JP6187251B2 - データ通信方法、およびデータ通信装置 - Google Patents
データ通信方法、およびデータ通信装置 Download PDFInfo
- Publication number
- JP6187251B2 JP6187251B2 JP2013271364A JP2013271364A JP6187251B2 JP 6187251 B2 JP6187251 B2 JP 6187251B2 JP 2013271364 A JP2013271364 A JP 2013271364A JP 2013271364 A JP2013271364 A JP 2013271364A JP 6187251 B2 JP6187251 B2 JP 6187251B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- data communication
- communication device
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
[第1の実施形態]
まず、第1の実施形態のデータ通信装置におけるデータ通信方法について図1を用いて説明する。図1は、第1の実施形態のデータ通信装置におけるデータ通信方法の一例を示す図である。
次に、第1の実施形態の鍵共有通信方式をセンサネットワークに適用した第2の実施形態について説明する。まず、第2の実施形態のセンサネットワークについて図3を用いて説明する。図3は、第2の実施形態のセンサネットワークの構成の一例を示す図である。
次に、端末装置40の機能構成について図4を用いて説明する。図4は、第2の実施形態の端末装置の機能構成の一例を示す図である。
端末装置40は、プロセッサ52によって装置全体が制御されている。プロセッサ52には、バス56を介してROM(Read Only Memory)53と、RAM(Random Access Memory)54と、インタフェース55と、複数の周辺機器が接続されている。プロセッサ52は、マルチプロセッサであってもよい。プロセッサ52は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ52は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
第2の実施形態のサーバ側端末装置とクライアント側端末装置との鍵共有通信シーケンスは、クライアント57がサーバ58に対して証明書を送付することを要しないので、サーバ58からの通信となる。
[ステップS22]サーバ58は、クライアント57の公開鍵としてIDベースの公開鍵であるClientID61を取得する。ClientID61は、たとえば、クライアント57の通信アドレスである。ClientID61は、サーバ58にとって既知の情報であり、たとえば、サーバ58の記憶部46が保持する情報である。そのため、サーバ58は、クライアント57からClientID61を取得することを要さない。
[ステップS24]サーバ58は、暗号E(Rs)62をクライアント57に送信する。
[ステップS28]サーバ58は、乱数Rs60と乱数Rc65を結合した結合値(Rs,Rc)66を生成する。結合値(Rs,Rc)66は、乱数Rs60と乱数Rc65を並べた情報である。
次に、ハンドシェークフェーズにおけるクライアント側端末装置の処理について図8を用いて説明する。図8は、第2の実施形態のハンドシェークフェーズにおけるクライアント側端末装置の処理の一例を示す図である。
[ステップS34]クライアント57は、所定の乱数生成アルゴリズムにしたがい乱数Rc71を生成する。
[ステップS37]クライアント57は、暗号E(Rc)73をサーバ58に送信する。
[ステップS41]クライアント57は、ハッシュ値74とハッシュ値76を比較、照合して照合結果77を得る。照合結果77は、ハッシュ値74とハッシュ値76が一致した場合に照合成功であり、ハッシュ値74とハッシュ値76が一致しない場合に照合失敗である。クライアント57は、照合成功によりサーバ58とのセッションを確立する。
次に、第3の実施形態のデータ通信装置におけるデータ通信方法について図10を用いて説明する。図10は、第3の実施形態のデータ通信装置におけるデータ通信方法の一例を示す図である。
データ通信装置101とデータ通信装置102は、有線または無線により通信可能に接続し、相互にデータ通信をおこなう。データ通信装置101とデータ通信装置102は、直接に接続してもよいし、1または2以上の中継装置を介してマルチホップに接続してもよい。データ通信装置102は、データ通信装置101にとって他のデータ通信装置であり、またデータ通信装置101は、データ通信装置102にとって他のデータ通信装置である。
また、第3の実施形態の鍵共有通信方式は、クライアント57とサーバ58とで同じ種類の処理をおこなうため、端末装置40がクライアント57とサーバ58の両機能の実現が要求されるメッシュネットワークに適している。
次に、第3の実施形態の鍵共有通信方式をセンサネットワークに適用した第4の実施形態について説明する。センサネットワーク30の構成や端末装置40の機能構成、ハードウェア構成は、第2の実施形態と同様であるため説明を省略する。また、第2の実施形態と同様の構成については、符号を同じにして説明を省略する。
[ステップS62]サーバ58は、クライアント57の公開鍵としてIDベースの公開鍵であるClientID131を取得する。ClientID131は、たとえば、クライアント57の通信アドレスである。ClientID131は、サーバ58にとって既知の情報であり、たとえば、サーバ58の記憶部46が保持する情報である。そのため、サーバ58は、クライアント57からClientID131を取得することを要さない。
[ステップS64]サーバ58は、暗号E(Rs)132をクライアント57に送信する。
[ステップS68]サーバ58は、結合値(Rs,Rc)135から乱数Rs136と乱数Rc137を抽出する。結合値(Rs,Rc)135は、乱数Rs136と乱数Rc137を並べた情報である。
[ステップS71]サーバ58は、セッション鍵139を用いて完了msg(完了メッセージ)を暗号化し、暗号E(完了msg)140を得る。なお、完了メッセージは、サーバ58がクライアント57にセッション確立の完了を通知するメッセージである。
次に、ハンドシェークフェーズにおけるクライアント側端末装置の処理について図13を用いて説明する。図13は、第4の実施形態のハンドシェークフェーズにおけるクライアント側端末装置の処理の一例を示す図である。
[ステップS84]クライアント57は、所定の乱数生成アルゴリズムにしたがい乱数Rc144を生成する。
[ステップS87]クライアント57は、ServerID145を用いて結合値(Rs,Rc)146を暗号化して暗号E(Rs||Rc)147を得る。
[ステップS89]クライアント57は、暗号E(Rs||Rc)147をサーバ58に送信する。
[ステップS92]クライアント57は、完了msg150が正しく復号されたことにより、サーバ58とセッション鍵を共有するセッション確立を確認する。
次に、第4の実施形態の鍵共有通信方式を、TLSのハンドシェークプロトコルに適用した第5の実施形態の鍵共有通信方式について図15を用いて説明する。図15は、第5の実施形態のサーバ側端末装置とクライアント側端末装置との鍵共有通信の一例を示す図である。
[ステップS111]クライアント57は、ClientHelloメッセージをサーバ58に送信する。なお、ClientHelloメッセージは、証明書の送付を要するものではなく、形式的にTLSのハンドシェークプロトコルに適合させるものであることから、鍵共有通信にカウントしない。
[ステップS113]サーバ58は、ServerKeyExchangeメッセージをクライアント57に送信する。サーバ58は、ServerKeyExchangeメッセージに、第4の実施形態で説明した暗号E(Rs)132を含ませることができる。
[ステップS117]クライアント57は、Finishedメッセージをサーバ58に送信する。なお、このステップS115のClientKeyExchangeメッセージからステップS117のFinishedメッセージまでを一連のメッセージとすることができるので、鍵共有通信の1回(2回目)にカウントする。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、データ通信装置1,2,101,102、端末装置40が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD、DVD−RAM、CD−ROM/RWなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
以上の実施の形態に関し、更に以下の付記を開示する。
第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信し、
前記第1の乱数と第2の秘密鍵で復号された前記第2の乱数とから生成された第1のハッシュ値を前記他のデータ通信装置から受信し、前記第1の秘密鍵で復号した前記第1の乱数と前記生成した前記第2の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、
前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成する、
ことを特徴とするデータ通信方法。
前記第2の公開鍵は、前記データ通信装置の識別情報である、
ことを特徴とする付記1記載のデータ通信方法。
前記他のデータ通信装置は、前記他のデータ通信装置の記憶部に前記第2の公開鍵をあらかじめ保持する、
ことを特徴とする付記2記載のデータ通信方法。
前記第1の暗号を第1の秘密鍵で復号し、第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信する第2の乱数送信部と、
前記第1の乱数と第2の秘密鍵で復号された前記第2の乱数とから生成された第1のハッシュ値を前記他のデータ通信装置から受信するハッシュ値受信部と、
前記第1の秘密鍵で復号した前記第1の乱数と前記生成した前記第2の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、
前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成するセッション鍵生成部と、
を備えることを特徴とするデータ通信装置。
前記第1のデータ通信装置は、
第1の乱数を生成し、前記第1の乱数を第1の公開鍵で暗号化した第1の暗号を前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
前記第1のデータ通信装置から受信した前記第1の暗号から第1の秘密鍵で前記第1の乱数を復号し、第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記第1のデータ通信装置に送信し、
前記第1のデータ通信装置は、
前記第2のデータ通信装置から受信した前記第2の暗号から第2の秘密鍵で前記第2の乱数を復号し、生成した前記第1の乱数と復号した前記第2の乱数とから第1のハッシュ値を生成して前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
生成した前記第2の乱数と復号した前記第1の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成する、
ことを特徴とするデータ通信方法。
第2の乱数を生成して、前記第2の乱数と前記復号した前記第1の乱数とを第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信し、
前記他のデータ通信装置が生成した前記第1の乱数と復号した前記第1の乱数とが同じである場合に前記第1の乱数と前記第2の乱数とから生成されたセッション鍵で暗号化された完了メッセージを受信し、
前記復号した前記第1の乱数と前記生成した前記第2の乱数とから前記セッション鍵を生成し、受信した前記セッション鍵で暗号化された完了メッセージを前記セッション鍵で復号して前記他のデータ通信装置との前記セッション鍵の共有を確認する、
ことを特徴とするデータ通信方法。
前記第2の公開鍵は、前記データ通信装置の識別情報である、
ことを特徴とする付記6記載のデータ通信方法。
前記他のデータ通信装置は、前記他のデータ通信装置の記憶部に前記第2の公開鍵をあらかじめ保持する、
ことを特徴とする付記7記載のデータ通信方法。
前記第1の暗号を第1の秘密鍵で復号し、第2の乱数を生成して、前記第2の乱数と前記復号した前記第1の乱数とを第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信する第2の乱数送信部と、
前記他のデータ通信装置が生成した前記第1の乱数と復号した前記第1の乱数とが同じである場合に前記第1の乱数と前記第2の乱数とから生成されたセッション鍵で暗号化された完了メッセージを受信する完了メッセージ受信部と、
前記復号した前記第1の乱数と前記生成した前記第2の乱数とから前記セッション鍵を生成し、受信した前記セッション鍵で暗号化された完了メッセージを前記セッション鍵で復号して前記他のデータ通信装置との前記セッション鍵の共有を確認する完了メッセージ確認部と、
を備えることを特徴とするデータ通信装置。
前記第1のデータ通信装置は、
第1の乱数を生成し、前記第1の乱数を第1の公開鍵で暗号化した第1の暗号を前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
前記第1のデータ通信装置から受信した前記第1の暗号から第1の秘密鍵で前記第1の乱数を復号し、第2の乱数を生成して、前記第1の乱数と前記第2の乱数とを第2の公開鍵で暗号化した第2の暗号を前記第1のデータ通信装置に送信し、
前記第1のデータ通信装置は、
前記第2のデータ通信装置から受信した前記第2の暗号から第2の秘密鍵で前記第1の乱数と前記第2の乱数とを復号し、生成した前記第1の乱数と復号した前記第1の乱数とが同じである場合に前記第1の乱数と前記第2の乱数とからセッション鍵を生成し、完了メッセージを前記セッション鍵で暗号化した第3の暗号を前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
復号した前記第1の乱数と生成した前記第2の乱数とから前記セッション鍵を生成し、受信した前記第3の暗号を前記セッション鍵で復号して、前記第1のデータ通信装置との前記セッション鍵の共有を確認する、
ことを特徴とするデータ通信方法。
3,103 第1の乱数受信部
4,104 第2の乱数送信部
5 ハッシュ値受信部
6 セッション鍵生成部
30 センサネットワーク
31 ゲートウェイ
32 ネットワーク
40 端末装置
57 クライアント
58 サーバ
105 完了メッセージ受信部
106 完了メッセージ確認部
Claims (5)
- データ通信装置が、
第1の乱数が第1の公開鍵で暗号化された第1の暗号を他のデータ通信装置から受信し、前記第1の暗号を第1の秘密鍵で復号し、
第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信し、
前記第1の乱数と第2の秘密鍵で復号された前記第2の乱数とから生成された第1のハッシュ値を前記他のデータ通信装置から受信し、前記第1の秘密鍵で復号した前記第1の乱数と前記生成した前記第2の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、
前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成する
ことを特徴とするデータ通信方法。 - 前記第1の公開鍵は、前記データ通信装置の識別情報であり、
前記第2の公開鍵は、前記他のデータ通信装置の識別情報である
ことを特徴とする請求項1記載のデータ通信方法。 - 前記データ通信装置は、前記データ通信装置の記憶部に前記第1の公開鍵をあらかじめ保持し、
前記他のデータ通信装置は、前記他のデータ通信装置の記憶部に前記第2の公開鍵をあらかじめ保持する
ことを特徴とする請求項2記載のデータ通信方法。 - 第1の乱数が第1の公開鍵で暗号化された第1の暗号を他のデータ通信装置から受信する第1の乱数受信部と、
前記第1の暗号を第1の秘密鍵で復号し、第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記他のデータ通信装置に送信する第2の乱数送信部と、
前記第1の乱数と第2の秘密鍵で復号された前記第2の乱数とから生成された第1のハッシュ値を前記他のデータ通信装置から受信するハッシュ値受信部と、
前記第1の秘密鍵で復号した前記第1の乱数と前記生成した前記第2の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、
前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成するセッション鍵生成部と
を備えることを特徴とするデータ通信装置。 - 第1のデータ通信装置と第2のデータ通信装置とのデータ通信方法において、
前記第1のデータ通信装置は、
第1の乱数を生成し、前記第1の乱数を第1の公開鍵で暗号化した第1の暗号を前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
前記第1のデータ通信装置から受信した前記第1の暗号から第1の秘密鍵で前記第1の乱数を復号し、第2の乱数を生成して、前記第2の乱数を第2の公開鍵で暗号化した第2の暗号を前記第1のデータ通信装置に送信し、
前記第1のデータ通信装置は、
前記第2のデータ通信装置から受信した前記第2の暗号から第2の秘密鍵で前記第2の乱数を復号し、生成した前記第1の乱数と復号した前記第2の乱数とから第1のハッシュ値を生成して前記第2のデータ通信装置に送信し、
前記第2のデータ通信装置は、
生成した前記第2の乱数と復号した前記第1の乱数とから生成した第2のハッシュ値と、前記第1のハッシュ値とを比較し、前記第1のハッシュ値と前記第2のハッシュ値とが同じである場合に、前記第1の乱数と前記第2の乱数とにもとづいてセッション鍵を生成する
ことを特徴とするデータ通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013271364A JP6187251B2 (ja) | 2013-12-27 | 2013-12-27 | データ通信方法、およびデータ通信装置 |
US14/582,286 US20150188704A1 (en) | 2013-12-27 | 2014-12-24 | Data communication method and data communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013271364A JP6187251B2 (ja) | 2013-12-27 | 2013-12-27 | データ通信方法、およびデータ通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015126485A JP2015126485A (ja) | 2015-07-06 |
JP6187251B2 true JP6187251B2 (ja) | 2017-08-30 |
Family
ID=53483148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013271364A Expired - Fee Related JP6187251B2 (ja) | 2013-12-27 | 2013-12-27 | データ通信方法、およびデータ通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150188704A1 (ja) |
JP (1) | JP6187251B2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419213B2 (en) * | 2015-01-16 | 2019-09-17 | Nippon Telegraph And Telephone Corporation | Key exchange method, key exchange system, key device, terminal device, and program |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
EP3119031A1 (en) * | 2015-07-16 | 2017-01-18 | ABB Schweiz AG | Encryption scheme using multiple parties |
CN105119900B (zh) * | 2015-07-17 | 2019-02-26 | 北京奇虎科技有限公司 | 信息安全传输方法、联网接入方法及相应的终端 |
CN106411504B (zh) * | 2015-07-31 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据加密系统、方法及装置 |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
WO2017096596A1 (zh) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
CN105933119B (zh) * | 2015-12-24 | 2019-01-29 | 中国银联股份有限公司 | 一种认证方法及设备 |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
JP6253725B1 (ja) * | 2016-07-12 | 2017-12-27 | 株式会社東芝 | データベースシステム、データ結合方法、統合サーバ、データ結合プログラム、データベースシステム連携方法、および、データベースシステム連携プログラム |
EP3748900A1 (en) * | 2017-03-01 | 2020-12-09 | Apple Inc. | System access using a mobile device |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10432595B2 (en) * | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
JP6818220B2 (ja) * | 2017-10-19 | 2021-01-20 | 三菱電機株式会社 | 鍵共有装置、鍵共有方法及び鍵共有プログラム |
CN108632250B (zh) * | 2018-03-27 | 2020-12-08 | 北京安御道合科技有限公司 | 指令操控会话主密钥生成、操作指令传输的方法及设备 |
CN108718233B (zh) * | 2018-03-27 | 2021-04-13 | 北京安御道合科技有限公司 | 一种加密方法、计算机设备及存储介质 |
CN108809643B (zh) * | 2018-07-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
CN109068321B (zh) * | 2018-07-19 | 2021-07-02 | 飞天诚信科技股份有限公司 | 协商会话密钥的方法、系统、移动终端及智能家居设备 |
CN108847938A (zh) * | 2018-09-29 | 2018-11-20 | 郑州云海信息技术有限公司 | 一种连接建立方法及装置 |
CN109379740B (zh) * | 2018-10-10 | 2022-03-04 | 北京智芯微电子科技有限公司 | 无线协作通信安全交互方法 |
CN111163035A (zh) * | 2018-11-07 | 2020-05-15 | 中国电信股份有限公司 | 家庭网关远程连接的管理方法、装置和系统 |
EP3912023A4 (en) * | 2019-01-18 | 2022-10-12 | ZeU Technologies, Inc. | METHOD OF GENERATION OF RANDOM NUMBERS IN INTELLIGENT BLOCKCHAIN CONTRACTS |
US20220123947A1 (en) * | 2019-01-18 | 2022-04-21 | Zeu Technologies, Inc. | A Method for Generating Random Numbers in Blockchain Smart Contracts |
CN111771357B (zh) * | 2019-01-31 | 2022-05-24 | 深圳市汇顶科技股份有限公司 | Tls证书认证方法、装置、设备及存储介质 |
US11750399B2 (en) | 2019-12-06 | 2023-09-05 | Motional Ad Llc | Cyber-security protocol |
US20220255735A1 (en) * | 2021-02-08 | 2022-08-11 | Visa International Service Association | Blinding techniques for post-quantum public keys |
JP2023042375A (ja) * | 2021-09-14 | 2023-03-27 | Kddi株式会社 | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム |
CN114785529B (zh) * | 2022-06-20 | 2022-10-04 | 广东名阳信息科技有限公司 | 基于区块链的建立可信通信链路的方法和系统 |
CN115987634A (zh) * | 2022-12-22 | 2023-04-18 | 深信服科技股份有限公司 | 获取明文数据、密钥获取方法、装置、电子设备及介质 |
CN116866029B (zh) * | 2023-07-07 | 2024-02-09 | 深圳市东信时代信息技术有限公司 | 随机数加密数据传输方法、装置、计算机设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0981523A (ja) * | 1995-09-12 | 1997-03-28 | Toshiba Corp | 認証方法 |
WO2001084761A1 (en) * | 2000-04-28 | 2001-11-08 | Swisscom Mobile Ag | Method for securing communications between a terminal and an additional user equipment |
US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
JP2004282295A (ja) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム |
US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
JP2009296190A (ja) * | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
-
2013
- 2013-12-27 JP JP2013271364A patent/JP6187251B2/ja not_active Expired - Fee Related
-
2014
- 2014-12-24 US US14/582,286 patent/US20150188704A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20150188704A1 (en) | 2015-07-02 |
JP2015126485A (ja) | 2015-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6187251B2 (ja) | データ通信方法、およびデータ通信装置 | |
US10757083B2 (en) | Method, apparatus, and system for quantum key distribution | |
Bonetto et al. | Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples | |
WO2018045817A1 (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
CN101981885B (zh) | 使用ipsec esp以支持用于基于udp的oma使能者的安全功能的方法和实体 | |
Sathyadevan et al. | Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
Zamfir et al. | A security analysis on standard IoT protocols | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
CN103155512A (zh) | 用于对服务提供安全访问的系统和方法 | |
WO2018177905A1 (en) | Hybrid key exchange | |
CN110690966B (zh) | 终端与业务服务器连接的方法、系统、设备及存储介质 | |
CN107172001B (zh) | 网站代理服务器的控制方法及装置、密钥代理服务器 | |
CN105119894A (zh) | 基于硬件安全模块的通信系统及通信方法 | |
CN110808834A (zh) | 量子密钥分发方法和量子密钥分发系统 | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
CN110719169A (zh) | 传输路由器安全信息的方法及装置 | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
CN114245332A (zh) | 一种物联网设备的dtls连接建立方法及系统 | |
Naoui et al. | Collaborative and verifiable key derivation protocol for smart home security: CV-KDP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170502 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6187251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |