JP5646541B2 - Id基盤の暗号化方法及びその装置 - Google Patents
Id基盤の暗号化方法及びその装置 Download PDFInfo
- Publication number
- JP5646541B2 JP5646541B2 JP2012121019A JP2012121019A JP5646541B2 JP 5646541 B2 JP5646541 B2 JP 5646541B2 JP 2012121019 A JP2012121019 A JP 2012121019A JP 2012121019 A JP2012121019 A JP 2012121019A JP 5646541 B2 JP5646541 B2 JP 5646541B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- terminal
- version information
- based encryption
- transmitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 84
- 238000004891 communication Methods 0.000 claims description 37
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
110,120 MACアドレス
200,300 端末
210,310 キーサーバ
400,420,440 パケット
402 送信者アドレス
404 受信者アドレス
406 暗号ヘッダ
408 ペイロード
422 受信者アドレスフィールド
424,444 暗号ヘッダフィールド
426,446 ペイロード
442 送信者アドレスフィールド
448 署名
Claims (21)
- 端末のアドレスを含むIDを生成する段階と、
キーサーバから、前記IDを公開キーにする秘密キーを伝送される段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤の暗号化方法。 - 端末のアドレスを含むIDを前記端末から受信する段階と、
前記IDを公開キーにする秘密キーを生成する段階と、
前記秘密キーを前記端末に伝送する段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤の暗号化方法。 - 前記端末のアドレスは、
端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。 - 前記インデックスは、前記衝突回避ハッシュ関数の16ビット出力値が、他の端末の16ビット・ショートアドレスと衝突する場合、その衝突を防止するために変更される値であることを特徴とする請求項1に記載のID基盤の暗号化方法。
- 前記IDは、日付形式であるか、あるいは既設定の形式によって更新されるバージョン情報を、前記端末のアドレスと共に含むことを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。
- 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
前記端末のアドレスに新たなバージョン情報を含んだ新たなIDと、以前バージョン情報とをキーサーバに伝送する段階と、
前記キーサーバから、前記新たなIDを公開キーにする新たな秘密キーを含んだデータを受信するが、前記データは、前記以前バージョン情報を含む以前IDを利用して暗号化されたまま受信される段階と、
以前IDに係わる秘密キーで前記データを復号化し、前記新たな秘密キーを確保する段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤暗号化のキー更新方法。 - 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
端末から前記端末のアドレスと、新たなバージョン情報とを含んだ新たなID、及び以前バージョン情報を受信する段階と、
前記新たなIDを公開キーにする新たな秘密キーを生成する段階と、
前記端末のアドレスと、前記以前バージョン情報とを含んだ以前IDを利用し、前記新たな秘密キーを暗号化する段階と、
前記暗号化された秘密キー情報を前記端末に伝送する段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤暗号化のキー更新方法。 - 前記新たなIDをキーサーバに伝送する段階は、
一定周期に達するか、あるいはキーの使用回数が既設定の臨界値に達した場合、前記新たなIDを前記キーサーバに伝送する段階を含むことを特徴とする請求項6に記載のID基盤暗号化のキー更新方法。 - 前記端末のアドレスは、
端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項6または請求項7に記載のID基盤暗号化のキー更新方法。 - 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
ID基盤暗号化が適用されたパケットを生成する段階と、
前記パケットを受信端末に伝送する段階と、を含むが、
前記ID基盤暗号化が適用されたパケットは、
前記受信端末のアドレスを含む受信者アドレスフィールドと、
ID基盤暗号化の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
前記受信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化されたデータを含むペイロードフィールドと、を含み、
前記受信者アドレスフィールドは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を前記受信者端末のアドレスとして含むことを特徴とするID基盤暗号化を利用した通信方法。 - 前記受信者アドレスフィールドは、
受信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。 - 前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。
- 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
送信端末は、受信端末のアドレス及びバージョン情報を含むIDを基に暗号化したデータを生成する段階と、
前記送信端末は、前記受信端末のアドレス及びバージョン情報と、前記暗号化したデータとを含んだパケットを生成する段階と、
前記送信端末は、前記パケットを受信端末に伝送する段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤暗号化を利用した通信方法。 - 前記送信端末は、前記バージョン情報を前記受信端末または前記受信端末が位置したルータの周期的な広告メッセージを介して把握したり、あるいは日付形態のバージョン情報を自体生成することを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。
- 受信端末は、前記送信端末から前記パケットを受信する段階と、
前記受信端末は、前記パケットに含まれた受信端末のアドレス及びバージョン情報を基に、既保存の対応する秘密キーを把握し、前記秘密キーを利用し、前記パケットの暗号化されたデータを復号化する段階と、を含むことを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。 - 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
ID基盤暗号化を利用して署名したパケットを生成する段階と、
前記パケットを受信端末に伝送する段階と、を含むが、
前記ID基盤暗号化を利用して署名したパケットは、
送信端末のアドレスを含む送信者アドレスフィールドと、
ID基盤暗号化を利用した署名の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
前記送信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化された署名をペイロードフィールドに追加する署名フィールドと、を含み、
前記送信者アドレスフィールドは、送信端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を、前記送信者端末のアドレスとして含むことを特徴とするID基盤暗号化を利用した通信方法。 - 前記送信者アドレスフィールドは、
送信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記送信端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項16に記載のID基盤暗号化を利用した通信方法。 - 前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項17に記載のID基盤暗号化を利用した通信方法。
- 端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
送信端末は、前記送信端末のIDに対応する秘密キーを利用して署名を生成する段階と、
前記送信端末は、前記送信端末のアドレス及びバージョン情報と、前記署名とを含んだパケットを生成する段階と、
前記送信端末は、前記パケットを受信端末に伝送する段階と、を含み、
前記端末のアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であることを特徴とするID基盤暗号化を利用した通信方法。 - 前記受信端末は、前記送信端末から前記パケットを受信する段階と、
前記受信端末は、前記パケットに含まれた送信端末のアドレス及びバージョン情報を基に、前記パケットに保存された署名を検証する段階と、を含むことを特徴とする請求項19に記載のID基盤暗号化を利用した通信方法。 - 請求項1ないし請求項20のうち、いずれか1項に記載の方法を遂行するためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2011-0051669 | 2011-05-30 | ||
KR1020110051669A KR101234784B1 (ko) | 2011-05-30 | 2011-05-30 | 아이디 기반 암호화 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012249293A JP2012249293A (ja) | 2012-12-13 |
JP5646541B2 true JP5646541B2 (ja) | 2014-12-24 |
Family
ID=46578818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012121019A Active JP5646541B2 (ja) | 2011-05-30 | 2012-05-28 | Id基盤の暗号化方法及びその装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120308012A1 (ja) |
EP (1) | EP2544399A3 (ja) |
JP (1) | JP5646541B2 (ja) |
KR (1) | KR101234784B1 (ja) |
CN (1) | CN102811123A (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6029449B2 (ja) * | 2012-12-17 | 2016-11-24 | 三菱電機株式会社 | スマートメータシステム、管理ルータおよびメータ |
CN103095461B (zh) * | 2013-01-23 | 2015-12-09 | 山东量子科学技术研究院有限公司 | 一种量子安全网络设备间网络信令的认证方法 |
US9693179B2 (en) | 2013-10-23 | 2017-06-27 | Lg Electronics Inc. | Method and apparatus for producing personal area network identifier (PANID) on network in wireless communication system |
CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
CN104601325B (zh) * | 2013-10-31 | 2018-03-16 | 华为技术有限公司 | 数据加密方法、数据解密方法、装置、设备及系统 |
GB2518469B (en) * | 2014-04-02 | 2016-03-16 | Photonstar Led Ltd | Wireless nodes with security key |
FR3019957B1 (fr) * | 2014-04-09 | 2016-05-27 | Actility | Procedes de codage et decodage de trames dans un reseau de telecommunication |
CN103944715B (zh) * | 2014-04-25 | 2017-09-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US11051140B2 (en) * | 2014-09-19 | 2021-06-29 | Texas Instruments Incorporated | Compression of internet protocol version 6 addresses in wireless sensor networks |
CN105516381A (zh) * | 2014-10-14 | 2016-04-20 | 中国电信股份有限公司 | 用于生成IPv6地址的方法、装置和系统 |
US10454676B2 (en) | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10348727B2 (en) * | 2015-02-13 | 2019-07-09 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
KR102319934B1 (ko) * | 2015-07-01 | 2021-11-01 | 안나영 | 무게 중심을 이용한 암호 시스템 |
CN106921623B (zh) * | 2015-12-25 | 2020-06-05 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
CN106998578A (zh) * | 2016-01-26 | 2017-08-01 | 郭光亿 | 一种可用于油田井网监测的多节点中继无线网络组网方案 |
CN105873043B (zh) * | 2016-06-14 | 2020-02-07 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
SG10201606165SA (en) | 2016-07-26 | 2018-02-27 | Huawei Int Pte Ltd | A key generation and distribution method based on identity-based cryptography |
SG10201608276UA (en) | 2016-10-03 | 2018-05-30 | Huawei Int Pte Ltd | A Blacklist Management Method for IBC-based Distributed Authentication Framework |
DE102017204181A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
KR102156076B1 (ko) * | 2018-11-16 | 2020-09-16 | (주) 더존비즈온 | 개인정보 처리를 위한 암호화 시스템 및 방법 |
KR102347733B1 (ko) * | 2019-09-18 | 2022-01-06 | 유비벨록스(주) | 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 |
CN111368321B (zh) * | 2020-03-09 | 2022-08-02 | 北京丁牛科技有限公司 | 一种通讯防监听方法及装置 |
WO2021254897A1 (en) * | 2020-06-15 | 2021-12-23 | Signify Holding B.V. | An efficient method for mapping between a local short address and a long ip address |
CN112199723A (zh) * | 2020-10-16 | 2021-01-08 | 深圳无域科技技术有限公司 | Pki系统、pki控制方法以及数据安全系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
JP2000115229A (ja) * | 1998-10-08 | 2000-04-21 | Ntt Data Corp | メール配送方法、メール配送システム及び中継装置 |
US20030009466A1 (en) * | 2001-06-21 | 2003-01-09 | Ta John D. C. | Search engine with pipeline structure |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
KR100453113B1 (ko) * | 2002-08-12 | 2004-10-15 | 학교법인 한국정보통신학원 | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 |
KR100462627B1 (ko) * | 2002-11-27 | 2004-12-23 | 삼성전자주식회사 | IPv6 주소를 이용하여 디바이스를 식별하는 방법 |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7523314B2 (en) * | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
JP4541740B2 (ja) * | 2004-03-26 | 2010-09-08 | セイコーインスツル株式会社 | 認証用鍵の更新システム、および認証用鍵の更新方法 |
WO2005111922A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Pharmaceutical product tracking |
KR100594819B1 (ko) * | 2004-08-03 | 2006-07-03 | 한국전자통신연구원 | 핸드오버 방법 |
JP2006208967A (ja) * | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP2006330566A (ja) * | 2005-05-30 | 2006-12-07 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP4607747B2 (ja) * | 2005-11-30 | 2011-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | 個別通信システム、個別通信方法 |
KR100728040B1 (ko) * | 2006-04-28 | 2007-06-13 | 삼성전자주식회사 | IPv6 유니크 로컬 주소 생성 방법 및 장치 |
JP2008288837A (ja) * | 2007-05-17 | 2008-11-27 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム |
JP5403955B2 (ja) * | 2008-07-01 | 2014-01-29 | 三菱電機株式会社 | 権限検証装置及び実行装置及び利用者端末装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及びアクセス制御方法 |
CN101640631B (zh) * | 2008-07-28 | 2011-11-16 | 成都市华为赛门铁克科技有限公司 | 一种数据包处理的方法和装置 |
JP2010113181A (ja) * | 2008-11-07 | 2010-05-20 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US20110319056A1 (en) * | 2010-06-29 | 2011-12-29 | Enterproid Hk Ltd | Remote access to a mobile device |
WO2012048206A2 (en) * | 2010-10-08 | 2012-04-12 | Virginia Tech Intellectual Properties, Inc. | Method and system for dynamically obscuring addresses in ipv6 |
US8832428B2 (en) * | 2010-11-15 | 2014-09-09 | Trilliant Holdings Inc. | System and method for securely communicating across multiple networks using a single radio |
EP3285459B1 (en) * | 2011-02-10 | 2022-10-26 | Trilliant Holdings, Inc. | Device and method for coordinating firmware updates |
EP2697956B1 (de) * | 2011-04-15 | 2019-10-30 | Unify GmbH & Co. KG | Verfahren zum genieren von adressen in einem computernetzwerk |
-
2011
- 2011-05-30 KR KR1020110051669A patent/KR101234784B1/ko active IP Right Grant
-
2012
- 2012-05-28 JP JP2012121019A patent/JP5646541B2/ja active Active
- 2012-05-29 EP EP12169780A patent/EP2544399A3/en not_active Withdrawn
- 2012-05-30 CN CN2012101746922A patent/CN102811123A/zh active Pending
- 2012-05-30 US US13/483,317 patent/US20120308012A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2012249293A (ja) | 2012-12-13 |
KR20120133147A (ko) | 2012-12-10 |
US20120308012A1 (en) | 2012-12-06 |
EP2544399A3 (en) | 2013-04-03 |
EP2544399A2 (en) | 2013-01-09 |
KR101234784B1 (ko) | 2013-02-20 |
CN102811123A (zh) | 2012-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5646541B2 (ja) | Id基盤の暗号化方法及びその装置 | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
WO2017185692A1 (zh) | 密钥分发、认证方法,装置及系统 | |
JP5291725B2 (ja) | Ipアドレス委任 | |
JP2009503916A (ja) | マルチ鍵暗号化生成アドレス | |
JP2013017197A (ja) | 相互認証のための方法および装置 | |
JP2002247047A (ja) | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 | |
JP5744231B2 (ja) | Ptpプロトコル用の鍵を配布するための方法および装置 | |
CN101938500B (zh) | 源地址验证方法及系统 | |
US20030188012A1 (en) | Access control system and method for a networked computer system | |
KR20130077171A (ko) | 서버와 디바이스간 인증방법 | |
WO2022110083A1 (zh) | 一种通信方法及装置 | |
JP4938408B2 (ja) | アドレス管理システム、アドレス管理方法およびプログラム | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
Weis | The use of rsa/sha-1 signatures within encapsulating security payload (esp) and authentication header (ah) | |
JP4071774B2 (ja) | 無線ネットワークにおける暗号鍵の配送方法および子機 | |
WO2015008769A1 (ja) | ディレクトリサービス装置、クライアント装置、鍵クラウドシステム、それらの方法、およびプログラム | |
KR101204648B1 (ko) | 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법 | |
CN111093193A (zh) | 一种适用于Lora网络的MAC层通信安全机制 | |
JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
CN114584321B (zh) | 一种基于puf器件的数据信息加密部署方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140623 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140812 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5646541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |