KR20130024932A - 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 - Google Patents

보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20130024932A
KR20130024932A KR1020127034456A KR20127034456A KR20130024932A KR 20130024932 A KR20130024932 A KR 20130024932A KR 1020127034456 A KR1020127034456 A KR 1020127034456A KR 20127034456 A KR20127034456 A KR 20127034456A KR 20130024932 A KR20130024932 A KR 20130024932A
Authority
KR
South Korea
Prior art keywords
node
destination
source
switch device
switch
Prior art date
Application number
KR1020127034456A
Other languages
English (en)
Other versions
KR101518438B1 (ko
Inventor
만시아 티에
준 카오
친 리
리 게
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42805528&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20130024932(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20130024932A publication Critical patent/KR20130024932A/ko
Application granted granted Critical
Publication of KR101518438B1 publication Critical patent/KR101518438B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템이 제공된다. 보안 네트워크 아키텍쳐를 확립하기 위한 방법은, 1) 이웃 노드 발견; 임의의 노드와 이웃 노드 사이에 신원 증명(identities certification) 및 공유 키 협상을 수행하는 단계를 포함하는, 노드들의 신원이 합법적인 네트워크 아키텍쳐를 구성하는 단계와; (2) 두 개의 스위치 디바이스들 마다 상기 두 개의 스위치 디바이스들 사이의 공유 키를 확립하는 것을 포함하는 보안 스위치 디바이스 구조를 구성하는 단계를 포함한다.

Description

보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템{METHOD FOR ESTABLISHING SECURE NETWORK ARCHITECTURE, METHOD AND SYSTEM FOR SECURE COMMUNICATION}
본 출원은 2010년 6월 7일자로 중국 특허청에 출원된 발명의 명칭이 "METHOD AND SYSTEM FOR ESTABLISHMENT AND SECURE COMMUNICATION OF THREE-STAGE SECURE NETWORK ARCHITECTURE"인 중국 특허 출원 제201010195724.8호에 대한 우선권을 주장하며, 상기 출원은 그 전체가 본 명세서에 참조로써 포함된다.
본 발명은 통신 네트워크의 보안 응용 분야에 관한 것이며, 특히 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 그리고 보안 통신을 위한 방법 및 시스템에 관한 것이다.
유선 로컬 영역 네트워크는 일반적으로 브로드캐스팅 네트워크이고, 하나의 노드로부터 전송된 데이터가 다른 노드들에 의해 수신될 수 있다. 네트워크 상의 다양한 노드들이 채널들을 공유하며, 이는 네트워크에 커다란 잠재적 보안 위험을 야기한다. 공격자가 청취를 위해 네트워크에 액세스해 있는 한, 상기 공격자는 네트워크 상의 모든 데이터 패킷들을 포획(capture)할 수 있고, 그리고 따라서 중요한 정보를 도난당한다.
선행 기술에서, 국가 표준 GB/T 15629.3 (IEEE 802.3 또는 ISO/IEC 8802-3에 대응함)에 의해 정의되는 로컬 영역 네트워크(LAN)는 데이터 보안 방법을 제공하지 않으며, IEEE 802.1AE 표준에 의해 제공되는 데이터 암호화 프로토콜이 홉-바이-홉 암호화의 안전 조치(safety measure)에 기초하여 네트워크 내의 노드들 사이에 데이터의 안전 전송을 구현한다. 그러나, 그러한 안전 조치는 로컬 영역 네트워크 내의 스위치 디바이스들에 큰 연산 부하를 야기하고 공격자는 스위치 디바이스를 공격하려는 경향을 갖게 된다. 또한 전송 노드로부터 목적지 노드로 전송되는 데이터 패킷의 전송 지연이 증가되고, 따라서 네트워크의 전송 효율이 감소된다.
유선 로컬 영역 네트워크는 복잡한 토폴로지 구조를 가지며 다수의 노드들과 관련되고 있으므로 네트워크 내에서의 데이터 통신은 복잡하다. 노드들 사이에 세션 키를 확립하기 위하여 정적 키 쌍(static key pair)이 로컬 영역 네트워크 내의 노드들에 배포된다면, 배포 및 갱신 과정이 극도로 복잡해질 것이다. 따라서, 정적 키 쌍을 사용하는 방법은 노드들 사이의 세션 키 확립을 위해 적합하지 않다.
본 발명의 목적은 통신의 보안을 보장하는 한편, 기존의 로컬 영역 네트워크 내의 숨겨진 보안 위험을 극복하고 데이터 전송 지연 및 로컬 영역 네트워크 내의 스위치 디바이스들의 연산 부하(computing load)를 감소시키기 위한, 보안 통신을 위한 방법 및 시스템을 제공하는 것이다.
본 발명의 실시예들은 하기의 기술적 해법들을 제공한다.
보안 네트워크 아키텍쳐를 확립하기 위한 방법으로서,
1) 이웃 노드를 발견하는 단계 및 상기 이웃 노드와 임의의 노드 사이에 신원 인증 및 공유 키 협상을 수행하는 단계를 포함하는, 노드들의 신원이 합법적(legal)인 네트워크 아키텍쳐를 구성하는 단계와;
2) 모든 2개의 스위치 디바이스들 사이에 공유 키를 확립하는 것을 포함하는 보안 스위치 디바이스 구조를 구성하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법이 제공된다.
바람직하게는, 상기 이웃 노드를 발견하는 단계는,
새 노드(new node)가 네트워크에 참여한 후 상기 새 노드가 이웃 노드 발견 요청 패킷을 멀티캐스팅하는 단계와;
상기 네트워크 내의 노드들 중 임의의 노드가, 상기 멀티캐스팅된 이웃 노드 발견 요청 패킷 메시지의 수신 후 상기 이웃 노드 발견 요청 패킷으로부터 상기 새 노드의 정보를 추출하고, 상기 새 노드의 상기 추출된 정보를 상기 네트워크 내의 노드들 중 상기 임의의 노드의 이웃 노드 리스트에 추가하고, 그리고 상기 새 노드에 이웃 노드 발견 응답 패킷을 유니캐스팅하는 단계와; 그리고
상기 새 노드가, 상기 이웃 노드 발견 응답 패킷의 수신 후 상기 이웃 노드 발견 응답 패킷으로부터 응답 노드의 정보를 추출하고, 그리고 상기 응답 노드의 상기 추출된 정보를 상기 새 노드의 이웃 노드 리스트에 추가하는 단계를 포함한다.
바람직하게는, 상기 방법은,
전송 소스 노드로부터 목적지 노드로의 경로(route)가 통과하는 최초 스위치 디바이스 및 최종 스위치 디바이스를 탐색하는 단계를 포함하는 스위치 경로 탐색 과정과; 그리고
상기 탐색된 스위치 경로를 통해 3-단계(three-stage) 보안 통신을 수행하는 단계를 포함하는 보안 통신 과정을 포함한다.
상기 전송 소스 노드로부터 목적지 노드로의 경로가 통과하는 최초 스위치 디바이스 및 최종 스위치 디바이스를 탐색하는 단계는,
상기 전송 소스 노드 NSource가 상기 목적지 노드 NDestination에 스위치 경로 탐색 요청 패킷을 전송하는 단계와, 상기 스위치 경로 탐색 요청 패킷은, 상기 전송 소스 노드 NSource에 의해 알려진 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 스위치 경로 정보를 포함하고, 그리고 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 상기 스위치 경로 정보는 신원확인(identification) 4-투플[IDSource, IDSW - first, IDSW-last, IDDestination]이고,
상기 IDSource는 상기 전송 소스 노드 NSource의 식별자를 나타내고;
상기 IDSW - first는 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first의 식별자를 나타내고;
상기 IDSW - last는 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination 로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last의 식별자를 나타내고; 그리고
상기 IDDestination는 상기 목적지 노드 NDestination의 식별자를 나타내고; 그리고
상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 요청 패킷의 수신 후에 상기 전송 소스 노드 NSource에 스위치 경로 탐색 응답 패킷을 전송하는 단계를 포함한다.
선택적으로(optionally), 상기 4-투플 내의 ID들의 식별자들 각각은 신원 ID 정보 또는 MAC 어드레스 정보이다.
바람직하게는, 상기 전송 소스 노드 NSource가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first를 알고 그리고 상기 목적지 노드 NDestination가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last를 안다면,
상기 전송 소스 노드 NSource가, 상기 스위치 경로 탐색 요청 패킷의 구성 중에 상기 IDSource, 상기 IDSW - first 및 상기 IDDestination의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하고; 그리고
상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 응답 패킷의 구성 중에 상기 IDSW - last의 정보를 채우고, 그리고 상기 스위치 경로 탐색 응답 패킷을 상기 전송 소스 노드 NSource에 전송한다.
상기 전송 소스 노드 NSource가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first의 정보를 알지 못하거나 또는 상기 목적지 노드 NDestination가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last를 알지 못한다면,
상기 전송 소스 노드 NSource가, 상기 스위치 경로 탐색 요청 패킷의 구성 중에 상기 IDSource 및 상기 IDDestination의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하는 단계와;
상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first가, 상기 스위치 경로 탐색 요청 패킷의 수신 후 상기 4-투플을 상기 IDSW -first의 정보로 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 포워딩하는 단계와;
상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last가, 상기 스위치 경로 탐색 요청 패킷의 수신 후 상기 IDSW - last의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination로 포워딩하는 단계와; 그리고
상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 응답 패킷의 구성 중에 상기 4-투플의 알려진 정보를 상기 전송 소스 노드 NSource로 전송하는 단계를 포함한다.
바람직하게는, 상기 탐색된 스위치 경로를 통해 3-단계(three-stage) 보안 통신을 수행하는 단계는,
상기 전송 소스 노드 NSource가 데이터 보안 방식(data security manner)으로 상기 목적지 노드 NDestination에 데이터 패킷을 전송하는 단계를 포함한다.
바람직하게는, 상기 전송 소스 노드 NSource가 데이터 보안 방식(data security manner)으로 상기 목적지 노드 NDestination에 데이터 패킷을 전송하는 단계는,
상기 전송 소스 노드 NSource가, 상기 전송 소스 노드 NSource 와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키 KEYS -F를 사용하여 상기 데이터 패킷을 암호화하여, 상기 암호화된 데이터 패킷을 상기 목적지 노드 NDestination로 전송하는 단계와;
상기 최초 스위치 디바이스 SW-first가, 상기 데이터 패킷의 수신 후 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키 KEYS -F를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 그리고 그후 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키 KEYF -L를 사용하여 상기 데이터 패킷을 암호화하고 상기 암호화된 데이터 패킷을 포워딩하는 단계와;
중간 스위치 디바이스가, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 직접(directly) 포워딩하는 단계와;
상기 최종 스위치 디바이스 SW-last가, 상기 데이터 패킷의 수신 후 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 상기 공유 키 KEYF -L를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 복호화하고 그리고 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키 KEYL -D를 사용하여 상기 데이터 패킷을 암호화하고 그리고 상기 암호화된 데이터 패킷을 포워딩하는 단계와;
상기 목적지 노드 NDestination가, 상기 전송 소스 노드 NSource로부터 전송된 데이터 정보를 획득하기 위하여 상기 데이터 패킷의 수신 후 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키 KEYL -D를 사용하여 상기 전송 소스 노드 NSource로부터 전송된 상기 암호화된 데이터 패킷을 복호화하는 단계를 포함한다.
본 발명의 실시예는 또한, 사용자 단말기 및 스위치 디바이스들을 포함하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템으로서, 상기 사용자 단말기 및 상기 스위치 디바이스들 각각은 이웃 노드 발견 과정에 의해 모든 이웃 노드들의 정보를 얻고, 그리고 상기 이웃 노드들과 인증 및 협상을 수행함으로써 상기 사용자 단말기 또는 상기 스위치 디바이스 그 자체와 상기 이웃 노드들 사이의 공유 키들을 얻고, 그리고 상기 스위치 디바이스들은 또한 모든 두 개의 스위치 디바이스들 사이에 공유 키들을 확립하는 것을 특징으로 하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템을 제공한다.
선택적으로(optionally), 상기 시스템에서 상기 사용자 단말기 및 상기 스위치 디바이스는 보안 데이터 통신이 개시될 때 4 개의 특정한 노드 신원들(전송 소스 노드 NSource, 최초 스위치 디바이스 SW-first, 최종 스위치 디바이스 SW-last 및 목적지 노드 NDestination)을 갖고,
상기 전송 소스 노드 NSource는, 스위치 경로 탐색 요청 패킷을 구성하여 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하고; 상기 목적지 노드 NDestination로부터 스위치 경로 탐색 응답 패킷을 수신하고; 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로 전송된 사용자 데이터를 암호화하고 그후 상기 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위하여 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 오는 암호화된 데이터 패킷을 복호화하기 위해 사용되고;
상기 최초 스위치 디바이스 SW-first는, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 스위치 경로 탐색 요청 패킷을 수정하고 그리고 상기 스위치 경로 탐색 요청 패킷을 포워딩하고; 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 스위치 경로 탐색 응답 패킷으로부터 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고, 그리고그후 상기 스위치 경로 탐색 응답 패킷을 포워딩하고; 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 암호화된 데이터 패킷을 복호화하고, 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 데이터 패킷을 복호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하고; 그리고 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하기 위해 사용되고;
상기 최종 스위치 디바이스 SW-last는, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 스위치 경로 탐색 요청 패킷을 수정하고 그리고 그후 상기 스위치 경로 탐색 요청 패킷을 포워딩하고; 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송되는 상기 스위치 경로 탐색 응답 패킷으로부터 상기 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고, 그리고 그후 상기 스위치 경로 탐색 응답 패킷을 포워딩하고; 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송되는 상기 암호화된 데이터 패킷을 복호화하고, 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하고; 그리고 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 데이터 패킷을 포워딩하기 위해 사용되고; 그리고
상기 목적지 노드 NDestination는, 상기 전송 소스 노드 NSource로부터 전송된 상기 스위치 경로 탐색 요청 패킷을 수신하고, 상기 스위치 경로 탐색 요청 패킷으로부터 상기 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고; 상기 전송 소스 노드 NSource로 상기 스위치 경로 탐색 응답 패킷을 전송하고; 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로 전송된 사용자 데이터를 암호화하고, 그리고 그후 상기 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위하여 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 상기 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 오는 상기 암호화된 데이터 패킷을 복호화하기 위해 사용된다.
바람직하게는, 상기 시스템은, 전송 소스 노드 NSource와 목적지 노드 NDestination 사이의 통신 데이터 패킷을 수신할 수 있으나 스위치 4-투플 내에 나타나지 않는 스위치 디바이스인 중간 스위치 디바이스 SW-M를 더 포함하고, 상기 중간 스위치 디바이스는 상기 전송 소스 노드 NSource와 상기 목적지 노드 NDestination 사이에서 스위치 경로 탐색 요청 패킷, 스위치 경로 탐색 응답 패킷, 및 암호화된 데이터 패킷을 직접(directly) 포워딩하는데 사용된다.
본 발명의 실시예들에 의해 제공되는 보안 통신을 위한 방법 및 시스템 그리고 보안 네트워크 아키텍쳐를 확립하기 위한 방법의 이점들은 다음과 같다. 보안 네트워크 아키텍쳐에서, 사용자단말기가 상기 사용자 단말기 그 자체와 그것의 이웃 스위치 디바이스 사이의 공유키만을 저장하고, 그리고 상기 스위치 디바이스가 사익 스위치 단말기 그 자체와 그것의 이웃 사용자 단말기 사이의 공유키 및 상기 스위치 단말기 그 자체와 다른 모든 스위치 디바이스들 사이의 공유 키들을 저장하며, 3-단계(3-stage) 보안 네트워크 아키텍쳐가 확립되어 전송 노드와 목적지 노드 사이에 3-단계 보안 데이터 통신이 보장된다. 이러한 아키텍쳐의 보안 데이터 통신에서는, 전송 노드와 목적지 노드 사이에 공유 통신 키가 확립될 필요가 없고, 그리고 보안 데이터 전송이 홉-바이-홉 암호화(hop-by-hop encyption) 방식으로 구현될 필요가 없다.
도 1은 본 발명의 실시예의 흐름도이다.
도 2는 본 발명의 제1 실시예의 개략도이다.
도 3은 본 발명의 제2 실시예의 개략도이다.
당업자로 하여금 본 발명의 실시예의 해법들을 더 잘 이해할 수 있게 하기 위하여, 본 발명의 실시예들이 도면 및 구현예들과 함께 하기에서 자세히 설명될 것이다.
본 발명의 일 실시예는 보안 네트워크 아키텍쳐를 확립하기 위한 방법을 제공하며, 상기 실시예에서, 노드들의 신원이 합법적(legal)인 네트워크 아키텍쳐가 먼저 구성되고; 그리고 나서 보안 스위치 디바이스 아키텍쳐가 구성된다.
노드들의 신원이 합법적인 네트워크 아키텍쳐를 구성하는 것은, 이웃 노드 발견 과정; 및 노드와 이웃 노드 사이의 신원 인증 및 공유 키 협상 과정을 포함한다. 두 과정들은 각각 하기에서 자세히 설명될 것이다.
(1) 이웃 노드 발견 과정은 주로 다음의 단계들을 포함한다.
새 노드가 네트워크에 참여(join)한 후, 새 노드가 능동적으로(actively) 이웃 노드 발견 요청 패킷을 멀티캐스팅한다.
네트워크 내의 노드들 중 임의의 노드가, 상기 멀티캐스팅된 이웃 노드 발견 요청 패킷 메시지를 수신한 후, 상기 이웃 노드 발견 요청 패킷으로부터 상기 새 노드의 정보를 추출하고, 상기 새 노드의 추출된 정보를 그의 이웃 노드 리스트에 부가하고, 이웃 노드 발견 응답 패킷을 구성하고, 그리고 상기 이웃 노드 발견 응답 패킷을 상기 새 노드에 유니캐스팅한다; 그리고
상기 새 노드는, 타(other) 노드에 의해 응답된 상기 유니캐스팅된 이웃 노드 발견 응답 패킷 메시지를 수신한 후, 상기 이웃 노드 발견 응답 패킷으로부터 상기 응답 노드의 정보를 추출하고 그리고 상기 응답 노드의 추출된 정보를 그의 이웃 노드 리스트에 부가하고; 따라서 현재의 이웃 노드 발견 과정이 달성된다.
(2) 상기 노드와 상기 이웃 노드 사이의 신원 인증 및 공유 키 협상 과정은, 다음의 단계들을 포함한다:
상기 노드는, 상기 새 이웃 노드의 정보를 그의 이웃 노드 리스트에 부가한 후, 상기 새 이웃 노드와 신원 인증 및 공유 키 협상 과정을 개시하고 그리고 최종적으로 상기 협상에 의해 상기 노드와 상기 이웃 노드 사이의 공유 키를 얻는다.
바람직하게는, 상기 노드와 상기 이웃 노드 사이의 신원 인증 및 공유 키 협상은 스위치 디바이스들 사이에서 또는 스위치 디바이스와 사용자 단말기 사이에서 수행된다.
보안 스위치 디바이스 아키텍쳐를 구성하는 것은, 모든 두 개의 스위치 디바이스들 사이에 공유 키들을 확립하는 과정을 포함한다.
도 1을 참조로, 네트워크가 다음의 노드들, 스위치 디바이스(SW-A), 스위치 디바이스(SW-B), 이웃 스위치 디바이스(SW-M), 단말기(STA1) 및 단말기(STA2)를 포함한다고 가정하기로 한다.
위에서 설명된 이웃 노드 발견 과정 및 노드와 이웃 노드 사이의 신원 인증 및 공유 키 협상 과정에 의해, 네트워크 내의 스위치 디바이스가 상기 스위치 디바이스 그 자체와 그의 이웃 스위치 디바이스들 사이에 공유 키를 확립하고, 그리고 후속적으로 이웃 스위치 디바이스들 중 하나를 선택(구체적인 선택 메커니즘이 본 발명의 실시예에 의해 제한 및 한정되는 것은 아님)하여 상기 스위치 디바이스 그 자체와 네트워크 내의 모든 다른 비-이웃(non-neighboring) 스위치 디바이스들 사이에 공유 키를 확립한다.
예를 들어, 스위치 디바이스(SW-A)와 비-이웃 스위치 디바이스들(SW-B) 사이에 공유 키를 확립하기 위하여 스위치 디바이스(SW-A)가 이웃 스위치 디바이스(SW-M)를 선택하고, SW-M은 SW-A와 SW-B 사이의 공유 키로서 사용될 난수(random number)를 생성할 수 있고, 그리고 SW-A와 SW-B가, SW-M과 SW-A 사이의 공유 키 및 SW-M과 SW-B 사이의 공유키를 사용하여 암호화 방식으로 상기 생성된 난수를 통지받고, 그리고 그러한 방식으로 모든 2개의 스위치 디바이스들 사이에 공유 키들이 확립될 수 있다.
위의 과정들에 의해, 보안 네트워크 아키텍쳐가 확립될 수 있다.
보안 네트워크 아키텍쳐에 기초하여, 본 발명의 실시예는 또한 보안 통신을 위한 방법을 제공하며, 상기 방법은: 스위치 경로 탐색(switch route exploring) 과정 및 보안 통신 과정을 포함한다. 두 과정은 하기에서 각각 자세히 설명될 것이다.
스위치 경로 탐색 과정은, 전송 소스 노드로부터 목적지 노드까지의 경로가 통과하는 최초 스위치 디바이스와 최종 스위치 디바이스를 탐색하는 것을 포함하며, 이는 구체적으로 하기의 단계들에 의해 구현될 수 있다.
전송 소스 노드 NSource가 목적지 노드 NDestination에 스위치 경로 탐색 요청 패킷을 전송한다.
목적지 노드 NDestination가 스위치 경로 탐색 요청 패킷을 수신한 후 스위치 경로 탐색 응답 패킷을 전송 소스 노드 NSource 에 전송한다.
바람직하게는, 전송 소스 노드 NSource로부터 목적지 노드 NDestination 로의 스위치 경로 정보는 신원확인(identification) 4-투플(tuple)[IDSource, IDSW - first, IDSW -last, IDDestination]로서 정의되고, 여기서
IDSource는 전송 소스 노드 NSource의 식별자를 나타내고;
IDSW - first는 전송 소스 노드 NSource로부터 목적지 노드 NDestination로의 경로가 통과하는 최초 스위치 디바이스 SW-first의 식별자를 나타낸다.
IDSW - last는 전송 소스 노드 NSource로부터 목적지 노드 NDestination로의 경로가 통과하는 최종 스위치 디바이스 SW-last의 식별자를 나타낸다.
IDDestination는 목적지 노드 NDestination의 식별자를 나타낸다.
전송 소스 노드 NSource와 목적지 노드 NDestination사이에서 통신되는 데이터 패킷을 수신할 수 있으나 신원확인 4-투플에 속하지 않는 스위치 디바이스는 전송 소스 노드 NSource와 목적지 노드 NDestination사이의 통신 링크 상의 중간 스위치 디바이스로서 정의된다.
바람직하게는, 실제 구현에서, 위의 신원확인 4-투플 내의 ID들의 식별자들 각각이 신원 ID 정보 또는 MAC 어드레스 정보일 수 있다.
전송 소스 노드 NSource가 STA1이고 목적지 노드 NDestination가 STA2인 예에서, STA1과 STA2는 위의 두 단계들에 의해 4-투플[IDSTA1, IDSW_A, IDSW_B, IDSTA2]의 정보를 얻을 수 있다.
바람직하게는, 실제 구현에서, STA1이 STA2로의 경로가 통과하는 최초 스위치 디바이스가 SW-A임을 알고 그리고 STA2가 STA1로의 경로가 통과하는 최초 스위치 디바이스가 SW-B임을 알면, STA1은 스위치 경로 탐색 요청 패킷을 구성할 때 4-투플을 IDSource, IDSW - first 및 IDDestination의 정보로 채우고(IDSource=IDSTA1, IDSW - first=IDSW -A, IDDestination=IDSTA2), 스위치 경로 탐색 요청 패킷을 STA2로 전송하고; 그리고 STA2는 스위치 경로 탐색 응답 패킷을 구성할 때 IDSW - last의 정보를 채우고(IDSW - last=IDSW -B) 스위치 경로 탐색 응답 패킷을 STA1로 전송한다.
바람직하게는, 실제 구현에서, STA1이 STA2로의 경로가 통과하는 최초 스위치 디바이스의 정보를 알지 못하고 STA2가 STA1으로의 경로가 통과하는 최초 스위치 디바이스의 정보를 알지 못하면, STA1은 스위치 경로 탐색 요청 패킷을 구성할 때 IDSource와 IDDestination의 정보로 4-투플을 채우고(IDSource=IDSTA1, IDDestination=IDSTA2) 그리고 스위치 경로 탐색 요청 패킷을 STA2로 전송한다. SW-A는 스위치 경로 탐색 요청 패킷을 수신할 때 4-투플을 IDSW - first의 정보로 채우고(IDSW - first=IDSW -A) 이후 스위치 경로 탐색 요청 패킷을 포워딩한다. SW-B는, 스위치 경로 탐색 요청 패킷을 수신하고 ST2가 그 이웃 노드에 있음을 발견할 때, 4-투플을 IDSW - last의 정보로 채우고(IDSW - last=IDSW -B), 스위치 경로 탐색 요청 패킷을 STA2로 포워딩한다. STA2는 스위치 경로 탐색 응답 패킷을 구성할 때 4-투플의 알려진 정보를 STA1로 전송한다.
위의 스위치 경로 탐색 과정에 의해, STA1, SW-A, SW-B, STA2 각각이, STA1로부터 STA2로의 경로가 통과하는 최초 스위치 디바이스와 최종 스위치 디바이스의 정보, 및 STA2로부터 STA1으로의 경로가 통과하는 최초 스위치 디바이스와 최종 스위치 디바이스의 정보를 알 수 있다.
실제 구현예에서, 일반(general) 스위치 디바이스들과 암호화(encryption) 스위치 디바이스들의 혼합 네트워킹에서, 스위치 경로 탐색 프로토콜은 암호화 스위치 디바이스들 상에 구현되고, 위의 스위치 경로 탐색 과정을 사용하여 스위치 경로 정보(즉, STA1로부터 STA2로의 경로가 통과하는 제1 암호화 스위치 디바이스와 최종 암호화 스위치 디바이스의 정보)가 탐색된다.
보안 통신 과정은, 탐색된 스위치 경로를 통해 3-단계(three-stage) 보안 데이터 통신을 수행하는 것을 포함한다.
전송 소스 노드 NSource가 STA1이고 목적지 노드 NDestination가 STA2인 보안 데이터 통신의 예가 하기에서 설명을 위해 사용된다.
STA1은 데이터 패킷을 3-단계 데이터 보안 방식으로 전송하며, 이는 구체적으로 하기의 단계들에 의해 구현된다.
(1) STA1은 STA1과 SW-A 사이에 공유 키 KEY1 -A를 사용하여 데이터 패킷을 암호화하고, 그리고 데이터 패킷을 STA2로 전송한다.
(2) SW-A는 데이터 패킷을 수신한 후 SW-A와 STA1 사이의 공유 키 KEY1 -A를 사용하여, STA1로부터 STA2로 전송된 암호화된 데이터 패킷을 복호화하고, 그리고 그후 SW-A와 SW-B 사이의 공유 키 KEYA -B를 사용하여 데이터 패킷을 암호화하고 암호화된 데이터 패킷을 포워딩한다.
(3) 중간 스위치 디바이스는 STA1으로부터 STA2로 전송된 암호화된 데이터 패킷을 직접 포워딩한다.
(4) SW-B는 데이터 패킷을 수신한 후 SW-B와 SW-A 사이의 공유 키 KEYA - B 를 사용하여 STA1로부터 STA2로 전송된 암호화된 데이터 패킷을 복호화하고; 이후 SW-B와 STA2 사이의 공유 키 KEY2 - B 를 사용하여 데이터 패킷을 암호화하고 암호화된 데이터 패킷을 포워딩한다. 그리고
(5) STA2는, STA1로부터 전송된 데이터 정보를 얻기 위하여, 데이터 패킷을 수신한 후 STA2와 SW-B 사이의 공유 키 KEY2 - B 를 사용하여 STA으로부터 전송된 암호화된 데이터 패킷을 복호화한다.
STA2는 3 단계 데이터 보안 방식으로 STA1로 데이터 패킷을 전송하며, 이는 구체적으로 다음의 단계들에 의해 구현된다.
(1) STA2는 STA2와 SW-B 사이의 공유 키 KEY2 - B 를 사용하여 데이터 패킷을 암호화하고, 암호화된 데이터 패킷을 STA1로 전송한다.
(2) SW-B는 데이터 패킷을 수신한 후 SW-B와 STA2 사이의 공유 키 KEY2 - B 를 사용하여 STA2로부터 STA1로 전송된 암호화된 데이터 패킷을 복호화하고, 이후 SW-B와 SW-A 사이의 공유키 KEYA -B를 사용하여 데이터 패킷을 암호화하고 그리고 암호화된 데이터 패킷을 포워딩한다.
(3) 중간 스위치 디바이스는 STA2로부터 STA1로 전송된 암호화된 데이터 패킷을 직접 포워딩한다.
(4) SW-A는 데이터 패킷을 수신한 후, SW-A와 SW-B 사이의 공유키 KEYA -B를 사용하여 STA2로부터 STA1로 전송된 암호화된 데이터 패킷을 복호화하고, 그리고 SW-A와 STA1 사이의 공유키 KEY1 - A 를 사용하여 데이터 패킷을 암호화하고 그리고 암호화된 데이터 패킷을 포워딩한다. 그리고
(5) STA1은 STA2로부터 전송된 데이터 정보를 얻기 위하여 데이터 패킷을 수신한 후 STA1과 SW-A 사이의 공유키 KEY1 - A 를 사용하여 STA2로부터 전송된 암호화된 데이터 패킷을 복호화한다.
제1 실시예에서, 사용자 단말기 STA1는 현재 네트워크에 액세스하기 위한 새 노드로서 사용된다.
도 2에 도시된 바와 같이, STA1이 네트워크에 액세스하기 전에, 네트워크 내의 모든 노드들이 그들의 이웃 노드들을 알았고, 인증을 수행하였고 그리고 이들의 이웃 노드들과의 공유 키를 확립하였으며, 공유 키들은 모든 두 스위치 디바이스들 사이에 확립되었다. STA1이 현재 네트워크에 액세스할 때, 후속 과정이 점선 아래의 도 2의 부분에 도시된다.
STA1은 모든 이웃 노드들에 STA1의 정보를 알리기 위하여 이웃 노드 발견 과정을 개시하고, 그리고 한편 STA1은 모든 이웃 노드들의 정보를 획득하고; STA1 및 이웃 노드들(특히 이웃 스위치 디바이스들)은 STA1과 이웃 노드들 사이에 보안 경로를 확립하기 위하여 인증 및 공유 키 협상 과정을 개시한다.
STA1이 STA2와 보안 데이터 통신을 수행할 필요가 있다면, STA1은 STA1, SW-A, SW-B, STA2로 하여금 STA1로부터 STA2로의 경로가 통과하는 최초 스위치 디바이스와 최종 스위치 디바이스의 정보를 얻게 하기 위하여(즉, STA1로부터 STA2로의 스위치 경로 정보를 얻게 하기 위하여) 스위치 경로 탐색 과정을 개시한다. STA1과 STA2 사이의 데이터 통신은 3개의 보안 경로를 사용하여 수행된다. STA1과 SW-A 사이의 보안 전송이 공유 키 KEY1 -A를 사용하여 수행되고, SW-A와 SW-B 사이의 보안 전송이 공유 키 KEYA -B를 사용하여 수행되고, 그리고 SW-B와 STA2 사이의 보안 전송이 공유 키 KEYB -2를 사용하여 수행된다.
제2 실시예에서, 현재 네트워크에 액세스하기 위하여 스위치 디바이스 SW-N이 새 노드로서 사용된다.
도 3에 도시된 바와 같이, SW-N이 네트워크에 액세스하기 전에, 네트워크 내의 모든 노드들이 이들의 이웃 노드들을 알고 있었고, 그리고 인증을 수행하였고 그들의 이웃 노드들과의 공유 키를 확립하였고, 그리고 공유 키는 모든 두 스위치 디바이스들 사이에서 확립되었다. SW-N이 현재 네트워크에 액세스할 때, 후속 공정이 점선 아래의 도 3 부분에 도시된다.
SW-N은 모든 이웃 노드들로 하여금 SW-N의 정보를 알게 하기 위하여 이웃 노드 발견 과정을 개시하고, 한편 SW-N은 모든 이웃 노드들의 정보를 얻고; SW-N과 이웃 노드들이 상기 SW-N과 상기 이웃 노드들 사이에 보안 경로를 확립하기 위하여 인증 및 공유 키 협상 과정을 개시하고; SW-N이 (SW-A와 같은) 이웃 노드를 선택하여 SW-N과 네트워크 내의 모든 다른 비-이웃 스위치 디바이스들 사이의 공유 키(예컨대, 도면에 도시된 것과 같이 SW-N과 SW-M 사이의 공유키 및 SW-N과 SW-B 사이의 공유키)를 확립한다.
이후, SW-N이 STA2와 보안 데이터 통신을 수행할 필요가 있다면, SW-N은 SW-N, SW-B, STA2로 하여금 SW-N로부터 STA2로의 경로가 통과하는 최초 스위치 디바이스와 최종 스위치 디바이스의 정보를 얻게 하기 위하여(즉, SW-N로부터 STA2로의 스위치 경로 정보를 얻게 하기 위하여), 스위치 경로 탐색 과정을 개시한다; 본 실시예에서는, 발견된 최초 스위치 디바이스사 SW-N 그 자체이다; SW-N이 SW-first이므로 SW-N과 STA2 사이의 데이터 통신이 단순화된 3-단계 보안 경로를 사용하여 수행된다. 즉, 공유 키 KEYN -B를 사용하여 SW-N과 SW-B 사이의 보안 전송이 수행되고, SW-B와 STA2 사이의 보안 전송은 공유 키 KEYB -2를 사용하여 수행된다.
SW-N이 SW-M과 보안 데이터 통신을 수행할 필요가 있다면, 두 통신 파티들이 모두 스위치 디바이스들이므로 스위치 경로 탐색을 수행함이 없이 전송 노드가 SW-first이고 목적지 노드가 SW-last임이 알려질 수 있다; 그리고 보안 전송은 가장 간략화된 3-단계 보안 통신인 이들 사이의 공유 키 KEYN -M를 사용함으로써 직접 수행될 수 있다.
본 발명의 실시예는 또한 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템을 제공하며, 상기 시스템은 사용자 단말기들 및 스위치 디바이스들을 포함하고, 사용자 단말기들 및 스위치 디바이스들 각각은 이웃 노드 발견 과정에 의해 모든 이웃 노드들의 정보를 얻고, 그리고 이웃 노드들과 인증 및 협상을 수행함으로써 사용자 단말기 또는 스위치 디바이스 그 자체와 이웃 노드들 사이의 공유 키들을 얻고, 그리고 스위치 디바이스는 또한 모든 두 스위치 디바이스들 사이의 공유 키들을 확립한다.
선택적으로, 시스템 내의 사용자 단말기들 및 스위치 디바이스들은 보안 데이터 통신이 개시될 때 4개의 특정 노드 식별자들을 가질 수 있다. 전송 소스 노드 NSource, 최초 스위치 디바이스 SW-first, 최종 스위치 디바이스 SW-last 및 목적지 노드 NDestination.
전송 소스 노드 NSource는, 스위치 경로 탐색 요청 패킷을 구성하고 그것을 목적지 노드 NDestination로 전송하고; 목적지 노드 NDestination로부터 전송된 스위치 경로 탐색 응답을 수신하고; 전송 소스 노드 NSource 와 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 목적지 노드 NDestination 로 전송되는 사용자 데이터를 암호화하고 그리고 그후 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위하여 전송 소스 노드 NSource와 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 목적지 노드 NDestination 로부터 오는 암호화된 데이터 패킷을 복호화기 위해 사용된다.
최초 스위치 디바이스 SW-first는, 전송 소스 노드 NSource 로부터 목적지 노드 NDestination로 전송되는 스위치 경로 탐색 요청 패킷을 수정하고 이후 스위치 경로 탐색 요청 패킷을 포워딩하고; 목적지 노드 NDestination로부터 전송 소스 노드 NSource로 전송되는 스위치 경로 탐색 응답 패킷으로부터 4-투플의 정보를 추출하고, 4-투플의 정보를 저장하고, 그리고 이어서 스위치 경로 탐색 응답 패킷을 포워딩하고; 최초 스위치 디바이스 SW-first와 전송 소스 노드 NSource 사이의 공유 키를 사용하여 전송 소스 노드 NSource 로부터 목적지 노드 NDestination 로 전송된 암호화된 데이터 패킷을 복호화하고, 최초 스위치 디바이스 SW-first와 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 데이터 패킷을 암호화하고, 그리고 암호화된 데이터 패킷을 포워딩하고; 그리고 최초 스위치 디바이스 SW-first와 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 목적지 노드 NDestination 로부터 전송 소스 노드 NSource 로 전송된 암호화된 데이터 패킷을 복호화하고, 최초 스위치 디바이스 SW-first와 전송 소스 노드 NSource 사이의 공유 키를 사용하여 데이터 패킷을 암호화하고, 그리고 그 암호화된 데이터 패킷을 포워딩한다.
최종 스위치 디바이스 SW-last는, 전송 소스 노드 NSource로부터 목적지 노드 NDestination로 전송된 스위치 경로 탐색 요청 패킷을 수정하고, 그리고 데이터 패킷을 포워딩하고; 목적지 노드 NDestination로부터 전송 소스 노드 NSource로 전송된 스위치 경로 탐색 응답 패킷으로부터 4-투플의 정보를 추출하고, 상기 4-투플의 정보를 저장하고, 그리고 이후 데이터 패킷을 포워딩하고; 최종 스위치 디바이스 SW-last와 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 전송 소스 노드 NSource로부터 목적지 노드 NDestination로 전송된 암호화된 데이터 패킷을 복호화하고, 최종 스위치 디바이스 SW-last와 목적지 노드 NDestination 사이의 공유 키를 사용하여 데이터 패킷을 암호화하고, 그리고 암호화된 데이터 패킷을 포워딩하고; 그리고 최종 스위치 디바이스 SW-last와 목적지 노드 NDestination사이의 공유 키를 사용하여, 목적지 노드 NDestination 로부터 전송 소스 노드 NSource로 전송된 암호화된 데이터 패킷을 복호화하고, 최종 스위치 디바이스 SW-last와 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 데이터 패킷을 암호화하고, 그리고 그후 암호화된 데이터 패킷을 포워딩한다.
목적지 노드 NDestination는 전송 소스 노드 NSource로부터 전송된 스위치 경로 탐색 요청 패킷을 수신하고, 스위치 경로 탐색 요청 패킷으로부터 4-투플의 정보를 추출하고, 그리고 4-투플의 정보를 저장하고; 전송 소스 노드 NSource에 스위치 경로 탐색 요청 패킷을 전송하고; 목적지 노드 NDestination와 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 전송 소스 노드 NSource에 전송된 사용자 데이터를 암호화하고, 그리고 그후 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위해 목적지 노드 NDestination와 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 전송 소스 노드 NSource 로부터 오는 암호화된 데이터 패킷을 복호화한다.
위에 기술된 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템은,
전송 소스 노드 NSource와 목적지 노드 NDestination 사이에서 통신 데이터 패킷을 수신할 수 있는, 그러나 스위치 4-투플에 나타나지 않는 스위치 디바이스인 중간 스위치 디바이스 SW-M를 더 포함하고, 중간 스위치 디바이스는 전송 소스 노드 NSource와 목적지 노드 NDestination사이에서 암호화된 데이터 패킷 및 스위치 경로 탐색 응답 패킷을 직접 포워딩하는데 사용된다.

Claims (12)

  1. 보안 네트워크 아키텍쳐를 확립하기 위한 방법으로서,
    1) 이웃 노드를 발견하는 단계 및 상기 이웃 노드와 임의의 노드 사이에 신원 인증 및 공유 키 협상을 수행하는 단계를 포함하는, 노드들의 신원이 합법적(legal)인 네트워크 아키텍쳐를 구성하는 단계와;
    2) 모든 2개의 스위치 디바이스들 사이에 공유 키를 확립하는 것을 포함하는 보안 스위치 디바이스 구조를 구성하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  2. 제1 항에 있어서, 상기 이웃 노드를 발견하는 단계는,
    새 노드(new node)가 네트워크에 참여한 후 상기 새 노드가 이웃 노드 발견 요청 패킷을 멀티캐스팅하는 단계와;
    상기 네트워크 내의 노드들 중 임의의 노드가, 상기 멀티캐스팅된 이웃 노드 발견 요청 패킷 메시지의 수신 후 상기 이웃 노드 발견 요청 패킷으로부터 상기 새 노드의 정보를 추출하고, 상기 새 노드의 상기 추출된 정보를 상기 네트워크 내의 노드들 중 상기 임의의 노드의 이웃 노드 리스트에 추가하고, 그리고 상기 새 노드에 이웃 노드 발견 응답 패킷을 유니캐스팅하는 단계와; 그리고
    상기 새 노드가, 상기 이웃 노드 발견 응답 패킷의 수신 후 상기 이웃 노드 발견 응답 패킷으로부터 응답 노드의 정보를 추출하고, 그리고 상기 응답 노드의 상기 추출된 정보를 상기 새 노드의 이웃 노드 리스트에 추가하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  3. 제1 항에 있어서,
    전송 소스 노드로부터 목적지 노드로의 경로(route)가 통과하는 최초 스위치 디바이스 및 최종 스위치 디바이스를 탐색하는 단계를 포함하는 스위치 경로 탐색 과정과; 그리고
    상기 탐색된 스위치 경로를 통해 3-단계(three-stage) 보안 통신을 수행하는 단계를 포함하는 보안 통신 과정을 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  4. 제3 항에 있어서,
    상기 전송 소스 노드로부터 목적지 노드로의 경로가 통과하는 최초 스위치 디바이스 및 최종 스위치 디바이스를 탐색하는 단계는,
    상기 전송 소스 노드 NSource가 상기 목적지 노드 NDestination에 스위치 경로 탐색 요청 패킷을 전송하는 단계와, 상기 스위치 경로 탐색 요청 패킷은, 상기 전송 소스 노드 NSource에 의해 알려진 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 스위치 경로 정보를 포함하고, 그리고 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 상기 스위치 경로 정보는 신원확인(identification) 4-투플[IDSource, IDSW - first, IDSW - last, IDDestination]이고,
    상기 IDSource는 상기 전송 소스 노드 NSource의 식별자를 나타내고;
    상기 IDSW - first는 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first의 식별자를 나타내고;
    상기 IDSW - last는 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination 로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last의 식별자를 나타내고; 그리고
    상기 IDDestination는 상기 목적지 노드 NDestination의 식별자를 나타내고; 그리고
    상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 요청 패킷의 수신 후에 상기 전송 소스 노드 NSource에 스위치 경로 탐색 응답 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  5. 제4 항에 있어서, 상기 4-투플 내의 ID들의 식별자들 각각은 신원 ID 정보 또는 MAC 어드레스 정보인 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  6. 제4 항에 있어서,
    상기 전송 소스 노드 NSource가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first를 알고 그리고 상기 목적지 노드 NDestination가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last를 안다면,
    상기 전송 소스 노드 NSource가, 상기 스위치 경로 탐색 요청 패킷의 구성 중에 상기 IDSource, 상기 IDSW - first 및 상기 IDDestination의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하는 단계와; 그리고
    상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 응답 패킷의 구성 중에 상기 IDSW - last의 정보를 채우고, 그리고 상기 스위치 경로 탐색 응답 패킷을 상기 전송 소스 노드 NSource에 전송하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  7. 제4 항에 있어서,
    상기 전송 소스 노드 NSource가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first의 정보를 알지 못하거나 또는 상기 목적지 노드 NDestination가 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last를 알지 못한다면,
    상기 전송 소스 노드 NSource가, 상기 스위치 경로 탐색 요청 패킷의 구성 중에 상기 IDSource 및 상기 IDDestination의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하는 단계와;
    상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최초 스위치 디바이스 SW-first가, 상기 스위치 경로 탐색 요청 패킷의 수신 후 상기 4-투플을 상기 IDSW -first의 정보로 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 포워딩하는 단계와;
    상기 목적지 노드 NDestination로의 경로가 통과하는 상기 최종 스위치 디바이스 SW-last가, 상기 스위치 경로 탐색 요청 패킷의 수신 후 상기 IDSW - last의 정보로 상기 4-투플을 채우고, 그리고 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination로 포워딩하는 단계와; 그리고
    상기 목적지 노드 NDestination가, 상기 스위치 경로 탐색 응답 패킷의 구성 중에 상기 4-투플의 알려진 정보를 상기 전송 소스 노드 NSource로 전송하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  8. 제3 항에 있어서, 상기 탐색된 스위치 경로를 통해 3-단계(three-stage) 보안 통신을 수행하는 단계는,
    상기 전송 소스 노드 NSource가 데이터 보안 방식(data security manner)으로 상기 목적지 노드 NDestination에 데이터 패킷을 전송하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  9. 제8 항에 있어서, 상기 전송 소스 노드 NSource가 데이터 보안 방식(data security manner)으로 상기 목적지 노드 NDestination에 데이터 패킷을 전송하는 단계는,
    상기 전송 소스 노드 NSource가, 상기 전송 소스 노드 NSource 와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키 KEYS -F를 사용하여 상기 데이터 패킷을 암호화하여, 상기 암호화된 데이터 패킷을 상기 목적지 노드 NDestination로 전송하는 단계와;
    상기 최초 스위치 디바이스 SW-first가, 상기 데이터 패킷의 수신 후 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키 KEYS -F를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 그리고 그후 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키 KEYF -L를 사용하여 상기 데이터 패킷을 암호화하고 상기 암호화된 데이터 패킷을 포워딩하는 단계와;
    중간 스위치 디바이스가, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 직접 포워딩하는 단계와;
    상기 최종 스위치 디바이스 SW-last가, 상기 데이터 패킷의 수신 후 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 상기 공유 키 KEYF -L를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 암호화된 데이터 패킷을 복호화하고 그리고 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키 KEYL -D를 사용하여 상기 데이터 패킷을 암호화하고 그리고 상기 암호화된 데이터 패킷을 포워딩하는 단계와;
    상기 목적지 노드 NDestination가, 상기 전송 소스 노드 NSource로부터 전송된 데이터 정보를 획득하기 위하여 상기 데이터 패킷의 수신 후 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키 KEYL -D를 사용하여 상기 전송 소스 노드 NSource로부터 전송된 상기 암호화된 데이터 패킷을 복호화하는 단계를 포함하는 것을 특징으로 하는 보안 네트워크 아키텍쳐를 확립하기 위한 방법.
  10. 사용자 단말기 및 스위치 디바이스들을 포함하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템으로서, 상기 사용자 단말기 및 상기 스위치 디바이스들 각각은 이웃 노드 발견 과정에 의해 모든 이웃 노드들의 정보를 얻고, 그리고 상기 이웃 노드들과 인증 및 협상을 수행함으로써 상기 사용자 단말기 또는 상기 스위치 디바이스 그 자체와 상기 이웃 노드들 사이의 공유 키들을 얻고, 그리고 상기 스위치 디바이스들은 또한 모든 두 개의 스위치 디바이스들 사이에 공유 키들을 확립하는 것을 특징으로 하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템.
  11. 제10 항에 있어서, 상기 시스템에서 상기 사용자 단말기 및 상기 스위치 디바이스는 보안 데이터 통신이 개시될 때 4 개의 특정한 노드 신원들(전송 소스 노드 NSource, 최초 스위치 디바이스 SW-first, 최종 스위치 디바이스 SW-last 및 목적지 노드 NDestination)을 갖고,
    상기 전송 소스 노드 NSource는, 스위치 경로 탐색 요청 패킷을 구성하여 상기 스위치 경로 탐색 요청 패킷을 상기 목적지 노드 NDestination에 전송하고; 상기 목적지 노드 NDestination로부터 스위치 경로 탐색 응답 패킷을 수신하고; 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로 전송된 사용자 데이터를 암호화하고 그후 상기 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위하여 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 오는 암호화된 데이터 패킷을 복호화하기 위해 사용되고;
    상기 최초 스위치 디바이스 SW-first는, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 스위치 경로 탐색 요청 패킷을 수정하고 그리고 상기 스위치 경로 탐색 요청 패킷을 포워딩하고; 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 스위치 경로 탐색 응답 패킷으로부터 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고, 그리고그후 상기 스위치 경로 탐색 응답 패킷을 포워딩하고; 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 암호화된 데이터 패킷을 복호화하고, 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 데이터 패킷을 복호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하고; 그리고 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 상기 전송 소스 노드 NSource와 상기 최초 스위치 디바이스 SW-first 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하기 위해 사용되고;
    상기 최종 스위치 디바이스 SW-last는, 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송된 상기 스위치 경로 탐색 요청 패킷을 수정하고 그리고 그후 상기 스위치 경로 탐색 요청 패킷을 포워딩하고; 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송되는 상기 스위치 경로 탐색 응답 패킷으로부터 상기 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고, 그리고 그후 상기 스위치 경로 탐색 응답 패킷을 포워딩하고; 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 상기 목적지 노드 NDestination로 전송되는 상기 암호화된 데이터 패킷을 복호화하고, 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 암호화된 데이터 패킷을 포워딩하고; 그리고 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 목적지 노드 NDestination로부터 상기 전송 소스 노드 NSource로 전송된 상기 암호화된 데이터 패킷을 복호화하고, 상기 최초 스위치 디바이스 SW-first와 상기 최종 스위치 디바이스 SW-last 사이의 공유 키를 사용하여 상기 데이터 패킷을 암호화하고, 그리고 그후 상기 데이터 패킷을 포워딩하기 위해 사용되고; 그리고
    상기 목적지 노드 NDestination는, 상기 전송 소스 노드 NSource로부터 전송된 상기 스위치 경로 탐색 요청 패킷을 수신하고, 상기 스위치 경로 탐색 요청 패킷으로부터 상기 4-투플의 정보를 추출하고 그리고 상기 4-투플의 정보를 저장하고; 상기 전송 소스 노드 NSource로 상기 스위치 경로 탐색 응답 패킷을 전송하고; 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 공유 키를 사용하여 상기 전송 소스 노드 NSource로 전송된 사용자 데이터를 암호화하고, 그리고 그후 상기 암호화된 사용자 데이터를 전송하고; 그리고 정보를 얻기 위하여 상기 최종 스위치 디바이스 SW-last와 상기 목적지 노드 NDestination 사이의 상기 공유 키를 사용하여 상기 전송 소스 노드 NSource로부터 오는 상기 암호화된 데이터 패킷을 복호화하기 위해 사용되는 것을 특징으로 하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템.
  12. 제10 항에 있어서,
    전송 소스 노드 NSource와 목적지 노드 NDestination 사이의 통신 데이터 패킷을 수신할 수 있으나 스위치 4-투플 내에 나타나지 않는 스위치 디바이스인 중간 스위치 디바이스 SW-M를 더 포함하고, 상기 중간 스위치 디바이스는 상기 전송 소스 노드 NSource와 상기 목적지 노드 NDestination 사이에서 스위치 경로 탐색 요청 패킷, 스위치 경로 탐색 응답 패킷, 및 암호화된 데이터 패킷을 직접 포워딩하는데 사용되는 것을 특징으로 하는 보안 네트워크 아키텍쳐의 확립 및 보안 통신을 위한 시스템.
KR1020127034456A 2010-06-07 2011-01-10 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 KR101518438B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2010101957248A CN101854244B (zh) 2010-06-07 2010-06-07 一种三段式安全网络架构建立和保密通信方法及其系统
CN201010195724.8 2010-06-07
PCT/CN2011/070122 WO2011153830A1 (zh) 2010-06-07 2011-01-10 安全网络架构建立方法、保密通信方法及系统

Publications (2)

Publication Number Publication Date
KR20130024932A true KR20130024932A (ko) 2013-03-08
KR101518438B1 KR101518438B1 (ko) 2015-05-11

Family

ID=42805528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127034456A KR101518438B1 (ko) 2010-06-07 2011-01-10 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템

Country Status (5)

Country Link
US (1) US8843748B2 (ko)
JP (1) JP5529344B2 (ko)
KR (1) KR101518438B1 (ko)
CN (1) CN101854244B (ko)
WO (1) WO2011153830A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854244B (zh) * 2010-06-07 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种三段式安全网络架构建立和保密通信方法及其系统
CN102594706B (zh) * 2012-03-20 2014-10-22 南京邮电大学 一种用于家居智能控制的无线宽带安全路由方法
CN103617399B (zh) * 2013-11-06 2018-04-27 北京深思数盾科技股份有限公司 一种数据文件保护方法及装置
US10181949B2 (en) * 2014-10-13 2019-01-15 Futurewei Technologies, Inc. Data distributing over network to user devices
CN105872015B (zh) * 2016-03-17 2019-02-12 广东微云科技股份有限公司 一种桌面云中分布式组件服务的自动发现方法
US11991273B2 (en) * 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
CN113542197A (zh) 2020-04-17 2021-10-22 西安西电捷通无线网络通信股份有限公司 一种节点间保密通信方法及网络节点
CN114866314B (zh) * 2022-04-29 2024-05-14 苏州雄立科技有限公司 会话数据包的路由方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239176A (ja) 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> アドホックネットワークのパケットルーティング方法
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7401217B2 (en) 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
CN1225941C (zh) * 2004-11-04 2005-11-02 西安西电捷通无线网络通信有限公司 无线ip系统移动节点的漫游接入方法
CN1253054C (zh) * 2004-11-04 2006-04-19 西安西电捷通无线网络通信有限公司 全局信任的无线ip系统移动终端的漫游接入方法
CN1667999A (zh) 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种移动自组网络中移动节点间的保密通信方法
US8467297B2 (en) * 2005-03-10 2013-06-18 Thomson Licensing Hybrid mesh routing protocol
JP4735157B2 (ja) 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
JP2008259148A (ja) 2007-03-30 2008-10-23 Shimousa Systems:Kk 中継器の負荷を最小限に抑えた高強度暗号通信方式
US8553537B2 (en) * 2007-11-09 2013-10-08 International Business Machines Corporation Session-less load balancing of client traffic across servers in a server group
US20100023752A1 (en) 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
CN101562811B (zh) 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101674179B (zh) * 2009-10-10 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥预分发与密钥建立方法
CN101741547B (zh) 2009-12-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 节点间保密通信方法及系统
CN101854244B (zh) 2010-06-07 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种三段式安全网络架构建立和保密通信方法及其系统

Also Published As

Publication number Publication date
CN101854244A (zh) 2010-10-06
KR101518438B1 (ko) 2015-05-11
JP5529344B2 (ja) 2014-06-25
WO2011153830A1 (zh) 2011-12-15
US20130080783A1 (en) 2013-03-28
CN101854244B (zh) 2012-03-07
JP2013530642A (ja) 2013-07-25
US8843748B2 (en) 2014-09-23

Similar Documents

Publication Publication Date Title
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
US7301946B2 (en) System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
JP4682250B2 (ja) マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash)
RU2421922C2 (ru) СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ
KR101485231B1 (ko) 노드 간 보안 통신 방법 및 시스템
CN106209897B (zh) 一种基于代理的软件定义网络分布式多粒度控制器安全通信方法
US9215221B2 (en) Method for implementing local routing of traffic, base station and system
WO2011075976A1 (zh) 用户终端之间安全连接的建立方法及系统
JP2006246219A (ja) 無線アクセス装置、無線アクセス方法及び無線ネットワーク
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR20140007544A (ko) 무선 메쉬 네트워크에서의 인증 방법
CN112822111B (zh) 一种用于量子与经典混合通信网络的路由方法
CN105657040B (zh) 一种设备间内网通信的方法和系统
CN108601093B (zh) 一种无线通信方法及系统
CN106209401A (zh) 一种传输方法及装置
KR101423751B1 (ko) 스위칭 경로 탐색 방법, 시스템 및 장치
WO2021208644A1 (zh) 一种节点间保密通信方法及网络节点
Annur et al. Review on Secure Device to Device Communications in LTE
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
CN114374564A (zh) 一种内部网关路由链路安全管理系统及方法
CN115766172A (zh) 基于dpu和国密的报文转发方法、装置、设备及介质
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
Niu A Trust-Based Message Encryption Scheme for Mobile Ad Hoc Networks
Jing et al. An anonymous multiplexing communication protocol based on IPv6

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J202 Request for trial for correction [limitation]
J301 Trial decision

Free format text: TRIAL DECISION FOR CORRECTION REQUESTED 20150918

Effective date: 20160323

FPAY Annual fee payment

Payment date: 20180420

Year of fee payment: 4