JP5507705B2 - ノード間秘密保持通信方法およびシステム - Google Patents
ノード間秘密保持通信方法およびシステム Download PDFInfo
- Publication number
- JP5507705B2 JP5507705B2 JP2012543453A JP2012543453A JP5507705B2 JP 5507705 B2 JP5507705 B2 JP 5507705B2 JP 2012543453 A JP2012543453 A JP 2012543453A JP 2012543453 A JP2012543453 A JP 2012543453A JP 5507705 B2 JP5507705 B2 JP 5507705B2
- Authority
- JP
- Japan
- Prior art keywords
- source
- node
- destination
- exchange
- facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 260
- 238000000034 method Methods 0.000 title claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012546 transfer Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 19
- 230000014759 maintenance of location Effects 0.000 claims 1
- 101000752249 Homo sapiens Rho guanine nucleotide exchange factor 3 Proteins 0.000 description 16
- 102100021689 Rho guanine nucleotide exchange factor 3 Human genes 0.000 description 16
- YVWNECBAHBJBSI-HZOWPXDZSA-N (2E,4E)-2,4,6-trimethyldeca-2,4-dienamide Chemical compound CCCCC(C)\C=C(/C)\C=C(/C)C(N)=O YVWNECBAHBJBSI-HZOWPXDZSA-N 0.000 description 7
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical group OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 7
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 4
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 4
- 101150081243 STA1 gene Proteins 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ノード間に共有キーを確立するステップ1)と、
ここで、前記ノード間は、ユーザ端末と交換設備間、いずれかの2つの交換設備間および同一交換設備の2つの直結ユーザ端末間を含む;
ノード間が、前記共有キー交換ルーティング探索に基づき、ノード間の交換ルーティング情報を獲得するステップ2)と;
ノード間が、前記交換ルーティング情報に基づき、ノード間のデータ通信タイプを判断するステップ3)と;
ノード間が、異なるデータ通信タイプに基づき、異なる秘密保持通信戦略を採用しノード間秘密保持通信を実行するステップ4)と
を含むことを特徴とする。
隣接ノード間に共有キーを確立するステップ1.1)と、
ここで、確立する隣接ノード間の共有キーがユニキャストキーUSK(Unicast Session Key)と呼ばれ;
ローカルエリアネットワークにおけるいずれかの2つの交換設備間に共有キーを確立するステップ1.2)と、
ここで、確立する交換設備間の共有キーが交換キーSWkey(SWitch key)と呼ばれ;
ローカル戦略の選択に基づき、同一交換設備の2つの直結ユーザ端末間に共有キーを確立するステップ1.3)と、
ここで、確立する同一交換設備の2つの直結ユーザ端末間の共有キーがステーション間キーSTAkey(STAtion key)と呼ばれる
を含む。
送信元ノードNSourceが対象ノードNDestinationへ交換ルーティング探索パケットを送信するステップ2.1)と、
ここで、前記パケットは主にIDSource、IDSW−first、IDSW−lastおよびIDDestinationを含む識別子四タプルを含み、
IDSourceは、送信元ノードNSourceの識別子を示し、
IDSW−firstは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由する第1交換設備SW−firstの識別子を示す、もし送信元ノードNSourceを交換設備とすれば、IDSW−firstはIDSourceであり、もし送信元ノードNSourceを端末ユーザとすれば、IDSW−firstは送信元ノードNSourceの直結交換設備の識別子であり、
IDSW−lastは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由する最終交換設備SW−lastの識別子を示し、交換ルーティング探索パケットにおいては、当該フィールドは未知であり、
IDDestinationは、対象ノードNDestinationの識別子を示し;
対象ノードNDestinationが、送信元ノードNSourceへ交換ルーティング応答パケットを送信するステップ2.2)と;。
各ノードが、交換ルーティング応答パケットを受信するステップ2.3)と
を含む
送信元ノードNSourceから送信したデータパケットが経由する最終交換設備SW−lastの情報を判断し、もし対象ノードNDestinationを交換設備とすれば、IDSW−lastはIDDestinationであり、もし対象ノードNDestinationを端末ユーザとすれば、IDSW−lastは端末ユーザの直結交換設備の識別子であるステップ2.2.1)と;
識別子四タプルを記録し、ここで、IDSource、IDSW−firstおよびIDDestinationの受信した交換ルーティング探索パケットにおける各フィールドの値が同一であり、この時、四タプルの全フィールド値は明確となるステップ2.2.2)と、
ここで、前記識別子四タプルはIDSource、IDSW−first、IDSW−lastおよびIDDestinationを含み;
全フィールド値がすでに明確となった、IDSource、IDSW−first、IDSW−lastおよびIDDestinationを含む識別子四タプルを含む交換ルーティング応答パケットを構成し、送信元ノードNSourceへ送信するステップ2.2.3)と
を含む。
交換設備が交換ルーティングの応答パケットを受信後に、もし自身の識別子が当該パケットにおける識別子四タプルにあれば、識別子四タプルを記録して転送し、もし自身の識別子が当該パケットにおける四タプルになければ、前記パケットを直接転送するステップ2.3.1)と、
ここで、識別子四タプルは前記IDSource、IDSW-first、IDSW-lastおよびIDDestinationを含み;
送信元ノードNSourceは交換ルーティングの応答パケットを受信した後に、IDSource、IDSW-first、IDSW-lastおよびIDDestination識別子を含む四タプルを記録し、今回の交換ルーティング探索を終了するステップ2.3.2)と
を含む。
IDSW−first=IDSourceが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceが交換設備であり、ステップ3.2)を実行し、もし成立しなければ、送信元ノードNSourceがユーザ端末であり、ステップ3.4)を実行するステップ3.1)と、
IDSW−last=IDDestinationが成立するかどうかを判断し、もし成立すれば、対象ノードNDestinationが交換設備であり、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から交換設備までの通信であり、交換設備から交換設備までの通信タイプに属し、もし成立しなければ、対象ノードNDestinationがユーザ端末であり、ステップ3.3)を実行するステップ3.2)と、
IDSW−last=IDSW−firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から直結ユーザ端末までの通信であり、交換設備から直結ユーザ端末までの通信タイプに属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータは2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から非直結ユーザ端末までの通信であり、交換設備から非直結ユーザ端末までの通信タイプに属すると判断するステップ3.3)と、
IDSW−last=IDDestinationが成立するかどうかを判断し、もし成立すれば、対象ノードNDestinationが交換設備であり、ステップ3.5)を実行し、もし成立しなければ、対象ノードNDestinationはユーザ端末であり、ステップ3.6)を実行するステップ3.4)と、
IDSW−last=IDSW−firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から非直結交換設備までの通信であり、ユーザ端末から直結交換設備までの通信タイプ属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータは2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から非直結交換設備までの通信であり、ユーザ端末から非直結交換設備までの通信タイプに属すると判断するステップ3.5)と、
IDSW−last=IDSW−firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から同一交換設備の他の直結ユーザ端末までの通信であり、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信タイプに属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータが2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から異なる交換設備の他の直結ユーザ端末までの通信であり、ユーザ端末から異なる交換設備の直結ユーザ端末までの通信タイプに属すると判断するステップ3.6)と
を含む。
送信元ノードNSourceが、対象ノードNDestination間との交換キーを使用してデータパケットを暗号化するステップ4.1.1)と、
ここで、前記送信元ノードNSourceが交換設備或いは第1交換設備SW−firstであり、前記対象ノードNDestinationが交換設備或いは最終交換設備SW−lastである;
もし中間交換設備が存在すれば、中間交換設備が、交換設備から交換設備までの通信と分類するデータパケットを受信して直接に転送するステップ4.1.2)と;
対象ノードNDestinationが、送信元ノードNSource間との交換キーを使用してデータパケットを復号するステップ4.1.3)と
を含む。
送信元ノードNSourceが、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.2.1)と、
ここで、前記送信元ノードNSourceが交換設備、第1交換設備SW−first或いは最終交換設備SW−lastであり、前記ノードNDestinationがユーザ端末である;
対象ノードNDestinationが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号するステップ4.2.2)と
を含む。
送信元ノードNSourceは、最終交換設備SW−last間との交換キーを使用しデータパケットを暗号化するステップ4.3.1)と、
ここで、前記送信元ノードNSourceが交換設備或いは第1交換設備SW−firstである;
もし中間交換設備が存在すれば、中間交換設備が交換設備から非直結ユーザ端末までの通信と分類するデータパケットを直接に転送するステップ4.3.2)と;
最終交換設備SW−lastが、送信元ノードNSourceの交換キーデータパケットを復号し、そして、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.3.3)と、
ここで、前記対象ノードNDestinationがユーザ端末である;
対象ノードNDestinationが、最終交換設備SW−last間とのユニキャストキーを使用してデータパケットを復号するステップ4.3.4)と
を含む。
送信元ノードNSourceが、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.4.1)と、
ここで、前記送信元ノードNSourceがユーザ端末であり、前記対象ノードNDestinationが交換設備、第1交換設備SW−first或いは最終交換設備SW−lastである;
対象ノードNDestinationが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号するステップ4.4.2)と
を含む。
送信元ノードNSourceが、第1交換設備SW−first間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.5.1)と、
前記送信元ノードNSourceがユーザ端末である;
第1交換設備SW−firstは、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、そして、対象ノードNDestination間との交換キーを使用してデータパケットを暗号化して転送するステップ4.5.2)と、
前記対象ノードNDestinationが交換設備或いは最終交換設備SW−lastである;
もし中間交換設備が存在すれば、中間交換設備はユーザ端末から非直結交換設備までと分類する通信のデータパケットを直接に転送するステップ4.5.3)と、
対象ノードNDestinationが、第1交換設備SW−first間との交換キーを使用してデータパケットを復号するステップ4.5.4)と
を含む。
ここで、
4.6.1)ステーション間キーがすでに確立された、ユーザ端末から同一交換設備の他の直結ユーザ端末までのデータ通信タイプと分類する通信に採用する秘密保持通信戦略は、
送信元ノードNSourceが、ユーザ端末である対象ノードNDestination間とのステーションキーデータパケットを使用するステップ4.6.1.1)と;
第1交換設備SW−firstのが、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信と分類するデータパケットを直接に転送するステップ4.6.1.2)と、
ここで、前記第1交換設備SW−firstは、同時に最終交換設備SW−lastでもある;
対象ノードNDestination が、送信元ノードNSource間とのステーション間キーを使用してデータパケットを復号するステップ4.6.1.3)と
をふくみ;
また、4.6.2)ステーション間キーが確立されていない、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信と分類する通信に採用される秘密保持通信は、
送信元ノードNSourceが、直結交換設備間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.6.2.1)と;
第1交換設備SW−first交換設備が、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、さらに対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.6.2.2)と、
ここで、前記第1交換設備SW−firstは同時に最終交換設備SW−lastでもある;
対象ノードNDestinationが、直結交換設備間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.6.2.3)と
を含む。
ユーザ端末である送信元ノードNSourceが、第1交換設備SW−first間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.7.1)と;
第1交換設備SW−firstが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、そして、最終交換設備SW−last間との交換キーを使用してデータパケットを暗号化して転送するステップ4.7.2)と;
もし中間交換設備が存在すれば、中間交換設備がユーザ端末から異なる交換設備の直結ユーザ端末までの通信と分類する通信のデータパケットを直接に転送するステップ4.7.3)と;
最終交換設備SW−lastが、第1交換設備SW−first間との交換キーを使用してデータパケットを復号し、そして、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.7.4)と、
ここで、前記対象ノードNDestinationはユーザ端末である;
対象ノードNDestinationが、最終交換設備SW−last間とのユニキャストキーを使用してデータパケットを復号するステップ4.7.5)と
を含む。
送信元ノードNSourceは、対象ノードNDestinationへ交換ルーティング探索パケットを送信し、データパケットを暗号化し、対象ノードNDestinationから送信された交換ルーティング探索応答パケットを受信し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、
第1交換設備SW−firstは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットを転送し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、
第2交換設備SW−lastは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットを転送し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、
対象ノードNDestinationは、送信元ノードNSourceから送信された交換ルーティング探索パケットを受信し、データパケットを暗号化し、送信元ノードNSourceへ交換ルーティング探索応答パケットを送信し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、
また、前記送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報はIDSource、IDSW−first、IDSW−lastおよびIDDestinationを含む。
[IDSource, IDSW−first,IDSW−last,IDDestination]
ここで、
IDSourceは、送信元ノードNSourceの識別子を示し、ここで、送信元ノードNSourceはユーザ端末でもよく、交換設備でもよい。
IDSW−firstは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由する第1交換設備SW−firstの識別子を示す。
IDSW−lastは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由する最終交換設備SW−lastの識別子を示す。
IDDestinationは、対象ノードNDestinationの識別子を示す。ここで、対象ノードNDestinationはユーザ端末でもよく、交換設備でもよい。
送信元ノードNSourceは交換ルーティング探索パケットを構成し、対象ノードNDestinationへ送信する。当該パケットには主に識別子四タプルが含まれる。
[IDSource,IDSW−first,IDSW−last,IDDestination]
ここで、
IDSourceは、送信元ノードNSourceの識別子を示す。
IDSW−firstは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由した第1交換設備SW−firstの識別子を示す。もし送信元ノードNSourceを交換設備とすれば、IDSW−firstはIDSourceである。もし送信元ノードNSourceを端末ユーザとすれば、IDSW−firstは送信元ノードNSource直結交換設備の識別子である。
IDSW−lastは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットが経由した最終交換設備SW−lastの識別子を示す。交換ルーティング探索パケットにおいて、当該フィールドは未知である(図4ではクエスチョンマークを用いて(“?”)示している)。
IDDestinationは、対象ノードNDestinationの識別子を示す。
Type1:交換設備から交換設備までの通信。
例: 図1におけるSW−AからSW−Eまで、SW−DからSW−Bまでのデータ通信。
Type2:交換設備から直結ユーザ端末までの通信。
例:図1におけるSW−EからSTA1まで、SW−GからSTA9までのデータ通信。
Type3:交換設備から非直結ユーザ端末までの通信。
例:図1におけるSW−AからSTA1まで、SW−DからSTA6までのデータ通信。
Type4:ユーザ端末から直結交換設備までの通信。
例:図1におけるSTA2からSW−Eまで、STA5からSW−Fまでのデータ通信。
Type5:ユーザ端末から非直結交換設備までの通信。
例:図1におけるSTA2からSW−Fまで、STA5からSW−Bまでのデータ通信。
Type6:ユーザ端末から同一交換設備までの他の直結ユーザ端末の通信。
例:図1におけるSTA2からSTA3まで、STA5からSTA6までのデータ通信。
Type7:ユーザ端末から異なる交換設備の他の直結ユーザ端末の通信。
例:図1におけるSTA2からSTA6まで、STA5からSTA9までのおデータ通信。
ネットワークにおける交換設備のいずれかの2つの間に交換キー(交換キーの確立プロセスは本発明では定義と限定はしない)があり、Type1と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
ネットワークにおいて、交換設備と直結ユーザ端末間にユニキャストキーを有する(ユニキャストキーの確立プロセスは本発明では定義と限定はしない)。Type2と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
ネットワークは交換設備と直結ユーザ端末間に有ユニキャストキー、交換設備間有交換キーを有する。Type3と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
ネットワークにおいて、ユーザ端末と直結交換設備間にユニキャストキーを有する。Type4と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
ネットワークはユーザ端末と直結交換設備間にユニキャストキー、交換設備間に交換キーを有する。Type5と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
ネットワークにおいて、ユーザ端末と直結交換設備間にユニキャストキーを有し、同一交換設備の直結ユーザ端末間はローカルの決定に基づき、ステーション間キーの(ステーション間キーの確立プロセスは本発明では定義と限定はしない)確立を選択できる。Type6と分類するデータ通信は、ステーション間キーが確立するかどうかによって採用する秘密保持通信は異なる。
ネットワークにおいて、ユーザ端末と直結交換設備間にユニキャストキーを有し、交換設備間に交換キーを有する。Type7と分類するデータ通信が採用する秘密保持通信戦略は以下の通りである。
Claims (14)
- ノード間に共有キーを確立するステップ1)と、
ここで、前記ノード間は、ユーザ端末と交換設備間、いずれかの2つの交換設備間および同一交換設備の2つの直結ユーザ端末間を含む;
送信元ノードN Source が、交換ルーティング探索に基づき、前記送信元ノードN Source と対象ノードN Destination の間の交換ルーティング情報を獲得するステップ2)と;
ここで、前記送信元ノードN Source と前記対象ノードN Destination の間の交換ルーティング情報は、識別子四タプルと定義され、ID Source と、ID SW-first と、ID SW-last と、ID Destination とを含み、
前記ID Source は、送信元ノードN Source の識別子を示し、
前記ID SW-first は、送信元ノードN Source から対象ノードN Destination までのデータパケットが経由する第1交換設備SW−firstの識別子を示す、
前記ID SW-last は、送信元ノードN Source から対象ノードN Destination までのデータパケットが経由する最終交換設備SW−lastの識別子を示し、 前記ID Destination は、対象ノードN Destination の識別子を示し;
前記送信元ノードN Source から前記対象ノードN Destination までのリンク上の各ノードが、前記送信元ノードN Source と前記対象ノードN Destination の間の前記交換ルーティング情報に基づき、前記送信元ノードN Source と前記対象ノードN Destination の間のデータ通信タイプを判断するステップ3)と;
前記送信元ノードN Source から前記対象ノードN Destination までのリンク上の各ノードが、前記送信元ノードN Source と前記対象ノードN Destination の間のデータ通信タイプに基づき、対応する秘密保持通信戦略を採用しノード間秘密保持通信を実行するステップ4)と
を含むことを特徴とする有線ローカルエリアネットワークノード間の秘密保持通信方法
。 - 前記ステップ1)は、
隣接ノード間に共有キーを確立するステップ1.1)と、
ここで、確立する隣接ノード間の共有キーがユニキャストキーUSK(Unicast
Session Key)と呼ばれ;
ローカルエリアネットワークにおけるいずれかの2つの交換設備間に共有キーを確立す
るステップ1.2)と、
ここで、確立する交換設備間の共有キーが交換キーSWkey(SWitch key
)と呼ばれ;
ローカル戦略の選択に基づき、同一交換設備の2つの直結ユーザ端末間に共有キーを確
立するステップ1.3)と、
ここで、確立する同一交換設備の2つの直結ユーザ端末間の共有キーがステーション間
キーSTAkey(STAtion key)と呼ばれる
を含むことを特徴とする請求項1に記載の有線ローカルエリアネットワークノード間の
秘密保持通信方法。 - 送信元ノードNSourceから対象ノードNDestinationまでのデータパケットを受信したが交換ルーティング情報の識別子四タプルに現れていない交換設備を中間交換設備と呼ばれる、有線ローカルエリアネットワークノード間の秘密保持通信方法であって、
前記ステップ2)は、
送信元ノードNSourceが対象ノードNDestinationへ、ID Source 、ID SW-first 、ID SW-last およびID Destination を含む交換ルーティング探索パケットを送信するステップ2.1)と、
ここで、もし送信元ノードNSourceを交換設備とすれば、IDSW-firstはIDSourceであり、もし送信元ノードNSourceを端末ユーザとすれば、IDSW-firstは送信元ノードNSourceの直結交換設備の識別子であり、
対象ノードNDestinationが、送信元ノードNSourceへ交換ルーティング応答パケットを送信するステップ2.2)と;
各ノードが、交換ルーティング応答パケットを受信するステップ2.3)と
を含むことを特徴とする請求項1に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - 対象ノードNDestinationが送信元ノードNSourceから送信した交換ルーティング探索パケットを受信した後に実行する前記ステップ2.2)は、
送信元ノードNSourceから送信したデータパケットが経由する最終交換設備SW−lastの情報を判断し、もし対象ノードNDestinationを交換設備とすれば、IDSW-lastはIDDestinationであり、もし対象ノードNDestinationを端末ユーザとすれば、IDSW-lastは端末ユーザの直結交換設備の識別子であるステップ2.2.1)と;
識別子四タプルを記録し、ここで、IDSource、IDSW-firstおよびIDDestinationの受信した交換ルーティング探索パケットにおける各フィールドの値が同一であるステップ2.2.2)と、
ここで、前記識別子四タプルはIDSource、IDSW-first、IDSW-lastおよびIDDestinationを含み;
IDSource、IDSW-first、IDSW-lastおよびIDDestinationを含む識別子四タプルを含む交換ルーティング応答パケットを構成し、送信元ノードNSourceへ送信するステップ2.2.3)と
を含むことを特徴とする請求項3に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - 各ノードが対象ノードNDestinationから送信した交換ルーティング探索応答パケットを受信後に実行する前記ステップ2.3)は、
交換設備が交換ルーティング応答パケットを受信後に、もし自身の識別子が当該パケットにおける識別子四タプルにあれば、識別子四タプルを記録して転送し、もし自身の識別子が当該パケットにおける四タプルになければ、前記パケットを直接転送するステップ2.3.1)と、
ここで、識別子四タプルは前記IDSource、IDSW-first、IDSW-lastおよびIDDestinationを含み;
送信元ノードNSourceは交換ルーティング応答パケットを受信した後に、IDSource、IDSW-first、IDSW-lastおよびIDDestination識別子を含む四タプルを記録し、今回の交換ルーティング探索を終了するステップ2.3.2)と
を含むことを特徴とする請求項4に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - 前記ステップ3)は、
IDSW-first=IDSourceが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceが交換設備であり、ステップ3.2)を実行し、もし成立しなければ、送信元ノードNSourceがユーザ端末であり、ステップ3.4)を実行するステップ3.1)と、
IDSW-last=IDDestinationが成立するかどうかを判断し、もし成立すれば、対象ノードNDestinationが交換設備であり、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から交換設備までの通信であり、交換設備から交換設備までの通信タイプに属し、もし成立しなければ、対象ノードNDestinationがユーザ端末であり、ステップ3.3)を実行するステップ3.2)と、
IDSW-last=IDSW-firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から直結ユーザ端末までの通信であり、交換設備から直結ユーザ端末までの通信タイプに属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータは2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信が交換設備から非直結ユーザ端末までの通信であり、交換設備から非直結ユーザ端末までの通信タイプに属すると判断するステップ3.3)と、
IDSW-last=IDDestinationが成立するかどうかを判断し、もし成立すれば、対象ノードNDestinationが交換設備であり、ステップ3.5)を実行し、もし成立しなければ、対象ノードNDestinationがユーザ端末であり、ステップ3.6)を実行するステップ3.4)と、
IDSW-last=IDSW-firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から非直結交換設備までの通信であり、ユーザ端末から直結交換設備までの通信タイプ属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータが2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から非直結交換設備までの通信であり、ユーザ端末から非直結交換設備までの通信タイプに属すると判断するステップ3.5)と、
IDSW-last=IDSW-firstが成立するかどうかを判断し、もし成立すれば、送信元ノードNSourceから対象ノードNDestinationまでのデータ交換設備を1つだけ経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から同一交換設備の他の直結ユーザ端末までの通信であり、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信タイプに属すると判断し、もし成立しなければ、送信元ノードNSourceから対象ノードNDestinationまでのデータが2つ以上の交換設備を経由し、送信元ノードNSourceから対象ノードNDestinationまでのデータ通信がユーザ端末から異なる交換設備の他の直結ユーザ端末までの通信であり、ユーザ端末から異なる交換設備の直結ユーザ端末までの通信タイプに属すると判断するステップ3.6)と
を含むことを特徴とする請求項5に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプが交換設備から交換設備までのデータ通信タイプである場合,ノード
間の秘密保持通信戦略は、
送信元ノードNSourceが、対象ノードNDestination間との交換キーを使用してデータパケットを暗号化するステップ4.1.1)と、
ここで、前記送信元ノードNSourceが交換設備或いは第1交換設備SW−firstであり、前記対象ノードNDestinationが交換設備或いは最終交換設備SW−lastである;
もし中間交換設備が存在すれば、中間交換設備が、交換設備から交換設備までの通信と分類するデータパケットを受信して直接に転送するステップ4.1.2)と;
対象ノードNDestinationが、送信元ノードNSource間との交換キーを使用してデータパケットを復号するステップ4.1.3)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間秘密保持通信方法。 - データ通信タイプが交換設備から直結ユーザ端末までの通信である場合、ノード間の秘密保持通信戦略は、
送信元ノードNSourceが、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.2.1)と、
ここで、前記送信元ノードNSourceが交換設備、第1交換設備SW−first或いは最終交換設備SW−lastであり、前記ノードNDestinationがユーザ端末である;
対象ノードNDestinationが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号するステップ4.2.2)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプが交換設備から非直結ユーザ端末までのデータ通信タイプである場合、ノード間秘密保持通信戦略は、
送信元ノードNSourceは、最終交換設備SW−last間との交換キーを使用しデータパケットを暗号化するステップ4.3.1)と、
ここで、前記送信元ノードNSourceが交換設備或いは第1交換設備SW−firstである;
もし中間交換設備が存在すれば、中間交換設備が交換設備から非直結ユーザ端末までの通信と分類するデータパケットを直接に転送するステップ4.3.2)と;
最終交換設備SW−lastが、送信元ノードNSourceの交換キーデータパケットを復号し、そして、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.3.3)と、
ここで、前記対象ノードNDestinationがユーザ端末である;
対象ノードNDestinationが、最終交換設備SW−last間とのユニキャストキーを使用してデータパケットを復号するステップ4.3.4)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプがユーザ端末から直結交換設備までのデータ通信タイプである場合、ノード間秘密保持通信戦略は、
送信元ノードNSourceが、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.4.1)と、
ここで、前記送信元ノードNSourceがユーザ端末であり、前記対象ノードNDestinationが交換設備、第1交換設備SW−first或いは最終交換設備SW−lastである;
対象ノードNDestinationが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号するステップ4.4.2)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプがユーザ端末から非直結交換設備までのデータ通信タイプである場合、ノード間秘密保持通信戦略は、
送信元ノードNSourceが、第1交換設備SW−first間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.5.1)と、
前記送信元ノードNSourceがユーザ端末である;
第1交換設備SW−firstは、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、そして、対象ノードNDestination間との交換キーを使用してデータパケットを暗号化して転送するステップ4.5.2)と、
前記対象ノードNDestinationが交換設備或いは最終交換設備SW−lastである;
もし中間交換設備が存在すれば、中間交換設備はユーザ端末から非直結交換設備までと分類する通信のデータパケットを直接に転送するステップ4.5.3)と、
対象ノードNDestinationが、第1交換設備SW−first間との交換キーを使用してデータパケットを復号するステップ4.5.4)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプがユーザ端末から同一交換設備の他の直結ユーザ端末までのデータ通信タイプである場合、ノード間秘密保持通信戦略は、4.6.1)の戦略と4.6.2)
の戦略を有し、
ここで、
4.6.1)ステーション間キーがすでに確立された、ユーザ端末から同一交換設備の他の直結ユーザ端末までのデータ通信タイプと分類する通信に採用する秘密保持通信戦略は、
送信元ノードNSourceが、ユーザ端末である対象ノードNDestination間とのステーションキーデータパケットを使用するステップ4.6.1.1)と;
第1交換設備SW−firstのが、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信と分類するデータパケットを直接に転送するステップ4.6.1.2)と、
ここで、前記第1交換設備SW−firstは、同時に最終交換設備SW−lastでもある;
対象ノードNDestination が、送信元ノードNSource間とのステーション間キーを使用してデータパケットを復号するステップ4.6.1.3)と
をふくみ;
また、4.6.2)ステーション間キーが確立されていない、ユーザ端末から同一交換設備の他の直結ユーザ端末までの通信と分類する通信に採用される秘密保持通信は、
送信元ノードNSourceが、直結交換設備間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.6.2.1)と;
第1交換設備SW−first交換設備が、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、さらに対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.6.2.2)と、
ここで、前記第1交換設備SW−firstは同時に最終交換設備SW−lastでもある;
対象ノードNDestinationが、直結交換設備間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.6.2.3)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - データ通信タイプがユーザ端末から異なる交換設備の直結ユーザ端末までのデータ通信タイプである場合、ノード間秘密保持通信戦略は、
ユーザ端末である送信元ノードNSourceが、第1交換設備SW−first間とのユニキャストキーを使用してデータパケットを暗号化するステップ4.7.1)と;
第1交換設備SW−firstが、送信元ノードNSource間とのユニキャストキーを使用してデータパケットを復号し、そして、最終交換設備SW−last間との交換キーを使用してデータパケットを暗号化して転送するステップ4.7.2)と;
もし中間交換設備が存在すれば、中間交換設備がユーザ端末から異なる交換設備の直結ユーザ端末までの通信と分類する通信のデータパケットを直接に転送するステップ4.7.3)と;
最終交換設備SW−lastが、第1交換設備SW−first間との交換キーを使用してデータパケットを復号し、そして、対象ノードNDestination間とのユニキャストキーを使用してデータパケットを暗号化して転送するステップ4.7.4)と、
ここで、前記対象ノードNDestinationはユーザ端末である;
対象ノードNDestinationが、最終交換設備SW−last間とのユニキャストキーを使用してデータパケットを復号するステップ4.7.5)と
を含むことを特徴とする請求項6に記載の有線ローカルエリアネットワークノード間の秘密保持通信方法。 - 送信元ノードNSource、第1交換設備SW−first、第2交換設備SW−lastと対象ノードNDestination 、中間交換設備を有する有線ローカルエリアネットワークノード間の秘密保持通信システムであって、
前記ノード間に共有キーが確立されており、前記ノード間は、ユーザ端末と交換設備間、いずれかの2つの交換設備間および同一交換設備の2つの直結ユーザ端末間を含み、
送信元ノードNSourceは、対象ノードNDestinationへ交換ルーティング探索パケットを送信し、データパケットを暗号化し、対象ノードNDestinationから送信された交換ルーティング探索応答パケットを受信し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録して、前記交換ルーティング情報に基づいてデータ通信タイプを判断し、前記通信タイプに基づいて対応する秘密保持通信戦略を採用し、ノード間秘密保持通信を実行し、
第1交換設備SW−firstは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットを転送し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、前記通信タイプに基づいて対応する秘密保持通信戦略を採用し、ノード間秘密保持通信を実行し、
第2交換設備SW−lastは、送信元ノードNSourceから対象ノードNDestinationまでのデータパケットを転送し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、前記通信タイプに基づいて対応する秘密保持通信戦略を採用し、ノード間秘密保持通信を実行し、
対象ノードNDestinationは、送信元ノードNSourceから送信された交換ルーティング探索パケットを受信し、データパケットを暗号化し、送信元ノードNSourceへ交換ルーティング探索応答パケットを送信し、さらに送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報を記録し、送信元ノードN Source と対象ノードN Destination の間のデータ通信タイプを判断し、前記通信タイプに基づいて対応する秘密保持通信戦略を採用し、ノード間秘密保持通信を実行し、
前記中間交換設備は、送信元ノードN Source から対象ノードN Destination までの全部のデータパケットを直接トランスペアレント伝送し、
また、前記送信元ノードNSourceから対象ノードNDestinationまでの交換ルーティング情報はIDSource、IDSW-first、IDSW-lastおよびIDDestinationを含む
ことを特徴とする有線ローカルエリアネットワークノード間の秘密保持通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102195728A CN101741547B (zh) | 2009-12-18 | 2009-12-18 | 节点间保密通信方法及系统 |
CN200910219572.8 | 2009-12-18 | ||
PCT/CN2010/073454 WO2011072514A1 (zh) | 2009-12-18 | 2010-06-02 | 节点间保密通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013514682A JP2013514682A (ja) | 2013-04-25 |
JP5507705B2 true JP5507705B2 (ja) | 2014-05-28 |
Family
ID=42464488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543453A Active JP5507705B2 (ja) | 2009-12-18 | 2010-06-02 | ノード間秘密保持通信方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8966257B2 (ja) |
EP (1) | EP2515469B1 (ja) |
JP (1) | JP5507705B2 (ja) |
KR (1) | KR101485231B1 (ja) |
CN (1) | CN101741547B (ja) |
WO (1) | WO2011072514A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854244B (zh) * | 2010-06-07 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | 一种三段式安全网络架构建立和保密通信方法及其系统 |
CN101917272B (zh) | 2010-08-12 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 一种邻居用户终端间保密通信方法及系统 |
WO2013134402A1 (en) * | 2012-03-07 | 2013-09-12 | Motorola Mobility Llc | Policy for secure packet transmission using required node paths and cryptographic signatures |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10210341B2 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
CN105553951B (zh) * | 2015-12-08 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN105979570B (zh) * | 2016-06-30 | 2019-02-15 | 中国传媒大学 | 一种基于wlan的多跳桥接自动建链的方法 |
CN107231211A (zh) * | 2017-05-22 | 2017-10-03 | 四川长虹电器股份有限公司 | 应用于wdm业务疏导网络中的加密动态恢复方法 |
CN113542197A (zh) * | 2020-04-17 | 2021-10-22 | 西安西电捷通无线网络通信股份有限公司 | 一种节点间保密通信方法及网络节点 |
KR102202902B1 (ko) * | 2020-09-02 | 2021-01-15 | (주)티에이치엔 | 차량용 통신 제어 장치의 보안 방법 및 그 장치 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239176A (ja) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | アドホックネットワークのパケットルーティング方法 |
JP3597511B2 (ja) * | 2002-02-22 | 2004-12-08 | エヌ・ティ・ティ・コムウェア株式会社 | 無線装置およびその通信経路制御方法、コンピュータプログラム |
GB0220660D0 (en) * | 2002-09-05 | 2002-10-16 | Nokia Corp | Signal propogation delay routing |
EP1475926B1 (en) * | 2003-05-05 | 2009-04-22 | Samsung Electronics Co., Ltd. | Routing system for establishing optimal route in wireless personal area network (WPAN) and method thereof |
JP2005236674A (ja) * | 2004-02-19 | 2005-09-02 | Matsushita Electric Ind Co Ltd | 無線端末装置、無線通信システム、及び、パケットルーティング方法 |
CN1599357A (zh) * | 2004-07-26 | 2005-03-23 | 南京邮电学院 | 自组网环境下协同能量保护和服务质量保证的模糊选路方法 |
JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
CN101438256B (zh) * | 2006-03-07 | 2011-12-21 | 索尼株式会社 | 信息处理设备、信息通信系统、信息处理方法 |
EP1843542A1 (en) * | 2006-04-04 | 2007-10-10 | Alcatel Lucent | Method for transferring messages comprising extensible markup language information |
US7948977B2 (en) * | 2006-05-05 | 2011-05-24 | Broadcom Corporation | Packet routing with payload analysis, encapsulation and service module vectoring |
JP4948054B2 (ja) * | 2006-06-16 | 2012-06-06 | 三菱電機株式会社 | 管理装置及び通信端末装置及び通信システム及び通信管理方法 |
CN101141241B (zh) * | 2006-09-06 | 2010-08-18 | 华为技术有限公司 | 实现mac安全的方法以及网络设备 |
CN101155024A (zh) | 2006-09-29 | 2008-04-02 | 湖南大学 | 分簇结构传感器网络的有效密钥管理方法及其运行方法 |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
JP2008154103A (ja) | 2006-12-19 | 2008-07-03 | Ricoh Co Ltd | 通信中継装置 |
JP4081724B1 (ja) * | 2006-12-27 | 2008-04-30 | 日本電気株式会社 | クライアント端末、中継サーバ、通信システム、及び通信方法 |
JP2008259148A (ja) | 2007-03-30 | 2008-10-23 | Shimousa Systems:Kk | 中継器の負荷を最小限に抑えた高強度暗号通信方式 |
CN100594691C (zh) * | 2007-10-09 | 2010-03-17 | 华中科技大学 | Manet网络的数据传递加密方法 |
CN101594271B (zh) * | 2008-05-27 | 2011-08-10 | 华为技术有限公司 | 无线自组织网络组建和工作方法以及相关网络和设备 |
US10264029B2 (en) * | 2009-10-30 | 2019-04-16 | Time Warner Cable Enterprises Llc | Methods and apparatus for packetized content delivery over a content delivery network |
-
2009
- 2009-12-18 CN CN2009102195728A patent/CN101741547B/zh active Active
-
2010
- 2010-06-02 US US13/516,967 patent/US8966257B2/en active Active
- 2010-06-02 WO PCT/CN2010/073454 patent/WO2011072514A1/zh active Application Filing
- 2010-06-02 JP JP2012543453A patent/JP5507705B2/ja active Active
- 2010-06-02 EP EP10836951.3A patent/EP2515469B1/en active Active
- 2010-06-02 KR KR1020127018958A patent/KR101485231B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2515469A1 (en) | 2012-10-24 |
JP2013514682A (ja) | 2013-04-25 |
CN101741547B (zh) | 2012-05-23 |
WO2011072514A1 (zh) | 2011-06-23 |
US8966257B2 (en) | 2015-02-24 |
US20120278623A1 (en) | 2012-11-01 |
KR101485231B1 (ko) | 2015-01-28 |
EP2515469B1 (en) | 2018-08-08 |
CN101741547A (zh) | 2010-06-16 |
EP2515469A4 (en) | 2017-08-02 |
KR20120106830A (ko) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5507705B2 (ja) | ノード間秘密保持通信方法およびシステム | |
US8386772B2 (en) | Method for generating SAK, method for realizing MAC security, and network device | |
US7703132B2 (en) | Bridged cryptographic VLAN | |
US7120791B2 (en) | Bridged cryptographic VLAN | |
US20100042841A1 (en) | Updating and Distributing Encryption Keys | |
KR20120105507A (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
JP5785346B1 (ja) | リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法 | |
CN111277404B (zh) | 一种用于实现量子通信服务区块链的方法 | |
WO2012019466A1 (zh) | 邻居用户终端间保密通信方法、终端、交换设备及系统 | |
JP2006101051A (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
KR101518438B1 (ko) | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 | |
US8281134B2 (en) | Methods and apparatus for layer 2 and layer 3 security between wireless termination points | |
EP2515468B1 (en) | Method and system for establishing security connection between switch equipments | |
US20100131762A1 (en) | Secured communication method for wireless mesh network | |
JPH06318939A (ja) | 暗号通信システム | |
CN110417706A (zh) | 一种基于交换机的安全通信方法 | |
US20120216036A1 (en) | Encryption methods and systems | |
WO2021208644A1 (zh) | 一种节点间保密通信方法及网络节点 | |
JP2008259148A (ja) | 中継器の負荷を最小限に抑えた高強度暗号通信方式 | |
Weis | Overview of ieee 802.1 x-rev dynamic session key agreement | |
Du et al. | A New Secure Group Correspondence Mechanism in Space Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5507705 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |