JP5527906B2 - セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 - Google Patents
セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 Download PDFInfo
- Publication number
- JP5527906B2 JP5527906B2 JP2011512380A JP2011512380A JP5527906B2 JP 5527906 B2 JP5527906 B2 JP 5527906B2 JP 2011512380 A JP2011512380 A JP 2011512380A JP 2011512380 A JP2011512380 A JP 2011512380A JP 5527906 B2 JP5527906 B2 JP 5527906B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- payload
- protocol data
- data unit
- payloads
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図2は、具体化による電子装置のブロックダイアグラムである。前記電子装置は、情報を通信するためのバス205、及び前記情報を処理するための前記バス205と接続したプロセッサ210を備える。また、前記電子装置は、前記プロセッサ210により要求された情報を格納するためのメモリ215、例えば、前記バス205と接続したRAM(Random Access Memory)を含む。前記メモリ215は、前記プロセッサ210により要求された一時的な情報を格納するために用いられることができる。前記電子装置は、プロセッサ210により要求された固定された情報(static information)を格納するための前記バス205と接続したROM(Read Only Memory)220をさらに含む。前記サーバ記録装置225、例えば、磁気ディスク、ハードディスク、又は光ディスクは、情報を格納するために提供されて、前記バス205と接続されることができる。
● EKS
● Length(Length of MPDU)=Length of M_GMH+X+Y+12+CRC Length
● Connection IE1
○ LAST=0
○ Type
○ Connection Identifier=connection1
○ Length=X bytes
● Connection IE2
○ LAST=1
○ Type
○ Connection Identifier=connection2
105 送信部
110 受信部
115 ネットワーク
120 決定モジュール
125 暗号化モジュール
130 送信モジュール
135 識別子モジュール
140 暗号化解読モジュール
Claims (38)
- 無線通信において信号を送信するための装置であって
セキュリティアソシエーション(security association)と関連した複数のペイロード(payload)を含むMAC(Medium Access Control) PDU(Protocol Data Unit)を生成するための第1モジュールと、
前記MAC PDUから派生した信号を送信する送信モジュールとを含み、
同一のセキュリティアソシエーションに対応する複数の接続からの前記複数のペイロードは一つの前記MAC PDU内に多重化して共に暗号化される
ことを特徴とする装置。 - 前記第1モジュールは、
前記セキュリティアソシエーションと関連した複数のペイロードを決定する決定モジュールであって、前記MAC PDU内に共に前記セキュリティアソシエーションと関連した複数のペイロードを多重化(multiplexing)する決定モジュールと、
前記セキュリティアソシエーションと関連した多重化されたペイロードを暗号化する暗号化モジュールとを含む
ことを特徴とする請求項1に記載の装置。 - 前記暗号化モジュールは、
前記多重化されたペイロードのためのセキュリティ情報(security information)を生成し、
前記多重化されたペイロードに前記セキュリティ情報を添付させる
ことを特徴とする請求項2に記載の装置。 - 前記暗号化モジュールは、
各々のセキュリティアソシエーションのために暗号化されたペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成するか、
少なくとも二つ以上のセキュリティアソシエーションのために前記暗号化されたペイロードに対するプロトコルデータユニットを生成する
ことを特徴とする請求項2に記載の装置。 - 前記暗号化モジュールは、
前記各々のセキュリティアソシエーションのために前記暗号化されたペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成することは、各のセキュリティアソシエーションと関連したプロトコルデータユニットのためのヘッダを生成することであり、
前記少なくとも二つ以上のセキュリティアソシエーションのために前記暗号化されたペイロードに対するプロトコルデータユニットを生成することは、少なくとも二つ以上のセキュリティアソシエーションと関連した前記プロトコルデータユニットのためのヘッダを生成することである
ことを特徴とする請求項4に記載の装置。 - 前記暗号化モジュールは、
前記プロトコルデータユニットのために生成されたGMH(Generic Media access control Header)と結合される前記ヘッダを生成し、
前記GMHに前記ヘッダを添付する
ことを特徴とする請求項5に記載の装置。 - 拡張されたセキュリティヘッダを生成して、前記拡張されたセキュリティヘッダは、前記多重化されたペイロードと関連したセキュリティ情報を含み、
前記プロトコルデータユニットに前記拡張されたセキュリティヘッダを添付する
ことを特徴とする請求項4乃至6のいずれか1項に記載の装置。 - 前記暗号化モジュールは、
各々のセキュリティアソシエーションと一致するプロトコルデータユニットのためのヘッダを生成し、
前記セキュリティアソシエーションと一致する各々の接続と関連した接続識別子を決定し、
前記セキュリティアソシエーションと一致する各々の接続と関連したペイロードの長さを決定し、
セキュリティ情報を決定する
ことを特徴とする請求項2乃至7のいずれか1項に記載の装置。 - 前記少なくとも二つ以上のセキュリティアソシエーションに該当するプロトコルデータユニットのためのヘッダを生成し、
各々のセキュリティアソシエーションと一致する各々の接続と接続された接続識別子を決定し、
各々のセキュリティアソシエーションと一致する各々の接続と接続された前記ペイロードの長さを決定し、
セキュリティアソシエーションを決定する
ことを特徴とする請求項4乃至8のいずれか1項に記載の装置。 - 前記複数のペイロードは、複数の接続(multile connections)から派生する
ことを特徴とする請求項1乃至9のいずれか1項に記載の装置。 - 前記MAC PDUは、セキュリティ情報(security information)を含む
ことを特徴とする請求項1乃至10のいずれか1項に記載の装置。 - 前記セキュリティ情報は、無欠性検査値(Integrity Check Value:ICV)の値を含む
ことを特徴とする請求項11に記載の装置。 - 無線通信において請求項1に記載の装置から送信された信号を受信するための装置であって、
セキュリティアソシエーション(security association)と関連した複数のペイロード(payload)を含むMAC(Medium Access Control) PDU(Protocol Data Unit)から派生した信号を受信する受信モジュールと、
前記受信された信号をデコーディングする受信部とを含み、
前記複数のペイロードは前記MAC PDU内に共に暗号化される
ことを特徴とする装置。 - 前記受信部は、
前記MAC PDU内の前記複数のペイロードを解読し(decrypting)、 前記解読したペイロードを前記複数の接続で逆多重化(demultiplexing)する解読モジュールを含む
ことを特徴とする請求項13に記載の装置。 - 前記解読モジュールは、
前記解読したペイロードのためのセキュリティ情報(security information)を決定し、
前記解読したペイロードから前記セキュリティ情報を除去する
ことを特徴とする請求項14に記載の装置。 - 前記解読されたペイロードは、AES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)を使用して解読する
ことを特徴とする請求項13乃至15のいずれか1項に記載の装置。 - 前記複数のペイロードは、複数の接続(multiple connections)から派生する
ことを特徴とする請求項13乃至16のいずれか1項に記載の装置。 - 前記MAC PDUは、セキュリティ情報(security information)を含む
ことを特徴とする請求項13乃至17のいずれか1項に記載の装置。 - 前記セキュリティ情報は、無欠性検査値(Integrity Check Value:ICV)の値を含む
ことを特徴とする請求項18に記載の装置。 - 無線通信において請求項1乃至12のいずれか一項に記載の装置が信号を送信するための方法であって、
セキュリティアソシエーション(security association)と関連した複数のペイロード(payload)を含むMAC(Medium Access Control) PDU(Protocol Data Unit)を生成する過程と、
前記MAC PDUから派生した信号を送信する過程とを含み、
同一のセキュリティアソシエーションに対応する複数の接続からの前記複数のペイロードは一つの前記MAC PDU内に多重化して共に暗号化される
ことを特徴とする方法。 - 前記セキュリティアソシエーション(security association)と関連した複数のペイロード(payload)を含むMAC(Medium Access Control) PDU(Protocol Data Unit)を生成する過程は、
前記セキュリティアソシエーションと関連した前記複数のペイロードを決定する過程と、
前記MAC PDU内に共に前記セキュリティアソシエーションと関連した複数のペイロードを多重化(multiplexing)する過程と、
前記セキュリティアソシエーションと関連した多重化されたペイロードを暗号化する過程と、を含む
ことを特徴とする請求項20に記載の方法。 - 前記多重化されたペイロードのためのセキュリティ情報(security information)を生成する過程と、
前記多重化されたペイロードに前記セキュリティ情報を添付させる過程とをさらに含む
ことを特徴とする請求項21に記載の方法。 - 各々のセキュリティアソシエーションのために暗号化されたペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成する過程と、
少なくとも二つ以上のセキュリティアソシエーションのために、前記暗号化されたペイロードに対するプロトコルデータユニットを生成する過程のうちの何れか一つを含む
ことを特徴とする請求項20乃至22のいずれか1項に記載の方法。 - 前記各々のセキュリティアソシエーションのために前記暗号化されたペイロードに対するプロトコルデータユニット(Protocol Data Unit:PDU)を生成する過程は、各のセキュリティアソシエーションと関連したプロトコルデータユニットのためのヘッダを生成する過程であり、
前記少なくとも二つ以上のセキュリティアソシエーションのために、前記暗号化されたペイロードに対するプロトコルデータユニットを生成する過程は、少なくとも二つ以上のセキュリティアソシエーションと関連した前記プロトコルデータユニットのためのヘッダを生成する過程である
ことを特徴とする請求項23のいずれか1項に記載の方法。 - 前記プロトコルデータユニットのために生成されたGMH(Generic Media access control Header)と結合される前記ヘッダを生成する過程と、
前記GMHに前記ヘッダを添付する過程とをさらに含む
ことを特徴とする請求項24に記載の方法。 - 拡張されたセキュリティヘッダを生成する過程であって、前記拡張されたセキュリティヘッダは、前記多重化されたペイロードと関連したセキュリティ情報を含む過程と、
前記プロトコルデータユニットに前記拡張されたセキュリティヘッダを添付する過程とをさらに含む
ことを特徴とする請求項4乃至9又は23乃至25のいずれか1項に記載の方法。 - 各々のセキュリティアソシエーションと一致するプロトコルデータユニットのためのヘッダを生成する過程は、
前記セキュリティアソシエーションと一致する各々の接続と関連した接続識別子を決定する過程と、
前記セキュリティアソシエーションと一致する各々の接続と関連したペイロードの長さを決定する過程と、
セキュリティ情報を決定する過程とをさらに含む
ことを特徴とする請求項20乃至26のいずれか1項に記載の方法。 - 前記少なくとも二つ以上のセキュリティアソシエーションに該当するプロトコルデータユニットのためのヘッダを生成する過程は、
各々のセキュリティアソシエーションと一致する各々の接続と関連した接続識別子を決定する過程と、
各々のセキュリティアソシエーションと一致する各々の接続と関連した前記ペイロードの長さを決定する過程と、
セキュリティ情報を決定する過程とを含む
ことを特徴とする請求項20乃至27のいずれか1項に記載の方法。 - 前記複数のペイロードは、複数の接続(multiple connections)から派生する
ことを特徴とする請求項20乃至28のいずれか1項に記載の方法。 - 前記MAC PDUは、セキュリティ情報(security information)を含む
ことを特徴とする請求項20乃至29のいずれか1項に記載の方法。 - 前記セキュリティ情報は、無欠性検査値(Integrity Check Value:ICV)の値を含む
ことを特徴とする請求項30に記載の方法。 - 無線通信において請求項13乃至19のいずれか一項に記載の装置が信号を受信するための方法であって、
セキュリティアソシエーション(security association)と関連した複数のペイロード(payload)を含むMAC(Medium Access Control) PDU(Protocol Data Unit)から派生した信号を受信する過程と、
前記受信された信号をデコーディングする過程と を含み、
前記複数のペイロードは前記MAC PDU内に共に暗号化される
ことを特徴とする方法。 - 前記受信された信号をデコーディングする過程は、
前記MAC PDU内の前記複数のペイロードを解読する(decrypting)過程と、
前記解読されたペイロードを前記複数の接続で逆多重化(demultiplexing)する過程とを含む
ことを特徴とする請求項32に記載の方法。 - 前記解読されたペイロードのためのセキュリティ情報(security information)を決定する過程と、
前記解読されたペイロードから前記セキュリティ情報を除去する過程とをさらに含む
ことを特徴とする請求項33に記載の方法。 - 前記解読されたペイロードは、AES−CCM(Advanced Encryption Standard−Counter with CBC−MAC)を使用して解読される
ことを特徴とする請求項33に記載の方法。 - 前記複数のペイロードは、複数の接続(multipel connections)から派生する
ことを特徴とする請求項32乃至35のいずれか1項に記載の方法。 - 前記MAC PDUは、セキュリティ情報(security information)を含む
ことを特徴とする請求項32乃至36のいずれか1項に記載の方法。 - 前記セキュリティ情報は、無欠性検査値(Integrity Check Value:ICV)の値を含む
ことを特徴とする請求項37に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1349CH2008 | 2008-06-03 | ||
IN1349/CHE/2008 | 2008-06-03 | ||
PCT/KR2009/002957 WO2009148263A2 (en) | 2008-06-03 | 2009-06-03 | A system and method of reducing encryption overhead by concatenating multiple connection packets associated with a security association |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011524675A JP2011524675A (ja) | 2011-09-01 |
JP2011524675A5 JP2011524675A5 (ja) | 2012-07-05 |
JP5527906B2 true JP5527906B2 (ja) | 2014-06-25 |
Family
ID=41398671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011512380A Expired - Fee Related JP5527906B2 (ja) | 2008-06-03 | 2009-06-03 | セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9906627B2 (ja) |
EP (1) | EP2283603B1 (ja) |
JP (1) | JP5527906B2 (ja) |
KR (1) | KR101570039B1 (ja) |
CN (1) | CN102057615B (ja) |
WO (1) | WO2009148263A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562813B (zh) * | 2009-05-12 | 2012-01-11 | 中兴通讯股份有限公司 | 实时数据业务的实现方法、实时数据业务系统和移动终端 |
KR101216100B1 (ko) | 2009-11-18 | 2012-12-26 | 엘지전자 주식회사 | 단편화 패킹 확장헤더를 수반하는 mac pdu를 전송하는 방법 및 장치 |
EP2548392B1 (en) * | 2010-03-16 | 2013-11-13 | ABB Research Ltd. | An energy efficient method for communication in a wireless sensor network of an industrial control system. |
WO2013040150A1 (en) * | 2011-09-15 | 2013-03-21 | Cubic Corporation | Application and method of inter-frame gap reduction in low-power time-synchronized networks |
WO2014172673A2 (en) * | 2013-04-19 | 2014-10-23 | Cubic Corporation | Payment reconciliation in mixed-ownership low-power mesh networks |
US20150270954A1 (en) * | 2014-03-24 | 2015-09-24 | Infineon Technologies Ag | Device for generating encrypted data segments |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
KR102073552B1 (ko) * | 2014-10-31 | 2020-02-05 | 아이디 퀀티크 에스.에이. | 근거리 통신에 있어 암호화가 필요한 데이터 패킷의 생성방법 및 장치 |
AU2016218981B2 (en) * | 2015-02-13 | 2020-03-05 | Visa International Service Association | Confidential communication management |
US9432183B1 (en) | 2015-12-08 | 2016-08-30 | International Business Machines Corporation | Encrypted data exchange between computer systems |
US11463416B1 (en) * | 2019-12-13 | 2022-10-04 | Amazon Technologies, Inc. | Automatic detection of personal information in cloud-based infrastructure configurations |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7917643B2 (en) * | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US6590882B1 (en) | 1998-09-15 | 2003-07-08 | Nortel Networks Limited | Multiplexing/demultiplexing schemes between wireless physical layer and link layer |
US7024557B1 (en) | 1999-12-30 | 2006-04-04 | Samsung Electronics Co., Ltd. | System and method for secure provisioning of a mobile station from a provisioning server using encryption |
US7444418B2 (en) * | 2001-05-11 | 2008-10-28 | Bytemobile, Inc. | Transcoding multimedia information within a network communication system |
US6920485B2 (en) * | 2001-10-04 | 2005-07-19 | Hewlett-Packard Development Company, L.P. | Packet processing in shared memory multi-computer systems |
US7412539B2 (en) * | 2002-12-18 | 2008-08-12 | Sonicwall, Inc. | Method and apparatus for resource locator identifier rewrite |
CA2523343A1 (en) * | 2003-04-21 | 2004-11-04 | Rgb Networks, Inc. | Time-multiplexed multi-program encryption system |
KR100479345B1 (ko) | 2003-05-06 | 2005-03-31 | 한국전자통신연구원 | 네트워크 보안과 관리장치 및 방법 |
KR101000655B1 (ko) | 2003-05-28 | 2010-12-10 | 엘지전자 주식회사 | 페이로드 데이터의 암호화 전송장치 및 방법 |
JP2005057373A (ja) | 2003-08-07 | 2005-03-03 | Ntt Docomo Inc | 無線パケット通信装置 |
US7530096B2 (en) * | 2003-11-12 | 2009-05-05 | Nokia Siemens Networks Oy | Intermediate node aware IP datagram generation |
US8090857B2 (en) * | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
JP4497299B2 (ja) * | 2004-07-01 | 2010-07-07 | 日本電気株式会社 | 移動無線通信端末装置 |
US7487213B2 (en) * | 2004-09-07 | 2009-02-03 | Iconix, Inc. | Techniques for authenticating email |
US7830864B2 (en) * | 2004-09-18 | 2010-11-09 | Genband Us Llc | Apparatus and methods for per-session switching for multiple wireline and wireless data types |
KR100612255B1 (ko) | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
US8365301B2 (en) * | 2005-02-22 | 2013-01-29 | Microsoft Corporation | Peer-to-peer network communication |
US7784046B2 (en) * | 2005-04-15 | 2010-08-24 | Nec Laboratories America, Inc. | Automatically boosting the software content of system LSI designs |
US20060271457A1 (en) * | 2005-05-26 | 2006-11-30 | Romain Martin R | Identity theft monitoring and prevention |
US7647508B2 (en) * | 2005-06-16 | 2010-01-12 | Intel Corporation | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
US8774182B2 (en) * | 2005-11-12 | 2014-07-08 | Apple Inc. | Media access control data plane system and method for wireless communication networks |
WO2007092887A2 (en) | 2006-02-08 | 2007-08-16 | Agere Systems Inc. | Mac-hs processing in an hsdpa-compatible receiver in a 3g wireless network |
US8483125B2 (en) * | 2007-04-27 | 2013-07-09 | Intellectual Ventures Holding 81 Llc | Multiplexing packets in high speed downlink packet access (HSDPA) communications |
US20090070593A1 (en) * | 2007-09-07 | 2009-03-12 | Authentec, Inc. | Finger sensing apparatus using unique session key and associated methods |
US20090220085A1 (en) * | 2007-09-07 | 2009-09-03 | Zhifeng Tao | Relay MAC Header for Tunneling in a Wireless Multi-User Multi-Hop Relay Networks |
US8375205B2 (en) * | 2007-09-28 | 2013-02-12 | Intel Corporation | Techniques for communicating information over management channels |
JP5053440B2 (ja) | 2007-11-08 | 2012-10-17 | エルジー エレクトロニクス インコーポレイティド | 無線メッシュネットワークにおけるデータ送信方法及びa−msduフォーマット |
US8509439B2 (en) * | 2007-12-31 | 2013-08-13 | Intel Corporation | Assigning nonces for security keys |
JP2009188751A (ja) | 2008-02-06 | 2009-08-20 | Fujitsu Ltd | 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置 |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
-
2009
- 2009-06-03 CN CN200980120704.XA patent/CN102057615B/zh not_active Expired - Fee Related
- 2009-06-03 WO PCT/KR2009/002957 patent/WO2009148263A2/en active Application Filing
- 2009-06-03 KR KR1020107026868A patent/KR101570039B1/ko active IP Right Grant
- 2009-06-03 JP JP2011512380A patent/JP5527906B2/ja not_active Expired - Fee Related
- 2009-06-03 US US12/995,607 patent/US9906627B2/en active Active
- 2009-06-03 EP EP09758516.0A patent/EP2283603B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102057615B (zh) | 2017-08-04 |
EP2283603A4 (en) | 2014-07-30 |
KR101570039B1 (ko) | 2015-11-27 |
EP2283603B1 (en) | 2020-02-19 |
WO2009148263A2 (en) | 2009-12-10 |
US9906627B2 (en) | 2018-02-27 |
CN102057615A (zh) | 2011-05-11 |
WO2009148263A3 (en) | 2010-03-18 |
EP2283603A2 (en) | 2011-02-16 |
JP2011524675A (ja) | 2011-09-01 |
US20110145561A1 (en) | 2011-06-16 |
KR20110040753A (ko) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5527906B2 (ja) | セキュリティアソシエーションに関連した多数の接続パケットを連結し、暗号化オーバーヘッドを減少させるシステム及び方法 | |
US8447968B2 (en) | Air-interface application layer security for wireless networks | |
US10298595B2 (en) | Methods and apparatus for security over fibre channel | |
KR101421399B1 (ko) | 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법 | |
KR101699915B1 (ko) | 무선 네트워크에서 갈루아/카운터 모드 암호화 | |
WO2009000209A1 (fr) | Procédé et système pour transmettre et recevoir des données | |
KR101485279B1 (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
JP2012010254A (ja) | 通信装置、通信方法及び通信システム | |
US20180176230A1 (en) | Data packet transmission method, apparatus, and system, and node device | |
WO2006035501A1 (ja) | 秘匿通信システム | |
US7457409B2 (en) | System and method for performing secure communications in a wireless local area network | |
KR20060091018A (ko) | 무선 랜에서의 ccmp를 이용한 암호화, 복호화 장치 | |
KR101320781B1 (ko) | 적응 패킷 암호화 | |
CN110650476B (zh) | 管理帧加密和解密 | |
KR101008896B1 (ko) | 에이티에이 기반 가상 저장 시스템을 위한 안전한 데이터 전송 방법 | |
CN113938882A (zh) | 一种无线局域网通信系统的加解密方法及装置 | |
CN114567478A (zh) | 通信方法及装置 | |
KR20130104204A (ko) | 무선통신 보안장치 및 이를 포함하는 무선통신 보안시스템 | |
Nawshin et al. | A Study of Security Protocols for Wireless Local Area Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120515 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5527906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |