JP2022547384A - ネットワークの暗号化方法 - Google Patents

ネットワークの暗号化方法 Download PDF

Info

Publication number
JP2022547384A
JP2022547384A JP2022503459A JP2022503459A JP2022547384A JP 2022547384 A JP2022547384 A JP 2022547384A JP 2022503459 A JP2022503459 A JP 2022503459A JP 2022503459 A JP2022503459 A JP 2022503459A JP 2022547384 A JP2022547384 A JP 2022547384A
Authority
JP
Japan
Prior art keywords
network
key
identification code
passwords
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022503459A
Other languages
English (en)
Other versions
JP7477205B2 (ja
Inventor
正豪 ▲闕▼
Original Assignee
小白投▲資▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 小白投▲資▼有限公司 filed Critical 小白投▲資▼有限公司
Publication of JP2022547384A publication Critical patent/JP2022547384A/ja
Application granted granted Critical
Publication of JP7477205B2 publication Critical patent/JP7477205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明はネットワーク暗号化の方法の一種であり、主にネットワークにて用いられる。前記ネットワークとは無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)で接続され、前記優先ネットワークはルーター(Router)によって接続されている。前記ネットワークが少なくとも1台の新たにネットワークに接続されたデバイスから発せられた接続請求の情報を受取った時、前記キー(Key)により認証と授権を実行することで、前記ネットワークと形成したパーマリンクを取得できる。且つ同時に前記ネットワークと接続している少なくとも1台以上のネットワークに接続可能なデバイスに、ネットワークに接続するパスワードの更新を同時に実行させることができる。または前記ネットワークとすでに接続している少なくとも1台以上のネットワークに接続可能なデバイスに、随時前記ネットワークに接続するパスワードの更新を実行させることができる。これによりネットワークセキュリティの性能を向上させ、ハッカーによる侵入防止効果をもたらす。

Description

本発明はネットワークの暗号化方法の一種であり、特にモノのインターネット(Internet of Things、IoT)上に用いることで、ネットワークセキュリティの性能を向上させ、ハッカーへの侵入防止効果がもたらされる。有線ネットワーク及び無線ネットワークに適用される。
近年におけるテクノロジーの進歩、特にネットワークのブロードバンドはいわゆる5G時代へと向かっている。これはダウンロードとアップロードの速度効率がますます向上することを示している。従来ネットワークとの接続は不可能とされていた多くのデバイスでのネットワークと接続が見られるようになり、いわゆるモノのインターネット(Internet of Things、IoT)が生み出された。
多くのネットワークと接続可能なデバイスは演算能力が高くないことから、きわめて簡単な応用サービスのみ提供可能である。いわゆるディフェンス用ソフトウェアやアンチウィルスソフトのインストールは不可能であり、内蔵された暗号化メカニズムをのみを頼りとして外部からの侵入を防止しなければならない。
現在ハッカーはモノのインターネット(Internet of Things、IoT)に進入するようになってから、モノのインターネット(Internet of Things、IoT)と接続するその他のシステムも攻撃するようになった。ユーザーがデフォルトのパスワードを使い続けている場合、ハッカーは容易にこれを打破することができる。最も厳重な場合にはユーザーの個人情報が抜き取られ、踏み台として利用されることになる。
一部のハッキング組織はGoogle Playを通して劣化品または悪意のある応用プログラムを発表している。さらに進んでユーザーが異常に気付くことのできない状況で、ユーザーの情報を抜き取る。または多くのモノのインターネット(Internet of Things、IoT)のデバイス(ネットワークカメラや無線ルーター(Wi-Fi Router)など)を通して、ボットネットを組成しDoS攻撃を発動する。
本発明はネットワークの暗号化方法の一種であり、特にモノのインターネット(Internet of Things、IoT)上に用いることで、ネットワークセキュリティの性能を向上させ、ハッカーへの侵入防止効果がもたらされる。有線ネットワーク及び無線ネットワークに適用される。
本発明の主な目的は、ネットワークの暗号化方法の1種を提供することにあり、主にネットワーク上で用いられる。前記ネットワークとは無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続されている。前記ネットワークが少なくとも1台以上の新たにネットワークに接続されたデバイスからの接続請求の情報を受取った際、前記キー(Key)を通して認証と授権を実行し、前記ネットワークが形成するパーマリンクを取得できる。且つ同時に前記ネットワークとすでに接続している少なくとも1台以上のネットワークに接続可能なデバイスに、同時に前記ネットワークに接続するパスワードを更新させることができる。または前記ネットワークとすでに接続している少なくとも1台以上のネットワークに接続可能なデバイスに随時前記ネットワークと接続するパスワードを更新させることができる。ネットワークセキュリティの性能を向上させ、ハッカー侵入防止効果をもたらすことで、一歩進んで全体的な実用性を向上できる。
本発明のもう1つの目的とは、ネットワークの暗号化方法の1種の提供である。前記ネットワークはキー(Key)により結びつき、且つ前記キー(Key)は前記ネットワークに接続したサーバークラウド(Server Cloud)を通して、また前記サーバークラウド(Server Cloud)により前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出す。さらに前記組のパスワードを前記キー(Key)へと返送することで、前記キー(Key)は暗号化の効果を備えるようになる。且つ前記組のパスワードの難度を増加させ、外部から前記組のパスワードの組成をわかりにくくすることで、情報セキュリティへの要望を達成し、一歩進んで全体の使いやすさを向上させる。
以下において、本発明の特徴、特性および技術的内容を、図面を参照しながら詳細に説明するが、図面は説明、参考のためであり、本発明に制限を加えるものではない。
本発明の1つ目の実施方法のアーキテクチャの概要図である。 は本発明の1つ目の実施方法のステップS100からステップS130のフローについての概要図である。 は本発明の1つ目の実施方法のステップS140 からステップS170のフローについての概要図である。 は本発明の2つ目の実施方法のアーキテクチャについての概要図である。 は本発明の2つ目の実施方法のステップのフローについての概要図である。
本発明の実施例を示す図として図1から図5を掲げる。図1から図5は本発明の実施についての概要図であり、本発明のネットワークの暗号化方法についての最良の実施方法はネットワークにて運用し、モノのインターネット(Internet of Things、IoT)にて使用される際に、ネットワークセキュリティ尾性能を向上させることにより、ハッカーの侵入防止の効果を備えることができる。
本発明の1種類目の実施方法におけるネットワークの暗号化方法は、主にネットワーク10上にて用いられる。前記ネットワーク10は無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続されている(選択図なし)。また前記有線ネットワークはルーター(Router)により接続されている(選択図なし)。前記ネットワーク10はキー(Key)30(図1に示す通り)と結びつく。前記ネットワーク10には識別コード(ID)が設けられ、前記キー(Key)30には識別コード(ID)が設けられている。うち前記ネットワーク10の識別コード(ID)は前記ネットワーク10が初めて設置された際に設定された名称とパスワードまたは新たに設定された名称とパスワードのうちのいずれかの1つであり、前記キー(Key)30の識別コード(ID)はオリジナルで設定されたシリアル番号またはネットワーク10を経由して新たに設定され生み出されたシリアル番号のうちのいずれかの1つとなる。
件の1種類目の実施方法の主なステップ(図2及び図3に示す通り)には以下が含まれる。ステップS100の前記ネットワーク10は、少なくとも1台以上のネットワークに接続可能なデバイス20とパーマリンクを形成することで、前記ネットワーク10は件の少なくとも1つのネットワークに接続可能なデバイス20をコントロールできる。また各項目の連絡と情報伝達を実施できる。上述のステップS100を完了後、ただちに次のステップS110を実行する。
上述のステップS100において、件の少なくとも1台以上のネットワークに接続可能なデバイス20とは、スマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のいずれか1つである。例を挙げると、ネットワークに接続可能な冷蔵庫、ネットワークに接続可能なテレビ、ネットワークに接続可能な環境検出システム、ネットワークに接続可能なロボット、ネットワークに接続可能な電気鍋、ネットワークに接続可能なエアコンなど、各種のサイズの異なる製品に、主にネットワーク10と接続できるセンサーまたはICが設置されている場合である。前記ネットワーク10は無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続され、前記有線ネットワークはルーター(Router)により接続されることで、既存の一般的な家電製品または電子製品に異なるコントロール方法または操作方法を提供できる。
このほか次に実行するのはステップS110であり、且つ前記ネットワーク10から、少なくとも1台以上のネットワークに接続可能なデバイス50から発せられた接続請求の情報を受け取った際、前記キー(Key)30は前記ネットワーク10を通してサーバークラウド(Server Cloud)40に接続し、且つ前記キー(Key)30にはキー(Key)30の識別コード(ID)及びネットワーク10之識別コード(ID)が含まれる。件の少なくとも1台以上のネットワークに接続可能なデバイス20は前記ネットワーク10とパーマリンクを形成後、少なくとも1台以上の新たにネットワークに接続するデバイス50が前記ネットワーク10と接続しようとする際、件の少なくとも1台以上の新たにネットワークに接続されたデバイス50は接続請求の情報を前記ネットワーク10に発する。前記ネットワーク10は少なくとも1台以上の新たに接続されたデバイス50が発した接続請求の情報を受け取った後、前記ネットワーク10に設定されたキー(Key)30は、予め前記ネットワーク10を通してサーバークラウド(Server Cloud)40に接続する。前記サーバークラウド(Server Cloud)40は前記キー(Key)30の製造メーカーまたはサプライヤーが構築したクラウド(Cloud)システムによりデザインされる。前記キー(Key)30と前記サーバークラウド(Server Cloud)40が接続されている場合、前記キー(Key)30にはキー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)が含まれ、前記サーバークラウド(Server Cloud)40にて識別と確認が実行される。上述のステップS110完了後、ただちに次のステップS120を実行する。
件の上述のステップS110における、少なくとも1台以上の新たに接続されたデバイス50は、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のいずれか1つである。例を挙げると、ネットワークに接続可能な冷蔵庫、ネットワークに接続可能なテレビ、ネットワークに接続可能な環境検出システム、ネットワークに接続可能なロボット、ネットワークに接続可能な電気鍋、ネットワークに接続可能なエアコンなど、各種のサイズの異なる製品に、主にネットワーク10と接続できるセンサーまたはICが設置されている場合である。前記ネットワーク10は無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続され、前記有線ネットワークはルーター(Router)により接続される。このほか前記キー(Key)30にはトリガーメッセージが設定されており、前記トリガーメッセージは外部の制御器(選択図なし)からもたらされる。前記トリガーメッセージにより実行ステップが起動する。前記トリガーメッセージは前記ネットワーク10上で設定され、直接前記ネットワーク10により実行ステップを起動できる。
このほか次に実行するステップS120にて、前記サーバークラウド(Server Cloud)40が前記キー(Key)30の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブルを追加して1組のパスワードを生み出す。前記サーバークラウド(Server Cloud)40は前記ネットワーク10から伝達されたキー(Key)30を受け取った後、予め前記キー(Key)30内に含まれるキー(Key)30の識別コード(ID)を読み取り、さらに前記キー(Key)30の識別コード(ID)と内部に記録された前記キー(Key)30の識別コード(ID)により識別と確認を実行し、前記キー(Key)30がすでに前記サーバークラウド(Server Cloud)40内に記録されていることを確認する。前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)の組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出す。上述のステップS120を完了後、ただちに次のステップS130を実行する。
上述の前記ステップS120の前記キー(Key)30が初めてサーバークラウド(Server Cloud)40に接続する際は、予め登録しておく必要がある。前記キー(Key)30が今後再度新たに前記サーバークラウド(Server Cloud)40に接続する際、前記キー(Key)30を識別しやすいよう、前記サーバークラウド(Server Cloud)40に前記キー(Key)30の識別コード(ID)を記録させ、毎回の接続時の新たなアカウントまたはパスワードの入力を回避し、クイックリンクの速度を向上させる。このほか前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加し一組のパスワードを生み出す。前記タイムテーブル(Time Table)は年、月、日、時、分、秒のうちいずれか1つまたは2つ以上の組み合わせから組成される。例えば2000年10月25日のタイムテーブル(Time Table)は20001025、または25日18時30分のタイムテーブル(Time Table)は251830となる。前記組のパスワードは当てられにくく、前記組のパスワードの難度を増加させる。外部から前記組のパスワードの組成をわかりにくくすることで、インフォメーションセキュリティのリクエストを達成し、前記キー(Key)30に暗号化の効果を与えている。
このほか、次に実行するステップS130 では、前記サーバークラウド(Server Cloud)40が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)40は前記組のパスワードを前記キー(Key)30に返送する。前記サーバークラウド(Server Cloud)40が前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を根拠に組み合せを実行し、タイムテーブル(Time Table)を追加し1組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)40は前記組のパスワードをキー(Key)30に返送する。前記キー(Key)30はタイムテーブル(Time Table)を含む1組のパスワードを擁すことになる。前記組のパスワードでは前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)に変更がないことを除き、そのタイムテーブル(Time Table)は前記サーバークラウド(Server Cloud)40に接続した時間の違いにより変化が生み出される。上述のステップS130を完了後、ただちに次のステップS140を実行する。
このほか、次に実行するステップS140では、前記キー(Key)30は前記ネットワーク10を通して、前記組のパスワードをネットワーク10と既にパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20に伝達する。またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20は、受け取った前記組のパスワードを根拠として、前記ネットワーク10に接続するパスワードを更新する。前記キー(Key)30がパスワードを受け取り返送した後、前記組のパスワードはすでにもともとネットワーク10とパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20のパスワードと異なっている。このため前記キー(Key)30は、前記ネットワーク10を通して前記組のパスワードを、ネットワーク10とすでにパーマリンクに接続している少なくとも1台以上のネットワークに接続可能なデバイス20に伝達することで、すでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20に受け取った前記組のパスワードを根拠として前記ネットワーク10と接続するパスワードを更新させ、件の少なくとも1台以上のネットワークに接続可能なデバイス20に継続して前記ネットワーク10と接続を実行させる。各ネットワークと接続可能なデバイス20にマニュアルの方式で新たに前記ネットワーク10のパスワードの設定を行う必要はない。クイックリンクの効果を備え及び使い捨てでの大量かつすばやいパスワードの更新ができる。上述のステップS140完了後、ただちに次のステップS150を実行する。
このほか、次に実行するステップS150では、前記キー(Key)30と件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50がコンタクトを実行する。且つ件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50に対する身分の認証を実行する。前記キー(Key)30がネットワーク10とすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20のパスワードを更新する際、前記キー(Key)30は件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50とコンタクトを実行する。前記キー(Key)30は件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50に対する身分の認証を実行する。前記キー(Key)30は件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50への記録を実行する。上述のステップS150を完了後、ただちに次のステップS160を実行する。
上述のステップS150では、前記キー(Key)30と件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50がコンタクトを実行し、且つ件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50に対し身分の認証を実行する。うち前記認証では、件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50が最初に発した身分の識別コード(ID)をキー(Key)30に提供する。前記キー(Key)30は件の接続請求の情報を発した少なくとも1台以上の新たにネットワークに接続するデバイス50の識別コード(ID)を記録する。前記身分の識別コード(ID)はオリジナルで設定されたシリアル番号、または新たに設定され生み出されたシリアル番号のうちのいずれか1つとなる。
このほか、次に実行するステップS160は件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50が、前記キー(Key)30の認証と授権を取得後、前記キー(Key)30は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加し生み出された前記組のパスワードを、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50に送信する。前記キー(Key)30は、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50に記録させた後、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50に前記キー(Key)30の認証と授権を取得させる。前記キー(Key)30の認証と授権を取得すると同時に、前記キー(Key)30は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加し生み出された前記組のパスワードを、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50に送信することで、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50は、前記ネットワーク10と接続するパスワードを得られるようにする。上述のステップS160が完了後、ただちに次のステップS170を実行する。
このほか、次に実行するステップS160では、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50は、受け取った前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して生み出された前記組のパスワードを根拠に、前記ネットワーク10とパーマリンクを形成する。件の接続請求の情報を発する少なくとも1台以上の新たなネットワークと接続するデバイス50は前記キー(Key)30から伝達されたパスワードを受け取った後、前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加し生み出された前記のパスワードにより、前記ネットワーク10とパーマリンクを形成する。これにより件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイス50を前記ネットワーク10とすでにパーマリンクを形成する少なくとも1台以上のネットワークに接続可能なデバイス20に変えることができる。
上述のステップを通して、件のネットワーク10が少なくとも1台以上の新たにネットワークに接続するデバイス50が接続請求の情報を発した際、前記キー(Key)30を通して認証及び授権を実行できる。前記ネットワーク10と形成したパーマリンクを取得し、且つ同時に前記ネットワーク10と既に接続している少なくとも1台以上のネットワークに接続可能なデバイス20の前記ネットワーク10と接続するパスワードも同時に更新できる。これによりネットワークセキュリティの性能を向上させ、ハッカーの侵入防止効果をもたらす。
本発明の2種類目の実施方法におけるネットワークの暗号化方法は、主にネットワーク10上にて用いられる。前記ネットワーク10は無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)を通して接続される(選択図なし)。前記有線ネットワークはルーター(Router)により接続されている(選択図なし)。前記ネットワーク10はキー(Key)30と結びつき(図4を参照のこと)、前記ネットワーク10には識別コード(ID)が設けられている。前記キー(Key)30には識別コード(ID)が設けられている。うち前記ネットワーク10の識別コード(ID)は前記ネットワーク10が初めて設置された時に設定された名称とパスワードまたは新たに設定された名称とパスワードのうちのいずれか1つである。前記キー(Key)30の識別コード(ID)はオリジナルで設定されたシリアル番号、またはネットワーク10を経由し新たに設定され生み出されたシリアル番号のうちのいずれか1つである。
前記2種類目の実行方法の主なステップ(図5に示す通り)には以下が含まれる。ステップS200の前記ネットワーク10は、件の少なくとも1台以上のネットワークに接続可能なデバイス20とパーマリンクを形成している。件の少なくとも1台以上のネットワークに接続可能なデバイス20と前記ネットワーク10は予め接続状態の設定が完了している。前記ネットワーク10と件の少なくとも1台以上のネットワークに接続可能なデバイス20がパーマリンクを形成することで、前記ネットワーク10は件の少なくとも1台以上のネットワークに接続可能なデバイス20の制御が可能となる。また各項目の連絡と情報伝達を実行できる。上述のステップS200完了後、ただちに次のステップS210を実行できる。
上述のステップS200にて、件の少なくとも1台以上のネットワークに接続可能なデバイス20はスマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のいずれか1つである。例を挙げると、ネットワークに接続可能な冷蔵庫、ネットワークに接続可能なテレビ、ネットワークに接続可能な環境検出システム、ネットワークに接続可能なロボット、ネットワークに接続可能な電気鍋、ネットワークに接続可能なエアコンなど、各種のサイズの異なる製品に、主にネットワーク10と接続できるセンサーまたはICが設置されている場合である。前記ネットワーク10は無線ネットワークまたは有線ネットワークであり、且つ前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続され、前記有線ネットワークはルーター(Router)により接続し、既存の一般的な家電製品または電気製品に異なるコントロール方法と操作方法を提供する。
このほか次に実行するステップS210では、前記キー(Key)30は前記ネットワーク10を通してサーバークラウド(Server Cloud)40と接続し、且つ前記キー(Key)30にはキー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)が含まれる。件の少なくとも1台以上のネットワークに接続可能なデバイス20は前記ネットワーク10とパーマリンクを形成後、前記ネットワーク10と接続するパスワード更新のニーズのある際に、前記ネットワーク10に設けられたキー(Key)30によりサーバークラウド(Server Cloud)40と接続する。前記サーバークラウド(Server Cloud)40は前記キー(Key)30の製造メーカーまたはそのサプライヤーが構築したクラウド(Cloud)システムで設計される。前記キー(Key)30と前記サーバークラウド(Server Cloud)40が接続する際、前記キー(Key)30にはキー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)が含まれ、前記サーバークラウド(Server Cloud)40に識別と確認を実行させる。上述のステップS210完了後、ただちに次のステップS220を実行する。
このほか、次に実行するステップS220では、前記サーバークラウド(Server Cloud)40が前記キー(Key)30の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加することで1組のパスワードを生み出す。前記サーバークラウド(Server Cloud)40が前記ネットワーク10を経由し送信されてきたキー(Key)30を受領後、予め前記キー(Key)30内に含まれるキー(Key)30の識別コード(ID)を読み取り、さらに前記キー(Key)30の識別コード(ID)と内部に記録された前記キー(Key)30の識別コード(ID)の識別と確認を実行することで、前記キー(Key)30がすでに前記サーバークラウド(Server Cloud)40内に記録されていることを確認する。前記サーバークラウド(Server Cloud)40が前記キー(Key)30の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を組み合わせ、またタイムテーブル(Time Table)を追加して1組のパスワードを生み出す。上述のステップS220が完了後、ただちに次のステップS230を実行する。
上述のステップS220における前記キー(Key)30は、初めてサーバークラウド(Server Cloud)40と接続する際には、予め登録を実行しなければならない。前記サーバークラウド(Server Cloud)40に前記キー(Key)30の識別コード(ID)を記録させ、毎回の接続時に新たにアカウントまたはパスワードを入力しなければならない状況を回避することで、クイックリンクの速度を向上させることができる。このほか前記サーバークラウド(Server Cloud)40は前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)の組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出す。前記タイムテーブル(Time Table)は年、月、日、時、分、秒のうちのいずれか1つ、またはいずれか2つ以上の組み合わせとなる。例えば2000年10月25日のタイムテーブル(Time Table)は20001025、または25日18時30分のタイムテーブル(Time Table)は251830となり、前記組のパスワードは当てられにくくなる。前記組のパスワードの難度を増加させ、外部から前記組のパスワードの組成をわかりにくくすることで、インフォメーションセキュリティの要求を達成し、前記キー(Key)に暗号化の効果を与えている。
このほか、次に実行するステップS230では、前記サーバークラウド(Server Cloud)40が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)40は前記組のパスワードを前記キー(Key)30へと返送する。前記サーバークラウド(Server Cloud)40が前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)を根拠に組み合わせを実行し、またタイムテーブル(Time Table)を追加して1組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)40は前記組のパスワードを前記キー(Key)30に返送する。前記キー(Key)30は1組のタイムテーブル(Time Table)を含むパスワードを擁する。前記組のパスワードは前記キー(Key)30の識別コード(ID)及びネットワーク10の識別コード(ID)に変化がないことを除き、タイムテーブル(Time Table)には前記サーバークラウド(Server Cloud)40と接続する時間の違いにより変化が生み出される。上述のステップS230を完了後、ただちに次のステップS240を実行する。
このほか、次に実行するステップS240では、前記キー(Key)30は前記ネットワーク10を通して、前記組のパスワードをネットワーク10と既にパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20に伝達する。またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20は、受け取った前記組のパスワードを根拠として、前記ネットワーク10に接続するパスワードを更新する。前記キー(Key)30がパスワードを受け取り返送した後、前記組のパスワードはすでにもともとネットワーク10とパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20のパスワードと異なることから、前記キー(Key)30は、前記ネットワーク10を通して前記組のパスワードをネットワーク10とすでにパーマリンクに接続している少なくとも1台以上のネットワークに接続可能なデバイス20に伝達することで、すでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイス20に受け取った前記組のパスワードを根拠として前記ネットワーク10と接続するパスワードを更新させ、件の少なくとも1台以上のネットワークに接続可能なデバイス20に継続して前記ネットワーク10と接続を実行させる。各ネットワークと接続可能なデバイス20にマニュアルの方式で新たに前記ネットワーク10のパスワードの設定を行う必要はない。クイックリンクの効果を備え及び使い捨てでの大量かつすばやいパスワードの更新ができる。
上述のステップを通して、前記ネットワーク10とすでに接続している少なくとも1台以上のネットワークに接続可能なデバイス20は随時前記ネットワークに接続するパスワードを更新できる。このことからネットワークセキュリティの性能を向上させ、ハッカーによる侵入防止の効果をもたらす。
以上の詳細説明を踏まえれば、本技能に精通した者なら本発明が確実に前述の目的を達成できることを理解でき、特許法の定めに適合していると思われることから、特許出願をする。
ただし、以上の記述は本発明における好適の実施例を示したにすぎず、これをもって本発明の実施の範囲を制限すべきではなく、ゆえに、本発明における請求の範囲および説明内容に従って同等の効果を得るための変更および造作は、いずれも本発明の請求の範囲内とする。
10 ネットワーク
20 ネットワークに接続可能なデバイス
30 キー(Key)
40 サーバークラウド(Server Cloud)
50 新たにネットワークと接続するデバイス
S100 前記ネットワークとは件の少なくとも1台のネットワークに接続可能なデバイスで形成されたパーマリンク
S110 前記ネットワークが少なくとも1台以上の新たにネットワークに接続したデバイスから発せられた接続請求の情報を受け取った際、前記キー(Key)は前記ネットワークに接続するサーバークラウド(Server Cloud)を通し、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワーク10の識別コード(ID)が含まれる。
S120 前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、またタイムテーブル(Time Table )を追加することで1組のパスワードを生み出す。
S130 前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送する。
S140 前記キー(Key)は前記ネットワークを通して前記組のパスワードをネットワークとすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスに伝達する。またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは、受取った前記組のパスワードを根拠に前記ネットワークに接続するパスワードを更新する。
S150 前記キー(Key)は件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスとコンタクトを取り、且つ件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスに対する身分の認証を実行する。
S160 件の接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続するデバイスが前記キー(Key)の認証と授権を取得後、前記キー(Key)はキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、またタイムテーブル(Time Table)を追加することで生み出された前記組のパスワードを、件の接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイスへと伝達する。
S170 件の接続情報の請求を発する少なくとも1台以上の新たにネットワークに接続するデバイスは、受け取った前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して生み出された前記組のパスワードにより前記ネットワークとパーマリンクを形成する。
S200 前記ネットワークは少なくとも1台以上のネットワークに接続可能な前記デバイスとパーマリンクを形成する。
S210 前記キー(Key)は前記ネットワークを通してサーバークラウド(Server Cloud)に接続し、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる。
S220 前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出す。
S230 前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送する。
S240 前記キー(Key)は前記ネットワークを通して、前記組のパスワードをネットワークとすでにパーマリンクを形成している、少なくとも1台以上のネットワークに接続可能なデバイスに送信する。すでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは受け取った前記組のパスワードにより、前記ネットワークと接続するパスワードを更新する。

Claims (13)

  1. ネットワークにおける暗号化の方法であって、主にネットワークにて用いられ、前記ネットワークはキー(Key)と結びつき、前記ネットワークには識別コード(ID)が設けられ、前記キー(Key)には識別コード(ID)が設けられ、前記暗号化の方法は、
    前記ネットワークは少なくとも1台以上のネットワークに接続可能なデバイスとパーマリンクを形成するステップと、
    前記キー(Key)は前記ネットワークを通してサーバークラウド(Server Cloud)と接続するステップであって、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる、ステップと、
    前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)の組み合わせに、タイムテーブル(Time Table)を加えることで、1組のパスワードを生み出すステップと、
    前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送するステップと、
    前記キー(Key)は前記ネットワークを通して、前記組のパスワードをネットワークと既にパーマリンクを形成している、少なくとも1台以上のネットワークに接続可能なデバイスに伝達し、またすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスは受け取った前記組のパスワードを根拠に前記ネットワークと接続するパスワードを更新するステップと
    を含む、ネットワークにおける暗号化の方法。
  2. ネットワークにおける暗号化の方法であって、主にネットワークにて用いられ、前記ネットワークはキー(Key)と結びつき、前記ネットワークには識別コード(ID)が設けられ、前記キー(Key)には識別コード(ID)が設けられ、前記暗号化の方法は、
    前記ネットワークは少なくとも1台以上のネットワークに接続可能なデバイスとパーマリンクを形成するステップと、
    前記ネットワークが少なくとも1台以上の新たにネットワークに接続するデバイスからの接続請求の情報を受取った時、前記キー(Key)は前記ネットワークに接続するサーバークラウド(Server Cloud)を通して接続するステップであって、且つ前記キー(Key)にはキー(Key)の識別コード(ID)及びネットワークの識別コード(ID)が含まれる、ステップと、
    前記サーバークラウド(Server Cloud)が前記キー(Key)の識別コード(ID)を確認後、前記サーバークラウド(Server Cloud)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)を追加して1組のパスワードを生み出すステップと、
    前記サーバークラウド(Server Cloud)が前記組のパスワードを生み出した後、前記サーバークラウド(Server Cloud)は前記組のパスワードを前記キー(Key)に返送するステップと、
    前記キー(Key)は前記ネットワークを通して、前記組のパスワードをすでにパーマリンクを形成している少なくとも1台以上のネットワークに接続可能なデバイスに伝達し、またすでにパーマリンクを形成している少なくとも1台以上のネットワークは、接続可能なデバイスが受け取った前記組のパスワードを根拠に前記ネットワークに接続するパスワードを更新するステップと、
    前記キー(Key)と接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスはコンタクトを実行し、且つ前記接続請求の情報を発する少なくとも1台以上の新たにネットワークに接続するデバイスに対する身分の認証を実行するステップと、
    接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスは前記キー(Key)の認証と授権を取得後、前記キー(Key)は前記キー(Key)の識別コード(ID)及びネットワークの識別コード(ID)を組み合わせ、タイムテーブル(Time Table)追加することで生み出される前記組のパスワードを接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスに伝達するステップと、
    接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスは前記キー(Key)の識別コード(ID)及びネットワークの識別コードを組み合わせ、またタイムテーブル(Time Table)を追加して生み出された前記組のパスワードにより前記ネットワークとパーマリンクを形成するステップと
    を含む、ネットワークにおける暗号化の方法。
  3. 前記キー(Key)は、初めて前記サーバークラウド(Server Cloud)と接続する際には、前記サーバークラウド(Server Cloud)に前記キー(Key)の識別コード(ID)を記録させるため、予め登録しなければならない、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  4. 前記キー(Key)は、トリガーメッセージが設けられており、前記トリガーメッセージは外部の制御器から発せられるものであり、前記トリガーメッセージを通して実行ステップを起動する、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  5. 少なくとも1台以上のネットワークに接続可能な前記デバイスは、スマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のうちのいずれか1つである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  6. 少なくとも1台以上の新たにネットワークに接続する前記デバイスは、スマート家電製品、スマート機械製品、スマート電子製品、スマートモニタリング製品、スマート電源製品のうちのいずれか1つである、ことをさらに特徴とする請求項2に記載のネットワークにおける暗号化の方法。
  7. 前記ネットワークの識別コード(ID)は、前記ネットワークが初めて設置された際に設定された名称とパスワードまたは新たに設定された名称とパスワードのいずれか1つである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  8. 前記キーの識別コード(ID)は、オリジナルで設定されていたシリアル番号またはネットワークを経由して新たに設定され生み出されたシリアル番号のいずれか1つである、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  9. 前記キー(Key)と接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスはコンタクトを取り合い、且つ接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスの身分の認証ステップでの認証にて、接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスが初めて身分識別コード(ID)をキー(Key)に提供し、前記キー(Key)に接続請求の情報を発している少なくとも1台以上の新たにネットワークに接続する前記デバイスの身分識別コード(ID)を記録させる、ことをさらに特徴とする請求項2に記載のネットワークにおける暗号化の方法。
  10. 前記身分識別コード(ID)は、オリジナルで設定されていたシリアル番号または新たに設定され生み出されたシリアル番号のいずれか1つである、ことを特徴とする請求項9に記載のネットワークにおける暗号化の方法。
  11. 前記タイムテーブル(Time Table)は、年、月、日、時、分、秒のうち任意の1つまたは任意の2つ以上の組み合わせである、ことをさらに特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  12. 前記ネットワークは、無線ネットワークであり、前記無線ネットワークは無線ルーター(Wi-Fi Router)により接続されている、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
  13. 前記ネットワークは、有線ネットワークであり、前記有線ネットワークはルーター(Router)により接続されている、ことを特徴とする請求項1または2に記載のネットワークにおける暗号化の方法。
JP2022503459A 2019-07-15 2019-07-15 ネットワークのパスワードの生成方法 Active JP7477205B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/095933 WO2021007736A1 (zh) 2019-07-15 2019-07-15 网络的加密方法

Publications (2)

Publication Number Publication Date
JP2022547384A true JP2022547384A (ja) 2022-11-14
JP7477205B2 JP7477205B2 (ja) 2024-05-01

Family

ID=74209688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022503459A Active JP7477205B2 (ja) 2019-07-15 2019-07-15 ネットワークのパスワードの生成方法

Country Status (3)

Country Link
US (1) US11968192B2 (ja)
JP (1) JP7477205B2 (ja)
WO (1) WO2021007736A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513301A (zh) * 2021-12-31 2022-05-17 唯思科技有限公司 一种实现动态Wi-Fi密码显示的系统及方法
CN114614985B (zh) * 2022-05-12 2022-08-05 施维智能计量系统服务(长沙)有限公司 通信秘钥更新方法、秘钥服务器及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2007213570A (ja) * 2006-01-20 2007-08-23 Internatl Business Mach Corp <Ibm> ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
CN101136750A (zh) * 2007-10-15 2008-03-05 胡祥义 一种网络实名制的实现方法
CN107579826B (zh) * 2016-07-04 2022-07-22 华为技术有限公司 一种网络认证方法、中转节点及相关系统
US10531255B2 (en) * 2017-10-17 2020-01-07 Honeywell International Inc. Method and system for over-the-air provisioning of wireless HART (highway addressable remote transducer) devices
WO2019160427A1 (en) * 2018-02-13 2019-08-22 Craig Rowland Computer investigation method and system
CN108566276A (zh) * 2018-04-24 2018-09-21 广州杰赛科技股份有限公司 密钥更新方法和装置、便携式智能设备
CN108738106A (zh) * 2018-05-22 2018-11-02 北京小米移动软件有限公司 网络控制方法、网络控制设备、网络控制器及存储介质
CN109151010A (zh) * 2018-08-09 2019-01-04 北京小米移动软件有限公司 网络连接方法、装置和存储介质
CN111373713B (zh) * 2018-08-30 2021-07-09 华为技术有限公司 一种消息传输方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2007213570A (ja) * 2006-01-20 2007-08-23 Internatl Business Mach Corp <Ibm> ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
島内剛一 他 編, アルゴリズム辞典, JPN6023038737, 1 September 1994 (1994-09-01), pages 18 - 20, ISSN: 0005159478 *
棚田慎也 他: "暗号技術を用いたセキュアグループコミュニケーションの提案", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集, JPN6023038736, 6 July 2016 (2016-07-06), pages 366 - 371, ISSN: 0005159479 *

Also Published As

Publication number Publication date
US20220141204A1 (en) 2022-05-05
JP7477205B2 (ja) 2024-05-01
WO2021007736A1 (zh) 2021-01-21
US11968192B2 (en) 2024-04-23

Similar Documents

Publication Publication Date Title
KR102362456B1 (ko) 권한 위양 시스템, 그 제어 방법 및 저장 매체
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
KR101534890B1 (ko) 신뢰된 장치별 인증
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
US20200067705A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10902107B2 (en) Information processing system, information processing device, server device, method of controlling information processing system, and program
JP6590807B2 (ja) プライバシー機密情報の交換を制御するための方法およびシステム
EP3513539B1 (en) User sign-in and authentication without passwords
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
US11968192B2 (en) Network encryption method
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key
TWI714168B (zh) 網路之加密方法
JP2020053100A (ja) 情報処理システムと、その制御方法とプログラム
US11943349B2 (en) Authentication through secure sharing of digital secrets previously established between devices
Maheshwary et al. Safeguarding the Connected Future: Security in Internet of Things (IoT)
Monfared et al. BioALeg-Enabling Biometric Authentication in Legacy Web Sites
TW201828730A (zh) 驗證資訊的更新方法及裝置
Corella et al. SAAAM: Simple Authentication and Authorization in the Age of Mobile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220708

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20220708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240411

R150 Certificate of patent or registration of utility model

Ref document number: 7477205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150