JP2011504318A - 一方向アクセス認証の方法 - Google Patents
一方向アクセス認証の方法 Download PDFInfo
- Publication number
- JP2011504318A JP2011504318A JP2010532413A JP2010532413A JP2011504318A JP 2011504318 A JP2011504318 A JP 2011504318A JP 2010532413 A JP2010532413 A JP 2010532413A JP 2010532413 A JP2010532413 A JP 2010532413A JP 2011504318 A JP2011504318 A JP 2011504318A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- key
- authentication
- packet
- valid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図1
Description
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2’フィールドは、第1のエンティティにより使用される乱数を示す。
MIC2フィールドは、キーKeyから導き出される第3の完全性チェックコードを使用することにより、N2フィールドとN2フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1’フィールドは、第2のエンティティにより使用される乱数を示す。
MIC3フィールドは、キーKeyから導き出される第3の完全性チェックキーを使用することにより、N1フィールドとN1フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第1のエンティティにより発生させた乱数を示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
RES1フィールドは、第1のエンティティの識別子の有効性に関して、TTPにより行われた照合の結果を示す。
SigTTPフィールドは、RES1フィールドとRES1フィールドより前のすべてのフィールドとにおいて、TTPにより行われるデジタル署名を示す。署名は、従来のPKIに基づく署名または識別子に基づく署名のどちらでもよい。
Claims (10)
- 一方向アクセス認証の方法において、
第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。 - 前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項1記載の方法。 - 前記第1のエンティティにより、前記認証およびキー確認パケットの有効性を照合することは、
前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項1記載の方法。 - 前記第1のエンティティが、電子タグまたは移動体端末を含む請求項1〜3のいずれか1項記載の方法。
- 前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項1〜3のいずれか1項記載の方法。
- 一方向アクセス認証の方法において、
第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、前記第3のエンティティに識別子認証要求パケットを送り、前記第3のエンティティにより、前記第1のエンティティの識別子の有効性を照合し、前記第3のエンティティにより、前記第2のエンティティに識別子認証応答パケットを送ることと、
前記識別子認証応答パケットにしたがって、前記第2のエンティティにより、前記第1のエンティティの識別子が正しいか否かを照合することと、
前記第1のエンティティの識別子が正しいとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。 - 前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項4記載の方法。 - 前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することは、
前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項4記載の方法。 - 前記第1のエンティティが、電子タグまたは移動体端末を含む請求項6〜8のいずれか1項記載の方法。
- 前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項6〜8のいずれか1項記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710019023A CN101159639B (zh) | 2007-11-08 | 2007-11-08 | 一种单向接入认证方法 |
CN200710019023.7 | 2007-11-08 | ||
PCT/CN2008/072979 WO2009067901A1 (fr) | 2007-11-08 | 2008-11-07 | Procédé d'authentification d'accès unidirectionnelle |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011504318A true JP2011504318A (ja) | 2011-02-03 |
JP5399404B2 JP5399404B2 (ja) | 2014-01-29 |
Family
ID=39307566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010532413A Expired - Fee Related JP5399404B2 (ja) | 2007-11-08 | 2008-11-07 | 一方向アクセス認証の方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8578164B2 (ja) |
EP (1) | EP2209254A1 (ja) |
JP (1) | JP5399404B2 (ja) |
KR (1) | KR101127250B1 (ja) |
CN (1) | CN101159639B (ja) |
RU (1) | RU2454811C2 (ja) |
WO (1) | WO2009067901A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011505770A (ja) * | 2007-12-03 | 2011-02-24 | 西安西電捷通無線網絡通信有限公司 | 軽量アクセス認証方法、及びシステム |
US9061713B2 (en) | 2012-12-07 | 2015-06-23 | Toyota Jidosha Kabushiki Kaisha | Vehicle body front structure |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159639B (zh) | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
CN102006671B (zh) * | 2009-08-31 | 2014-06-18 | 中兴通讯股份有限公司 | 一种实现来电转接的系统及方法 |
JP5206992B2 (ja) * | 2009-12-25 | 2013-06-12 | 日本電気株式会社 | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
DE102010011022A1 (de) * | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
CN101925060A (zh) | 2010-08-27 | 2010-12-22 | 西安西电捷通无线网络通信股份有限公司 | 一种资源受限网络的实体鉴别方法及系统 |
CN104954130B (zh) * | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US9979711B2 (en) * | 2015-06-26 | 2018-05-22 | Cisco Technology, Inc. | Authentication for VLAN tunnel endpoint (VTEP) |
EP3386140B1 (en) * | 2015-12-31 | 2020-08-26 | Huawei Technologies Co., Ltd. | Data transmission method, apparatus and device |
CN111523154B (zh) * | 2020-03-20 | 2021-03-02 | 北京元心科技有限公司 | 用于取得硬件唯一标识的方法、系统及相应计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JP2001500685A (ja) * | 1996-09-13 | 2001-01-16 | テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 無線周波数識別システムにおける暗号学的な認証を行なう方法 |
JP2006025298A (ja) * | 2004-07-09 | 2006-01-26 | Oki Electric Ind Co Ltd | 相互認証方法、相互認証装置、及び相互認証システム |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
WO2006086932A1 (fr) * | 2005-02-21 | 2006-08-24 | China Iwncomm Co., Ltd. | Methode d'authentification d'acces adaptee aux reseaux avec et sans fils |
CN101640893A (zh) * | 2009-09-09 | 2010-02-03 | 中国电信股份有限公司 | 解决高层建筑码分多址信号导频污染的方法和系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
KR20010079161A (ko) | 2001-06-19 | 2001-08-22 | 김영진 | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 |
US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US20060155993A1 (en) * | 2003-02-21 | 2006-07-13 | Axel Busboon | Service provider anonymization in a single sign-on system |
US7499548B2 (en) | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
US8099607B2 (en) * | 2005-01-18 | 2012-01-17 | Vmware, Inc. | Asymmetric crypto-graphy with rolling key security |
US9660808B2 (en) * | 2005-08-01 | 2017-05-23 | Schneider Electric It Corporation | Communication protocol and method for authenticating a system |
CN1777102B (zh) * | 2005-11-25 | 2010-09-08 | 中国移动通信集团公司 | 软件终端接入ip多媒体子系统的装置及方法 |
US8312523B2 (en) * | 2006-03-31 | 2012-11-13 | Amazon Technologies, Inc. | Enhanced security for electronic communications |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN101159639B (zh) * | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
-
2007
- 2007-11-08 CN CN200710019023A patent/CN101159639B/zh not_active Expired - Fee Related
-
2008
- 2008-11-07 KR KR1020107012237A patent/KR101127250B1/ko active IP Right Grant
- 2008-11-07 US US12/741,567 patent/US8578164B2/en not_active Expired - Fee Related
- 2008-11-07 WO PCT/CN2008/072979 patent/WO2009067901A1/zh active Application Filing
- 2008-11-07 EP EP08854091A patent/EP2209254A1/en not_active Withdrawn
- 2008-11-07 JP JP2010532413A patent/JP5399404B2/ja not_active Expired - Fee Related
- 2008-11-07 RU RU2010122598/08A patent/RU2454811C2/ru active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JP2001500685A (ja) * | 1996-09-13 | 2001-01-16 | テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 無線周波数識別システムにおける暗号学的な認証を行なう方法 |
JP2006025298A (ja) * | 2004-07-09 | 2006-01-26 | Oki Electric Ind Co Ltd | 相互認証方法、相互認証装置、及び相互認証システム |
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
WO2006086932A1 (fr) * | 2005-02-21 | 2006-08-24 | China Iwncomm Co., Ltd. | Methode d'authentification d'acces adaptee aux reseaux avec et sans fils |
CN101640893A (zh) * | 2009-09-09 | 2010-02-03 | 中国电信股份有限公司 | 解决高层建筑码分多址信号导频污染的方法和系统 |
Non-Patent Citations (2)
Title |
---|
"本人認証技術の現状に関する調査報告書", JPN6012044734, March 2003 (2003-03-01), JP, pages 13 - 18, ISSN: 0002635288 * |
D. W. DAVIES AND W. L. PRICE 著/上園忠弘 監訳, "ネットワーク・セキュリティ", vol. 1版1刷, JPN6012052156, 5 December 1985 (1985-12-05), JP, pages 126 - 129, ISSN: 0002348009 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011505770A (ja) * | 2007-12-03 | 2011-02-24 | 西安西電捷通無線網絡通信有限公司 | 軽量アクセス認証方法、及びシステム |
US8560847B2 (en) | 2007-12-03 | 2013-10-15 | China Iwncomm Co., Ltd. | Light access authentication method and system |
US9061713B2 (en) | 2012-12-07 | 2015-06-23 | Toyota Jidosha Kabushiki Kaisha | Vehicle body front structure |
US20150246652A1 (en) * | 2012-12-07 | 2015-09-03 | Toyota Jidosha Kabushiki Kaisha | Vehicle body front structure |
US9446724B2 (en) * | 2012-12-07 | 2016-09-20 | Toyota Jidosha Kabushiki Kaisha | Vehicle body front structure |
Also Published As
Publication number | Publication date |
---|---|
RU2454811C2 (ru) | 2012-06-27 |
JP5399404B2 (ja) | 2014-01-29 |
RU2010122598A (ru) | 2011-12-20 |
KR20100076058A (ko) | 2010-07-05 |
WO2009067901A1 (fr) | 2009-06-04 |
CN101159639A (zh) | 2008-04-09 |
CN101159639B (zh) | 2010-05-12 |
EP2209254A1 (en) | 2010-07-21 |
US20100268954A1 (en) | 2010-10-21 |
US8578164B2 (en) | 2013-11-05 |
KR101127250B1 (ko) | 2012-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
US8412943B2 (en) | Two-way access authentication method | |
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
Claeys et al. | Securing complex IoT platforms with token based access control and authenticated key establishment | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
WO2011109960A1 (zh) | 基于身份的双向认证方法及系统 | |
CN112165386B (zh) | 一种基于ecdsa的数据加密方法及系统 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
CN112333705B (zh) | 一种用于5g通信网络的身份认证方法及系统 | |
Weimerskirch et al. | Identity certified authentication for ad-hoc networks | |
CN112822018B (zh) | 一种基于双线性对的移动设备安全认证方法及系统 | |
RU2278477C2 (ru) | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа | |
CN113242548B (zh) | 5g网络环境下的无线物联网设备通信密钥交换方法 | |
CN118157859A (zh) | 一种基于国密安全芯片的设备安全通信方法和设备 | |
CN116707793A (zh) | 一种电力物联终端设备的认证方法及装置 | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5399404 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |