JP5948001B2 - 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー - Google Patents
所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー Download PDFInfo
- Publication number
- JP5948001B2 JP5948001B2 JP2014561082A JP2014561082A JP5948001B2 JP 5948001 B2 JP5948001 B2 JP 5948001B2 JP 2014561082 A JP2014561082 A JP 2014561082A JP 2014561082 A JP2014561082 A JP 2014561082A JP 5948001 B2 JP5948001 B2 JP 5948001B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- packet
- policy
- confidential packet
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims description 15
- 238000000034 method Methods 0.000 claims description 68
- 238000012545 processing Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本願は、本記載によりその全体が参照により取り込まれるMadjid F. Nakhjiriにより2012年3月7日に出願された「遠隔プロビジョニングにおける安全なポリシーの実行」と題された出願番号61/607,625の仮出願に対して優先権を主張する。
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 米国特許第8,214,653号明細書
(特許文献2) 米国特許出願公開第2010/0138539号明細書
(特許文献3) 米国特許出願公開第2010/0192197号明細書
(特許文献4) 米国特許出願公開第2008/0317002号明細書
(非特許文献)
(非特許文献1) BELGAIED K; WINIGER G:"Generalized Labeled Security Option; draft−belgaied−ipv6−1sopt−00.txt",INTERNET ENGINEERING TASK FORCE,IETF,February 2001,all pages.
(非特許文献2) LIN X ET AL.:"ASPRAKE: An Anonymous Secure Routing Protocol with Authenticated Key Exchange for Wireless Ad Hoc Networks",PROCEEDINGS OF THE 2007 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS(ICC 2007),24−28 JUNE 2007,GLASGOW,UK,IEEE,PISCATAWAY,NJ,USA,June 2007,pages 1247−1253.
(非特許文献3) PATENT COOPERATION TREATY,International Search Report and Written Opinion of the International Searching Authority for International Application No.PCT/US2013/029397(CS39955),14 June 2013,14 pages.
(非特許文献4) "Embedded UICC,A high level remote provisioning architecture",GSMA embedded SIM task force: technical stream,18−20th July,2011,16 pages.
(非特許文献5) "Remote Provisioning of Access Credentials",document jointly created by Ericsson,Motorola Mobility and Qualcomm,not published,V28.,September 2011,37 pages.
(非特許文献6) R.Housley,"Cryptographic Message Syntax(CMS)",IETF RFC 3852,July 2004,112 pages.
図1は所要のノード経路と暗号署名を用いたセキュアなパケット送信のためのポリシーを可能とする技術が実現された例示的環境100を示す。環境100はソースノード102、1又は2以上の有線及び/又は無線の通信ネットワーク104及びターゲット装置106を含む。機密データは所望のノード経路110の一部としてノード108−1、108−2、108−3及び108−4として示される中間ノード108を介して送信される。
図4は所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシーを可能とする例示的方法400について示す。これら及びその他の方法におけるブロックが記載される順番は限定として解釈されることを意図したものではなく、本書面に記載されるブロックのいずれの番号又は組み合わせは方法又は代替的方法を実施するためにいずれの順序でも組み合わせ得る。
例示的装置800は固定又はモバイル装置にて実施され得り、メディア装置、演算装置(例えば、図1のソースノード102、中間ノード108及び/又はターゲット装置106)、テレビのセットトップボックス、ビデオ処理器及び/又はレンダリング装置、電気製品装置(例えば、閉かつシール状態の演算リソースであり、例えばある種のデジタルビデオレコーダ又は全地球測位衛星装置等)、ゲーム装置、電気装置、車両及び/又はワークステーションのうちの1つ又はその組み合わせであり得る。
Claims (15)
- ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
前記機密パケットに暗号で署名するステップと、
前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
を有し、
前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
前記ポリシーは、それを介して前記機密パケットが送信される前記基盤の各ノードに対し前記機密パケットを処理する前に属性、権原又は前記各ノードの性能が前記ポリシーに合致するか否かを確認することを要求するものである
方法。 - ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
前記機密パケットに暗号で署名するステップと、
前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
を有し、
前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
前記ポリシーが前記機密パケットへと付加されるデータ領域は、前記基盤の識別子若しくはフラグの少なくとも次のノードの形式におけるプロファイルタイプ、プロファイル所有者識別子、プロファイルセキュリティ堅牢性レベル、プロファイルポリシー特徴ベクトル、プロファイル経路情報又は経路制御情報を含むものであり、
前記プロファイル経路情報は、前記基盤内のノードの所要のノード経路を含み、前記所要のノード経路は前記基盤内の前記ノードを特定する識別子のリストとして構成されるものであり、
前記ポリシーは、前記所要のノード経路の各ノードに対して各ノードのそれぞれの識別子が前記識別子のリストに存在するか否かを決定させ、前記各ノードのそれぞれの識別子が前記識別子のリストに無いと決定された場合、前記機密パケットを静かに破棄し、前記所要のノード経路の直前のノードへと第1の通知を送信し、及び前記所要のノード経路の初期ノードへと第2の通知を送信することを要求するものである
方法。 - ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
前記機密パケットに暗号で署名するステップと、
前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
を有し、
前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
前記ポリシーが前記機密パケットへと付加されるデータ領域は、前記基盤の識別子若しくはフラグの少なくとも次のノードの形式におけるプロファイルタイプ、プロファイル所有者識別子、プロファイルセキュリティ堅牢性レベル、プロファイルポリシー特徴ベクトル、プロファイル経路情報又は経路制御情報を含むものであり、
前記プロファイル経路情報は、前記基盤内のノードの所要のノード経路を含み、前記所要のノード経路は前記基盤内の前記ノードを特定する識別子のリストとして構成されるものであり、
前記ポリシーは、前記所要のノード経路の各ノードに対して各ノードのそれぞれの識別子が前記識別子のリストに存在するか否かを決定させ、前記各ノードのそれぞれの識別子が前記識別子のリストに存在すると決定された場合、前記機密パケットを前記ポリシーに記載される通り処理し、前記識別子のリストに基づいて前記所要のノード経路の次のノードを決定し、前記次のノードのため前記機密パケットを暗号化し、前記データ領域の次ノードデータ領域を更新することを要求するものである
方法。 - 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットの処理は、
前のホップバイホップ暗号を復号するステップと、
少なくとも前記機密パケットの所定の部分に暗号で署名するステップと、
前記パケットを前記基盤の次のノードへと転送する手段を決定するステップと、
前記ポリシーと合致するよう前記機密パケットの付加部分を更新するステップと、
前記機密パケットを暗号化するステップ
とを含む方法。 - 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットの処理は、前記機密パケットの処理結果の通知を前記機密パケットのソース又は所有者へと送信するステップを含む方法。
- 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットに暗号で署名することは、前記基盤の中間ノードにより行われるものである方法。
- 請求項1〜3のいずれか1つに記載の方法において、前記方法は、前記機密パケットの所有者、前記機密パケットの発生者又はポリシー決定点により行われるものである方法。
- 請求項1〜3のいずれか1つに記載の方法において、さらに、特定の認証プロセス又は特定のセキュリティ堅牢性レベルを順守する性能を有する前記基盤のノードに基づいて前記ポリシーを決定するステップを含むものである方法。
- 請求項2または3に記載の方法において、前記ノードを特定する前記識別子は、IPアドレス又は完全に指定されたドメイン名(FDQN)を含むものである方法。
- 請求項2または3に記載の方法において、前記所要のノード経路は、既存の信頼関係、セキュリティアソシエーション又はセキュリティ堅牢性を扱う性能に基づいて決定されるものである方法。
- 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーは、前記基盤を介する所要のノード経路と前記所要のノード経路の各ノードに対して、前記ノードが前記所要のノード経路内にて特定されたことを決定することに応答して、前記機密パケットの所定の部分に暗号で署名することを要求するものである方法。
- 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーは、前記基盤を介する所要のノード経路と、前記所要のノード経路の最終ノードが前記所要のノード経路のその他のノードを認証することを要求するものである方法。
- 請求項12に記載の方法において、前記ポリシーは、前記所要のノード経路のその他のノードを認証することに応答して前記所要のノード経路の最終ノードに対して前記機密パケットの送信者に前記認証の結果を送信し、前記結果を記録し、前記機密パケットを記録し、及び成功処理後には前記ターゲット装置へと前記機密パケットを送信し又は不成功処理後には前記機密パケットを破棄することを要求するものである方法。
- 請求項12に記載の方法において、前記ポリシーは、前記所要のノード経路のその他のノードを認証することに応答して前記所要のノード経路の最終ノードに対して前記機密パケットをローカルに処理することを試み、不成功の場合、前記機密パケットを破棄し、及び前記処理が不成功であったことを示す応答を送信することを要求するものである方法。
- 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーが前記機密パケットに付加される1又は2以上のデータ領域は、平文であり、前記平文のデータ領域は次のノードの識別子、フラグ、アウターレイヤポリシールール、フラグ又は前記ターゲット装置の識別子を含むものである方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261607625P | 2012-03-07 | 2012-03-07 | |
US61/607,625 | 2012-03-07 | ||
US13/786,980 | 2013-03-06 | ||
PCT/US2013/029397 WO2013134402A1 (en) | 2012-03-07 | 2013-03-06 | Policy for secure packet transmission using required node paths and cryptographic signatures |
US13/786,980 US9053332B2 (en) | 2012-03-07 | 2013-03-06 | Policy for secure packet transmission using required node paths and cryptographic signatures |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015511082A JP2015511082A (ja) | 2015-04-13 |
JP2015511082A5 JP2015511082A5 (ja) | 2016-03-10 |
JP5948001B2 true JP5948001B2 (ja) | 2016-07-06 |
Family
ID=49115263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014561082A Active JP5948001B2 (ja) | 2012-03-07 | 2013-03-06 | 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー |
Country Status (7)
Country | Link |
---|---|
US (1) | US9053332B2 (ja) |
EP (1) | EP2823619B1 (ja) |
JP (1) | JP5948001B2 (ja) |
KR (1) | KR101883437B1 (ja) |
CN (1) | CN104145467B (ja) |
AU (1) | AU2013230989B2 (ja) |
WO (1) | WO2013134402A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9401962B2 (en) * | 2010-10-28 | 2016-07-26 | Verizon Patent And Licensing Inc. | Traffic steering system |
DE102013214304A1 (de) * | 2013-07-22 | 2015-01-22 | Gemü Gebr. Müller Apparatebau Gmbh & Co. Kommanditgesellschaft | Membran und Verfahren zu deren Herstellung |
JP6026385B2 (ja) * | 2013-10-25 | 2016-11-16 | 株式会社日立製作所 | 属性情報提供方法および属性情報提供システム |
US9763081B2 (en) * | 2013-11-21 | 2017-09-12 | Apple Inc. | System and method for policy control functions management mechanism |
DE102014107783B4 (de) | 2014-06-03 | 2018-02-22 | Fujitsu Technology Solutions Intellectual Property Gmbh | Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
DE102014214274A1 (de) * | 2014-07-22 | 2016-01-28 | Siemens Aktiengesellschaft | Verfahren und Knoten zum Senden von Nachrichten sowie Computerprogrammprodukt |
EP2999172B1 (en) * | 2014-09-18 | 2017-05-17 | Alcatel Lucent | Method and devices to certify a trusted path in a software defined network |
JP6508688B2 (ja) | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
US11277721B2 (en) * | 2015-02-13 | 2022-03-15 | Nokia Technologies Oy | Flexible security rating and decision mechanism for machine type communications |
CN107534658B (zh) * | 2015-03-16 | 2020-11-17 | 康维达无线有限责任公司 | 使用公钥机制在服务层的端对端认证 |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
JP7122586B2 (ja) * | 2017-03-23 | 2022-08-22 | パナソニックIpマネジメント株式会社 | ドアホンシステムおよびその通信方法 |
US20190306129A1 (en) * | 2018-03-27 | 2019-10-03 | Lenovo (Singapore) Pte. Ltd. | Secure communication in a nondeterministic network |
US10419408B1 (en) * | 2018-09-24 | 2019-09-17 | Karamba Security | In-place authentication scheme for securing intra-vehicle communication |
US10511590B1 (en) * | 2018-10-23 | 2019-12-17 | Cisco Technology, Inc. | System and method of verifying network communication paths between applications and services |
EP3713187A1 (de) | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Verfahren zur übertragung von datenpaketen |
US11785053B2 (en) * | 2019-04-04 | 2023-10-10 | Cisco Technology, Inc. | Systems and methods for determining secure network paths |
US11949718B2 (en) * | 2021-01-15 | 2024-04-02 | Arris Enterprises Llc | Establishing a trusted path and transmitting information via a network of untrusted elements |
CN113507434B (zh) * | 2021-05-28 | 2022-11-29 | 清华大学 | 一种通信网络中的数据安全传输方法、节点和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3351548B2 (ja) * | 1992-03-03 | 2002-11-25 | 株式会社東芝 | 通信・情報処理システム |
DE69935779T2 (de) * | 1999-05-07 | 2007-12-27 | Alcatel Lucent | Verfahren, Apparat und Quell-Netzwerkknoten mit Apparat für eine explizit/implizit Leitweglenkung |
GB2381710B (en) * | 2001-10-31 | 2004-01-21 | Sun Microsystems Inc | Method and apparatus for routing signed messages |
JP2003345664A (ja) * | 2002-05-30 | 2003-12-05 | Nissan Motor Co Ltd | 送信装置、データ処理システム及びデータ処理プログラム |
US7489645B2 (en) * | 2003-12-17 | 2009-02-10 | Microsoft Corporation | Mesh networks with end device recognition |
US7467399B2 (en) * | 2004-03-31 | 2008-12-16 | International Business Machines Corporation | Context-sensitive confidentiality within federated environments |
CN1728713B (zh) * | 2004-07-27 | 2010-09-22 | 邓里文 | 一种数字视频传送方法 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
US20080101367A1 (en) * | 2006-10-31 | 2008-05-01 | Weinman Joseph B | Method and apparatus for providing security policy based route selection |
US8281383B2 (en) * | 2006-12-11 | 2012-10-02 | Cisco Technology, Inc. | Secured IPv6 traffic preemption |
US8032746B2 (en) | 2007-06-19 | 2011-10-04 | The University Of Texas At San Antonio | Tamper-resistant communication layer for attack mitigation and reliable intrusion detection |
US9137138B2 (en) * | 2008-11-28 | 2015-09-15 | Stephen W. NEVILLE | Method and system of controlling spam |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN101741547B (zh) * | 2009-12-18 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 节点间保密通信方法及系统 |
CN101778045B (zh) * | 2010-01-27 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 报文传输方法、装置及网络系统 |
CN101931947A (zh) * | 2010-07-28 | 2010-12-29 | 南京航空航天大学 | 基于可搜索密文的wsn数据安全处理方法 |
CN101917712A (zh) * | 2010-08-25 | 2010-12-15 | 中兴通讯股份有限公司 | 一种移动通讯网中数据加解密方法和系统 |
CN102158557B (zh) * | 2011-04-12 | 2013-05-22 | 华中科技大学 | 云存储环境下安全策略分解与验证系统 |
-
2013
- 2013-03-06 CN CN201380012554.7A patent/CN104145467B/zh active Active
- 2013-03-06 AU AU2013230989A patent/AU2013230989B2/en not_active Ceased
- 2013-03-06 KR KR1020147027619A patent/KR101883437B1/ko active IP Right Grant
- 2013-03-06 US US13/786,980 patent/US9053332B2/en active Active
- 2013-03-06 WO PCT/US2013/029397 patent/WO2013134402A1/en active Application Filing
- 2013-03-06 EP EP13712012.7A patent/EP2823619B1/en active Active
- 2013-03-06 JP JP2014561082A patent/JP5948001B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
AU2013230989B2 (en) | 2015-12-03 |
CN104145467B (zh) | 2017-09-19 |
EP2823619B1 (en) | 2019-12-25 |
US9053332B2 (en) | 2015-06-09 |
US20130239169A1 (en) | 2013-09-12 |
CN104145467A (zh) | 2014-11-12 |
WO2013134402A1 (en) | 2013-09-12 |
JP2015511082A (ja) | 2015-04-13 |
EP2823619A1 (en) | 2015-01-14 |
KR20140142270A (ko) | 2014-12-11 |
KR101883437B1 (ko) | 2018-07-31 |
AU2013230989A1 (en) | 2014-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5948001B2 (ja) | 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー | |
US11811740B2 (en) | Content security at service layer | |
CN107005569B (zh) | 端对端服务层认证 | |
US9485230B2 (en) | Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC) | |
Mershad et al. | A framework for secure and efficient data acquisition in vehicular ad hoc networks | |
US20200084222A1 (en) | Data Packet Security with Expiring Time-Based Hash Message Authentication Codes (HMACs) | |
JP2015511082A5 (ja) | ||
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
WO2018045817A1 (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
US20180006823A1 (en) | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms | |
CN107005562B (zh) | 网络中的设备的调试 | |
JP2021528872A (ja) | 端末情報の配信方法及び関連製品 | |
CN114142995A (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN114143038A (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN114268499B (zh) | 数据传输方法、装置、系统、设备和存储介质 | |
WO2016091574A1 (en) | Secure message exchange in a network | |
CN114124377A (zh) | 一种量子密钥的传输方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160119 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160119 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5948001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |