JP6009563B2 - 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム - Google Patents
安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム Download PDFInfo
- Publication number
- JP6009563B2 JP6009563B2 JP2014522190A JP2014522190A JP6009563B2 JP 6009563 B2 JP6009563 B2 JP 6009563B2 JP 2014522190 A JP2014522190 A JP 2014522190A JP 2014522190 A JP2014522190 A JP 2014522190A JP 6009563 B2 JP6009563 B2 JP 6009563B2
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- transmission
- data packet
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 289
- 238000012790 confirmation Methods 0.000 claims description 111
- 238000004891 communication Methods 0.000 claims description 67
- 230000008859 change Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 7
- 241000287462 Phalacrocorax carbo Species 0.000 claims 2
- 235000014510 cooky Nutrition 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
ステップ1(クライアントからサーバへ):Client Hello
ステップ2(サーバからクライアントへ):Server Hello;ServerHelloDone
ステップ3(クライアントからサーバへ):ClientKeyExchange;ChangeCipherSpec;Finished
ステップ4(サーバからクライアントへ):ChangeCipherSpec,Finished
− リクエストを発するクライアントの存在を確認するために、DTLS内でクッキー機構を用いることができる。TLSにおいては、TCP3方向ハンドシェイクがクライアントの存在を決定するため、このようなクッキー機構は必要ない。
− DTLSは、UDP上でDTLSを動作させるために必要な信頼性を提供するために追加のフィールドを包含する。TLSにおいては、基礎をなすTCP層が必要な信頼性を提供するため、それらのフィールドは必要ない。
− DTLSは、第1デバイスによって送信されたメッセージが第2デバイスによって受信されることを保証するために最初のハンドシェイク中は再送信機構に頼る。TLSは、信頼性の高い送信がTCPによって保証されるため、このようなアプローチを必要としない。
2つのピアーが(D)TLS及び事前共有キーによって安全な方法でメッセージを交換できる前に、両者はいくつかのセキュリティパラメータ、例えばCipherSuite、圧縮方法、又はキーID等について交渉しなければならない。これは、通信エンティティの認証を含む(D)TLSハンドシェイクによって実行される。図3a及び図3bは、事前共有キー(PSK)を有するTLS及びDTLSハンドシェイクのシーケンス図を示す。*が付けられたメッセージはオプションである。
図4aに示すように、(D)TLSはアプリケーション層と伝送層との間の層である。また、(D)TLSが層プロトコルであることがわかる。下層上にはレコードプロトコルが配置され、上層上には4つのプロトコル、すなわち、ハンドシェイクプロトコル、アラートプロトコル、ChangeCipherSpecプロトコル、及びアプリケーションデータプロトコルが定められる。これらのプロトコルのそれぞれが、所定の時点及び方法で送信される独自のメッセージを提供する。
前項で述べたように、ハンドシェイクプロトコルが完了すると、ハンドシェイクを認証するために終了メッセージが送信される。終了メッセージは、基本的に1つのフィールドのみ、すなわち、以下のようにして計算される確認データを含む。
PRF(master_secret,finished label,Hash(handshake_messages))[0..verify_data_length−1]
ここで、終了ラベル(finished label)はクライアントに対しては「クライアント終了」を意味し、サーバに対しては「サーバ終了」を意味する。パラメータhandshake_messagesは、それまでに交換された全てのメッセージの連結である。
図2bに示すような他の状況において、いくつかの適用例では、制約デバイスは、HTTP/CoAPプロキシを介してインターネット上でバックエンド内のサーバと対話するクライアントとして動作し得る。このセットアップにおいて、クライアントは通常、例えばGET関数を用いて、サーバに対してイベント、情報、及びデータのポーリングを行う。この状況において、狙いはプロキシ/ボーダールーターがハンドシェイクの秘密を学ぶことなく、CoAPクライアントがレガシーサーバとのエンドツーエンドハンドシェイクを実行できるようにすることである。この環境において、(D)TLSハンドシェイクはやはりCoAPクライアントによって、DTLSパケットをTLSパケットに変換する(及びその逆の)責任を負うプロキシ/ボーダールーターを介してTLSサーバにClientHelloメッセージを送ることによって開始される。(D)TLSハンドシェイクプロトコルは、前述と同様であるが、2つのエンドポイントデバイスの役割が逆転する。プロキシの役割は変わらず、DTLSクライアントへの/からのメッセージを転送する際には、DTLS特有フィールドを加える/除く。
1. CoAPクライアントは、2つの「終了」メッセージを生成する。第1メッセージはTLS「終了」メッセージで、第2メッセージはDTLS「終了」メッセージであり、両メッセージはプロキシに送信される。受信後、プロキシはTLSサーバに転送されるべき適切な「終了」メッセージを決定する。
2. CoAPクライアントは、まずDTLS「終了」メッセージを生成し、プロキシを介してTLSサーバに送信する。TLSサーバは、当然DTLS「終了」メッセージを確認することができず、(プロキシを介して)CoAPクライアントに解読エラーメッセージを送信する。このメッセージは致命的なエラーを示すため、ハンドシェイクは停止される。CoAPクライアントは、自身が通信しているエンティティはレガシーTLSサーバであることを知り、TLSサーバにとって正しいTLS「終了」メッセージを生成することを確実にし、DTLS/TLSハンドシェイクプロトコルを再開する。さらに、DTLSクライアントはサーバDTLS/TLS能力に関する情報を記憶し、その後は第1メッセージとして正しい「終了」メッセージを使用することにより交換を短縮してもよい。
3. CoAPクライアントは、まずTLS「終了」メッセージを生成し、プロキシを介してTLSサーバに送信する。「終了」メッセージの確認が成功した場合、TLSサーバとCoAPクライアントとの間には安全なエンドツーエンドトンネルが確立される。エンドポイントがHTTPサーバ(TLS)ではなくCoAPサーバ(DTLS)である場合、「終了」メッセージの確認は失敗する。しかし、「終了」メッセージの確認が失敗したとしても、DTLSにおいて致命的なエラーは報告されない。したがって、CoAPクライアントは、ハンドシェイクを完了するためにCoAPサーバ(DTLS)にとって正しいDTLS「終了」メッセージを続けて生成し得る。これは、CoAPクライアントがDTLS/TLSハンドシェイクを再開する必要がないという利点を有する。
Claims (15)
- 第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための通信システムであって、
第1伝送プロトコルに基づく第1ネットワークと、
前記第1ネットワークを介して他のデバイスと通信する第1デバイスであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる第1デバイスと、
第2伝送プロトコルに基づく第2ネットワークと、
前記第2ネットワークを介して他のデバイスと通信する第2デバイスであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを用いる第2デバイスと、
前記第1デバイスと前記第1ネットワークを介して通信し、前記第2デバイスと前記第2ネットワークを介して通信し、前記第1伝送セキュリティプロトコルに従って生成された、前記第1ネットワークを介して受信されるデータパケットを、前記第2伝送セキュリティプロトコルに従う前記第2ネットワークを介する通信用のデータパケットに変更し、またその逆の変更を行う、中間デバイスとを含み、
前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルであり、
前記第1デバイスは、前記中間デバイスから受信された第1データパケットのヘッダーであって、前記第2デバイスによって前記中間デバイスに通信され、前記中間デバイスによって前記第1データパケットに変更された第1データパケットのヘッダーを、第2データパケットのヘッダーに対応するよう再構成し、
前記第1デバイスは、前記第1データパケットの前記再構成されたヘッダーに基づき受信されたデータパケットのセキュリティ確認フィールドを確認し、前記確認フィールドは、前記第2デバイスによって前記第2伝送セキュリティプロトコルに従って生成される、通信システム。 - 前記第1伝送セキュリティプロトコル及び前記第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始し、前記受信されたデータパケットは、前記ハンドシェイクプロトコルのデータパケットである、請求項1に記載の通信システム。
- 前記受信されたデータパケットは、前記受信されたデータパケットの信頼性を認証するためのセキュリティ確認フィールドとしてメッセージ認証コードを含む、請求項1に記載の通信システム。
- 前記第1デバイスは、まず前記第1伝送セキュリティプロトコルに従って前記セキュリティ確認フィールドを確認し、この確認が失敗の場合、前記第1データパケットのヘッダーが再構成され、前記セキュリティ確認フィールドが、前記第2伝送セキュリティプロトコルに従って、前記第1データパケットの前記再構成されたヘッダーに基づいて確認される、請求項1に記載の通信システム。
- 第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための通信システムであって、
第1伝送プロトコルに基づく第1ネットワークと、
前記第1ネットワークを介して他のデバイスと通信する第1デバイスであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる第1デバイスと、
第2伝送プロトコルに基づく第2ネットワークと、
前記第2ネットワークを介して他のデバイスと通信する第2デバイスであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを用いる第2デバイスと、
前記第1ネットワークを介して前記第1デバイスと通信し、前記第2ネットワークを介して前記第2デバイスと通信し、前記第1伝送セキュリティプロトコルに従って生成された、前記第1ネットワークを介して受信されたデータパケットを、前記第2伝送セキュリティプロトコルに従う、前記第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更を行う、中間デバイスとを含み、
前記第1伝送プロトコル及び前記第2伝送プロトコルの一方は、データグラムベースネットワークプロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は、信頼できる接続指向伝送プロトコルであり、
前記第1デバイスは、前記中間デバイスから受信された第1データパケットのヘッダーであって、前記第2デバイスによって前記中間デバイスに通信され、前記中間デバイスによって前記第1データパケットに変更された第1データパケットのヘッダーを、第2データパケットのヘッダーに対応するよう再構成し、
前記第1デバイスは、送信される第3データパケットのためのセキュリティ確認フィールドを生成し、前記セキュリティ確認フィールドは前記第1データパケットの前記再構成されたヘッダーに基づき、前記第2伝送セキュリティプロトコルに従って生成される、通信システム。 - 前記第1伝送セキュリティプロトコル及び前記第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始し、前記送信される予定の第3データパケットは、前記ハンドシェイクプロトコルのデータパケットである、請求項5に記載の通信システム。
- 前記第1デバイスは、前記第1伝送セキュリティプロトコルに従って生成されたセキュリティ確認フィールドを含む第4データパケットを送信し、また、前記第2伝送セキュリティプロトコルに従って生成された前記セキュリティ確認フィールドを含む前記第3データパケットを送信する、請求項5に記載の通信システム。
- 前記第1デバイスは、前記第1デバイスが前記第2伝送セキュリティプロトコルを用いる他のデバイスと通信するか否かを検出し、前記第1デバイスが前記第2伝送セキュリティプロトコルを用いる他のデバイスと通信することを検出した場合、前記第1デバイスは、前記第2伝送セキュリティプロトコルに従って生成された前記セキュリティ確認フィールドを含む前記第3データパケットを送信する、請求項5に記載の通信システム。
- 前記第1伝送プロトコルは、インターネット・プロトコル・ベース・ユーザ・データグラム・プロトコルであり、前記第2伝送プロトコルは、インターネット・プロトコル・ベース・トランスポート・コントロール・プロトコルであり、前記第1伝送セキュリティプロトコルは、データグラム・トランスポート・レイヤー・セキュリティ・プロトコルであり、前記第2伝送セキュリティプロトコルは、トランスポート・レイヤー・セキュリティ・プロトコルである、請求項1又は5に記載の通信システム。
- 前記第1デバイスは、CoAPを使用し、前記第2デバイスは、HTTPを使用する、請求項1又は5に記載の通信システム。
- 請求項1に記載の通信システム内で使用される第1デバイスであって、前記第1デバイスは、
他のデバイスと第1ネットワークを介して通信する第1ネットワークインターフェイスであって、前記第1ネットワークは第1伝送プロトコルに基づき、前記第1伝送プロトコルは、データグラム・ベース・ネットワーク・プロトコル又は信頼できる接続指向伝送プロトコルである、第1ネットワークインターフェイスと、
前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティプロトコル適用手段と、
第2伝送セキュリティプロトコルがその上に適用される第2伝送プロトコルに基づく第2ネットワークを介して中間デバイスによって受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する再構成ユニットであって、前記第1データパケットは、前記第1ネットワークを介して前記中間デバイスから受信される、再構成ユニットと、
前記第1データパケットの前記再構成されたヘッダーに基づいて、受信されたデータパケットのセキュリティ確認フィールドを確認する確認ユニットであって、前記確認フィールドは、前記第2伝送セキュリティプロトコルに従って生成される、確認ユニットとを有する、第1デバイス。 - 請求項5に記載の通信システム内で使用される第1デバイスであって、前記第1デバイスは、
他のデバイスと第1ネットワークを介して通信する第1ネットワークインターフェイスであって、前記第1ネットワークは、第1伝送プロトコルに基づき、前記第1伝送プロトコルは、データグラム・ベース・ネットワーク・プロトコル又は信頼できる接続指向伝送プロトコルである、第1ネットワークインターフェイスと、
前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティプロトコル適用手段と、
第2伝送セキュリティプロトコルがその上に適用される第2伝送プロトコルに基づく第2ネットワークを介して中間デバイスによって受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する再構成ユニットであって、前記第1データパケットは、前記第1ネットワークを介して前記中間デバイスから受信される、再構成ユニットと、
送信される第3データパケットのためのセキュリティ確認フィールドを生成する生成ユニットであって、前記セキュリティ確認フィールドは、前記第1データパケットの前記再構成されたヘッダーに基づき、前記第2伝送セキュリティプロトコルに従って生成される、生成ユニットとを含む、第1デバイス。 - 請求項1乃至5のいずれか一項に記載の通信システム内で使用される中間デバイスであって、前記中間デバイスは、
第1伝送プロトコルに基づく第1ネットワークを介して第1デバイスと通信する第1ネットワークインターフェイスと、
第2伝送プロトコルに基づく第2ネットワークを介して第2デバイスと通信する第2ネットワークインターフェイスと、
前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティ適用手段と、
前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを適用する第2セキュリティ適用手段であって、前記第1及び第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1及び第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、第2セキュリティ適用手段と、
前記第1ネットワークを介して受信され、前記第1伝送セキュリティプロトコルに従って生成されたデータパケットを、前記第2伝送セキュリティプロトコルに従う前記第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更を行う変更ユニットとを含む、中間デバイス。 - 第1デバイスと第2デバイスとの間でデータパケットを安全に通信する方法であって、
第2伝送プロトコルに基づく第2ネットワークを介して、前記第2デバイスより送信された第2データパケットを、中間デバイスが受信するステップであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルが用いられる、受信ステップと、
前記中間デバイスが、前記第2データパケットを、第1伝送プロトコルに基づく第1ネットワークを介して送信される第1データパケットに変更するステップであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルが用いられ、前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラムベースネットワークプロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、変更ステップと、
前記中間デバイスが、前記第1ネットワークを介して前記第1データパケットを送信するステップと、
前記第1デバイスが、前記第1データパケットを受信するステップと、
前記第1デバイスが、前記第2データパケットのヘッダーに対応するように、前記中間デバイスから受信された前記第1データパケットのヘッダーを再構成するステップと、
前記第1デバイスが、前記第1データパケットの前記再構成されたヘッダーに基づいて、受信されたデータパケットのセキュリティ確認フィールドを確認するステップであって、前記確認フィールドは、前記第2伝送セキュリティプロトコルに従って生成される、方法。 - 第1デバイスと第2デバイスとの間で安全にデータパケットを通信する方法であって、
第2伝送プロトコルに基づく第2ネットワークを介して、前記第2デバイスより送信された第2データパケットを、中間デバイスが受信するステップであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルが用いられる、受信ステップと、
前記中間デバイスが、前記第2データパケットを、第1伝送プロトコルに基づく第1ネットワークを介して送信される第1データパケットに変更するステップであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルが用いられ、前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、変更ステップと、
前記中間デバイスが、前記第1ネットワークを介して前記第1データパケットを送信するステップと、
前記第1デバイスが、前記第1データパケットを受信するステップと、
前記第1デバイスが、前記第2データパケットのヘッダーに対応するよう、前記中間デバイスから受信された前記第1データパケットのヘッダーを再構成するステップと、
前記第1デバイスが、第3データパケットのためのセキュリティ確認フィールドを生成するステップであって、前記セキュリティ確認フィールドは前記第1データパケットの前記再構成されたヘッダーに基づき、前記第2伝送セキュリティプロトコルに従って生成される生成ステップと、
前記第1デバイスが、前記第1ネットワークを介して前記第3データパケットを送信する、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161511166P | 2011-07-25 | 2011-07-25 | |
US61/511,166 | 2011-07-25 | ||
US201261635490P | 2012-04-19 | 2012-04-19 | |
US61/635,490 | 2012-04-19 | ||
PCT/IB2012/053759 WO2013014609A1 (en) | 2011-07-25 | 2012-07-24 | Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014527741A JP2014527741A (ja) | 2014-10-16 |
JP6009563B2 true JP6009563B2 (ja) | 2016-10-19 |
Family
ID=46845785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014522190A Active JP6009563B2 (ja) | 2011-07-25 | 2012-07-24 | 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9185133B2 (ja) |
EP (1) | EP2737677B1 (ja) |
JP (1) | JP6009563B2 (ja) |
CN (1) | CN103765842B (ja) |
IN (1) | IN2014CN00663A (ja) |
RU (1) | RU2623197C2 (ja) |
WO (1) | WO2013014609A1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2623197C2 (ru) * | 2011-07-25 | 2017-06-27 | Филипс Лайтинг Холдинг Б.В. | Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных |
FI125252B (en) * | 2011-12-07 | 2015-08-14 | Arm Finland Oy | Procedure, device and system for managing web services |
US20140022917A1 (en) * | 2012-07-17 | 2014-01-23 | Procter And Gamble, Inc. | Home network of connected consumer devices |
US8739243B1 (en) | 2013-04-18 | 2014-05-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
US9021575B2 (en) | 2013-05-08 | 2015-04-28 | Iboss, Inc. | Selectively performing man in the middle decryption |
US9531704B2 (en) * | 2013-06-25 | 2016-12-27 | Google Inc. | Efficient network layer for IPv6 protocol |
US9191209B2 (en) | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
CN105359480A (zh) * | 2013-07-02 | 2016-02-24 | 瑞典爱立信有限公司 | 针对受约束资源设备的密钥建立 |
US9009461B2 (en) | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
EP2903204A1 (en) | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
US9426136B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9419979B2 (en) | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
US9602486B2 (en) | 2014-03-31 | 2017-03-21 | EXILANT Technologies Private Limited | Increased communication security |
US9419949B2 (en) | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
US9426148B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US9426135B2 (en) * | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US10389714B2 (en) | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US10178181B2 (en) * | 2014-04-02 | 2019-01-08 | Cisco Technology, Inc. | Interposer with security assistant key escrow |
US10374758B2 (en) | 2014-04-15 | 2019-08-06 | Signify Holding B.V. | Method and apparatus for controlling handshake in a packet transmission network |
AU2015279883B2 (en) * | 2014-06-24 | 2016-06-02 | Google Llc | Mesh network commissioning |
JP6850530B2 (ja) | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
CN105592434A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 一种管理设备间d2d通信分组的方法及设备 |
US10491525B2 (en) * | 2015-03-10 | 2019-11-26 | Huawei Technologies Co., Ltd. | Traffic engineering feeder for packet switched networks |
KR101611944B1 (ko) * | 2015-03-13 | 2016-04-12 | 한국전자통신연구원 | 데이터 암호화 기능 선택적 적용 방법 |
WO2016161266A1 (en) | 2015-04-02 | 2016-10-06 | Google Inc. | Efficient network stack for wireless application protocols |
US9608963B2 (en) * | 2015-04-24 | 2017-03-28 | Cisco Technology, Inc. | Scalable intermediate network device leveraging SSL session ticket extension |
US9350757B1 (en) * | 2015-05-27 | 2016-05-24 | Area 1 Security, Inc. | Detecting computer security threats in electronic documents based on structure |
US9680801B1 (en) | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
US10582022B2 (en) * | 2016-05-20 | 2020-03-03 | Citrix Systems, Inc. | Adaptive session reliability over multiple transports |
EP3516840B1 (en) * | 2016-09-21 | 2021-06-23 | Telefonaktiebolaget LM Ericsson (PUBL) | Methods and apparatus for communication |
TWI625977B (zh) * | 2016-11-15 | 2018-06-01 | 艾瑞得科技股份有限公司 | 用以認證通訊裝置下階群組之方法 |
CN108111467B (zh) * | 2016-11-24 | 2021-04-09 | 华为技术有限公司 | 身份认证方法与设备及系统 |
US20180376516A1 (en) * | 2017-06-21 | 2018-12-27 | Aruba Networks, Inc. | Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster |
CN109428752B (zh) * | 2017-08-29 | 2021-11-02 | 中兴通讯股份有限公司 | 校验方法及装置 |
US10581948B2 (en) | 2017-12-07 | 2020-03-03 | Akamai Technologies, Inc. | Client side cache visibility with TLS session tickets |
WO2019160668A1 (en) * | 2018-02-15 | 2019-08-22 | Siemens Healthcare Diagnostics Inc. | Data router-mediated publisher/subscriber transmission architecture apparatus and methods |
US11019034B2 (en) | 2018-11-16 | 2021-05-25 | Akamai Technologies, Inc. | Systems and methods for proxying encrypted traffic to protect origin servers from internet threats |
CN109194699B (zh) * | 2018-11-16 | 2024-06-18 | 广州浩翔信息技术有限公司 | 一种智能物联监控系统 |
EP3713187A1 (de) * | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Verfahren zur übertragung von datenpaketen |
EP3767909A1 (de) * | 2019-07-17 | 2021-01-20 | Siemens Mobility GmbH | Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken |
ES2972036T3 (es) * | 2019-11-06 | 2024-06-10 | Deutsche Telekom Ag | Procedimiento y dispositivo de red para comunicación de múltiples rutas |
US11818045B2 (en) | 2021-04-05 | 2023-11-14 | Bank Of America Corporation | System for performing dynamic monitoring and prioritization of data packets |
US11743156B2 (en) * | 2021-04-05 | 2023-08-29 | Bank Of America Corporation | System for performing dynamic monitoring and filtration of data packets |
CN113726757B (zh) * | 2021-08-24 | 2023-08-22 | 杭州迪普科技股份有限公司 | Https协议客户端的验证方法及装置 |
WO2024160678A1 (en) | 2023-01-30 | 2024-08-08 | Giesecke+Devrient Mobile Security Germany Gmbh | Secure session capability by encryption of random numbers in handshake messages under a preshared key |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
ES2186531B1 (es) * | 2001-04-19 | 2005-03-16 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica. |
US8601566B2 (en) * | 2001-10-23 | 2013-12-03 | Intel Corporation | Mechanism supporting wired and wireless methods for client and server side authentication |
US8020201B2 (en) * | 2001-10-23 | 2011-09-13 | Intel Corporation | Selecting a security format conversion for wired and wireless devices |
US6763226B1 (en) * | 2002-07-31 | 2004-07-13 | Computer Science Central, Inc. | Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet |
JP2004088768A (ja) * | 2002-08-06 | 2004-03-18 | Matsushita Electric Ind Co Ltd | パケットデータ中継装置及びその方法 |
ES2219183B2 (es) * | 2003-05-13 | 2006-02-01 | Diseño De Sistemas En Silicio, S.A. | Procedimiento de cifrado basado en el algoritmo des. |
EP1645066A4 (en) * | 2003-06-27 | 2011-01-12 | Nokia Corp | METHOD AND APPARATUS FOR PACKET GROUPING IN A WIRELESS COMMUNICATION NETWORK |
US7716731B2 (en) | 2005-10-24 | 2010-05-11 | Cisco Technology, Inc. | Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions |
JP5002830B2 (ja) * | 2007-07-31 | 2012-08-15 | ソフトバンクモバイル株式会社 | 通信モジュール、通信方法、通信プログラム、通信端末、および通信制御装置 |
CA2703719C (en) | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
FR2954029B1 (fr) * | 2009-12-14 | 2012-07-13 | Canon Kk | Procede de transmission de paquets d'un flux de donnees bidirectionnel passager, dispositif gestionnaire, produit programme d'ordinateur et moyen de stockage correspondants |
US8572719B2 (en) * | 2010-05-28 | 2013-10-29 | Commvault Systems, Inc. | Firewall proxy systems and methods in a backup environment |
US8898268B2 (en) * | 2011-01-28 | 2014-11-25 | Arm Finland Oy | Method and apparatus for network management |
RU2623197C2 (ru) * | 2011-07-25 | 2017-06-27 | Филипс Лайтинг Холдинг Б.В. | Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных |
-
2012
- 2012-07-24 RU RU2014106831A patent/RU2623197C2/ru active
- 2012-07-24 US US14/234,451 patent/US9185133B2/en active Active
- 2012-07-24 IN IN663CHN2014 patent/IN2014CN00663A/en unknown
- 2012-07-24 EP EP12758892.9A patent/EP2737677B1/en active Active
- 2012-07-24 WO PCT/IB2012/053759 patent/WO2013014609A1/en active Application Filing
- 2012-07-24 CN CN201280036786.1A patent/CN103765842B/zh active Active
- 2012-07-24 JP JP2014522190A patent/JP6009563B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2737677B1 (en) | 2017-04-26 |
EP2737677A1 (en) | 2014-06-04 |
US20140143855A1 (en) | 2014-05-22 |
CN103765842A (zh) | 2014-04-30 |
WO2013014609A1 (en) | 2013-01-31 |
RU2623197C2 (ru) | 2017-06-27 |
CN103765842B (zh) | 2016-12-21 |
US9185133B2 (en) | 2015-11-10 |
IN2014CN00663A (ja) | 2015-04-03 |
JP2014527741A (ja) | 2014-10-16 |
RU2014106831A (ru) | 2015-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6009563B2 (ja) | 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム | |
Bonetto et al. | Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples | |
Rahman et al. | Security analysis of IoT protocols: A focus in CoAP | |
Keoh et al. | Securing the internet of things: A standardization perspective | |
Hummen et al. | Towards viable certificate-based authentication for the internet of things | |
US8214635B2 (en) | Transparent proxy of encrypted sessions | |
US8549614B2 (en) | Establishing internet protocol security sessions using the extensible messaging and presence protocol | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
US8627449B2 (en) | Dynamic tunneling over virtual private network connections based on network conditions | |
US20030081783A1 (en) | Selecting a security format conversion for wired and wireless devices | |
KR101688118B1 (ko) | 사물인터넷 환경에서의 보안 통신 장치 및 그 방법 | |
Yu et al. | Enabling end-to-end secure communication between wireless sensor networks and the Internet | |
US20140337967A1 (en) | Data Transmission Method, System, and Apparatus | |
Bhattacharyya et al. | LESS: Lightweight establishment of secure session: A cross-layer approach using CoAP and DTLS-PSK channel encryption | |
CN105359480A (zh) | 针对受约束资源设备的密钥建立 | |
US20220014553A1 (en) | Secure communications using secure sessions | |
WO2007102867A2 (en) | System and method for access authentication in a mobile wireless network | |
Chavan et al. | Secure CoAP using enhanced DTLS for Internet of things | |
Trabalza et al. | INDIGO: Secure CoAP for Smartphones: Enabling E2E Secure Communication in the 6IoT | |
Revathi | Protocols for secure Internet of Things | |
US20030177348A1 (en) | Secure internet communication with small embedded devices | |
Korhonen | Future after openvpn and ipsec | |
Hribernik et al. | Secure WebSocket Based Broker and Architecture for Connecting IoT Devices and Web Based Applications | |
US11916889B2 (en) | Computer network for secure IP to non-IP communication and backend device, gateway, frontend device therefore and procedure for operation thereof | |
WO2003079634A1 (en) | Secure internet communication for small embedded devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150721 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6009563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160927 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |