JP2009518932A - Eponにおける保安用キー管理方法および保安チャンネル制御装置 - Google Patents
Eponにおける保安用キー管理方法および保安チャンネル制御装置 Download PDFInfo
- Publication number
- JP2009518932A JP2009518932A JP2008544249A JP2008544249A JP2009518932A JP 2009518932 A JP2009518932 A JP 2009518932A JP 2008544249 A JP2008544249 A JP 2008544249A JP 2008544249 A JP2008544249 A JP 2008544249A JP 2009518932 A JP2009518932 A JP 2009518932A
- Authority
- JP
- Japan
- Prior art keywords
- key
- security
- frame
- value
- security key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
- H04L12/2861—Point-to-multipoint connection from the data network to the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2878—Access multiplexer, e.g. DSLAM
- H04L12/2879—Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
- H04L12/2885—Arrangements interfacing with optical systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
【課題】本発明は、イーサネット受動型光通信網におけるフレームを暗号化するために必要なキー管理方法に関する。
【解決手段】本発明は、イーサネット受動型光通信網(EPON)に保安サービスを提供することにおいて、機密保護キーの変更を保安関連の関連番号の変更を通して感知する場合、故意に関連番号を変更したフレームを送る保安攻撃を正確に遮断することにより、受信側の正常動作を保障するためのEPONにおける保安サービスのためのキー管理方法およびこれを利用したEPON保安チャンネル制御装置に関するもので、キー情報テーブルを利用して現在分配されており、現在使用中のキーのパラメータと次に使用するキーのパラメータを管理し、関連番号(AN)が変更されたフレームが受信される場合、上記関連番号に対する有効性をキー情報テーブルに記載の情報に基づいて判断することにより復号化を行なわなくてもDoS攻撃フレームを検出することができる。
【解決手段】本発明は、イーサネット受動型光通信網(EPON)に保安サービスを提供することにおいて、機密保護キーの変更を保安関連の関連番号の変更を通して感知する場合、故意に関連番号を変更したフレームを送る保安攻撃を正確に遮断することにより、受信側の正常動作を保障するためのEPONにおける保安サービスのためのキー管理方法およびこれを利用したEPON保安チャンネル制御装置に関するもので、キー情報テーブルを利用して現在分配されており、現在使用中のキーのパラメータと次に使用するキーのパラメータを管理し、関連番号(AN)が変更されたフレームが受信される場合、上記関連番号に対する有効性をキー情報テーブルに記載の情報に基づいて判断することにより復号化を行なわなくてもDoS攻撃フレームを検出することができる。
Description
本発明は、イーサネット(登録商標)受動型光通信網(EPON――Ethernet Passive Optical Network)におけるフレームを暗号化するために必要なキー管理方法に関し、より詳細には、保安攻撃中にキー再使用攻撃[key reuse attack]を防止するためのEPONの保安サービス[security service]を提供するキー管理方法および保安チャンネル制御装置に関するものである。
イーサネット受動型光通信網(EPON)は、図1に示すように、一つの光線路の終端装置(OLT:Optical Line Terminal)11と、複数の光通信網の終端装置(ONU:Optical Network Unit)12を含む。OLT11は、外部通信網、例えばIP[Internet protocol]通信網、ATM[asynchronous transfer mode]通信 網、PSTN[public switched telephone network]等に接続され、上記ONU12は使用者端末装置に接続され、上記OLT11とONU12が相互に光ファイバで連結されるもので、上記EPONは使用者端末装置を上記IP通信網、ATM通信網、PSTN通信網のような外部通信網と連結する受動型光通信網のことをいう。
このようなEPONにおいて、OLT11とONU12間に伝送されるフレームに対する保安機能および認証機能を提供するため、IEEE802でデータリンク階層のMAC[Media Access Control layer ―媒体アクセス制御層―]セキュリティ[Security]技術に対する方案および構造について標準化を進めている。
上記保安技術は、フレームを暗号化する技術と上記フレームを暗号化するために必要なパラメータを管理するキー管理技術に分かれ、この中でフレームの暗号化部分は、IEEE802.1aeで論議されており、キー管理技術はIEEE802.1afで論議されている。
図2を参照すると、上記IEEE802.1aeで提案されたMAC保安フレームは、該当フレームが伝送される宛先(行き先・目的地)を示す宛先アドレス[destination address]と該当パケットが発送された発信源を示す発信源アドレス[Source address]を含むMACアドレスと、使用者データ[user data]からなる一般的なイーサネットフレームに対して上記使用者データを暗号化スーツ[suit―組・セット―]を利用して、セキュア・データ[secure data―機密保護データ]に暗号化し、上記機密保護データとMACアドレスの間に保安タグ[security tag]secTAGを挿入し暗号化用パラメータ[transferring parameters]を伝達するようにし、上記機密保護データの後には該当フレームに対する完全性を検査するための完全性検査値[Integrity Check Value]ICVが挿入される。
上記機密保護データは、機密保護キー[secure key]と初期化ベクトルを利用して設定された暗号化アルゴリズム[encryption algorithm]により暗号化され、このとき、機密保護パラメータ[secure parameters]である機密保護キーと初期化ベクトルの上位ビット値はキー分配アルゴリズム等により送受信側間に共有され、初期化ベクトルの残りビット値は上記MAC保安フレーム内の保安タグに定義されるパケット番号により構成する。したがって、認証された受信側でのみ共有された機密保護キーと初期化ベクトルの上位ビット値および上記受信フレームのパケット番号を利用して該当の保安フレームの復号化ができるようにする。
また、IEEE802.1aeにより規定されたデータリンク階層の暗号化アルゴリズムGCM-AES[Galois/Counter Mode of Operation-Advanced Encryption Standard]を使用するEPONでは、同じパケット番号(PN)[Packet Number]を有するフレームを同じ機密保護キーで暗号化する場合、安全性が保証できない。そのため、使用可能なパケット番号が使い尽された場合新たな機密保護キーを生成し分配しなければならない。さらにまた、IEEE802.1aeにより提案された一つの保安チャンネルは、関連番号(AN―association number)により区別され、上記ANは2ビットで0〜3の値を有する。即ち、一つの保安接続(SC―Secure Connectivity―)に四つの保安関連(SA―Security Association―)が関連番号ANにより区別され、関連番号が変更されると機密保護キー(SAK―Secure Key―)も変更される。したがって、関連番号ANに従って機密保護キー(SAK)をそれとは相異して設定し、機密保護キー(SAK)を使用する有効期間が満了になった後に、機密保護キー(SAK)が変更になる。
このようなパラメータを利用して、受信側で受信したフレームの保安タグ内の関連番号(AN)とパケット番号(PN)を検査し、サービス妨害(DoS―Denial of Service―)攻撃を感知する。これに関連して、IEEE802.1aeでは受信した暗号化フレームのPNが同じANを有し、受信する以前の暗号化フレームのPNより小さいか、同じ値を有するようになるとキーの再使用攻撃として感知する方法を提案しており、IEEE802.1afではまたキーの分配後、キーの更新に対する参照値としてキーの寿命を確認するように提案し、キーが生成されてからキーに対する寿命を管理し、これにより、攻撃者のデータ遅延攻撃を防ぐようにしている。
しかし、この方法のみでは、故意にANの値を変更したフレームを送信する場合に発生するDoS攻撃は感知できない。
例えば、図3に示したように、受信側でANが2である暗号化フレームF1〜F4を受信する途中、ANが3に変更された暗号化フレームF5〜F8を受信するとステップS11において、使用する機密保護キー(SAK)が変更されたものと感知することにより、受信側は、関連番号ANが3に対応する機密保護キーを利用して受信されたフレームを復号化する。
このとき、上記AN=3であるフレームF5〜F8が以前に保安チャンネルを通過したフレームを利用したDoS攻撃である場合、機密保護キーは一致しなくなる。このため、上記フレームF5〜F8の復号化はステップS12で失敗する。さらに、機密保護キーはAN=3であるフレームを受信した時点で変更するので、ステップS12でANが2である正常フレームF9〜F12を受信側が受信したとしても、受信側は、ステップS14での復号化を失敗することになり、それは機密保護キーが次の値に変更されているからである。
本発明は前述の問題点を解決するために提案されたもので、その目的は機密保護キーの変更が保安関連の関連番号の変更により感知された場合に、故意に関連番号を変更したフレームを送る保安攻撃を正確に遮断することにより、受信側の正常動作を保障するためのEPONにおける保安サービスのためのキー管理方法およびこれを利用したEPON保安チャンネル制御装置を提供することにある。
さらに、本発明の他の目的は、キー管理モジュールでキーを分配する時点と分配したキーを暗号化モジュールに伝達する時点を正確に制御することにより受信側の正常動作を保障することができるEPONにおける保安サービスのためのキー管理方法およびこれを利用したEPON保安チャンネル制御装置を提供することにある。
本発明は、上述の目的を達成するために、キー情報テーブルを構成し保安チャンネル毎に現在使用中であるか、次に使用する機密保護キーおよび関連番号を含む機密保護パラメータを管理する第1ステップと、関連番号が変更された暗号化フレームが受信されると、上記キー情報テーブルを参照し上記受信された暗号化フレームの関連番号に対する有効性の可否を判断する第2ステップと、上記判断結果、ANが有効な場合機密保護キーを変更し、ANが有効でない場合機密保護キーを変更しない第3ステップと、を備えるイーサネット受動型光通信網(EPON)の保安サービスのためのキー管理方法を提供する。
さらに本発明によるEPONの保安サービスのためのキー管理方法において、上記キー情報テーブルは分配された機密保護キー値を記録するフィールドと、上記機密保護キーに対応して暗号化アルゴリズムに使用する初期化ベクトル(IV―Initialization Vector―)値を記録するフィールドと、上記機密保護キーが使用される関連番号を表示するフィールドと、前記機密保護キーが現在使用中のキーかまたは次に使用するキーかを表示する状態フィールドと、を含んで構成されることを特徴とする。
また、本発明によるEPONの保安サービスのためのキー管理方法において、上記第1ステップは初期化状態で機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら状態フィールドに現在使用中のキーとして表示し、暗号化サービス中に新たな機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら状態フィールドに次に使用するキーとして表示し管理することを特徴とする。
また、本発明によるEPONの保安サービスのためのキー管理方法において、上記第1ステップは、同一の機密保護キー内において使用できるパケット番号(PN)が使い尽される[exhausted]か、関連番号が変更された正常の暗号化フレームが受信されると、上記キー情報テーブルで現在使用中のキーとして表示されたエントリーを削除して、次に使用するキーに対応するエントリーの状態値を現在使用中のキーに変更することを特徴とする。
さらに、本発明によるキー管理方法は、上記第2ステップで受信した暗号化フレームの保安タグに記録された関連番号(AN)が上記キー情報テーブルに次に使用するパラメータとして記録された関連番号と一致するかを比較し、一致すると有効なものと判断し、一致しないと有効でないものと判断することを特徴とする。
また、本発明によるEPONの保安サービスのためのキー管理方法において、上記機密保護キー分配は同じ機密保護キー内で使用されるパケット番号の臨界値の到達可否を確認し、パケット番号が臨界値に到達したとき行なわれることを特徴とする。
また、本発明によるEPONの保安サービスのためのキー管理方法において、上記パケット番号の臨界値の到達可否の確認はフレーム漏れが発生しない送信側において行なわれることが好ましい。
さらに、本発明によるEPONの保安サービスのためのキー管理方法において、上記機密保護キー分配はリンクの伝送速度とフレームのサイズに比例して算出された周期毎に行なわれることが好ましい。
さらに、本発明は上述の目的を達成するための他の構成手段として、保安チャンネルに使用される機密保護キーを分配し、キー情報テーブルを構成し各保安チャンネルの分配された機密保護キーおよび関連番号を含むパラメータの情報と、前記パラメータが現在使用中であるか、次に使用するものであるかを示す使用状態を管理し、受信フレームの関連番号が変更された場合、上記キー情報テーブルを参照して変更された関連番号の有効性を判断して機密保護キーの変更を制御するキー管理モジュールと、上記キー管理モジュールで提供されるキーを利用して送信/受信フレームの暗号化/復号化を行なう暗号化モジュールと、を含むEPON保安チャンネル制御装置を提供する。
本発明によるEPON保安チャンネル制御装置において、上記キー情報テーブルは、分配された機密保護キー値を記録するフィールドと、上記機密保護キーと対応して暗号化アルゴリズムに使用される初期化ベクトル(IV)値を記録するフィールドと、上記機密保護キーが使用される関連番号(AN)と、前記機密保護キーが現在使用中のキーであるか、次に使用するキーであるかを示す状態フィールドを含んで構成され、上記キー管理モジュールは初期化状態で機密保護キーが分配されると、上記キー情報テーブルに前記機密保護キーのキー値と関連番号および初期化ベクトルが記録され、状態フィールドに現在使用中のキーとして表示し、暗号化サービス中に新たな機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルが記録されながら状態フィールドに次に使用するキーとして表示し、その後、同じ機密保護キー内で使用可能なパケット番号(PN)が使い尽されるか、前記関連番号が変更された正常の暗号化フレームが受信されると、上記キー情報テーブルにおいて現在使用中のキーとして表示されたエントリーを削除して、 次に使用するキーに該当するエントリーの状態値を現在使用中のキーに変更する。
さらに、上記本発明のEPON保安チャンネル制御装置において、上記キー管理モジュールは受信フレームの保安タグに記録された関連番号(AN)が上記キー情報テーブルに次に使用するパラメータとして記録された関連番号と一致するかを比較し、 一致すると有効なものと判断し、一致しないと有効でないものと判断することを特徴とする。
さらに、本発明によるEPON保安チャンネル制御装置において、上記キー管理モジュールは上記暗号化モジュールから使用されるパケット番号(PN)の臨界値の到達可否の伝達を受け、これに基づき機密保護キーの分配時期を決定すると共に、前記保安チャンネルの伝送速度と送受信されるフレームの大きさおよび使用可能なパケット番号を考慮しタイマー時間が設定されたタイマーを内蔵し、上記タイマーの動作によって機密保護キーの分配時期を決定することを特徴とする。この時、上記臨界値はキー管理モジュールから暗号化モジュールに分配された機密保護キーおよびパラメータが伝達されるのにかかる時間を考慮し、パケット番号の完全な使い尽しの前に上記新たに分配された機密保護キーおよびパラメータが伝達できるように設定される。
さらに、上記機密保護キーの分配時期の決定はフレームが損失される恐れがないため、パケット番号の管理がさらに正確な送信側で行なわれることが好ましい。
上述によると、本発明はEPONを通しデータ送受信時、保安のために、機密保護キーの変更を前記関連番号(AN)の変更と同じであると認識する場合に発生することができるDoS攻撃を効果的に検出し防ぐことにより受信側の安定的な動作を保障することができる。
さらに、受信側で受信フレームを復号化しなくても関連番号を変更した攻撃 フレームを感知することができるため、DoS攻撃の感知のためにかかる時間および処理容量を短縮させ、受信側の負担を軽減させながら安定的な動作をはかることができる。
以下、添付の図面を参照し本発明によるEPONの保安サービスのためのキー管理方法について具体的に説明する。以下の説明で各図面の構成要素に参照符号を加えることにおいて、同じ機能を有する構成要素に対しては、たとえ他の図面上に表示されるとしても可能な限り同じ符号を有するように表現することに留意すべきである。
さらに、以下の説明で使用する機密保護キーは、暗号化キーと復号化キーを通称する意味で使用される。
本発明は、保安関連(SA)の関連番号(AN)の変更と、機密保護キー(SAK)の変更を同一であると認識するEPONシステムにおいて、以前の保安チャンネルを通し伝送されたフレームを再伝送したり、以前に伝送されたフレームの関連番号を変更し伝送する攻撃を感知したりするために、またキー管理モジュールから暗号化モジュールに変更されるANに対するパラメータを全て伝達したかも確認するために、分配された機密保護キーの情報を管理するキー情報テーブルを利用する。
図4は本発明の好ましい実施例によるEPON保安サービスのためのキー管理方法を示したフローチャートである。
先ず、本発明はIEEE802.1aeとIEEE802.1afによる保安サービスを提供することにおいて、各保安チャンネル別にキー情報テーブルを構成し、前記保安チャンネルで現在使用される機密保護パラメータおよび次に使用する機密保護パラメータを管理する100。さらに具体的に上記キー情報テーブルは前記保安チャンネルで使用される現在の機密保護キーおよび関連番号と、次に使用する機密保護キーおよび関連番号を管理するためのもので、好ましくは上記キー情報テーブルの各エントリーは分配された機密保護キー値を記録するフィールドと、上記機密保護キーと対応して暗号化アルゴリズムに使用される初期化ベクトル(IV)値を記録するフィールドと、上記機密保護キーが使用される関連番号(AN)と、前記機密保護キーが現在使用中のキーであるか、次に使用するキーであるかを示す状態フィールドと、を備えている。上記キー情報テーブルの各フィールドは設定以前にはヌル[Null]に初期化される。
下記の表1に初期化状態のキー情報テーブルの一例を示している。
上記キー情報テーブルにおいて、状態フィールドは前記機密保護パラメータが現在使用中であるか、次に使用されるものであるかを示すもので、現在使用中の場合、現在キー[Current Key]CKと表示され、次に使用するキーの場合には、次キー[Next Key]NKと表示される。ここで、OLT11とONU12の間に如何なる保安チャンネルも形成されず、如何なるキー分配もない場合、全てのフィールドは初期化値のヌル[Null]に設定される。
キー情報テーブルは、表1のような初期化状態で、送受信側間に、即ち、EPONシステムのOLT11とONU12の間に保安チャンネルが設定され、関連番号(AN)が2の機密保護キー(SAK)が分配され、そのパラメータが全て暗号化モジュールに伝達された場合、下記の表2のような状態に変更する。
即ち、キー情報テーブル内の任意エントリー内のキーフィールドに分配された機密保護キー値が記録され、初期化ベクトルにそれに相応する初期化ベクトル値が記録され、関連番号(AN)フィールドに2が記録され、状態値として現在使用中であることを示すCKが表示される。
次いで、前記保安チャンネルを通じてフレームが送信または受信されて、パケット番号(PN)が使い尽されると、キー分配の手順に従って、OLT11とONU12間に次に使用する関連番号(AN)が3の新たな機密保護キーが分配され、そのパラメータが全て暗号化モジュールに伝達された場合、上記キー情報テーブルは以下の表3のように変更する。
即ち、新たに分配されたキー情報(キー値、初期化ベクトル値および関連番号)が異なる空きエントリーに記録され、そのエントリーの状態フィールドにNKが表示される。
次いで、現在使用中の機密保護キーで使用可能なパケット番号(PN)が全て使い尽され機密保護キーが変更されるか、AN=3の正常フレームが受信されると、上記キー情報テーブルは以下の表4のような状態に変更する。
即ち、状態値がCKで表示された機密保護キーは既に使用が満了したため、上記CKで表示されたエントリーの各フィールド値(即ち、キー値、初期化ベクトル値、関連番号、状態値)が全て初期値のヌル[null]に変更され、次のエントリーの状態値がNKからCKに変更される。ここで、再び新たな機密保護キーの分配および機密保護キーの変更に従って、本発明で提案したキー情報テーブルは上述の表1ないし表3の状態を繰り返す。
上記OLT11とONU12は上述したようなキー情報テーブルからキー情報が管理される保安チャンネルを通じ対応する機密保護キーで暗号化された暗号化フレームを送信するか、受信した暗号化フレームを対応する機密保護キーで復号化する。
このとき、受信側では暗号化フレームの受信時に前記フレームの保安タグに記録された関連番号(AN)の変更可否を確認する。
上記で、関連番号(AN)が他の暗号化フレームがステップS110で受信されると、上記キー情報テーブルを参照し、前記受信フレームの関連番号(AN)が有効なものであるかをステップS130で判断する。
より具体的に、上記受信フレームで抽出された関連番号がキー情報テーブル内に記録されているかを確認し、前記関連番号に対応する機密保護キーの状態がCKであるか、NKであるかを確認する。例えば、キー情報テーブルが図2のような状態でAN=3の暗号化フレームが受信された場合、現在キー情報テーブルにAN=3が記録されていないため、まだ機密保護キーが分配され暗号化モジュールに伝達された状態ではなく、この場合受信されたフレームは以前に伝送されたフレームであることができる。この場合、前記受信フレームの攻撃フレームとして認知する。反対に、表4のような状態で、AN=3の暗号化フレームが受信されたら、前記フレームを正常フレームとして判断する。
上記のように、キー情報テーブルを運用すると、復号化過程を経なくても正常フレームであるかを確認することができ、特にDoS攻撃の感知時間をフレーム復号化時間ほど短縮することができる。
上記判断の結果、ANが変更された暗号化フレームが正常フレームとして判断された場合は、機密保護キーの変更が行なわれるが、そうでない場合は、ステップS140〜S160で現在の機密保護キーをそのまま維持させる。
例えば、図5に図示されたように、AN=2の暗号化フレームF1〜F4を受信しているうちに、ステップS21でAN=3の攻撃フレームF5〜F8が受信される場合、本発明によると、キー情報テーブルを参照することにより、前記フレームが攻撃フレームであることを認識することができ暗号化キーを変更しない。このとき、ステップS22で前記攻撃フレームF5〜F8の復号化は失敗するが、以後、ステップS23で再び正常なAN=2のフレームが受信されると、ステップS24でAN=2の機密保護キーが現在共有されている状態であるため、受信されたフレームが正常的に復号化されることができる。
図6は、本発明によるキー管理方法が適用されたEPON保安チャンネル制御装置を図示した機能ブロック図である。
上記EPON保安チャンネル制御装置は、保安チャンネルで使用されるキーを管理するキー管理モジュール61と、上記キー管理モジュール61で提供されるキーを利用して送信/受信フレームの暗号化/復号化を行なう暗号化モジュール63を含む。
さらに、上記キー管理モジュール61は、上記図4を参照した説明で提示したようにキー情報テーブル62を運用する。
このとき、上記キー管理モジュール61によりOLT11とONU12間に機密保護キーを分配する時期は暗号化モジュール63に依存するか、内蔵されたタイマーに依存することができる。前者の場合は上記暗号化モジュール62から現在送信されるか、受信されるフレームに使用されるパケット番号(PN)を上記キー管理モジュール61に知らせると、キー管理モジュール61で上記伝達を受けたパケット番号(PN)と事前に設定された臨界値を比べ、臨界値に到達したとき、新たな機密保護キーを分配して上記暗号化モジュール63に伝達する方法である。ここで上記キー管理モジュール61の新たな機密保護キーを分配する時期の決定は、フレームの損失の可能性がないため、パケット番号(PN)の使い尽しの時期を正確に知ることができる送信側で行なわれることが好ましい。
上記キー管理モジュール61は、予めOLT11とONU12間に分配した次に使用する新たな機密保護キーを保有して、暗号化モジュール63から伝達されたパケット番号(PN)が臨界値に到達したとき、暗号化モジュール63に伝達するか、機密保護キーが分配されたら直ちに暗号化モジュール63に伝達することができる。前者の方法のように、臨界値に到達することを待ってから暗号化モジュールにキーを伝達する場合、キー分配以後からキー伝達以前までの時間の間に発生するDoS攻撃の感知時間をフレームの復号化時間ほど短縮することができる。このとき、パケット番号(PN)に対する臨界値の決定は上記キー管理モジュール61により行なわれ、これはキー管理モジュール61から暗号化モジュール63に実際新たな機密保護キーのパラメータが伝達されるのに掛かる時間を考慮して設定されることが好ましく、より具体的には実際のパケット番号が使い尽される時間から新たな機密保護キーが伝達されるのに掛かる時間位を除いて設定する。
また、キー分配の決定を上記キー管理モジュール61で内蔵されたタイマーに依存する場合、上記キー管理モジュール61にリンクの伝送速度とフレームの大きさにより決定する機密保護キーの寿命に合わせてタイマーを設定し、上記タイマーが終了する時点毎、周期的に機密保護キーの分配を受け暗号化モジュール63に伝達するようにすることができる。例えば、1Gbpsの伝送速度を有するリンクで64バイトフレームを基準にした場合、機密保護キーは約232/{1Gbps/(64+24)*8}秒に一度分配されなければならない。
前述の本発明は、イーサネット受動型光通信網におけるフレームを暗号化するために必要なキーを管理するのに適用されることができ、さらに詳細には保安攻撃中においてキー再使用攻撃を防ぐために、EPONの保安サービスのためのキー管理方法および保安チャンネル制御装置に適用されることができる。
Claims (17)
- キー情報テーブルを構成することにより、保安チャンネルごとに、現在使用中または次に使用の機密保護キーと、関連番号と、を含む機密保護パラメータを管理する第1ステップと、
関連番号が変更された暗号化フレームが受信された場合に、前記キー情報テーブルを参照して、受信された暗号化フレームの関連番号に対する有効性の可否を判断する第2ステップと、
前記関連番号が有効な場合には機密保護キーを変更すると共に、前記関連番号が有効でない場合には機密保護キーを変更しない第3ステップと、
を備えるイーサネット受動型光通信網用保安サービスを提供するためのキー管理方法。 - 前記キー情報テーブルは、分配された機密保護キー値を記録するフィールドと、前記機密保護キーに対応して暗号化アルゴリズムに使用される初期化ベクトル(IV)の値を記録するフィールドと、前記機密保護キーが使用される関連番号を表示するフィールドと、前記機密保護キーが現在使用中か次に使用するかを表示する状態フィールドと、を備える、請求項1に記載のキー管理方法。
- 前記第1ステップは、初期化状態で機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら状態フィールドに現在使用中のキーとして表示し、暗号化サービス中に新たな機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら前記状態フィールドに次に使用するキーとして表示する、請求項2に記載のキー管理方法。
- 第1ステップは、同じ機密保護キー内で使用可能なパケット番号が使い尽されるか、前記関連番号が変更された正常の暗号化フレームが受信されると、前記キー情報テーブルにおいて現在使用中のキーとして表示されたエントリーを削除して、次に使用するキーに該当するエントリーの状態値を現在使用中のキーに変更する、請求項3に記載のキー管理方法。
- 前記第2ステップは、受信した暗号化フレームの保安タグに記録された関連番号が前記キー情報テーブルに次に使用するパラメータとして記録された関連番号と一致するかを比較し、一致すると有効なものと判断し、一致しないと有効でないものと判断する、請求項3に記載のキー管理方法。
- 前記機密保護キーの分配は、同じ機密保護キー内において使用されるパケット番号の臨界値の到達可否を確認し、パケット番号が臨界値に到達したとき行なわれる、請求項1に記載のキー管理方法。
- 前記パケット番号の臨界値の到達可否の確認は、送信側で行なわれる、請求項6に記載のキー管理方法。
- 前記機密保護キー分配は、リンクの伝送速度とフレームのサイズに比例して算出された一定周期毎に行なわれる、請求項1に記載のキー管理方法。
- 保安チャンネルに使用される機密保護キーを分配し、キー情報テーブルを構成して各保安チャンネルの分配された機密保護キーおよび関連番号を含むパラメータの情報と、前記パラメータが現在使用中であるか、次に使用するものであるかを示す使用状態を管理し、受信フレームの関連番号が変更された場合、前記キー情報テーブルを参照して変更された関連番号の有効性を判断し、機密保護キーの変更を制御するキー管理モジュールと、
前記キー管理モジュールから提供されるキーを利用し、送信/受信フレームの暗号化/復号化を行なう暗号化モジュールと、を含むイーサネット受動型光通信網における保安チャンネル制御装置。 - 前記キー情報テーブルは、分配された機密保護キー値を記録するフィールドと、前記機密保護キーと対応して暗号化アルゴリズムに使用される初期化ベクトル(IV)値を記録するフィールドと、前記機密保護キーが使用される関連番号と、前記機密保護キーが現在使用中のキーであるか、次に使用するキーであるかを示す状態フィールドと、を備える、請求項9に記載の保安チャンネル制御装置。
- 前記キー管理モジュールは、初期化状態で機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら状態フィールドに現在使用中のキーとして表示し、暗号化サービス中に新たな機密保護キーが分配されると、前記機密保護キーのキー値と関連番号および初期化ベクトルを記録しながら状態フィールドに次に使用するキーとして表示する、請求項10に記載の保安チャンネル制御装置。
- 前記キー管理モジュールは、同じ機密保護キー内において使用可能なパケット番号が使い尽されるか、前記関連番号が変更された正常の暗号化フレームが受信されると、前記キー情報テーブルにおいて現在使用中のキーとして表示されたエントリーを削除し、次に使用するキーに該当するエントリーの状態値を現在使用中のキーに変更する、請求項11に記載の保安チャンネル制御装置。
- 前記キー管理モジュールは、受信フレームの保安タグに記録された関連番号が前記キー情報テーブルに次に使用するパラメータとして記録された関連番号と一致するかを比較し、一致すると有効なものと判断し、一致しないと有効でないものと判断する、請求項12に記載の保安チャンネル制御装置。
- 前記キー管理モジュールは、前記暗号化モジュールから使用されるパケット番号の臨界値の到達可否の伝達を受け、これに基づき機密保護キーの分配時期を決定する、請求項9に記載の保安チャンネル制御装置。
- 前記機密保護キーの分配時期の決定は、前記保安チャンネルの送信側で行なわれる、請求項14に記載の保安チャンネル制御装置。
- 前記臨界値は、キー管理モジュールから暗号化モジュールに分配された機密保護キーおよびパラメータが伝達されるのにかかる時間を考慮し、パケット番号の完全な使い尽しの前に前記新たに分配された機密保護キーおよびパラメータが伝達できるように設定される、請求項14に記載の保安チャンネル制御装置。
- 前記キー管理モジュールは、前記保安チャンネルの伝送速度と送受信されるフレームの大きさおよび使用可能なパケット番号を考慮しタイマー時間が設定されたタイマーを内蔵し、前記タイマーの動作によって機密保護キーの分配時期を決定する、請求項9に記載の保安チャンネル制御装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050118804 | 2005-12-07 | ||
KR1020060062680A KR100832530B1 (ko) | 2005-12-07 | 2006-07-04 | Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치 |
PCT/KR2006/005212 WO2007066959A1 (en) | 2005-12-07 | 2006-12-05 | Key management method for security and device for controlling security channel in epon |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009518932A true JP2009518932A (ja) | 2009-05-07 |
Family
ID=38123058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008544249A Pending JP2009518932A (ja) | 2005-12-07 | 2006-12-05 | Eponにおける保安用キー管理方法および保安チャンネル制御装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090161874A1 (ja) |
JP (1) | JP2009518932A (ja) |
KR (1) | KR100832530B1 (ja) |
CN (1) | CN101326758A (ja) |
WO (1) | WO2007066959A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013504255A (ja) * | 2009-09-02 | 2013-02-04 | マーベル ワールド トレード リミテッド | 無線ネットワークにおけるガロア/カウンターモード暗号化 |
JP2013034143A (ja) * | 2011-08-03 | 2013-02-14 | Nippon Telegr & Teleph Corp <Ntt> | 光回線終端装置および鍵切替方法 |
US9992680B2 (en) | 2009-06-24 | 2018-06-05 | Marvell World Trade Ltd. | System and method for establishing security in network devices capable of operating in multiple frequency bands |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009082356A1 (en) * | 2007-12-24 | 2009-07-02 | Nanyang Polytechnic | Method and system for securing wireless systems and devices |
JP5631395B2 (ja) * | 2009-07-13 | 2014-11-26 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 対応付け更新メッセージ及びメッシュネットワークにおける対応付け更新のための方法 |
GB2472580A (en) | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
US8839372B2 (en) | 2009-12-23 | 2014-09-16 | Marvell World Trade Ltd. | Station-to-station security associations in personal basic service sets |
US8718281B2 (en) * | 2010-04-08 | 2014-05-06 | Cisco Technology, Inc. | Rekey scheme on high speed links |
DE102010040688A1 (de) | 2010-09-14 | 2012-03-15 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten |
US8751800B1 (en) * | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US9107193B2 (en) | 2012-01-13 | 2015-08-11 | Siemens Aktiengesellschaft | Association update message and method for updating associations in a mesh network |
JP5875441B2 (ja) | 2012-03-29 | 2016-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データを暗号化する装置及び方法 |
US9800401B2 (en) * | 2014-04-23 | 2017-10-24 | International Business Machines Corporation | Initialization vectors generation from encryption/decryption |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
CN106357388A (zh) * | 2016-10-10 | 2017-01-25 | 盛科网络(苏州)有限公司 | 自适应切换密钥的方法及装置 |
US10778662B2 (en) * | 2018-10-22 | 2020-09-15 | Cisco Technology, Inc. | Upstream approach for secure cryptography key distribution and management for multi-site data centers |
US11347895B2 (en) * | 2019-12-03 | 2022-05-31 | Aptiv Technologies Limited | Method and system of authenticated encryption and decryption |
CN114513371B (zh) * | 2022-04-19 | 2022-07-12 | 广州万协通信息技术有限公司 | 一种基于交互数据的攻击检测方法及系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05112336A (ja) * | 1991-10-14 | 1993-05-07 | Asahi Seiko Kk | ピロー型包装体送出装置 |
JP2000307588A (ja) * | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | 光加入者線終端装置及び光加入者線端局装置 |
JP2002217896A (ja) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | 暗号通信方法およびゲートウエイ装置 |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
JP2003298566A (ja) * | 2002-04-03 | 2003-10-17 | Mitsubishi Electric Corp | 暗号鍵交換システム |
JP2004129272A (ja) * | 2002-10-02 | 2004-04-22 | Samsung Electronics Co Ltd | イーサネット(登録商標)受動型光加入者網システムにおけるデータ転送方法 |
JP2004180183A (ja) * | 2002-11-29 | 2004-06-24 | Mitsubishi Electric Corp | 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法 |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
JP2004214758A (ja) * | 2002-12-27 | 2004-07-29 | Mitsubishi Electric Corp | 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
JP2004274772A (ja) * | 2003-03-10 | 2004-09-30 | Samsung Electronics Co Ltd | Eponにおける認証方法及び認証装置 |
JP2005318281A (ja) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP2007158962A (ja) * | 2005-12-07 | 2007-06-21 | Mitsubishi Electric Corp | Ponシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
KR100281402B1 (ko) * | 1998-11-26 | 2001-02-01 | 정선종 | 비동기 전송 모드-폰 시스템의 광 선로 종단장치에서의 하향메시지 할당 방법 |
JP2000330943A (ja) | 1999-05-24 | 2000-11-30 | Nec Corp | セキュリティシステム |
US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
KR100594023B1 (ko) * | 2002-05-14 | 2006-07-03 | 삼성전자주식회사 | 기가비트 이더넷 수동형 광 가입자망에서의 암호화 방법 |
KR100523357B1 (ko) * | 2003-07-09 | 2005-10-25 | 한국전자통신연구원 | 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법 |
WO2005086950A2 (en) | 2004-03-11 | 2005-09-22 | Teknovus, Inc., | Method for data encryption in an ethernet passive optical network |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
-
2006
- 2006-07-04 KR KR1020060062680A patent/KR100832530B1/ko not_active IP Right Cessation
- 2006-12-05 WO PCT/KR2006/005212 patent/WO2007066959A1/en active Application Filing
- 2006-12-05 JP JP2008544249A patent/JP2009518932A/ja active Pending
- 2006-12-05 US US12/083,332 patent/US20090161874A1/en not_active Abandoned
- 2006-12-05 CN CNA200680046129XA patent/CN101326758A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05112336A (ja) * | 1991-10-14 | 1993-05-07 | Asahi Seiko Kk | ピロー型包装体送出装置 |
JP2000307588A (ja) * | 1999-04-16 | 2000-11-02 | Fujitsu Ltd | 光加入者線終端装置及び光加入者線端局装置 |
JP2002217896A (ja) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | 暗号通信方法およびゲートウエイ装置 |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
JP2003298566A (ja) * | 2002-04-03 | 2003-10-17 | Mitsubishi Electric Corp | 暗号鍵交換システム |
JP2004129272A (ja) * | 2002-10-02 | 2004-04-22 | Samsung Electronics Co Ltd | イーサネット(登録商標)受動型光加入者網システムにおけるデータ転送方法 |
JP2004180183A (ja) * | 2002-11-29 | 2004-06-24 | Mitsubishi Electric Corp | 局側装置、加入者側装置、ポイント・マルチポイント通信システム及びポイント・マルチポイント通信方法 |
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
JP2004214758A (ja) * | 2002-12-27 | 2004-07-29 | Mitsubishi Electric Corp | 親局及び子局及び通信システム及び通信プログラム及び通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004260556A (ja) * | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
JP2004274772A (ja) * | 2003-03-10 | 2004-09-30 | Samsung Electronics Co Ltd | Eponにおける認証方法及び認証装置 |
JP2005318281A (ja) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | 通信システムおよび通信装置 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP2007158962A (ja) * | 2005-12-07 | 2007-06-21 | Mitsubishi Electric Corp | Ponシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9992680B2 (en) | 2009-06-24 | 2018-06-05 | Marvell World Trade Ltd. | System and method for establishing security in network devices capable of operating in multiple frequency bands |
JP2013504255A (ja) * | 2009-09-02 | 2013-02-04 | マーベル ワールド トレード リミテッド | 無線ネットワークにおけるガロア/カウンターモード暗号化 |
JP2013034143A (ja) * | 2011-08-03 | 2013-02-14 | Nippon Telegr & Teleph Corp <Ntt> | 光回線終端装置および鍵切替方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2007066959A1 (en) | 2007-06-14 |
KR100832530B1 (ko) | 2008-05-27 |
CN101326758A (zh) | 2008-12-17 |
KR20070059884A (ko) | 2007-06-12 |
US20090161874A1 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009518932A (ja) | Eponにおける保安用キー管理方法および保安チャンネル制御装置 | |
US10298595B2 (en) | Methods and apparatus for security over fibre channel | |
US8490159B2 (en) | Method for increasing security in a passive optical network | |
CN1833403B (zh) | 通信系统、通信装置、通信方法 | |
US8886934B2 (en) | Authorizing physical access-links for secure network connections | |
US7305551B2 (en) | Method of transmitting security data in an ethernet passive optical network system | |
US8312279B2 (en) | Secure modem gateway concentrator | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
US20080065883A1 (en) | Authentication for devices located in cable networks | |
Baker et al. | Rip-2 md5 authentication | |
JP2004104542A (ja) | ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法 | |
US7930412B2 (en) | System and method for secure access | |
JP4739419B2 (ja) | イーサネットポンにおける保安チャネルの制御方法及び装置 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
CN111093193B (zh) | 一种适用于Lora网络的MAC层安全通信的方法 | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
KR102357375B1 (ko) | 보안이 강화된 원전 네트워크의 광 전송 시스템 및 그의 데이터 전송 방법 | |
US11973700B2 (en) | Trusted remote management unit | |
KR20110087972A (ko) | 세션 테이블을 이용한 비정상 트래픽의 차단 방법 | |
JP7020769B2 (ja) | 通信装置および通信方法 | |
WO2007066951A1 (en) | Method and device for controlling security channel in epon | |
CN113709069A (zh) | 一种数据传输的无损切换方法及装置 | |
KR20100034306A (ko) | 배전 자동화 시스템 및 그의 보안 알고리즘 적용방법 | |
Baker et al. | RFC2082: RIP-2 MD5 Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110408 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110909 |