JP2013514681A - ユーザ端末間の安全な接続の構築方法及びシステム - Google Patents
ユーザ端末間の安全な接続の構築方法及びシステム Download PDFInfo
- Publication number
- JP2013514681A JP2013514681A JP2012543451A JP2012543451A JP2013514681A JP 2013514681 A JP2013514681 A JP 2013514681A JP 2012543451 A JP2012543451 A JP 2012543451A JP 2012543451 A JP2012543451 A JP 2012543451A JP 2013514681 A JP2013514681 A JP 2013514681A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- inter
- key
- field
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するするステップとを有する。
1)ステーション間キー要求:
第一ユーザー端末STA1が第二ユーザー端末STA2と機密通信を行おうとする時に、第一ユーザー端末STA1と第二ユーザー端末STA2とが同一交換デバイスSWのダイレクト接続ユーザー端末であると、第一ユーザー端末STA1は、まずローカルに第二ユーザー端末STA2と共有のステーション間キーが保存されているか否かをチェックし、保存されていると、直接にステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末STA1は、ステーション間キー要求パケットを構成して、交換デバイスSWに送信する。
交換デバイスSWは、第一ユーザー端末STA1から送信したステーション間キー要求パケットを受信した後に、以下の処理を行う。
KN2フィールド:第二ユーザー端末STA2のキー通知フラグを示し、その値は整数で、初期値は固定値であり、ステーション間キーを通知する度に、当該フィールド値に対してインクリメントするか或いは1つの固定値を加算して使用する。
第二ユーザー端末STA2は、交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
交換デバイスSWは、第二ユーザー端末STA2が送信したステーション間キー通知応答パケットを受信した後に、以下の処理を行う
第一ユーザー端末STA1は交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
STA2 第二ユーザー端末
SW 交換デバイス
Claims (14)
- ユーザー端末間の安全な接続の構築方法であって、
1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、を有することを特徴とするユーザー端末間の安全な接続の構築方法。 - 第一ユーザー端末が、第二ユーザー端末と機密通信を行おうとするときに、第一ユーザー端末と第二ユーザー端末とが同一の交換デバイスのダイレクト接続ユーザー端末であると、第一ユーザー端末は、まずローカルには第二ユーザー端末と共有のステーション間キーが保存されているかどうかをチェックし、保存されていると、第一ユーザー端末は当該ステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末がステーション間キー要求パケットを構成して、交換デバイスに送信するステップをさらに有し、
上記ステーション間キー要求パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC1フィールドを含むことを特徴とする請求項1に記載のユーザー端末間の安全な接続の構築方法。 - 上記第一ユーザー端末のキー通知フラグKN1の値は整数であって、初期値は固定値であり、ステーション間キー要求の度に当該フィールド値に対してインクリメントするか或いは固定値を加算して使用し、
上記メッセージ識別コードMIC1の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項2に記載のユーザー端末の間の安全な接続の構築方法。 - 上記交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップは、
交換デバイスが第一ユーザー端末のキー通知フラグKN1フィールドをチェックし、
上記第一ユーザー端末のキー通知フラグKN1フィールドが単調増加する場合、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおけるメッセージ識別コードMIC1フィールドの正確性を検証し、
上記メッセージ識別コードMIC1フィールドが正確である場合、乱数を生成して第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2とし、ステーション間キー通知パケットを構成して第二ユーザー端末に送信し、上記ステーション間キー通知パケットは、第二ユーザー端末STA2のキー通知フラグKN2フィールドと、キー暗号化データE2フィールドと、メッセージ識別コードMIC2フィールドとを含むことを特徴とする請求項3に記載のユーザー端末間の安全な接続の構築方法。 - 上記第二ユーザー端末のキー通知フラグKN2の値は整数であって、初期値は固定値であり、ステーション間キー通知の度に当該フィールド値に対してインクリメントするか或いは固定値を加算して使用し、
上記キー暗号化データE2は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC2の値は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項4に記載のユーザー端末間の安全な接続の構築方法。 - 第二ユーザー端末が、交換デバイスにより送信されたステーション間キー通知パケットを受信した後に、上記第二ユーザー端末のキー通知フラグKN2フィールドをチェックし、
上記第二ユーザー端末のキー通知フラグKN2フィールドが単調増加する場合、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、メッセージ識別コードMIC2フィールドの正確性を検証し、
上記メッセージ識別コードMIC2フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してキー暗号化データE2フィールドを復号化して、第一ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第二ユーザー端末のキー通知フラグKN2フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、
上記ステーション間キー通知応答パケットは、上記第二ユーザー端末のキー通知フラグKN2フィールドとメッセージ識別コードMIC3フィールドとを含むことを特徴とする請求項5に記載のユーザー端末間の安全な接続の構築方法。 - 上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、第二ユーザー端末が受信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とが同じであり、
上記メッセージ識別コードMIC3の値は、第二ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項6に記載のユーザー端末間の安全な接続の構築方法。 - 上記交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップは、
交換デバイスが第二ユーザー端末によって送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、先に第二ユーザー端末に送信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とを比較し、
二つのキー通知フラグKN2フィールドの値が一致すると、第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して上記メッセージ識別コードMIC3フィールドを検証し、上記メッセージ識別コードMIC3フィールドが正確であると、今回のキー通知フラグKN2フィールドの値を保存し、
先に第二ユーザー端末に通知したステーション間キーSTAkey1-2に応じて、ステーション間キー通知パケットを構成して第一ユーザー端末に送信し、上記テーション間キー通知パケットは、上記第一ユーザー端末のキー通知フラグKN1フィールドと、キー暗号化データE1フィールドと、メッセージ識別コードMIC4フィールドとを含むことを特徴とする請求項7に記載のユーザー端末間の安全な接続の構築方法。 - 上記ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に受信した第一ユーザー端末STA1により送信されたステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
上記キー暗号化データE1は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC4の値は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項8に記載のユーザー端末間の安全な接続の構築方法。 - 第一ユーザー端末が交換デバイスによって送信されたステーション間キー通知パケットを受信した後に、ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に送信したステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
二つのキー通知フラグKN1フィールドの値が一致すると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC4フィールドを検証し、
上記メッセージ識別コードMIC4フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してキー暗号化データE1フィールドを復号化して第二ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第一ユーザー端末のキー通知フラグKN1フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、
上記ステーション間キー通知応答パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC5フィールドとを含むことを特徴とする請求項9に記載のユーザー端末間の安全な接続の構築方法。 - 上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、第一ユーザー端末が受信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
メッセージ識別コードMIC5の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項10に記載のユーザー端末間の安全な接続の構築方法。 - 交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に第一ユーザー端末に送信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
二つのキー通知フラグKN1フィールドの値が一致すると、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC5フィールドを検証し、
上記メッセージ識別コードMIC5フィールドが正確であると、今回のキー通知フラグKN1フィールドの値を保存するステップをさらに含むことを特徴とする請求項11に記載のユーザー端末間の安全な接続の構築方法。 - 第一ユーザー端末は第二ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構成して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、或いは、
第二ユーザー端末は第一ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構造して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、をさらに有することを特徴とする請求項1〜12のいずれかの1項に記載のユーザー端末間の安全な接続の構築方法。 - ユーザー端末間の安全な接続の構築システムであって、
上記同一の交換デバイスのダイレクト接続ユーザー端末の間の安全な接続の構築システムは、
交換デバイスにステーション間キー要求パケットとステーション間キー通知応答パケットを送信し、交換デバイスのステーション間キー通知パケットを受信するとともに、第二ユーザー端末と機密通信を行う第一ユーザー端末と、
ステーション間キー要求パケットを受信し、第二ユーザー端末にステーション間キー通知パケットを送信し、第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信し、第一ユーザー端末にステーション間キー通知パケットを送信し、第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信する交換デバイスと、
交換デバイスが送信したステーション間キー通知パケットを受信し、交換デバイスにステーション間キー通知応答パケットを送信するとともに、第一ユーザー端末と機密通信を行う第二ユーザー端末と、を有することを特徴とするユーザー端末間の安全な接続の構築システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910311944XA CN101729249B (zh) | 2009-12-21 | 2009-12-21 | 用户终端之间安全连接的建立方法及系统 |
CN200910311944.X | 2009-12-21 | ||
PCT/CN2010/073040 WO2011075976A1 (zh) | 2009-12-21 | 2010-05-21 | 用户终端之间安全连接的建立方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013514681A true JP2013514681A (ja) | 2013-04-25 |
JP5607749B2 JP5607749B2 (ja) | 2014-10-15 |
Family
ID=42449530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543451A Active JP5607749B2 (ja) | 2009-12-21 | 2010-05-21 | ユーザ端末間の安全な接続の構築方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8831227B2 (ja) |
EP (1) | EP2518931B1 (ja) |
JP (1) | JP5607749B2 (ja) |
KR (1) | KR101492179B1 (ja) |
CN (1) | CN101729249B (ja) |
WO (1) | WO2011075976A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841414B (zh) * | 2010-05-20 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端通信密钥的建立方法及系统 |
CN101841413B (zh) * | 2010-05-20 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端安全连接的建立方法及系统 |
CN101917272B (zh) * | 2010-08-12 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 一种邻居用户终端间保密通信方法及系统 |
CN101964802B (zh) * | 2010-10-25 | 2013-02-13 | 西安西电捷通无线网络通信股份有限公司 | 集中式安全连接建立系统及方法 |
CN102035845B (zh) | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
JP6018511B2 (ja) * | 2013-01-31 | 2016-11-02 | 株式会社東芝 | サーバ装置、グループ鍵通知方法及びそのプログラム |
US10439996B2 (en) | 2014-02-11 | 2019-10-08 | Yaana Technologies, LLC | Method and system for metadata analysis and collection with privacy |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
WO2016176661A1 (en) | 2015-04-29 | 2016-11-03 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
WO2017083853A1 (en) * | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for providing secure and anonymous device-to-device communication |
EP3375155A4 (en) | 2015-11-13 | 2019-08-14 | Yaana Technologies, LLC | SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION |
CN108270556B (zh) * | 2016-12-30 | 2021-06-22 | 北京国双科技有限公司 | 终端的登录方法和装置 |
CN107231211A (zh) * | 2017-05-22 | 2017-10-03 | 四川长虹电器股份有限公司 | 应用于wdm业务疏导网络中的加密动态恢复方法 |
CN110602804B (zh) * | 2018-06-13 | 2023-06-02 | 佛山市顺德区美的电热电器制造有限公司 | 一种基于ap直连的数据交换方法、设备及存储介质 |
US10880279B2 (en) | 2018-11-02 | 2020-12-29 | Sony Corporation | Virtual broadcast of unicast data stream in secured wireless local area network |
CN112218171B (zh) * | 2020-09-15 | 2022-07-19 | 深圳数字电视国家工程实验室股份有限公司 | 基于接口的数据传输方法、电子设备及存储介质 |
CN112398644B (zh) * | 2020-10-12 | 2023-03-03 | 深圳数字电视国家工程实验室股份有限公司 | 内容密钥共享方法、系统及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
JP2008259148A (ja) * | 2007-03-30 | 2008-10-23 | Shimousa Systems:Kk | 中継器の負荷を最小限に抑えた高強度暗号通信方式 |
US20090103728A1 (en) * | 2007-10-09 | 2009-04-23 | Sarvar Patel | Secure wireless communication |
JP2009188769A (ja) * | 2008-02-06 | 2009-08-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線通信端末、無線通信システム及び無線通信方法 |
JP2010504669A (ja) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 |
JP2010504670A (ja) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 公開鍵証明書状態の取得および確認方法 |
JP2011512699A (ja) * | 2007-12-29 | 2011-04-21 | 西安西電捷通無線網絡通信有限公司 | 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
CN100512103C (zh) * | 2004-04-07 | 2009-07-08 | 华为技术有限公司 | 一种端到端加密通信的密钥分发方法 |
US7596690B2 (en) | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
CN101479984B (zh) | 2006-04-25 | 2011-06-08 | 斯蒂芬·L.·博伦 | 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN101232368B (zh) | 2007-01-23 | 2011-06-01 | 华为技术有限公司 | 一种分配媒体流密钥的方法和多媒体子系统 |
CN101262343B (zh) | 2007-03-05 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 无线装置及其密钥交换方法 |
KR20080088002A (ko) * | 2007-03-28 | 2008-10-02 | 엘지전자 주식회사 | 단말간 보안 통신 연결 방법 |
CN100566240C (zh) * | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
CN101159538A (zh) * | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
-
2009
- 2009-12-21 CN CN200910311944XA patent/CN101729249B/zh active Active
-
2010
- 2010-05-21 WO PCT/CN2010/073040 patent/WO2011075976A1/zh active Application Filing
- 2010-05-21 JP JP2012543451A patent/JP5607749B2/ja active Active
- 2010-05-21 EP EP10838542.8A patent/EP2518931B1/en active Active
- 2010-05-21 US US13/516,257 patent/US8831227B2/en active Active
- 2010-05-21 KR KR1020127018218A patent/KR101492179B1/ko active IP Right Grant
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010504669A (ja) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 |
JP2010504670A (ja) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | 公開鍵証明書状態の取得および確認方法 |
JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
JP2008259148A (ja) * | 2007-03-30 | 2008-10-23 | Shimousa Systems:Kk | 中継器の負荷を最小限に抑えた高強度暗号通信方式 |
US20090103728A1 (en) * | 2007-10-09 | 2009-04-23 | Sarvar Patel | Secure wireless communication |
JP2011512699A (ja) * | 2007-12-29 | 2011-04-21 | 西安西電捷通無線網絡通信有限公司 | 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム |
JP2009188769A (ja) * | 2008-02-06 | 2009-08-20 | Nippon Telegr & Teleph Corp <Ntt> | 無線通信端末、無線通信システム及び無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US8831227B2 (en) | 2014-09-09 |
CN101729249A (zh) | 2010-06-09 |
KR101492179B1 (ko) | 2015-02-23 |
EP2518931B1 (en) | 2016-11-09 |
EP2518931A4 (en) | 2014-07-02 |
WO2011075976A1 (zh) | 2011-06-30 |
US20120257755A1 (en) | 2012-10-11 |
JP5607749B2 (ja) | 2014-10-15 |
CN101729249B (zh) | 2011-11-30 |
KR20120105507A (ko) | 2012-09-25 |
EP2518931A1 (en) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607749B2 (ja) | ユーザ端末間の安全な接続の構築方法及びシステム | |
US20210273923A1 (en) | Security Implementation Method, Device, and System | |
KR101699915B1 (ko) | 무선 네트워크에서 갈루아/카운터 모드 암호화 | |
KR101019300B1 (ko) | 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 | |
KR101485279B1 (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
US8959333B2 (en) | Method and system for providing a mesh key | |
JP2006514789A (ja) | 安全な移動体アドホック・ネットワーク及び関連の方法 | |
WO2012019466A1 (zh) | 邻居用户终端间保密通信方法、终端、交换设备及系统 | |
KR101518438B1 (ko) | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 | |
JP5540111B2 (ja) | 交換デバイス間の安全な接続の構築方法及びシステム | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
CN115733683A (zh) | 采用量子密钥分发的以太链路自组织加密隧道实现方法 | |
WO2011134294A1 (zh) | 一种节点间安全连接建立方法及系统 | |
WO2011134293A1 (zh) | 一种局域网节点间安全连接建立方法及系统 | |
Tong et al. | The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation | |
WO2011134292A1 (zh) | 一种节点间通信密钥的建立方法、系统及装置 | |
US20230208625A1 (en) | Communication method and related apparatus | |
WO2011143944A1 (zh) | 一种端到端通信密钥的建立方法、系统及装置 | |
Li et al. | Efficient Group Key Management in Wireless LANs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |