JP5607749B2 - ユーザ端末間の安全な接続の構築方法及びシステム - Google Patents
ユーザ端末間の安全な接続の構築方法及びシステム Download PDFInfo
- Publication number
- JP5607749B2 JP5607749B2 JP2012543451A JP2012543451A JP5607749B2 JP 5607749 B2 JP5607749 B2 JP 5607749B2 JP 2012543451 A JP2012543451 A JP 2012543451A JP 2012543451 A JP2012543451 A JP 2012543451A JP 5607749 B2 JP5607749 B2 JP 5607749B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user terminal
- inter
- field
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 34
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 claims description 84
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 claims description 84
- 101150081243 STA1 gene Proteins 0.000 claims description 84
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical group OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 claims description 79
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 claims description 79
- 101000600756 Homo sapiens 3-phosphoinositide-dependent protein kinase 1 Proteins 0.000 claims description 24
- 101001117146 Homo sapiens [Pyruvate dehydrogenase (acetyl-transferring)] kinase isozyme 1, mitochondrial Proteins 0.000 claims description 24
- 102100024148 [Pyruvate dehydrogenase (acetyl-transferring)] kinase isozyme 1, mitochondrial Human genes 0.000 claims description 24
- 101001117143 Homo sapiens [Pyruvate dehydrogenase (acetyl-transferring)] kinase isozyme 2, mitochondrial Proteins 0.000 claims description 19
- 102100024150 [Pyruvate dehydrogenase (acetyl-transferring)] kinase isozyme 2, mitochondrial Human genes 0.000 claims description 19
- 230000006854 communication Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 15
- 102000008482 12E7 Antigen Human genes 0.000 claims description 10
- 108010020567 12E7 Antigen Proteins 0.000 claims description 10
- 102100032912 CD44 antigen Human genes 0.000 claims description 10
- 102100037904 CD9 antigen Human genes 0.000 claims description 10
- 102100040896 Growth/differentiation factor 15 Human genes 0.000 claims description 10
- 101000868273 Homo sapiens CD44 antigen Proteins 0.000 claims description 10
- 101000738354 Homo sapiens CD9 antigen Proteins 0.000 claims description 10
- 101000893549 Homo sapiens Growth/differentiation factor 15 Proteins 0.000 claims description 10
- 101000692878 Homo sapiens Regulator of MON1-CCZ1 complex Proteins 0.000 claims description 10
- 101001051490 Homo sapiens Neural cell adhesion molecule L1 Proteins 0.000 claims description 8
- 102100024964 Neural cell adhesion molecule L1 Human genes 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 description 14
- 238000010276 construction Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するするステップとを有する。
1)ステーション間キー要求:
第一ユーザー端末STA1が第二ユーザー端末STA2と機密通信を行おうとする時に、第一ユーザー端末STA1と第二ユーザー端末STA2とが同一交換デバイスSWのダイレクト接続ユーザー端末であると、第一ユーザー端末STA1は、まずローカルに第二ユーザー端末STA2と共有のステーション間キーが保存されているか否かをチェックし、保存されていると、直接にステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末STA1は、ステーション間キー要求パケットを構成して、交換デバイスSWに送信する。
交換デバイスSWは、第一ユーザー端末STA1から送信したステーション間キー要求パケットを受信した後に、以下の処理を行う。
KN2フィールド:第二ユーザー端末STA2のキー通知フラグを示し、その値は整数で、初期値は固定値であり、ステーション間キーを通知する度に、当該フィールド値に対してインクリメントするか或いは1つの固定値を加算して使用する。
第二ユーザー端末STA2は、交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
交換デバイスSWは、第二ユーザー端末STA2が送信したステーション間キー通知応答パケットを受信した後に、以下の処理を行う
第一ユーザー端末STA1は交換デバイスSWが送信したステーション間キー通知パケットを受信した後に、以下の処理を行う。
STA2 第二ユーザー端末
SW 交換デバイス
Claims (5)
- ユーザー端末間の安全な接続の構築方法であって、
1)交換デバイスが第一ユーザー端末により送信されたステーション間キー要求パケットを受信するステップと、
2)交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップと、
3)交換デバイスが第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、
4)交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップと、
5)交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信するステップと、を有し、
上記ステーション間キー要求パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC1フィールドを含み、
上記第一ユーザー端末のキー通知フラグKN1フィールドの値は整数であって、初期値は固定値であり、ステーション間キー要求の度に当該キー通知フラグKN1フィールドの値に対してインクリメントするか或いは固定値を加算して使用し、
上記メッセージ識別コードMIC1フィールドの値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
上記交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信するステップは、
交換デバイスが第一ユーザー端末のキー通知フラグKN1フィールドをチェックし、
上記第一ユーザー端末のキー通知フラグKN1フィールドの値が単調増加する場合、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおけるメッセージ識別コードMIC1フィールドの値の正確性を検証し、
上記メッセージ識別コードMIC1フィールドが正確である場合、乱数を生成して第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2とし、ステーション間キー通知パケットを構成して第二ユーザー端末に送信し、上記ステーション間キー通知パケットは、第二ユーザー端末STA2のキー通知フラグKN2フィールドと、キー暗号化データE2フィールドと、メッセージ識別コードMIC2フィールドとを含み、
上記第二ユーザー端末のキー通知フラグKN2フィールドの値は整数であって、初期値は固定値であり、ステーション間キー通知の度に当該キー通知フラグKN2フィールドの値に対してインクリメントするか或いは固定値を加算して使用し、
上記キー暗号化データE2は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC2フィールドの値は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
第二ユーザー端末が、交換デバイスにより送信されたステーション間キー通知パケットを受信した後に、上記第二ユーザー端末のキー通知フラグKN2フィールドをチェックし、
上記第二ユーザー端末のキー通知フラグKN2フィールドの値が単調増加する場合、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、メッセージ識別コードMIC2フィールドの値の正確性を検証し、
上記メッセージ識別コードMIC2フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してキー暗号化データE2フィールドを復号化して、第一ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第二ユーザー端末のキー通知フラグKN2フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、上記ステーション間キー通知応答パケットは、上記第二ユーザー端末のキー通知フラグKN2フィールドとメッセージ識別コードMIC3フィールドとを含み、
上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、第二ユーザー端末が受信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とが同じであり、
上記メッセージ識別コードMIC3の値は、第二ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
上記交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信するステップは、
交換デバイスが第二ユーザー端末によって送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、先に第二ユーザー端末に送信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とを比較し、
二つのキー通知フラグKN2フィールドの値が一致すると、第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して上記メッセージ識別コードMIC3フィールドを検証し、上記メッセージ識別コードMIC3フィールドが正確であると、今回のキー通知フラグKN2フィールドの値を保存し、
先に第二ユーザー端末に通知したステーション間キーSTAkey1-2に応じて、ステーション間キー通知パケットを構成して第一ユーザー端末に送信し、上記ステーション間キー通知パケットは、上記第一ユーザー端末のキー通知フラグKN1フィールドと、キー暗号化データE1フィールドと、メッセージ識別コードMIC4フィールドとを含み、
上記ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に受信した第一ユーザー端末STA1により送信されたステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
上記キー暗号化データE1は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC4の値は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
第一ユーザー端末が交換デバイスによって送信されたステーション間キー通知パケットを受信した後に、ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に送信したステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
二つのキー通知フラグKN1フィールドの値が一致すると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC4フィールドを検証し、
上記メッセージ識別コードMIC4フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してキー暗号化データE1フィールドを復号化して第二ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第一ユーザー端末のキー通知フラグKN1フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信するステップをさらに有し、上記ステーション間キー通知応答パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC5フィールドとを含み、
上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、第一ユーザー端末が受信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
メッセージ識別コードMIC5の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とするユーザー端末間の安全な接続の構築方法。 - 第一ユーザー端末が、第二ユーザー端末と機密通信を行おうとするときに、第一ユーザー端末と第二ユーザー端末とが同一の交換デバイスのダイレクト接続ユーザー端末であると、第一ユーザー端末は、まずローカルには第二ユーザー端末と共有のステーション間キーが保存されているかどうかをチェックし、保存されていると、第一ユーザー端末は当該ステーション間キーを用いてパケットを暗号化し、保存されていないと、第一ユーザー端末がステーション間キー要求パケットを構成して、交換デバイスに送信するステップをさらに有することを特徴とする請求項1に記載のユーザー端末間の安全な接続の構築方法。
- 交換デバイスが第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に第一ユーザー端末に送信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
二つのキー通知フラグKN1フィールドの値が一致すると、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC5フィールドを検証し、
上記メッセージ識別コードMIC5フィールドが正確であると、今回のキー通知フラグKN1フィールドの値を保存するステップをさらに含むことを特徴とする請求項1に記載のユーザー端末間の安全な接続の構築方法。 - 第一ユーザー端末は第二ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構成して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、或いは、
第二ユーザー端末は第一ユーザー端末との間のステーション間キーを更新或いは取り消しする必要がある場合に、ステーション間キー要求パケットを構造して交換デバイスに送信することにより、第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2を更新或いは取り消しすることを要求するステップ、をさらに有することを特徴とする請求項1〜3のいずれかの1項に記載のユーザー端末間の安全な接続の構築方法。 - ユーザー端末間の安全な接続の構築システムであって、
同一の交換デバイスのダイレクト接続ユーザー端末の間の安全な接続の構築システムは、
交換デバイスにステーション間キー要求パケットとステーション間キー通知応答パケットを送信し、交換デバイスのステーション間キー通知パケットを受信するとともに、第二ユーザー端末と機密通信を行う第一ユーザー端末と、
ステーション間キー要求パケットを受信し、第二ユーザー端末にステーション間キー通知パケットを送信し、第二ユーザー端末により送信されたステーション間キー通知応答パケットを受信し、第一ユーザー端末にステーション間キー通知パケットを送信し、第一ユーザー端末により送信されたステーション間キー通知応答パケットを受信する交換デバイスと、
交換デバイスが送信したステーション間キー通知パケットを受信し、交換デバイスにステーション間キー通知応答パケットを送信するとともに、第一ユーザー端末と機密通信を行う第二ユーザー端末と、を有し
上記ステーション間キー要求パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC1フィールドを含み、
上記第一ユーザー端末のキー通知フラグKN1フィールドの値は整数であって、初期値は固定値であり、ステーション間キー要求の度に当該キー通知フラグKN1フィールドの値に対してインクリメントするか或いは固定値を加算して使用し、
上記メッセージ識別コードMIC1フィールドの値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
上記交換デバイスがステーション間キーを生成し、ステーション間キー通知パケットを構成して第二ユーザー端末に送信する場合に、
交換デバイスが第一ユーザー端末のキー通知フラグKN1フィールドをチェックし、
上記第一ユーザー端末のキー通知フラグKN1フィールドの値が単調増加する場合、第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー要求パケットにおけるメッセージ識別コードMIC1フィールドの値の正確性を検証し、
上記メッセージ識別コードMIC1フィールドが正確である場合、乱数を生成して第一ユーザー端末と第二ユーザー端末との間のステーション間キーSTAkey1-2とし、ステーション間キー通知パケットを構成して第二ユーザー端末に送信し、上記ステーション間キー通知パケットは、第二ユーザー端末STA2のキー通知フラグKN2フィールドと、キー暗号化データE2フィールドと、メッセージ識別コードMIC2フィールドとを含み、
上記第二ユーザー端末のキー通知フラグKN2フィールドの値は整数であって、初期値は固定値であり、ステーション間キー通知の度に当該キー通知フラグKN2フィールドの値に対してインクリメントするか或いは固定値を加算して使用し、
上記キー暗号化データE2は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC2フィールドの値は、交換デバイスが第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
第二ユーザー端末が、交換デバイスにより送信されたステーション間キー通知パケットを受信した後に、上記第二ユーザー端末のキー通知フラグKN2フィールドをチェックし、
上記第二ユーザー端末のキー通知フラグKN2フィールドの値が単調増加する場合、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、メッセージ識別コードMIC2フィールドの値の正確性を検証し、
上記メッセージ識別コードMIC2フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用してキー暗号化データE2フィールドを復号化して、第一ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第二ユーザー端末のキー通知フラグKN2フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信し、上記ステーション間キー通知応答パケットは、上記第二ユーザー端末のキー通知フラグKN2フィールドとメッセージ識別コードMIC3フィールドとを含み、
上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、第二ユーザー端末が受信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とが同じであり、
上記メッセージ識別コードMIC3の値は、第二ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
上記交換デバイスがステーション間キー通知パケットを構成して第一ユーザー端末に送信する場合は、
交換デバイスが第二ユーザー端末によって送信されたステーション間キー通知応答パケットを受信した後に、上記ステーション間キー通知応答パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値と、先に第二ユーザー端末に送信したステーション間キー通知パケットにおける第二ユーザー端末のキー通知フラグKN2フィールドの値とを比較し、
二つのキー通知フラグKN2フィールドの値が一致すると、第二ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK2を利用して上記メッセージ識別コードMIC3フィールドを検証し、上記メッセージ識別コードMIC3フィールドが正確であると、今回のキー通知フラグKN2フィールドの値を保存し、
先に第二ユーザー端末に通知したステーション間キーSTAkey1-2に応じて、ステーション間キー通知パケットを構成して第一ユーザー端末に送信し、上記ステーション間キー通知パケットは、上記第一ユーザー端末のキー通知フラグKN1フィールドと、キー暗号化データE1フィールドと、メッセージ識別コードMIC4フィールドとを含み、
上記ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に受信した第一ユーザー端末STA1により送信されたステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
上記キー暗号化データE1は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キーSTAkey1-2に対して暗号化した後のデータであり、
上記メッセージ識別コードMIC4の値は、交換デバイスが第一ユーザー端末と共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であり、
第一ユーザー端末が交換デバイスによって送信されたステーション間キー通知パケットを受信した後に、ステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、先に送信したステーション間キー要求パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とを比較し、
二つのキー通知フラグKN1フィールドの値が一致すると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してメッセージ識別コードMIC4フィールドを検証し、
上記メッセージ識別コードMIC4フィールドが正確であると、交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用してキー暗号化データE1フィールドを復号化して第二ユーザー端末との間のステーション間キーSTAkey1-2を取得し、
今回の第一ユーザー端末のキー通知フラグKN1フィールドの値を保存し、ステーション間キー通知応答パケットを構成して交換デバイスに送信し、上記ステーション間キー通知応答パケットは、第一ユーザー端末のキー通知フラグKN1フィールド及びメッセージ識別コードMIC5フィールドとを含み、
上記ステーション間キー通知応答パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値と、第一ユーザー端末が受信したステーション間キー通知パケットにおける第一ユーザー端末のキー通知フラグKN1フィールドの値とが同じであり、
メッセージ識別コードMIC5の値は、第一ユーザー端末が交換デバイスと共有のユニキャストキーにおけるプロトコルデータキーPDK1を利用して、ステーション間キー通知応答パケットにおける本フィールド以外の他のフィールドに対してハッシュ関数によって算出したハッシュ値であることを特徴とするユーザー端末間の安全な接続の構築システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910311944XA CN101729249B (zh) | 2009-12-21 | 2009-12-21 | 用户终端之间安全连接的建立方法及系统 |
CN200910311944.X | 2009-12-21 | ||
PCT/CN2010/073040 WO2011075976A1 (zh) | 2009-12-21 | 2010-05-21 | 用户终端之间安全连接的建立方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013514681A JP2013514681A (ja) | 2013-04-25 |
JP5607749B2 true JP5607749B2 (ja) | 2014-10-15 |
Family
ID=42449530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012543451A Active JP5607749B2 (ja) | 2009-12-21 | 2010-05-21 | ユーザ端末間の安全な接続の構築方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8831227B2 (ja) |
EP (1) | EP2518931B1 (ja) |
JP (1) | JP5607749B2 (ja) |
KR (1) | KR101492179B1 (ja) |
CN (1) | CN101729249B (ja) |
WO (1) | WO2011075976A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841413B (zh) * | 2010-05-20 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端安全连接的建立方法及系统 |
CN101841414B (zh) * | 2010-05-20 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种端到端通信密钥的建立方法及系统 |
CN101917272B (zh) * | 2010-08-12 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 一种邻居用户终端间保密通信方法及系统 |
CN101964802B (zh) * | 2010-10-25 | 2013-02-13 | 西安西电捷通无线网络通信股份有限公司 | 集中式安全连接建立系统及方法 |
CN102035845B (zh) | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
JP6018511B2 (ja) * | 2013-01-31 | 2016-11-02 | 株式会社東芝 | サーバ装置、グループ鍵通知方法及びそのプログラム |
WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US10257248B2 (en) | 2015-04-29 | 2019-04-09 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
WO2017083853A1 (en) * | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for providing secure and anonymous device-to-device communication |
WO2017083855A1 (en) | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for discovering internet protocol (ip) network address and port translation bindings |
CN108270556B (zh) * | 2016-12-30 | 2021-06-22 | 北京国双科技有限公司 | 终端的登录方法和装置 |
CN107231211A (zh) * | 2017-05-22 | 2017-10-03 | 四川长虹电器股份有限公司 | 应用于wdm业务疏导网络中的加密动态恢复方法 |
CN110602804B (zh) * | 2018-06-13 | 2023-06-02 | 佛山市顺德区美的电热电器制造有限公司 | 一种基于ap直连的数据交换方法、设备及存储介质 |
US10880279B2 (en) | 2018-11-02 | 2020-12-29 | Sony Corporation | Virtual broadcast of unicast data stream in secured wireless local area network |
CN112218171B (zh) * | 2020-09-15 | 2022-07-19 | 深圳数字电视国家工程实验室股份有限公司 | 基于接口的数据传输方法、电子设备及存储介质 |
CN112398644B (zh) * | 2020-10-12 | 2023-03-03 | 深圳数字电视国家工程实验室股份有限公司 | 内容密钥共享方法、系统及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
CN100512103C (zh) | 2004-04-07 | 2009-07-08 | 华为技术有限公司 | 一种端到端加密通信的密钥分发方法 |
US7596690B2 (en) | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
US9166782B2 (en) | 2006-04-25 | 2015-10-20 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
CN100463391C (zh) | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN100495963C (zh) | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
CN100488305C (zh) | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
JP2008098792A (ja) | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
CN101232368B (zh) * | 2007-01-23 | 2011-06-01 | 华为技术有限公司 | 一种分配媒体流密钥的方法和多媒体子系统 |
CN101262343B (zh) * | 2007-03-05 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 无线装置及其密钥交换方法 |
KR20080088002A (ko) | 2007-03-28 | 2008-10-02 | 엘지전자 주식회사 | 단말간 보안 통신 연결 방법 |
JP2008259148A (ja) | 2007-03-30 | 2008-10-23 | Shimousa Systems:Kk | 中継器の負荷を最小限に抑えた高強度暗号通信方式 |
US8379854B2 (en) | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
CN100566240C (zh) | 2007-11-16 | 2009-12-02 | 西安西电捷通无线网络通信有限公司 | 一种wapi单播密钥协商方法 |
CN101159538A (zh) | 2007-11-16 | 2008-04-09 | 西安西电捷通无线网络通信有限公司 | 一种密钥管理方法 |
CN101232378B (zh) | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
JP4960271B2 (ja) | 2008-02-06 | 2012-06-27 | 日本電信電話株式会社 | 無線通信システム及び無線通信方法 |
-
2009
- 2009-12-21 CN CN200910311944XA patent/CN101729249B/zh active Active
-
2010
- 2010-05-21 KR KR1020127018218A patent/KR101492179B1/ko active IP Right Grant
- 2010-05-21 JP JP2012543451A patent/JP5607749B2/ja active Active
- 2010-05-21 WO PCT/CN2010/073040 patent/WO2011075976A1/zh active Application Filing
- 2010-05-21 EP EP10838542.8A patent/EP2518931B1/en active Active
- 2010-05-21 US US13/516,257 patent/US8831227B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2518931B1 (en) | 2016-11-09 |
KR101492179B1 (ko) | 2015-02-23 |
JP2013514681A (ja) | 2013-04-25 |
KR20120105507A (ko) | 2012-09-25 |
EP2518931A1 (en) | 2012-10-31 |
US20120257755A1 (en) | 2012-10-11 |
WO2011075976A1 (zh) | 2011-06-30 |
EP2518931A4 (en) | 2014-07-02 |
US8831227B2 (en) | 2014-09-09 |
CN101729249A (zh) | 2010-06-09 |
CN101729249B (zh) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607749B2 (ja) | ユーザ端末間の安全な接続の構築方法及びシステム | |
US11695742B2 (en) | Security implementation method, device, and system | |
KR101699915B1 (ko) | 무선 네트워크에서 갈루아/카운터 모드 암호화 | |
EP2062189B1 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
KR101485279B1 (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
JP2006514789A (ja) | 安全な移動体アドホック・ネットワーク及び関連の方法 | |
US20090307483A1 (en) | Method and system for providing a mesh key | |
JP2005525047A (ja) | セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
WO2012019466A1 (zh) | 邻居用户终端间保密通信方法、终端、交换设备及系统 | |
KR101518438B1 (ko) | 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템 | |
JP5540111B2 (ja) | 交換デバイス間の安全な接続の構築方法及びシステム | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
US20230208625A1 (en) | Communication method and related apparatus | |
WO2011134293A1 (zh) | 一种局域网节点间安全连接建立方法及系统 | |
CN115733683A (zh) | 采用量子密钥分发的以太链路自组织加密隧道实现方法 | |
WO2011134294A1 (zh) | 一种节点间安全连接建立方法及系统 | |
Tong et al. | The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation | |
WO2011134292A1 (zh) | 一种节点间通信密钥的建立方法、系统及装置 | |
Li et al. | Efficient Group Key Management in Wireless LANs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |