JP6146725B2 - 暗号通信装置、暗号通信方法およびそのコンピュータプログラム - Google Patents
暗号通信装置、暗号通信方法およびそのコンピュータプログラム Download PDFInfo
- Publication number
- JP6146725B2 JP6146725B2 JP2015526137A JP2015526137A JP6146725B2 JP 6146725 B2 JP6146725 B2 JP 6146725B2 JP 2015526137 A JP2015526137 A JP 2015526137A JP 2015526137 A JP2015526137 A JP 2015526137A JP 6146725 B2 JP6146725 B2 JP 6146725B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- processing
- encryption
- home gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
1.システムの構成
ここでは、本開示の実施の形態として、本開示係る暗号通信システム10について図面を参照しながら説明する。
図1は、本開示に係る暗号通信システム10の全体構成を示す図である。暗号通信システム10は、ホームゲートウェイ100、機器200、クラウドサーバ300を備えている。機器200a〜cは、テレビやレコーダー、エアコン、冷蔵庫など、機器履歴情報を収集する家電機器である。
図2は、ホームゲートウェイ100の構成図である。ホームゲートウェイ100は、機器管理部101、機器情報保持部102、暗号処理部103、暗号鍵保持部104、時間計測部105、通信部106を備えている。
図4は、機器200の構成図である。機器200は、履歴送信部201、機器履歴保持部202、暗号処理部203、暗号鍵保持部204、通信部205を備えている。
図5は、クラウドサーバ300の構成図である。クラウドサーバ300は、機器情報管理部301、機器情報保持部302、通信部303を備えている。
暗号通信システム10の動作には、以下のものがある。
(2)機器200からクラウドサーバ300へ機器履歴情報を送信する処理
(3)機器200とホームゲートウェイ100の接続方式を更新する処理
以下、それぞれについて図を用いて説明する。
図7から図8に、機器200がホームゲートウェイ100に接続し、クラウドサーバ300へ登録する処理のシーケンスを示す。
(S101)機器200からホームゲートウェイ100に対し、接続要求を実施する。このとき機器200の機器IDも合わせて送信する。
(S102)ホームゲートウェイ100は機器200から接続要求を受信すると、機器200の性能を検証するための乱数を生成する。
(S103)ホームゲートウェイ100は時間計測を開始し、乱数を機器へ送信する。
(S104)機器200はホームゲートウェイ100から乱数を受信すると、短い鍵長の暗号鍵を用いて、暗号処理を実施する。ここでは受信した乱数に対する署名を生成している。たとえば、楕円曲線暗号の秘密鍵を持っているとした場合、ECDSA(Elliptic Curve Digital Signature Algorithm)で署名を生成する。ECDSAについては、ここでは詳しくは述べない。しかし、これに限定するのではなく、暗号化を行うとしてもよい。機器200は生成した署名と公開鍵証明書をホームゲートウェイ100に送信する。
(S105)ホームゲートウェイ100は機器200から署名を受信し、時間の計測を止めて、処理に要した時間である処理時間を取得する。
(S106)ホームゲートウェイ100は、受信した公開鍵証明書を用いて、署名を検証する。署名が正しくない場合は、機器200へエラーを通知して終了する。また、公開鍵証明書の検証を行うとしてもよい。そのとき、公開鍵証明書の検証には暗号鍵保持部104に記憶されているルート公開鍵証明書を用いる。
(S107)ホームゲートウェイ100は、取得した処理時間が所定のしきい値以下であるかを判断する。所定のしきい値以下の場合、機器200の処理性能が高いと判断して、安全性の高い鍵交換方式を選択する。ここではECDH256ビットを選択したとする。また、所定のしきい値以上の場合、機器200の処理性能が低いと判断して、安全性は高くないが、処理が速い鍵交換方式を選択する。ここではECDH160ビットを選択したとする。
(S108)ホームゲートウェイ100は、選択した鍵交換方式を機器200へ通知する。
(S109)ホームゲートウェイ100と機器200は、選択した鍵交換方式を実施して、共有の鍵を取得する。たとえばECDHの鍵交換を実施する。
(S110)ホームゲートウェイ100と機器200は、鍵交換で共有した鍵を設定する。
(S111)ホームゲートウェイ100とクラウドサーバ300はSSLの認証を行い、暗号通信路を確立する。
(S112)ホームゲートウェイ100は、ホームゲートウェイ100のID、接続した機器200の機器ID、および選択した鍵交換方式をクラウドサーバへ通知する。
(S113)クラウドサーバは、ホームゲートウェイ100のID、機器ID、および選択した鍵交換方式を登録する。
図9に、機器200からのクラウドサーバ300へ機器履歴情報を送信(アップロード)するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S121)機器200は蓄積した機器履歴情報を、共有鍵で暗号化し、機器IDとともにホームゲートウェイ100に送信する。
(S122)ホームゲートウェイ100は、機器IDと暗号化された機器履歴情報を受信し、機器IDから共有鍵を検索し、共有鍵で機器履歴情報を復号する。
(S123)ホームゲートウェイ100とクラウドサーバ300はSSLの認証を行い、暗号通信路を確立する。
(S124)ホームゲートウェイ100は、ホームゲートウェイ100のIDと機器200から受信した機器IDと機器履歴情報をクラウドサーバ300へ送信する。
(S125)クラウドサーバ300は、受信したホームゲートウェイ100のIDと機器IDと機器履歴情報を登録する。
図10は、機器200とホームゲートウェイ100の接続方式を更新する処理のシーケンスを示した図である。なお、この接続方式の更新は、必要に応じて行われる。たとえば、パソコンなどの計算機の計算能力が向上し、従来選択していた鍵交換方式における安全性が危殆化してきた場合などに実施する。
(S131)ホームゲートウェイ100とクラウドサーバ300間でSSL認証を行い、暗号通信路を確立する。
(S132)クラウドサーバ300は、ホームゲートウェイ100に接続方式の更新を通知する。具体的に、ここではECDH160ビットからECDH256ビットへの更新通知が出た例を用いて説明する。
(S133)ホームゲートウェイ100は、更新対象の機器200を選択する。図3における機器ID1を選択する。
(S134)ホームゲートウェイ100は、機器ID1の機器200に対し、接続方式の更新を通知する。
(S135)ホームゲートウェイ100と機器200は、選択した鍵交換方式を実施して、共有鍵を取得する。ここではECDH256ビットの鍵交換を実施したとする。
(S136)ホームゲートウェイ100は、登録している機器200の情報の鍵交換方式と共有鍵を更新する。
(S137)ホームゲートウェイ100は、更新対象の機器200があるかを判断する。更新対象の機器200がある場合、S133から繰り返し行う。
(S138)ホームゲートウェイ100は、更新対象の機器がない場合、クラウドサーバ300へ完了通知を送信する。
(S139)クラウドサーバ300は、ホームゲートウェイ100から完了通知を受信すると、機器履歴情報テーブルを更新する。
実施の形態1では、ホームゲートウェイ100と機器200とが接続するときに、機器200の処理性能に合わせて、接続方式を選択している。これにより、処理性能が高い機器には、安全性の高い接続方式を選択できる。また、接続方式を更新可能とすることで、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイ100と機器200間で安全に接続することができる。
2.システムの構成
ここでは、本発明の実施の形態として、本発明に係る暗号通信システム11について図面を参照しながら説明する。
実施の形態2の暗号通信システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態2におけるホームゲートウェイは100a、機器は200d、クラウドサーバは300aとする。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
図13は、実施の形態2のホームゲートウェイ100aの構成図である。ホームゲートウェイ100aは、実施の形態1の構成に加えて、更新部110を備えている。
図15は、実施の形態2の機器200dの構成図である。機器200dは、実施の形態1の構成に加えて、更新部210を備えている。
図16は、クラウドサーバ300aの構成図である。クラウドサーバ300aは、実施の形態1のクラウドサーバ300の構成に加えて、ファームウェア更新部311、ファームウェア保持部312を備えている。
暗号通信システム11の動作には、以下のものがある。
(2)機器200dからクラウドサーバ300aへ機器履歴情報を送信する処理
(3)機器200dとホームゲートウェイ100aのファームウェアを更新する処理
(1)、(2)の処理は実施の形態1と同様のため、ここでは説明を省略する。
図18は、機器200dとホームゲートウェイ100aの接続方式を更新するためファームウェアを更新する処理のシーケンスを示した図である。なお、この接続方式の更新は、必要に応じて行われる。たとえば、パソコンなどの計算機の計算能力が向上し、従来選択していた鍵交換方式における安全性が危殆化してきた場合などに実施する。
(S201)ホームゲートウェイ100aとクラウドサーバ300a間でSSL認証を行い、暗号通信路を確立する。
(S202)クラウドサーバ300aは、ホームゲートウェイ100aにファームウェアの更新を通知する。このとき、ホームゲートウェイ100aと機器200dのファームウェアも送信する。具体的に、ここではECDH160ビットからECDH256ビットへの更新するため、ファームウェアの更新通知が出た例を用いて説明する。
(S203)ホームゲートウェイ100aは、クラウドサーバ300aからファームウェアを受信し、ホームゲートウェイ100aのファームウェアを更新する。
(S204)ホームゲートウェイ100aは、更新対象の機器200dを選択し、更新対象の機器200dに対し、接続方式の更新を通知する。
(S205)機器200dは、ホームゲートウェイ100aからファームウェアを受信し、機器200dのファームウェアを更新する。ファームウェアの更新が完了後、ホームゲートウェイ100aに更新完了通知を送信する。
(S206)ホームゲートウェイ100aと機器200dは、更新したファームウェアによる鍵交換方式を実施して、共有鍵を取得する。ここではECDH256ビットの鍵交換を実施したとする。
(S207)ホームゲートウェイ100aは、登録している機器200dの情報の鍵交換方式と共有鍵と更新情報を更新する。
(S208)ホームゲートウェイ100aは、更新対象の機器200dがあるかを判断する。更新対象の機器がある場合、S204から繰り返し行う。
(S209)ホームゲートウェイ100aは、更新対象の機器200dがない場合、クラウドサーバ300aへ完了通知を送信する。
(S210)クラウドサーバは300a、ホームゲートウェイ100aから完了通知を受信すると、機器履歴情報テーブルを更新する。
実施の形態2では、ホームゲートウェイ100aと機器200dのファームウェアを更新し、ホームゲートウェイ100aや機器200d内の鍵長の短い公開鍵ペアを使用できなくすることで、安全性の高くない接続方式での接続を防止することができる。これにより、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイ100aと機器間で安全に接続することができる。
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
100,100a ホームゲートウェイ
101 機器管理部
102 機器情報保持部
103 暗号処理部
104 暗号鍵保持部
105 時間計測部
106 通信部
110 更新部
200,200a,200b,200c,200d 機器
201 履歴送信部
202 機器履歴保持部
203 暗号処理部
204 暗号鍵保持部
205 通信部
210 更新部
300,300a クラウドサーバ
301 機器情報管理部
302 機器情報保持部
303 通信部
311 ファームウェア更新部
312 ファームウェア保持部
Claims (9)
- 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置であって、
秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを格納する暗号鍵保持部と、
前記機器を登録する際に、登録対象の前記機器へ検証用データを送信し、前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信する通信部と、
前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測する時間計測部と、
前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証する暗号処理部とを備え、
前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択し、
前記選択された一の公開鍵ペアを用いて前記機器との公開鍵暗号方式における鍵交換を行う、
ゲートウェイ装置。 - 前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しくない場合、前記機器との鍵交換を行わず、前記機器の接続を防止する
請求項1記載のゲートウェイ装置。 - 前記暗号鍵保持部には鍵長の異なる2つの公開鍵ペアが格納されており、
前記処理時間が所定時間より長い場合は、前記2つの公開鍵ペアのうち鍵長の短い公開鍵ペアを用いて前記機器との鍵交換を行い、
前記処理時間が所定時間より短い場合は、前記2つの公開鍵ペアのうち鍵長の長い公開鍵ペアを用いて前記機器との鍵交換を行う、
請求項1記載のゲートウェイ装置。 - 前記暗号処理は、前記複数の公開鍵ペアのうち、鍵長の最も短い秘密鍵を用いて署名生成を実施する処理である、
請求項1記載のゲートウェイ装置。 - 前記暗号鍵保持部には前記複数の公開鍵ペアの鍵長より鍵長の短い全機器共通の公開鍵ペアが格納されており、
前記暗号処理は、前記全機器共通の公開鍵ペアを用いた暗号化処理を実施する処理である、
請求項1記載のゲートウェイ装置。 - 前記鍵交換によって前記ゲートウェイ装置と前記機器で共通の共有鍵を生成し、前記生成した共有鍵を前記暗号鍵保持部に格納する、
請求項1、請求項2、または請求項3記載のゲートウェイ装置。 - 前記ゲートウェイ装置による前記機器のファームウェアの更新の際に、前記共有鍵の更新がされない場合、前記共有鍵による通信を継続する、
請求項6記載のゲートウェイ装置。 - 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置を制御する暗号通信方法であって、
前記ゲートウェイ装置のコンピュータに、
秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、
前記機器を登録する際に、登録対象の前記機器へ検証用データを送信させ、
前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信させ、
前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測させ、
前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証させ、
前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、
前記選択された一の公開鍵ペアを用いて前記機器と公開鍵暗号方式における鍵交換をさせる、
暗号通信方法。 - 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置を制御するコンピュータプログラムであって、
前記ゲートウェイ装置のコンピュータに、
秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、
前記機器を登録する際に、登録対象の前記機器へ検証用データを送信させ、 前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信させ、
前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測させ、
前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証させ、
前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、
前記選択された一の公開鍵ペアを用いて前記機器と公開鍵暗号方式における鍵交換をさせる、
コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361845653P | 2013-07-12 | 2013-07-12 | |
US61/845,653 | 2013-07-12 | ||
PCT/JP2014/002588 WO2015004831A1 (ja) | 2013-07-12 | 2014-05-16 | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015004831A1 JPWO2015004831A1 (ja) | 2017-03-02 |
JP6146725B2 true JP6146725B2 (ja) | 2017-06-14 |
Family
ID=52279546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015526137A Expired - Fee Related JP6146725B2 (ja) | 2013-07-12 | 2014-05-16 | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10135794B2 (ja) |
JP (1) | JP6146725B2 (ja) |
WO (1) | WO2015004831A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
EP3941101A1 (en) | 2015-05-22 | 2022-01-19 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (pki) operations |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
JP6768279B2 (ja) * | 2015-10-08 | 2020-10-14 | キヤノン株式会社 | 印刷装置およびプログラム |
US9445270B1 (en) * | 2015-12-04 | 2016-09-13 | Samsara | Authentication of a gateway device in a sensor network |
JP6560604B2 (ja) * | 2015-12-08 | 2019-08-14 | Kddi株式会社 | 管理装置、管理方法、及びプログラム |
US20170279631A1 (en) * | 2016-03-25 | 2017-09-28 | Afero, Inc. | Internet of things (iot) apparatuses, systems and methods |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
TWI688252B (zh) | 2016-10-03 | 2020-03-11 | 日商日本電氣股份有限公司 | 通信裝置、通信方法及記錄媒體 |
US11283625B2 (en) | 2016-10-14 | 2022-03-22 | Cable Television Laboratories, Inc. | Systems and methods for bootstrapping ecosystem certificate issuance |
US11222319B2 (en) * | 2016-10-14 | 2022-01-11 | Cable Television Laboratories, Inc. | Systems and methods for post-hoc device registration |
EP3330816A1 (de) * | 2016-12-05 | 2018-06-06 | Siemens Aktiengesellschaft | Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens |
JP6508188B2 (ja) * | 2016-12-26 | 2019-05-08 | トヨタ自動車株式会社 | 暗号通信システム |
US11436352B2 (en) | 2019-08-19 | 2022-09-06 | Red Hat, Inc. | Proof-of-work key wrapping for restricting data execution based on device capabilities |
US11316839B2 (en) | 2019-08-19 | 2022-04-26 | Red Hat, Inc. | Proof-of-work key wrapping for temporally restricting data access |
US11271734B2 (en) | 2019-08-19 | 2022-03-08 | Red Hat, Inc. | Proof-of-work key wrapping for verifying device capabilities |
US11424920B2 (en) * | 2019-08-19 | 2022-08-23 | Red Hat, Inc. | Proof-of-work key wrapping for cryptographically controlling data access |
US11411728B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with individual key fragments |
US11411938B2 (en) * | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with integrated key fragments |
US11303437B2 (en) | 2019-08-19 | 2022-04-12 | Red Hat, Inc. | Proof-of-work key wrapping with key thresholding |
US10630476B1 (en) | 2019-10-03 | 2020-04-21 | ISARA Corporation | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems |
US10880278B1 (en) * | 2019-10-03 | 2020-12-29 | ISARA Corporation | Broadcasting in supersingular isogeny-based cryptosystems |
DE102020001199A1 (de) * | 2020-02-25 | 2021-08-26 | Daimler Ag | Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation |
US20230319021A1 (en) * | 2022-03-30 | 2023-10-05 | Infosys Limited | Agent-based establishment of secure connection between endpoints and cloud servers |
WO2024127593A1 (ja) * | 2022-12-15 | 2024-06-20 | 日本電信電話株式会社 | 暗号化装置、鍵生成方法、及び、暗号化プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002099430A (ja) * | 2000-09-26 | 2002-04-05 | Minolta Co Ltd | データ処理装置および方法 |
US7050583B2 (en) * | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
JP2002304351A (ja) * | 2001-04-06 | 2002-10-18 | Mitsubishi Electric Corp | 文書ファイリング装置 |
JP2004248270A (ja) * | 2003-01-24 | 2004-09-02 | Matsushita Electric Ind Co Ltd | 共有鍵交換方法及び通信機器 |
JP4606055B2 (ja) | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
JP4816025B2 (ja) * | 2005-11-22 | 2011-11-16 | 富士ゼロックス株式会社 | 情報管理システム |
JP2007324767A (ja) * | 2006-05-30 | 2007-12-13 | Kyocera Corp | 通信方法及び通信装置 |
US8090099B2 (en) * | 2006-07-24 | 2012-01-03 | National University Corporation Okayama University | Computer-readable recording medium recording program and apparatus for encryption/decryption, apparatus for multiplication in extension field |
-
2014
- 2014-05-16 WO PCT/JP2014/002588 patent/WO2015004831A1/ja active Application Filing
- 2014-05-16 JP JP2015526137A patent/JP6146725B2/ja not_active Expired - Fee Related
-
2015
- 2015-10-27 US US14/923,889 patent/US10135794B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPWO2015004831A1 (ja) | 2017-03-02 |
WO2015004831A1 (ja) | 2015-01-15 |
US20160057114A1 (en) | 2016-02-25 |
US10135794B2 (en) | 2018-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6146725B2 (ja) | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム | |
US10951400B2 (en) | Authentication method, authentication system, and controller | |
US10958425B2 (en) | Hosted dynamic provisioning protocol with servers and a networked responder | |
EP3180933B1 (en) | Network-enabled device provisioning | |
US20230208626A1 (en) | Configuration Systems and Methods for Secure Operation of Networked Transducers | |
US9838204B2 (en) | IoT communication utilizing secure asynchronous P2P communication and data exchange | |
US9973487B2 (en) | Authentication method | |
JP6410189B2 (ja) | 認証システムおよび認証方法 | |
JP6372809B2 (ja) | 認証システム、認証方法および認証装置 | |
JP6464511B2 (ja) | 認証システムおよび認証方法 | |
US20230308424A1 (en) | Secure Session Resumption using Post-Quantum Cryptography | |
US20200322137A1 (en) | Self certification of devices for secure transactions | |
JP6268616B2 (ja) | 認証システムおよび認証方法 | |
JP6241764B2 (ja) | 認証方法および認証システム | |
US20140365786A1 (en) | Communication device, communication method, computer program product, and communication system | |
JP6765061B2 (ja) | 認証システムおよび認証方法 | |
JP7267505B2 (ja) | 機器、ネットワーク機器及びコマンド実行方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170508 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6146725 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |