JP2012249293A - Id基盤の暗号化方法及びその装置 - Google Patents

Id基盤の暗号化方法及びその装置 Download PDF

Info

Publication number
JP2012249293A
JP2012249293A JP2012121019A JP2012121019A JP2012249293A JP 2012249293 A JP2012249293 A JP 2012249293A JP 2012121019 A JP2012121019 A JP 2012121019A JP 2012121019 A JP2012121019 A JP 2012121019A JP 2012249293 A JP2012249293 A JP 2012249293A
Authority
JP
Japan
Prior art keywords
address
terminal
version information
based encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012121019A
Other languages
English (en)
Other versions
JP5646541B2 (ja
Inventor
Hoe Jin Yoan
ヨーン、ヒョ、ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of JP2012249293A publication Critical patent/JP2012249293A/ja
Application granted granted Critical
Publication of JP5646541B2 publication Critical patent/JP5646541B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ID基盤の暗号化方法及びその装置を提供する。
【解決手段】端末は、MACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、端末が属したルータのプレフィックスとを含んだアドレスとバージョン情報とを含むIDを生成してキーサーバに伝送した後、そのIDを公開キーにする秘密キーを受信する、ID基盤の暗号化方法及びその装置である。
【選択図】図2

Description

本発明は、ID基盤の暗号化方法及びその装置に係り、さらに詳細には、端末のアドレスをIDとする暗号化方法及びその装置と、その暗号化方法を利用した通信方法とに関する。
事物通信(M2M:machine to machine)環境の到来によって、小型無線端末の数が幾何級数的に増えており、これにより、人と人との通信、人と機器との通信、機器と機器との通信に対する保安問題も増加している。しかし、既存の公開キー暗号体系は、幾何級数的に増える端末の数に比例して増加するキー管理及び認証サーバ負荷の問題で、現実的に適用が不可能である。特に、事物通信の主な比重を占める機器間通信の場合、既存の秘密キー基盤暗号体系を適用するには、各小型端末のキー管理負担が増加し、公開キー暗号体系を使用する場合、機器の数に比例するキー管理及び機器間通信時のサーバ連結によって、現実的使用が不可能である。
本発明がなそうとする技術的課題は、幾何級数的に増える端末のキー管理問題を解決するID基盤の暗号化方法及びその装置を提供するところにある。
前記の技術的課題を達成するための本発明によるID基盤の暗号化方法の一例は、端末のアドレスを含むIDを生成する段階と、キーサーバから前記IDを公開キーにする秘密キーを伝送される段階と、を含む。
前記の技術的課題を達成するための本発明によるID基盤の暗号化方法の他の一例は、端末のアドレスを含むIDを前記端末から受信する段階と、前記IDを公開キーにする秘密キーを生成する段階と、前記秘密キーを前記端末に伝送する段階と、を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化のキー更新方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、前記端末のアドレスに新たなバージョン情報を含んだ新たなIDと、以前バージョン情報とをキーサーバに伝送する段階と、前記キーサーバから、前記新たなIDを公開キーにする新たな秘密キーを含んだデータを受信するが、前記データは、前記以前バージョン情報を含む以前IDを利用して暗号化されたまま受信される段階と、以前IDに係わる秘密キーで前記データを復号化し、前記新たな秘密キーを確保する段階と、を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化のキー更新方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、端末から前記端末のアドレスと、新たなバージョン情報とを含んだ新たなID、及び以前バージョン情報を受信する段階と、前記新たなIDを公開キーにする新たな秘密キーを生成する段階と、前記端末のアドレスと、前記以前バージョン情報とを含んだ以前IDを利用し、前記新たな秘密キーを暗号化する段階と、前記暗号化された秘密キー情報を前記端末に伝送する段階と、を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した通信方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、ID基盤暗号化が適用されたパケットを生成する段階と、前記パケットを受信端末に伝送する段階と、を含むが、前記ID基盤暗号化が適用されたパケットは、前記受信端末のアドレスを含む受信者アドレスフィールド;ID基盤暗号化の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールド;及び前記受信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化されたデータを含むペイロードフィールド;を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した通信方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、送信端末は、受信端末のアドレス及びバージョン情報を含むIDを基に暗号化したデータを生成する段階と、前記送信端末は、前記受信端末のアドレス及びバージョン情報と、前記暗号化したデータとを含んだパケットを生成する段階と、前記送信端末は、前記パケットを受信端末に伝送する段階と、を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した署名方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、ID基盤暗号化を利用して署名したパケットを生成する段階と、前記パケットを受信端末に伝送する段階と、を含むが、前記ID基盤暗号化を利用して署名したパケットは、送信端末のアドレスを含む送信者アドレスフィールド;ID基盤暗号化を利用した署名の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールド;及び前記送信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化された署名をペイロードフィールドに追加する署名フィールド;を含む。
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した署名方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、送信端末は、前記送信端末のIDに対応する秘密キーを利用して署名を生成する段階と、前記送信端末は、前記送信端末のアドレス及びバージョン情報と、前記署名とを含んだパケットを生成する段階と、前記送信端末は、前記パケットを受信端末に伝送する段階と、を含む。
本発明によれば、既存の暗号体系が有しているキー管理の問題点を根本的に解決する。また、事物通信環境の基本的な特性である移動性(mobility)を支援し、既存のID基盤暗号方法の問題点を解決する。また本発明は、6LoWPANに適用する場合、既存暗号体系で、暗号化/復号化と署名/認証とのために、パケットに付加的に搭載していた公開キー情報などを付ける必要がなく、標準による6LoWPANパケットにすでに含まれているIPアドレスを利用して公開キー情報を得ることができ、帯域幅制約が深刻な6LoWPANで、効率的に暗号化された通信が可能である。
本発明によるID基盤の暗号化方法で、IDとして使用する端末アドレスの一例を図示した図面である。 本発明によるID基盤の暗号化方法のキー設定方法の一例を図示した図面である。 本発明によるID基盤の暗号化方法のキー更新方法の一例を図示した図面である。 本発明によるID基盤の暗号化方法を適用したパケットの一例を図示した図面である。 本発明によるID基盤の暗号化方法を利用した通信方法の一例を図示した図面である。 本発明によるID基盤の暗号化方法を利用した署名方法の一例を図示し図面である。
以下、添付された図面を参照しつつ、本発明によるID基盤の暗号化方法及びその装置について詳細に説明する。
図1は、本発明によるID基盤の暗号化方法で、IDとして使用する端末アドレスの一例を図示した図面である。
一般的なIPv6アドレスは、128ビットから構成され、ルータのプレフィックス(prefix)である上位64ビットと、インターフェース識別子(interface identifier)である下位64ビットとから構成される。端末が移動してルータが変更されれば、上位64ビットのルータであるプレフィックスが変更される。しかし、下位EUI−64ビットは、端末が移動してルータが変更される場合には、変更されないので、EUI−64を、本発明による暗号化方法のIDと利用する場合、移動性(mobility)を支援することができる。
図1を参照すれば、EUI−64形態の長いアドレスは、ユニークなアドレス値であり、IEEE EUI−64 100から構成される場合と、IEEE 802の48ビットMAC(media access control)アドレス120から構成される場合とがある。MACアドレス110は、3バイトの機関区分値と、3バイトの装置区分値とから構成され、メーカーでIEEEに製造社IDを申請し、これを割り当てられて生産する製品に、製造社IDと装置IDとを割り当てることによって製品を生成する。従って、あらゆる装置は、世界で唯一のMACアドレスを割り当てられる。また、EUI−64アドレス100,120も同様に、3バイトから構成された製造社IDと、5バイトから構成された装置IDとを介して、全世界で唯一のMACアドレスを生成する。
ただし、IEEE 802の48ビットMACアドレス110を有する場合、EUI−64表記法に合わせるために、IEEE標準によれば、48ビットMACアドレスの上位3バイトと下位3バイトとの間に、16ビットのダミービット(dummy bit)を挿入し、64ビット(120)に拡張する。
また、6LoWPAN(wireless personal area network)の基底プロトコルであるIEEE 802.15.4では、EUI−64形態の長いアドレス形態と、パケットサイズの制限問題により、16ビット・ショートアドレス(short address)形態とをいずれも支援する。6LoWPAN標準では、16ビット・ショートアドレスを利用して通信する方法についても定義している。通信方法について簡略に説明すれば、各端末は、neighbor discovery段階で、自身のMACアドレスを自身が属したルータに登録し、16ビット・ショートアドレスをランダムに選択し、自身が属したルータに、同一PAN(personal area network)内の重複いかんを質疑する。衝突が発生した場合、端末は、新たなランダムな16ビット・ショートアドレスを選択し、重複いかんを質疑する過程を反復し、衝突が発生しなければ、そのショートアドレスを登録する。同一PAN内部で衝突が発生していないショートアドレスの場合、それから設定した64ビットのIID(interface identifier)と境界ルータのプレフィックスとが結合された128ビットIPv6アドレスを世界的に唯一のアドレスとして使用することができる。ただし、その場合、16ビット・ショートアドレスの場合、プレフィックスと結合しなければ、唯一のアドレスにならないので、端末が新たなPAN領域に移動する場合、既存16ビット・ショートアドレスが、新たなPAN内部で、他の端末と衝突を起こすことがあり、その場合、新たな16ビット・ショートアドレスを選択せねばならない。
16ビット・ショートアドレスの再使用性を高めるための方法として、端末のMACアドレスやEUI−64アドレス、バージョン情報及びインデックスを入力とする衝突回避ハッシュ関数(collision free pseudo random hash function)の16ビット出力値を、ショートアドレスとして使用することができる。バージョン情報については、追って説明するが、インデックスは、衝突回避ハッシュ関数の16ビット出力値が、同一PAN内部で衝突する場合、これを回避するために変更される値である。すなわち、衝突する場合、インデックスを1ずつ増加する方法を介して、新たな衝突回避ハッシュ関数の16ビット出力値を求める。
図2は、本発明によるID基盤の暗号化方法のキー設定方法の一例を図示した図面である。
図2を参照すれば、端末200は、端末自身のアドレスを含むIDを設定する(S250)。IDに含まれる端末のアドレスとしては、図1で説明したEUI−64アドレス、16ビット・ショートアドレス、端末が属したルータのプレフィックスとを合わせたアドレス、または衝突回避ハッシュ関数を介して得た16ビット・ショートアドレスなどがある。
端末200は、IDをキーサーバ210に伝送し(S260)、キーサーバ210は、IDを公開キーにする秘密キーを生成する(S270)。キーサーバ210は、離散対数群から与えられた離散対数を計算する方法で、秘密キーを生成することができる。キーサーバ210は、生成した秘密キーを、秘密チャンネル(オンライン/オフライン)を介して、端末200に提供する(S280)。
端末200は、受信した秘密チャンネルをバージョン情報と共に保存する(S290)。バージョン情報は、年月の日付情報の形態であるか、あるいはユーザが定義した一定形態であって、更新可能な情報である。
本実施形態では、IDに端末のアドレスが含まれる場合を仮定したが、端末のアドレスとバージョン情報とを合わせた値をIDとして使用できることは言うまでもない。このとき、バージョン情報について、端末とキーサーバとの間で、事前に約束された生成規則、例えば、バージョン情報として、日付情報を利用する場合であるならば、バージョン情報を必ずIDに含めて伝送しなくともよい。
図3は、本発明によるID基盤の暗号化方法のキー更新方法の一例を図示した図面である。
図3の場合、端末が、端末のアドレスとバージョン情報とをIDとする公開キーに対する秘密キーを事前に保存していると仮定する。これは、前述の図2のキー設定過程を介して達成される。
図3を参照すれば、端末300は、端末自身のアドレスと、新たなバージョン情報とを含んだ新たなIDを設定する(S350)。端末300は、新たなIDと、以前バージョン情報とをキーサーバ310に伝送し(S360)、キーサーバ310は、新たなIDを公開キーにする新たな秘密キーを生成する(S370)。そして、キーサーバ310は、新たな秘密キーを秘密チャンネルを介して端末300に伝送する(S380)。端末300は、受信した新たな秘密キーで既存秘密キーを更新し、バージョン情報また新たなバージョン情報に更新する(S380)。
ここで、秘密キーを伝送する秘密チャンネルの方法として、キーサーバ310は、以前ID(すなわち、以前公開キー)でもって、新たな秘密キーを暗号化したデータを、端末300に伝送することができ、端末300は、以前IDでもって暗号化されたデータを受信すれば、以前IDに対応する秘密キーで暗号化されたデータを復号化し、新たな秘密キーを確保することができる。
図3のキー更新過程は、一定周期、またはキーの使用回数が既設定の一定回数に達すれば、端末またはキーサーバがキー更新を要請して遂行することができる。
図4は、本発明によるID基盤の暗号化方法を適用したパケットの一例を図示した図面である。
図4を参照すれば、本発明によるID基盤の暗号化方法が適用されたパケット400は、送信者アドレスフィールド402、受信者アドレスフィールド404、暗号ヘッダフィールド406、ペイロード408などを含む。送信者アドレスフィールド402及び受信者アドレスフィールド404は、送信者と受信者とのアドレスを保存し、暗号ヘッダフィールド406は、パケットが、本発明によるID基盤の暗号化方法が適用されたことを示すフラグ情報、ID(すなわち、公開キー)に含まれたバージョン情報、図1で衝突回避ハッシュ関数を介した16ビット・ショートアドレスの生成時に使用したインデックス情報などを含む。ペイロード408は、暗号化されたデータや署名などを含む。
さらに具体的には、暗号化データを伝送するパケット420の場合、該パケット420は、公開キーとして使われる受信者アドレスを含む受信者アドレスフィールド422、暗号化を示すフラグ情報や、IDに含まれるバージョン情報などを含む暗号ヘッダフィールド424、及び暗号化されたデータを含むペイロード426などを含む。受信者アドレスとしては、図1で説明したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、端末が属したルータのプレフィックスとを加えたアドレスが使われる。
署名時に、パケット440は、公開キーとして使われる送信者アドレスを含む送信者アドレスフィールド442、署名されたということを示すフラグ情報や、IDに含まれるバージョン情報などを含む暗号ヘッダフィールド444、及び送信者側のIDに対応する秘密キーで暗号化された署名448などを含んだペイロード446などを含む。
このように、ID基盤の暗号化方法が適用されたパケットは、パケットに含まれた送信者アドレスや受信者アドレスを公開キーとして利用するので、別途の公開キー情報をパケットに付加する必要がない。
図5は、本発明によるID基盤の暗号化方法を利用した通信方法の一例を図示した図面である。
図5を参照すれば、送信端末500は、まず受信端末510のIDを把握する(S550)。あらゆる端末は、neighbor discovery段階で、自身が属した境界(border)ルータに、自身のEUI−64アドレスを登録するので、送信端末500は、自身のルータに、受信端末510が属したルータから、受信端末のEUI−64アドレスを得られるように要請することができる。受信端末510のバージョン情報の場合、受信端末510、または受信端末510が属したルータの周期的な広告メッセージを介して獲得したり、あるいはバージョン情報が、年月などの日付情報であるか、あるいは時間情報などである場合、送信端末500で自体生成可能である。
送信端末500は、獲得した受信端末510のアドレスとバージョン情報とを利用してデータを暗号化した後(S560)、この暗号化されたデータをペイロードに搭載し、受信端末510のアドレスやバージョン情報などが含まれた、図4に図示されたようなパケットを生成する(S570)。そして、送信端末500は、パケットを受信端末510に伝送する(S580)。
受信端末510は、パケットを受信すれば、パケットから、受信端末510のアドレスやバージョン情報などを介して、ID、すなわち、公開キーを把握し、これに対応する秘密キーで暗号化されたデータを復号化する(S590)。もし受信したパケットのバージョン情報が、自身が有しているバージョン情報と異なる場合、受信端末510は、送信端末500に新たなバージョン情報を有したパケットの伝送を要請することができる。
図6は、本発明によるID基盤の暗号化方法を利用した署名方法の一例を図示した図面である。
図6を参照すれば、送信端末600は、自身のIDに対応する秘密キーを利用してデータを署名し(S650)、署名されたパケットを受信端末610に伝送する(S660)。受信端末610は、パケットに含まれた送信端末600のアドレスやバージョン情報などを利用し、送信字のID(すなわち、公開キー)を獲得し、これを利用して該当パケットの署名の正当性を検証する(S670)。
図1で説明した衝突回避ハッシュ関数を利用し、16ビット・ショートアドレスを生成する場合、一般的に1つのPAN領域に該当する端末が、通信品質などの理由で、216個より顕著に少なく、かつ使用したハッシュ関数が、pseudo randomである性質を有するので、再使用の確率が相対的に高い。このように生成したショートアドレスにバージョン情報を追加してIDを生成し、これに対応する秘密キーを、再帰代理署名技法(self proxy signature)を適用し、EUI−64から生成されたIDに対応する秘密キーから自体生成したり、あるいはキーサーバから該当する秘密キーを発給されるのである。
ルータは、衝突が発生したアドレスに対する秘密キー生成のためのパケットを伝送しないことによって、全数調査(complete enumeration)を介した悪意的なユーザの秘密キー保存を防止することができる。また、バージョン情報をショートアドレス生成の入力として使用することにより、暗号学的安全性を保証する。
ルータは、自身のPAN領域外に伝送されるパケットに対する署名のために、自身のプレフィックスに対応する秘密キーをキーサーバから発給される。このとき、送信端末が16ビット・ショートアドレスを使用し、これから派生したIDを利用してID基盤署名を行う場合、パケットの暗号ヘッダには、16ビット・ショートアドレスの生成時に使用したインデックス情報が追加される。パケットの送信者アドレスフィールドには、16ビット・ショートアドレスが含まれるが、1−hop間には、MAC階層で、MACアドレスを互いに知ってこそ通信するので、1−hop隣接者は、送信端末のEUI−64アドレスを知っている。従って、送信端末の1−hop隣接者は、送信端末のEUI−64アドレス、バージョン情報及びインデックスを利用し、ショートアドレスが正当であるか否かをチェックすることが可能であり、正当なショートアドレスであるならば、それを他の端末に伝送することができる。
PAN領域外部に伝送されるパケットであり、ショートアドレスを拡張したIIDに、プレフィックスを付けたアドレスを使用する場合、ルータは、PAN領域のプレフィックスに該当する、あらかじめ発給された秘密キーを利用してパケットに再署名した後、これを伝送する。それにより、受信端末は、伝送されたパケットのプレフィックスを利用して追加された署名の正当性を検証し、ショートアドレスやバージョン情報などを利用し、送信端末の署名を検証する。
本発明はまた、コンピュータで読み取り可能な記録媒体に、コンピュータで読み取り可能なコードとして具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(read-only memory)、RAM(random-access memory)、CD−ROM、磁気テープ、フロッピーディスク、光データ保存装置などがある。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
以上、本発明についてその望ましい実施形態を中心に説明した。本発明が属する技術分野で当業者であるならば、本発明が本発明の本質的な特性から外れない範囲で変形された形態で具現可能であるということを理解することができるであろう。従って、開示された実施形態は、限定的な観点ではなく、説明的な観点から考慮されねばならない。本発明の範囲は、前述の説明でなく、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものであると解釈されねばならない。
本発明のID基盤の暗号化方法及びその装置は、例えば、移動通関連の技術分野に効果的に適用可能である。
100 IEEE EUI−64
110,120 MACアドレス
200,300 端末
210,310 キーサーバ
400,420,440 パケット
402 送信者アドレス
404 受信者アドレス
406 暗号ヘッダ
408 ペイロード
422 受信者アドレスフィールド
424,444 暗号ヘッダフィールド
426,446 ペイロード
442 送信者アドレスフィールド
448 署名

Claims (21)

  1. 端末のアドレスを含むIDを生成する段階と、
    キーサーバから、前記IDを公開キーにする秘密キーを伝送される段階と、を含むことを特徴とするID基盤の暗号化方法。
  2. 端末のアドレスを含むIDを前記端末から受信する段階と、
    前記IDを公開キーにする秘密キーを生成する段階と、
    前記秘密キーを前記端末に伝送する段階と、を含むことを特徴とするID基盤の暗号化方法。
  3. 前記端末のアドレスは、
    端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。
  4. 前記16ビット・ショートアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であり、
    前記インデックスは、前記衝突回避ハッシュ関数の16ビット出力値が、他の端末の16ビット・ショートアドレスと衝突する場合、その衝突を防止するために変更される値であることを特徴とする請求項3に記載のID基盤の暗号化方法。
  5. 前記IDは、日付形式であるか、あるいは既設定の形式によって更新されるバージョン情報を、前記端末のアドレスと共に含むことを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。
  6. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
    前記端末のアドレスに新たなバージョン情報を含んだ新たなIDと、以前バージョン情報とをキーサーバに伝送する段階と、
    前記キーサーバから、前記新たなIDを公開キーにする新たな秘密キーを含んだデータを受信するが、前記データは、前記以前バージョン情報を含む以前IDを利用して暗号化されたまま受信される段階と、
    以前IDに係わる秘密キーで前記データを復号化し、前記新たな秘密キーを確保する段階と、を含むことを特徴とするID基盤暗号化のキー更新方法。
  7. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
    端末から前記端末のアドレスと、新たなバージョン情報とを含んだ新たなID、及び以前バージョン情報を受信する段階と、
    前記新たなIDを公開キーにする新たな秘密キーを生成する段階と、
    前記端末のアドレスと、前記以前バージョン情報とを含んだ以前IDを利用し、前記新たな秘密キーを暗号化する段階と、
    前記暗号化された秘密キー情報を前記端末に伝送する段階と、を含むことを特徴とするID基盤暗号化のキー更新方法。
  8. 前記新たなIDをキーサーバに伝送する段階は、
    一定周期に達するか、あるいはキーの使用回数が既設定の臨界値に達した場合、前記新たなIDを前記キーサーバに伝送する段階を含むことを特徴とする請求項6に記載のID基盤暗号化のキー更新方法。
  9. 前記端末のアドレスは、
    端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項6または請求項7に記載のID基盤暗号化のキー更新方法。
  10. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
    ID基盤暗号化が適用されたパケットを生成する段階と、
    前記パケットを受信端末に伝送する段階と、を含むが、
    前記ID基盤暗号化が適用されたパケットは、
    前記受信端末のアドレスを含む受信者アドレスフィールドと、
    ID基盤暗号化の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
    前記受信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化されたデータを含むペイロードフィールドと、を含むことを特徴とするID基盤暗号化を利用した通信方法。
  11. 前記受信者アドレスフィールドは、
    受信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。
  12. 前記受信者アドレスフィールドは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を前記受信者端末のアドレスとして含み、
    前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。
  13. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
    送信端末は、受信端末のアドレス及びバージョン情報を含むIDを基に暗号化したデータを生成する段階と、
    前記送信端末は、前記受信端末のアドレス及びバージョン情報と、前記暗号化したデータとを含んだパケットを生成する段階と、
    前記送信端末は、前記パケットを受信端末に伝送する段階と、を含むことを特徴とするID基盤暗号化を利用した通信方法。
  14. 前記送信端末は、前記バージョン情報を前記受信端末または前記受信端末が位置したルータの周期的な広告メッセージを介して把握したり、あるいは日付形態のバージョン情報を自体生成することを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。
  15. 受信端末は、前記送信端末から前記パケットを受信する段階と、
    前記受信端末は、前記パケットに含まれた受信端末のアドレス及びバージョン情報を基に、既保存の対応する秘密キーを把握し、前記秘密キーを利用し、前記パケットの暗号化されたデータを復号化する段階と、を含むことを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。
  16. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
    ID基盤暗号化を利用して署名したパケットを生成する段階と、
    前記パケットを受信端末に伝送する段階と、を含むが、
    前記ID基盤暗号化を利用して署名したパケットは、
    送信端末のアドレスを含む送信者アドレスフィールドと、
    ID基盤暗号化を利用した署名の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
    前記送信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化された署名をペイロードフィールドに追加する署名フィールドと、を含むことを特徴とするID基盤暗号化を利用した通信方法。
  17. 前記送信者アドレスフィールドは、
    送信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記送信端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項16に記載のID基盤暗号化を利用した通信方法。
  18. 前記送信者アドレスフィールドは、送信端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を、前記送信者端末のアドレスとして含み、
    前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項17に記載のID基盤暗号化を利用した通信方法。
  19. 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
    送信端末は、前記送信端末のIDに対応する秘密キーを利用して署名を生成する段階と、
    前記送信端末は、前記送信端末のアドレス及びバージョン情報と、前記署名とを含んだパケットを生成する段階と、
    前記送信端末は、前記パケットを受信端末に伝送する段階と、を含むことを特徴とするID基盤暗号化を利用した通信方法。
  20. 前記受信端末は、前記送信端末から前記パケットを受信する段階と、
    前記受信端末は、前記パケットに含まれた送信端末のアドレス及びバージョン情報を基に、前記パケットに保存された署名を検証する段階と、を含むことを特徴とする請求項19に記載のID基盤暗号化を利用した通信方法。
  21. 請求項1ないし請求項20のうち、いずれか1項に記載の方法を遂行するためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2012121019A 2011-05-30 2012-05-28 Id基盤の暗号化方法及びその装置 Active JP5646541B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0051669 2011-05-30
KR1020110051669A KR101234784B1 (ko) 2011-05-30 2011-05-30 아이디 기반 암호화 방법 및 그 장치

Publications (2)

Publication Number Publication Date
JP2012249293A true JP2012249293A (ja) 2012-12-13
JP5646541B2 JP5646541B2 (ja) 2014-12-24

Family

ID=46578818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012121019A Active JP5646541B2 (ja) 2011-05-30 2012-05-28 Id基盤の暗号化方法及びその装置

Country Status (5)

Country Link
US (1) US20120308012A1 (ja)
EP (1) EP2544399A3 (ja)
JP (1) JP5646541B2 (ja)
KR (1) KR101234784B1 (ja)
CN (1) CN102811123A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014120918A (ja) * 2012-12-17 2014-06-30 Mitsubishi Electric Corp スマートメータシステム、管理ルータおよびメータ
JP2017514420A (ja) * 2014-04-09 2017-06-01 アクティリティ 遠隔通信ネットワーク内でフレームを符号化および復号するための方法
JP2020510356A (ja) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095461B (zh) * 2013-01-23 2015-12-09 山东量子科学技术研究院有限公司 一种量子安全网络设备间网络信令的认证方法
WO2015060583A1 (ko) * 2013-10-23 2015-04-30 엘지전자(주) 무선 통신시스템에서 네트워크 상의 panid(개인지역네트워크식별자) 생성을 위한 방법 및 장치
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN104601325B (zh) * 2013-10-31 2018-03-16 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
GB2518469B (en) * 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9298647B2 (en) * 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US11051140B2 (en) * 2014-09-19 2021-06-29 Texas Instruments Incorporated Compression of internet protocol version 6 addresses in wireless sensor networks
CN105516381A (zh) * 2014-10-14 2016-04-20 中国电信股份有限公司 用于生成IPv6地址的方法、装置和系统
US10348727B2 (en) * 2015-02-13 2019-07-09 International Business Machines Corporation Automatic key management using enterprise user identity management
US10454676B2 (en) 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
KR102319934B1 (ko) * 2015-07-01 2021-11-01 안나영 무게 중심을 이용한 암호 시스템
CN106921623B (zh) * 2015-12-25 2020-06-05 航天信息股份有限公司 标识密钥更新方法及系统
CN106998578A (zh) * 2016-01-26 2017-08-01 郭光亿 一种可用于油田井网监测的多节点中继无线网络组网方案
CN105873043B (zh) * 2016-06-14 2020-02-07 周波 一种用于移动终端的网络私匙的生成及应用方法及其系统
SG10201606165SA (en) 2016-07-26 2018-02-27 Huawei Int Pte Ltd A key generation and distribution method based on identity-based cryptography
SG10201608276UA (en) 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
KR102156076B1 (ko) * 2018-11-16 2020-09-16 (주) 더존비즈온 개인정보 처리를 위한 암호화 시스템 및 방법
KR102347733B1 (ko) * 2019-09-18 2022-01-06 유비벨록스(주) 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법
CN111368321B (zh) * 2020-03-09 2022-08-02 北京丁牛科技有限公司 一种通讯防监听方法及装置
WO2021254897A1 (en) * 2020-06-15 2021-12-23 Signify Holding B.V. An efficient method for mapping between a local short address and a long ip address
CN112199723B (zh) * 2020-10-16 2024-08-23 深圳无域科技技术有限公司 Pki系统、pki控制方法以及数据安全系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JP2000115229A (ja) * 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2005278065A (ja) * 2004-03-26 2005-10-06 Seiko Instruments Inc 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム
JP2006208967A (ja) * 2005-01-31 2006-08-10 Hitachi Ltd Idベース暗号通信方法および装置
JP2006330566A (ja) * 2005-05-30 2006-12-07 Hitachi Ltd Idベース暗号通信方法および装置
JP2006528874A (ja) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド 同一性ベースの暗号化メッセージングシステム
JP2008501201A (ja) * 2004-05-18 2008-01-17 シルバーブルック リサーチ ピーティワイ リミテッド 取引端末
JP2008288837A (ja) * 2007-05-17 2008-11-27 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JP2010016465A (ja) * 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2010113181A (ja) * 2008-11-07 2010-05-20 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
WO2011031436A2 (en) * 2009-08-28 2011-03-17 Alcatel-Lucent Usa Inc. Secure key management in conferencing system
WO2011031439A1 (en) * 2009-08-28 2011-03-17 Alcatel-Lucent Usa Inc. Secure key management in multimedia communication system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009466A1 (en) * 2001-06-21 2003-01-09 Ta John D. C. Search engine with pipeline structure
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
KR100453113B1 (ko) * 2002-08-12 2004-10-15 학교법인 한국정보통신학원 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
KR100462627B1 (ko) * 2002-11-27 2004-12-23 삼성전자주식회사 IPv6 주소를 이용하여 디바이스를 식별하는 방법
US7624264B2 (en) * 2003-03-27 2009-11-24 Microsoft Corporation Using time to determine a hash extension
US8261062B2 (en) * 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
KR100594819B1 (ko) * 2004-08-03 2006-07-03 한국전자통신연구원 핸드오버 방법
JP4607747B2 (ja) * 2005-11-30 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ 個別通信システム、個別通信方法
KR100728040B1 (ko) * 2006-04-28 2007-06-13 삼성전자주식회사 IPv6 유니크 로컬 주소 생성 방법 및 장치
CN101640631B (zh) * 2008-07-28 2011-11-16 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US20110319056A1 (en) * 2010-06-29 2011-12-29 Enterproid Hk Ltd Remote access to a mobile device
WO2012048206A2 (en) * 2010-10-08 2012-04-12 Virginia Tech Intellectual Properties, Inc. Method and system for dynamically obscuring addresses in ipv6
WO2012068045A2 (en) * 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
WO2012173667A2 (en) * 2011-02-10 2012-12-20 Trilliant Holdings, Inc. Device and method for facilitating secure communications over a cellular network
CN103348662B (zh) * 2011-04-15 2016-12-07 西门子企业通讯有限责任两合公司 用于在计算机网络中产生地址的方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JP2000115229A (ja) * 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2006528874A (ja) * 2003-03-14 2006-12-21 ボルテージ セキュリティー, インコーポレイテッド 同一性ベースの暗号化メッセージングシステム
JP2005278065A (ja) * 2004-03-26 2005-10-06 Seiko Instruments Inc 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム
JP2008501201A (ja) * 2004-05-18 2008-01-17 シルバーブルック リサーチ ピーティワイ リミテッド 取引端末
JP2006208967A (ja) * 2005-01-31 2006-08-10 Hitachi Ltd Idベース暗号通信方法および装置
JP2006330566A (ja) * 2005-05-30 2006-12-07 Hitachi Ltd Idベース暗号通信方法および装置
JP2008288837A (ja) * 2007-05-17 2008-11-27 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
JP2010016465A (ja) * 2008-07-01 2010-01-21 Mitsubishi Electric Corp 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法
JP2010113181A (ja) * 2008-11-07 2010-05-20 Hirokazu Ogi 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
WO2011031436A2 (en) * 2009-08-28 2011-03-17 Alcatel-Lucent Usa Inc. Secure key management in conferencing system
WO2011031439A1 (en) * 2009-08-28 2011-03-17 Alcatel-Lucent Usa Inc. Secure key management in multimedia communication system
JP2013503565A (ja) * 2009-08-28 2013-01-31 アルカテル−ルーセント マルチメディア通信システムにおけるセキュリティで保護された鍵管理
JP2013503564A (ja) * 2009-08-28 2013-01-31 アルカテル−ルーセント 会議システムにおけるセキュリティで保護された鍵管理

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
DAN BONEH ET AL: "Identity-Based Encryption from the Weil Pairing", [ONLINE], JPN6013044182, August 2001 (2001-08-01), ISSN: 0002624689 *
久保田 吹雪 他: "複数回転送ができる暗号メール共有システム", 電子情報通信学会技術研究報告, vol. 110, no. 448, JPN6013044179, 24 February 2011 (2011-02-24), JP, pages 445 - 448, ISSN: 0002624688 *
佐藤 貴彦 他: "ワイヤレスセンサネットワークにおけるIPv6利用についての一考察", マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集, JPN6013044169, 29 June 2007 (2007-06-29), JP, pages 500 - 505, ISSN: 0002624684 *
池野 信一 他, 現代暗号理論, vol. 初版, JPN6013044172, 1 September 1986 (1986-09-01), pages 268, ISSN: 0002624685 *
猪俣 敦夫 他: "ID−based暗号を用いたオーバレイネットワーク向けミドルウェアの構築", コンピュータセキュリティシンポジウム2008 論文集 [第一分冊], JPN6013044168, 8 October 2008 (2008-10-08), JP, pages 271 - 276, ISSN: 0002624683 *
祝 拓也 他: "RFCに準拠したIDベース暗号のTLS適用とOpenSSL,Apache HTTP Serverへの", コンピュータセキュリティシンポジウム2010 論文集 [第一分冊], JPN6013044176, 21 October 2010 (2010-10-21), JP, pages 279 - 284, ISSN: 0002624687 *
辻井 重男 他, 暗号と情報セキュリティ, vol. 初版, JPN6013044174, 29 March 1990 (1990-03-29), pages 132 - 135, ISSN: 0002624686 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014120918A (ja) * 2012-12-17 2014-06-30 Mitsubishi Electric Corp スマートメータシステム、管理ルータおよびメータ
JP2017514420A (ja) * 2014-04-09 2017-06-01 アクティリティ 遠隔通信ネットワーク内でフレームを符号化および復号するための方法
JP2020510356A (ja) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機
US11089472B2 (en) 2017-03-14 2021-08-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Transmitter for emitting signals and receiver for receiving signals
JP7134993B2 (ja) 2017-03-14 2022-09-12 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機

Also Published As

Publication number Publication date
US20120308012A1 (en) 2012-12-06
CN102811123A (zh) 2012-12-05
KR101234784B1 (ko) 2013-02-20
EP2544399A2 (en) 2013-01-09
EP2544399A3 (en) 2013-04-03
JP5646541B2 (ja) 2014-12-24
KR20120133147A (ko) 2012-12-10

Similar Documents

Publication Publication Date Title
JP5646541B2 (ja) Id基盤の暗号化方法及びその装置
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
JP5291725B2 (ja) Ipアドレス委任
JP2009503916A (ja) マルチ鍵暗号化生成アドレス
JP2013017197A (ja) 相互認証のための方法および装置
JP2002247047A (ja) セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
JP5744231B2 (ja) Ptpプロトコル用の鍵を配布するための方法および装置
CN105763331A (zh) 一种数据加密方法和数据解密方法及装置
CN101938500B (zh) 源地址验证方法及系统
WO2022110083A1 (zh) 一种通信方法及装置
US20030188012A1 (en) Access control system and method for a networked computer system
TW201639328A (zh) 金鑰生成系統、資料簽章與加密系統和方法
KR20130077171A (ko) 서버와 디바이스간 인증방법
WO2004021719A1 (en) A method of generating an authentication
JP4938408B2 (ja) アドレス管理システム、アドレス管理方法およびプログラム
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
Weis The use of rsa/sha-1 signatures within encapsulating security payload (esp) and authentication header (ah)
WO2015008769A1 (ja) ディレクトリサービス装置、クライアント装置、鍵クラウドシステム、それらの方法、およびプログラム
JP4071774B2 (ja) 無線ネットワークにおける暗号鍵の配送方法および子機
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
CN111093193A (zh) 一种适用于Lora网络的MAC层通信安全机制

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140623

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141105

R150 Certificate of patent or registration of utility model

Ref document number: 5646541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250