JP5948001B2 - 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー - Google Patents

所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー Download PDF

Info

Publication number
JP5948001B2
JP5948001B2 JP2014561082A JP2014561082A JP5948001B2 JP 5948001 B2 JP5948001 B2 JP 5948001B2 JP 2014561082 A JP2014561082 A JP 2014561082A JP 2014561082 A JP2014561082 A JP 2014561082A JP 5948001 B2 JP5948001 B2 JP 5948001B2
Authority
JP
Japan
Prior art keywords
node
packet
policy
confidential packet
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014561082A
Other languages
English (en)
Other versions
JP2015511082A5 (ja
JP2015511082A (ja
Inventor
エフ. ナクジーリ、マジッド
エフ. ナクジーリ、マジッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of JP2015511082A publication Critical patent/JP2015511082A/ja
Publication of JP2015511082A5 publication Critical patent/JP2015511082A5/ja
Application granted granted Critical
Publication of JP5948001B2 publication Critical patent/JP5948001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

(関連出願)
本願は、本記載によりその全体が参照により取り込まれるMadjid F. Nakhjiriにより2012年3月7日に出願された「遠隔プロビジョニングにおける安全なポリシーの実行」と題された出願番号61/607,625の仮出願に対して優先権を主張する。
現代のスマートカード技術は携帯電話、タブレット型コンピュータ及び自動車ナビゲーションシステム等といったモバイルコンピューティングデバイス内にて使用される非取り外し式埋め込み型スマートカードへと移行しつつある。近年の例としては埋め込み型ユニバーサル集積回路カード(eUICC)があり、安全機密機能を果たすために使用されている。スマートカード以外では、スマートカードにより現在行われている機能と類似の機能を実行するために高信頼環境(TrE)を使用するという傾向も存在する。
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 米国特許第8,214,653号明細書
(特許文献2) 米国特許出願公開第2010/0138539号明細書
(特許文献3) 米国特許出願公開第2010/0192197号明細書
(特許文献4) 米国特許出願公開第2008/0317002号明細書
(非特許文献)
(非特許文献1) BELGAIED K; WINIGER G:"Generalized Labeled Security Option; draft−belgaied−ipv6−1sopt−00.txt",INTERNET ENGINEERING TASK FORCE,IETF,February 2001,all pages.
(非特許文献2) LIN X ET AL.:"ASPRAKE: An Anonymous Secure Routing Protocol with Authenticated Key Exchange for Wireless Ad Hoc Networks",PROCEEDINGS OF THE 2007 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS(ICC 2007),24−28 JUNE 2007,GLASGOW,UK,IEEE,PISCATAWAY,NJ,USA,June 2007,pages 1247−1253.
(非特許文献3) PATENT COOPERATION TREATY,International Search Report and Written Opinion of the International Searching Authority for International Application No.PCT/US2013/029397(CS39955),14 June 2013,14 pages.
(非特許文献4) "Embedded UICC,A high level remote provisioning architecture",GSMA embedded SIM task force: technical stream,18−20th July,2011,16 pages.
(非特許文献5) "Remote Provisioning of Access Credentials",document jointly created by Ericsson,Motorola Mobility and Qualcomm,not published,V28.,September 2011,37 pages.
(非特許文献6) R.Housley,"Cryptographic Message Syntax(CMS)",IETF RFC 3852,July 2004,112 pages.
しかしながら、多くの非取り外し式である埋め込み型スマートカードと高信頼環境では埋め込み後にデータが外部から提供される必要がある。このため、埋め込み型スマートカードと高信頼環境には機密データが遠隔的に提供されることとなる。しかしながら、機密情報を遠隔的に提供すれば様々な安全性リスク、通信の複雑化及びアカウンタビリティの不確実性を生じさせることとなる。
添付の図面を参照しつつセキュアなパケット送信のためのポリシーと当該ポリシーの認証を可能とする技術及び装置が記載される。同種の特徴及び構成を参照するため複数の図面を通じて同一の番号が使用される。
図1は、所要のノード経路と暗号署名を用いたセキュアなパケット送信のためのポリシーを実現する技術が実施され得る例示的環境を示す図である。 図2は、図1のソースノードを詳細に例示した図である。 図3は、図1のターゲット装置を詳細に例示した図である。 図4は、所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシーを実現する例示的方法について示す図である。 図5は、潜在的な中間ノードを有する基盤と前記潜在的な中間ノードから決定された所要のノード経路を示す図である。 図6は、あるパケットについてセキュアなパケット送信のためのポリシーが順守されたか否かを決定する例示的方法について示す図である。 図7は、ポリシーの実行中であって基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドの安全性を提供する例示的方法について示す図である。 図8は、セキュアなパケット送信のためのポリシーと当該ポリシーの認証の実行を行う技術を実施することが可能な例示的装置の種々の構成要素を例示する図である。
機密データを遠隔的に提供する現在の技術は様々なセキュリティリスク、通信の複雑化又はアカウンタビリティの不確実性を生じさせることとなる。本開示は所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシーを可能とする技術及び装置について説明する。それにより、ターゲット装置のセキュアな実行環境(SEE)は機密データを受信してもよい。これらのセキュアな実行環境は上記の埋め込み型ユニバーサル集積回路カード(eUICC)、その他の形式の埋め込み型チップ、様々な高信頼環境(TrEs)又はSIMカード等の取り外し式若しくは非埋め込み型カード又は機密データをセキュアに受信することから利益を得る様々な装置若しくは物のいずれも含み得る。
以下では先ず動作環境について、次に前記環境において前記技術を採用する例示的方法について説明し、その後前記技術を採用する例示的装置の説明に移る。
例示的環境
図1は所要のノード経路と暗号署名を用いたセキュアなパケット送信のためのポリシーを可能とする技術が実現された例示的環境100を示す。環境100はソースノード102、1又は2以上の有線及び/又は無線の通信ネットワーク104及びターゲット装置106を含む。機密データは所望のノード経路110の一部としてノード108−1、108−2、108−3及び108−4として示される中間ノード108を介して送信される。
一般に、ソースノード102はターゲット装置106を意図とした機密データのソースである。ある場合において、ソースノード102は前記機密データを有するエンドツーエンド暗号化を実行可能な信頼されたサブスクリプションマネージャ等の前記中間ノード108のうちの信頼された1つ(例、ノード108−1)とセキュアな通信を行うモバイルネットワークオペレータである。
通信ネットワーク104はネットワーク104−1、104−2、104−3、104−4及び104−5として各々示される1つ又は複数の通信ネットワークを含み得るが、ネットワークとの用語はノード間の単純な経路であり得り又は複数のネットワーク(セルラー、有線及び無線のローカルエリア)を有する有線及び/又は無線の通信チャネルの複雑な組み合わせを含み得る。必須ではないものの、最終ホップはしばしば無線送信であるためネットワーク104−5は無線ネットワークとして例示されている。
一般に、ターゲット装置106は所要のノード経路110を介して送信され、前記所要のノード経路の各ノードの暗号署名を有する署名を受信する。パケット112は所要のノード経路110を示すポリシーも含み得り、ペイロード(すなわち、機密データ)に追加して署名された各中間ノード108からの暗号署名(「中間#1署名」等)とエンドツーエンド暗号署名(「ソース署名」として示される)を有するパケットを単純化された形式にて例示する。各中間ノード108は暗号によりパケットに署名してもよいが、ある実施形態においては、信頼される中間ノードからの署名なしで所要の経路ノードが認証されてもよい。
所要のノード経路の特定(すなわち、IPアドレス又は完全に指定されたドメイン名等といった前記所要のノード経路の中間ノードの識別子のリスト)は平文で有り得り又はそうでない場合前記所要のノード経路の各ノードにとってアクセス可能であり得る。これにより各ノードは前記パケットがいずれのノードに次に送信されるべきかを決定することができる。前記所要のノード経路はまた不正変更を防止するため暗号により中間ノードによる変更ができないようになっていてもよい。ある形態において、前記所定のノード経路はターゲット装置106又はある場合においては信頼された中間ノード(すなわち、ノード108−4)により決定可能である。これは前記パケットが前記所要のノード経路を正しく辿ったという認証を許可する。
より詳細には、図2に例示されるソースノード102を参照されたい。ソースノード102は1又は2以上のソースプロセッサ202及びソースコンピュータ可読記憶媒体(CRM)204を含むか又はそれらに対してアクセスを有している。ソースCRM204はポリシーモジュール206及び機密データ208を含む。ポリシーモジュール206は所要のノード経路110を有するポリシー210を含み及び/又は決定する。
一般に、ポリシーモジュール206はそれを介してターゲット装置へと送信されることが意図される基盤を介して所要のノード経路を決定することが出来る。ポリシーモジュール206はそれ単独又は信頼された中間ノードを介して動作し前記パケットにポリシーを付加し、前記パケットに暗号で署名する。ポリシー210は所要のノード経路110を含み又は所要のノード経路110と共にパケットに対して付加される。
上記にて部分的に述べられた通り、ポリシー210はターゲット装置106(又は前記ターゲット装置により信頼されたノード)が中間ノード108の暗号署名に基づいて前記基盤を介したパケットの実際のノード経路が所要のノード経路110と合致するかを決定することを可能とする。これらの暗号署名はセキュアか又は署名者の同一性を認証可能な様々なタイプとなり得る(すなわち、前記パケットに署名を行った中間ノードの同一性は前記署名を介して認証され得る)。
ポリシー210はまた各中間ノードが属性、権原又はセキュリティ堅牢性レベル等の性能を確認することを要求してもよい。ある実施形態においては、ポリシー210はまた各中間ノードが前記パケットに暗号署名した後に前記パケットを送信する次の中間ノードを決定することを要求してもよい。その場合、所要のノード経路110は前記パケット内にてアクセス可能な形式(すなわち、リスト)にて含まれてもよいものの、それは変更不可となっていてもよい(すなわち、ポリシー210内にて暗号署名の際に暗号でハッシュ又は記憶される)。
図3を考慮すると、ターゲット装置106が詳細に例示される。ターゲット装置106は各々1つ又は種々の装置の組み合わせであってもよく、ネットブック、カーナビゲーションシステム及びサーバ等のその他のコンピュータ装置及びシステムも使用され得るものの、ここでは6つの例、すなわちスマートフォン106−1、ラップトップコンピュータ106−2、テレビジョン106−3、デスクトップコンピュータ106−4及びタブレットコンピュータ106−5が示されている。
ターゲット装置106は1又は2以上のターゲットプロセッサ302及びターゲットコンピュータ可読記憶媒体(CRM)304を含み又はそれらに対してアクセスを(例えば信頼された中間ノードを介して)有している。ターゲットCRM304はポリシー認証部306、復号モジュール308及びパケット112を含む。パケット112は機密データ208、ソース署名310、中間ノード暗号署名312、ポリシー210及び所要のノード経路110を含む。
ポリシー認証部306は中間ノード暗号署名312に基づき前記基盤のノードを介したパケット112の実際の経路を決定することが出来る。ポリシー認証部306はその後前記パケットの実際の経路がパケット112の所要のノード経路110と合致するか否かを決定する。認証された場合、ポリシー認証部306は機密データ208を信頼する。認証されなかった場合、ポリシー認証部306は例えば前記経路を認証することに失敗したことに言及するためその決定を第三者に示す。ターゲット装置106により行われる1又は2以上の動作はある実施形態においては埋め込み型又は非埋め込み型(すなわちSIMカード)装置と共に実行され得る。
復号モジュール308は機密データ208を復号することが可能であるものの、復号モジュール308はポリシー認証部306がパケット112の前記実際のノード経路と所要のノード経路110とが合致しないことを決定した場合そのようにすることを控えてもよい。本書面は前記技術を実施するための例示的方法へと移行し、その後例示的装置が記載される。
例示的方法
図4は所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシーを可能とする例示的方法400について示す。これら及びその他の方法におけるブロックが記載される順番は限定として解釈されることを意図したものではなく、本書面に記載されるブロックのいずれの番号又は組み合わせは方法又は代替的方法を実施するためにいずれの順序でも組み合わせ得る。
ブロック402はパケットがそれを介してターゲット装置へと送信されることを意図される基盤を介して所要のノード経路を決定し、前記所要のノード経路はソースノードと前記ターゲット装置との間の1又は2以上の中間ノードを有している。図1は所要のノード経路110の中間ノード108を例示する。しかしながら、図の見易さのため、図1の例示的環境100はそこから中間ノード108がソースノード102により決定される基盤の他の中間ノードを示していない。例として、図5を考慮すると、基盤504の28個の中間ノード502を例示している。
ブロック402において、図2のポリシーモジュール206は例えば信頼された又は優れたものに基づいて基盤504の前記28個の潜在的な中間ノード502を介して所要のノード経路を決定する。一の例では、ポリシーモジュール206は他の要素も使用され得るもののセキュリティ堅牢性レベル、現存の信頼関係又はセキュリティ関連性に基づいて潜在的中間ノード502の一部が他より優れていると決定する。ここで、ポリシーモジュール206は中間ノード506、508、510、512、514、516及び518を介する所要のノード経路を前記パケットが送信されることとなる対応順序、すなわち1から6までと共に決定する。
ブロック404では前記パケットにポリシーを付加し、前記ポリシーは前記所要のノード経路を有している。上述の通り、前記ポリシーは前記所要のノード経路の各ノードに対して直前のノードの暗号署名を有効化し、前記ターゲット装置又は前記パケットを有効化する前記所要のノード経路の次のノードを可能化するために前記パケットに有効に暗号で署名することを要求してもよい。
ブロック406では前記パケットに暗号で署名する。前記パケットは様々な態様で暗号化され得る。例えば、前記パケットのペイロードデータ(例えば機密データ208)を前記ペイロードデータが前記ターゲット装置によるもの以外では復号することが不可能な態様で前記パケットのインナーレイヤにおいて暗号化するものであってもよい。しかしながら、前記ポリシーは前記パケットのアウターレイヤにおいて暗号化されてもよく又は平文であってもよい。
ブロック408は前記ターゲット装置へと前記所要のノード経路を介して前記パケットが送信されることを生じさせる。ソースノード102又は図1の中間ノード108−1等のような信頼されかつ一般に初めの中間ノードは前記所要のノード経路の次のノードへと前記パケットを送信し得る。一の例示的ケースにおいてソースノード102はモバイルネットワークオペレータであり、前記信頼された中間ノードはサブスクリプションマネージャデータプレパレーション(SM−DP)、その他の中間ノードは役割を果たさないサブスクリプションマネージャ(SMs)、最終中間ノードはターゲット装置102により信頼され役割を果たすサブスクリプションマネージャセキュアルーティング(SM−SR)である。しかしながらこれは前記技術がセキュアなパケット送信を可能とする場合の多くのケースの中の一例である。
図6はセキュアなパケット送信のためのポリシーがあるパケットについて順守されたか否かを決定するための例示的方法600を示す。
ブロック602では最終ノードにおいて基盤を介する前記パケットの所要のノード経路を示すパケットを受信し、前記所要のノード経路は所要のソースノードと1又は2以上の所要の中間ノードを示している。
ブロック604では暗号署名に基づいて前記基盤を介する前記パケットの実際のノード経路を決定し、前記実際のノード経路は実際のソースノードと1又は2以上の実際の中間ノードとを示している。
ブロック606では前記パケットの前記実際のノード経路が前記パケットの前記所要のノード経路と合致するか否かを決定する。Yesの場合、方法600はYes経路に沿ってブロック608へと進む。Noの場合、方法600はNo経路に沿ってブロック610へと進む。
ブロック608では前記実際のノード経路が前記所要のノード経路と合致すことを決定することに応答して前記最終ノードにおける前記パケットの内容を信頼する。
ブロック610では前記実際のノード経路が前記所要のノード経路と合致しないを決定することに応答して前記最終ノードにおける前記パケットの内容を信頼しない。
任意に、方法600はブロック610又はブロック608(図示せず)の後にブロック612へと進んでもよい。ブロック612ではブロック606の前記結果を遠隔地の主体へと送信し、前記結果は前記実際のノード経路が前記所要のノード経路と合致すること又は前記所要のノード経路の一部ではない前記実際のノード経路のノードの識別性と合致することを十分に示すものである。この識別性は中間ノードにおける不具合を示し得り、それはその中間ノードが修理され、損失となり又は当該ノードに課されたものが失敗となることを許容し得る。いくつかの失敗はリソースに関して不経済となり又は収入の減少となり得るので、損失に関するアカウンタビリティを課する本能力は有用になり得る。
方法600は全体又は一部としてターゲット装置106又はターゲット装置106の信頼された中間ノードにより実行され得ることに注意されたい。方法600が例えば図5の中間ノード518のような中間ノードにおいて動作するポリシー認証部306により実行される場合、当該中間ノードは前記パケットが信頼に足ることを示す認証可能な指示等と共にターゲット装置106へとセキュアにパケット112を通過させ得る。従って、方法600はターゲット装置106又はターゲット装置106により信頼された中間ノードにて実行され得る。そのように行う際、ポリシー認証部306等のターゲット装置106の様々な構成は当該信頼された中間ノード上で動作し得る。これは前記所要のノード経路を認証することに前記各中間ノード(ここでは中間ノード518)の暗号署名を必要としないケースのうちの1つである。
図7は基盤を介するターゲット装置への機密パケットの移送のためのエンドツーエンドのセキュリティを提供する例示的方法について示し、前記機密パケットの移送、インストール又は消費のうちの少なくとも1つに関する一組のポリシーを実行するものである。方法700は非限定的であり、前記技術が動作し得る方法の例である。
方法700は前記基盤の初期及び信頼されたノード、前記機密パケットの所有者、前記機密パケットの発生者又はポリシー決定点等(例えば、ソースノード102、図1の信頼された中間ノード108−1及び図5の506)の本書面にて記載される様々な装置により実行され得る。
ブロック702では基盤のノード又はターゲット装置による機密パケットの移送、インストール又は消費を実行するポリシーを受信する。一の実施形態において、本ポリシーはそれを介して前記機密パケットが送信される基盤の各ノードに前記各ノードの属性、権原又は性能が前記ポリシーに合致するか否かを確認することを要求し、前記確認は前記機密パケットの処理の前に要求される。これらの要求の例は、前のホップバイホップ暗号を復号すること、少なくとも前記機密パケットの所定の部分に暗号で署名すること、前記パケットを前記基盤の次のノードへと転送する手段を決定すること、前記ポリシーと合致するよう前記機密パケットの付加部分を更新すること、前記機密パケットを暗号化すること、及び/又は前記処理の通知を前記機密パケットのソース等へと送信すること(例えば、図1のソースノード102)を含む。
さらに、前記ポリシーはノードに対して各ノードがそれ自体前記ポリシーにおいて特定されるか否かについて決定することを要求し得り、特定されない場合、前記機密パケットを静かに破棄し、前記所要のノード経路の直前のノードへと通知を送信し、及び前記所要のノード経路の初期ノード(例えば、図1のソースノード102又は中間ノード108−1)へと他の通知を送信することを要求し得る。前記ノードが前記ポリシーにおいて特定されると決定した場合、前記ポリシーは前記ノードに対して前記機密パケットを前記ポリシーに記載される通り処理し、前記識別子のリストに基づいて前記所要のノード経路の次のノードを決定し、前記次のノードのため前記機密パケットを暗号化し、及び前記データ領域の次ノードデータ領域を更新することを要求してもよい。従って、前記技術はまた例えば前記基盤のノードにおいて前記ポリシーを順守するよう中間ノードを介して動作し得る。
また、方法400及び600に示される通り、前記ポリシーはある実施形態においては方法700により決定され又実行され得る。ブロック702にて受信した前記ポリシーは特定の認証プロセス又は特定のセキュリティ堅牢性レベル、上記で特定される通りその他要素を順守する性能を有する前記基盤のノードに基づいて決定され得る。
ブロック704では前記機密パケットの移送より前に前記機密データのデータ領域に前記ポリシーを付加する。これらのデータ領域及びすなわち前記ポリシーそれ自体はプロファイルタイプ、プロファイル所有者識別子(例えば、ソースノード)、プロファイルセキュリティ堅牢性レベル、プロファイルポリシー特徴ベクトル、プロファイル経路情報又は識別子若しくはフラグを用いた前記基盤の少なくとも次のノードの経路情報を含み得る。
ブロック706では前記機密パケットに暗号で署名する。当該署名は上述の通り前記機密パケットの送信者又は前記機密パケットの発生者等様々な主体により行われ得る。
上述の通り、ある場合において前記機密は様々なレベル(インナー、アウター等)において暗号化される。前記機密パケットは前記ターゲット装置と例えばそれを介して前記機密パケットが最初に移送される前記基盤の最初のノードとの間のエンドツーエンドの機密保護のために暗号化され得る。このエンドツーエンドの機密保護は上述の通りインナーレイヤ暗号化であり得り、アウターレイヤ暗号化より前に実行され得る(例えば、ホップバイホップ暗号化)。前記機密パケットのデータは平文であり得る。平文である領域は次のノード識別子、フラグ、アウターレイヤポリシールール、フラグ又は前記ターゲット装置の識別子を含んでもよい。
ブロック708では前記機密パケットが前記基盤のうちの少なくとも1つのノードを介して前記ターゲット装置まで送信されることを生じさせる。本書面にて示される通り、それを介して前記機密パケットが送信される各ノードは、ターゲット装置又は最終及び信頼された中間ノードと共に、前記パケットのデータ領域に付加された前記ポリシーに沿って動作し得る。そのように行うことにより、前記機密データは前記ソースノードから前記ターゲット装置までセキュアに送信され得る。
示された通り、方法700は前記機密パケットが前記ターゲット装置へと送信されることを生じさせる。このターゲット装置又は信頼された(そして最終の)中間ノードは前記ポリシーにより動作を行うこと(ある部分は上記方法600に関して記載された通りである)を要求され得る。これらの動作はそれを介して前記機密パケットが送信される前記ノードが前記ポリシーに合致することを認証することを含み得る。そして、前記ポリシーは前記認証の結果が送信者へと送信されること、前記結果が記録されること、前記機密パケットが記録されること、及び前記機密パケットが成功処理後には前記ターゲット装置へと転送され又は不成功処理後には破棄されることを要求し得る。代替的又は追加的に、前記ポリシーは前記ターゲット装置又は信頼された中間ノードが認証後に前記機密パケットをローカルで処理することを試み及びそれが不成功の場合には前記機密パケットを破棄し、及び前記処理が不成功であったことを示す応答を送信することを要求し得る。
図8は例示的装置800の様々なコンポーネントを示し、ポリシーモジュール206、ポリシー210及び/又はポリシー認証部306を含む。これらのコンポーネントはハードウエア、ファームウエア及び/又はソフトウエアにて実現され得り、システムオンチップ(SoC)を含む図1乃至7のいずれかを参照して記載された通り実現され得る。
例示的装置
例示的装置800は固定又はモバイル装置にて実施され得り、メディア装置、演算装置(例えば、図1のソースノード102、中間ノード108及び/又はターゲット装置106)、テレビのセットトップボックス、ビデオ処理器及び/又はレンダリング装置、電気製品装置(例えば、閉かつシール状態の演算リソースであり、例えばある種のデジタルビデオレコーダ又は全地球測位衛星装置等)、ゲーム装置、電気装置、車両及び/又はワークステーションのうちの1つ又はその組み合わせであり得る。
例示的装置800は電子回路、マイクロプロセッサ、メモリ、入出力(I/O)論理制御、通信インタフェース及びコンポーネント、装置全体を動作させるために必要なその他のハードウエア、ファームウエア及び/又はソフトウエアと統合され得る。例示的装置800はまた前記コンポーネント間のデータ通信のための演算装置の様々なコンポーネントを結合する統合データバス(図示せず)を含み得る。
例示的装置800は(例えば電子回路を含む)入出力(I/O)論理制御802及びマイクロプロセッサ804(例えばマイクロコントローラ又はデジタル信号プロセッサ)等の様々なコンポーネントを含む。例示的装置800はまたメモリ806を含み、それはいずれの種類のランダムアクセスメモリ(RAM)、低遅延非揮発性メモリ(例えばフラッシュメモリ)、読出専用メモリ(ROM)及び/又はその他の好適な電子データストレージであり得る。メモリ806はポリシーモジュール206、ポリシー210及び/又はポリシー認証部306を含み又はそれらに対しアクセスを有している。
例示的装置800はまた、その他のコンポーネントと共に、メモリ806により保持されマイクロプロセッサ804により実行されるコンピュータで実行可能な指令であり得るオペレーティングシステム808等の様々なファームウエア及び/又はソフトウエアを含み得る。例示的装置800はまたその他の様々な通信インタフェース及びコンポーネント、ワイアレスLAN(WLAN)又はワイアレスPAN(WPAN)コンポーネント、その他ハードウエア、ファームウエア及び/又はソフトウエアを含み得る。
これらのモジュール及びコンポーネントの他の例示的性能及び機能が図1、2及び3に示されるコンポーネントを参照しつつ説明される。これらのモジュール及びコンポーネントはそれ単独で又はその他のモジュール若しくはコンポーネントと組み合わせて本書面にて記載される様々な実施形態及び/又は特徴を実行するマイクロプロセッサ804により実行され及びメモリ806により保持されたコンピュータにより実行可能な指令として実施され得る。代替的又は追加的に、いずれか又はすべての当該コンポーネントはハードウエア、ファームウエア、固定論理回路、又は前記I/O論理制御802及び/又はその他の信号処理及び例示的装置800の制御回路と関連付けて実行されるそれらのいずれかの組み合わせとして実施され得る。さらに、これらのコンポーネントのうちのいくつかは装置800とは別に作動してもよい。
前記発明は構造的特徴及び/又は方法論的動作にとって特定の言葉で記載されたものの前記添付の特許請求の範囲にて定義される発明は必ずしも特定の特徴又は記載される動作に限定されるものではないと理解されるべきである。寧ろ、前記特定の特徴及び動作は前記特許請求の範囲に記載された発明を実施する例示的方法として開示されるものである。

Claims (15)

  1. ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
    前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
    前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
    前記機密パケットに暗号で署名するステップと、
    前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
    を有し、
    前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
    前記ポリシーは、それを介して前記機密パケットが送信される前記基盤の各ノードに対し前記機密パケットを処理する前に属性、権原又は前記各ノードの性能が前記ポリシーに合致するか否かを確認することを要求するものである
    方法。
  2. ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
    前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
    前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
    前記機密パケットに暗号で署名するステップと、
    前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
    を有し、
    前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
    前記ポリシーが前記機密パケットへと付加されるデータ領域は、前記基盤の識別子若しくはフラグの少なくとも次のノードの形式におけるプロファイルタイプ、プロファイル所有者識別子、プロファイルセキュリティ堅牢性レベル、プロファイルポリシー特徴ベクトル、プロファイル経路情報又は経路制御情報を含むものであり、
    前記プロファイル経路情報は、前記基盤内のノードの所要のノード経路を含み、前記所要のノード経路は前記基盤内の前記ノードを特定する識別子のリストとして構成されるものであり、
    前記ポリシーは、前記所要のノード経路の各ノードに対して各ノードのそれぞれの識別子が前記識別子のリストに存在するか否かを決定させ、前記各ノードのそれぞれの識別子が前記識別子のリストに無いと決定された場合、前記機密パケットを静かに破棄し、前記所要のノード経路の直前のノードへと第1の通知を送信し、及び前記所要のノード経路の初期ノードへと第2の通知を送信することを要求するものである
    方法。
  3. ポリシーに基づいて基盤を介してターゲット装置へと機密パケットを移送するためのエンドツーエンドセキュリティを提供する方法であって、前記方法は、
    前記ポリシーを受信するステップであって、前記ポリシーが前記ターゲット装置又はそれを介して前記機密パケットが送信されることが意図される前記基盤のノードにより前記機密パケットの移送、インストール又は消費のうちの少なくとも1つを実行するものである、前記受信するステップと、
    前記機密パケットの移送前に前記機密パケットのデータ領域に前記ポリシーを付加するステップであって、前記機密パケットは前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものである、前記付加するステップと、
    前記機密パケットに暗号で署名するステップと、
    前記基盤の前記ノードを少なくとも介して前記機密パケットを前記ターゲット装置へと送信することを生じさせるステップと、
    を有し、
    前記機密パケットは、前記ターゲット装置とそれを介して前記機密パケットが初めに移送される前記基盤の初期ノードとの間のエンドツーエンドの機密保護のために暗号化されるものであり、前記前記エンドツーエンドの機密保護のための前記暗号化は、エンドツーエンドのインナーレイヤ暗号化であり、かつホップバイホップ暗号化より前に行われるものであり、
    前記ポリシーが前記機密パケットへと付加されるデータ領域は、前記基盤の識別子若しくはフラグの少なくとも次のノードの形式におけるプロファイルタイプ、プロファイル所有者識別子、プロファイルセキュリティ堅牢性レベル、プロファイルポリシー特徴ベクトル、プロファイル経路情報又は経路制御情報を含むものであり、
    前記プロファイル経路情報は、前記基盤内のノードの所要のノード経路を含み、前記所要のノード経路は前記基盤内の前記ノードを特定する識別子のリストとして構成されるものであり、
    前記ポリシーは、前記所要のノード経路の各ノードに対して各ノードのそれぞれの識別子が前記識別子のリストに存在するか否かを決定させ、前記各ノードのそれぞれの識別子が前記識別子のリストに存在すると決定された場合、前記機密パケットを前記ポリシーに記載される通り処理し、前記識別子のリストに基づいて前記所要のノード経路の次のノードを決定し、前記次のノードのため前記機密パケットを暗号化し、前記データ領域の次ノードデータ領域を更新することを要求するものである
    方法。
  4. 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットの処理は、
    前のホップバイホップ暗号を復号するステップと、
    少なくとも前記機密パケットの所定の部分に暗号で署名するステップと、
    前記パケットを前記基盤の次のノードへと転送する手段を決定するステップと、
    前記ポリシーと合致するよう前記機密パケットの付加部分を更新するステップと、
    前記機密パケットを暗号化するステップ
    とを含む方法。
  5. 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットの処理は、前記機密パケットの処理結果の通知を前記機密パケットのソース又は所有者へと送信するステップを含む方法。
  6. 請求項1〜3のいずれか1つに記載の方法において、前記機密パケットに暗号で署名することは、前記基盤の中間ノードにより行われるものである方法。
  7. 請求項1〜3のいずれか1つに記載の方法において、前記方法は、前記機密パケットの所有者、前記機密パケットの発生者又はポリシー決定点により行われるものである方法。
  8. 請求項1〜3のいずれか1つに記載の方法において、さらに、特定の認証プロセス又は特定のセキュリティ堅牢性レベルを順守する性能を有する前記基盤のノードに基づいて前記ポリシーを決定するステップを含むものである方法。
  9. 請求項2または3に記載の方法において、前記ノードを特定する前記識別子は、IPアドレス又は完全に指定されたドメイン名(FDQN)を含むものである方法。
  10. 請求項2または3に記載の方法において、前記所要のノード経路は、既存の信頼関係、セキュリティアソシエーション又はセキュリティ堅牢性を扱う性能に基づいて決定されるものである方法。
  11. 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーは、前記基盤を介する所要のノード経路と前記所要のノード経路の各ノードに対して、前記ノードが前記所要のノード経路内にて特定されたことを決定することに応答して、前記機密パケットの所定の部分に暗号で署名することを要求するものである方法。
  12. 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーは、前記基盤を介する所要のノード経路と、前記所要のノード経路の最終ノードが前記所要のノード経路のその他のノードを認証することを要求するものである方法。
  13. 請求項12に記載の方法において、前記ポリシーは、前記所要のノード経路のその他のノードを認証することに応答して前記所要のノード経路の最終ノードに対して前記機密パケットの送信者に前記認証の結果を送信し、前記結果を記録し、前記機密パケットを記録し、及び成功処理後には前記ターゲット装置へと前記機密パケットを送信し又は不成功処理後には前記機密パケットを破棄することを要求するものである方法。
  14. 請求項12に記載の方法において、前記ポリシーは、前記所要のノード経路のその他のノードを認証することに応答して前記所要のノード経路の最終ノードに対して前記機密パケットをローカルに処理することを試み、不成功の場合、前記機密パケットを破棄し、及び前記処理が不成功であったことを示す応答を送信することを要求するものである方法。
  15. 請求項1〜3のいずれか1つに記載の方法において、前記ポリシーが前記機密パケットに付加される1又は2以上のデータ領域は、平文であり、前記平文のデータ領域は次のノードの識別子、フラグ、アウターレイヤポリシールール、フラグ又は前記ターゲット装置の識別子を含むものである方法。
JP2014561082A 2012-03-07 2013-03-06 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー Active JP5948001B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261607625P 2012-03-07 2012-03-07
US61/607,625 2012-03-07
US13/786,980 2013-03-06
PCT/US2013/029397 WO2013134402A1 (en) 2012-03-07 2013-03-06 Policy for secure packet transmission using required node paths and cryptographic signatures
US13/786,980 US9053332B2 (en) 2012-03-07 2013-03-06 Policy for secure packet transmission using required node paths and cryptographic signatures

Publications (3)

Publication Number Publication Date
JP2015511082A JP2015511082A (ja) 2015-04-13
JP2015511082A5 JP2015511082A5 (ja) 2016-03-10
JP5948001B2 true JP5948001B2 (ja) 2016-07-06

Family

ID=49115263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014561082A Active JP5948001B2 (ja) 2012-03-07 2013-03-06 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー

Country Status (7)

Country Link
US (1) US9053332B2 (ja)
EP (1) EP2823619B1 (ja)
JP (1) JP5948001B2 (ja)
KR (1) KR101883437B1 (ja)
CN (1) CN104145467B (ja)
AU (1) AU2013230989B2 (ja)
WO (1) WO2013134402A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9401962B2 (en) * 2010-10-28 2016-07-26 Verizon Patent And Licensing Inc. Traffic steering system
DE102013214304A1 (de) * 2013-07-22 2015-01-22 Gemü Gebr. Müller Apparatebau Gmbh & Co. Kommanditgesellschaft Membran und Verfahren zu deren Herstellung
JP6026385B2 (ja) * 2013-10-25 2016-11-16 株式会社日立製作所 属性情報提供方法および属性情報提供システム
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
DE102014107783B4 (de) 2014-06-03 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
DE102014214274A1 (de) * 2014-07-22 2016-01-28 Siemens Aktiengesellschaft Verfahren und Knoten zum Senden von Nachrichten sowie Computerprogrammprodukt
EP2999172B1 (en) * 2014-09-18 2017-05-17 Alcatel Lucent Method and devices to certify a trusted path in a software defined network
JP6508688B2 (ja) 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
US11277721B2 (en) * 2015-02-13 2022-03-15 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
CN107534658B (zh) * 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
JP7122586B2 (ja) * 2017-03-23 2022-08-22 パナソニックIpマネジメント株式会社 ドアホンシステムおよびその通信方法
US20190306129A1 (en) * 2018-03-27 2019-10-03 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
US10419408B1 (en) * 2018-09-24 2019-09-17 Karamba Security In-place authentication scheme for securing intra-vehicle communication
US10511590B1 (en) * 2018-10-23 2019-12-17 Cisco Technology, Inc. System and method of verifying network communication paths between applications and services
EP3713187A1 (de) 2019-03-19 2020-09-23 Siemens Aktiengesellschaft Verfahren zur übertragung von datenpaketen
US11785053B2 (en) * 2019-04-04 2023-10-10 Cisco Technology, Inc. Systems and methods for determining secure network paths
US11949718B2 (en) * 2021-01-15 2024-04-02 Arris Enterprises Llc Establishing a trusted path and transmitting information via a network of untrusted elements
CN113507434B (zh) * 2021-05-28 2022-11-29 清华大学 一种通信网络中的数据安全传输方法、节点和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3351548B2 (ja) * 1992-03-03 2002-11-25 株式会社東芝 通信・情報処理システム
DE69935779T2 (de) * 1999-05-07 2007-12-27 Alcatel Lucent Verfahren, Apparat und Quell-Netzwerkknoten mit Apparat für eine explizit/implizit Leitweglenkung
GB2381710B (en) * 2001-10-31 2004-01-21 Sun Microsystems Inc Method and apparatus for routing signed messages
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
CN1728713B (zh) * 2004-07-27 2010-09-22 邓里文 一种数字视频传送方法
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US20080101367A1 (en) * 2006-10-31 2008-05-01 Weinman Joseph B Method and apparatus for providing security policy based route selection
US8281383B2 (en) * 2006-12-11 2012-10-02 Cisco Technology, Inc. Secured IPv6 traffic preemption
US8032746B2 (en) 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US9137138B2 (en) * 2008-11-28 2015-09-15 Stephen W. NEVILLE Method and system of controlling spam
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
CN101741547B (zh) * 2009-12-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 节点间保密通信方法及系统
CN101778045B (zh) * 2010-01-27 2012-07-04 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
CN101931947A (zh) * 2010-07-28 2010-12-29 南京航空航天大学 基于可搜索密文的wsn数据安全处理方法
CN101917712A (zh) * 2010-08-25 2010-12-15 中兴通讯股份有限公司 一种移动通讯网中数据加解密方法和系统
CN102158557B (zh) * 2011-04-12 2013-05-22 华中科技大学 云存储环境下安全策略分解与验证系统

Also Published As

Publication number Publication date
AU2013230989B2 (en) 2015-12-03
CN104145467B (zh) 2017-09-19
EP2823619B1 (en) 2019-12-25
US9053332B2 (en) 2015-06-09
US20130239169A1 (en) 2013-09-12
CN104145467A (zh) 2014-11-12
WO2013134402A1 (en) 2013-09-12
JP2015511082A (ja) 2015-04-13
EP2823619A1 (en) 2015-01-14
KR20140142270A (ko) 2014-12-11
KR101883437B1 (ko) 2018-07-31
AU2013230989A1 (en) 2014-09-04

Similar Documents

Publication Publication Date Title
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
US11811740B2 (en) Content security at service layer
CN107005569B (zh) 端对端服务层认证
US9485230B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
US20200084222A1 (en) Data Packet Security with Expiring Time-Based Hash Message Authentication Codes (HMACs)
JP2015511082A5 (ja)
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US11303431B2 (en) Method and system for performing SSL handshake
US20180006823A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
CN107005562B (zh) 网络中的设备的调试
JP2021528872A (ja) 端末情報の配信方法及び関連製品
CN114142995A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN114143038A (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN114268499B (zh) 数据传输方法、装置、系统、设备和存储介质
WO2016091574A1 (en) Secure message exchange in a network
CN114124377A (zh) 一种量子密钥的传输方法、装置、系统及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160119

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160604

R150 Certificate of patent or registration of utility model

Ref document number: 5948001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250