JP2023106509A - 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム - Google Patents
情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム Download PDFInfo
- Publication number
- JP2023106509A JP2023106509A JP2023082847A JP2023082847A JP2023106509A JP 2023106509 A JP2023106509 A JP 2023106509A JP 2023082847 A JP2023082847 A JP 2023082847A JP 2023082847 A JP2023082847 A JP 2023082847A JP 2023106509 A JP2023106509 A JP 2023106509A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- public key
- hash value
- processing method
- electronic certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 116
- 238000003672 processing method Methods 0.000 title claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000006870 function Effects 0.000 claims description 34
- 230000008520 organization Effects 0.000 claims description 32
- 238000000034 method Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Abstract
Description
前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップと、
前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップと、
前記ハッシュ値に基づいて前記装置のネットワークアドレスを決定するステップと、
を含む。
前記装置及び/又は前記装置に関連付けられたユーザの属性情報と、
前記属性情報の全体のハッシュ値と、
を含んでもよい。
前記装置の外部に存在する外部装置から前記外部装置の公開鍵を受信するステップと、
前記外部装置の公開鍵と前記所定のハッシュ関数に基づいて前記外部装置のハッシュ値を生成するステップと、
前記外部装置のハッシュ値に基づいて前記外部装置のネットワークアドレスを決定するステップと、をさらに含んでもよい。
装置のハッシュ値が生成されてもよい。
前記第1装置の第1秘密鍵に基づいて前記第1装置の第1公開鍵を生成し、
前記第1公開鍵と所定のハッシュ関数に基づいて第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1装置の第1のネットワークアドレスを決定し、
前記第1公開鍵を前記第2装置に送信する。
前記第2装置の第2秘密鍵に基づいて前記2装置の第2公開鍵を生成し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2装置の第2のネットワークアドレスを決定し、
前記第2公開鍵を前記第1装置に送信する。
前記第2装置から前記第2公開鍵を受信し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて前記第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2のネットワークアドレスを決定する。
前記第1装置から前記第1公開鍵を受信し、
前記第1公開鍵と前記所定のハッシュ関数に基づいて前記第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1のネットワークアドレスを決定する。
認証局に前記第1公開鍵を送信し、
前記認証局から前記第1公開鍵に関連付けられた第1電子証明書を取得し、
前記第1電子証明書と前記第1公開鍵を前記第2装置に送信してもよい。
前記認証局又は別の認証局に前記第2公開鍵を送信し、
前記認証局又は前記別の認証局から前記第2公開鍵に関連付けられた第2電子証明書を取得し、
前記第2電子証明書と前記第2公開鍵を前記第1装置に送信してもよい。
前記第2装置から前記第2公開鍵及び前記第2電子証明書を受信し、
前記第2電子証明書が正当であるかどうかを判定してもよい。
前記第1装置から前記第1公開鍵及び前記第1電子証明書を受信し、
前記第1電子証明書が正当であるかどうかを判定してもよい。
では、装置2は、表示部26と、入力操作部27を備えるが、これらは装置2の必須の構成要素ではない。
Unit)及びGPU(Graphics Processing Unit)のうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶された情報処理プログラムを実行することで、装置2は本実施形態に係る情報処理方法を実行するように構成される。
の制御部20は、乱数発生器を用いて装置2の秘密鍵を生成する。ここで、乱数発生器は、装置2のOSプログラムによって実現されてもよいし、装置2のハードウェア構成(論理回路等)として実現されてもよい。また、生成される秘密鍵のサイズは、例えば、512ビットである。
て認証される。このように、装置2は、認証局によって間接的に認証されたIPアドレスを用いてインターネット等の通信ネットワークに接続することができる。
いし、電子証明書に記載された一部の属性情報が外部装置に非伝達となっていてもよい。つまり、電子証明書に記載された一部の属性情報がハッシュ関数によってハッシュされてもよい。例えば、図8に示すように、ユーザは、装置2に対する入力操作を通じて、電子証明書8に記載されたユーザ属性情報40のうち住所及びクレジットカード情報等をハッシュすることができる。このように、装置2から電子証明書8を受信した外部装置は、電子証明書8に記載のユーザ属性情報40のうち住所及びクレジットカード情報を特定できない一方で、住所及びクレジットカード情報以外のユーザ属性情報40を特定することができる。
、装置2Aからブロードキャストされた公開鍵7Aと電子証明書8Aを受信する。また、ステップS11において、装置2B(具体的には、装置2Bの制御部20)は、装置2Bの外部に向けて公開鍵7Bと公開鍵7Bに関連付けられた電子証明書8Bを送信(ブロードキャスト)する。その後、装置2Aは、装置2Bからブロードキャストされた公開鍵7Bと電子証明書8Bを受信する。尚、ステップS11の処理は、ステップS10の処理と同時に実行されてもよいし、ステップS10の処理よりも前に実行されてもよい。
ーバを介さない装置2A,2Bとの間のP2P通信が実現されうる)。特に、バーチャルプライベートネットワーク(VPN)サーバを中継して装置2A,2Bを接続する必要がないため、装置2A,2B間の直接接続において必要とされる消費電力が大幅に低減されうる。また、3以上の装置間を直接接続する際にもVPNサーバを中継する必要がないため、3以上の装置間の直接接続において必要とされる消費電力が大幅に低減されうる。
置2Cは、外部に向けて装置2Cの公開鍵と電子証明書をブロードキャストすると共に、装置2A,2B,2Dの各々から公開鍵と電子証明書を受信する。装置2Dは、外部に向けて装置2Dの公開鍵と電子証明書をブロードキャストすると共に、装置2A~2Cの各々から公開鍵と電子証明書を受信する。
によって理解されるところである。本発明の技術的範囲は特許請求の範囲に記載された発明の範囲及びその均等の範囲に基づいて定められるべきである。
Claims (26)
- 装置のプロセッサによって実行される情報処理方法であって、
前記装置の秘密鍵に基づいて前記装置の公開鍵を生成するステップと、
前記公開鍵と所定のハッシュ関数に基づいてハッシュ値を生成するステップと、
前記ハッシュ値に基づいて前記装置のネットワークアドレスを決定するステップと、
を含む、情報処理方法。 - 前記秘密鍵を生成するステップをさらに含む、請求項1に記載の情報処理方法。
- 前記装置の外部に存在する外部装置に前記公開鍵を送信するステップをさらに含む、請求項1又は2に記載の情報処理方法。
- 前記ハッシュ値が所定の条件を満たすかどうか判定するステップをさらに含み、
前記ハッシュ値が前記所定の条件を満たす場合に、前記ハッシュ値に基づいて前記ネットワークアドレスが決定される、請求項1から3のうちいずれか一項に記載の情報処理方法。 - 前記秘密鍵を生成するステップをさらに含み、
前記ハッシュ値が前記所定の条件を満たさない場合に、前記ハッシュ値が前記所定の条件を満たすまで前記秘密鍵を生成するステップと、前記公開鍵を生成するステップと、前記ハッシュ値を生成するステップが繰り返し実行される、請求項4に記載の情報処理方法。 - 前記所定の条件は、前記ハッシュ値のうちの先頭の2桁の値に関連付けられた条件を含む、請求項4又は5に記載の情報処理方法。
- 前記所定の条件は、前記装置の種類に関連付けられた条件を含む、請求項4から6のうちいずれか一項に記載の情報処理方法。
- 前記ハッシュ値を生成するステップは、
前記公開鍵と、所定の組織に関連付けられた値と、前記所定のハッシュ関数に基づいて前記ハッシュ値を生成するステップを含む、請求項1から7のうちいずれか一項に記載の情報処理方法。 - 前記所定の組織に関連付けられた値は、前記所定の組織の商標に関連付けられた値である、請求項8に記載の情報処理方法。
- 前記公開鍵に関連付けられた電子証明書を認証局から取得するステップをさらに含む、請求項1から9のうちいずれか一項に記載の情報処理方法。
- 前記装置の外部に存在する外部装置に前記公開鍵と前記電子証明書を送信するステップとをさらに含む、請求項10に記載の情報処理方法。
- 前記電子証明書は、前記装置の属性に関連する属性情報を含む、請求項10又は11に記載の情報処理方法。
- 前記電子証明書は、前記装置に関連付けられたユーザの属性情報を含む、請求項10又は11に記載の情報処理方法。
- 前記電子証明書は、
前記装置及び/又は前記装置に関連付けられたユーザの属性情報と、
前記属性情報の全体のハッシュ値と、
を含む、請求項10又は11に記載の情報処理方法。 - 前記属性情報の一部がハッシュされている、請求項14に記載の情報処理方法。
- 前記属性情報の一部と所定の係数とに基づいて、前記属性情報の一部がハッシュされている、請求項15に記載の情報処理方法。
- 前記装置の外部に存在する外部装置から前記外部装置の公開鍵を受信するステップと、
前記外部装置の公開鍵と前記所定のハッシュ関数に基づいて前記外部装置のハッシュ値を生成するステップと、
前記外部装置のハッシュ値に基づいて前記外部装置のネットワークアドレスを決定するステップと、をさらに含む、請求項1から16うちいずれか一項に記載の情報処理方法。 - 前記外部装置の公開鍵を受信するステップは、
前記外部装置の公開鍵と当該公開鍵に関連付けられた電子証明書を受信するステップを含み、
前記情報処理方法は、前記電子証明書が正当であるかどうかを判定するステップをさらに含み、
前記電子証明書が正当であると判定された場合に、前記外部装置の公開鍵に基づいて前記外部装置のハッシュ値が生成される、請求項17に記載の情報処理方法。 - 装置のプロセッサによって実行される情報処理方法であって、
前記装置の公開鍵に基づいて前記装置のネットワークアドレスを決定するステップを含む、
情報処理方法。 - ネットワークアドレスを管理するサーバを介せずに、前記装置のネットワークアドレスを用いた通信を実行するステップをさらに含む、請求項1から19のうちいずれか一項に記載の情報処理方法。
- OSI参照モデルのネットワーク層において前記情報処理方法が実行される、請求項1から20のうちいずれか一項に記載の情報処理方法。
- 請求項1から21のうちのいずれか一項に記載の情報処理方法をコンピュータに実行させるための情報処理プログラム。
- 請求項22に記載の情報処理プログラムが保存されたコンピュータ読取可能な記憶媒体。
- 少なくとも一つのプロセッサと、
コンピュータ可読命令を記憶するメモリと、を備えた情報処理装置であって、
前記コンピュータ可読命令が前記プロセッサにより実行されると、前記情報処理装置は、請求項1から23のうちいずれか一項に記載の前記情報処理方法を実行するように構成されている、情報処理装置。 - 第1装置と前記第1装置に通信可能に接続される第2装置とを含む情報処理システムであって、
前記第1装置は、
前記第1装置の第1秘密鍵に基づいて前記第1装置の第1公開鍵を生成し、
前記第1公開鍵と所定のハッシュ関数に基づいて第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1装置の第1のネットワークアドレスを決定し、
前記第1公開鍵を前記第2装置に送信し、
前記第2装置は、
前記第2装置の第2秘密鍵に基づいて前記2装置の第2公開鍵を生成し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2装置の第2のネットワークアドレスを決定し、
前記第2公開鍵を前記第1装置に送信し、
前記第1装置は、
前記第2装置から前記第2公開鍵を受信し、
前記第2公開鍵と前記所定のハッシュ関数に基づいて前記第2ハッシュ値を生成し、
前記第2ハッシュ値に基づいて前記第2のネットワークアドレスを決定し、
前記第2装置は、
前記第1装置から前記第1公開鍵を受信し、
前記第1公開鍵と前記所定のハッシュ関数に基づいて前記第1ハッシュ値を生成し、
前記第1ハッシュ値に基づいて前記第1のネットワークアドレスを決定する、
情報処理システム。 - 前記第1装置は、
認証局に前記第1公開鍵を送信し、
前記認証局から前記第1公開鍵に関連付けられた第1電子証明書を取得し、
前記第1電子証明書と前記第1公開鍵を前記第2装置に送信し、
前記第2装置は、
前記認証局又は別の認証局に前記第2公開鍵を送信し、
前記認証局又は前記別の認証局から前記第2公開鍵に関連付けられた第2電子証明書を取得し、
前記第2電子証明書と前記第2公開鍵を前記第1装置に送信し、
前記第1装置は、
前記第2装置から前記第2公開鍵及び前記第2電子証明書を受信し、
前記第2電子証明書が正当であるかどうかを判定し、
前記第2装置は、
前記第1装置から前記第1公開鍵及び前記第1電子証明書を受信し、
前記第1電子証明書が正当であるかどうかを判定する、
請求項25に記載の情報処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018166429 | 2018-09-05 | ||
JP2018166429 | 2018-09-05 | ||
JP2021189977A JP2022031777A (ja) | 2018-09-05 | 2021-11-24 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021189977A Division JP2022031777A (ja) | 2018-09-05 | 2021-11-24 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023106509A true JP2023106509A (ja) | 2023-08-01 |
JP2023106509A5 JP2023106509A5 (ja) | 2024-03-12 |
Family
ID=69722520
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540994A Active JP7054559B2 (ja) | 2018-09-05 | 2019-02-15 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
JP2021189977A Pending JP2022031777A (ja) | 2018-09-05 | 2021-11-24 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
JP2023082847A Pending JP2023106509A (ja) | 2018-09-05 | 2023-05-19 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540994A Active JP7054559B2 (ja) | 2018-09-05 | 2019-02-15 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
JP2021189977A Pending JP2022031777A (ja) | 2018-09-05 | 2021-11-24 | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11902454B2 (ja) |
EP (1) | EP3849131A4 (ja) |
JP (3) | JP7054559B2 (ja) |
TW (2) | TW202347986A (ja) |
WO (1) | WO2020049754A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7412377B2 (ja) * | 2021-03-03 | 2024-01-12 | Kddi株式会社 | 認証システム |
JP2024039786A (ja) * | 2022-09-12 | 2024-03-25 | 久利寿 帝都 | ネットワークシステム、情報処理装置および通信方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1101319B1 (en) * | 1999-05-27 | 2005-08-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure creation of public/private key pairs |
US6802002B1 (en) | 2000-01-14 | 2004-10-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing field confidentiality in digital certificates |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
JP2003216571A (ja) * | 2002-01-24 | 2003-07-31 | Ntt Docomo Inc | 情報送受信システム、情報送受信方法、情報送受信プログラム、及び、コンピュータ読取可能な記録媒体 |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
JP2005051734A (ja) | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2006254403A (ja) | 2005-02-14 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | 署名情報保護方法およびシステム |
JP4594962B2 (ja) * | 2007-06-04 | 2010-12-08 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
EP2733885A4 (en) * | 2011-07-15 | 2015-06-17 | Hitachi Ltd | METHOD FOR DETERMINING AN ENCRYPTION ALGORITHM USED FOR A SIGNATURE AND VERIFICATION SERVER AND PROGRAM THEREFOR |
US9853826B2 (en) | 2013-02-25 | 2017-12-26 | Qualcomm Incorporated | Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices |
US10015017B2 (en) * | 2015-04-09 | 2018-07-03 | Qualcomm Incorporated | Proof of work based user identification system |
US9565172B2 (en) * | 2015-06-17 | 2017-02-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for enabling a secure provisioning of a credential, and related wireless devices and servers |
US11025407B2 (en) | 2015-12-04 | 2021-06-01 | Verisign, Inc. | Hash-based digital signatures for hierarchical internet public key infrastructure |
US10581841B2 (en) * | 2017-02-13 | 2020-03-03 | Zentel Japan Corporation | Authenticated network |
JP6905371B2 (ja) | 2017-03-29 | 2021-07-21 | 理研ビタミン株式会社 | 即席麺用品質改良剤 |
US11979392B2 (en) * | 2017-07-17 | 2024-05-07 | Comcast Cable Communications, Llc | Systems and methods for managing device association |
US10728361B2 (en) * | 2018-05-29 | 2020-07-28 | Cisco Technology, Inc. | System for association of customer information across subscribers |
-
2019
- 2019-02-15 WO PCT/JP2019/005681 patent/WO2020049754A1/ja unknown
- 2019-02-15 EP EP19857922.9A patent/EP3849131A4/en active Pending
- 2019-02-15 JP JP2020540994A patent/JP7054559B2/ja active Active
- 2019-02-15 US US17/273,611 patent/US11902454B2/en active Active
- 2019-09-05 TW TW112114414A patent/TW202347986A/zh unknown
- 2019-09-05 TW TW108132097A patent/TWI802749B/zh active
-
2021
- 2021-11-24 JP JP2021189977A patent/JP2022031777A/ja active Pending
-
2023
- 2023-05-19 JP JP2023082847A patent/JP2023106509A/ja active Pending
- 2023-12-22 US US18/393,835 patent/US20240129137A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3849131A4 (en) | 2022-05-11 |
JP7054559B2 (ja) | 2022-04-14 |
TW202027449A (zh) | 2020-07-16 |
EP3849131A1 (en) | 2021-07-14 |
JP2022031777A (ja) | 2022-02-22 |
TW202347986A (zh) | 2023-12-01 |
JPWO2020049754A1 (ja) | 2021-08-12 |
TWI802749B (zh) | 2023-05-21 |
US11902454B2 (en) | 2024-02-13 |
US20240129137A1 (en) | 2024-04-18 |
US20210392001A1 (en) | 2021-12-16 |
WO2020049754A1 (ja) | 2020-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8687805B2 (en) | Context-aware based cryptography | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
JP2023106509A (ja) | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム | |
CN109600392A (zh) | 一种防止信息篡改的方法及装置 | |
CN105993146A (zh) | 不访问私钥而使用公钥密码的安全会话能力 | |
JP2009500757A (ja) | 自分の近隣者を介してのコンタクトの捕捉 | |
JP2007159134A (ja) | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 | |
KR101264299B1 (ko) | Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법 | |
WO2015111221A1 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
JP2011082923A (ja) | 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
JP6447949B1 (ja) | 認証システム、認証サーバ、認証方法及び認証プログラム | |
JP2023108058A (ja) | データ送信方法、通信処理方法、装置、および通信処理プログラム | |
US20220141002A1 (en) | Data transmission method, communication processing method, device, and communication processing program | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
JP2019004289A (ja) | 情報処理装置およびその制御方法、情報処理システム | |
JP2000322353A (ja) | 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体 | |
WO2020121942A1 (ja) | 情報通信方法、情報通信システムおよび方法 | |
TW202415105A (zh) | 資訊通訊方法、資訊通訊系統以及方法 | |
JP2008217151A (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム | |
CN115460562A (zh) | 安全可信的点对点离线通信系统和方法 | |
JP2019062395A (ja) | 管理装置、管理方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230615 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240402 |