JPWO2020157928A1 - データ送信方法、通信処理方法、装置、および通信処理プログラム - Google Patents
データ送信方法、通信処理方法、装置、および通信処理プログラム Download PDFInfo
- Publication number
- JPWO2020157928A1 JPWO2020157928A1 JP2020569289A JP2020569289A JPWO2020157928A1 JP WO2020157928 A1 JPWO2020157928 A1 JP WO2020157928A1 JP 2020569289 A JP2020569289 A JP 2020569289A JP 2020569289 A JP2020569289 A JP 2020569289A JP WO2020157928 A1 JPWO2020157928 A1 JP WO2020157928A1
- Authority
- JP
- Japan
- Prior art keywords
- encrypted packet
- packet
- public key
- address
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 230000006854 communication Effects 0.000 title claims abstract description 87
- 238000004891 communication Methods 0.000 title claims abstract description 86
- 230000005540 biological transmission Effects 0.000 title claims description 45
- 238000003672 processing method Methods 0.000 title claims description 18
- 230000008569 process Effects 0.000 claims description 53
- 238000012545 processing Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 239000011521 glass Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2801—Broadband local area networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、本実施の形態に従うネットワークシステム1の全体構成について説明する。
次に、本実施の形態に従うネットワークシステム1に用いられるデバイス100のハードウェアおよびソフトウェアの構成例について説明する。
次に、各デバイス100に対して認証済みIPアドレスを提供するための処理などについて説明する。
本実施の形態に従うネットワークシステム1においては、典型的には、認証済みIPアドレスを用いて、各デバイス100のIPアドレスを認証する。一例として、公開鍵暗号基盤(PKI:public key infrastructure)を用いて、各デバイス100のIPアドレスを認証してもよい。
デバイス100が決定するIPアドレス190は、本実施の形態に従う処理手順に従って決定されたものであることを特定できるようにしてもよい。このような特定を行うために、例えば、IPアドレス190に予め定められた特定用の固有値(固有文字列)を含めるようにしてもよい。すなわち、決定されるIPアドレスは、予め定められた特定用の固有値(固有文字列)を含んでいてもよい。
デバイス100が決定するIPアドレス190には、デバイス100の種類を特定できる情報を含めてもよい。このような特定を行うために、例えば、IPアドレス190にデバイス100の種類に応じた値を含めるようにしてもよい。すなわち、決定されるIPアドレス190は、そのIPアドレス190を決定したデバイス100の種類に応じた値を含んでいてもよい。
次に、公開鍵174の登録および電子証明書176の取得について説明する。
次に、各デバイス100における認証済みIPアドレスを提供するための処理手順について説明する。
次に、認証済みIPアドレスを用いたデバイス100間のデータ通信処理について説明する。
まず、本実施の形態に従うネットワークシステム1におけるデバイス100間のIPアドレスの通知に係る処理について説明する。
次に、デバイス100間のデータ通信に係る処理について説明する。本実施の形態に従うネットワークシステム1においては、各デバイス100がルーティング機能およびデータ転送機能を有しており、このような機能によって、自立的にデータ通信を行うことができるネットワークを実現できる。
本実施の形態に従うネットワークシステム1によれば、多数のデバイスが存在するネットワークにおいて、各デバイス100が自立してデータ通信を実現できる解決策を提供できる。
Claims (10)
- 複数のデバイスが接続されたネットワークにおけるデータ送信方法であって、
第1のデバイスにおいて、第2のデバイスを宛先とするパケットを前記第2のデバイスに関連付けられた第1の暗号鍵により暗号化して第1の暗号化パケットを生成するステップと、
前記第1の暗号化パケットの送出先となるデバイスを決定し、当該決定したデバイスに関連付けられた第2の暗号鍵により前記第1の暗号化パケットを暗号化して第2の暗号化パケットを生成し、当該決定したデバイスへ送信するステップと、
前記第2の暗号化パケットを受信したデバイスにおいて、前記第2の暗号化パケットを前記第1の暗号化パケットに復号し、当該復号された第1の暗号化パケットが自デバイス宛てであるか否かを判断するステップと、
前記自デバイス宛てであるか否かの判断により、前記復号された第1の暗号化パケットが自デバイス宛てでなければ、別のデバイスを決定し前記送信するステップを実行し、前記復号された第1の暗号化パケットが自デバイス宛てであれば、前記第1の暗号化パケットをさらに復号するステップとを備える、データ送信方法。 - 前記複数のデバイスの各々において、各デバイスが有している公開鍵および当該公開鍵に関連付けられた電子証明書を他のデバイスに送信するステップと、
前記公開鍵および前記電子証明書を受信したデバイスにおいて、ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、前記公開鍵および前記電子証明書の送信元のデバイスのIPアドレスを決定するステップとをさらに備える、請求項1に記載のデータ送信方法。 - ネットワークに接続されたデバイスでの通信処理方法であって、
他のデバイスを宛先とするパケットが与えられると実行される、
当該パケットを前記他のデバイスに関連付けられた第1の暗号鍵により暗号化して第1の暗号化パケットを生成するステップと、
前記第1の暗号化パケットの送出先となるデバイスを決定するステップと、
前記第1の暗号化パケットを前記決定したデバイスに関連付けられた第2の暗号鍵により暗号化して第2の暗号化パケットを生成するステップと、
前記第2の暗号化パケットを前記決定したデバイスへ送信するステップとを備え、
他のデバイスから前記第2の暗号化パケットを受信すると実行される、
前記第2の暗号化パケットを前記第1の暗号化パケットに復号するステップと、
前記復号された第1の暗号化パケットが自デバイス宛てであるか否かを判断するステップと、
前記復号された第1の暗号化パケットが、前記自デバイス宛てであるか否かの判断により、自デバイス宛てでなければ、当該第1の暗号化パケットの送出先となるさらに別のデバイスを決定し、当該決定したデバイスに関連付けられた第2の暗号鍵により第2の暗号化パケットを生成して送信するステップと、
前記復号された第1の暗号化パケットが自デバイス宛てであれば、前記第1の暗号化パケットをさらに復号するステップとを備える、通信処理方法。 - 各デバイスが有しているIPアドレスに基づいて、送出先となるデバイスが決定される、請求項3に記載の通信処理方法。
- 秘密鍵および公開鍵を取得するステップと、
ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、自デバイスのIPアドレスを決定するステップと、
認証局から前記公開鍵に関連付けられた電子証明書を取得するステップと、
前記公開鍵および前記電子証明書を他のデバイスに送信するステップとをさらに備える、請求項4に記載の通信処理方法。 - 前記他のデバイスから前記公開鍵および前記公開鍵に関連付けられた電子証明書を受信すると、前記電子証明書の正当性を判断するステップと、
前記電子証明書が正当であると判断されると、ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、前記他のデバイスのIPアドレスを決定するステップとをさらに備える、請求項5に記載の通信処理方法。 - 前記他のデバイスを宛先とするパケットが与えられると実行される、当該宛先のデバイスのIPアドレスを探索するステップをさらに備える、請求項4〜6のいずれか1項に記載の通信処理方法。
- 前記他のデバイスを宛先とするパケットが与えられると実行される、前記他のデバイスとの間のセッションを確立するとともに、前記第1の暗号鍵を決定するステップをさらに備え、
前記他のデバイスから前記第2の暗号化パケットを受信すると実行される、前記第1の暗号化パケットの送出先となるさらに別のデバイスとの間のセッションを確立するとともに、前記第2の暗号鍵を決定するステップをさらに備える、請求項3〜7のいずれか1項に記載の通信処理方法。 - ネットワークに接続するためのネットワークインターフェイスと、
前記ネットワークインターフェイスに接続された制御部とを備え、
前記制御部は、
パケットを前記他のデバイスに関連付けられた第1の暗号鍵を用いて第1の暗号化パケットに暗号化する処理、および、前記第1の暗号化パケットを復号する処理を実行可能な第1の暗号化/復号部と、
前記第1の暗号化パケットを前記第1の暗号化パケットの送出先となるデバイスに関連付けられた第2の暗号鍵を用いて第2の暗号化パケットに暗号化する処理、および、前記第2の暗号化パケットを復号する処理を実行可能な第2の暗号化/復号部と、
他のデバイスを宛先とするパケットが前記第1の暗号化/復号部および前記第2の暗号化/復号部においてそれぞれ暗号化されることで生成される前記第2の暗号化パケットを送出先のデバイスに送信する送信管理部とを備え、
前記送信管理部は、
他のデバイスから受信した第2の暗号化パケットを前記第2の暗号化/復号部において復号することで生成される第1の暗号化パケットが自デバイス宛てであるか否かを判断し、
前記生成された第1の暗号化パケットが自デバイス宛てでなければ、当該第1の暗号化パケットが前記第2の暗号化/復号部において暗号化されることで生成される第2の暗号化パケットをさらに別のデバイスに送信し、
前記生成された第1の暗号化パケットが自デバイス宛てであれば、当該第1の暗号化パケットを前記第1の暗号化/復号部においてさらに復号し出力する、装置。 - ネットワークに接続するためのネットワークインターフェイスを有するコンピュータのための通信処理プログラムであって、前記通信処理プログラムは前記コンピュータによって実行されると、前記コンピュータに請求項3〜8のいずれか1項に記載の通信処理方法を実行させる、通信処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023006080A JP2023055755A (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/003445 WO2020157928A1 (ja) | 2019-01-31 | 2019-01-31 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023006080A Division JP2023055755A (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020157928A1 true JPWO2020157928A1 (ja) | 2021-12-02 |
JPWO2020157928A5 JPWO2020157928A5 (ja) | 2022-02-08 |
JP7218003B2 JP7218003B2 (ja) | 2023-02-06 |
Family
ID=71842018
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020569289A Active JP7218003B2 (ja) | 2019-01-31 | 2019-01-31 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
JP2023006080A Pending JP2023055755A (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023006080A Pending JP2023055755A (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11962575B2 (ja) |
EP (1) | EP3920479A4 (ja) |
JP (2) | JP7218003B2 (ja) |
TW (1) | TWI828848B (ja) |
WO (1) | WO2020157928A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11729154B2 (en) * | 2021-02-25 | 2023-08-15 | Comcast Cable Communications, Llc | Systems and methods for network privacy |
JP2023037263A (ja) * | 2021-09-03 | 2023-03-15 | 株式会社東芝 | 無線機、無線ネットワークシステム、無線通信プログラムおよび無線通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013005110A (ja) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム |
JP2018207472A (ja) * | 2017-06-07 | 2018-12-27 | コネクトフリー株式会社 | ネットワークシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3269829B2 (ja) | 1991-07-12 | 2002-04-02 | 株式会社日立製作所 | ブリッジ機能付きルータ装置 |
CA2349519C (en) | 1998-10-30 | 2011-08-09 | Science Applications International Corporation | An agile network protocol for secure communications with assured system availability |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
KR101261674B1 (ko) * | 2008-12-22 | 2013-05-06 | 한국전자통신연구원 | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 |
US8953798B2 (en) * | 2010-10-29 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9220123B1 (en) | 2014-07-10 | 2015-12-22 | International Business Machines Corporation | Peer-to-peer sharing of network resources |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US10075300B1 (en) * | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
-
2019
- 2019-01-31 EP EP19913938.7A patent/EP3920479A4/en active Pending
- 2019-01-31 JP JP2020569289A patent/JP7218003B2/ja active Active
- 2019-01-31 US US17/426,054 patent/US11962575B2/en active Active
- 2019-01-31 WO PCT/JP2019/003445 patent/WO2020157928A1/ja unknown
-
2020
- 2020-01-30 TW TW109102812A patent/TWI828848B/zh active
-
2023
- 2023-01-18 JP JP2023006080A patent/JP2023055755A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013005110A (ja) * | 2011-06-14 | 2013-01-07 | Ntt Communications Kk | 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム |
JP2018207472A (ja) * | 2017-06-07 | 2018-12-27 | コネクトフリー株式会社 | ネットワークシステム |
Non-Patent Citations (1)
Title |
---|
石田 弥生、ほか: "IPv6セキュリティ機能の実装", NEC技報, vol. 第52巻, 第6号, JPN6019011604, 1999, ISSN: 0004947862 * |
Also Published As
Publication number | Publication date |
---|---|
TWI828848B (zh) | 2024-01-11 |
JP2023055755A (ja) | 2023-04-18 |
US20220116370A1 (en) | 2022-04-14 |
US11962575B2 (en) | 2024-04-16 |
EP3920479A1 (en) | 2021-12-08 |
JP7218003B2 (ja) | 2023-02-06 |
TW202040974A (zh) | 2020-11-01 |
EP3920479A4 (en) | 2022-09-14 |
WO2020157928A1 (ja) | 2020-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190123909A1 (en) | End-to-End Service Layer Authentication | |
JP4707992B2 (ja) | 暗号化通信システム | |
US7702901B2 (en) | Secure communications between internet and remote client | |
US20180176194A1 (en) | Service processing method and apparatus | |
JP2023055755A (ja) | 通信方法、装置および通信プログラム | |
JP7364272B2 (ja) | 通信方法およびネットワークシステム | |
US10693866B2 (en) | System, apparatus and method for first hop security | |
US9843561B2 (en) | MiTM proxy having client authentication support | |
WO2019129201A1 (en) | Session management for communications between a device and a dtls server | |
Gündoğan et al. | Content object security in the internet of things: challenges, prospects, and emerging solutions | |
WO2017210852A1 (zh) | 业务处理方法及装置 | |
JP2023108058A (ja) | データ送信方法、通信処理方法、装置、および通信処理プログラム | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
Goswami et al. | Securing intra-communication in 6LoWPAN: A PKI integrated scheme | |
US12022286B2 (en) | Data transmission method, communication processing method, device, and communication processing program | |
Venkatalakshmi et al. | The Contiki Operating System: A Tool for Design and Development of IoT—Case Study Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7218003 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |