JP2005218088A - IPv6ネットワークで認証を処理する方法及びその装置 - Google Patents
IPv6ネットワークで認証を処理する方法及びその装置 Download PDFInfo
- Publication number
- JP2005218088A JP2005218088A JP2005009821A JP2005009821A JP2005218088A JP 2005218088 A JP2005218088 A JP 2005218088A JP 2005009821 A JP2005009821 A JP 2005009821A JP 2005009821 A JP2005009821 A JP 2005009821A JP 2005218088 A JP2005218088 A JP 2005218088A
- Authority
- JP
- Japan
- Prior art keywords
- node
- authentication
- information
- message
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 本発明の一側面による認証処理システムは、 少なくとも一つ以上のノード情報及び前記ノードに割り当てるアドレス情報を保存し、ネットワークに接続するノードから接続メッセージが受信されると、ノードに割り当てられるアドレス情報と、保安情報とを含む認証メッセージを伝送する認証サーバーと、認証サーバーに接続して、接続メッセージを前記認証サーバーへ伝送し、前記認証メッセージを通じて伝送されるアドレス情報を用いて、IPアドレスを生成し、IPアドレス及び保安情報を通じて他のノードと相互認証を処理する少なくとも一つ以上のノードと、を含む。
【選択図】 図9
Description
h(M) → H
11 認証処理部
12 データベース(DB)
13 暗号/復号処理部
14 IPインターフェース部
20 IPv6保安網
31、32、33 ノード
31a ネットワークインターフェース部
31b 暗号/復号化部
31c メッセージ処理部
31d アドレス処理部
Claims (26)
- 複数のノードの認証を処理するシステムであって、
少なくとも一つのノード情報及び前記複数のノードに割り当てられたアドレス情報を保持し、IPネットワークに接続するノードから接続メッセージを受信した場合には、前記ノードに割り当てられたアドレス情報と、保安情報とを含む認証メッセージを伝送する認証サーバーと、
前記認証サーバーに接続して、前記接続メッセージを前記認証サーバーへ伝送し、前記認証メッセージを通じて伝送される前記アドレス情報を用いて、IPアドレスを生成し、前記IPアドレス及び前記保安情報を通じて、他のノードと相互認証を処理する少なくとも一つのノードと、を含むこと
を特徴とする認証処理システム。 - 前記接続メッセージは、前記ノードのID情報と、パスワード情報と、ランダムに生成する乱数情報との中の少なくとも一つのノード情報を含むことを特徴とする請求項1記載の認証処理システム。
- 前記保安情報は、前記IPネットワークで使用される秘密キー情報と、前記秘密キーで暗号化されるアドレス情報と、前記ノード情報又は保安情報の中で少なくとも一つの情報を変数としてハッシュ関数処理して得られた関数値情報と、の中で少なくとも一つの情報であることを特徴とする請求項1記載の認証処理システム。
- 前記認証サーバーは、前記ノードから接続メッセージを受信した場合には、前記接続メッセージからノード情報を把握し、前記認証メッセージに前記ノード情報を含ませることを特徴とする請求項1記載の認証処理システム。
- 前記ノードは、前記認証メッセージに認証確認情報である前記ノード情報が含まれていない場合には、前記認証サーバーを、悪意を有するノードであると判断して、接続を終了することを特徴とする請求項4記載の認証処理システム。
- 前記認証サーバーは、前記秘密キーで暗号化された前記アドレス情報が含まれる前記認証メッセージを該当するノードの公開キーで暗号化し、前記接続メッセージを、個人キーで復号化することを特徴とする請求項1記載の認証処理システム。
- 前記各ノードは、前記接続メッセージを前記認証サーバーの公開キーで暗号化し、前記認証メッセージを前記各ノードの個人キーで復号化することを特徴とする請求項1記載の認証処理システム。
- 前記各ノードは、使用者から他のノードとの通信を要請された場合には、前記他のノードへ認証要請メッセージを伝送し、前記認証要請メッセージに対する応答メッセージから前記保安情報を把握し、前記他のノードの保安情報と、自身の保安情報とを比較して、前記他のノードの保安情報が有効である場合には、前記他のノードを認証して通信を開始することを特徴とする請求項1記載の認証処理システム。
- 認証サーバーと、少なくとも一つのノードとを含むシステムであって、
ノード情報を暗号化して、認証要請メッセージとして他のノードへ伝送し、前記認証要請メッセージに対する応答メッセージを、前記認証サーバーから伝送された秘密キーを用いて復号化して、前記他のノードの保安情報を把握し、前記他のノードの保安情報が、前記認証サーバーから伝送された保安情報と同一である場合には、前記他のノードを認証する認証確認メッセージを伝送する第1のノードと、
前記第1のノードから認証要請メッセージが受信された場合には、保安情報を認証サーバーから伝送された秘密キーで暗号化して、応答メッセージを伝送し、前記第1のノードから認証確認メッセージが伝送された場合には、前記第1のノードを認証する第2のノードと、を含むことを特徴とするIPv6ネットワークで認証を処理するシステム。 - 前記各ノードは、他のノードから認証確認メッセージが伝送された場合には、前記他のノードの保安情報を把握して、前記認証サーバーから伝送された保安情報と比較し、前記他のノードの保安情報が有効である場合には、前記他のノードを認証することを特徴とする請求項9記載のIPv6ネットワークで認証を処理するシステム。
- 前記保安情報は、前記IPv6ネットワークで使用される秘密キー情報と、前記秘密キーで暗号化されるアドレス情報と、前記ノード情報又は保安情報の中で少なくとも一つの情報を変数としてハッシュ関数処理した関数値情報と、の中で少なくとも一つの情報であることを特徴とする請求項9記載のIPv6ネットワークで認証を処理するシステム。
- 前記各ノードは、前記応答メッセージに、前記関数値情報の半分を含ませるとともに、前記認証確認メッセージに、前記関数値情報の半分を除いた関数値情報を含ませることを特徴とする請求項11記載のIPv6ネットワークで認証を処理するシステム。
- 認証サーバーを含む保安網に接続するノードであって、
他のノードとの通信要請がある場合には、暗号化されたノード情報を含む認証要請メッセージを伝送し、前記認証要請メッセージに対する応答メッセージを、前記認証サーバーから伝送された秘密キーで復号化して、他のノードの保安情報を把握し、前記把握された保安情報が前記認証サーバーから伝送された保安情報と同一である場合には、前記他のノードを認証する認証確認メッセージを伝送して、前記他のノードと通信を開始することを特徴とするIPv6ネットワークのノード。 - 少なくとも一つのノードを認証処理する認証サーバーであって、
少なくとも一つのノード情報及び該当ノードに割り当てられたアドレス情報を保持する保存部と、
IPv6ネットワークを通じて、前記ノードから伝送される接続メッセージを受信した場合には、前記ノードが、接続が許可されたか否かを前記保存部から検索して確認し、接続が許可された場合には、前記ノードに該当するアドレス情報を秘密キーで暗号化した暗号情報と、前記秘密キー情報が含まれる認証メッセージとを、前記ノードへ伝送する認証処理部と、を含むことを特徴とするIPv6ネットワークの認証サーバー。 - 前記認証処理部は、前記接続メッセージから前記ノードのノード情報を把握し、前記認証メッセージに前記ノード情報を含ませて、前記ノードを認証する認証サーバーであることを知らせることを特徴とする請求項14記載のIPv6ネットワークの認証サーバー。
- 複数のノードと、認証サーバーとを含むIPネットワークで認証を処理する方法であって、
前記認証サーバーが、少なくとも一つのノード情報及び前記ノードに割り当てられるアドレス情報を設定する段階と、
任意のノードが、前記認証サーバーに接続して、ノード情報が含まれる接続メッセージを伝送する段階と、
前記認証サーバーが、前記接続メッセージを受信した場合には、前記ノードが、接続が許可されたか否かを判断して、許可された場合には、前記ノードに割り当てられたアドレス情報及び保安情報が含まれる認証メッセージを前記ノードへ伝送する段階と、
前記ノードが、前記アドレス情報を用いてIPアドレスを生成し、前記保安情報を通じて他のノードと相互に認証処理する段階と、を含むことを特徴とする認証を処理する方法。 - 前記ノード情報は、前記ノードのID情報と、パスワード情報と、ランダムに生成される乱数情報との中で少なくとも一つの情報であることを特徴とする請求項16記載の認証を処理する方法。
- 前記保安情報は、前記IPネットワークで使用される秘密キー情報と、前記秘密キーで暗号化されるアドレス情報と、前記ノード情報又は保安情報の中で少なくとも一つの情報を変数としてハッシュ関数処理した関数値情報と、の中で少なくとも一つの情報であることを特徴とする請求項16記載の認証を処理する方法。
- 前記認証サーバーは、前記ノードから接続メッセージが受信された場合には、前記ノード情報を把握して、前記ノード情報を前記認証メッセージに含ませることを特徴とする請求項16記載の認証を処理する方法。
- 前記ノードは、前記認証メッセージに前記認証確認情報であるノード情報が含まれていない場合には、前記認証サーバーを悪意を有するノードと判断して、接続を終了することを特徴とする請求項19記載の認証を処理する方法。
- 前記相互認証を処理する段階は、使用者から他のノードとの通信が要請された場合には、前記他のノードへ認証要請メッセージを伝送し、前記認証要請メッセージに対するの応答メッセージから前記保安情報を把握する段階と、
前記他のノードの保安情報と、自身の保安情報とを比較して、前記他のノードの保安情報が有効である場合には、前記他のノードを認証する段階と、を含むことを特徴とする請求項16記載の認証を処理する方法。 - 認証サーバー及び複数個のノードを含むIPネットワークでノード間の相互認証を処理する方法であって、
第1のノードが、ノード情報を暗号化した認証要請メッセージを第2のノードへ伝送する段階と、
第2のノードが、前記認証要請メッセージについての応答メッセージとして、保安情報を認証サーバーから伝送された秘密キーで暗号化して伝送する段階と、
前記第2のノードから応答メッセージが伝送される場合には、認証サーバーから伝送された秘密キーで復号化して、第2のノードの保安情報を把握し、前記保安情報が前記認証サーバーから伝送された保安情報と同一であれば、前記第2のノードを認証する認証確認メッセージを伝送する段階と、
前記第2のノードが前記認証確認メッセージを受信する場合は、前記第1のノードを認証する段階と、を含むことを特徴とするIPv6ネットワークでノード間の相互認証を処理する方法。 - 前記第2のノードの認証は、前記第2のノードから保安情報が伝送されると、前記第2のノードの保安情報を把握し、前記保安情報が有効であるか否かを、前記認証サーバーから伝送された保安情報と比較して確認し、有効であれば、前記第2のノードを認証することを特徴とする請求項22記載のIPv6ネットワークでノード間の相互認証を処理する方法。
- 認証サーバーを含むIPv6ネットワークのノードが認証を処理する方法であって、
他のノードとの通信要請がある場合には、暗号化されたノード情報が含まれる認証要請メッセージを前記他のノードへ伝送する段階と、
前記他のノードから受信される応答メッセージを、認証サーバーから伝送された秘密キーで復号化して、前記他のノードの保安情報を把握する段階と、
前記把握された保安情報が、前記認証サーバーから伝送された保安情報と同一であるか否かを判断して、同一である場合には、前記他のノードを認証する認証確認メッセージを伝送し、前記他のノードと通信を開始する段階と、を含むことを特徴とするIPv6ネットワークのノードが認証を処理する方法。 - 認証サーバーがノードの認証を処理する方法であって、
少なくとも一つのノード情報及び該当ノードに割り当てるアドレス情報を設定する段階と、
IPネットワークを通じて接続する任意のノードから伝送された接続メッセージを受信した場合には、前記ノードが、接続が許可されたか否かを、前記設定されたノード情報から確認する段階と、
前記ノードが、接続を許可された場合には、前記ノードに該当するアドレス情報を秘密キーで暗号化した暗号情報と、前記秘密キー情報が含まれる認証メッセージとを伝送する段階と、を含むことを特徴とするIPv6ネットワークの認証サーバーが認証を処理する方法。 - 前記認証メッセージを伝送する段階は、前記接続メッセージから前記ノードのノード情報を把握し、前記ノードを認証する認証サーバーであることを知らせるために、前記ノード情報を前記認証メッセージに含ませる段階を含むことを特徴とする請求項25記載のIPv6ネットワークの認証サーバーが認証を処理する方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20040005864A KR100803272B1 (ko) | 2004-01-29 | 2004-01-29 | 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005218088A true JP2005218088A (ja) | 2005-08-11 |
JP4033868B2 JP4033868B2 (ja) | 2008-01-16 |
Family
ID=34651535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005009821A Expired - Fee Related JP4033868B2 (ja) | 2004-01-29 | 2005-01-18 | IPv6ネットワークで認証を処理する方法及びその装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050172333A1 (ja) |
EP (1) | EP1560396A2 (ja) |
JP (1) | JP4033868B2 (ja) |
KR (1) | KR100803272B1 (ja) |
CN (1) | CN1649294A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
JP2014521143A (ja) * | 2011-06-27 | 2014-08-25 | サムスン エレクトロニクス カンパニー リミテッド | 異種サービス端末にサービスを提供するための装置及び方法 |
JP2018174526A (ja) * | 2017-03-31 | 2018-11-08 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100669240B1 (ko) * | 2004-12-07 | 2007-01-15 | 한국전자통신연구원 | 평가규칙표기언어를 이용한 IPv6 네트워크 계층의보안성 평가 시스템 및 방법 |
US7881468B2 (en) * | 2005-04-08 | 2011-02-01 | Telefonaktiebolaget L M Ericsson (Publ) | Secret authentication key setup in mobile IPv6 |
US7468952B2 (en) * | 2005-11-29 | 2008-12-23 | Sony Computer Entertainment Inc. | Broadcast messaging in peer to peer overlay network |
CN101001245B (zh) * | 2006-01-10 | 2010-04-14 | 华为技术有限公司 | 一种边界网关协议中更新信息的验证方法 |
DE102006017940B4 (de) * | 2006-04-18 | 2009-12-17 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zur Herstellung einer Verbindung |
US20090150670A1 (en) * | 2006-06-01 | 2009-06-11 | Nec Corporation | Communication node authentication system and method, and communication node authentication program |
KR100831327B1 (ko) * | 2006-09-28 | 2008-05-22 | 삼성전자주식회사 | 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치 |
CN101193103B (zh) * | 2006-11-24 | 2010-08-25 | 华为技术有限公司 | 一种分配和验证身份标识的方法及系统 |
KR100818307B1 (ko) * | 2006-12-04 | 2008-04-01 | 한국전자통신연구원 | IPv6 공격 패킷 탐지장치 및 방법 |
KR100892616B1 (ko) * | 2007-06-28 | 2009-04-09 | 연세대학교 산학협력단 | 무선 센서 네트워크에서의 새로운 장치 참여 방법 |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
CN101534309B (zh) | 2009-04-14 | 2013-03-13 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
US20100322420A1 (en) * | 2009-06-18 | 2010-12-23 | Arris Group, Inc. | Duplicate Address Detection Proxy in Edge Devices |
CN108599964B (zh) * | 2012-02-29 | 2022-02-22 | 交互数字专利控股公司 | 一种由wtru执行的方法及wtru |
US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
US10177915B2 (en) | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US9698991B2 (en) * | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
EP2995061B1 (en) | 2013-05-10 | 2018-04-18 | OLogN Technologies AG | Ensuring proximity of wifi communication devices |
CN103347102B (zh) * | 2013-06-28 | 2016-08-10 | 华为技术有限公司 | 冲突地址检测报文的识别方法及装置 |
US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
US10949349B2 (en) * | 2015-12-01 | 2021-03-16 | Fastly, Inc. | Anonymized network addressing in content delivery networks |
CN116980151A (zh) * | 2022-04-22 | 2023-10-31 | 戴尔产品有限公司 | 用于地址加密的方法、电子设备和计算机程序产品 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6230266B1 (en) * | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
US6353891B1 (en) * | 2000-03-20 | 2002-03-05 | 3Com Corporation | Control channel security for realm specific internet protocol |
JP2003008622A (ja) | 2001-06-22 | 2003-01-10 | Fujitsu Ltd | サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置 |
KR100736536B1 (ko) * | 2001-07-07 | 2007-07-06 | 엘지전자 주식회사 | 차세대 인터넷 프로토콜에서의 이동국 식별정보를 이용한인터페이스 식별 방법 |
JP3987710B2 (ja) * | 2001-10-30 | 2007-10-10 | 株式会社日立製作所 | 認定システムおよび認証方法 |
US7577425B2 (en) * | 2001-11-09 | 2009-08-18 | Ntt Docomo Inc. | Method for securing access to mobile IP network |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
JP3782788B2 (ja) | 2002-04-17 | 2006-06-07 | キヤノン株式会社 | 公開鍵証明書提供装置、方法、及び、接続装置 |
JP2003333122A (ja) | 2002-05-16 | 2003-11-21 | Canon Inc | 通信用識別情報に基づき制御を実行する制御装置、方法、プログラム |
US7046647B2 (en) * | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
-
2004
- 2004-01-29 KR KR20040005864A patent/KR100803272B1/ko not_active IP Right Cessation
- 2004-12-14 US US11/010,531 patent/US20050172333A1/en not_active Abandoned
-
2005
- 2005-01-18 JP JP2005009821A patent/JP4033868B2/ja not_active Expired - Fee Related
- 2005-01-28 EP EP20050001831 patent/EP1560396A2/en not_active Withdrawn
- 2005-01-31 CN CNA2005100061487A patent/CN1649294A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009510963A (ja) * | 2005-10-03 | 2009-03-12 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
JP4846805B2 (ja) * | 2005-10-03 | 2011-12-28 | ノキア コーポレイション | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 |
WO2010032391A1 (ja) * | 2008-09-19 | 2010-03-25 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
US8737396B2 (en) | 2011-03-10 | 2014-05-27 | Fujitsu Limited | Communication method and communication system |
JP2014521143A (ja) * | 2011-06-27 | 2014-08-25 | サムスン エレクトロニクス カンパニー リミテッド | 異種サービス端末にサービスを提供するための装置及び方法 |
JP2018174526A (ja) * | 2017-03-31 | 2018-11-08 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 生体認証セキュリティーを備えた、IOTデバイスを保護するためのIPv6リンクローカルセキュアネットワーク |
Also Published As
Publication number | Publication date |
---|---|
KR20050078434A (ko) | 2005-08-05 |
CN1649294A (zh) | 2005-08-03 |
EP1560396A2 (en) | 2005-08-03 |
JP4033868B2 (ja) | 2008-01-16 |
KR100803272B1 (ko) | 2008-02-13 |
US20050172333A1 (en) | 2005-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4033868B2 (ja) | IPv6ネットワークで認証を処理する方法及びその装置 | |
JP4302398B2 (ja) | インターネットプロトコルのアドレス機構 | |
US8046577B2 (en) | Secure IP access protocol framework and supporting network architecture | |
US7529926B2 (en) | Public key certification providing apparatus | |
US7653813B2 (en) | Method and apparatus for address creation and validation | |
JP5291725B2 (ja) | Ipアドレス委任 | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
JP4443558B2 (ja) | IPv4/IPv6統合ネットワークシステムの保安通信方法及びその装置 | |
JP2002247047A (ja) | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 | |
JP4006403B2 (ja) | ディジタル署名発行装置 | |
WO2004030290A1 (ja) | コンテンツ配信システム | |
US7243368B2 (en) | Access control system and method for a networked computer system | |
JP2010539839A (ja) | サーバ基盤移動インターネットプロトコルシステムにおけるセキュリティ方法 | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP2006109152A (ja) | ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム | |
JP2006216014A (ja) | メッセージを認証するためのシステムおよび方法、メッセージを認証するためのファイアウォール、ネットワーク装置、および、コンピュータ読み取り可能な媒体 | |
JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
JP2006197094A (ja) | 通信システム | |
JP2002247023A (ja) | セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置 | |
JP4236167B2 (ja) | Ipインタフェース情報の付与方法,その付与装置及びその付与プログラム並びにアクセス認証装置 | |
TWI448128B (zh) | 用於雙堆疊操作互通授權的方法及裝置 | |
Altunbasak | Layer 2 security inter-layering in networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070719 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070925 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071023 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |