JP2011524675A - セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 - Google Patents

セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 Download PDF

Info

Publication number
JP2011524675A
JP2011524675A JP2011512380A JP2011512380A JP2011524675A JP 2011524675 A JP2011524675 A JP 2011524675A JP 2011512380 A JP2011512380 A JP 2011512380A JP 2011512380 A JP2011512380 A JP 2011512380A JP 2011524675 A JP2011524675 A JP 2011524675A
Authority
JP
Japan
Prior art keywords
data payload
security
data
payload
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011512380A
Other languages
English (en)
Other versions
JP5527906B2 (ja
JP2011524675A5 (ja
Inventor
アギワル・アニル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011524675A publication Critical patent/JP2011524675A/ja
Publication of JP2011524675A5 publication Critical patent/JP2011524675A5/ja
Application granted granted Critical
Publication of JP5527906B2 publication Critical patent/JP5527906B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

暗号化のための方法は、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーションを検出する過程と、各々のデータペイロードは、各々のソース接続からの一つ以上のデータパケットであり、各々のセキュリティアソシエーションと一致するデータペイロードを連結する過程と、各々のセキュリティアソシエーションのために、前記連結されたデータペイロードを暗号化する過程とを含む。また、暗号化のためのシステムは、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーションを検出し、そして各々のセキュリティアソシエーションと一致するデータペイロードを連結する決定モジュールと、各々のセキュリティアソシエーションのために前記連結されたデータペイロードを暗号化する暗号化モジュールを備える。

Description

本発明は、一般に電子データ通信に関し、特に、本発明は、暗号化のための方法及びシステムに関する。
現在シナリオにおいて、広帯域無線ネットワークは、インターネットプロトコルを介して音声のような広範囲なデータ通信サービスをユーザに提供する。前記データ通信サービスは、無線ネットワークを介してパケットデータ技術を使用するデータ送信を伴う。一般に、無線ネットワークを介して送信されたデータパケットは、ユーザのプライバシーを保護し、安全なデータ通信を提供するために、暗号化(encryption)される。暗号化は、加入者端末から基地局への接続を介して伝達される、そして前記基地局から前記加入者端末への接続を介して伝達される各データペイロードに暗号変換(cryptographic transforms)が適用されて行われる。その上、前記データの暗号化は、各々のデータペイロードに追加的なヘッダフィールドを加える過程が伴われる。しかしながら、独立的に多数の接続から発信される多数データペイロードを暗号化するオーバーヘッドは、前記加入者端末と前記基地局でネットワーク帯域幅の利用(utilization of network bandwidth)、処理時間(processing time)、及びエネルギー資源の消費(consumption of energy resources)を増加させる。さらに、各々の接続から発信される各々のデータペイロードにヘッダフィールドを生成して追加する過程は、オーバーヘッドを増加させる。
上述のように、前記オーバーヘッドを最小化して多数接続から発信されるデータペイロードを暗号化する方法及びシステムが必要である。
韓国特許第10−0612255号公報 韓国特許出願公開第10−2004−0102624号公報 韓国特許第10−0479345号公報 韓国特許第10−0383609号公報
本発明の目的は、暗号化のための方法及びシステムを提供することにある。
本発明の他の目的は、前記オーバーヘッドを最小化する多数接続から発信されるデータペイロードを暗号化する方法及びシステムを提供することにある。
暗号化のための方法の実施の形態は、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出する過程を含む。前記方法は、また各々各々のセキュリティアソシエーションと一致するデータペイロードを連結する過程を含む。その上、前記方法は、各々のセキュリティアソシエーションのために、前記連結されたデータペイロードを暗号化する過程とを含む。
暗号化のためのシステムの実施の形態は、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出し、そして各々のセキュリティアソシエーションと一致するデータペイロードを連結する決定モジュールを備える。なお、各々のセキュリティアソシエーションのために前記連結されたデータペイロードを暗号化する暗号化モジュールを備える。
電子装置の実施の形態は、プロトコルデータユニット(Protocol Data Unit:PDU)を含むデータパケットを送受信する通信インタフェースを含む。また、前記電子装置は、情報を格納するメモリを含む。なお、前記電子装置は、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出するために、前記情報に反応するプロセッサを含む。また、前記プロセッサは、各々のセキュリティアソシエーションと一致するデータペイロードを連結し、各々のセキュリティアソシエーションのために前記連結されたデータペイロードを暗号化する。
添付の図面、類似の参照番号は、同一の又は機能的に類似の構成要素を言及する。この参照番号は、多様な具体的実施の形態を示し、そして本発明の多様な目的及び長所を説明するために詳細な説明に用いられる。
図1は、多様な実施の形態が具体化されうるシステム環境のブロックダイアグラムである。 図2は、具体化による電子装置のブロックダイアグラムである。 図3は、加入者端末及び基地局においてMAC(Media Access Control)階層を示している。 図4は、具体化による暗号化のためのフロー図(flow diagram)である。 図5は、具体化による二つのソース接続から連結されて暗号化されたデータペイロードを含むプロトコルデータユニット(Protocol Data Unit:PDU)に対するMACヘッダの生成を示している。 図6は、一つの具体化による類似のセキュリティアソシエーションと多数のソース接続からデータペイロードのために生成されたMAC PDUsを示している。 図7は、一つの具体化による多数セキュリティアソシエーションと関連した多数接続からデータペイロードのために作られたMAC PDUを示している。
当業者は、前記図内の前記構成要素が簡潔明瞭に示されていることを認知し、範囲を制限しないであろう。例えば、図においていくつかのの構成要素の範囲は、本発明の多様な実施の形態の理解を助けるために他の構成要素に関して誇張されることができる。
以下、本発明の好ましい実施の形態を添付した図面を参照して詳細に説明する。そして、本発明を説明するに当たって、関連した公知の機能又は構成についての具体的な説明が本発明の要旨を不明確にする恐れがあると判断される場合には、その詳細な説明を省略する。そして、後述する用語は、本発明での機能を考慮して定義された用語であり、これは、ユーザ、操作者の意図又は慣例などによって変わりうる。したがって、その定義は、本明細書全般にわたる内容に基づいて行わなければならない。
本発明の具体的な実施の形態は、暗号化のための方法及びシステムを提供する。
図1は、多様な実施の形態が具体化されうるシステム環境のブロックダイアグラムである。
前記システム環境100は、送信部105、受信部110を備える。前記送信部105は、ネットワーク115を介して受信部110と通信する。前記ネットワーク105の一例として、WiMax(Worldwide Interoperability for Microwave Access)ネットワーク、近距離通信網(LAN)、WAN(Wide Area Network)、ブルートゥースネットワーク、IMS(Internet protocol Multimedia Subsystem)ネットワーク、赤外線ネットワーク、ジグビー(zigbee)ネットワーク、無線LAN(WLAN)、又はIEEE(Institute of Electrical and Electronics Engineers)協会により明示された他の無線ネットワークを含むが、本発明において制限されない。
送信部105は、多数のソース接続からデータペイロードに一致するセキュリティアソシエーションを決定する決定モジュール120を備える。各々のデータペイロードは、各々のソース接続から一つ以上のデータパケットを含む。前記セキュリティアソシエーションは、ネットワーク115に安全な通信を支援するために、前記送信部105と前記受信部110との間に共有されたセキュリティ情報(security information)のセットである。その上、前記決定モジュール120は、各々のセキュリティアソシエーションと一致する多数のソース接続から受信されたデータペイロードを連結する。前記送信部105もまた、各々のセキュリティアソシエーションのために連結された(concatenated)データペイロードを暗号化する暗号化モジュール125を含む。前記暗号化は、アルゴリズムを使用してデータの変形(transformation)を伴う。その上、前記送信部105は、前記暗号化されたデータペイロードに対するプロトコルデータユニット(PDU)を生成して、前記プロトコルデータユニット(PDU)を送信する送信モジュール130を備える。
前記受信部110は、前記送信部105から受信したプロトコルデータユニットにおいて一つ以上のセキュリティアソシエーションを確認するための識別子モジュール135を備える。なお、前記識別子モジュール135は、一つ以上のセキュリティアソシエーションと関連した前記暗号化されたデータペイロードを確認し、前記暗号化されたデータペイロードを解読する(decrypt)ために、セキュリティ情報(security information)を確認する。前記受信部110もまた、前記暗号化されたデータペイロードを解読し、各解読されたデータペイロードと接続した目的地(destination)接続を確認するための暗号化解読モジュール140を備える。前記受信部110は、また、上記の目的地接続の確認を基盤に、目的地接続にペイロードを提供する。
具現化において、前記送信部105は、前記受信部110と関連したタスク(task)を行い、反対に前記受信部110は、前記送信部105と関連したタスク(task)を行うことができる。
多様な具体化において、前記送信部105は、加入者端末に該当できる。そして、前記受信部110は、基地局に該当できる。そして、反対に前記送信部105は、基地局に該当できる。そして、前記受信部110は、加入者端末に該当できる。前記加入者端末は、電子装置に該当できる。例えば、前記電子装置には、コンピュータ、ラップトップ、モバイル機器、携帯用移動機器(hand held device)、携帯情報端末(PersonalDigitalAssistant:PDA)がある。
図2において構成要素を含む電子装置を詳細に説明する。
図2は、具体化による電子装置のブロックダイアグラムである。前記電子装置は、情報を通信するためのバス205、及び前記情報を処理するための前記バス205と接続したプロセッサ210を備える。また、前記電子装置は、前記プロセッサ210により要求された情報を格納するためのメモリ215、例えば、前記バス205と接続したRAM(Random Access Memory)を含む。前記メモリ215は、前記プロセッサ210により要求された一時的な情報を格納するために用いられることができる。前記電子装置は、プロセッサ210により要求された固定された情報(static information)を格納するための前記バス205と接続したROM(Read Only Memory)220をさらに含む。前記サーバ記録装置225、例えば、磁気ディスク、ハードディスク、又は光ディスクは、情報を格納するために提供されて、前記バス205と接続されることができる。
前記電子装置は、情報をディスプレイするために、前記バス205を介してディスプレイ230(例:陰極線管(Cathode Ray Tube:CRT)又は液晶表示装置(Liquid Crystal Display:LCD)と接続されることができる。様々なキーを含む入力装置235は、前記プロセッサ210と情報を通信するために、前記バス205に接続される。具現において、前記プロセッサ210と情報を通信して前記ディスプレイ230においてカーソルを制御するためのカーソル制御機240(例えば、マウス、トラックボール、ジョイスチック又はカーソル方向キー)も存在できる。
具現化において、本発明の過程は、前記プロセッサ210を使用する前記電子装置により行われる。前記情報は、機械読み取り可能媒体(machine−readable medium)(例えば、前記サーバ記録装置225から前記メモリ215に読み込まれる。他の具現において、ハードウェアに内蔵された回路は、多様な具現を実行するために、ソフトウェア命令を代えるか、又はソフトウェア命令と結合されて使用されることができる。
前記機械読み取り可能媒体の用語は、前記機械が特定機能を行うことを可能にするために、機械にデータを提供する媒体と定義される。前記機械読み取り可能媒体は、記録媒体(storage medium)でありうる。前記記録媒体は、不揮発性媒体(non−volatile media)と揮発性媒体(volatile media)を含むことができる。前記サーバ記録装置225は、不揮発性媒体でありうる。前記メモリ215は、揮発性媒体でありうる。そういうすべての媒体が、前記媒体によって伝達される命令(instructions)が物理的メカニズムによって検出されることを可能にするために明白にならなければならない。
前記機械読み取り可能媒体の一例として、フロッピー(登録商標)ディスク、フレキシブルディスク(flexible disk)、ハードディスク、磁気テープ(magnetic tap)、CD−ROM、光ディスク、穿孔カード(punch cards)、紙テープ(paper tape)、RAM、PROM、EPROM、そしてFLASH−EPROMを含むが、これに制限されるものではない。
前記機械読み取り可能媒体はまたリンクオンラインリンク、ダウンロードリンク、及び前記プロセッサ210に情報を提供するインストールリンク(installation links)を含むことができる。
また、前記電子装置は、データ通信を可能にするために、前記バス205に接続した通信インタフェース245を備える。前記通信インタフェース245の一例として、ISDN(Integrated Services Digital Network)カード、モデム、LAN(Local Area Network)カード、赤外線ポート、ブルートゥースポート、ジグビーポート、及び無線ポートを含むが、これに制限されるものではない。
具現化において、前記プロセッサ210は、前記プロセッサ210の一つ以上の機能を行うための一つ以上の処理装置を備えることができる。前記処理装置は、特定の機能を行うハードウェア回路である。
一つ以上の機能は、多数のソース接続からデータペイロードの受信に応答して、前記データペイロードに該当する一つ以上のセキュリティアソシエーションを検出する機能、各々のセキュリティアソシエーションに一致するデータペイロードを連結する機能と、及び前記連結した各々のセキュリティアソシエーションに対するデータペイロードを暗号化する機能を含む。例えば、前記ソース接続は、前記ネットワーク115と電子通信を行う前記プロセッサによって行われた、ソフトウェアアプリケーション(例えば、インターネットブラウザー、FTP(file transfer protocol)、及びVOIP(voice over internet protocol))に該当できる。また、一つ以上の機能は、暗号化されたデータペイロードに対するプロトコルデータユニット(PDU)を生成する機能と前記プロトコルデータユニット(PDU)を送信する機能とを含む。
具現において、前記電子装置はまた受信部110と一致することができる。前記受信部110として動作する前記電子装置のプロセッサの機能は、前記送信部105として機能する前記基地局から受信された前記プロトコルデータユニット(PDU)において一つ以上のセキュリティアソシエーションを確認する機能を含むことができる。また、前記プロセッサの機能は、一つ以上のセキュリティアソシエーションと関連した暗号化されたデータペイロードを確認し、そして前記暗号化されたデータペイロードを解読するために、セキュリティ情報(security information)を確認する機能を含む。その上、前記プロセッサの機能は、解読(decrypting)を含むことができる。前記セキュリティ情報を使用して前記暗号化されたデータペイロードを解読する機能と各解読されたデータペイロードと接続した目的地接続を確認する機能とを含む。前記プロセッサの機能はまた上記の目的地接続を確認して、上記の目的地接続に各々解読されたデータペイロードを提供することを含むことができる。
図3は、加入者端末(Subscriber Station:SS)及び基地局(Base Station:BS)においてMAC(Media Access Control)階層を示している。
前記MAC階層305は、3個の副階層(sublayers)、例えば、サービス関連収斂副階層(service specific Convergence Sublayer(CS))310、MAC共同部分副階層(MAC common part sublayer:MAC CPS)315、そしてセキュリティ副階層(security sublayer)320を備える。
前記CS310は、CS SAP(Service Access Point)325を介して受信された外部ネットワークデータの変形(transformation)またはマッピング(mapping)をMACサービスデータユニット(Service Data Unit:SDU)に提供する。前記変形とマッピングとは、前記MACネットワークSDUを分類し、指定されたMAC接続にMAC SDUを接続することを含む。
前記MAC CPS315は、システムアクセスのコアMAC機能、帯域幅割り当て、接続設定(connection establishment)、そして接続維持(connection maintenance)を提供する。前記MAC CPS315は、前記MAC SAP330を介して前記CSからデータを受信する。
データ、物理階層(PHY)335制御、及び統計情報は、PHY SAP340を介して前記MAC CPS315とPHY335との間に伝達される。
また、MAC CPS315は、認証(authentication)、セキュリティキー交換(securekey exchange)、及び暗号化(encryption)を提供する互いに異なるセキュリティ副階層320を備える。前記セキュリティ副階層320は、セキュリティアソシエーション(security associations)を使用して支援されるセキュリティアルゴリズム集合(a set of supported cryptographic suites)を定義する。前記セキュリティアソシエーション(Security Association:SA)は、前記加入者端末と前記基地局とがネットワーク(例:IEEE 802.16eネットワーク)で安全な通信を支援するために共有する、セキュリティ情報(security information)の集合である。
各々のMAC接続は、SAと関連される。多数のMAC接続は、同じSAと関連されることができる。さらに、各々のSAと一致する多数MAC接続は、前記加入者端末と前記基地局との間に同時に存在できる。
図4は、具体化による暗号化のためのフロー図(flow diagram)である。
多数のソース接続からデータペイロードは受信される。各々のソース接続は、セキュリティアソシエーション(SA)と関連(associate)される。前記SAは、前記ネットワークにおいて二つのデータ通信ポイントの間に共有されたセキュリティ情報集合である。前記共有情報は、セキュリティアルゴリズム集合(cryptographic suite)、暗号化キー、そして初期化ベクトル(initialization vectors)を含むが、これに制限されるものではない。多数のソース接続は、一つ以上のSAと関連されることができる。
前記方法は、ステップ405から始める。
ステップ410にて、前記データペイロードと関連した一つ以上のSAは、前記多数ソースからデータペイロードの受信に応答して検出される。例えば、各々のデータペイロードは、各々のソース接続から一つ以上のデータパケット(例:サービス関連収斂副階層(CS)から受信された一つ以上のサービスデータユニット(SDU))を含む。
例えば、WiMaxネットワークシステムにおいて、仮に一つ以上のMAC SDUs又はMAC SDU断片(fragments)がMAC階層のMAC CPSを介して4個のソース接続から受信されると、そのとき、各々のソース接続から受信されたデータペイロードのSAsが検出される。4個の接続のうち、接続1と接続2とは、セキュリティアソシエーション(SA1)と関連されることに対し、4個の接続のうち、接続3と接続4とは、セキュリティアソシエーション(SA2)と関連される。接続1と接続2からの前記データペイロードと関連した前記セキュリティアソシエーション(SAs)は、SA1として検出され。接続3と接続4からの前記データペイロードと関連した前記セキュリティアソシエーション(SAs)は、SA2として検出される。
ステップ415にて、各々のセキュリティアソシエーションと一致する前記多数のソース接続からの前記データペイロードは連結(concatenate)される。
例えば、WiMaxネットワークシステムにおいて、仮に、接続1及び接続2がセキュリティアソシエーション(SA1)と関連されると、MAC CPSは、接続1及び接続2の一つ以上のMAC SDUs又はMAC SDU断片フラグメントs)を含む前記データペイロードを連結する。前記連結されたデータペイロードは、一つのデータペイロードに該当し暗号化のためにセキュリティ副階層に送信する。同様に、仮に、接続3及び接続4がセキュリティアソシエーション(SA2)と関連されると、MAC CPSは、SA2と関連された接続3及び接続4の前記データペイロードを連結する。
ステップ420にて、各々のセキュリティアソシエーションのために連結されたデータペイロードは、暗号化される。前記暗号化は、counter with cipher block chaining message authentication code(CCM) mode 128 bit Advanced Encryption Standard(AES) encryption、そしてcounter(CTR) mode 128 bit AES encryptionを基盤に行われることができるが、これに制限されることではない。前記連結されたペイロードのためのセキュリティ情報が生成され、前記セキュリティ情報は、前記連結されたデータペイロードと関連される。前記セキュリティ情報は、パケット番号(Packet Number:PN)と無欠性検査値(Integrity Check Value:ICV)により特徴付けられる。前記PNとICVとは、前記暗号化されたデータペイロードに追加される。前記PNは、全て暗号化された前記連結されたデータペイロードのために生成される。前記PNは、前記暗号化されたデータペイロードの前に添付され、前記ICVは、前記暗号化されたデータペイロードの後に添付される。
具現化において、前記暗号化されたデータペイロードと関連したプロトコルデータユニット(PDU)は、各々のSAのために生成される。
ヘッダは、各々のSAと関連した前記プロトコルデータユニット(PDU)のために生成される。前記ヘッダは、各々のソース接続と関連される接続識別子、前記データペイロードの長さ、そして各々のSAと関連されたセキュリティ情報を決定して生成される。
さらに他の具現において、前記プロトコルデータユニット(PDU)は、少なくとも2個以上のSAのための前記暗号化されたデータペイロードのために生成される。前記ヘッダは、少なくとも2個以上のSAと関連した前記連結されたデータペイロードのために生成される。前記ヘッダは、接続識別子、前記データペイロードの長さ、及び少なくとも2個以上のSAと一致するセキュリティ情報を決定して生成される。
具現化において、前記プロトコルデータユニットのために生成されたデフォルトGMH(Generic MAC Header)は、修正されたGMH(M_GMH)を形成するために修正される。前記M_GMHは、各々のソース接続と関連した接続識別子、及び各々のSAと関連された前記暗号化されたデータペイロードに伝達される各ソース接続からのデータペイロードの長さを含むことができるが、これに制限されることではない。拡張されたセキュリティヘッダはまた生成されて前記プロトコルデータユニットに添付されることができる。前記拡張されたセキュリティヘッダは、前記連結されたデータペイロードと関連されたセキュリティ情報を含むことができるが、これに制限されるものではない。
前記連結されたデータペイロードの暗号化と前記暗号化されたデータペイロードのヘッダ生成は、プロセシングオーバーヘッド、資源利用、及び各ソース接続から前記データペイロードを暗号化するためにかかる時間を最小化する。
前記プロトコルデータユニット(PDU)は、受信機に送信される。前記受信機は、前記プロトコルデータユニットで一つ以上のセキュリティアソシエーションを確認する。また、前記受信機は、一つ以上のセキュリティアソシエーションと関連した前記暗号化されたデータペイロードを確認する。その上、また前記暗号化されたデータペイロードを解読するために、前記セキュリティ情報を確認する。その上、前記受信機は、前記セキュリティ情報を使用して前記暗号化されたデータペイロードを解読し、各々の解読されたデータペイロードと関連された目的地接続を確認する。各々の解読されたデータペイロードは、目的地接続の識別を基盤に目的地接続に提供する。
ステップ425にて、本発明の手順を終了する。
図5は、具体化に応じる二つのソース接続から連結されて暗号化されたデータペイロードを含むプロトコルデータユニット(Protocol Data Unit:PDU)に対するMACヘッダの生成を示している。
前記MAC PDUは、同じセキュリティアソシエーション(SA)と関連された二つのソース接続(接続1、接続2)から長さXバイトと長さYバイトのデータペイロードを連結して生成される。パケット番号(PN)と無欠性検査値(ICV)とは、前記暗号化されたデータペイロードに追加される。前記PNは、全て暗号化された前記連結されたデータペイロードのために生成される。前記PNは、前記暗号化されたデータペイロードの前に添付され、そして前記ICVは、前記暗号化されたデータペイロードの後に添付される。一般に、前記PNは、略8バイトで、前記ICVは、略4バイトである。前記MAC PDUは、前記暗号化されたデータペイロードのために生成され、前記MACヘッダは、前記MAC PDUのために生成される。具現において、二つのソース接続に対するMAC PDUのために生成された前記MACヘッダ(GMH)は、次のような情報を含む:
● EKS
● Length(Length of MPDU)=Length of M_GMH+X+Y+12+CRC Length
● Connection IE1
○ LAST=0
○ Type
○ Connection Identifier=connection1
○ Length=X bytes
● Connection IE2
○ LAST=1
○ Type
○ Connection Identifier=connection2
前記MAC PDUは、生成されたMACヘッダ(GMH)及びCRCを含む。前記GMHは、他の関連フィールドに加えて3個のペイロード特性フィールドを含む。前記3個のペイロード特性フィールドは、長さ(length)、暗号化キーシーケンス(Encryption Key Sequence:EKS)、及び接続情報要素(IE)である。長さフィールドは、MAC PDUの長さを示す。前記長さは、コンピュータメモリユニットの用語で表現されることができる。前記MAC PDUの長さは、前記連結され暗号化されたデータペイロードのために生成されたM_GMH(modified generic MAC header)の長さ、接続1から長さXバイト、接続2から長さYバイト、PNとICVに該当する追加12バイト、及びCRCの長さを含む。
前記EKSは、前記ペイロードを暗号化するために使用された暗号化キーのシーケンス番号を示す。前記接続IEは、前記接続に関連した情報を含む。前記接続IEは、4個の接続特性フィールド、LAST、type、接続識別子、及び長さを含む。前記LASTは、LASTと一致する「0」又は「1」値を有するシングルビットフィールドである。すなわち、「0」は、ソース接続が最後の接続IEであることを示す。そして、「1」は、現在ソース接続の次に一つ以上のソース接続が存在するということを示す。タイプ(type)フィールドは、前記接続識別子により確認された前記ソース接続のメッセージペイロード中にあるサブヘッダと特別なペイロードタイプを示す。前記接続識別子は、伝達されるデータのソース接続を確認する。前記長さフィールドは、データペイロードの長さに該当する。
前記GMHは、MAC PDUを受信する前記受信機で分析される。前記受信機の安全副階層は、暗号解読(decrypting)をするために、「MPDUの長さ−GMHの長さ−CRCの長さ」バイトを受信する。前記受信機で前記セキュリティ副階層は、前記プロトコルデータユニットを解読し、前記暗号化ヘッダPNとICVとを除去し、「MPDUの長さ−GMHの長さ−CRCの長さ」バイトサイズの前記解読されたプロトコルデータユニットに伝達される前記データペイロードを目的地接続に提供する。
図6は、一つの具体化による類似のセキュリティアソシエーションと多数のソース接続からデータペイロードのために生成されたMAC PDUsを示している。
例えば、「n」異なるソース接続からのデータペイロードを考慮する。各々の「n」異なるソース接続は、一つのSAと関連される。前記MAC PDUsは、同じセキュリティアソシエーション(SA)と関連されたソース接続からのデータペイロードを連結する(例:SA1に対したMAC PDU(SA1)、SA2に対するMAC PDU(SA2)、SAnに対したMAC PDU(SAn))。前記パケット番号(PN)と無欠性検査値(ICV)とを含むセキュリティ情報は、データペイロードに追加される。前記PNは、全て暗号化された前記連結されたデータペイロードのために生成される。前記PNは、前記暗号化されたデータペイロードの前に追加され、そして前記ICVは、前記暗号化されたデータペイロードの後に追加される。代案として、拡張されたセキュリティヘッダ(extended security header)も生成されて、前記MAC PDUに追加されることができる。前記拡張されたセキュリティヘッダは、セキュリティ情報としてPN、暗号化キーシーケンス(EKS)、及び前記連結されたデータペイロードと関連されたICVを含むことができるが、これに制限されるものではない。なお、前記MAC PDUは、多数暗号化されたデータペイロードのうち、各々の暗号化されたデータペイロードのために生成され、前記MACヘッダは、各々の前記MAC PDUのためにそれぞれ(separately)生成される。
なお、GMHと追加的な多重化拡張ヘッダ(Multiplexing Extended Header:MEH)は、各々のMAC PDUのために生成される。前記GMHと前記MEHとは、前記MAC PDU内に連結されたデータペイロードを有するソース接続、及び各々のソース接続からの各々のデータペイロードの長さを共に確認する。各々のSAに該当するMAC PDUは、順次送信される。
図7は、一つの具体化による多数セキュリティアソシエーションと関連した多数接続からデータペイロードのために作られたMAC PDUを示している。
例えば、「n」個の異なるソース接続からのデータペイロードを考慮する。「n」個の異なるソース接続は、各々一つのSAと関連される。同じセキュリティアソシエーション(SA)と関連されたソース接続からのデータペイロードは連結されて暗号化される。各々のSAと一致する暗号化されたデータペイロードは連結される。例えば、SA1、SA2、及びSAnに属するデータペイロードは、独立的に鎖のようにつながる。パケット番号(PN)と無欠性検査値(ICV)とを含むセキュリティ情報は、各々のSAと一致する各々の連結されたデータペイロードに追加される。前記PNは、全て暗号化された前記連結されたデータペイロードのために生成される。前記PNは、前記暗号化されたデータペイロードの前に添付され、そしてICVは、前記暗号化されたデータペイロードの後に添付される。代案として、拡張されたセキュリティヘッダもまた生成されてMAC PDUに添付される。前記拡張されたセキュリティヘッダは、セキュリティ情報としてPN、暗号化キーシーケンス(EKS)、及び前記連結されたデータペイロードと関連したICVを含むことができるが、これに制限されるものではない。その上、SA1、SA2、及びSAnに属する暗号化されたデータペイロードは、前記MAC PDUを生成するために連結される。
なお、GMHと追加的な多重化拡張ヘッダ(Multiplexing Extended Header:MEH)は、前記MAC PDUのために生成される。前記GMHと前記MEHとは、各々のSAに一致する前記MAC PDU内に各暗号化されたデータペイロードに連結されたデータペイロードを有するソース接続を共に確認する。前記GMHと前記MEHとは、前記各々のSAに一致する前記暗号化されたデータペイロード内の各々のソース接続からの各データペイロードの長さを共に決定する。前記GMHと前記MEHとは、各々の暗号化されたデータペイロードに該当するソース接続情報を含む。前記ソース接続情報は、各々の暗号化されたデータペイロードの配列と同じ順序に整列される。例えば、第1暗号化データペイロードに該当する前記ソース接続情報は、第2暗号化データペイロードに該当する前記ソース接続情報より先んじる。
なお、各々の暗号化されたデータペイロードと一致する前記ソース接続情報は、各々のソース接続に該当するデータペイロード情報を含む。前記データペイロード情報は、暗号化されたデータペイロード内の各々のデータペイロードの配列と同じ順序に整列される。例えば、第1ソース接続に該当するデータペイロード情報は、第2ソース接続に該当するデータペイロード情報より先んじる。以後、前記MAC PDUは、受信機に送信される。
上述したように、同じセキュリティアソシエーション(SA)のデータペイロードを連結して暗号化することで、プロセシングオーバーヘッド、資源利用、そして各ソース接続から前記データペイロードを暗号化するためにかかる時間を最小化しうるという利点がある。
一方、本発明の詳細な説明では具体的な実施の形態について説明したが、本発明の範囲から逸脱しない範囲内で多様な変形が可能であることは勿論である。したがって、本発明の範囲は、上述の実施の形態に限って決まらず、特許請求の範囲だけでなく、特許請求の範囲と均等なものによって決まらねばならない。
100 システム環境
105 送信部
110 受信部
115 ネットワーク
120 決定モジュール
125 暗号化モジュール
130 送信モジュール
135 識別子モジュール
140 暗号化解読モジュール

Claims (20)

  1. 暗号化のための方法であって、
    多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出する過程であって、各々のデータペイロードは、各々のソース接続からの一つ以上のデータパケットである過程と、
    各々のセキュリティアソシエーションと一致するデータペイロードを連結する過程と、
    各々のセキュリティアソシエーションのために、前記連結されたデータペイロードを暗号化する過程とを含むことを特徴とする方法。
  2. 前記連結されたデータペイロードのためにセキュリティ情報(security information)を生成する過程と、
    前記セキュリティ情報と前記連結されたデータペイロードとを結合(combining)させる過程とをさらに含むことを特徴とする請求項1に記載の方法。
  3. 各々のセキュリティアソシエーションのために暗号化されたデータペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成する過程と、
    少なくとも二つ以上のセキュリティアソシエーションのために、前記暗号化されたデータペイロードに対するプロトコルデータユニットを生成する過程のうちの何れか一つを含むことを特徴とする請求項1に記載の方法。
  4. 前記各々のセキュリティアソシエーションのために暗号化されたデータペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成する過程は、
    プロトコルデータユニットのためのヘッダを生成する過程であり、
    前記少なくとも二つ以上のセキュリティアソシエーションのために、前記暗号化されたデータペイロードに対するプロトコルデータユニットを生成する過程は、
    前記プロトコルデータユニットのためのヘッダを生成する過程であることを特徴とする請求項3に記載の方法。
  5. 前記プロトコルデータユニットのために生成されたGMH(Generic Media access control Header)と結合される前記ヘッダを生成する過程と、
    前記GMHに前記ヘッダを添付する過程とをさらに含むことを特徴とする請求項4に記載の方法。
  6. 拡張されたセキュリティヘッダを生成する過程であって、前記拡張されたセキュリティヘッダは、前記連結されたデータペイロードと関連したセキュリティ情報を含む過程と、
    前記プロトコルデータユニットに前記拡張されたセキュリティヘッダを添付する過程とをさらに含むことを特徴とする請求項4に記載の方法。
  7. 各々のセキュリティアソシエーションと一致するプロトコルデータユニットのためのヘッダを生成する過程は、
    前記セキュリティアソシエーションと一致する各々のソース接続と関連した接続識別子を決定する過程と、
    前記セキュリティアソシエーションと一致する各々のソース接続と関連したデータペイロードの長さを決定する過程と、
    セキュリティ情報を決定する過程とをさらに含むことを特徴とする請求項4に記載の方法。
  8. 前記少なくとも二つ以上のセキュリティアソシエーションに該当するプロトコルデータユニットのためのヘッダを生成する過程は、
    各々のセキュリティアソシエーションと一致する各々のソース接続と関連した接続識別子を決定する過程と、
    各々のセキュリティアソシエーションと一致する各々のソース接続と関連した前記データペイロードの長さを決定する過程と、
    セキュリティ情報を決定する過程とを含むことを特徴とする請求項4に記載の方法。
  9. 前記プロトコルデータユニットを送信する過程をさらに含むことを特徴とする請求項4に記載の方法。
  10. 一つ以上のセキュリティアソシエーションと一致する前記プロトコルデータユニットを受信する過程と、
    前記プロトコルデータユニットと関連した一つ以上のセキュリティアソシエーションを確認する過程と、
    前記一つ以上のセキュリティアソシエーションと関連した前記暗号化されたデータペイロードを確認する過程と、
    前記暗号化されたデータペイロードを解読するために、セキュリティ情報(security information)を確認する過程と、
    前記セキュリティ情報を使用して、前記暗号化されたデータペイロードを解読する過程と、
    各々の前記解読されたデータペイロードと関連した目的地接続を確認する過程とをさらに含むことを特徴とする請求項4に記載の方法。
  11. 上記の目的地接続の識別を基盤に、目的地接続にデータペイロードを提供する過程をさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記連結されたデータペイロードを暗号化する過程は、
    資源利用、プロセシングオーバーヘッド、及び各ソース接続からのデータペイロードを暗号化する際にかかる時間を最小化することを特徴とする請求項1に記載の方法。
  13. 暗号化のためのシステムであって、
    多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出し、そして各々のセキュリティアソシエーションと一致するデータペイロードを連結する決定モジュールと、各々のデータペイロードは、各々のソース接続からの一つ以上のデータパケットであり、
    各々のセキュリティアソシエーションのために前記連結されたデータペイロードを暗号化する暗号化モジュールを備えることを特徴とするシステム。
  14. 前記暗号化されたデータペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成し、そして前記プロトコルデータユニットを送信する送信モジュールをさらに備えることを特徴とする請求項13に記載のシステム。
  15. 前記プロトコルデータユニットに前記一つ以上のセキュリティアソシエーションを確認し、前記一つ以上のセキュリティアソシエーションと関連した前記暗号化されたデータペイロードを確認し、そして前記暗号化されたデータペイロードを解読するためにセキュリティ情報を確認する識別子モジュールをさらに備えることを特徴とする請求項13に記載のシステム。
  16. 前記セキュリティ情報を使用して前記暗号化されたデータペイロードを解読し、そして各々の解読されたデータペイロードと関連した目的地接続を確認する暗号化モジュールをさらに備えることを特徴とする請求項15に記載のシステム。
  17. 前記システムは、WiMax(worldwide interoperability for microwave access)モデムであることを特徴とする請求項13に記載のシステム。
  18. 電子装置であって、データパケットを送受信する通信インタフェースと、前記データパケットは、プロトコルデータユニット(Protocol Data Unit:PDU)で、
    情報を格納するメモリと、
    多数のソース接続からデータペイロードの受信に応答して、前記データペイロードと一致する一つ以上のセキュリティアソシエーション(security association)を検出するために、各々のデータペイロードは、各々のソース接続からの一つ以上のデータパケットで、各々のセキュリティアソシエーションと一致する前記データペイロードを連結し、各々のセキュリティアソシエーションのために前記連結されたデータペイロードを暗号化するために、前記情報に反応するプロセッサを含むことを特徴とする電子装置。
  19. 前記プロセッサは、
    前記暗号化されたデータペイロードに対するプロトコルデータユニットを生成し、そして前記プロトコルデータユニットを送信することをさらに行うために、
    前記情報に反応することを特徴とする請求項18に記載の電子機器。
  20. 前記プロセッサは、
    前記プロトコルデータユニットに一つ以上のセキュリティアソシエーションを確認し、前記一つ以上のセキュリティアソシエーションと関連した前記暗号化されたデータペイロードを確認し、前記暗号化されたデータペイロードを解読するために、セキュリティ情報を確認し、前記セキュリティ情報を使用して前記暗号化されたデータペイロード解読し、そして各々の解読されたデータペイロードと関連した目的地接続を確認することをさらに行うために、
    前記情報に反応することを特徴とする請求項19に記載の電子装置。
JP2011512380A 2008-06-03 2009-06-03 セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 Expired - Fee Related JP5527906B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1349/CHE/2008 2008-06-03
IN1349CH2008 2008-06-03
PCT/KR2009/002957 WO2009148263A2 (en) 2008-06-03 2009-06-03 A system and method of reducing encryption overhead by concatenating multiple connection packets associated with a security association

Publications (3)

Publication Number Publication Date
JP2011524675A true JP2011524675A (ja) 2011-09-01
JP2011524675A5 JP2011524675A5 (ja) 2012-07-05
JP5527906B2 JP5527906B2 (ja) 2014-06-25

Family

ID=41398671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512380A Expired - Fee Related JP5527906B2 (ja) 2008-06-03 2009-06-03 セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法

Country Status (6)

Country Link
US (1) US9906627B2 (ja)
EP (1) EP2283603B1 (ja)
JP (1) JP5527906B2 (ja)
KR (1) KR101570039B1 (ja)
CN (1) CN102057615B (ja)
WO (1) WO2009148263A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
KR101216100B1 (ko) 2009-11-18 2012-12-26 엘지전자 주식회사 단편화 패킹 확장헤더를 수반하는 mac pdu를 전송하는 방법 및 장치
EP2548392B1 (en) * 2010-03-16 2013-11-13 ABB Research Ltd. An energy efficient method for communication in a wireless sensor network of an industrial control system.
WO2013040150A1 (en) * 2011-09-15 2013-03-21 Cubic Corporation Application and method of inter-frame gap reduction in low-power time-synchronized networks
WO2014172673A2 (en) * 2013-04-19 2014-10-23 Cubic Corporation Payment reconciliation in mixed-ownership low-power mesh networks
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
KR102073552B1 (ko) * 2014-10-31 2020-02-05 아이디 퀀티크 에스.에이. 근거리 통신에 있어 암호화가 필요한 데이터 패킷의 생성방법 및 장치
EP3257227B1 (en) * 2015-02-13 2021-03-31 Visa International Service Association Confidential communication management
US9432183B1 (en) 2015-12-08 2016-08-30 International Business Machines Corporation Encrypted data exchange between computer systems
US11463416B1 (en) * 2019-12-13 2022-10-04 Amazon Technologies, Inc. Automatic detection of personal information in cloud-based infrastructure configurations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6590882B1 (en) * 1998-09-15 2003-07-08 Nortel Networks Limited Multiplexing/demultiplexing schemes between wireless physical layer and link layer
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
WO2009061110A1 (en) * 2007-11-08 2009-05-14 Lg Electronics Inc. Data transmission method in wireless mesh network and a-msdu format
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US7024557B1 (en) 1999-12-30 2006-04-04 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using encryption
US7444418B2 (en) * 2001-05-11 2008-10-28 Bytemobile, Inc. Transcoding multimedia information within a network communication system
US6920485B2 (en) * 2001-10-04 2005-07-19 Hewlett-Packard Development Company, L.P. Packet processing in shared memory multi-computer systems
US7412539B2 (en) * 2002-12-18 2008-08-12 Sonicwall, Inc. Method and apparatus for resource locator identifier rewrite
EP1616401A4 (en) * 2003-04-21 2012-01-04 Rgb Networks Inc TIME-MULTIPROUGH MULTIPROGRAM ENCRYPTION SYSTEM
KR100479345B1 (ko) 2003-05-06 2005-03-31 한국전자통신연구원 네트워크 보안과 관리장치 및 방법
KR101000655B1 (ko) 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
JP2005057373A (ja) 2003-08-07 2005-03-03 Ntt Docomo Inc 無線パケット通信装置
US7530096B2 (en) * 2003-11-12 2009-05-05 Nokia Siemens Networks Oy Intermediate node aware IP datagram generation
US8090857B2 (en) * 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
JP4497299B2 (ja) * 2004-07-01 2010-07-07 日本電気株式会社 移動無線通信端末装置
US7487213B2 (en) * 2004-09-07 2009-02-03 Iconix, Inc. Techniques for authenticating email
US7830864B2 (en) * 2004-09-18 2010-11-09 Genband Us Llc Apparatus and methods for per-session switching for multiple wireline and wireless data types
KR100612255B1 (ko) 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US8365301B2 (en) * 2005-02-22 2013-01-29 Microsoft Corporation Peer-to-peer network communication
US7784046B2 (en) * 2005-04-15 2010-08-24 Nec Laboratories America, Inc. Automatically boosting the software content of system LSI designs
US20060271457A1 (en) * 2005-05-26 2006-11-30 Romain Martin R Identity theft monitoring and prevention
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
WO2007053950A1 (en) * 2005-11-12 2007-05-18 Nortel Networks Limited Media access control data plane system and method for wireless communication networks
US8483125B2 (en) * 2007-04-27 2013-07-09 Intellectual Ventures Holding 81 Llc Multiplexing packets in high speed downlink packet access (HSDPA) communications
US20090220085A1 (en) * 2007-09-07 2009-09-03 Zhifeng Tao Relay MAC Header for Tunneling in a Wireless Multi-User Multi-Hop Relay Networks
US20090070593A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
US8375205B2 (en) * 2007-09-28 2013-02-12 Intel Corporation Techniques for communicating information over management channels
US8509439B2 (en) * 2007-12-31 2013-08-13 Intel Corporation Assigning nonces for security keys
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6590882B1 (en) * 1998-09-15 2003-07-08 Nortel Networks Limited Multiplexing/demultiplexing schemes between wireless physical layer and link layer
WO2007092887A2 (en) * 2006-02-08 2007-08-16 Agere Systems Inc. Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network
WO2009061110A1 (en) * 2007-11-08 2009-05-14 Lg Electronics Inc. Data transmission method in wireless mesh network and a-msdu format
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6013036587; 'IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Fixed Broadband Wi' IEEE Std 802.16-2004 , 2004, pp. 121-128, IEEE *
JPN6013036589; 'IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Broadband Wireless' IEEE Std 802.16m-2011 , 2011, pp. 306-317, IEEE *
JPN6013036590; A. Agiwal et al.: 'Proposed Text on Construction & Transmission of MAC PDU section for AWD' IEEE C802.16m-09/0981 , 200904, IEEE 802.16 Working Group on Broadband Wireless Ac *
JPN6013036591; Z. Tao et al.: 'Performance Improvement for Multichannel HARQ Protocol in Next Generation WiMAX System' Proceedings of 2008 IEEE Wireless Communications and Networking Conference (WCNC 2008) , 200804, pp. 2009-2014, IEEE *

Also Published As

Publication number Publication date
US9906627B2 (en) 2018-02-27
KR20110040753A (ko) 2011-04-20
WO2009148263A3 (en) 2010-03-18
CN102057615B (zh) 2017-08-04
JP5527906B2 (ja) 2014-06-25
CN102057615A (zh) 2011-05-11
EP2283603A2 (en) 2011-02-16
EP2283603A4 (en) 2014-07-30
WO2009148263A2 (en) 2009-12-10
US20110145561A1 (en) 2011-06-16
EP2283603B1 (en) 2020-02-19
KR101570039B1 (ko) 2015-11-27

Similar Documents

Publication Publication Date Title
JP5527906B2 (ja) セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法
EP1941650B1 (en) Air-interface application layer security for wireless networks
US10298595B2 (en) Methods and apparatus for security over fibre channel
US8467532B2 (en) System and method for secure transaction of data between a wireless communication device and a server
KR101699915B1 (ko) 무선 네트워크에서 갈루아/카운터 모드 암호화
US9544767B2 (en) Encryption key updates in wireless communication systems
WO2009000209A1 (fr) Procédé et système pour transmettre et recevoir des données
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
WO2012083653A1 (zh) 支持链路层保密传输的交换设备及其数据处理方法
US20180176230A1 (en) Data packet transmission method, apparatus, and system, and node device
WO2006035501A1 (ja) 秘匿通信システム
US7457409B2 (en) System and method for performing secure communications in a wireless local area network
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
KR20060091018A (ko) 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치
Nawshin et al. A Study of Security Protocols for Wireless Local Area Network
Edward Performance and Power Consumption Analysis of Symmetric Encryption Algorithms in Wireless Devices
KR20100114608A (ko) 에이티에이 기반 가상 저장 시스템을 위한 안전한 데이터 전송 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140414

R150 Certificate of patent or registration of utility model

Ref document number: 5527906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees