JP2013514681A - ユーザ端末間の安全な接続の構築方法及びシステム - Google Patents

ユーザ端末間の安全な接続の構築方法及びシステム Download PDF

Info

Publication number
JP2013514681A
JP2013514681A JP2012543451A JP2012543451A JP2013514681A JP 2013514681 A JP2013514681 A JP 2013514681A JP 2012543451 A JP2012543451 A JP 2012543451A JP 2012543451 A JP2012543451 A JP 2012543451A JP 2013514681 A JP2013514681 A JP 2013514681A
Authority
JP
Japan
Prior art keywords
user terminal
inter
key
field
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012543451A
Other languages
English (en)
Other versions
JP5607749B2 (ja
Inventor
莉 ▲葛▼
▲軍▼ 曹
▲満▼霞 ▲鉄▼
琴 李
▲曉▼▲龍▼ ▲頼▼
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2013514681A publication Critical patent/JP2013514681A/ja
Application granted granted Critical
Publication of JP5607749B2 publication Critical patent/JP5607749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

交換デバイスでダイレクト接続の二つのユーザー端末の間にステーション間キーを構築することにより、ユーザー端末の間のユーザーデータの機密性と完全性を保護すること。本発明は、ユーザー端末間の安全な接続の構築方法及びシステムを提供し、前記方法は、1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、、2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するするステップ、を有する。

Description

本願は、2009年12月21日に中国専利局に提出した、出願番号が200910311944.Xであって、発明の名称が「ユーザー端末間の安全な接続の構築方法及びシステム」である中国特許出願へ優先権を主張し、本願で、前記出願を引用することにより、その全てが本明細書に組み込まれる。
本発明は、ネットワーク通信技術分野に関し、具体的にはユーザ端末間の安全な接続の構築方法及びシステムに関する。
有線ローカルエリアネットワークは、一般的には放送型ネットワークであり、1つのノードが送信したデータを、その他のすべてのノードが受信できる。ネットワークにおける各ノードがチャネルを共有し、それはネットワークに極めて大きな隠れたセキュリティ上の危険をもたらした。攻撃者は、ネットワークにアクセスしてモニタリングすることにより、ネットワークにおける全てのパケットを捕捉でき、キーポイント情報を盗むことができる。
従来の国家標準による定義のローカルエリアネットワーク(LAN、Local Area Network)は、安全なアクセス及びデータ機密保護方法を提供しておらず、ユーザーがローカルエリアネットワーク制御デバイス、例えば、ローカルエリアネットワーク交換デバイスにアクセスできれば、ローカルエリアネットワークにおけるデバイス或いはリソースにアクセスできる。これは、初期のイントラネット有線LAN応用環境において、明らかな隠れたセキュリティ上の危険が存在していなかったが、ネットワークの大規模開発やユーザーの情報プライバシーに対する要求の高度化に伴い、データリンク層のデータ機密保護を実現する必要がある。
有線ローカルエリアネットワークにおいて、IEEEはIEEE802.3に対して安全強化を行うことでリンク層の安全を実現する。IEEE802.1AEは、イーサネット(登録商標)を保護するためにデータ暗号化プロトコルを提供し、ホップバイホップ暗号化の安全措置を採用してネットワークエンティティ間での情報の安全伝達を実現する。しかしながら、ホップバイホップ暗号化という安全措置は、交換デバイスが転送必要のあるパケットの各々に対して復号化してから暗号化して転送することを要求し、言うまでも無く、ローカルエリアネットワークにおける交換デバイスに巨大な計算負荷をもたらし、攻撃者による交換デバイスへの攻撃を引き起こしやすい。さらに、送信側から受信側までパケットが伝送される遅延も増加し、ネットワーク伝送の効率が低下した。
有線ローカルエリアネットワークにおいて、同一の交換デバイス(SW、SWitch)のダイレクト接続ユーザー端末(STA、STAtion)の間に、往々大量の通信データがあり、これらの通信データの機密伝送は全て当該交換デバイスを経由することになる。交換デバイスを通るパケットを復号化とともに、暗号化してから転送すると、交換デバイスの計算負荷を増加し、ネットワークの遅延を増加するだけではなく、ネットワークの伝送効率も大幅に低減する。
上記背景技術に存在する技術問題を解決するために、本発明の実施形態は、ユーザ端末間の安全な接続の構築方法及びシステムを提供しており、交換デバイスがそのダイレクト接続された2つのユーザー端末間にステーション間キーを構築することで、ユーザ端末間のユーザーデータの機密性と完全性を保証する。
本発明の実施形態は、ユーザ端末間の安全な接続の構築方法を提供し、上記方法は、
1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するするステップとを有する。
本発明の実施形態はさらにユーザー端末間の安全な接続の構築システムを提供し、上記システムは、交換デバイスにステーション間キー要求パケットとステーション間キー通知応答パケットを送信し、交換デバイスのステーション間キー通知パケットを受信するとともに第二ユーザー端末と機密通信を行う第一ユーザー端末と、ステーション間キー要求パケットを受信し、第二ユーザー端末にステーション間キー通知パケットを送信し、第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信し、第一ユーザー端末にステーション間キー通知パケットを送信し、第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信する交換デバイスと、交換デバイスにより送信されたステーション間キー通知パケットを受信し、交換デバイスにステーション間キー通知応答パケットを送信するとともに第一ユーザー端末と機密通信を行う第二ユーザー端末とを有する。
本発明の実施形態のメリットは、本発明の実施形態が提供したユーザ端末間の安全な接続の構築方法及びシステムが、交換デバイスとダイレクト接続ユーザー端末の間で事前配布やその他の安全メカニズムよって既に共有のユニキャストキーを構築した上で、交換デバイスによって当該交換デバイスの二つのダイレクト接続ユーザー端末の間に共有キー、即ち、ステーション間キーSTAkeyを構築し、当該キーを互いのデータ通信過程に用いることにより、データリンク層における同一の交換デバイスのダイレクト接続ユーザー端末の間のデータ伝送過程の機密性を保証するとともに、交換デバイスがそのステーション間通信データに対する透明伝送を実現することである。従来の方法に比べて、交換デバイスの計算負担を軽減し、ネットワーク伝送効率を向上させる。
本発明の実施形態が提供するステーション間キー構築方法の模式図である。 本発明の実施形態が提供するユーザー端末間の安全な接続構築の模式図である。
本発明の実施形態において定義した、交換デバイスのダイレクト接続ユーザー端末とは、交換デバイスのあるポートに直接に接続されたユーザー端末であり、ケーブルにより交換デバイスに直接に接続されたユーザー端末及びハブ(hub)などの物理層デバイスにより交換デバイスに接続されたユーザー端末を含む。他のデバイスにより交換デバイスに接続されたユーザー端末は、交換デバイスのダイレクト接続ユーザー端末に属しない。
第一ユーザー端末と第二ユーザー端末は、それぞれ交換デバイスと既に安全な接続が構築され、つまり、既に共有のユニキャストキーをそれぞれ有し、本発明の実施形態は、交換デバイスにより第一ユーザー端末と第二ユーザー端末間に共有のステーション間キーを構築して、それらの間の安全な接続を構築する。
本発明の実施形態において定義したユニキャストキーは、プロトコルデータキー(PDK、Protocol Data Key)とユーザーデータキー(UDK、User Data Key)との二つの部分を有し、PDKはデバイス間のプロトコルデータにおけるキーデータの機密性及びプロトコルデータの完全性を保護するためのものであり、UDKはデバイス間のユーザーデータの機密性及び完全性を保護するためのものである。実際に応用する時に、PDKとUDKの構成は、ブロック暗号アルゴリズム作動のモードによって変更することができ、データの機密性と完全性を保護するためのキーは同じであってもよく、異なってもよい。本発明の実施形態は、ユニキャストキーの構築メカニズムに対して定義及び制限をしない。
仮に、ネットワークにおいて、交換デバイスとユーザー端末の間は、事前配布やその他のセキュリティメカニズムにより、既に安全な接続を構築し、つまり、既に共有のユニキャストキーを有する。図1、図2を参照し、本発明の実施形態は、ユーザ端末間の安全な接続の構築方法及びシステムを提供し、当該方法として、同一の交換デバイスのダイレクト接続された2つずつのユーザー端末の間にステーション間キーを構築する。
交換デバイスSWの第一ユーザー端末STA1と第二ユーザー端末STA2とにステーション間キーSTAkey1-2を構築することを例とすると、その構築過程は、以下のようである。第一ユーザー端末STA1により交換デバイスSWにステーション間キー要求を送信し、その後、交換デバイスSWにより乱数を生成して、第一ユーザー端末STA1と第二ユーザー端末STA2のステーション間キーSTAkey1-2とし、このステーション間キーSTAkey1-2を第二ユーザー端末STA2と第一ユーザー端末STA1に前後して秘密通知する。過程全体は、第一ユーザー端末STA1が交換デバイスSWへステーション間キー要求を送信して、第一ユーザー端末STA1と第二ユーザー端末STA2のステーション間キーを構築することを要求するステップと、交換デバイスSWが第二ユーザー端末STA2に対してステーション間キー通知を行うステップと、第二ユーザー端末STA2がステーション間キー通知応答を行うステップと、続いて、交換デバイスSWが第一ユーザー端末STA1に対してステーション間キー通知を行うステップと、第一ユーザー端末STA1がステーション間キー通知応答を行うステップと、の5つのステップを有する。なお、交換デバイスSWが第一ユーザー端末STA1に対する通知及び第一ユーザー端末STA1の応答と、交換デバイスSWが第二ユーザー端末STA2に対する通知及び第二ユーザー端末STA2の応答とが類似し、ただステーション間キーを通知するためのプロトコルデータキーPDKが異なるだけである。
交換デバイスSWがユーザー端末STA1或いはSTA2に対してステーション間キーを通知する過程は、ユーザー端末STA1或いはSTA2に、ユーザー端末STA2或いはSTA1との間のステーション間キーを構築することを通知してもよく、ユーザー端末STA1或いはSTA2に、ユーザー端末STA2或いはSTA1との間のステーション間キーを更新することを通知してもよく、更に、ユーザー端末STA1或いはSTA2に、ユーザー端末STA2或いはSTA1との間のステーション間暗号キーを取り消すことを通知してもよい。構築、更新、取り消しの過程は同じであり、具体的に実現する際に、1つのフラグフィールドを携帯することで区別できる。
ステーション間キー構築の具体的な方法は以下のとおりである。
1)ステーション間キー要求:
第一ユーザー端末STA1が第二ユーザー端末STA2と機密通信を行おうとする時に、第一ユーザー端末STA1と第二ユーザー端末STA2とが同一交換デバイスSWのダイレクト接続ユーザー端末であると、第一ユーザー端末STA1は、まずローカルに第二ユーザー端末STA2と共有のステーション間キーが保存されているか否かをチェックし、保存されていると、直接にステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末STA1は、ステーション間キー要求パケットを構成して、交換デバイスSWに送信する。
ステーション間キー要求パケットの主な内容には、
が含まれる。
KN1フィールド:第一ユーザー端末STA1のキー通知フラグを示し、その値は整数であって、初期値は固定値であり、ステーション間キーを要求する度に、当該フィールド値に対してインクリメントするか或いは1つの固定値を加算して使用する。
MIC1フィールド:メッセージ識別コードを示し、その値は、第一ユーザー端末STA1が交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおける本フィールド以外の他のフィールドに対して、ハッシュ関数によって算出したハッシュ値である。
2)交換デバイスSWは、第二ユーザー端末STA2に対してステーション間キー通知を行う。
交換デバイスSWは、第一ユーザー端末STA1から送信したステーション間キー要求パケットを受信した後に、以下の処理を行う。
2.1)KN1フィールドが単調増加するかどうかをチェックし、単調増加しない場合、当該パケットを放棄し、単調増加する場合、ステップ2.2)を実行する。
2.2)第一ユーザー端末STA1と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおけるMIC1フィールドの正確性を検証し、正確であると、ステップ2.3)を実行し、正確でないと、当該パケットを放棄する。
2.3)第一ユーザー端末STA1と第二ユーザー端末STA2間のステーション間キーSTAkey1-2として乱数を生成し、ステーション間キー通知パケットを構成して、第二ユーザー端末STA2に送信する。
ステーション間キー通知パケットの主な内容には、
が含まれる。
KN2フィールド:第二ユーザー端末STA2のキー通知フラグを示し、その値は整数で、初期値は固定値であり、ステーション間キーを通知する度に、当該フィールド値に対してインクリメントするか或いは1つの固定値を加算して使用する。
E2フィールド:キー暗号化データを示し、交換デバイスSWが第二ユーザー端末STA2と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キーSTAkey1-2に対して暗号化したデータである。
MIC2フィールド:メッセージ識別コードを示し、その値は、交換デバイスSWが第二ユーザー端末STA2と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値である。
3)第二ユーザー端末STA2はステーション間キー通知応答を行う。
第二ユーザー端末STA2は、交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
3.1)KN2フィールドが単調増加するか否かをチェックし、単調増加しない場合、当該パケットを放棄し、単調増加する場合、ステップ3.2)を実行する。
3.2)交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してMIC2フィールドが正確であるか否かをチェックし、正確でないと、当該パケットを放棄し、正確であると、ステップ3.3)を実行する。
3.3)交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、E2を復号化して、第一ユーザー端末STA1との間のステーション間キーSTAkey1-2を取得する。
3.4)今回のキー通知フラグKN2フィールドの値を保存し、ステーション間キー通知応答パケットを構成して、交換デバイスSWに送信する。
ステーション間キー通知応答パケットの主な内容には、
が含まれる。
KN2フィールド:第二ユーザー端末STA2のキー通知フラグを示し、その値は受信したステーション間キー通知パケットにおけるKN2フィールドの値と同じである。
MIC3フィールド:メッセージ識別コードを示し、第二ユーザー端末STA2により、交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値である。
4)交換デバイスSWは、第一ユーザー端末STA1に対してステーション間キー通知を行う。
交換デバイスSWは、第二ユーザー端末STA2が送信したステーション間キー通知応答パケットを受信した後に、以下の処理を行う
4.1)KN2フィールドと先に第二ユーザー端末STA2に送信したステーション間キー通知パケットにおけるKN2フィールドの値が一致するか否かを比較し、一致しないと、当該パケットを放棄し、一致すると、ステップ4.2)を実行する。
4.2)第二ユーザー端末STA2と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してMIC3フィールドの正確性を検証し、正確でないと、当該パケットを放棄し、正確であると、今回のキー通知フラグKN2フィールドの値を保存して、第一ユーザー端末STA1と第二ユーザー端末STA2間のステーション間キーSTAkey1-2を第二ユーザー端末STA2に対して通知する過程を完了し、ステップ4.3)を実行する。
4.3)先に第二ユーザー端末STA2に通知したステーション間キーSTAkey1-2に基づいて、ステーション間キー通知パケットを構成して第一ユーザー端末STA1に送信する。
ステーション間キー通知パケットの主な内容には、
が含まれる。
KN1フィールド:第一ユーザー端末STA1のキー通知フラグを示し、その値は先に受信した第一ユーザー端末STA1が送信したステーション間キー要求パケットにおけるKN1フィールドの値と同じである。
E1フィールド:キー暗号化データを示し、交換デバイスSWが第一ユーザー端末STA1と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してステーション間キーSTAkey1-2を暗号化した後のデータである。なお、ステーション間キーSTAkey1-2は第二ユーザー端末STA2に通知したステーション間キーSTAkey1-2と同じである。
MIC4フィールド:メッセージ識別コードを示し、その値は、交換デバイスSWが第一ユーザー端末STA1と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値である。
5)第一ユーザー端末STA1はステーション間キー通知応答を行う。
第一ユーザー端末STA1は交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
5.1)KN1フィールドの値と先に送信したステーション間キー要求パケットにおけるKN1フィールドの値とが一致するかどうかを比較し、一致しないと、当該パケットを放棄し、一致すると、ステップ5.2)を実行する。
5.2)交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してMIC4フィールドが正確であるか否かを検証し、正確でないと、当該パケットを放棄し、正確であると、ステップ5.3)を実行する。
5.3)交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してE1を復号化して、第二ユーザー端末STA2との間のステーション間キーSTAkey1-2を取得することができる。
5.4)今回のキー通知フラグKN1フィールドの値を保存し、ステーション間キー通知応答パケットを構成して、交換デバイスSWに送信する。
ステーション間キー通知応答パケットの主な内容には、
が含まれる。
KN1フィールド:第一ユーザー端末STA1のキー通知フラグを示し、その値は受信したステーション間キー通知パケットにおけるKN1フィールドの値と同じである。
MIC5フィールド:メッセージ識別コードを示し、第一ユーザー端末STA1により、交換デバイスSWと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値である。
6)交換デバイスSWは第一ユーザー端末STA1が送信したステーション間キー通知応答パケットを受信した後に、以下の処理を行う。
6.1)KN1フィールドと先に第一ユーザー端末STA1に送信したステーション間キー通知パケットにおけるKN1フィールドの値が一致するか否かを比較し、一致しないと、当該パケットを放棄し、一致すると、ステップ6.2)を実行する。
6.2)第一ユーザー端末STA1と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してMIC5フィールドの正確性を検証し、正確であると、今回のキー通知フラグKN1フィールドの値を保存して、第一ユーザー端末STA1と第二ユーザー端末STA2の間のステーション間キーSTAkey1-2を第一ユーザー端末STA1に対して通知する過程を完了し、正確でないと、当該パケットを放棄する。
ここで、上記ユーザー端末STAのキー通知フラグKNフィールドの保持と使用を、補足して説明する。各ユーザー端末STAは、1つのキー通知フラグを保持し、その取る値は整数であり、初期値が固定値であり、ステーション間キー要求パケットをスタートする度に、主動的に当該値に対してインクリメントするか或いは1つの固定値を加算してから使用し、正確なステーション間キー通知パケットを受信する度に、その中のキー通知フラグKNフィールドの値に応じて当該値に対して更新を行う。交換デバイスSWは、その全てのダイレクト接続ユーザー端末に対して1つのキー通知フラグKNをそれぞれ保持し、あるユーザー端末に対して主動的にステーション間キーを通知する必要がある時に、当該ユーザー端末のキー通知フラグKNの値に対してインクリメントするか或いは1つの固定値を加算してから使用し、正確なステーション間キー通知応答パケットを受信する度に、そのキー通知フラグKNフィールドの値に応じて当該値に対して更新を行う。上記実施形態において、交換デバイスSWが第二ユーザー端末STA2に対するステーション間キー通知過程は主動通知過程であり、第一ユーザー端末STA1に対するステーション間キー通知過程は受動通知過程である。上記実施形態において、第一ユーザー端末STA1が1つのキー通知フラグKN1を保持し、第二ユーザー端末STA2が1つのキー通知フラグKN2を保持し、交換デバイスSWが第一ユーザー端末STA1と第二ユーザー端末STA2のためにキー通知フラグKN1とキー通知フラグKN2をそれぞれ保持する。第一ユーザー端末STA1は、自身が保持するキー通知フラグKN1に対してインクリメントするか或いは1つの固定値を加算してステーション間キー要求パケットをスタートする際に用い、交換デバイスSWは、保持する第二ユーザー端末STA2のキー通知フラグKN2に対してインクリメントするか或いは1つの固定値を加算して、主動的に第二ユーザー端末STA2にステーション間キー通知パケットをスタートする際に用い、第二ユーザー端末STA2は、正確なステーション間キー通知パケットを受信した後に、その中のキー通知フラグKN2フィールドの値に応じて自身が保持するキー通知フラグKN2の値に対して更新を行い、交換デバイスSWは、正確な第二ユーザー端末STA2が送信したステーション間キー通知応答パケットを受信した後に、その中のキー通知フラグKN2フィールドの値に応じて自身が保持するキー通知フラグKN2の値に対して更新を行い、交換デバイスSWは、ステーション間キー要求パケットにおけるキー通知フラグKN1を用いて、受動的に第一ユーザー端末STA1にステーション間キー通知パケットをスタートし、第一ユーザー端末STA1は正確なステーション間キー通知パケットを受信した後に、そのキー通知フラグKN1フィールドの値に応じて自身が保持するキー通知フラグKN1の値に対して更新を行い、交換デバイスSWは、正確な第一ユーザー端末STA1が送信したステーション間キー通知応答パケットを受信した後に、その中のキー通知フラグKN1フィールドの値に応じて自身が保持するキー通知フラグKN1の値に対して更新を行う。
交換デバイスSWが第一ユーザー端末STA1の要求に応じて第一ユーザー端末STA1と第二ユーザー端末STA2に対してステーション間キーを構築する過程において、先に第二ユーザー端末STA2に対する通知を完了してから、第一ユーザー端末STA1に対する通知を完成させる必要がある。第二ユーザー端末STA2と第一ユーザー端末STA1に対する通知が全て成功する場合でしかステーション間キー構築過程の全体は完成しない
ユーザー端末STA1或いはSTA2は、ユーザー端末STA2或いはSTA1との間のステーション間キーを更新或いは取り消しする必要があると、ステーション間キー要求パケットを構成して交換デバイスSWに送信し、ユーザー端末STA1とユーザー端末STA2間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求する必要がある。ステーション間キーの更新或いは取り消しする過程は、ステーション間キーの構築過程と同じであり、具体的に実現する際に、上記の各パケットにおいて一つのフラグフィールドを増加することで区別でき、交換デバイスSWによってユーザー端末STA1とユーザー端末STA2間のステーション間キーの構築、取り消しまたは更新過程を識別するために用いる。
実際に実現する際に、ユーザー端末STA2とユーザー端末STA1に対する通知が成功しないと、再通知メカニズムによって新たに通知を発することができる。ユーザー端末STA2に対する通知が、設定した最大再通知回数に達しても成功していないと、ユーザー端末STA1とユーザー端末STA2に対してステーション間キーを構築することができないと見なす。ユーザー端末STA2に対する通知が成功したが、ユーザー端末STA1に対する通知が、設定した最大再通知回数に達しても成功していないと、ユーザー端末STA1とSTA2に対してステーション間キーを構築することができないと見なす。この時に、ユーザー端末STA2に、構築したばかりのユーザー端末STA1とのステーション間キーを取り消すことを通知し、つまり、交換デバイスSWは、ステーション間キー通知パケットを構成してユーザー端末STA2に与え、パケットにおいて取り消しフラグを設置する必要がある。
ユーザー端末STA1とSTA2の間で機密通信を必要とする場合に、ユーザー端末STA1とSTA2のいずれもステーション間キー要求をスタートすることができる。ローカルポリシーに応じて、ステーション間キーが双方向であると、それらの間のデータ機密伝送に使用するキーとして、メディアアクセス制御(MAC、Media Access Control)アドレスの大きいユーザー端末によりスタートして構築したステーション間キーを選択でき、ステーション間キーが単方向であると、ユーザー端末STA1或いはSTA2がユーザー端末STA2或いはSTA1にパケットを送信する時に、ユーザー端末STA1或いはSTA2がスタートしたステーション間キー構築過程で構築したステーション間キーを用いてパケットを暗号化し、ユーザー端末STA1或いはSTA2がユーザー端末STA2或いはSTA1からのパケットを受信する時に、ユーザー端末STA2或いはSTA1がスタートしたステーション間キー構築過程で構築したステーション間キーを用いてパケットを復号化する。
図2に示すように、ユーザー端末STA1とSTA2のいずれも交換デバイスSWのダイレクト接続ユーザー端末であり、ステーション間キー構築の前に、ユーザー端末STA1とSTA2のいずれも交換デバイスSWとそれぞれ安全な接続を構築したと想定し、つまり、それぞれ交換デバイスSWとユニキャストキーを共有すると想定し、図2における(PDK1、 UDK1)と(PDK2、 UDK2)参照する。ユーザー端末STA1とSTA2は、交換デバイスSWを利用してステーション間キー構築過程によって、図2におけるメッセージ1-5を実行した後に、ステーション間キーを構築し、図2における(STAkey1-2)参照する。この時、当該ステーション間キーSTAkey1-2を用いて、直接ユーザー端末STA1とSTA2の間の通信パケットに対して暗号化及び復号化を行い、交換デバイスSWは、これらのパケットを直接透明伝送し、暗号化及び復号化処理を必要としなく、従来技術に比べて、交換デバイスの処理負担を軽減し、データ伝送遅延を減少した。
本発明の実施形態は、更にユーザ端末間の安全な接続の構築システムを提供し、上記システムは、交換デバイスSWにステーション間キー要求パケットとステーション間キー通知応答パケットとを送信し、交換デバイスSWのステーション間キー通知パケットを受信するとともに、第二ユーザー端末STA2と機密通信を行う第一ユーザー端末STA1と、ステーション間キー要求パケットを受信し、第二ユーザー端末STA2にステーション間キー通知パケットを送信し、第二ユーザー端末STA2により送信されたステーション間キー通知応答パケットを受信し、第一ユーザー端末STA1にステーション間キー通知パケットを送信し、第一ユーザー端末STA1により送信されたステーション間キー通知応答パケットを受信する交換デバイスSWと、交換デバイスSWにより送信されたステーション間キー通知パケットを受信し、交換デバイスSWにステーション間キー通知応答パケットを送信するとともに、第一ユーザー端末STA1と機密通信を行う第二ユーザー端末STA2と、を有する。
上記同一の交換デバイスの2つのダイレクト接続ユーザー端末の間のステーション間キー構築方法は、また下記場合に適用してもよい。ローカルエリアネットワークにおいて、二つのユーザー端末が交換デバイスシステムによってデータ通信を行う場合に、交換デバイスシステムは複数台の交換デバイスからなることができ、これらの交換デバイスのうち、あるものが2層交換デバイスに属して、あるものが3層交換デバイスに属すると、二つのユーザー端末データ交換ルートにおいて、(1)送信ユーザー端末と送信ルートにおける最初の3層交換デバイス間の安全な接続と、(2)送信ルートにおける隣り合う3層交換デバイスの間の安全な接続と、(3)送信ルートにおける最後の3層交換デバイスと受信ユーザー端末との安全な接続とを構築でき、これにより、二つのユーザー端末間の機密通信を実現する。この3種類の安全な接続のうち、(1)と(3)の構築方法は、本発明の実施形態における上記のステーション間キー構築方法を採用して実現でき、(1)において安全な接続を構築する際に、図1と図2においてSWデバイスはSTA1にダイレクト接続する交換デバイスにより担当して、STA2は送信ルートで最初の3層交換デバイスにより担当し、(3)において安全な接続を構築する際に、図1と図2においてSWデバイスはSTA2にダイレクト接続する交換デバイスにより担当して、STA1は送信ルートで最後の3層交換デバイスにより担当する。安全な接続(2)、つまり、3層交換デバイス間の安全な接続構築方法に対して、本発明の実施形態は定義及び制限をしない。
STA1 第一ユーザー端末
STA2 第二ユーザー端末
SW 交換デバイス

Claims (14)

  1. ユーザー端末間の安全な接続の構築方法であって、
    1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
    2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
    3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
    4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
    5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、を有することを特徴とするユーザー端末間の安全な接続の構築方法。
  2. 第一ユーザー端末が、第二ユーザー端末と機密通信を行おうとするときに、第一ユーザー端末と第二ユーザー端末とが同一の交換デバイスのダイレクト接続ユーザー端末であると、第一ユーザー端末は、まずローカルには第二ユーザー端末と共有のステーション間キーが保存されているかどうかをチェックし、保存されていると、第一ユーザー端末は当該ステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末がステーション間キー要求パケットを構成して、交換デバイスに送信するステップをさらに有し、
    上記ステーション間キー要求パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC1フィールドを含むことを特徴とする請求項1に記載のユーザー端末間の安全な接続の構築方法。
  3. 上記第一ユーザー端末のキー通知フラグKN1の値は整数であって、初期値は固定値であり、ステーション間キー要求の度に当該フィールド値に対してインクリメントするか或いは固定値を加算して使用し、
    上記メッセージ識別コードMIC1の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項2に記載のユーザー端末の間の安全な接続の構築方法。
  4. 上記交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップは、
    交換デバイスが第一ユーザー端末のキー通知フラグKN1フィールドをチェックし、
    上記第一ユーザー端末のキー通知フラグKN1フィールドが単調増加する場合、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおけるメッセージ識別コードMIC1フィールドの正確性を検証し、
    上記メッセージ識別コードMIC1フィールドが正確である場合、乱数を生成して第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2とし、ステーション間キー通知パケットを構成して第二ユーザー端末に送信し、上記ステーション間キー通知パケットは、第二ユーザー端末STA2のキー通知フラグKN2フィールドと、キー暗号化データE2フィールドと、メッセージ識別コードMIC2フィールドとを含むことを特徴とする請求項3に記載のユーザー端末間の安全な接続の構築方法。
  5. 上記第二ユーザー端末のキー通知フラグKN2の値は整数であって、初期値は固定値であり、ステーション間キー通知の度に当該フィールド値に対してインクリメントするか或いは固定値を加算して使用し、
    上記キー暗号化データE2は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
    上記メッセージ識別コードMIC2の値は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項4に記載のユーザー端末間の安全な接続の構築方法。
  6. 第二ユーザー端末が、交換デバイスにより送信されたステーション間キー通知パケットを受信した後に、上記第二ユーザー端末のキー通知フラグKN2フィールドをチェックし、
    上記第二ユーザー端末のキー通知フラグKN2フィールドが単調増加する場合、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、メッセージ識別コードMIC2フィールドの正確性を検証し、
    上記メッセージ識別コードMIC2フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してキー暗号化データE2フィールドを復号化して、第一ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
    今回の第二ユーザー端末のキー通知フラグKN2フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、
    上記ステーション間キー通知応答パケットは、上記第二ユーザー端末のキー通知フラグKN2フィールドとメッセージ識別コードMIC3フィールドとを含むことを特徴とする請求項5に記載のユーザー端末間の安全な接続の構築方法。
  7. 上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、第二ユーザー端末が受信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とが同じであり、
    上記メッセージ識別コードMIC3の値は、第二ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項6に記載のユーザー端末間の安全な接続の構築方法。
  8. 上記交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップは、
    交換デバイスが第二ユーザー端末によって送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、先に第二ユーザー端末に送信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とを比較し、
    二つのキー通知フラグKN2フィールドの値が一致すると、第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して上記メッセージ識別コードMIC3フィールドを検証し、上記メッセージ識別コードMIC3フィールドが正確であると、今回のキー通知フラグKN2フィールドの値を保存し、
    先に第二ユーザー端末に通知したステーション間キーSTAkey1-2に応じて、ステーション間キー通知パケットを構成して第一ユーザー端末に送信し、上記テーション間キー通知パケットは、上記第一ユーザー端末のキー通知フラグKN1フィールドと、キー暗号化データE1フィールドと、メッセージ識別コードMIC4フィールドとを含むことを特徴とする請求項7に記載のユーザー端末間の安全な接続の構築方法。
  9. 上記ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に受信した第一ユーザー端末STA1により送信されたステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
    上記キー暗号化データE1は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
    上記メッセージ識別コードMIC4の値は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項8に記載のユーザー端末間の安全な接続の構築方法。
  10. 第一ユーザー端末が交換デバイスによって送信されたステーション間キー通知パケットを受信した後に、ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に送信したステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
    二つのキー通知フラグKN1フィールドの値が一致すると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC4フィールドを検証し、
    上記メッセージ識別コードMIC4フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してキー暗号化データE1フィールドを復号化して第二ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
    今回の第一ユーザー端末のキー通知フラグKN1フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、
    上記ステーション間キー通知応答パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC5フィールドとを含むことを特徴とする請求項9に記載のユーザー端末間の安全な接続の構築方法。
  11. 上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、第一ユーザー端末が受信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
    メッセージ識別コードMIC5の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とする請求項10に記載のユーザー端末間の安全な接続の構築方法。
  12. 交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に第一ユーザー端末に送信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
    二つのキー通知フラグKN1フィールドの値が一致すると、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC5フィールドを検証し、
    上記メッセージ識別コードMIC5フィールドが正確であると、今回のキー通知フラグKN1フィールドの値を保存するステップをさらに含むことを特徴とする請求項11に記載のユーザー端末間の安全な接続の構築方法。
  13. 第一ユーザー端末は第二ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構成して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、或いは、
    第二ユーザー端末は第一ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構造して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、をさらに有することを特徴とする請求項1〜12のいずれかの1項に記載のユーザー端末間の安全な接続の構築方法。
  14. ユーザー端末間の安全な接続の構築システムであって、
    上記同一の交換デバイスのダイレクト接続ユーザー端末の間の安全な接続の構築システムは、
    交換デバイスにステーション間キー要求パケットとステーション間キー通知応答パケットを送信し、交換デバイスのステーション間キー通知パケットを受信するとともに、第二ユーザー端末と機密通信を行う第一ユーザー端末と、
    ステーション間キー要求パケットを受信し、第二ユーザー端末にステーション間キー通知パケットを送信し、第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信し、第一ユーザー端末にステーション間キー通知パケットを送信し、第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信する交換デバイスと、
    交換デバイスが送信したステーション間キー通知パケットを受信し、交換デバイスにステーション間キー通知応答パケットを送信するとともに、第一ユーザー端末と機密通信を行う第二ユーザー端末と、を有することを特徴とするユーザー端末間の安全な接続の構築システム。
JP2012543451A 2009-12-21 2010-05-21 ユーザ端末間の安全な接続の構築方法及びシステム Active JP5607749B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910311944XA CN101729249B (zh) 2009-12-21 2009-12-21 用户终端之间安全连接的建立方法及系统
CN200910311944.X 2009-12-21
PCT/CN2010/073040 WO2011075976A1 (zh) 2009-12-21 2010-05-21 用户终端之间安全连接的建立方法及系统

Publications (2)

Publication Number Publication Date
JP2013514681A true JP2013514681A (ja) 2013-04-25
JP5607749B2 JP5607749B2 (ja) 2014-10-15

Family

ID=42449530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012543451A Active JP5607749B2 (ja) 2009-12-21 2010-05-21 ユーザ端末間の安全な接続の構築方法及びシステム

Country Status (6)

Country Link
US (1) US8831227B2 (ja)
EP (1) EP2518931B1 (ja)
JP (1) JP5607749B2 (ja)
KR (1) KR101492179B1 (ja)
CN (1) CN101729249B (ja)
WO (1) WO2011075976A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841414B (zh) * 2010-05-20 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101841413B (zh) * 2010-05-20 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统
CN101917272B (zh) * 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
CN101964802B (zh) * 2010-10-25 2013-02-13 西安西电捷通无线网络通信股份有限公司 集中式安全连接建立系统及方法
CN102035845B (zh) 2010-12-20 2012-07-18 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
JP6018511B2 (ja) * 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
WO2016176661A1 (en) 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
WO2017083853A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for providing secure and anonymous device-to-device communication
EP3375155A4 (en) 2015-11-13 2019-08-14 Yaana Technologies, LLC SYSTEM AND METHOD FOR DISCOVERING INTERNET PROTOCOL (IP) NETWORK ADDRESS LINKS AND PORT TRANSLATION
CN108270556B (zh) * 2016-12-30 2021-06-22 北京国双科技有限公司 终端的登录方法和装置
CN107231211A (zh) * 2017-05-22 2017-10-03 四川长虹电器股份有限公司 应用于wdm业务疏导网络中的加密动态恢复方法
CN110602804B (zh) * 2018-06-13 2023-06-02 佛山市顺德区美的电热电器制造有限公司 一种基于ap直连的数据交换方法、设备及存储介质
US10880279B2 (en) 2018-11-02 2020-12-29 Sony Corporation Virtual broadcast of unicast data stream in secured wireless local area network
CN112218171B (zh) * 2020-09-15 2022-07-19 深圳数字电视国家工程实验室股份有限公司 基于接口的数据传输方法、电子设备及存储介质
CN112398644B (zh) * 2020-10-12 2023-03-03 深圳数字电视国家工程实验室股份有限公司 内容密钥共享方法、系统及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2008259148A (ja) * 2007-03-30 2008-10-23 Shimousa Systems:Kk 中継器の負荷を最小限に抑えた高強度暗号通信方式
US20090103728A1 (en) * 2007-10-09 2009-04-23 Sarvar Patel Secure wireless communication
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法
JP2010504669A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
JP2010504670A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 公開鍵証明書状態の取得および確認方法
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
CN100512103C (zh) * 2004-04-07 2009-07-08 华为技术有限公司 一种端到端加密通信的密钥分发方法
US7596690B2 (en) 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN101479984B (zh) 2006-04-25 2011-06-08 斯蒂芬·L.·博伦 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101232368B (zh) 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
CN101262343B (zh) 2007-03-05 2010-09-29 鸿富锦精密工业(深圳)有限公司 无线装置及其密钥交换方法
KR20080088002A (ko) * 2007-03-28 2008-10-02 엘지전자 주식회사 단말간 보안 통신 연결 방법
CN100566240C (zh) * 2007-11-16 2009-12-02 西安西电捷通无线网络通信有限公司 一种wapi单播密钥协商方法
CN101159538A (zh) * 2007-11-16 2008-04-09 西安西电捷通无线网络通信有限公司 一种密钥管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010504669A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
JP2010504670A (ja) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 公開鍵証明書状態の取得および確認方法
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2008259148A (ja) * 2007-03-30 2008-10-23 Shimousa Systems:Kk 中継器の負荷を最小限に抑えた高強度暗号通信方式
US20090103728A1 (en) * 2007-10-09 2009-04-23 Sarvar Patel Secure wireless communication
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法

Also Published As

Publication number Publication date
US8831227B2 (en) 2014-09-09
CN101729249A (zh) 2010-06-09
KR101492179B1 (ko) 2015-02-23
EP2518931B1 (en) 2016-11-09
EP2518931A4 (en) 2014-07-02
WO2011075976A1 (zh) 2011-06-30
US20120257755A1 (en) 2012-10-11
JP5607749B2 (ja) 2014-10-15
CN101729249B (zh) 2011-11-30
KR20120105507A (ko) 2012-09-25
EP2518931A1 (en) 2012-10-31

Similar Documents

Publication Publication Date Title
JP5607749B2 (ja) ユーザ端末間の安全な接続の構築方法及びシステム
US20210273923A1 (en) Security Implementation Method, Device, and System
KR101699915B1 (ko) 무선 네트워크에서 갈루아/카운터 모드 암호화
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
US8959333B2 (en) Method and system for providing a mesh key
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
JP5540111B2 (ja) 交換デバイス間の安全な接続の構築方法及びシステム
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN115733683A (zh) 采用量子密钥分发的以太链路自组织加密隧道实现方法
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
Tong et al. The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
US20230208625A1 (en) Communication method and related apparatus
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
Li et al. Efficient Group Key Management in Wireless LANs

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140828

R150 Certificate of patent or registration of utility model

Ref document number: 5607749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250