JP2001236333A - Moving agent with electronic signature - Google Patents

Moving agent with electronic signature

Info

Publication number
JP2001236333A
JP2001236333A JP2000048911A JP2000048911A JP2001236333A JP 2001236333 A JP2001236333 A JP 2001236333A JP 2000048911 A JP2000048911 A JP 2000048911A JP 2000048911 A JP2000048911 A JP 2000048911A JP 2001236333 A JP2001236333 A JP 2001236333A
Authority
JP
Japan
Prior art keywords
agent
server
mobile agent
identification information
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000048911A
Other languages
Japanese (ja)
Inventor
Masatoshi Furuya
雅年 古谷
Hiromitsu Kato
博光 加藤
Takeshi Miyao
宮尾  健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000048911A priority Critical patent/JP2001236333A/en
Publication of JP2001236333A publication Critical patent/JP2001236333A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To disable a malicious moving agent to operate built-in equipment when the built-in equipment connected to a network is operated and monitored and information is gathered by using a moving agent. SOLUTION: A moving agent that an agent server connected to a communication network sends is a moving agent with electronic signatures which consists of identification information on the agent server, an electronic signature composed of the secret key of a reliable 3rd-party authentication station for the identification information, operation contents or an operation plan report showing an operation result, and an electronic signature composed of the secret key of the agent server for the operation plan report. Another server connected to the communication network has a means for authenticating the validity of the moving agent with the electronic signatures and the moving agent with the electronic signatures that the agent server sends moves to built-in equipment through a validity authenticating server.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子署名付移動エ
ージェントに関する。
[0001] The present invention relates to a mobile agent with a digital signature.

【0002】[0002]

【従来の技術】組み込み機器の遠隔操作や監視、情報収
集を行う方法として、移動エージェントを利用する方法
がある。例えば、文献1(「組み込み機器向け移動エー
ジェント(1)(2)(3)」、情報処理学会第58回
全国大会、1999/3)には、エージェントサーバと
複数の組み込み機器とをネットワーク接続し、エージェ
ントサーバから発信した移動エージェントを、組み込み
機器上を巡回させる方法が提案されている。この移動エ
ージェントには、通常、作業内容や作業結果を示す。
2. Description of the Related Art As a method for remotely controlling, monitoring, and collecting information on an embedded device, there is a method using a mobile agent. For example, in Document 1 (“Mobile Agent for Embedded Devices (1) (2) (3)”, IPSJ 58th National Convention, 1999/3), an agent server and a plurality of embedded devices are connected to a network. A method has been proposed in which a mobile agent transmitted from an agent server circulates on an embedded device. The mobile agent usually indicates the work content and the work result.

【0003】作業計画報告書が記載されている。また、
組み込み機器上で移動エージェントを動作させるため
に、組み込み機器上にはあらかじめエージェントプラッ
トフォームが実装されている。
[0003] A work plan report is described. Also,
In order to operate the mobile agent on the embedded device, an agent platform is mounted on the embedded device in advance.

【0004】しかし、これらエージェントサーバや組み
込み機器のすべてが、情報セキュリティの保証されたネ
ットワーク上に存在するとは限らないため、エージェン
トプラットフォームで動作する移動エージェントの仕様
(または、作業計画報告書の仕様)が明らかな場合、こ
の仕様に基づいて作成された悪意のある移動エージェン
トによって、組み込み機器が何らかの攻撃を受けてしま
う可能性がある。
However, since all of these agent servers and embedded devices do not always exist on a network where information security is guaranteed, the specifications of a mobile agent operating on an agent platform (or the specifications of a work plan report) Is known, a malicious mobile agent created based on this specification may cause some embedded devices to be attacked.

【0005】[0005]

【発明が解決しようとする課題】本発明の課題は、悪意
のある移動エージェントが、組み込み機器上で動作する
ことのないようにすることである。
SUMMARY OF THE INVENTION An object of the present invention is to prevent a malicious mobile agent from operating on an embedded device.

【0006】[0006]

【課題を解決するための手段】エージェントプラットフ
ォームが搭載された組み込み機器と、移動エージェント
を発信するエージェントサーバとが、通信ネットワーク
に接続されているシステムにおいて、上記エージェント
サーバが発信する移動エージェントは、サーバの識別情
報と、該識別情報に対する認証局の秘密鍵による電子署
名と、作業内容、または、作業結果を示す作業計画報告
書と、該作業計画報告書に対するサーバの秘密鍵による
電子署名とからなる電子署名付移動エージェントとす
る。
In a system in which an embedded device equipped with an agent platform and an agent server for transmitting a mobile agent are connected to a communication network, the mobile agent transmitted by the agent server is a server. , An electronic signature of the identification information with a secret key of a certificate authority, a work plan report indicating the work content or work result, and an electronic signature of the work plan report with a server private key. It is a mobile agent with a digital signature.

【0007】さらに、通信ネットワーク上に電子署名付
移動エージェントの有効性を認証する手段を持つファイ
アウォールをおき、電子署名付移動エージェントは、該
ファイアウォールを介して、組み込み機器に移動するよ
うにする。
[0007] Further, a firewall having means for authenticating the validity of the mobile agent with the electronic signature is provided on the communication network, and the mobile agent with the electronic signature moves to the embedded device via the firewall.

【0008】[0008]

【発明の実施の形態】発明の実施の形態を説明するにあ
たり、必要に応じて以下の略号を用いる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In describing the embodiments of the present invention, the following abbreviations will be used as needed.

【0009】KRM:機器の秘密鍵 KBM:機器の公開鍵 KRC:認証局サーバ(以下、CA)の秘密鍵 KBC:CAサーバの公開鍵 AS:エージェントサーバ CA:認証局サーバ FW:ファイアウォール EM:組み込み機器 図1は、電子署名付移動エージェント1の構成を示して
いる。
KRM: Private key of device KBM: Public key of device KRC: Private key of certificate authority server (hereinafter CA) KBC: Public key of CA server AS: Agent server CA: Certificate authority server FW: Firewall EM: Embedded FIG. 1 shows the configuration of a mobile agent 1 with a digital signature.

【0010】電子署名付移動エージェント1は、機器の
識別情報2と、識別情報2に対するCAサーバの秘密鍵
KRCによる電子署名3と、移動エージェントの作業内
容、または、作業結果を示す作業計画報告書4と、作業
計画報告書4に対する機器の秘密鍵KRMによる電子署
名5とからなる。ここで、機器とは、電子署名付移動エ
ージェントを発信するものであり、後述するエージェン
トサーバや、ファイアウォールのことである。また、識
別情報2の中には、少なくとも機器の公開鍵KBM6が
記載されている。
The mobile agent 1 with the electronic signature includes the identification information 2 of the device, the electronic signature 3 with the secret key KRC of the CA server for the identification information 2, the work content of the mobile agent, or the work plan report showing the work result. 4 and an electronic signature 5 of the work plan report 4 with the device's secret key KRM. Here, the device transmits a mobile agent with an electronic signature, and refers to an agent server or a firewall described later. In the identification information 2, at least the public key KBM6 of the device is described.

【0011】図2は、電子署名付移動エージェントシス
テムの構成を示したものである。
FIG. 2 shows the configuration of a mobile agent system with a digital signature.

【0012】第1のネットワーク1000上には、エー
ジェントサーバAS101があり、第2のネットワーク
2000上には、組み込み機器EMa103a、EMb
103bがある。ただし、第2のネットワーク2000
上には、悪意の移動エージェントを発生するものはな
く、また、悪意のあるものによって移動エージェントが
不正に監視されることはないものとする。2つのネット
ワークは、ファイアウォールFW102を介して接続さ
れている。また、CA104が別途存在する。
On the first network 1000, there is an agent server AS101, and on the second network 2000, embedded devices EMa103a, EMb
103b. However, the second network 2000
Above, no malicious mobile agent is generated, and no malicious agent can monitor the mobile agent illegally. The two networks are connected via a firewall FW102. Further, a CA 104 is separately provided.

【0013】CAは、安全なサイトにあるものとする。Assume that the CA is at a secure site.

【0014】図3は、エージェントサーバAS101の
ソフトウェア構成を示したものである。
FIG. 3 shows the software configuration of the agent server AS101.

【0015】AS101は、外部からの閲覧が不可能な
ASの秘密鍵KRMA117と、ASの識別情報112
と、識別情報112に対するCAの秘密鍵KRCによる
電子署名113とを保有している。
The AS 101 includes an AS secret key KRMA 117 that cannot be viewed from the outside and AS identification information 112.
And a digital signature 113 with the CA's secret key KRC for the identification information 112.

【0016】また、プログラムとして電子署名手段11
8と、作業計画報告書作成手段119と、電子署名認証
手段120とがある。
The digital signature means 11 is used as a program.
8; a work plan report creation unit 119; and a digital signature authentication unit 120.

【0017】図4は、ファイアウォールFW102のソ
フトウェア構成を示したものである。
FIG. 4 shows a software configuration of the firewall FW 102.

【0018】FW102は、外部からの閲覧が不可能な
FWの秘密鍵KRMF127と、FWの識別情報122
と、識別情報122に対するCAの秘密鍵KRCによる
電子署名123とを保有している。
The FW 102 has a secret key KRMF 127 of the FW that cannot be viewed from the outside and FW identification information 122.
And a digital signature 123 with the CA's secret key KRC for the identification information 122.

【0019】また、プログラムとして電子署名手段12
8と、電子署名認証手段130とがある。
The digital signature means 12 is used as a program.
8 and an electronic signature authentication unit 130.

【0020】図5は、組み込み機器EM103のソフト
ウェア構成を示したものである。
FIG. 5 shows a software configuration of the embedded device EM103.

【0021】組み込み機器103は、プログラムとして
エージェントプラットフォーム131がある。
The embedded device 103 has an agent platform 131 as a program.

【0022】図6は、機器の識別情報2、及び、CAに
よる電子署名3の作成方法、及び、登録方法を示したも
のである。
FIG. 6 shows a method for creating and registering the identification information 2 of the device and the digital signature 3 by the CA.

【0023】はじめに、機器の中で、秘密鍵KRM7と
公開鍵KBM6のペアを生成する(201)。次に、機
器の名前と公開鍵KBM6とをCA104に登録申請す
る(202)。CAは、機器の識別情報2を作成する
(203)。識別情報には、例えば、以下のものが含ま
れる。
First, a pair of a secret key KRM7 and a public key KBM6 is generated in the device (201). Next, a registration application is made to the CA 104 for the device name and the public key KBM6 (202). The CA creates the device identification information 2 (203). The identification information includes, for example, the following.

【0024】・形式バージョン ・シリアル番号 ・CAサーバの名前 ・CAの署名アルゴリズム ・有効期限 ・機器の名前 ・機器の署名アルゴリズム、及び、機器の公開鍵 この識別情報2に対し、CAの秘密鍵KRCを使って電
子署名3を作成する(204)。CAは識別情報2、電
子署名3をCAに登録する(205)。最後に、これら
識別情報2と電子署名3とCAの公開鍵KBCとを機器
に登録する(206)。なお、識別情報と電子署名を合
わせて認証書と呼び、認証書のフォーマットとしては、
例えば、X.509フォーマットに準拠する。
Format version Serial number CA server name CA signature algorithm Expiration date Device name Device signature algorithm and device public key For this identification information 2, CA secret key KRC Is used to create an electronic signature 3 (204). The CA registers the identification information 2 and the electronic signature 3 in the CA (205). Finally, the identification information 2, the electronic signature 3, and the public key KBC of the CA are registered in the device (206). In addition, the identification information and the electronic signature are collectively called a certificate, and the format of the certificate is
For example, X. 509 format.

【0025】図7は、機器で電子署名付移動エージェン
トを作成する方法を示したものである。
FIG. 7 shows a method of creating a mobile agent with a digital signature on a device.

【0026】はじめに、作業計画報告書を作成する(3
01)。次に機器の秘密鍵KRMを使って、作業計画報
告書の電子署名を作成する(302)。最後に、電子署
名付移動エージェントを作成して、目的の機器に対して
これを送信する(303)。
First, a work plan report is prepared (3
01). Next, an electronic signature of the work plan report is created using the secret key KRM of the device (302). Finally, a mobile agent with a digital signature is created and transmitted to the target device (303).

【0027】図8は、機器で電子署名付移動エージェン
トを認証する方法を示したものである。
FIG. 8 shows a method of authenticating a mobile agent with a digital signature on a device.

【0028】電子署名付移動エージェント1を受け取っ
た機器は、はじめに、CAの公開鍵KBCを使って、識
別情報に対する電子署名3を解読し(401)、識別情
報2(通常は、識別情報のハッシュ値)に一致するかを
照合する(402)。次に、識別情報に含まれる送信元
の機器の公開鍵KBM6を取得して(403)、作業計
画報告書に対する電子署名5を解読し(404)、作業
計画報告書4(通常は、作業計画報告書のハッシュ値)
に一致するかを照合する(405)。2つの照合が完了
すれば電子署名付移動エージェント1は認証されたこと
になる。
The device that has received the mobile agent 1 with the electronic signature first decrypts the electronic signature 3 for the identification information using the public key KBC of the CA (401), and the identification information 2 (usually a hash of the identification information). Value) is checked (402). Next, the public key KBM 6 of the transmission source device included in the identification information is obtained (403), the electronic signature 5 for the work plan report is decrypted (404), and the work plan report 4 (usually the work plan Report hash value)
Are matched (405). When the two verifications are completed, the mobile agent 1 with the electronic signature has been authenticated.

【0029】図9は、エージェントサーバAS、ファイ
アウォールFW、組み込み機器EMa、EMbでの情報
の流れを示したものである。
FIG. 9 shows a flow of information in the agent server AS, the firewall FW, and the embedded devices EMa and EMb.

【0030】AS101からFW102へ、ASの識別
情報502、CAの秘密鍵KRCによるそれへの電子署
名503、ASが生成した作業計画報告書504、AS
の秘密鍵KRMAによるそれへの電子署名505とから
なる電子署名付移動エージェント501を送信する。
From the AS 101 to the FW 102, the identification information 502 of the AS, the digital signature 503 to it with the secret key KRC of the CA, the work plan report 504 generated by the AS, the AS
A mobile agent 501 with an electronic signature including the electronic signature 505 of the secret key KRMA of the mobile agent 501 is transmitted.

【0031】FW102は、電子署名付移動エージェン
ト501を認証後、組み込み機器EMa103aへ、A
Sが生成した作業計画報告書504からなる移動エージ
ェント511を送信する。
After authenticating the mobile agent 501 with the electronic signature, the FW 102 sends the A to the embedded device EMa 103a.
The mobile agent 511 including the work plan report 504 generated by S is transmitted.

【0032】EMa103aは、作業計画報告書504
に記載された指示に従って適切な処理を行い、その処理
結果などを作業計画報告書503aに書き込み、この作
業計画報告書504aからなる移動エージェント511
aをEMb103bへ送信する。
The EMa 103a receives the work plan report 504
Performs an appropriate process according to the instructions described in the above, writes the processing result and the like in a work plan report 503a, and includes a mobile agent 511 including the work plan report 504a.
a to the EMb 103b.

【0033】EMb103bは、作業計画報告書504
aに記載された指示に従って適切な処理を行い、その処
理結果などを作業計画報告書504bに書き込み、この
作業計画報告書504bからなる移動エージェント51
1bをFW102へ送信する。
The EMb 103b is used in the work plan report 504.
a, performs an appropriate process in accordance with the instruction described in a, writes a result of the process, etc., in a work plan report 504b, and includes the mobile agent 51 including the work plan report 504b.
1b to the FW 102.

【0034】FW102からAS101へ、FWの識別
情報522、CAの秘密鍵KRCによるそれへの電子署
名523、組み込み機器から戻ってきた作業計画報告書
504b、FWの秘密鍵KRMFによるそれの電子署名
525とからなる電子署名付移動エージェント521を
送信する。
From the FW 102 to the AS 101, the identification information 522 of the FW, the electronic signature 523 thereof with the secret key KRC of the CA, the work plan report 504b returned from the embedded device, the electronic signature 525 thereof with the secret key KRMF of the FW A mobile agent 521 with a digital signature is transmitted.

【0035】AS101は、電子署名付移動エージェン
ト521を認証後、受け取った作業計画報告書504b
から、組み込み機器が行った処理結果を取得する。
After authenticating the mobile agent 521 with the electronic signature, the AS 101 receives the work plan report 504b
From the embedded device.

【0036】以上の発明の説明では、電子署名付移動エ
ージェントの有効性の認証は、FW102において実施
するシステムだったが、FW102の前段(図2におけ
る第1のネットワーク側)、または、後段(図2におけ
る第2のネットワーク側)にもう1つ別のサーバを設置
し、そのサーバに実装することも可能である。
In the above description of the invention, the authentication of the validity of the mobile agent with the electronic signature is performed in the FW 102. However, the authentication is performed in the former stage (the first network side in FIG. 2) or the latter stage (FIG. It is also possible to install another server on the second network side in 2) and implement it on that server.

【0037】また、FW102や上記の別のサーバでは
なく、組み込み機器103において、有効性の認証を行
うシステムにすることも可能である。ただし、この場合
には、移動エージェントを動作させる組み込み機器すべ
てに有効性の認証手段が必要になり、組み込み機器の負
荷が大きくなるとともに、維持・運用コストがかかる。
It is also possible to provide a system for validating the validity in the embedded device 103 instead of the FW 102 or another server described above. However, in this case, all the embedded devices that operate the mobile agent require validity authentication means, which increases the load on the embedded devices and increases maintenance and operation costs.

【0038】[0038]

【発明の効果】本発明によれば、認証局サーバの認証書
を有するエージェントサーバが発信する作業計画報告書
をもつ移動エージェントのみ、組み込み機器で動作する
ので、それ以外の悪意のあるサーバが発信する移動エー
ジェントによって組み込み機器を動作させることはでき
ない。
According to the present invention, only a mobile agent having a work plan report transmitted from an agent server having a certificate of a certificate authority server operates on an embedded device, and other malicious servers transmit. Embedded devices cannot be operated by a moving mobile agent.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の電子署名付移動エージェントの構成
図。
FIG. 1 is a configuration diagram of a mobile agent with a digital signature according to the present invention.

【図2】本発明の電子署名付移動エージェントを利用す
るシステム構成図。
FIG. 2 is a system configuration diagram using a mobile agent with a digital signature according to the present invention.

【図3】本発明の電子署名付移動エージェントを利用す
るエージェントサーバのソフトウェア構成図。
FIG. 3 is a software configuration diagram of an agent server using a mobile agent with a digital signature according to the present invention.

【図4】本発明の電子署名付移動エージェントを利用す
るファイアウォールのソフトウェア構成図。
FIG. 4 is a software configuration diagram of a firewall that uses a mobile agent with a digital signature according to the present invention.

【図5】移動エージェントが動作する組み込み機器のソ
フトウェア構成図。
FIG. 5 is a software configuration diagram of an embedded device on which a mobile agent operates.

【図6】機器の識別情報、及び、CAによる電子署名の
作成方法、及び、登録方法を示すフローチャート。
FIG. 6 is a flowchart illustrating a method for creating a digital signature by using the identification information of a device and a CA, and a registration method.

【図7】機器で電子署名付移動エージェントを作成する
方法を示すフローチャート。
FIG. 7 is a flowchart illustrating a method of creating a mobile agent with a digital signature on a device.

【図8】機器で電子署名付移動エージェントを認証する
方法を示すフローチャート。
FIG. 8 is a flowchart showing a method for authenticating a mobile agent with a digital signature on a device.

【図9】本発明の電子署名付移動エージェントを利用す
るシステムにおける移動エージェントの流れ図。
FIG. 9 is a flowchart of a mobile agent in a system using a mobile agent with a digital signature according to the present invention.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 宮尾 健 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか事業所内 Fターム(参考) 5B045 GG01 5B076 FA00 FB02  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Ken Miyao 5-2-1 Omika-cho, Hitachi City, Ibaraki Prefecture F-term in the Hitachi, Ltd. Omika Works F-term (reference) 5B045 GG01 5B076 FA00 FB02

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 通信ネットワーク上を移動する移動エー
ジェントを動作させるエージェントプラットフォームが
搭載された組み込み機器と、該移動エージェントを発信
するサーバとが、該通信ネットワークに接続されている
システムにおいて、 上記サーバが発信する移動エージェントは、サーバの識
別情報と、該識別情報に対する信頼できる第3者認証局
の秘密鍵による電子署名と、作業内容、または、作業結
果を示す作業計画報告書と、該作業計画報告書に対する
サーバの秘密鍵による電子署名とからなることを特徴と
する電子署名付移動エージェント。
1. A system in which an embedded device equipped with an agent platform for operating a mobile agent moving on a communication network and a server transmitting the mobile agent are connected to the communication network. The transmitting mobile agent includes: identification information of the server; an electronic signature of the identification information by a trusted third party certificate authority's private key; a work plan report indicating work contents or work results; And a digital signature with a server private key for the certificate.
JP2000048911A 2000-02-21 2000-02-21 Moving agent with electronic signature Pending JP2001236333A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000048911A JP2001236333A (en) 2000-02-21 2000-02-21 Moving agent with electronic signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000048911A JP2001236333A (en) 2000-02-21 2000-02-21 Moving agent with electronic signature

Publications (1)

Publication Number Publication Date
JP2001236333A true JP2001236333A (en) 2001-08-31

Family

ID=18570924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000048911A Pending JP2001236333A (en) 2000-02-21 2000-02-21 Moving agent with electronic signature

Country Status (1)

Country Link
JP (1) JP2001236333A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003098963A (en) * 2001-09-20 2003-04-04 Ricoh Co Ltd Recording device and storage medium unit
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
CN100458955C (en) * 2003-04-30 2009-02-04 索尼株式会社 Data processing method, program thereof, device thereof, and recording medium
KR100951587B1 (en) 2003-02-24 2010-04-09 주식회사 비즈모델라인 Method for Signing Document by Using Code Image
JP2019144684A (en) * 2018-02-16 2019-08-29 富士ゼロックス株式会社 Information processing system and program
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003098963A (en) * 2001-09-20 2003-04-04 Ricoh Co Ltd Recording device and storage medium unit
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
US7636826B2 (en) 2002-06-25 2009-12-22 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US7962713B2 (en) 2002-06-25 2011-06-14 Sony Corporation Memory device having secure non-volatile locking functionality
US8402240B2 (en) 2002-06-25 2013-03-19 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
KR100951587B1 (en) 2003-02-24 2010-04-09 주식회사 비즈모델라인 Method for Signing Document by Using Code Image
CN100458955C (en) * 2003-04-30 2009-02-04 索尼株式会社 Data processing method, program thereof, device thereof, and recording medium
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device
JP2019144684A (en) * 2018-02-16 2019-08-29 富士ゼロックス株式会社 Information processing system and program

Similar Documents

Publication Publication Date Title
CN109918878B (en) Industrial Internet of things equipment identity authentication and safe interaction method based on block chain
CN111372248B (en) Efficient anonymous identity authentication method in Internet of vehicles environment
CN106789090B (en) Public key infrastructure system based on block chain and semi-random combined certificate signature method
CN114154135B (en) Internet of vehicles communication security authentication method, system and equipment based on state cryptographic algorithm
CN112399382A (en) Vehicle networking authentication method, device, equipment and medium based on block chain network
CN109981582B (en) Internet of things equipment identity authentication method based on block chain
CN110996318A (en) Safety communication access system of intelligent inspection robot of transformer substation
CN107026874A (en) One kind instruction signature and verification method and system
JP2006139747A (en) Communication system, and security assurance device
CN109474613B (en) Highway information issuing private network security reinforcement system based on identity authentication
US20150222436A1 (en) Techniques for securing networked access systems
CN109687965A (en) The real name identification method of subscriber identity information in a kind of protection network
JP6112467B2 (en) Communication device
CN111052674A (en) Communication control system and communication control device
CN114867014B (en) Internet of vehicles access control method, system, medium, equipment and terminal
CN111988328A (en) Safety guarantee method and system for acquiring terminal data of power generation unit of new energy plant station
CN114781006B (en) Outsourcing data integrity auditing method and system based on block chain and SGX
CN113572795B (en) Vehicle safety communication method, system and vehicle-mounted terminal
CN114430552B (en) Vehicle networking v2v efficient communication method based on message pre-authentication technology
JP2001236333A (en) Moving agent with electronic signature
CN112016073B (en) Construction method of server zero trust connection architecture
CN110336773B (en) Credibility guaranteeing system, verification method and storage medium of IoT (Internet of things) equipment data
CN112702312A (en) Lightweight Internet of things digital certificate processing method and system based on state cryptographic algorithm
CN113922974A (en) Information processing method and system, front end, server and storage medium
CN109600745B (en) Novel 5G cellular network channel safety system and safety implementation method