KR101492179B1 - 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 - Google Patents

사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101492179B1
KR101492179B1 KR1020127018218A KR20127018218A KR101492179B1 KR 101492179 B1 KR101492179 B1 KR 101492179B1 KR 1020127018218 A KR1020127018218 A KR 1020127018218A KR 20127018218 A KR20127018218 A KR 20127018218A KR 101492179 B1 KR101492179 B1 KR 101492179B1
Authority
KR
South Korea
Prior art keywords
station
key
inter
field
packet
Prior art date
Application number
KR1020127018218A
Other languages
English (en)
Other versions
KR20120105507A (ko
Inventor
리 거
준 차오
만시아 티에
칭 리
시아오롱 라이
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20120105507A publication Critical patent/KR20120105507A/ko
Application granted granted Critical
Publication of KR101492179B1 publication Critical patent/KR101492179B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 단말기들 사이에 보안 연결을 확립하기 위한 방법 및 시스템이 개시된다. 이 방법은, 1) 스위치 디바이스가 제1 스테이션에 의해 송신된 인터-스테이션 키 요청 패킷을 수신하는 단계; 2) 상기 스위치 디바이스가 인터-스테이션 키를 생성하고, 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 제2 스테이션에 송신하는 단계; 3) 상기 스위치 디바이스가 상기 제2 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계; 4) 상기 스위치 디바이스가 인터-스테이션 키 통지 패킷을 구성하고 상기 인터-스테이션 키 통지 패킷을 상기 제1 스테이션에 송신하는 단계; 그리고 5) 상기 스위치 디바이스가 상기 제1 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계를 포함한다. 스위치 디바이스는 스위치 디바이스에 직접(directly) 연결된 두 개의 사용자 단말기들을 위한 인터-스테이션 키를 확립하며, 이에 의해, 본 발명의 실시예들은 사용자 단말기들 사이의 사용자 데이터의 기밀성 및 무결성을 보장한다.

Description

사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR ESTABLISHING SECURE CONNECTION BETWEEN USER TERMINALS}
본 출원은 2009년 12월 21일자로 중국 특허청에 출원된 발명의 명칭이 "METHOD AND SYSTEM FOR ESTABLISHING SECURE CONNECTION BETWEEN USER TERMINALS"인 중국 특허 출원 제200910311944.X호에 대한 우선권을 주장하며, 상기 출원은 그 전체가 본 명세서에 참조로써 포함된다.
본 발명은 네트워크 통신 분야의 기술에 관한 것이며, 특히 스테이션들 사이의 보안 연결을 확립하기 위한 방법 및 시스템에 관한 것이다.
유선 로컬 영역 네트워크는 일반적으로, 일 노드에 의해 송신된 데이터가 다른 모든 노드들에 의해 수신될 수 있는 브로드캐스트-타입 네트워크이다. 네트워크 상의 개별 노드들이 채널을 공유하며, 이는 네트워크에 대해 상당한 잠재적 안전 위험을 야기한다. 공격자는 그 자신이 모니터링을 위해 네트워크에 액세스해 있는한, 네트워크 상의 모든 데이터 패킷들을 캡쳐할 수 있고 따라서 중요한 정보를 훔칠 수 있다.
기존의 국가 표준에 따라 정의되는 로컬 영역 네트워크(LAN)는 보안 접속 및 데이터 비밀유지(data secrecy)를 위한 방법을 제공하지 않는다. 사용자는 그자신이 LAN 내의 교환 장비와 같은 LAN 제어 장비에 접속할 수 있는 한 LAN 내의 자원 및 장비를 액세스할 수 있다. 이는 초기 단계의 유선 기업형 LAN(wired enterprise LAN)의 응용 환경에서는 현저한 잠재적 안전 위험을 야기하지 않았다. 그러나, 대규모의 네트워크 개발과 함께, 사용자에 의한 정보의 프라이버시 요구가 점점 더 높아지고 있고, 따라서 데이터 링크 계층에서 데이터 보안을 실현할 필요가 있다.
유선 LAN에서, IEEE는 IEEE 802.3에서 보안 증강(security enhancement)을 수행함으로써 데이터 링크 계층의 보안을 실현한다. IEEE 802.1AE는 이더넷 데이터의 보호를 위한 데이터 암호화 프로토콜을 제공하며, 홉-바이-홉 암호화의 안전 조치(safety measure)를 이용하여 네트워크 엔티티들 사이에서 정보의 안전한 전송을 실현한다. 그러나, 홉-바이-홉 암호화와 같은 이러한 안전 조치는, 스위치 디바이스가 전송될 각각의 데이터 패킷에 대해 복호화, 암호화, 그리고 그후 전송의 프로세스들을 수행할 것을 요구하는 바, 이 프로세스들은 LAN의 교환 장비에 무거운 계산 부하(heavy calculation load)를 확실히 가져오며, 공격자에 의해 교환 장비 상에 공격을 유발하기 쉽고; 그리고 송신자로부터 수신자로의 데이터 패킷의 전송의 지연이 증가할 것이고 네트워크 전송의 효율은 감소된다.
유선 LAN에서, 동일한 스위치 디바이스(SW)에 직접 연결된 스테이션들(STA) 사이에는 항상 많은 양의 통신 데이터가 존재하며, 이 통신 데이터의 비밀 전송이 항상 스위치 디바이스를 통과할 것이다. 스위치 디바이스를 통과하는 데이터 패킷이 복호화, 암호화, 그리고 전송될 필요가 있다면, 스위치 디바이스의 계산 부하 및 네트워크의 지연이 증가될 뿐만아니라, 네트워크의 전송 효율이 또한 크게 감소될 것이다.
종래 기술에 존재하는 기술적 문제를 해결하기 위하여, 본 발명의 실시예는 스테이션들 사이의 보안 연결을 확립하기 위한 방법 및 시스템을 제공한다. 스테이션들 사이의 사용자 데이터의 비밀성(confidentiality) 및 무결성(integrality)은 스위치 디바이스가 두 개의 직접-연결(direct-connected) 스테이션들에 대해 인터-스테이션 키(inter-station key)를 확립함으로써 보장될 수 있다.
본 발명의 실시예는 스테이션들 사이에 보안 연결을 확립하기 위한 방법을 제공하며, 본 방법은,
1) 스위치 디바이스가 제1 스테이션에 의해 송신된 인터-스테이션 키 요청 패킷을 수신하는 단계;
2) 상기 스위치 디바이스가 인터-스테이션 키를 생성하고, 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 제2 스테이션에 송신하는 단계;
3) 상기 스위치 디바이스가 상기 제2 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계;
4) 상기 스위치 디바이스가 인터-스테이션 키 통지 패킷을 구성하고 상기 인터-스테이션 키 통지 패킷을 상기 제1 스테이션에 송신하는 단계; 그리고
5) 상기 스위치 디바이스가 상기 제1 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계를 포함한다.
본 발명의 실시예는 스테이션들 사이의 보안 연결을 확립하기 위한 시스템을 더 제공하며, 상기 시스템은, 인터-스테이션 키 요청 패킷 및 인터-스테이션 키 통지 응답 패킷을 스위치 디바이스에 송신하고, 상기 스위치 디바이스로부터 인터-스테이션 키 통지 패킷을 수신하고, 그리고 제2 스테이션과 비밀로(secretly) 통신하도록 된 제1 스테이션; 인터-스테이션 키 요청 패킷을 수신하고, 인터-스테이션 키 통지 패킷을 상기 제2 스테이션에 송신하고, 상기 제2 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하고, 상기 제1 스테이션에 인터-스테이션 키 통지 패킷을 송신하고, 그리고 상기 제1 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하도록 된 스위치 디바이스; 및 상기 스위치 디바이스에 의해 송신된 인터-스테이션 키 통지 패킷을 수신하고, 상기 스위치 디바이스에 인터-스테이션 키 통지 응답 패킷을 송신하고 그리고 상기 제1 스테이션과 비밀로 통신하도록 된 제2 스테이션을 포함한다.
본 발명의 실시예들은 다음의 이점들을 가진다. 본 발명의 실시예들에 따른 스테이션들 사이의 보안 연결을 확립하기 위한 방법 및 시스템에서, 데이터 링크 계층의 스위치 디바이스 하의 직접-연결(direct-connected) 스테이션들 사이의 데이터 전송 프로세스의 기밀성(confidentiality)을 보장하고 그리고 스위치 디바이스를 통해 스위치 디바이스 하의 스테이션들 사이에 통신 데이터의 직접 전송을 실현하기 위하여, 사전 배포(pre-distribution)와 같은 보안 기제에 근거하여 스위치 디바이스와 직접-연결 스테이션들 사이에 공유 유니캐스트 키가 확립된 후, 스위치 디바이스를 통해 스위치 디바이스 하의 두개의 직접-연결 스테이션들 사이에 공유 스위치 키, 즉, 인터-스테이션 키 STAkey가 확립되며, 이 키가 스테이션들 사이의 데이터 통신 프로세스를 위해 사용된다. 종래의 방법과 비교하여, 스위치 디바이스의 계산 부하가 감소되고, 네트워크 전송 효율이 개선된다.
도 1은 본 발명의 실시예에 의해 제공된 인터-스테이션 키를 확립하기 위한 방법의 개략도이다. 그리고,
도 2는 본 발명의 실시예에 의해 제공된 스테이션들 사이의 보안 연결을 확립하는 개략도이다.
본 발명의 실시예에서 정의되는 스위치 디바이스 하의 직접-연결 스테이션들은 스위치 디바이스의 특정 포트에 직접 연결되는 스테이션들을 지칭하며, 네트 케이블에 의해 스위치 디바이스에 직접 연결되는 스테이션들 및 허브와 같은 물리 계층 디바이스에 의해 스위치 디바이스에 연결되는 스테이션들을 포함한다. 다른 디바이스들에 의해 스위치 디바이스에 연결되는 스테이션들은 스위치 디바이스의 직접-연결 스테이션이 아니다.
제1 스테이션과 스위치 디바이스 사이의, 그리고 제2 스테이션과 스위치 디바이스 사이의 보안 연결이 각각 확립된 경우(즉, 공유 유니캐스트 키들을 가짐), 본 발명의 실시예는 스위치 디바이스를 사용하여 제1 스테이션과 제2 스테이션 사이의 공유 인터-스테이션 키(즉, 보안 연결)을 확립할 수 있다.
본 발명의 실시예에서 정의되는 유니캐스트 키는 두 개의 부분들, 즉 프로토콜 데이터 키(PDK) 및 사용자 데이터 키(UDK)를 포함하는바, 여기서 PDK는 프로토콜 데이터 내의 키 데이터의 기밀성 및 프로토콜 데이터의 무결성을 보호하기 위하여 사용되고, UDK는 디바이스들 사이에서 사용자 데이터의 기밀성 및 무결성을 보호하기 위하여 사용된다. 실제 응용에서, PDK 및 UDK의 구조는 블록 암호기 알고리즘(block cipher algorithm)의 작업 모드에 따라 달라질 수 있고, 그리고 데이터의 기밀성 및 무결성을 보호하기 위한 키는 동일하거나 상이할 수 있다. 유니캐스트 키의 확립 메커니즘은 본 발명의 실시예에서 정의 및 한정되지 않는다.
스위치 디바이스와 스테이션 사이의 보안 연결이 사전-배포와 같은 보안 메커니즘에 근거하여 확립되었다(즉, 공유 유니캐스트 키를 가진다)고 가정하기로 한다. 도 1 및 2를 참조하면, 본 발명의 실시예는, 스위치 디바이스 하에서 직접-연결 스테이션들 사이에 인터-스테이션 키를 확립하고, 스테이션들 사이의 보안 연결을 확립하기 위한 시스템 및 방법을 제공한다.
스위치 디바이스 SW에 연결된 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1 -2의 확립을 예로 들면, 확립 프로세스는 하기와 같다. 제1 스테이션 STA1이 스위치 디바이스 SW에 인터-스테이션 키 요청을 송신하고, 스위치 디바이스 SW가 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1 -2로서 난수(random number)를 생성하고, 그리고 이 인터-스테이션 키 STAkey1-2가 제2 스테이션 STA2과 제1 스테이션 STA1에 이 순서로 비밀로 통지(announce)된다. 전체 과정은, 제1 스테이션 STA1과 제2 스테이션 STA2 사이에 인터-스테이션 키를 확립하도록 요청하기 위하여, 제1 스테이션 STA1이 스위치 디바이스 SW에 인터-스테이션 키 요청을 송신하는 단계; 스위치 디바이스 SW가 제2 스테이션 STA2 상에 인터-스테이션 키 통지를 수행하는 단계; 제2 스테이션 STA2이 인터-스테이션 키 통지 응답을 수행하는 단계; 스위치 디바이스 SW가 제1 스테이션 STA1 상에 인터-스테이션 키 통지를 수행하는 단계; 그리고 제1 스테이션 STA1에 의해 인터-스테이션 키 통지 응답을 수행하는 단계의 총 5개의 단계들을 포함한다. 제1 스테이션 STA1을 위한 스위치 디바이스 SW의 통지 및 제1 스테이션 STA1의 응답은, 인터-스테이션 키의 통지에 의해 사용되는 프로토콜 데이터 키 PDK를 제외하고는, 제2 스테이션 STA2을 위한 스위치 디바이스 SW의 통지 및 제2 스테이션 STA2의 응답과 유사하다.
스위치 디바이스 SW에 의한 스테이션 STA1 또는 STA2를 위한 인터-스테이션 키 통지 프로세스는 스테이션 STA2와 STA1 사이의 인터-스테이션 키를 확립하도록 스테이션 STA1 또는 STA2에 공지하거나, 스테이션 STA2와 STA1 사이의 인터-스테이션 키를 갱신하도록 스테이션 STA1 또는 STA2에 공지하거나, 또는 스테이션 STA2와 STA1 사이의 인터-스테이션 키를 철회(withdraw)하도록 스테이션 STA1 또는 STA2에 공지하는 것이다. 인터-스테이션 키를 확립, 갱신, 및 철회하는 프로세스들은 동일하고, 실제로는 식별자 필드를 지님으로써 구분될 수 있다.
인터-스테이션 키를 확립하기 위한 구체적인 방안은 다음과 같다.
1) 인터-스테이션 키 요청
먼저, 제1 스테이션 STA1이 제2 스테이션 STA2과 비밀로 통신할 때, 제1 스테이션 STA1과 제2 스테이션 STA2이 스위치 디바이스 SW의 직접-연결 스테이션들이면, 제1 스테이션 STA1이 제2 스테이션 STA2와 공유된 인터-스테이션 키가 로컬로 저장(save)되어있는지 여부를 검사하는 단계; 인터-스테이션 키가 로컬로 저장되어있으면, 인터-스테이션 키를 직접 사용하여 데이터 패킷을 암호화하고; 그렇지 않으면 제1 스테이션 STA1이 인터-스테이션 키 요청 패킷을 구성하고 인터-스테이션 키 요청 패킷을 스위치 디바이스 SW에 송신하는 단계;
인터-스테이션 키 요청 패킷의 주요 내용은,
Figure 112012055907238-pct00001
를 포함하고, 여기서
KN1 필드는 제1 스테이션 STA1의 키 통지 식별자를 나타내고, 그 값은 정수이며 그 초기 값은 고정 값이고, KN1 필드의 값은 인터-스테이션 키 요청이 수행될 때마다 사용을 위하여 1 또는 고정 값만큼 증가되고; 그리고
MIC1 필드는 메시지 신원 코드를 나타내고, 그 값은, 제1 스테이션 STA1이 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용함으로써 MIC1 필드 외의 인터-스테이션 키 요청 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이다.
2) 스위치 디바이스 SW가 제2 스테이션 STA2에 대해 인터-스테이션 키 요청 통지를 수행하는 단계
스위치 디바이스 SW는 제1 스테이션 STA1에 의해 송신된 인터-스테이션 키 요청 패킷을 수신한 후 하기의 프로세스들을 수행한다.
2.1) KN1 필드가 단조적으로(monotonically) 증가하는지 여부를 검사하는 단계; 그렇지 않다면 이 인터-스테이션 키 요청 패킷을 폐기하고; 아니라면 단계 2.2)를 수행하는 단계;
2.2) 제1 스테이션 STA1과 공유된 유니캐스트 키 내에서 프로토콜 데이터 키 PDK1를 사용하여 인터-스테이션 키 요청 패킷 내의 MIC1 필드가 정확한지 여부를 검증하는 단계; 인터-스테이션 키 요청 패킷 내의 MIC1 필드가 정확하다면 단계 2.3)을 수행하는 단계; 그렇지 않다면 이 인터-스테이션 키 요청 패킷을 폐기하는 단계; 그리고
2.3) 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1-2로서 난수를 생성하는 단계, 인터-스테이션 키 통지 패킷을 구성하는 단계, 그리고 인터-스테이션 키 통지 패킷을 제2 스테이션 STA2에 송신하는 단계.
인터-스테이션 키 통지 패킷의 주 내용은,
Figure 112012055907238-pct00002
를 포함하고, 여기서
KN2 필드는 제2 스테이션 STA2의 키 통지 식별자를 나타내고, 그 값은 정수이고 그 초기 값은 고정 값이고, 그리고 KN2 필드의 값은 인터-스테이션 키 통지가 수행될 때마다 사용을 위해 1 또는 고정 값만큼 증가된다.
E2 필드는 키-암호화 데이터를 나타내며, 스위치 디바이스 SW가 제2 스테이션 STA2와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용하여 인터-스테이션 키 STAkey1 -2를 암호화함으로써 얻어지는 데이터이다. 그리고,
MIC2 필드는 메시지 신원 코드를 나타내고, 그 값은 스위치 디바이스 SW가 제2 스테이션 STA2와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용하여 MIC2 필드 외의 인터-스테이션 키 통지 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이다.
3) 제2 스테이션 STA2에 의해 인터-스테이션 키 통지 응답을 수행하는 단계
제2 스테이션 STA2는 스위치 스테이션 SW에 의해 송신된 인터-스테이션 키 통지 패킷을 수신한 후 하기의 과정들을 수행한다.
3.1) KN2 필드가 단조적으로 증가하는지를 검사하는 단계; 그렇지 않다면 이 인터-스테이션 키 통지 패킷을 폐기하는 단계; 그렇지 않다면 단계 3.2)를 수행하는 단계;
3.2) 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용함으로써 MIC2 필드가 정확한지 여부를 검증하는 단계; MIC2 필드가 부정확하다면 이 인터-스테이션 키 통지 패킷을 폐기하는 단계; 그리고 MIC2 필드가 정확하다면 단계 3.3)을 수행하는 단계.
3.3) 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1-2를 얻기 위하여 스위치 디바이스 SW와 공유된 유니 캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용하여 E2 필드를 복호화하는 단계; 그리고
3.4) 이 키 통지 식별자의 값을 저장하고, 인터-스테이션 키 통지 응답 패킷을 구성하고, 그리고 스위치 디바이스 SW에 인터-스테이션 키 통지 응답 패킷을 송신하는 단계.
인터-스테이션 키 통지 응답 패킷의 주 내용은
Figure 112012055907238-pct00003
를 포함하고, 여기서
KN2 필드는 제2 스테이션 STA2의 키 통지 식별자를 나타내고, 그 값은 수신된 인터-스테이션 키 통지 패킷 내의 KN2 필드의 값과 동일하다. 그리고
MIC3 필드는 메시지 신원 코드를 나타내고, 제2 스테이션 STA2이 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용하여 MIC3 필드 외의 인터-스테이션 키 통지 응답 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이다.
4) 스위치 디바이스 SW에 의해 제1 스테이션 STA1 상에 인터-스테이션 키 요청 통지를 수행하는 단계.
스위치 디바이스 SW는 제2 스테이션 STA2에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신한 후 하기의 과정들을 수행한다.
4.1) 인터-스테이션 키 통지 응답 패킷 내의 KN2 필드의 값이, 이전에 제2 스테이션 STA2에 송신된 인터-스테이션 키 통지 패킷 내의 KN2 필드의 값과 일치하는지 여부를 결정하기 위하여 비교하는 단계; 만약 일치하지 않는다면, 이 인터-스테이션 키 통지 응답 패킷을 폐기하는 단계; 그리고 만약 일치한다면, 단계 4.2)를 수행하는 단계;
4.2) 제2 스테이션 STA2과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용함으로써 MIC3 필드가 정확한지 여부를 검증하는 단계; MIC3 필드가 부정확하다면 이 인터-스테이션 키 통지 응답 패킷을 폐기하는 단계; 그렇지 않다면 이 키 통지 식별자의 값을 KN2 필드에 저장하는 단계, 그리고 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1-2를 제2 스테이션 STA2에 통지하는 프로세스를 종료하고, 단계 4.3)을 수행하는 단계; 그리고
4.3) 이전에 제2 스테이션 STA2에 통지된 인터-스테이션 키 STAkey1-2에 따라 인터-스테이션 키 통지 패킷을 구성하는 단계, 그리고 인터-스테이션 키 통지 패킷을 제1 스테이션 STA1에 송신하는 단계.
인터-스테이션 키 통지 패킷의 주 내용은,
Figure 112012055907238-pct00004
를 포함하며, 여기서
KN1 필드는 제1 스테이션 STA1의 키 통지 식별자를 나타내고, 그 값은 이전에 제1 스테이션 STA1에 의해 송신된, 수신된 인터-스테이션 키 요청 패킷 내의 KN1 필드의 값과 동일하다.
E1 필드는 키-암호화된 데이터를 나타내고, 스위치 디바이스 SW가 제1 스테이션 STA1과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 인터-스테이션 키 STAKey1-2를 암호화함으로써 얻어지는 데이터이고, 여기서 인터-스테이션 키 STAkey1-2는, 제2 스테이션 STA2에 통지되는 인터-스테이션 키 STAkey1 -2와 동일하다. 그리고
MIC4 필드는 메시지 신원 코드를 나타내고, 그 값은 스위치 디바이스 SW가 제1 스테이션 STA1과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 MIC4 필드 외의 인터-스테이션 키 통지 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이다.
5) 제1 스테이션 STA1에 의해 인터-스테이션 키 통지 응답을 수행
제1 스테이션 STA1은 스위치 스테이션 SW에 의해 송신된 인터-스테이션 키 통지 패킷을 수신한 후 하기의 과정들을 수행한다.
5.1) 인터-스테이션 키 통지 패킷 내의 KN1 필드의 값이, 이전에 송신된 인터-스테이션 키 요청 패킷 내의 KN1 필드의 그것과 일치하는지를 결정하기 위하여 비교하는 단계; 만약 일치하지 않는다면, 이 인터-스테이션 키 통지 패킷을 폐기하는 단계; 그리고 만약 일치한다면, 단계 5.2)를 수행하는 단계;
5.2) 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 MIC4 필드가 정확한지 여부를 검증하는 단계; 만약 MIC4 필드가 부정확하다면, 이 인터-스테이션 키 통지 패킷을 폐기하는 단계; 그리고 만약 MIC4 필드가 정확하다면 단계 5.3)을 수행하는 단계.
5.3) 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1-2를 얻기위하여, 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 E1 필드를 복호화하는 단계; 그리고
5.4) 이 키 공기 식별자 KN1 필드의 값을 저장하고, 인터-스테이션 키 통지 응답 패킷을 구성하고, 그리고 이 인터-스테이션 키 통지 응답 패킷을 스위치 디바이스 SW에 송신하는 단계.
인터-스테이션 키 통지 응답 패킷의 주 내용은,
Figure 112012055907238-pct00005
를 포함하고, 여기서
KN1 필드는 제1 스테이션 STA1의 키 통지 식별자를 나타내고, 그 값은 수신된 인터-스테이션 키 통지 패킷 내의 KN1 필드의 값과 동일하고; 그리고
MIC5 필드는 메시지 신원 코드를 나타내며, 그 값은 제1 스테이션 STA1이 스위치 디바이스 SW와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 MIC5 필드 외의 인터-스테이션 키 통지 응답 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이다.
6) 제1 스테이션 sSTA1에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신한 후, 스위치 디바이스 SW가 다음의 과정들을 수행하는 단계.
6.1) 인터-스테이션 키 통지 응답 패킷 내의 KN1 필드의 값이 이전에 제1 스테이션 STA1에 송신된 인터-스테이션 키 통지 패킷 내의 KN1 필드의 값과 일치한지 여부를 비교하는 단계; 만약 일치하지 않는다면, 이 인터-스테이션 키 통지 응답 패킷을 폐기하는 단계; 그리고 만약 일치한다면, 단계 6.2)를 수행하는 단계; 그리고
6.2) 제1 스테이션 STA1과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 MIC5 필드가 정확한지 여부를 검증하는 단계; MIC5 필드가 정확하면 이 키 통지 식별자 KN1 필드의 값을 저장하고, 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1 -2를 제1 스테이션 STA1에 통지하는 과정을 종료하는 단계; MIC5 필드가 부정확하면 이 인터-스테이션 키 통지 응답 패킷을 폐기하는 단계.
여기서, 위에서 언급한 스테이션 STA의 키 통지 식별자 KN 필드의 유지 및 사용은 하기와 같이 추가적으로 기술된다. 각각의 스테이션 STA이 하나의 키 통지 식별자 KN을 유지하고, 그리고 키 통지 식별자 KN1 필드의 값은, 인터-스테이션 키 요청 패킷이 개시될 때마다 사용하기 위하여 능동적으로(actively) 1 또는 고정 값만큼 증가되고, 그리고 정확한 인터-스테이션 키 통지 패킷이 수신될 때마다 정확한 인터-스테이션 키 통지 패킷 내의 키 통지 식별자 KN 필드의 값에 따라 갱신된다. 스위치 디바이스 SW는 스위치 디바이스 SW의 모든 직접-연결된 스테이션들에 대해 하나의 키 통지 식별자 KN을 유지할 것이다. 스테이션의 키 통지 식별자 KN의 값은 스위치 디바이스 SW가 인터-스테이션 키를 스테이션에 능동적으로 통지해야할 필요가 있을 때 사용을 위하여 1 또는 고정 값만큼 증가되고, 스위치 디바이스 SW가 정확한 인터-스테이션 키 통지 응답 패킷을 수신할 때마다 정확한 인터-스테이션 키 통지 응답 패킷 내의 키 통지 식별자 KN 필드의 값에 따라 스위치 디바이스 SW에 의해 갱신된다. 위의 실시예에서, 스위치 SW가 인터-스테이션을 제2 스테이션 STA2에 통지하는 프로세스는 능동 과정(active process)이고, 스위치 SW가 인터-스테이션을 제1 스테이션 STA1에 통지하는 과정은 수동(passive) 통지 과정이다. 위의 실시예에서, 제1 스테이션 STA1은 한개의 키 통지 식별자 KN1를 유지하고, 제2 스테이션 STA2는 한개의 키 통지 식별자 SKN2를 유지하고, 그리고 스위치 디바이스 SW는 키 통지 식별자 KN1 및, 제1 스테이션 STA1과 제2 스테이션 STA2 각각에 대해 키 통지 식별자 KN1와 키 통지 식별자 KN2를 유지한다. 제1 스테이션 STA1에 의해 유지되는 키 통지 식별자 KN1를 1 또는 고정 값만큼 증가시킨 후, 제1 스테이션 STA1은 인터-스테이션 키 요청 패킷을 개시하기 위하여 키 통지 식별자 KN1를 사용하고; 제2 스테이션 STA에 의해 유지되는 키 통지 식별자 KN2를 1 또는 고정 값만큼 증가시킨 후, 스위치 SW는 제2 스테이션 STA2에 대해 인터-스테이션 키 통지 패킷을 능동적으로 개시하기 위하여 키 통지 식별자 KN2를 사용한다. 정확한 인터-스테이션 키 통지 패킷을 수신한 후, 제2 스테이션 STA2는, 정확한 인터-스테이션 키 통지 패킷 내의 키 통지 식별자 KN2 필드의 값에 따라 그자체에 의해 유지되는 키 통지 식별자 KN2의 값을 갱신한다; 그리고 제2 스테이션 STA2에 의해 송신된 정확한 인터-스테이션 키 통지 응답 패킷을 수신한 후, 스위치 디바이스 SW는 정확한 인터-스테이션 키 통지 응답 패킷 내의 키 통지 식별자 KN2 필드의 값에 따라 그자체에 의해 유지되는 키 통지 식별자 KN2의 값을 갱신한다. 스위치 디바이스 SW는 인터-스테이션 키 요청 패킷 내의 키 통지 식별자 KN1를 사용하여 제1 스테이션 STA1을 위한 인터-스테이션 키 통지 패킷을 수동적으로 개시한다. 정확한 인터-스테이션 키 통지 패킷을 수신한 후, 제1 스테이션 STA1은 정확한 인터-스테이션 키 통지 패킷 내의 키 통지 식별자 KN1 필드의 값에 따라 그자체에 의해 유지되는 키 통지 식별자 KN1의 값을 갱신하고; 그리고, 제1 스테이션 STA1에 의해 송신된 정확한 인터-스테이션 키 통지 응답 패킷을 수신한 후, 스위치 디바이스 SW는 정확한 인터-스테이션 키 통지 응답 패킷 내의 키 통지 식별자 KN1 필드의 값에 따라 그자체에 의해 유지되는 키 통지 식별자 KN1의 값을 갱신한다.
제1 스테이션 STA1의 요청에 따라 제1 스테이션 STA1과 제2 스테이션 STA2 사이에 인터-스테이션 키를 확립하는 과정에서, 스위치 디바이스 SW는 먼저 제2 스테이션 STA2을 위해 통지하고, 그후 제1 스테이션 STA1을 위해 통지할 필요가 있다. 인터-스테이션 키를 확립하기 위한 전체 과정은 제2 스테이션 STA2를 위한 통지 및 제1 스테이션 STA1을 위한 통지 둘 모두가 성공하면 종료된다.
스테이션 STA1 또는 STA2가 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키를 갱신 또는 철회할 필요가 있다면, 스테이션 STA1 또는 STA2는, 제1 스테이션 STA1과 제2 스테이션 STA2 사이의 인터-스테이션 키 STAkey1 -2를 갱신 또는 철회하도록 요청하기 위하여, 인터-스테이션 키 요청 패킷을 구성하고 이 인터-스테이션 키 요청 패킷을 스위치 디바이스 SW에 송신할 필요가 있다. 인터-스테이션 키의 갱신 또는 철회 프로세스는 인터-스테이션 키의 확립 프로세스와 유사하며, 이는 실제로는, 위에서 언급된 각각의 패킷 내에 식별자 필드를 추가함으로써 구분될 수 있고, 식별자 필드는 스위치 디바이스 SW에 의한, 스테이션 STA1과 스테이션 STA2 사이의 인터-스테이션 키의 확립, 철회, 및 갱신의 완료(accomplishment)를 식별한다.
실제로는, 스테이션 STA2와 STA1을 위한 통지가 성공하지 않으면, 통지는 재-통지 기제에 근거하여 재개(re-initiate)될 것이다. 최대 재-통지 시간이 초과되었을 때 제2 스테이션 STA2를 위한 통지가 성공하지 못했다면 스테이션 STA1과 STA2 사이에 인터-스테이션 키를 확립하는 것이 불가능한 것으로 여겨지고, 최대 재-통지 시간이 초과되었을 때 제2 스테이션 STA2를 위한 통지가 성공하였고 제1 스테이션 STA1을 위한 통지가 성공하지 못했다면, 스테이션 STA1과 STA2 사이에 인터-스테이션 키를 확립하는 것이 불가능한 것으로 고려되고, 이 경우에, 제1 스테이션 STA1과 제2 스테이션 STA2 사이에 이제 막 확립된 인터-스테이션 키를 철회하도록 제2 스테이션 STA2에 통보하는 것이 필요하다. 즉, 스위치 디바이스 SW가 제2 스테이션 STA2를 위한 인터-스테이션 키 통지 패킷을 구성하고, 패킷 내에 철회 식별자(withdrawing identifier)를 설정하는 것이 필요하다.
스테이션 STA1과 STA2 사이에 비밀 통신이 필요할 때, 스테이션 STA1과 STA2 각각은 인터-스테이션 키 요청을 개시할 수 있다. 로컬 전략에 따라, 인터-스테이션 키가 양방향인 경우, 큰 매체 액세스 제어(MAC) 어드레스를 사용하는 스테이션에 의해 개시되고 확립되는 인터-스테이션 키는 스테이션 STA1과 STA2 사이의 데이터 비밀 전송을 위해 사용되는 키로서 선택될 수 있고; 그리고 인터-스테이션 키가 단방향인 경우, 데이터 패킷은 스테이션 STA1 또는 STA2가 데이터 패킷을 스테이션 STA2 또는 STA1에 송신할 때 스테이션 STA1 또는 STA2에 의해 개시되는 인터-스테이션 키 확립 과정에서 확립되는 인터-스테이션 키에 의해 암호화되고, 그리고 데이터 패킷은 스테이션 STA1 또는 STA2가 스테이션 STA2 또는 STA1으로부터 데이터 패킷을 수신할 때 스테이션 STA2 또는 STA1에 의해 개시되는 인터-스테이션 키 확립 과정에서 확립되는 인터-스테이션 키를 사용하여 복호화된다.
도 2에 도시된 바와 같이, 스테이션 STA1 및 STA2 둘 모두는 스위치 디바이스 SW의 직접-연결 스테이션들이다. 인터-스테이션 키가 확립되기 전에, 스테이션 STA1 및 STA2는 스위치 디바이스 SW와 각각 보안 연결을 확립하는바, 즉, 스위치 디바이스 SW와 각각 유니캐스트 키를 공유한다(도 2의 (PDK1, UDK1) 및 (PDK2, UDK2)를 참조). 스테이션 STA1 및 STA2는 인터-스테이션 키 확립 과정을 수행함으로써, 즉, 도 2의 메시지들 1 내지 5를 수행한 후, 스위치 디바이스 SW를 통해 인터-스테이션 키를 확립한다(도 2의 (STAkey1 -2) 참조). 이러한 식으로, 이 인터-스테이션 키 STAkey1 -2를 직접 사용함으로써 스테이션 STA1과 STA2 사이의 통신 데이터 패킷이 암호화되고 복호화되며, 스위치 디바이스 SW는 암호화 및 복호화 처리 없이 이 데이터 패킷들을 직접 전송하고, 그리고 따라서 종래의 기법에 비해 스위치 디바이스의 처리 부하(processing load)가 감소되고 데이터 전송의 지연이 감소된다.
본 발명의 실시예는 또한, 스테이션들 사이에 보안 연결을 확립하기 위한 시스템을 제공하며, 상기 시스템은, 인터-스테이션 키 요청 패킷 및 인터-스테이션 키 통지 응답 패킷을 스위치 디바이스 SW에 송신하고, 스위치 디바이스 SW로부터 인터-스테이션 키 통지 패킷을 수신하고, 그리고 제2 스테이션 STA2과 비밀로 통신하도록 된 제1 스테이션과; 인터-스테이션 키 요청 패킷을 수신하고, 인터-스테이션 키 통지 패킷을 제2 스테이션 STA2에 송신하고, 제2 스테이션 STA2에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하고, 인터-스테이션 키 통지 패킷을 제1 스테이션 STA1에 송신하고, 그리고 제1 스테이션 STA1에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하도록 된 스위치 디바이스 SW와; 그리고 스위치 디바이스 SW에 의해 송신된 인터-스테이션 키 통지 패킷을 수신하고, 스위치 디바이스 SW에 인터-스테이션 키 통지 응답 패킷을 송신하고, 그리고 제1 스테이션 STA1과 비밀로 통신하도록 된 제2 스테이션 STA2을 포함한다.
스위치 디바이스의 두 개의 직접-연결 스테이션들 사이의 인터-스테이션 키를 확립하기 위한 위의 방법은 또한 다음의 상황들에 적용될 수 있다. 로컬 영역 네트워크에서, 두 개의 스테이션들이 스위치 디바이스 시스템을 통해 데이터 통신을 수행할 때, 스위치 디바이스 시스템은 다수의 스위치 디바이스들을 포함할 수 있고, 이 스위치 디바이스들의 일부가 2-계층 스위치 디바이스들이고 일부가 3-계층 스위치 디바이스들이면, 두 개의 스테이션들 사이의 비밀 통신을 실현하기 위하여, 두 개의 스테이션들 사이의 데이터 스위칭 라우터 내에 다음의 보안 연결이 확립될 수 있다. (1) 송신 스테이션과 송신 라우터 내의 제1의 3-계층 스위치 디바이스 사이의 보안 연결, (2) 송신 라우터 내의 인접한 3-계층 스위치 디바이스들 사이의 보안 연결, 그리고 (3) 수신 스테이션과 송신 라우터 내의 최종 3-계층 스위치 디바이스 사이의 보안 연결. (1) 및 (3)의 확립은 위에서 언급된 본 발명의 실시예의 인터-스테이션 키를 확립하기 위한 방법을 사용함으로써 구현될 수 있다. 도 1 및 2에서 (1)에서의 보안 연결이 확립될 때, SW는 STA1에 직접 연결되는 스위치 디바이스에 의해 서비스되고, 도 1 및 2에서 (3)의 보안 연결이 확립될 때, SW는 STA2에 직접 연결되는 스위치 디바이스에 의해 서비스되고, STA1은 송신 라우터 내의 최종 3-계층 스위치 디바이스에 의해 서비스된다. 보안 연결(2)을 확립하기 위한 방법, 즉, 3-계층 스위치 디바이스들 사이의 보안 연결은 본 발명의 실시예에서 정의 및 한정되지 않는다.

Claims (14)

  1. 스테이션들 사이에 보안 연결을 확립하기 위한 방법으로서,
    1) 스위치 디바이스가 제1 스테이션에 의해 송신된 인터-스테이션 키 요청 패킷을 수신하는 단계와,
    상기 인터-스테이션 키 요청 패킷은 상기 제1 스테이션의 키 통지 식별자 KN1 필드 및 메시지 신원 코드 MIC1 필드를 포함하고,
    상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값은 정수(integral number)이고 상기 KN1 필드의 초기 값은 고정 값(fixed value)이며, 그리고 상기 KN1 필드의 값은 상기 인터-스테이션 키 요청이 수행될 때마다 사용을 위해 1 또는 고정 값만큼 증가되며,
    상기 메시지 신원 코드 MIC1 필드의 값은 상기 제1 스테이션이 상기 스위치 디바이스와 공유되는 유니캐스트 키(unicast key) 내의 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC1 필드 외의 상기 인터-스테이션 키 요청 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이고;
    2) 상기 스위치 디바이스가 인터-스테이션 키를 생성하고, 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 제2 스테이션에 송신하는 단계와;
    3) 상기 스위치 디바이스가 상기 제2 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계와;
    4) 상기 스위치 디바이스가 인터-스테이션 키 통지 패킷을 구성하고 상기 인터-스테이션 키 통지 패킷을 상기 제1 스테이션에 송신하는 단계와; 그리고
    5) 상기 스위치 디바이스가 상기 제1 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하는 단계를 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결(security connection)을 확립하기 위한 방법.
  2. 제1 항에 있어서,
    상기 제1 스테이션이 상기 제2 스테이션과 비밀로 통신할 때, 만약 상기 제1 스테이션과 상기 제2 스테이션이 상기 스위치 디바이스의 직접-연결(direct-connected) 스테이션들이라면, 상기 제1 스테이션이, 먼저, 상기 제2 스테이션과 공유되는 로컬로 저장된 인터-스테이션 키가 존재하는지 여부를 검사하는 단계;
    상기 제2 스테이션과 공유되는 로컬로 저장된 인터-스테이션 키가 존재하는 경우에, 상기 제1 스테이션이 상기 인터-스테이션 키를 사용하여 데이터 패킷을 암호화하는 단계;
    상기 제2 스테이션과 공유되는 로컬로 저장된 인터-스테이션 키가 존재하지 않는 경우에, 상기 제1 스테이션이 상기 인터-스테이션 키 요청 패킷을 구성하고 상기 인터-스테이션 키 요청 패킷을 상기 스위치 디바이스에 송신하는 단계를 더 포함하는 것을 특징으로 하는 스테이션들 사이에 보안 연결을 확립하기 위한 방법.
  3. 삭제
  4. 제2 항에 있어서,
    상기 스위치 디바이스가 인터-스테이션 키를 생성하고, 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 제2 스테이션에 송신하는 단계는,
    상기 스위치 디바이스가 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드를 검사하는 단계;
    상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드가 단조적으로(monotonically) 증가하면, 상기 제1 스테이션과 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 인터-스테이션 키 요청 패킷 내의 상기 메시지 신원 코드 MIC1 필드가 정확(correct)한지 여부를 검증하는 단계;
    만약 상기 메시지 신원 코드 MIC1 필드가 정확하면, 상기 제1 스테이션과 상기 제2 스테이션 사이의 상기 인터-스테이션 키 STAkey1-2로서 난수(random number)를 생성하고, 상기 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 상기 제2 스테이션에 송신하는 단계를 포함하며, 여기서 상기 인터-스테이션 키 통지 패킷은 상기 제2 스테이션의 키 통지 식별자 KN2 필드, 키-암호화 데이터(key-encrypted data) E2 필드 및 메시지 신원 코드 MIC2 필드를 포함하는 것을 특징으로 하는 스테이션들 사이에 보안 연결을 확립하기 위한 방법.
  5. 제4 항에 있어서,
    상기 제2 스테이션의 키 통지 식별자 KN2 필드의 값은 정수이고 그 초기 값은 고정 값이며, 그리고 상기 KN2 필드의 값은 상기 인터-스테이션 키 통지가 수행될 때마다 사용을 위하여 1 또는 고정 값만큼 증가되고;
    상기 키-암호화 데이터 E2 필드는, 상기 스위치 디바이스가 상기 제2 스테이션과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK2를 사용하여 상기 인터-스테이션 키 STAkey1 -2를 암호화함으로써 얻어지고; 그리고
    상기 메시지 신원 코드 MIC2 필드의 값은, 상기 스위치 디바이스가 상기 제2 스테이션과 공유되는 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK2를 사용하여 상기 메시지 신원 코드 MIC2 필드외의 인터-스테이션 키 통지 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값인 것을 특징으로 하는 스테이션들 사이에 보안 연결을 확립하기 위한 방법.
  6. 제5 항에 있어서,
    상기 제2 스테이션이 스위치 스테이션에 의해 송신된 상기 인터-스테이션 키 통지 패킷을 수신한 후, 상기 제2 스테이션의 상기 키 통지 식별자 KN2 필드를 검사하는 단계;
    상기 제2 스테이션의 상기 키 통지 식별자 KN2 필드가 단조적으로 증가하면, 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK2를 사용하여 상기 메시지 신원 코드 MIC2 필드가 정확한지 여부를 검증하는 단계;
    만약 상기 메시지 신원 코드 MIC2 필드가 정확하면, 상기 제1 스테이션과 상기 제2 스테이션 사이의 인터-스테이션 키 STAkey1 -2를 얻기 위하여, 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK2를 사용하여 상기 키-암호화 데이터 E2 필드를 복호화하는 단계; 그리고
    상기 제2 스테이션의 상기 키 통지 식별자 KN2 필드의 값을 저장하고, 상기 인터-스테이션 키 통지 응답 패킷을 구성하고 그리고 상기 인터-스테이션 키 통지 응답 패킷을 상기 스위치 디바이스에 송신하는 단계를 더 포함하며, 여기서 상기 인터-스테이션 키 통지 응답 패킷은 상기 제2 스테이션의 키 통지 식별자 KN2 필드 및 메시지 신원 코드 MIC3 필드를 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  7. 제6 항에 있어서,
    상기 인터-스테이션 키 통지 응답 패킷 내의 상기 제2 스테이션의 상기 키 통지 식별자 KN2 필드의 값은 상기 제2 스테이션에 의해 수신된 상기 인터-스테이션 키 통지 패킷 내의 상기 제2 스테이션의 상기 키 통지 식별자 KN2 필드의 값과 동일하고; 그리고
    상기 메시지 신원 코드 MIC3 필드의 값은, 상기 제2 스테이션이 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK2를 사용하여 상기 메시지 신원 코드 MIC3 필드 외의 스위치 키 통지 응답 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값인 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  8. 제7 항에 있어서,
    상기 스위치 디바이스가 인터-스테이션 키 통지 패킷을 구성하고 그리고 상기 인터-스테이션 키 통지 패킷을 상기 제1 스테이션에 송신하는 단계는,
    상기 스위치 디바이스가, 상기 제2 스테이션에 의해 송신된 상기 인터-스테이션 키 통지 응답 패킷을 수신한 후, 상기 인터-스테이션 키 통지 응답 패킷 내의 상기 제2 스테이션의 키 통지 식별자 KN2 필드의 값이 이전에 상기 제2 스테이션에 송신된 인터-스테이션 키 통지 패킷 내의 제2 스테이션의 키 통지 식별자 KN2 필드의 값과 일치하는지 여부를 결정하기 위하여 비교하는 단계;
    상기 인터-스테이션 키 통지 응답 패킷 내의 제2 스테이션의 키 통지 식별자 KN2 필드의 값이 이전에 상기 제2 스테이션에 송신된 상기 인터-스테이션 키 통지 패킷 내의 제2 스테이션의 키 통지 식별자 KN2 필드의 값과 일치하다면, 상기 제2 스테이션과 공유되는 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK2를 사용하여 상기 메시지 신원 코드 MIC3 필드가 정확한지 여부를 검증하는 단계;
    상기 메시지 신원 코드 MIC3 필드가 정확한 경우에, 상기 키 통지 식별자 KN2 필드의 값을 저장하는 단계; 그리고
    이전에 상기 제2 스테이션에 통지된 상기 인터-스테이션 키 STAkey1 -2에 따라 인터-스테이션 키 통지 패킷을 구성하고, 그리고 상기 인터-스테이션 키 통지 패킷을 상기 제1 스테이션에 송신하는 단계를 포함하며, 여기서 상기 인터-스테이션 키 통지 패킷은 상기 제1 스테이션의 키 통지 식별자 KN1 필드, 키-암호화 데이터 E1 필드 및 메시지 신원 코드 MIC4 필드를 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  9. 제8 항에 있어서,
    상기 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 키 통지 식별자 KN1 필드의 값은, 이전에 상기 제1 스테이션에 의해 송신된 수신 인터-스테이션 키 요청 패킷 내의 제1 스테이션의 키 통지 식별자 KN1 필드의 값과 동일하고;
    키-암호화된 데이터 E1 필드는, 상기 스위치 디바이스가 상기 제1 스테이션과 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 인터-스테이션 키 STAkey1 -2를 암호화함으로써 얻어지는 데이터이고; 그리고
    상기 메시지 신원 코드 MIC4 필드의 값은, 상기 스위치 디바이스가 상기 제1 스테이션과 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC4 외의 상기 인터-스테이션 키 통지 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값인 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  10. 제9 항에 있어서,
    상기 스위치 디바이스에 의해 송신된 인터-스테이션 키 통지 패킷을 수신한 후, 상기 제1 스테이션이, 상기 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값이 이전에 송신된 인터-스테이션 키 요청 패킷 내의 상기 제1 스테이션의 키 통지 식별자 KN1 필드의 값과 일치하는지 여부를 결정하기 위하여 비교하는 단계;
    상기 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값이 이전에 송신된 상기 인터-스테이션 키 요청 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값과 일치하면, 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC4 필드가 정확한지 여부를 검증하는 단계;
    만약 상기 메시지 신원 코드 MIC4 필드가 정확하다면, 상기 제1 스테이션과 상기 제1 스테이션 사이의 상기 인터-스테이션 키 STAkey1 -2를 얻기 위하여, 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 키-암호화된 데이터 E1 필드를 복호화하는 단계; 그리고
    상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값을 저장하고, 상기 인터-스테이션 키 통지 응답 패킷을 구성하고 상기 스위치 디바이스에 상기 인터-스테이션 키 통지 응답 패킷을 송신하는 단계를 더 포함하며, 상기 인터-스테이션 키 통지 응답 패킷은 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드 및 메시지 신원 코드 MIC5 필드를 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  11. 제10 항에 있어서,
    상기 인터-스테이션 키 통지 응답 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값은 상기 제1 스테이션에 의해 수신된 상기 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값과 동일하고; 그리고
    상기 메시지 신원 코드 MIC5 필드의 값은 상기 제1 스테이션이 상기 스위치 디바이스와 공유되는 상기 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC5 필드 외의 상기 인터-스테이션 키 통지 응답 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값인 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  12. 제11 항에 있어서,
    상기 스위치 디바이스가, 상기 제1 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신한 후, 상기 인터-스테이션 키 통지 응답 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값이 이전에 상기 제1 스테이션에 송신된 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값과 일치하는지 여부를 결정하기 위하여 비교하는 단계;
    만약 상기 인터-스테이션 키 통지 응답 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값이 이전에 상기 제1 스테이션에 송신된 인터-스테이션 키 통지 패킷 내의 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값과 일치하다면, 상기 제1 스테이션과 공유되는 유니캐스트 키 내의 상기 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC5 필드가 정확한지 여부를 검증하는 단계; 그리고
    만약 상기 메시지 신원 코드 MIC5 필드가 정확하다면, 상기 키 공기 식별자 KN1 필드의 값을 저장하는 단계를 더 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  13. 제1 항 내지 제2 항 및 제4 항 내지 제12 항 중 어느 한 항에 있어서,
    상기 제1 스테이션이 상기 제1 스테이션과 상기 제2 스테이션 사이의 인터-스테이션 키를 갱신 또는 철회(withdraw)할 필요가 있을 때, 상기 제1 스테이션이, 상기 제1 스테이션과 상기 제2 스테이션 사이의 상기 인터-스테이션 키 STAkey1-2를 갱신 또는 철회하도록 요청하기 위하여 상기 인터-스테이션 키 요청 패킷을 구성하고 상기 인터-스테이션 키 요청 패킷을 상기 스위치 디바이스에 송신하는 단계;
    상기 제2 스테이션이 상기 제1 스테이션과 상기 제2 스테이션 사이의 인터-스테이션 키를 갱신 또는 철회할 필요가 있을 때, 상기 제2 스테이션이, 상기 제1 스테이션과 상기 제2 스테이션 사이의 상기 인터-스테이션 키 STAkey1-2를 갱신 또는 철회하도록 요청하기 위하여 인터-스테이션 키 요청 패킷을 구성하고 상기 인터-스테이션 키 요청 패킷을 상기 스위치 디바이스에 송신하는 단계를 더 포함하고, 상기 인터-스테이션 키 요청 패킷은 상기 제1 스테이션의 키 통지 식별자 KN1 필드 및 메시지 신원 코드 MIC1 필드를 포함하고, 상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값은 정수이고 상기 KN1 필드의 초기 값은 고정 값이며, 그리고 상기 KN1 필드의 값은 상기 인터-스테이션 키 요청이 수행될 때마다 사용을 위해 1 또는 고정 값만큼 증가되며, 상기 메시지 신원 코드 MIC1 필드의 값은 상기 제1 스테이션이 상기 스위치 디바이스와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC1 필드 외의 상기 인터-스테이션 키 요청 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값인 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 방법.
  14. 스테이션들 사이의 보안 연결을 확립하기 위한 시스템으로서, 스위치 디바이스의 직접-연결 스테이션들 사이에 보안 연결을 확립하기 위한 상기 시스템은,
    인터-스테이션 키 요청 패킷 및 인터-스테이션 키 통지 응답 패킷을 스위치 디바이스에 송신하고, 상기 스위치 디바이스로부터 인터-스테이션 키 통지 패킷을 수신하고 그리고 제2 스테이션과 비밀로 통신하도록 된 제1 스테이션과;
    상기 인터-스테이션 키 요청 패킷을 수신하고, 인터-스테이션 키 요청 패킷을 상기 제2 스테이션에 송신하고, 상기 제2 스테이션에 의해 송신된 인터-스테이션 키 통지 응답 패킷을 수신하고, 상기 제1 스테이션에 상기 인터-스테이션 키 통지 패킷을 송신하고, 그리고 상기 제1 스테이션에 의해 송신된 상기 인터-스테이션 키 통지 응답 패킷을 수신하도록 된 스위치 디바이스 - 상기 인터-스테이션 키 요청 패킷은 상기 제1 스테이션의 키 통지 식별자 KN1 필드 및 메시지 신원 코드 MIC1 필드를 포함하고,
    상기 제1 스테이션의 상기 키 통지 식별자 KN1 필드의 값은 정수이고 상기 KN1 필드의 초기 값은 고정 값이며, 그리고 상기 KN1 필드의 값은 상기 인터-스테이션 키 요청이 수행될 때마다 사용을 위해 1 또는 고정 값만큼 증가되며,
    상기 메시지 신원 코드 MIC1 필드의 값은 상기 제1 스테이션이 상기 스위치 디바이스와 공유되는 유니캐스트 키 내의 프로토콜 데이터 키 PDK1를 사용하여 상기 메시지 신원 코드 MIC1 필드 외의 상기 인터-스테이션 키 요청 패킷 내의 필드들에 대해 해시 함수 계산을 수행함으로써 얻어지는 해시 값이고 - 와; 그리고
    상기 스위치 디바이스에 의해 송신된 상기 인터-스테이션 키 통지 패킷을 수신하고, 상기 스위치 디바이스에 상기 인터-스테이션 키 통지 응답 패킷을 송신하고 그리고 상기 제1 스테이션과 비밀로 통신하도록 된 제2 스테이션을 포함하는 것을 특징으로 하는 스테이션들 사이의 보안 연결을 확립하기 위한 시스템.
KR1020127018218A 2009-12-21 2010-05-21 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 KR101492179B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910311944XA CN101729249B (zh) 2009-12-21 2009-12-21 用户终端之间安全连接的建立方法及系统
CN200910311944.X 2009-12-21
PCT/CN2010/073040 WO2011075976A1 (zh) 2009-12-21 2010-05-21 用户终端之间安全连接的建立方法及系统

Publications (2)

Publication Number Publication Date
KR20120105507A KR20120105507A (ko) 2012-09-25
KR101492179B1 true KR101492179B1 (ko) 2015-02-23

Family

ID=42449530

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127018218A KR101492179B1 (ko) 2009-12-21 2010-05-21 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US8831227B2 (ko)
EP (1) EP2518931B1 (ko)
JP (1) JP5607749B2 (ko)
KR (1) KR101492179B1 (ko)
CN (1) CN101729249B (ko)
WO (1) WO2011075976A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841414B (zh) * 2010-05-20 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101841413B (zh) * 2010-05-20 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
CN101964802B (zh) * 2010-10-25 2013-02-13 西安西电捷通无线网络通信股份有限公司 集中式安全连接建立系统及方法
CN102035845B (zh) * 2010-12-20 2012-07-18 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
JP6018511B2 (ja) * 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
EP3105884A4 (en) 2014-02-11 2018-03-21 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US10257248B2 (en) 2015-04-29 2019-04-09 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
WO2017083853A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for providing secure and anonymous device-to-device communication
WO2017083855A1 (en) 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for discovering internet protocol (ip) network address and port translation bindings
CN108270556B (zh) * 2016-12-30 2021-06-22 北京国双科技有限公司 终端的登录方法和装置
CN107231211A (zh) * 2017-05-22 2017-10-03 四川长虹电器股份有限公司 应用于wdm业务疏导网络中的加密动态恢复方法
CN110602804B (zh) * 2018-06-13 2023-06-02 佛山市顺德区美的电热电器制造有限公司 一种基于ap直连的数据交换方法、设备及存储介质
US10880279B2 (en) 2018-11-02 2020-12-29 Sony Corporation Virtual broadcast of unicast data stream in secured wireless local area network
CN112218171B (zh) * 2020-09-15 2022-07-19 深圳数字电视国家工程实验室股份有限公司 基于接口的数据传输方法、电子设备及存储介质
CN112398644B (zh) * 2020-10-12 2023-03-03 深圳数字电视国家工程实验室股份有限公司 内容密钥共享方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235148A1 (en) 1998-02-13 2005-10-20 Scheidt Edward M Access system utilizing multiple factor identification and authentication
US20080219452A1 (en) 2007-03-05 2008-09-11 Hon Hai Precision Industry Co., Ltd. Wireless device and key exchange method thereof
US20090279705A1 (en) 2007-01-23 2009-11-12 Huawei Technologies Co.,Ltd. Method and system for distributing key of media stream

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100512103C (zh) * 2004-04-07 2009-07-08 华为技术有限公司 一种端到端加密通信的密钥分发方法
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CA2648780C (en) * 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
CN100463391C (zh) 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100488305C (zh) 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
JP2008098792A (ja) 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
KR20080088002A (ko) * 2007-03-28 2008-10-02 엘지전자 주식회사 단말간 보안 통신 연결 방법
JP2008259148A (ja) 2007-03-30 2008-10-23 Shimousa Systems:Kk 中継器の負荷を最小限に抑えた高強度暗号通信方式
US8379854B2 (en) 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN100566240C (zh) * 2007-11-16 2009-12-02 西安西电捷通无线网络通信有限公司 一种wapi单播密钥协商方法
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
JP4960271B2 (ja) 2008-02-06 2012-06-27 日本電信電話株式会社 無線通信システム及び無線通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235148A1 (en) 1998-02-13 2005-10-20 Scheidt Edward M Access system utilizing multiple factor identification and authentication
US20090279705A1 (en) 2007-01-23 2009-11-12 Huawei Technologies Co.,Ltd. Method and system for distributing key of media stream
US20080219452A1 (en) 2007-03-05 2008-09-11 Hon Hai Precision Industry Co., Ltd. Wireless device and key exchange method thereof

Also Published As

Publication number Publication date
US8831227B2 (en) 2014-09-09
US20120257755A1 (en) 2012-10-11
WO2011075976A1 (zh) 2011-06-30
EP2518931A1 (en) 2012-10-31
EP2518931B1 (en) 2016-11-09
KR20120105507A (ko) 2012-09-25
EP2518931A4 (en) 2014-07-02
JP5607749B2 (ja) 2014-10-15
CN101729249B (zh) 2011-11-30
CN101729249A (zh) 2010-06-09
JP2013514681A (ja) 2013-04-25

Similar Documents

Publication Publication Date Title
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
Cao et al. Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network
US8560848B2 (en) Galois/counter mode encryption in a wireless network
US20030210788A1 (en) Secure wireless local or metropolitan area network and related methods
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
CN101841413A (zh) 一种端到端安全连接的建立方法及系统
US20100131762A1 (en) Secured communication method for wireless mesh network
CN101998393A (zh) 无线通信系统中减少数据完整性校验的开销的方法和装置
CN101841547B (zh) 一种端到端共享密钥的建立方法及系统
CN101834863B (zh) 一种局域网节点间安全连接建立方法及系统
CN101964708B (zh) 一种节点间会话密钥的建立系统及方法
CN101814987B (zh) 一种节点间密钥的建立方法及系统
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
CN114339740B (zh) 一种用于5g通信的aka认证方法及系统
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
CN101964802B (zh) 集中式安全连接建立系统及方法
CN101964803B (zh) 节点间会话密钥的建立系统及方法
WO2012055171A1 (zh) 通告式安全连接建立系统、方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180126

Year of fee payment: 4