JP2013514018A - 交換デバイス間の安全な接続の構築方法及びシステム - Google Patents
交換デバイス間の安全な接続の構築方法及びシステム Download PDFInfo
- Publication number
- JP2013514018A JP2013514018A JP2012543452A JP2012543452A JP2013514018A JP 2013514018 A JP2013514018 A JP 2013514018A JP 2012543452 A JP2012543452 A JP 2012543452A JP 2012543452 A JP2012543452 A JP 2012543452A JP 2013514018 A JP2013514018 A JP 2013514018A
- Authority
- JP
- Japan
- Prior art keywords
- exchange
- key
- exchange device
- field
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 113
- 230000004044 response Effects 0.000 claims abstract description 61
- 230000008569 process Effects 0.000 claims description 85
- 238000012790 confirmation Methods 0.000 claims description 28
- 230000004913 activation Effects 0.000 claims description 25
- 101001051490 Homo sapiens Neural cell adhesion molecule L1 Proteins 0.000 claims description 7
- 102100024964 Neural cell adhesion molecule L1 Human genes 0.000 claims description 7
- 101100345585 Toxoplasma gondii MIC6 gene Proteins 0.000 claims description 6
- 102000008482 12E7 Antigen Human genes 0.000 claims description 5
- 108010020567 12E7 Antigen Proteins 0.000 claims description 5
- 102100032912 CD44 antigen Human genes 0.000 claims description 5
- 102100037904 CD9 antigen Human genes 0.000 claims description 5
- 101000868273 Homo sapiens CD44 antigen Proteins 0.000 claims description 5
- 101000738354 Homo sapiens CD9 antigen Proteins 0.000 claims description 5
- 101000893549 Homo sapiens Growth/differentiation factor 15 Proteins 0.000 claims description 5
- 101000692878 Homo sapiens Regulator of MON1-CCZ1 complex Proteins 0.000 claims description 5
- 102100026436 Regulator of MON1-CCZ1 complex Human genes 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 230000007246 mechanism Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000010276 construction Methods 0.000 description 7
- 230000006854 communication Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
第一交換デバイスが、第二交換デバイスに交換キーネゴシエーションアクティブ化パケットを送信し、当該交換キーネゴシエーションアクティブ化パケットはNSW1フィールドを含み、
上記NSW1フィールドは交換キーネゴシエーションのフラグを示し、第一交換デバイスと第二交換デバイスの間の初回の交換キーネゴシエーション過程において、当該フィールドの値は第一交換デバイスが生成した乱数であり、更新の交換キーネゴシエーション過程において、当該フィールドの値は前回の交換キーネゴシエーション過程で算出した交換キーネゴシエーションフラグの値であり、
第二交換デバイスが、第一交換デバイスにより送信された交換キーネゴシエーションアクティブ化パケットを受信した後に、交換キーネゴシエーション要求パケットを構成して第一交換デバイスに送信し、
第一交換デバイスが、第二交換デバイスによって送信された交換キーネゴシエーション要求パケットを受信した後に、交換キーネゴシエーション応答パケットを構成して第二交換デバイスに送信し、
第二交換デバイスが、第一交換デバイスによって送信された交換キーネゴシエーション応答パケットを受信した後に、第一交換デバイスがそれと一致する交換キーを既に取得したことを確認する。
(一) (SW-PDK 2-M,SW-UDK 2-M)
(二)、(三) 過程
Claims (16)
- 交換デバイス間の安全な接続の構築方法であって、
第一交換デバイスが、第二交換デバイスに交換キーネゴシエーションアクティブ化パケットを送信し、当該交換キーネゴシエーションアクティブ化パケットはNSW1フィールドを含み、
上記NSW1フィールドは交換キーネゴシエーションのフラグを示し、第一交換デバイスと第二交換デバイスの間の初回の交換キーネゴシエーション過程において、当該フィールドの値は第一交換デバイスが生成した乱数であり、更新の交換キーネゴシエーション過程において、当該フィールドの値は前回の交換キーネゴシエーション過程で算出した交換キーネゴシエーションフラグの値であり、
第二交換デバイスが、第一交換デバイスによって送信された交換キーネゴシエーションアクティブ化パケットを受信した後に、交換キーネゴシエーション要求パケットを構成して第一交換デバイスに送信し、
第一交換デバイスが、第二交換デバイスによって送信された交換キーネゴシエーション要求パケットを受信した後に、交換キーネゴシエーション応答パケットを構成して第二交換デバイスに送信し、
第二交換デバイスが、第一交換デバイスによって送信された交換キーネゴシエーション応答パケットを受信した後に、第一交換デバイスがそれと一致する交換キーを既に取得したかを確認する、
ステップを含むことを特徴とする交換デバイス間の安全な接続の構築方法。 - 上記第二交換デバイスが、交換キーネゴシエーション要求パケットを構成して第一交換デバイスに送信するステップにおいて、
今回の交換キーネゴシエーション過程が更新過程であれば、第二交換デバイスは、交換キーネゴシエーションアクティブ化パケットにおける交換キーネゴシエーションフラグNSW1フィールドの値と前回の交換キーネゴシエーション過程で算出した交換キーネゴシエーションフラグの値とが一致するかどうかを検査し、
一致するか、或いは今回の交換キーネゴシエーション過程が初回の交換キーネゴシエーション過程であれば、問い合わせNSW2を生成し、第一交換デバイスとの間の交換ベーシックキーSW-BK 1-2、交換キーネゴシエーションフラグNSW1及び第二交換デバイスの問い合わせNSW2を利用して、第一交換デバイスとの間の交換キー及び次回の交換キーネゴシエーション過程の交換キーネゴシエーションフラグNSW1を算出して保存し、上記第一交換デバイスとの間の交換キーは、プロトコルデータ交換キーSW-PDK 1-2及びユーザーデータ交換キーSW-UDK 1-2であり、
算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、ローカルでメッセージ識別コードMIC5を算出し、交換キーネゴシエーション要求パケットを構成して第一交換デバイスに送信し、当該交換キーネゴシエーション要求パケットは、NSW2フィールドと、NSW1フィールドと、MIC5フィールドとを含み、
NSW2フィールド:第二交換デバイスの問い合わせを示し、第二交換デバイスが生成した乱数であり、
NSW1フィールド:交換キーネゴシエーションフラグを示し、第一交換デバイスと第二交換デバイスの間の初回の交換キーネゴシエーション過程であれば、当該フィールドの値は交換キーネゴシエーションアクティブ化パケットにおけるNSW1フィールドの値に直接に依存し、交換キーネゴシエーション更新過程であれば、当該フィールドの値は前回の交換キーネゴシエーション過程で算出した交換キーネゴシエーションフラグ値であり、
MIC5フィールド:メッセージ識別コードを示し、第二交換デバイスが、算出された交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション要求パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項1に記載の交換デバイス間の安全な接続の構築方法。 - 上記交換キーネゴシエーション応答パケットを第二交換デバイスに送信するステップにおいて、
今回の交換キーネゴシエーション過程が更新過程であれば、上記交換キーネゴシエーション要求パケットにおける交換キーネゴシエーションフラグNSW1フィールドと、前回の交換キーネゴシエーション過程で算出した交換キーネゴシエーションフラグ値とが一致するかどうかを検査し、初回の交換キーネゴシエーション過程であれば、上記交換キーネゴシエーション要求パケットにおける交換キーネゴシエーションフラグNSW1フィールド値と交換キーネゴシエーションアクティブ化パケットにおける交換キーネゴシエーションフラグNSW1フィールド値とが一致するかどうかを検査し、
一致すると、第二交換デバイスとの間の交換ベーシックキーSW-BK 1-2、交換キーネゴシエーションフラグNSW1及び第二交換デバイスの問い合わせNSW2を利用して、第二交換デバイスとの間の交換キー及び次回の交換キーネゴシエーション過程の交換キーネゴシエーションフラグNSW1を算出して保存し、上記第二交換デバイスとの間の交換キーはプロトコルデータ交換キーSW-PDK 1-2と、ユーザーデータ交換キーSW-UDK 1-2とを含み、
算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション要求パケットにおけるMIC5フィールドが正確であるかどうかを検証し、
正確であると、算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用してローカルでメッセージ識別コードMIC6を算出し、交換キーネゴシエーション応答パケットを構成して第二交換デバイスに送信し、
NSW2フィールド:第二交換デバイスの問い合わせを示し、第二交換デバイスが生成した乱数であり、その値は交換キーネゴシエーション要求パケットにおけるNSW2フィールドの値と同じであり、
MIC6フィールド:メッセージ識別コードを示し、第一交換デバイスが、算出された交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション応答パケットにおける本フィールド以外の他のフィールド或いは交換キーネゴシエーション応答パケットにおける本フィールド以外の他のフィールド及び算出した次回の交換キーネゴシエーション過程における交換キーネゴシエーションフラグNSW1に対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項2に記載の交換デバイス間の安全な接続の構築方法。 - 上記第二交換デバイスが、第一交換デバイスがそれと一致する交換キーを既に取得したかを確認するステップにおいて、
第二交換デバイスが、上記交換キーネゴシエーション応答パケットにおける第二交換デバイスの問い合わせNSW2フィールドと先に送信した交換キーネゴシエーション要求パケットにおける第二交換デバイスの問い合わせNSW2フィールドとが一致するかどうかを検査し、
一致すると、算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション応答パケットにおける第二交換デバイスの問い合わせMIC6フィールドが正確であるかどうかを検証し、正確であると、第二交換デバイスが、第一交換デバイスがそれと一致する交換キーを取得したと確認することを特徴とする請求項3に記載の交換デバイス間の安全な接続の構築方法。 - 上記方法は、
第二交換デバイスが、交換キーネゴシエーション確認パケットを構成する必要がある場合に、第二交換デバイスは算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、ローカルでメッセージ識別コードMIC7を算出し、交換キーネゴシエーション確認パケットを構成して第一交換デバイスに送信し、当該交換キーネゴシエーション確認パケットは、NSW1フィールド及びMIC7フィールドを含み、
NSW1フィールド:交換キーネゴシエーションフラグを示し、その値は交換キーネゴシエーション要求パケットにおけるNSW1フィールドの値と同じであり、
MIC7フィールド:メッセージ識別コードを示し、第二交換デバイスが、算出された交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション確認パケットにおける本フィールド以外の他のフィールド或いは交換キーネゴシエーション確認パケットにおける本フィールド以外の他のフィールド及び算出した次回の交換キーネゴシエーション過程における交換キーネゴシエーションフラグNSW1に対してハッシュ関数によって算出したハッシュ値であり、
第一交換デバイスが第二交換デバイスによって送信された交換キーネゴシエーション確認パケットを受信した後に、第二交換デバイスがそれと一致する交換キーを既に取得したかを確認するステップをさらに含むことを特徴とする請求項4に記載の交換デバイス間の安全な接続の構築方法。 - 上記第一交換デバイスが、第二交換デバイスがそれと一致する交換キーを既に取得したかを確認するステップにおいて、
第一交換デバイスが、上記交換キーネゴシエーション確認パケットにおける交換キーネゴシエーションフラグNSW1フィールド値と受信した交換キーネゴシエーション要求パケットにおける交換キーネゴシエーションフラグNSW2フィールド値とが一致するかどうかを検査し、
一致すると、算出した交換キーにおけるプロトコルデータ交換キーSW-PDK 1-2を利用して、交換キーネゴシエーション確認パケットにおけるメッセージ識別コードMIC7フィールドの正確性を検証し、正確であると、第一交換デバイスが、第二交換デバイスがそれと一致する交換キーを取得したと確認することを特徴とする請求項5に記載の交換デバイス間の安全な接続の構築方法。 - 第一交換デバイスは、第二交換デバイスとの間の交換キーを更新するか或は取り消しするかの必要がある場合に、第一交換デバイスは交換キーネゴシエーションアクティブ化パケットを構成して第二交換デバイスに送信し、第二交換デバイスに第一交換デバイスとの間の交換キーを更新するか或は取り消しするかを要求し、或は、
第二交換デバイスは、第一交換デバイスとの間の交換キーを更新するか或は取り消しするかの必要がある場合に、第二交換デバイスは交換キーネゴシエーションアクティブ化パケットを構成して第一交換デバイスに送信し、第一交換デバイスに第二交換デバイスとの間の交換キーを更新するか或は取り消しするかを要求することを特徴とする請求項6に記載の交換デバイス間の安全な接続の構築方法。 - 第一交換デバイスが第三交換デバイスを介してネットワークへのアクセスが成功すると、第一交換デバイスと第三交換デバイスの間で、既に共有のユニキャストキーが構築され、そのまま当該キーをそれらの間の交換キーとし、第三交換デバイスと第二交換デバイスの間で既に交換キーを構築した後に、上記方法は、
第一交換デバイスが第二交換デバイスに交換キーネゴシエーションアクティブ化パケットを送信する前に、第三交換デバイスが交換ベーシックキー通知パケットを構成して第二交換デバイスに送信し、当該交換ベーシックキー通知パケットは、KN2フィールドと、E2フィールドと、MIC1フィールドとを含み、
KN2フィールド:第二交換デバイスのキー通知フラグを示し、その値は整数であって、初期値は固定値であり、第二交換デバイスに対して交換ベーシックキー通知を行う度に、当該フィールド値に対してインクリメントするか或いは一つの固定値を加算して使用し、
E2フィールド:キー暗号化データを示し、第三交換デバイスが第二交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用して、交換ベーシックキーSW-BK 1-2を暗号化した後のデータであり、
MIC1フィールド:メッセージ識別コードを示し、第三交換デバイスが第二交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用して、交換ベーシックキー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
第二交換デバイスが、第三交換デバイスによって送信された交換ベーシックキー通知パケットを受信した後に、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信し、
第三交換デバイスが、第二交換デバイスによって送信された交換ベーシックキー通知応答パケットを受信した後に、交換ベーシックキー通知パケットを構成して第一交換デバイスに送信し、
第一交換デバイスが、第三交換デバイスによって送信された交換ベーシックキー通知パケットを受信した後に、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信し、
第三交換デバイスが、第一交換デバイスによって送信された交換ベーシックキー通知応答パケットを受信する、
ステップをさらに含むことを特徴とする請求項1〜7の何れか一項に記載の交換デバイス間の安全な接続の構築方法。 - 上記第二交換デバイスが、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信するステップにおいて、
第二交換デバイスは、上記交換ベーシックキー通知パケットにおけるキー通知フラグKN2フィールドが単調増加するかどうかを検査し、
単調増加すると、第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用してMIC1フィールドが正確であるかどうかを検証し、
正確であると、第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用して、キー暗号化データE2フィールドを復号化して、第一交換デバイスとの間の交換ベーシックキーSW-BK1-2を取得し、
今回のキー通知フラグKN2フィールドの値を保存し、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信し、当該交換ベーシックキー通知応答パケットは、KN2フィールド及びMIC2フィールドを含み、
KN2フィールド:第二交換デバイスのキー通知フラグを示し、その値は受信した交換ベーシックキー通知パケットにおけるキー通知フラグKN2フィールドの値と同じであり、
MIC2フィールド:メッセージ識別コードを示し、第二交換デバイスが第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用して、交換ベーシックキー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項8に記載の交換デバイス間の安全な接続の構築方法。 - 上記第三交換デバイスが、交換ベーシックキー通知パケットを構成して第一交換デバイスに送信するステップにおいて、
第三交換デバイスが、上記交換ベーシックキー通知応答パケットにおけるキー通知フラグKN2フィールドと先に第二交換デバイスに送信した交換ベーシックキー通知パケットにおけるキー通知フラグKN2フィールドとの値が一致するかどうかを比較し、
一致すると、第二交換デバイスとの間のプロトコルデータ交換キーSW-PDK 2-Mを利用してメッセージ識別コードMIC2フィールドの正確性を検証し、
正確であると、今回のキー通知フラグKN2フィールドの値を保存し、第一交換デバイスと第二交換デバイスの間の交換ベーシックキーSW-BK 1-2を第二交換デバイスに対して通知する過程を完了し、
第三交換デバイスが、先に第二交換デバイスに通知した交換ベーシックキーSW-BK 1-2に基づいて、交換ベーシックキー通知パケットを構成して第一交換デバイスに送信し、当該交換ベーシックキー通知パケットは、KN1フィールドとE1フィールドとMIC3フィールドとを含み、
KN1フィールド:第一交換デバイスのキー通知フラグを示し、その値は整数であって、初期値は固定値であり、第一交換デバイスに対して交換ベーシックキー通知を行う度に、当該フィールド値に対してインクリメントするか或いは一つの固定値を加算して使用し、
E1フィールド:キー暗号化データを示し、第三交換デバイスが第一交換デバイスとの間のプロトコルデータ交換キーSW-PDK 1-Mを利用して交換ベーシックキーSW-BK 1-2を暗号化した後のデータであり、交換ベーシックキーSW-BK 1-2は第二交換デバイスに通知した交換ベーシックキーSW-BK 1-2と同じであり、
MIC3フィールド:メッセージ識別コードを示し、第三交換デバイスが第一交換デバイスとの間のプロトコルデータ交換キーSW-PDK 1-Mを利用して、交換ベーシックキー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項9に記載の交換デバイス間の安全な接続の構築方法。 - 上記第一交換デバイスが、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信するステップにおいて、
第一交換デバイスは上記交換ベーシックキー通知パケットにおけるキー通知フラグKN1フィールドが単調増加するかどうかを検査し、
単調増加すると、第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK1-Mを利用してメッセージ識別コードMIC3フィールドが正確であるかどうかを検証し、
正確であると、第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK 1-Mを利用して、キー暗号化データE1フィールドを復号化して、第二交換デバイスとの間の交換ベーシックキーSW-BK1-2を取得し、
今回のキー通知フラグKN1フィールドの値を保存し、交換ベーシックキー通知応答パケットを構成して第三交換デバイスに送信し、当該交換ベーシックキー通知応答パケットは、KN1フィールド及びMIC4フィールドを含み、
KN1フィールド:第一交換デバイスのキー通知フラグを示し、その値は受信した交換ベーシックキー通知パケットにおけるキー通知フラグKN1フィールドの値と同じであり、
MIC4フィールド:メッセージ識別コードを示し、第一交換デバイスが第三交換デバイスとの間のプロトコルデータ交換キーSW-PDK 1-Mを利用して、交換ベーシックキー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項10に記載の交換デバイス間の安全な接続の構築方法。 - 上記方法は、
第三交換デバイスが、第一交換デバイスによって送信された交換ベーシックキー通知応答パケットを受信した後に、上記交換ベーシックキー通知応答パケットにおけるキー通知フラグKN1フィールドと先に第一交換デバイスに送信した交換ベーシックキー通知パケットにおけるキー通知フラグKN1フィールドとの値が一致するかどうかを比較し、
一致すると、第一交換デバイスとの間のプロトコルデータ交換キーSW-PDK1-Mを利用してメッセージ識別コードMIC4フィールドの正確性を検証し、
正確であると、今回のキー通知フラグKN1フィールドの値を保存し、第一交換デバイスと第二交換デバイスの間の交換ベーシックキーSW-BK 1-2を第一交換デバイスに対して通知する過程を完了するステップをさらに含むことを特徴とする請求項11に記載の交換デバイス間の安全な接続の構築方法。 - 上記方法は、
第三交換デバイスは第一交換デバイスと第二交換デバイスの間の交換ベーシックキーを更新するか或いは取り消しするかの必要があると、第三交換デバイスは交換ベーシックキー通知パケットを構成して第一交換デバイス或いは第二交換デバイスに送信して、第一交換デバイス或いは第二交換デバイスに、第二交換デバイス或いは第一交換デバイスとの間の交換ベーシックキーを更新或いは取り消しすることを要求することを特徴とする請求項12に記載の交換デバイス間の安全な接続の構築方法。 - 交換デバイスの安全な接続の構築システムであって、
第二交換デバイスに交換キーネゴシエーションアクティブ化パケットと交換キーネゴシエーション応答パケットを送信し、第二交換デバイスが送信した交換キーネゴシエーション要求パケットを受信する第一交換デバイスと、第一交換デバイスが送信した交換キーネゴシエーションアクティブ化パケットと交換キーネゴシエーション応答パケットと第一交換デバイスに送信した交換キーネゴシエーション要求パケットとを受信する第二交換デバイスとを含むことを特徴とする交換デバイスの安全な接続の構築システム。 - 上記第二交換デバイスは、第一交換デバイスに交換キーネゴシエーション確認パケットを送信することにも用いられ、
上記第一交換デバイスは、第二交換デバイスが送信した交換キーネゴシエーション確認パケットを受信することにも用いられることを特徴とする請求項14に記載の交換デバイスの安全な接続の構築システム。 - 第二交換デバイス或いは第一交換デバイスに交換ベーシックキー通知パケットを送信し、第二交換デバイス或いは第一交換デバイスが送信した交換ベーシックキー通知応答パケットを受信する第三交換デバイスをさらに含み、
上記第二交換デバイスは、第三交換デバイスが送信した交換ベーシックキー通知パケットを受信し、第三交換デバイスに交換ベーシックキー通知応答パケットを送信することにも用いられ、
上記第一交換デバイスは、第三交換デバイスが送信した交換ベーシックキー通知パケットを受信し、第三交換デバイスに交換ベーシックキー通知応答パケットを送信することにも用いられることを特徴とする請求項14又は15に記載の交換デバイスの安全な接続の構築システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102195751A CN101741548B (zh) | 2009-12-18 | 2009-12-18 | 交换设备间安全连接的建立方法及系统 |
CN200910219575.1 | 2009-12-18 | ||
PCT/CN2010/073253 WO2011072513A1 (zh) | 2009-12-18 | 2010-05-26 | 交换设备间安全连接的建立方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013514018A true JP2013514018A (ja) | 2013-04-22 |
JP5540111B2 JP5540111B2 (ja) | 2014-07-02 |
Family
ID=42464489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543452A Active JP5540111B2 (ja) | 2009-12-18 | 2010-05-26 | 交換デバイス間の安全な接続の構築方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8713303B2 (ja) |
EP (1) | EP2515468B1 (ja) |
JP (1) | JP5540111B2 (ja) |
KR (1) | KR101421259B1 (ja) |
CN (1) | CN101741548B (ja) |
WO (1) | WO2011072513A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
CN101917272B (zh) | 2010-08-12 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 一种邻居用户终端间保密通信方法及系统 |
CN102130768B (zh) * | 2010-12-20 | 2012-11-07 | 西安西电捷通无线网络通信股份有限公司 | 一种具有链路层加解密能力的终端设备及其数据处理方法 |
CN102035845B (zh) | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN105553951B (zh) * | 2015-12-08 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN110719169A (zh) * | 2019-11-07 | 2020-01-21 | 北京小米移动软件有限公司 | 传输路由器安全信息的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106454A (zh) * | 2007-08-17 | 2008-01-16 | 杭州华三通信技术有限公司 | 发起互联网密钥交换协商的方法和设备 |
CN101232378A (zh) * | 2007-12-29 | 2008-07-30 | 西安西电捷通无线网络通信有限公司 | 一种无线多跳网络的认证接入方法 |
JP2008530919A (ja) * | 2005-02-21 | 2008-08-07 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 有線ネットワークおよび無線ネットワークに適したアクセス認証方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US7203834B1 (en) * | 1999-12-02 | 2007-04-10 | International Business Machines Corporation | Method of updating encryption keys in a data communication system |
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
US7441267B1 (en) * | 2003-03-19 | 2008-10-21 | Bbn Technologies Corp. | Method and apparatus for controlling the flow of data across a network interface |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US8886934B2 (en) * | 2006-07-26 | 2014-11-11 | Cisco Technology, Inc. | Authorizing physical access-links for secure network connections |
CN101141241B (zh) * | 2006-09-06 | 2010-08-18 | 华为技术有限公司 | 实现mac安全的方法以及网络设备 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
US20100023768A1 (en) * | 2007-06-27 | 2010-01-28 | Intel Corporation | Method and system for security key agreement |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
KR101061899B1 (ko) * | 2007-09-12 | 2011-09-02 | 삼성전자주식회사 | 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치 |
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
CN101521580B (zh) * | 2009-03-25 | 2014-12-10 | 中兴通讯股份有限公司 | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 |
CN101527905A (zh) * | 2009-04-08 | 2009-09-09 | 刘建 | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 |
-
2009
- 2009-12-18 CN CN2009102195751A patent/CN101741548B/zh active Active
-
2010
- 2010-05-26 WO PCT/CN2010/073253 patent/WO2011072513A1/zh active Application Filing
- 2010-05-26 US US13/515,394 patent/US8713303B2/en active Active
- 2010-05-26 EP EP10836950.5A patent/EP2515468B1/en active Active
- 2010-05-26 KR KR1020127018460A patent/KR101421259B1/ko active IP Right Grant
- 2010-05-26 JP JP2012543452A patent/JP5540111B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530919A (ja) * | 2005-02-21 | 2008-08-07 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 有線ネットワークおよび無線ネットワークに適したアクセス認証方法 |
CN101106454A (zh) * | 2007-08-17 | 2008-01-16 | 杭州华三通信技术有限公司 | 发起互联网密钥交换协商的方法和设备 |
CN101232378A (zh) * | 2007-12-29 | 2008-07-30 | 西安西电捷通无线网络通信有限公司 | 一种无线多跳网络的认证接入方法 |
Non-Patent Citations (3)
Title |
---|
CSND199800646003; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
JPN6012052156; D. W. Davies and W. L. Price 著/上園忠弘 監訳: "ネットワーク・セキュリティ" 1版1刷, 19851205, p.126-129, 日経マグロウヒル社 * |
JPN6013039394; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
EP2515468A4 (en) | 2017-06-07 |
CN101741548B (zh) | 2012-02-01 |
US20120254617A1 (en) | 2012-10-04 |
EP2515468A1 (en) | 2012-10-24 |
US8713303B2 (en) | 2014-04-29 |
WO2011072513A1 (zh) | 2011-06-23 |
CN101741548A (zh) | 2010-06-16 |
EP2515468B1 (en) | 2019-12-25 |
KR20120105511A (ko) | 2012-09-25 |
KR101421259B1 (ko) | 2014-07-18 |
JP5540111B2 (ja) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101492179B1 (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
JP5422835B2 (ja) | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 | |
JP5540111B2 (ja) | 交換デバイス間の安全な接続の構築方法及びシステム | |
JP5524336B2 (ja) | 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム | |
US20110055558A1 (en) | Galois/counter mode encryption in a wireless network | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
KR101485279B1 (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
WO2012083652A1 (zh) | 一种具有链路层加解密能力的终端设备及其数据处理方法 | |
US20090307483A1 (en) | Method and system for providing a mesh key | |
WO2012019466A1 (zh) | 邻居用户终端间保密通信方法、终端、交换设备及系统 | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
CN101635922B (zh) | 无线网状网络安全通信方法 | |
WO2011143943A1 (zh) | 一种端到端安全连接的建立方法、系统及装置 | |
US20100131762A1 (en) | Secured communication method for wireless mesh network | |
US20230208625A1 (en) | Communication method and related apparatus | |
WO2011143945A1 (zh) | 一种端到端共享密钥的建立方法、系统及装置 | |
WO2011134293A1 (zh) | 一种局域网节点间安全连接建立方法及系统 | |
WO2011134291A1 (zh) | 一种节点间密钥的建立方法、系统及装置 | |
WO2011134292A1 (zh) | 一种节点间通信密钥的建立方法、系统及装置 | |
WO2012055172A1 (zh) | 节点间会话密钥的建立系统、方法及装置 | |
WO2012055171A1 (zh) | 通告式安全连接建立系统、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5540111 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140501 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |