エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
前回の通信に使用した鍵情報を用いてなりすましを防止する発明 日立
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
前回の通信に使用した鍵情報を用いてなりすましを防止する発明 日立
盗聴や端末のなりすましなどを防ぐ無線通信システムに関する発明です。端末(STA)と基地局(AP)とが無線通... 盗聴や端末のなりすましなどを防ぐ無線通信システムに関する発明です。端末(STA)と基地局(AP)とが無線通信リンクの確立(ネゴシエーション)をする度に、PMK(暗号鍵の元となる情報)を新規が生成されます。そして、生成されたPMKが、前回の通信に使用した暗号鍵(APの公開鍵)で暗号化されてAPに送信されます。 APは、送信されたPMKを前回通信時のAPの秘密鍵を用いて復号することで前回鍵情報を検証します。検証が成功したら、STAとAPは、4ウェイハンドシェイクにより共通のPTKを算出し、算出したPTKに基づいて暗号通信をします。 特許第4550759号(特開2007-259386) 株式会社日立製作所 出願日:2006年3月27日 登録日:2010年7月16日 AP-STA間通信の共通鍵での暗号化だけではセキュリティが不十分 無線LANでは、通信する装置間にケーブルなどによる物理的な接続がな