JP2016082597A - セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 - Google Patents
セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 Download PDFInfo
- Publication number
- JP2016082597A JP2016082597A JP2015205253A JP2015205253A JP2016082597A JP 2016082597 A JP2016082597 A JP 2016082597A JP 2015205253 A JP2015205253 A JP 2015205253A JP 2015205253 A JP2015205253 A JP 2015205253A JP 2016082597 A JP2016082597 A JP 2016082597A
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- random number
- session
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013459 approach Methods 0.000 claims abstract description 8
- 230000004044 response Effects 0.000 claims description 38
- 239000013598 vector Substances 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 10
- 239000003999 initiator Substances 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 19
- 238000004891 communication Methods 0.000 abstract description 18
- 230000006855 networking Effects 0.000 abstract description 5
- 239000010410 layer Substances 0.000 description 44
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】システムはクロスレイヤーアプローチに基づき、セッション確立がアプリケーションレイヤー等の軽量な上位レイヤーで実現される。さらにセッションキーを含むセッションの確立結果パラメータが下位レイヤーに渡される。トランスポート層等の下位レイヤーは、チャンネル暗号化を実行するためにシステムによって用いられ、クロスレイヤーアプローチに基づき且つセキュアセッションを介した、暗号化データ交換を可能にする。
【効果】システムは、一般ネットワーキング/通信システムの認証要件を満たし、DTLS-PSK等のスキームを既に使用するシステムと容易に統合可能である。データ交換がトランスポート層等の下位レイヤーの担当であり、トランスポート層記録暗号化メカニズムが保護策を提供するので、データは反射攻撃から保護される。
【選択図】図2
Description
本明細書において以下で使用される「IoT」という用語は、モノのインターネット(Internet of Things)を指し、固有識別されるオブジェクトがインターネット構造の中で仮想的に表される。
本明細書において以下で使用される「M2M」という用語は、ワイヤレスと有線のシステムが異質なデバイスと通信可能なマシンツーマシン技術(Machine to Machine technologies)を指す。
本明細書において以下で使用される「ノンス(nonce)」という用語は、一回限り使用されるランダム数を指す。
本明細書において以下で使用される「データグラム転送(datagram transport)」という用語は、非接続式転送プロトコルを指し、その代表的で普及した実装形態がユーザーデータグラムプロトコル(UDP)である。
本明細書において以下で使用される「プロビジョンフェーズ(provisioning phase)」という用語は、クライアント側とサーバ側を通信前に準備し装備するプロセスを指す。このプロセスは、事前共有秘密鍵(pre-shared-secret key)の埋め込みといった手順を含む。
本明細書において以下で使用される「セッションイニシエータ(session initiator)」という用語は、初期「HELLO」メッセージ(セッション開始要求)をサーバへ送ることにより、セッションを開始するデバイス/クライアントを指す。
本明細書において以下で使用される「セッションキータプル(session key tuple)」という用語は、クライアントデバイスとサーバがセッション中に暗号化データ交換のために必要とする、順序のついた要素一覧を指す。
本明細書において以下で使用される「制約のあるデバイス(constrained devices)」という用語は、制約のある処理リソース(時間と電力を含む)を有するデバイスを指す。
本明細書において以下で使用される「トランスポート層セキュリティスキーム(transport layer security scheme)」という用語は、インターネットで通信するデバイス間のプライバシーを確保するプロトコルを指す。
本明細書において以下で使用される「DTLSスキーム(DTLS scheme)」という用語は、データグラムを伝送する転送プロトコルのために通信セキュリティを確保する、データグラム転送レイヤーのセキュリティプロトコル(Datagram Transport Layer Security protocol)を指す。このプロトコルは、ネットワーク攻撃(傍聴、改ざん、メッセージ偽造など)を防止することにより、データグラムを利用したアプリケーション間のセキュア通信を可能にする。
本明細書において以下で使用される「DTLS-PSK」という用語は、事前共有鍵(PSKs:pre-shared keys)に基づいてセキュア通信を提供するDTLSプロトコルを指す。これらの事前共有鍵は、通信デバイス間で事前に共有され、対称な形態を具備したものである。
本明細書において以下で使用される「アプリケーションレイヤー(application layer)」という用語は、通信網でサーバが使用する共有プロトコルとインターフェイス方法を指定する抽象化レイヤー(abstraction layer)を指す。ネットワーク内の異なるアプリケーションの間に効果的な通信を確実にするためのサービスを提供する。
本明細書において以下で使用される「トランスポート層(transport layer)」という用語は、ネットワークのコンポーネントとプロトコルの層化アーキテクチャ(layered architecture)内部での、アプリケーション用のエンドツーエンド通信サービスを指す。「トランスポート層(transport layer)」は、メッセージの信頼性のある着信を確実にし、エラー検証メカニズムとデータフロー制御を提供する。
本明細書において以下で使用される「クロスレイヤーアプローチ(cross layer approach)」という用語は、レイヤー間ネットワーキングモデルに付随する境界を取り除く技術(technique of removing boundaries)を指す。これによってレイヤー間の通信においてあるレイヤーが他のレイヤーのデータにアクセスできるようになり、レイヤー間での相互作用と情報交換を可能にするものである。
以上の定義は本分野での表現に追加される。
を、クライアントへ送って応答する(ステップ302)。ここで、K_c={0,1}128であり、server_rand={0,1}96であり、ext_hello_rand=hello_rand || hello_rand[0:31]である。クライアントCiは、チャレンジコードを復号し、サーバに別のチャレンジコード'AES{(server_rand || client_rand)}K_c’を送り返すことにより応答する(ステップ304)。ここで、client_rand={0,1}96は、クライアント応答とチャレンジを示す。サーバ側においては、サーバは、server_randを確認し、クライアントに対して
を送り返すことにより応答する(ステップ306)。ここで、ext_server_rand = server_rand || server_rand[0:31]K_sである。
・AUTH : 認証/認証無効のモードの使用可能性を表す。このフィールドには、真偽値を設定可能である。
・AUTH_MSG_TYPE : このフィールドは、0または1をとることができる。ここで、0=auth_initであり、1=‘response_against_challenge’である。
・開始時に、クライアントは、CONモードでPOSTメッセージを、セッション開始専用の特定サーバURIへ送る(ステップ400)。例えば、AUTH=‘True’でAUTH_MSG_TYPE=‘auth_init’である、/some_uri_for_session_initiationと、ペイロード内の‘device identifier’(DevID)及び一個のランダム数‘hello_rand’である。
・サーバは、オプション「AUTH」、及び、AUTH_MSG_TYPEに対する「auth_init」値を受信した後に、デバイス識別子(device identifier)をペイロードから取得し、同デバイス識別子と関連付けられた事前共有秘密(pre-shared secret)を決定する。サーバは、次に、セッション確立のために、ランダム数、チャレンジとしてのserver_rand、クライアント書込み鍵K_cを生成する(ステップ402)。
・サーバは、クライアントに、新たなリソースが作成されたことを示す応答コードで応答する。応答に含まれるURIは、セキュアセッション用のセッションIDを示す。デバイス識別子が無効であれば、サーバは、応答コード「Unauthorized(未認証)」を送り返す。ステップ402の暗号化されたペイロードは、ビギーバックされるか又は別個にクライアントへ送られる。
・クライアントは、サーバから受け取った応答を復号し、server_rand及び‘K_c’を取得する。クライアントは、また、ランダム数 client_randを生成することでチャレンジを作成し、次にアルゴリズム1の手順3で説明された同ペイロードを、POSTメッセージを使って送る(ステップ404)。このPOSTメッセージには、‘AUTH=true’のオプションフィールド、‘response_against_challenge’であるAUTH_MSG_TYPEの値、最後のPOSTメッセージと同様のトークン値が含まれている。
・サーバは、上記POSTのペイロード(ヘッダに上記オプション値を含んでいる)を、‘K_c’を用いて復号し、受信したserver_randを確認する。サーバは、server_randが直前値(ステップ402で生成された値)と等しい場合には、応答コード「Changed」である応答を送信し、異なる場合には、この値が異なると「Unauthorized」を送る。このステップ406で、クライアントの認証は完了する。
・クライアントは、サーバからの応答をYで復号し、受信したclient_randを自己のコピーと照合する。クライアントは、K_sも受け取る。サーバ認証は、このステップで完了する。
・認証が完了すると、クライアント及びサーバの両者は、セッションキータプル{K_c, K_s, client_IV, server_IV}を作成する。そのIVは、図4に示される通りに生成される。
・ここで、クライアントとサーバは、オプションとしては、DTLS-PSK記録暗号化(DTLS-PSK record encryption)と同様に、セキュアトランスポート層を介して通信してもよい。クライアントは、K_c及びclient_IVを用いて暗号化し(ステップ408)、サーバは、K_s及びserver_IVを用いて暗号化する(ステップ410)。
ステップ400、ステップ402、ステップ404、及びステップ406は、セキュアセッションの確立(つまり、CoAP)を示す。一方、ステップ408及びステップ410は、再生保護付の暗号化メッセージ交換(つまり、DTLS)を示している。
Claims (30)
- 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用システムであって、
前記ネットワークと関連づけられているアプリケーションレイヤーにおいてグループ化されて、前記複数のクライアントデバイスと前記複数のサーバとの間の相互認証によるセキュアなセッションの確立を容易にするように構成された、前記セキュアなセッション確立のためのコンポーネント:及び
前記ネットワークと関連づけられているトランスポートレイヤーにおいてグループ化されて、クロスレイヤーアプローチに基づいて、前記複数のクライアントデバイスと前記複数のサーバとの間でのセキュアな暗号化されたデータ交換を可能にするように構成された、前記セキュアな暗号化データ交換のためのコンポーネント:
を具備し、
前記セキュアなセッション確立のためのコンポーネントは、
各クライアントデバイスに設けられた、第一鍵生成器、第一ランダム数生成器、及び第二ランダム数生成器と、
各サーバに設けられた第三ランダム数生成器及び第二鍵生成器と、
を具備し、
前記前記セキュアな暗号化データ交換のためのコンポーネントは、
セッション初期化ベクトル発生器を有していて、セッションキータプルを作成すると共に、該作成したセッションキータプルを、相互に認証された前記複数のクライアントデバイス及び前記複数のサーバに対して送信するように構成された、セッションキータプル発生器
を具備している、
コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
前記第一鍵生成器は、クライアントデバイスとサーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信する、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
ルールの第1セットに基づいて、処理コマンドの第1セットを供給するように構成された第一プロセッサ、
前記第一プロセッサと協業するように構成されると共に、前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するように構成された第一ランダム数生成器、
前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するように構成されたセッションイニシエータ、
前記サーバと協業して暗号化されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信すると共に、前記処理コマンドの第1セットに基づき且つ受信した秘密鍵を用いて、第三ランダム数及びクライアントキーを取得するために、前記暗号化されたチャレンジコードを復号するように構成された第一復号器、
前記第一復号器と協業して、前記クライアントキーを受信して保存するように構成された第二レポジトリ、
前記第一プロセッサと協業して、前記処理コマンドの第1セットに基づいて、第二ランダム数を生成するように構成された第二ランダム数生成器、
前記第一復号器と協業して前記第三ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二のランダム数を受信すると共に、前記受信した第三ランダム数及び前記受信した第二ランダム数に基づいて、応答コードを生成するように構成された応答生成器、
前記第二レポジトリと協業して前記クライアントキーを受信し、前記応答生成器と協業して前記応答コードを受信すると共に、前記受信したクライアントキーで前記応答コードを暗号化し、暗号化された応答コードを取得して送信するように構成された第二暗号化器、
前記サーバと協業して、暗号化された最終メッセージを受信し、前記第一鍵生成器と協業して前記秘密鍵を受信するように構成されると共に、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、第二ランダム数及びサーバキーを取得するために、前記暗号化された最終メッセージを復号化して、前記サーバキーを第二レポジトリに保存するように構成された第三復号器、および
前記第三復号器と協業して前記取得された第二ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二ランダム数を受信するように構成されると共に、前記生成された第二のランダム数を前記受け取った第二のランダム数と比較して前記サーバを認証することにより、前記サーバとのデータ交換のためにセキュアなセッションを確立する第二コンパレータ、
を具備する、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
所定のルールの第2セットに基づいて、処理コマンドの第二セットを供給するように構成された第二プロセッサ、
複数の固有識別子の保存するように構成され、各固有識別子はクライアントデバイスに対応する、第一レポジトリ、
前記第二プロセッサ、前記第一レポジトリ、及びクライアントデバイスと協業して、前記処理コマンドの第2セット、前記保存された固有識別子、及び、第一ランダム数と固有識別子を含むセッション開始要求をそれぞれ受信するように構成されると共に、前記クライアントデバイスを識別するために、前記受信した固有識別子を前記保存された固有識別子と照合するように構成された、識別器、
前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、固有クライアントキー及び固有サーバキーを生成して送信するように構成された第二鍵生成器、
前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するように構成された第三ランダム数生成器、
前記識別器と協業して前記第一ランダム数を受信し、前記第二鍵生成器と協業して前記クライアントキーを受信し、前記第三ランダム数生成器と協業して前記第三ランダム数を受信するように構成されると共に、前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数に基づいて、チャレンジコードを生成するように構成されたチャレンジコード生成器、
前記チャレンジコード生成器と協業して前記生成されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信するように構成されると共に、前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記受信したチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するように構成された第一暗号化器、
第二鍵生成器と協業して、前記クライアントキーを受信し、前記クライアントデバイスと協業して、暗号化された応答コードを受信するように構成されると共に、前記受信した暗号化された応答コードを、前記クライアントキーで復号化して、前記応答コードに含まれている第二ランダム数及び第三ランダム数を取得するように構成された第二復号器、
前記第二復号器と協業して前記取得された第三ランダム数を受信し、前記第三ランダム数生成器と協業して前記生成された第三ランダム数を受信するように構成されると共に、前記生成された第三ランダム数を、前記受信した第三ランダム数と比較して、前記クライアントデバイスを認証するように構成された第一コンパレータ、および
前記第二復号器、前記第一コンパレータ、及び前記第一鍵生成器と協業するように構成されると共に、前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを暗号化し、暗号化された最終メッセージを取得して前記クライアントデバイスへ送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションを確立するように構成された、第三暗号化器、
を具備する、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
前記セッションキータプル発生器は、クライアントデバイス及びサーバによって認証中に生成された、クライアントキー、サーバキー、及びランダム数を受信するように構成され、
前記セッション初期化ベクトル発生器は、前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを生成するように構成され、
前記セッションキータプル発生器は、さらに、前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを生成し前記クライアントデバイス及びサーバへ送信して、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするように構成された、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
クライアントデバイスとサーバとの間の前記セキュアな暗号化されたデータ交換は、鍵の確立に基づいており、
前記クライアントデバイスは、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを暗号化し、前記サーバキー及びサーバ初期化ベクトルを用いてデータを復号化し、
前記サーバは、前記サーバキー及び前記サーバ初期化ベクトルを用いてデータを暗号化し、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを復号化し、
前記クライアントデバイス及び前記サーバで、暗号化キーと復号化キーを別々に維持している、コンピュータ利用システム。 - 請求項2記載のコンピュータ利用システムであって、
前記第一鍵生成器によって生成された秘密鍵は、セッションの初めに生成される固有鍵であり、且つ、前記セッションの進行中でのみ有効である、コンピュータ利用システム。 - 請求項3又は4記載のコンピュータ利用システムであって、
前記第一ランダム数生成器、前記第二ランダム数生成器、及び前記第三ランダム数生成器によって生成されたランダム数は、再現不可能であり且つセッションごとに異なる、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
セキュアなセッションの確立を可能にするためのCoAPを含む制約のあるデバイスのためのアプリケーションレイヤーと統合される、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
セキュアな暗号化されたデータ交換を可能にするためのDTLSを含むトランスポートレイヤーセキュリティスキームと統合される、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
インターフェイスレイヤーを使いセッションキータプルを作成してマップする。 - 請求項1記載のコンピュータ利用システムであって、
メッセージ認証を用いた完全性確認を伴う対称的暗号化を使って、暗号化されたドメインにおけるアプリケーションレイヤーを介した、セッションの確立を可能にする、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
DTLS-PSK記録暗号化と同様のセッション構造によってマッピングされるセッションパラメータを導出する、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
CoAPを含む制約のあるアプリケーションプロトコルを介したセキュアなセッション暗号化、および、それに続く、UDP転送においてセキュアなチャンネルを介した、暗号化されたデータの交換を可能にする、コンピュータ利用システム。 - 請求項1記載のコンピュータ利用システムであって、
クロスレイヤーアプローチが適用されており、
前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立し、
前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、制約のあるドメインにおける使用に前記コンピュータ利用システムを適合させる前記上位レイヤーに対する制御を可能にする、
コンピュータ利用システム。 - 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用方法であって、
セキュアなセッションの確立を可能にする、前記ネットワークに関連づけられたアプリケーションレイヤーにおいて、コンポーネントをグループ化し:
セキュアな暗号化されたデータ交換を可能にする、前記ネットワークと関連付けられたトランスポートレイヤーにおいて、コンポーネントをグループ化し:
前記セキュアなセッションの確立を可能にするステップは、
クライアントデバイスとサーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信するステップと;
クライアントデバイス側からサーバとのセッションを開始し、前記送信された秘密鍵を使用してサーバを認証することにより、サーバとクライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
サーバ側においてクライアントデバイスからのセッション開始要求を受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを識別及び認証するステップと;
前記アプリケーションレイヤーにおいてグループ化された前記コンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアなデータ交換セッションの確立を相互認証によって可能にするステップと;
を有し
前記セキュアな暗号化されたデータ交換を可能にするステップは、
セッションキータプルを作成し、該作成したセッションキータプルを、相互認証された複数のクライアントデバイスと複数のサーバへ送信するステップと;
トランスポートレイヤーにおいてグループ化された前記コンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアな暗号化されたデータ交換を、クロスレイヤーアプローチに基づいて可能にするステップと;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記セキュアなセッションの確立を可能にするステップは、
クライアントデバイスとサーバとの間にセキュアなセッションを確立する前に、秘密鍵を生成し、該生成した秘密鍵を前記複数のサーバと前記複数のクライアントデバイスへ送信するステップと;
クライアントデバイス側からサーバとのセッションを開始し、前記送信された秘密鍵を使用してサーバを認証することにより、サーバとクライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
クライアントデバイスからのセッション開始要求をサーバが受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを認証することにより、前記サーバと前記クライアントデバイスとの間のデータ交換のためのセキュアなセッションの確立を可能にするステップと;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記クライアントデバイスにおいて実行されるステップ群を有し、
該ステップ群は、
所定のルールの第1セットに基づいて、処理コマンドの第1セットを発行するステップ;
前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するステップ;
前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するステップ;
暗号化されたチャレンジコード及び秘密鍵を受信し、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、前記暗号化されたチャレンジコードを復号し、第三ランダム数及びクライアントキーを取得するステップ;
取得されたクライアントキーを保存するステップ;
前記処理コマンドの第1セットに基づいて、で第二ランダム数を生成するステップ;
前記第三ランダム数及び第二ランダム数に基づいて、応答コードを生成するステップ;
前記保存されたクライアントキーで前記応答コードを暗号化し、該暗号化された応答コードを取得して送信するステップ;
暗号化された最終メッセージを受信し、該受信した最終メッセージを、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、復号して、第二ランダム数及びサーバキーを取得するステップ;
前記取得されたサーバキーを保存するステップ;及び
前記生成された第二ランダム数と前記取得された第二ランダム数とを比較して前記サーバを認証することにより、前記サーバとのデータ交換のためのセキュアなセッションを確立するステップ;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記サーバにおいて実行されるステップ群を有し、
該ステップ群は、
所定のルールの第2セットに基づいて、処理コマンドの第2セットを発行するステップ;
各固有識別子がクライアントデバイスに対応する複数の固有識別子を保存するステップ;
第一ランダム数及び固有識別子を含むセッション開始要求を受信し、該受信した固有識別子を前記保存された固有識別子と照合して前記クライアントデバイスを識別するステップ;
前記処理コマンドの第2セットに基づいて、固有クライアントキー及び固有サーバキーを生成するステップ;
前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するステップ;
前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数を用いて、チャレンジコードを生成するステップ;
前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記生成されたチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するステップ;
暗号化された応答コードを受信し、該受信した暗号化された応答コードを前記クライアントキーで復号化し、該応答コードから第二ランダム数及び第三ランダム数を取得するステップ;
前記生成された第三ランダム数と前記取得された第三ランダム数とを比較して、前記クライアントデバイスを認証するステップ;及び
前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを生成し、該生成した最終メッセージを暗号化し、暗号化された最終メッセージを取得してクライアントデバイスに送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションの確立を可能にするステップ;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記セッションキータプルを作成し該作成したセッションキータプルを送信するステップは、
認証の際にクライアントデバイス及びサーバによって生成されたクライアントキー、サーバキー、及びランダム数を受信するステップ;
前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを作成するステップ;
前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを作成するステップ;及び
前記作成されたセッションキータプルを前記クライアントデバイス及び前記サーバへ送信することにより、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするステップ;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
クライアントデバイスとサーバとの間の暗号化されたデータ交換の前記ステップは、
セッションキータプルを用いた鍵の確立ステップに基づいており、
クライアントデバイス及びサーバで、暗号化キーと復号化キーを別々に維持するステップを有し、
さらに、ステップ群を有しており、
該ステップ群は、
前記クライアントデバイスにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを暗号化するステップ;
前記クライアントデバイスにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを復号化するステップ;
前記サーバにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを暗号化するステップ;及び
前記サーバにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを復号化するステップ;
を有する、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記秘密鍵を生成するステップは、セッション開始時に固有鍵を生成するステップを含み、前記固有鍵は、前記セッションの進行中でのみ有効である、コンピュータ利用方法。 - 請求項18又は19記載のコンピュータ利用方法であって、
前記第一ランダム数、前記第二ランダム数、及び前記第三ランダム数を生成するステップは、再現不可能であり且つセッションごとに変わるランダム数を生成するステップを含む、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
セキュアなセッションを確立するためのCoAPを含む制約のあるデバイスのためのアプリケーションレイヤーと統合される、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
セキュアな暗号化されたデータ交換を提供するためのDTLSを含むトランスポートレイヤーセキュリティスキームと統合される、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
インターフェイスレイヤーを使用してセッションキータプルを作成しマップするステップを含む、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
メッセージ認証を用いた完全性確認を伴う対称的暗号化を使って、暗号化されたドメインにおけるアプリケーションレイヤーを介して、セッションを確立するステップを含む、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
DTLS-PSK記録暗号化と同様なセッション構成によってマッピングされるセッションパラメータを導出する手順を含む、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
CoAPを含む制約のあるアプリケーションプロトコルを介したセキュアなセッション暗号化、および、それに続く、UDP転送においてセキュアなチャンネルを介した、暗号化されたデータの交換を可能にするステップを含む、コンピュータ利用方法。 - 請求項16記載のコンピュータ利用方法であって、
前記クロスレイヤーアプローチが適用されており、
前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立するステップ、及び、前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、前記上位レイヤーに対する制御を可能にするステップを含む、コンピュータ利用方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3349MU2014 | 2014-10-20 | ||
IN3349/MUM/2014 | 2014-10-20 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158667A Division JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016082597A true JP2016082597A (ja) | 2016-05-16 |
JP6850530B2 JP6850530B2 (ja) | 2021-03-31 |
Family
ID=54345406
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015205253A Active JP6850530B2 (ja) | 2014-10-20 | 2015-10-19 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
JP2020158667A Active JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020158667A Active JP6844908B2 (ja) | 2014-10-20 | 2020-09-23 | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10015146B2 (ja) |
EP (1) | EP3016422B1 (ja) |
JP (2) | JP6850530B2 (ja) |
CN (1) | CN105530238B (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
US10375030B2 (en) | 2016-06-24 | 2019-08-06 | Combined Conditional Access Development & Support | Initialization encryption for streaming content |
WO2018072851A1 (en) * | 2016-10-21 | 2018-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for facilitating real time multimedia communications |
CN108347410B (zh) * | 2017-01-24 | 2021-08-31 | 华为技术有限公司 | 安全实现方法、设备以及*** |
US20180376516A1 (en) * | 2017-06-21 | 2018-12-27 | Aruba Networks, Inc. | Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster |
US10819519B2 (en) * | 2017-11-21 | 2020-10-27 | Protegrity Corporation | Multi-tenant data protection in a centralized network environment |
US10943005B2 (en) | 2017-11-22 | 2021-03-09 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
US11582233B2 (en) | 2017-11-22 | 2023-02-14 | Aeris Communications, Inc. | Secure authentication of devices for Internet of Things |
CN112425115B (zh) * | 2018-04-26 | 2024-04-16 | 塞克罗斯股份有限公司 | 匿名***中的多因素访问控制方法 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
EP3614293A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision S.A. | Securing data stored in a memory of an iot device during a low power mode |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11070363B1 (en) | 2018-12-21 | 2021-07-20 | Mcafee, Llc | Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows |
CN111385342B (zh) * | 2018-12-29 | 2023-04-07 | ***通信集团北京有限公司 | 一种物联网行业识别方法、装置、电子设备及存储介质 |
CN110881041A (zh) * | 2019-11-28 | 2020-03-13 | 杭州涂鸦信息技术有限公司 | 一种连接方法、mqtt客户端和mqtt服务端 |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11848928B2 (en) * | 2020-05-21 | 2023-12-19 | Qwyit Llc | Participant-managed, independent-trust authentication service for secure messaging |
US20220377051A1 (en) * | 2021-05-20 | 2022-11-24 | Ford Global Technologies, Llc | Vehicle network address assignment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095758A1 (en) * | 2004-11-04 | 2006-05-04 | Electronics And Telecommunications Research Institute | Method and apparatus for providing security mechanism guaranteeing transparency at transport layer |
JP2007511167A (ja) * | 2003-11-05 | 2007-04-26 | シスコ テクノロジー インコーポレイテッド | 証明書の保護された動的プロビジョニング |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2901083B1 (fr) | 2006-05-15 | 2012-12-14 | Hajjeh Ibrahim | Une methode de mise en place des reseaux prives virtuels et de control d'acces distant |
CN101127595B (zh) * | 2006-08-15 | 2011-02-02 | 华为技术有限公司 | 一种实现多方通信安全的方法、***及设备 |
US8578159B2 (en) | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
EP2217995A4 (en) | 2007-10-26 | 2012-11-21 | Telcordia Tech Inc | METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS) |
WO2009126647A2 (en) * | 2008-04-07 | 2009-10-15 | Interdigital Patent Holdings, Inc. | Secure session key generation |
US8281134B2 (en) | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
WO2013014609A1 (en) | 2011-07-25 | 2013-01-31 | Koninklijke Philips Electronics N.V. | Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets |
CN103166931A (zh) * | 2011-12-15 | 2013-06-19 | 华为技术有限公司 | 一种安全传输数据方法,装置和*** |
US20130170645A1 (en) * | 2011-12-29 | 2013-07-04 | Mediatek Inc. | Encryption and decryption devices and methods thereof |
US8880885B2 (en) * | 2012-10-09 | 2014-11-04 | Sap Se | Mutual authentication schemes |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
US9106413B2 (en) | 2012-11-02 | 2015-08-11 | Alcatel Lucent | Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
KR102138027B1 (ko) * | 2014-02-05 | 2020-07-27 | 애플 인크. | 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜 |
-
2015
- 2015-10-19 JP JP2015205253A patent/JP6850530B2/ja active Active
- 2015-10-20 EP EP15002988.2A patent/EP3016422B1/en active Active
- 2015-10-20 CN CN201510684791.9A patent/CN105530238B/zh active Active
- 2015-10-20 US US14/918,007 patent/US10015146B2/en active Active
-
2020
- 2020-09-23 JP JP2020158667A patent/JP6844908B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007511167A (ja) * | 2003-11-05 | 2007-04-26 | シスコ テクノロジー インコーポレイテッド | 証明書の保護された動的プロビジョニング |
US20060095758A1 (en) * | 2004-11-04 | 2006-05-04 | Electronics And Telecommunications Research Institute | Method and apparatus for providing security mechanism guaranteeing transparency at transport layer |
US8782774B1 (en) * | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
Non-Patent Citations (3)
Title |
---|
DIERKS, T. ET AL., THE TLS PROTOCOL VERSION 1.0, vol. RFC 2246, JPN6019029023, January 1999 (1999-01-01), pages 1 - 80, ISSN: 0004254642 * |
JAN, M. A. ET AL.: "A Robust Authentication Scheme for Observing Resources in the Internet of Things Environment", 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIO, JPN6019029057, 24 September 2014 (2014-09-24), US, pages 205 - 211, XP032724997, ISSN: 0004254644, DOI: 10.1109/TrustCom.2014.31 * |
UKIL, A. ET AL.: "Lightweight security scheme for vehicle tracking system using CoAP", PROCEEDINGS OF THE INTERNATIONAL WORKSHOP ON ADAPTIVE SECURITY, JPN7019002367, 8 September 2013 (2013-09-08), pages 1 - 8, XP055197194, ISSN: 0004254643, DOI: 10.1145/2523501.2523504 * |
Also Published As
Publication number | Publication date |
---|---|
CN105530238A (zh) | 2016-04-27 |
US20160112381A1 (en) | 2016-04-21 |
EP3016422A1 (en) | 2016-05-04 |
JP6844908B2 (ja) | 2021-03-17 |
US10015146B2 (en) | 2018-07-03 |
JP6850530B2 (ja) | 2021-03-31 |
EP3016422B1 (en) | 2019-10-30 |
JP2020202594A (ja) | 2020-12-17 |
CN105530238B (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6844908B2 (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
US10601594B2 (en) | End-to-end service layer authentication | |
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
JP6301244B2 (ja) | モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 | |
US11265709B2 (en) | Efficient internet-of-things (IoT) data encryption/decryption | |
JP6595631B2 (ja) | サービス層におけるコンテンツセキュリティ | |
CN110380852B (zh) | 双向认证方法及通信*** | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证***和方法 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN111756529B (zh) | 一种量子会话密钥分发方法及*** | |
WO2011140924A1 (zh) | 一种网关、节点和服务器进行鉴权的方法、装置及*** | |
CN108964897B (zh) | 基于群组通信的身份认证***和方法 | |
CN112637136A (zh) | 加密通信方法及*** | |
US20220141004A1 (en) | Efficient Internet-Of-Things (IoT) Data Encryption/Decryption | |
JP2016514913A (ja) | セッション鍵を確立する方法および装置 | |
EP3624394B1 (en) | Establishing a protected communication channel through a ttp | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
CN107835196B (zh) | 一种基于hdlc的安全通信方法 | |
CN107181762B (zh) | 发布与接入网络加密锁服务的方法以及装置 | |
CN106790075A (zh) | 用于udp传输的认证***及认证方法 | |
CN114760093A (zh) | 通信方法及装置 | |
Li et al. | Improving the WTLS by means of Kerberos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181003 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200918 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200918 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20201006 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210112 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6850530 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |