JP7218003B2 - データ送信方法、通信処理方法、装置、および通信処理プログラム - Google Patents
データ送信方法、通信処理方法、装置、および通信処理プログラム Download PDFInfo
- Publication number
- JP7218003B2 JP7218003B2 JP2020569289A JP2020569289A JP7218003B2 JP 7218003 B2 JP7218003 B2 JP 7218003B2 JP 2020569289 A JP2020569289 A JP 2020569289A JP 2020569289 A JP2020569289 A JP 2020569289A JP 7218003 B2 JP7218003 B2 JP 7218003B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted packet
- packet
- public key
- encryption
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2801—Broadband local area networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、本実施の形態に従うネットワークシステム1の全体構成について説明する。
次に、本実施の形態に従うネットワークシステム1に用いられるデバイス100のハードウェアおよびソフトウェアの構成例について説明する。
次に、各デバイス100に対して認証済みIPアドレスを提供するための処理などについて説明する。
本実施の形態に従うネットワークシステム1においては、典型的には、認証済みIPアドレスを用いて、各デバイス100のIPアドレスを認証する。一例として、公開鍵暗号基盤(PKI:public key infrastructure)を用いて、各デバイス100のIPアドレスを認証してもよい。
デバイス100が決定するIPアドレス190は、本実施の形態に従う処理手順に従って決定されたものであることを特定できるようにしてもよい。このような特定を行うために、例えば、IPアドレス190に予め定められた特定用の固有値(固有文字列)を含めるようにしてもよい。すなわち、決定されるIPアドレスは、予め定められた特定用の固有値(固有文字列)を含んでいてもよい。
デバイス100が決定するIPアドレス190には、デバイス100の種類を特定できる情報を含めてもよい。このような特定を行うために、例えば、IPアドレス190にデバイス100の種類に応じた値を含めるようにしてもよい。すなわち、決定されるIPアドレス190は、そのIPアドレス190を決定したデバイス100の種類に応じた値を含んでいてもよい。
次に、公開鍵174の登録および電子証明書176の取得について説明する。
次に、各デバイス100における認証済みIPアドレスを提供するための処理手順について説明する。
次に、認証済みIPアドレスを用いたデバイス100間のデータ通信処理について説明する。
まず、本実施の形態に従うネットワークシステム1におけるデバイス100間のIPアドレスの通知に係る処理について説明する。
次に、デバイス100間のデータ通信に係る処理について説明する。本実施の形態に従うネットワークシステム1においては、各デバイス100がルーティング機能およびデータ転送機能を有しており、このような機能によって、自立的にデータ通信を行うことができるネットワークを実現できる。
本実施の形態に従うネットワークシステム1によれば、多数のデバイスが存在するネットワークにおいて、各デバイス100が自立してデータ通信を実現できる解決策を提供できる。
Claims (10)
- 複数のデバイスが接続されたネットワークにおけるデータ送信方法であって、
前記複数のデバイスの各々において、各デバイスが有している公開鍵を他のデバイスに送信するステップと、
前記公開鍵を受信したデバイスにおいて、ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、前記公開鍵の送信元のデバイスのネットワークアドレスを決定するステップと、
第1のデバイスにおいて、第2のデバイスを宛先とするパケットを前記第2のデバイスに関連付けられた第1の暗号鍵により暗号化して第1の暗号化パケットを生成するステップと、
前記第1の暗号化パケットの送出先となるデバイスを決定し、当該決定したデバイスに関連付けられた第2の暗号鍵により前記第1の暗号化パケットを暗号化して第2の暗号化パケットを生成し、当該決定したデバイスへ送信するステップと、
前記第2の暗号化パケットを受信したデバイスにおいて、前記第2の暗号化パケットを前記第1の暗号化パケットに復号し、当該復号された第1の暗号化パケットが自デバイス宛てであるか否かを判断するステップと、
前記自デバイス宛てであるか否かの判断により、前記復号された第1の暗号化パケットが自デバイス宛てでなければ、別のデバイスを決定し前記送信するステップを実行し、前記復号された第1の暗号化パケットが自デバイス宛てであれば、前記第1の暗号化パケットをさらに復号するステップとを備える、データ送信方法。 - 前記複数のデバイスの各々において、各デバイスが有している前記公開鍵に関連付けられた電子証明書を他のデバイスに送信するステップをさらに備える、請求項1に記載のデータ送信方法。
- ネットワークに接続されたデバイスでの通信処理方法であって、
他のデバイスを宛先とするパケットが与えられると実行される、
当該パケットを前記他のデバイスに関連付けられた第1の暗号鍵により暗号化して第1の暗号化パケットを生成するステップと、
前記第1の暗号化パケットの送出先となるデバイスを決定するステップと、
前記第1の暗号化パケットを前記決定したデバイスに関連付けられた第2の暗号鍵により暗号化して第2の暗号化パケットを生成するステップと、
前記第2の暗号化パケットを前記決定したデバイスへ送信するステップとを備え、
他のデバイスから前記第2の暗号化パケットを受信すると実行される、
前記第2の暗号化パケットを前記第1の暗号化パケットに復号するステップと、
前記復号された第1の暗号化パケットが自デバイス宛てであるか否かを判断するステップと、
前記復号された第1の暗号化パケットが、前記自デバイス宛てであるか否かの判断により、自デバイス宛てでなければ、当該第1の暗号化パケットの送出先となるさらに別のデバイスを決定し、当該決定したデバイスに関連付けられた第2の暗号鍵により第2の暗号化パケットを生成して送信するステップと、
前記復号された第1の暗号化パケットが自デバイス宛てであれば、前記第1の暗号化パケットをさらに復号するステップと、
秘密鍵および公開鍵を取得するステップと、
ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、自デバイスのネットワークアドレスを決定するステップとを備える、通信処理方法。 - 各デバイスが有しているネットワークアドレスに基づいて、送出先となるデバイスが決定される、請求項3に記載の通信処理方法。
- 認証局から前記公開鍵に関連付けられた電子証明書を取得するステップと、
前記公開鍵および前記電子証明書を他のデバイスに送信するステップとをさらに備える、請求項4に記載の通信処理方法。 - 前記他のデバイスから前記公開鍵および前記公開鍵に関連付けられた電子証明書を受信すると、前記電子証明書の正当性を判断するステップと、
前記電子証明書が正当であると判断されると、ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、前記他のデバイスのネットワークアドレスを決定するステップとをさらに備える、請求項5に記載の通信処理方法。 - 前記他のデバイスを宛先とするパケットが与えられると実行される、当該宛先のデバイスのネットワークアドレスを探索するステップをさらに備える、請求項4~6のいずれか1項に記載の通信処理方法。
- 前記他のデバイスを宛先とするパケットが与えられると実行される、前記他のデバイスとの間のセッションを確立するとともに、前記第1の暗号鍵を決定するステップをさらに備え、
前記他のデバイスから前記第2の暗号化パケットを受信すると実行される、前記第1の暗号化パケットの送出先となるさらに別のデバイスとの間のセッションを確立するとともに、前記第2の暗号鍵を決定するステップをさらに備える、請求項3~7のいずれか1項に記載の通信処理方法。 - ネットワークに接続するためのネットワークインターフェイスと、
前記ネットワークインターフェイスに接続された制御部とを備え、
前記制御部は、
パケットを他のデバイスに関連付けられた第1の暗号鍵を用いて第1の暗号化パケットに暗号化する処理、および、前記第1の暗号化パケットを復号する処理を実行可能な第1の暗号化/復号部と、
前記第1の暗号化パケットを前記第1の暗号化パケットの送出先となるデバイスに関連付けられた第2の暗号鍵を用いて第2の暗号化パケットに暗号化する処理、および、前記第2の暗号化パケットを復号する処理を実行可能な第2の暗号化/復号部と、
他のデバイスを宛先とするパケットが前記第1の暗号化/復号部および前記第2の暗号化/復号部においてそれぞれ暗号化されることで生成される前記第2の暗号化パケットを送出先のデバイスに送信する送信管理部と、
秘密鍵および公開鍵を格納する記憶部とを備え、
前記制御部は、ハッシュ関数に従って前記公開鍵から算出されるハッシュ値に基づいて、自デバイスのネットワークアドレスを決定し、
前記送信管理部は、
他のデバイスから受信した第2の暗号化パケットを前記第2の暗号化/復号部において復号することで生成される第1の暗号化パケットが自デバイス宛てであるか否かを判断し、
前記生成された第1の暗号化パケットが自デバイス宛てでなければ、当該第1の暗号化パケットが前記第2の暗号化/復号部において暗号化されることで生成される第2の暗号化パケットをさらに別のデバイスに送信し、
前記生成された第1の暗号化パケットが自デバイス宛てであれば、当該第1の暗号化パケットを前記第1の暗号化/復号部においてさらに復号し出力する、装置。 - ネットワークに接続するためのネットワークインターフェイスを有するコンピュータのための通信処理プログラムであって、前記通信処理プログラムは前記コンピュータによって実行されると、前記コンピュータに請求項3~8のいずれか1項に記載の通信処理方法を実行させる、通信処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023006080A JP7599730B2 (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
JP2024205916A JP2025027025A (ja) | 2019-01-31 | 2024-11-27 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/003445 WO2020157928A1 (ja) | 2019-01-31 | 2019-01-31 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023006080A Division JP7599730B2 (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020157928A1 JPWO2020157928A1 (ja) | 2021-12-02 |
JPWO2020157928A5 JPWO2020157928A5 (ja) | 2022-02-08 |
JP7218003B2 true JP7218003B2 (ja) | 2023-02-06 |
Family
ID=71842018
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020569289A Active JP7218003B2 (ja) | 2019-01-31 | 2019-01-31 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
JP2023006080A Active JP7599730B2 (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
JP2024205916A Pending JP2025027025A (ja) | 2019-01-31 | 2024-11-27 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023006080A Active JP7599730B2 (ja) | 2019-01-31 | 2023-01-18 | 通信方法、装置および通信プログラム |
JP2024205916A Pending JP2025027025A (ja) | 2019-01-31 | 2024-11-27 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11962575B2 (ja) |
EP (1) | EP3920479A4 (ja) |
JP (3) | JP7218003B2 (ja) |
TW (1) | TWI828848B (ja) |
WO (1) | WO2020157928A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020157928A1 (ja) | 2019-01-31 | 2020-08-06 | コネクトフリー株式会社 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
US11729154B2 (en) * | 2021-02-25 | 2023-08-15 | Comcast Cable Communications, Llc | Systems and methods for network privacy |
JP2023037263A (ja) * | 2021-09-03 | 2023-03-15 | 株式会社東芝 | 無線機、無線ネットワークシステム、無線通信プログラムおよび無線通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207472A (ja) | 2017-06-07 | 2018-12-27 | コネクトフリー株式会社 | ネットワークシステム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3269829B2 (ja) | 1991-07-12 | 2002-04-02 | 株式会社日立製作所 | ブリッジ機能付きルータ装置 |
DE69941338D1 (de) | 1998-10-30 | 2009-10-08 | Virnetx Inc | Netzwerkprotokol zur sicheren kommunikation mit gesicherter systemverfügbarkeit |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US7203837B2 (en) | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
JP4410070B2 (ja) * | 2004-09-17 | 2010-02-03 | 富士通株式会社 | 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム |
JP4428269B2 (ja) | 2005-03-24 | 2010-03-10 | 富士通株式会社 | 探索を中継する携帯端末、探索方法、および探索プログラム |
US8627995B2 (en) * | 2006-05-19 | 2014-01-14 | Ethicon Endo-Sugery, Inc. | Electrically self-powered surgical instrument with cryptographic identification of interchangeable part |
JP5600407B2 (ja) | 2008-10-10 | 2014-10-01 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びコンピュータプログラム |
KR101261674B1 (ko) * | 2008-12-22 | 2013-05-06 | 한국전자통신연구원 | 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 |
US9185552B2 (en) * | 2009-05-06 | 2015-11-10 | Qualcomm Incorporated | Method and apparatus to establish trust and secure connection via a mutually trusted intermediary |
JP2011151689A (ja) | 2010-01-22 | 2011-08-04 | Fujitsu Ltd | 情報処理装置および情報処理方法 |
US8953798B2 (en) * | 2010-10-29 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol |
JP5367764B2 (ja) * | 2011-06-14 | 2013-12-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 仮想ネットワークシステム、構成変更方法、トンネル接続装置、及びプログラム |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9220123B1 (en) | 2014-07-10 | 2015-12-22 | International Business Machines Corporation | Peer-to-peer sharing of network resources |
US9774451B2 (en) | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US10097358B2 (en) * | 2016-04-20 | 2018-10-09 | Dell Products, L.P. | Securing IoT devices using an out-of-band beacon |
US10075300B1 (en) * | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10512115B2 (en) * | 2016-12-08 | 2019-12-17 | Htc Corporation | Device and method of handling data transmission |
WO2020157928A1 (ja) | 2019-01-31 | 2020-08-06 | コネクトフリー株式会社 | データ送信方法、通信処理方法、装置、および通信処理プログラム |
US11032102B2 (en) * | 2019-07-02 | 2021-06-08 | The Government Of The United States, As Represented By The Secretary Of The Army | Bridge between communication networks |
-
2019
- 2019-01-31 WO PCT/JP2019/003445 patent/WO2020157928A1/ja unknown
- 2019-01-31 US US17/426,054 patent/US11962575B2/en active Active
- 2019-01-31 EP EP19913938.7A patent/EP3920479A4/en active Pending
- 2019-01-31 JP JP2020569289A patent/JP7218003B2/ja active Active
-
2020
- 2020-01-30 TW TW109102812A patent/TWI828848B/zh active
-
2023
- 2023-01-18 JP JP2023006080A patent/JP7599730B2/ja active Active
-
2024
- 2024-01-25 US US18/423,195 patent/US12192185B2/en active Active
- 2024-11-27 JP JP2024205916A patent/JP2025027025A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018207472A (ja) | 2017-06-07 | 2018-12-27 | コネクトフリー株式会社 | ネットワークシステム |
Non-Patent Citations (1)
Title |
---|
石田 弥生、ほか,IPv6セキュリティ機能の実装,NEC技報,日本電気株式会社,1999年,第52巻, 第6号,pp.54-55 |
Also Published As
Publication number | Publication date |
---|---|
JP2023055755A (ja) | 2023-04-18 |
JPWO2020157928A1 (ja) | 2021-12-02 |
US12192185B2 (en) | 2025-01-07 |
US11962575B2 (en) | 2024-04-16 |
TW202040974A (zh) | 2020-11-01 |
US20240244039A1 (en) | 2024-07-18 |
JP7599730B2 (ja) | 2024-12-16 |
JP2025027025A (ja) | 2025-02-26 |
WO2020157928A1 (ja) | 2020-08-06 |
EP3920479A1 (en) | 2021-12-08 |
TWI828848B (zh) | 2024-01-11 |
EP3920479A4 (en) | 2022-09-14 |
US20220116370A1 (en) | 2022-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7599730B2 (ja) | 通信方法、装置および通信プログラム | |
US20190123909A1 (en) | End-to-End Service Layer Authentication | |
JP4707992B2 (ja) | 暗号化通信システム | |
JP7542896B2 (ja) | 通信装置、通信方法および通信プログラム | |
Gündoğan et al. | Content object security in the internet of things: challenges, prospects, and emerging solutions | |
JP2024170510A (ja) | データ送信方法、通信処理方法、装置、および通信処理プログラム | |
WO2021138135A1 (en) | Systems and methods to support data privacy over a multi-hop network | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
Gao et al. | SecT: A lightweight secure thing-centered IoT communication system | |
US20250106190A1 (en) | Data transmission method, communication processing method, device, and communication processing program | |
Goswami et al. | Securing intra-communication in 6LoWPAN: A PKI integrated scheme | |
TW202505892A (zh) | 通訊方法、裝置以及通訊程式 | |
TWI874350B (zh) | 資料傳送方法、通訊處理方法、通訊裝置以及通訊處理程式 | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード | |
CN119341732A (zh) | 量子设备的发现方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7218003 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |