラフィックの送信
US7774593B2 (en) Encrypted packet, processing device, method, program, and program recording medium
CN109150688B (zh) IPSec VPN数据传输方法及装置
EP1614250B1 (en) Transparent ipsec processing inline between a framer and a network component
WO2019233310A1 (zh) 一种待配网设备接入网络热点设备的方法和装置
US9226142B2 (en) Mobile communication system, communication control method, and radio base station
US9369550B2 (en) Protocol for layer two multiple network links tunnelling
US20040139313A1 (en) Tagging mechanism for data path security processing
JP2002044135A (ja) 暗号装置及び暗号通信システム
US7627747B2 (en) Hardware/software partitioning for encrypted WLAN communications
CN108377495A (zh) 一种数据传输方法、相关设备及系统
JP2012010254A (ja) 通信装置、通信方法及び通信システム
JP7395455B2 (ja) 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
CN110620762A (zh) 基于rdma的数据传输方法、网卡、服务器及介质
US20210126990A1 (en) Data transmission method, device, and system
CN111835613B (zh) 一种vpn服务器的数据传输方法及vpn服务器
CN110650476B (zh) 管理帧加密和解密
WO2019205934A1 (zh) 一种信息传输方法以及相关设备
CN113938882B (zh) 一种无线局域网通信系统的加解密方法及装置
CN116567618A (zh) 一种高速宽带自组网络设备无线链路加密方法
JP2004104500A (ja) 通信方法、ブリッジ装置及び端末装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4344750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees