JP2001236333A - Moving agent with electronic signature - Google Patents
Moving agent with electronic signatureInfo
- Publication number
- JP2001236333A JP2001236333A JP2000048911A JP2000048911A JP2001236333A JP 2001236333 A JP2001236333 A JP 2001236333A JP 2000048911 A JP2000048911 A JP 2000048911A JP 2000048911 A JP2000048911 A JP 2000048911A JP 2001236333 A JP2001236333 A JP 2001236333A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- server
- mobile agent
- identification information
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子署名付移動エ
ージェントに関する。[0001] The present invention relates to a mobile agent with a digital signature.
【0002】[0002]
【従来の技術】組み込み機器の遠隔操作や監視、情報収
集を行う方法として、移動エージェントを利用する方法
がある。例えば、文献1(「組み込み機器向け移動エー
ジェント(1)(2)(3)」、情報処理学会第58回
全国大会、1999/3)には、エージェントサーバと
複数の組み込み機器とをネットワーク接続し、エージェ
ントサーバから発信した移動エージェントを、組み込み
機器上を巡回させる方法が提案されている。この移動エ
ージェントには、通常、作業内容や作業結果を示す。2. Description of the Related Art As a method for remotely controlling, monitoring, and collecting information on an embedded device, there is a method using a mobile agent. For example, in Document 1 (“Mobile Agent for Embedded Devices (1) (2) (3)”, IPSJ 58th National Convention, 1999/3), an agent server and a plurality of embedded devices are connected to a network. A method has been proposed in which a mobile agent transmitted from an agent server circulates on an embedded device. The mobile agent usually indicates the work content and the work result.
【0003】作業計画報告書が記載されている。また、
組み込み機器上で移動エージェントを動作させるため
に、組み込み機器上にはあらかじめエージェントプラッ
トフォームが実装されている。[0003] A work plan report is described. Also,
In order to operate the mobile agent on the embedded device, an agent platform is mounted on the embedded device in advance.
【0004】しかし、これらエージェントサーバや組み
込み機器のすべてが、情報セキュリティの保証されたネ
ットワーク上に存在するとは限らないため、エージェン
トプラットフォームで動作する移動エージェントの仕様
(または、作業計画報告書の仕様)が明らかな場合、こ
の仕様に基づいて作成された悪意のある移動エージェン
トによって、組み込み機器が何らかの攻撃を受けてしま
う可能性がある。However, since all of these agent servers and embedded devices do not always exist on a network where information security is guaranteed, the specifications of a mobile agent operating on an agent platform (or the specifications of a work plan report) Is known, a malicious mobile agent created based on this specification may cause some embedded devices to be attacked.
【0005】[0005]
【発明が解決しようとする課題】本発明の課題は、悪意
のある移動エージェントが、組み込み機器上で動作する
ことのないようにすることである。SUMMARY OF THE INVENTION An object of the present invention is to prevent a malicious mobile agent from operating on an embedded device.
【0006】[0006]
【課題を解決するための手段】エージェントプラットフ
ォームが搭載された組み込み機器と、移動エージェント
を発信するエージェントサーバとが、通信ネットワーク
に接続されているシステムにおいて、上記エージェント
サーバが発信する移動エージェントは、サーバの識別情
報と、該識別情報に対する認証局の秘密鍵による電子署
名と、作業内容、または、作業結果を示す作業計画報告
書と、該作業計画報告書に対するサーバの秘密鍵による
電子署名とからなる電子署名付移動エージェントとす
る。In a system in which an embedded device equipped with an agent platform and an agent server for transmitting a mobile agent are connected to a communication network, the mobile agent transmitted by the agent server is a server. , An electronic signature of the identification information with a secret key of a certificate authority, a work plan report indicating the work content or work result, and an electronic signature of the work plan report with a server private key. It is a mobile agent with a digital signature.
【0007】さらに、通信ネットワーク上に電子署名付
移動エージェントの有効性を認証する手段を持つファイ
アウォールをおき、電子署名付移動エージェントは、該
ファイアウォールを介して、組み込み機器に移動するよ
うにする。[0007] Further, a firewall having means for authenticating the validity of the mobile agent with the electronic signature is provided on the communication network, and the mobile agent with the electronic signature moves to the embedded device via the firewall.
【0008】[0008]
【発明の実施の形態】発明の実施の形態を説明するにあ
たり、必要に応じて以下の略号を用いる。DESCRIPTION OF THE PREFERRED EMBODIMENTS In describing the embodiments of the present invention, the following abbreviations will be used as needed.
【0009】KRM:機器の秘密鍵 KBM:機器の公開鍵 KRC:認証局サーバ(以下、CA)の秘密鍵 KBC:CAサーバの公開鍵 AS:エージェントサーバ CA:認証局サーバ FW:ファイアウォール EM:組み込み機器 図1は、電子署名付移動エージェント1の構成を示して
いる。KRM: Private key of device KBM: Public key of device KRC: Private key of certificate authority server (hereinafter CA) KBC: Public key of CA server AS: Agent server CA: Certificate authority server FW: Firewall EM: Embedded FIG. 1 shows the configuration of a mobile agent 1 with a digital signature.
【0010】電子署名付移動エージェント1は、機器の
識別情報2と、識別情報2に対するCAサーバの秘密鍵
KRCによる電子署名3と、移動エージェントの作業内
容、または、作業結果を示す作業計画報告書4と、作業
計画報告書4に対する機器の秘密鍵KRMによる電子署
名5とからなる。ここで、機器とは、電子署名付移動エ
ージェントを発信するものであり、後述するエージェン
トサーバや、ファイアウォールのことである。また、識
別情報2の中には、少なくとも機器の公開鍵KBM6が
記載されている。The mobile agent 1 with the electronic signature includes the identification information 2 of the device, the electronic signature 3 with the secret key KRC of the CA server for the identification information 2, the work content of the mobile agent, or the work plan report showing the work result. 4 and an electronic signature 5 of the work plan report 4 with the device's secret key KRM. Here, the device transmits a mobile agent with an electronic signature, and refers to an agent server or a firewall described later. In the identification information 2, at least the public key KBM6 of the device is described.
【0011】図2は、電子署名付移動エージェントシス
テムの構成を示したものである。FIG. 2 shows the configuration of a mobile agent system with a digital signature.
【0012】第1のネットワーク1000上には、エー
ジェントサーバAS101があり、第2のネットワーク
2000上には、組み込み機器EMa103a、EMb
103bがある。ただし、第2のネットワーク2000
上には、悪意の移動エージェントを発生するものはな
く、また、悪意のあるものによって移動エージェントが
不正に監視されることはないものとする。2つのネット
ワークは、ファイアウォールFW102を介して接続さ
れている。また、CA104が別途存在する。On the first network 1000, there is an agent server AS101, and on the second network 2000, embedded devices EMa103a, EMb
103b. However, the second network 2000
Above, no malicious mobile agent is generated, and no malicious agent can monitor the mobile agent illegally. The two networks are connected via a firewall FW102. Further, a CA 104 is separately provided.
【0013】CAは、安全なサイトにあるものとする。Assume that the CA is at a secure site.
【0014】図3は、エージェントサーバAS101の
ソフトウェア構成を示したものである。FIG. 3 shows the software configuration of the agent server AS101.
【0015】AS101は、外部からの閲覧が不可能な
ASの秘密鍵KRMA117と、ASの識別情報112
と、識別情報112に対するCAの秘密鍵KRCによる
電子署名113とを保有している。The AS 101 includes an AS secret key KRMA 117 that cannot be viewed from the outside and AS identification information 112.
And a digital signature 113 with the CA's secret key KRC for the identification information 112.
【0016】また、プログラムとして電子署名手段11
8と、作業計画報告書作成手段119と、電子署名認証
手段120とがある。The digital signature means 11 is used as a program.
8; a work plan report creation unit 119; and a digital signature authentication unit 120.
【0017】図4は、ファイアウォールFW102のソ
フトウェア構成を示したものである。FIG. 4 shows a software configuration of the firewall FW 102.
【0018】FW102は、外部からの閲覧が不可能な
FWの秘密鍵KRMF127と、FWの識別情報122
と、識別情報122に対するCAの秘密鍵KRCによる
電子署名123とを保有している。The FW 102 has a secret key KRMF 127 of the FW that cannot be viewed from the outside and FW identification information 122.
And a digital signature 123 with the CA's secret key KRC for the identification information 122.
【0019】また、プログラムとして電子署名手段12
8と、電子署名認証手段130とがある。The digital signature means 12 is used as a program.
8 and an electronic signature authentication unit 130.
【0020】図5は、組み込み機器EM103のソフト
ウェア構成を示したものである。FIG. 5 shows a software configuration of the embedded device EM103.
【0021】組み込み機器103は、プログラムとして
エージェントプラットフォーム131がある。The embedded device 103 has an agent platform 131 as a program.
【0022】図6は、機器の識別情報2、及び、CAに
よる電子署名3の作成方法、及び、登録方法を示したも
のである。FIG. 6 shows a method for creating and registering the identification information 2 of the device and the digital signature 3 by the CA.
【0023】はじめに、機器の中で、秘密鍵KRM7と
公開鍵KBM6のペアを生成する(201)。次に、機
器の名前と公開鍵KBM6とをCA104に登録申請す
る(202)。CAは、機器の識別情報2を作成する
(203)。識別情報には、例えば、以下のものが含ま
れる。First, a pair of a secret key KRM7 and a public key KBM6 is generated in the device (201). Next, a registration application is made to the CA 104 for the device name and the public key KBM6 (202). The CA creates the device identification information 2 (203). The identification information includes, for example, the following.
【0024】・形式バージョン ・シリアル番号 ・CAサーバの名前 ・CAの署名アルゴリズム ・有効期限 ・機器の名前 ・機器の署名アルゴリズム、及び、機器の公開鍵 この識別情報2に対し、CAの秘密鍵KRCを使って電
子署名3を作成する(204)。CAは識別情報2、電
子署名3をCAに登録する(205)。最後に、これら
識別情報2と電子署名3とCAの公開鍵KBCとを機器
に登録する(206)。なお、識別情報と電子署名を合
わせて認証書と呼び、認証書のフォーマットとしては、
例えば、X.509フォーマットに準拠する。Format version Serial number CA server name CA signature algorithm Expiration date Device name Device signature algorithm and device public key For this identification information 2, CA secret key KRC Is used to create an electronic signature 3 (204). The CA registers the identification information 2 and the electronic signature 3 in the CA (205). Finally, the identification information 2, the electronic signature 3, and the public key KBC of the CA are registered in the device (206). In addition, the identification information and the electronic signature are collectively called a certificate, and the format of the certificate is
For example, X. 509 format.
【0025】図7は、機器で電子署名付移動エージェン
トを作成する方法を示したものである。FIG. 7 shows a method of creating a mobile agent with a digital signature on a device.
【0026】はじめに、作業計画報告書を作成する(3
01)。次に機器の秘密鍵KRMを使って、作業計画報
告書の電子署名を作成する(302)。最後に、電子署
名付移動エージェントを作成して、目的の機器に対して
これを送信する(303)。First, a work plan report is prepared (3
01). Next, an electronic signature of the work plan report is created using the secret key KRM of the device (302). Finally, a mobile agent with a digital signature is created and transmitted to the target device (303).
【0027】図8は、機器で電子署名付移動エージェン
トを認証する方法を示したものである。FIG. 8 shows a method of authenticating a mobile agent with a digital signature on a device.
【0028】電子署名付移動エージェント1を受け取っ
た機器は、はじめに、CAの公開鍵KBCを使って、識
別情報に対する電子署名3を解読し(401)、識別情
報2(通常は、識別情報のハッシュ値)に一致するかを
照合する(402)。次に、識別情報に含まれる送信元
の機器の公開鍵KBM6を取得して(403)、作業計
画報告書に対する電子署名5を解読し(404)、作業
計画報告書4(通常は、作業計画報告書のハッシュ値)
に一致するかを照合する(405)。2つの照合が完了
すれば電子署名付移動エージェント1は認証されたこと
になる。The device that has received the mobile agent 1 with the electronic signature first decrypts the electronic signature 3 for the identification information using the public key KBC of the CA (401), and the identification information 2 (usually a hash of the identification information). Value) is checked (402). Next, the public key KBM 6 of the transmission source device included in the identification information is obtained (403), the electronic signature 5 for the work plan report is decrypted (404), and the work plan report 4 (usually the work plan Report hash value)
Are matched (405). When the two verifications are completed, the mobile agent 1 with the electronic signature has been authenticated.
【0029】図9は、エージェントサーバAS、ファイ
アウォールFW、組み込み機器EMa、EMbでの情報
の流れを示したものである。FIG. 9 shows a flow of information in the agent server AS, the firewall FW, and the embedded devices EMa and EMb.
【0030】AS101からFW102へ、ASの識別
情報502、CAの秘密鍵KRCによるそれへの電子署
名503、ASが生成した作業計画報告書504、AS
の秘密鍵KRMAによるそれへの電子署名505とから
なる電子署名付移動エージェント501を送信する。From the AS 101 to the FW 102, the identification information 502 of the AS, the digital signature 503 to it with the secret key KRC of the CA, the work plan report 504 generated by the AS, the AS
A mobile agent 501 with an electronic signature including the electronic signature 505 of the secret key KRMA of the mobile agent 501 is transmitted.
【0031】FW102は、電子署名付移動エージェン
ト501を認証後、組み込み機器EMa103aへ、A
Sが生成した作業計画報告書504からなる移動エージ
ェント511を送信する。After authenticating the mobile agent 501 with the electronic signature, the FW 102 sends the A to the embedded device EMa 103a.
The mobile agent 511 including the work plan report 504 generated by S is transmitted.
【0032】EMa103aは、作業計画報告書504
に記載された指示に従って適切な処理を行い、その処理
結果などを作業計画報告書503aに書き込み、この作
業計画報告書504aからなる移動エージェント511
aをEMb103bへ送信する。The EMa 103a receives the work plan report 504
Performs an appropriate process according to the instructions described in the above, writes the processing result and the like in a work plan report 503a, and includes a mobile agent 511 including the work plan report 504a.
a to the EMb 103b.
【0033】EMb103bは、作業計画報告書504
aに記載された指示に従って適切な処理を行い、その処
理結果などを作業計画報告書504bに書き込み、この
作業計画報告書504bからなる移動エージェント51
1bをFW102へ送信する。The EMb 103b is used in the work plan report 504.
a, performs an appropriate process in accordance with the instruction described in a, writes a result of the process, etc., in a work plan report 504b, and includes the mobile agent 51 including the work plan report 504b.
1b to the FW 102.
【0034】FW102からAS101へ、FWの識別
情報522、CAの秘密鍵KRCによるそれへの電子署
名523、組み込み機器から戻ってきた作業計画報告書
504b、FWの秘密鍵KRMFによるそれの電子署名
525とからなる電子署名付移動エージェント521を
送信する。From the FW 102 to the AS 101, the identification information 522 of the FW, the electronic signature 523 thereof with the secret key KRC of the CA, the work plan report 504b returned from the embedded device, the electronic signature 525 thereof with the secret key KRMF of the FW A mobile agent 521 with a digital signature is transmitted.
【0035】AS101は、電子署名付移動エージェン
ト521を認証後、受け取った作業計画報告書504b
から、組み込み機器が行った処理結果を取得する。After authenticating the mobile agent 521 with the electronic signature, the AS 101 receives the work plan report 504b
From the embedded device.
【0036】以上の発明の説明では、電子署名付移動エ
ージェントの有効性の認証は、FW102において実施
するシステムだったが、FW102の前段(図2におけ
る第1のネットワーク側)、または、後段(図2におけ
る第2のネットワーク側)にもう1つ別のサーバを設置
し、そのサーバに実装することも可能である。In the above description of the invention, the authentication of the validity of the mobile agent with the electronic signature is performed in the FW 102. However, the authentication is performed in the former stage (the first network side in FIG. 2) or the latter stage (FIG. It is also possible to install another server on the second network side in 2) and implement it on that server.
【0037】また、FW102や上記の別のサーバでは
なく、組み込み機器103において、有効性の認証を行
うシステムにすることも可能である。ただし、この場合
には、移動エージェントを動作させる組み込み機器すべ
てに有効性の認証手段が必要になり、組み込み機器の負
荷が大きくなるとともに、維持・運用コストがかかる。It is also possible to provide a system for validating the validity in the embedded device 103 instead of the FW 102 or another server described above. However, in this case, all the embedded devices that operate the mobile agent require validity authentication means, which increases the load on the embedded devices and increases maintenance and operation costs.
【0038】[0038]
【発明の効果】本発明によれば、認証局サーバの認証書
を有するエージェントサーバが発信する作業計画報告書
をもつ移動エージェントのみ、組み込み機器で動作する
ので、それ以外の悪意のあるサーバが発信する移動エー
ジェントによって組み込み機器を動作させることはでき
ない。According to the present invention, only a mobile agent having a work plan report transmitted from an agent server having a certificate of a certificate authority server operates on an embedded device, and other malicious servers transmit. Embedded devices cannot be operated by a moving mobile agent.
【図1】本発明の電子署名付移動エージェントの構成
図。FIG. 1 is a configuration diagram of a mobile agent with a digital signature according to the present invention.
【図2】本発明の電子署名付移動エージェントを利用す
るシステム構成図。FIG. 2 is a system configuration diagram using a mobile agent with a digital signature according to the present invention.
【図3】本発明の電子署名付移動エージェントを利用す
るエージェントサーバのソフトウェア構成図。FIG. 3 is a software configuration diagram of an agent server using a mobile agent with a digital signature according to the present invention.
【図4】本発明の電子署名付移動エージェントを利用す
るファイアウォールのソフトウェア構成図。FIG. 4 is a software configuration diagram of a firewall that uses a mobile agent with a digital signature according to the present invention.
【図5】移動エージェントが動作する組み込み機器のソ
フトウェア構成図。FIG. 5 is a software configuration diagram of an embedded device on which a mobile agent operates.
【図6】機器の識別情報、及び、CAによる電子署名の
作成方法、及び、登録方法を示すフローチャート。FIG. 6 is a flowchart illustrating a method for creating a digital signature by using the identification information of a device and a CA, and a registration method.
【図7】機器で電子署名付移動エージェントを作成する
方法を示すフローチャート。FIG. 7 is a flowchart illustrating a method of creating a mobile agent with a digital signature on a device.
【図8】機器で電子署名付移動エージェントを認証する
方法を示すフローチャート。FIG. 8 is a flowchart showing a method for authenticating a mobile agent with a digital signature on a device.
【図9】本発明の電子署名付移動エージェントを利用す
るシステムにおける移動エージェントの流れ図。FIG. 9 is a flowchart of a mobile agent in a system using a mobile agent with a digital signature according to the present invention.
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宮尾 健 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか事業所内 Fターム(参考) 5B045 GG01 5B076 FA00 FB02 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Ken Miyao 5-2-1 Omika-cho, Hitachi City, Ibaraki Prefecture F-term in the Hitachi, Ltd. Omika Works F-term (reference) 5B045 GG01 5B076 FA00 FB02
Claims (1)
ジェントを動作させるエージェントプラットフォームが
搭載された組み込み機器と、該移動エージェントを発信
するサーバとが、該通信ネットワークに接続されている
システムにおいて、 上記サーバが発信する移動エージェントは、サーバの識
別情報と、該識別情報に対する信頼できる第3者認証局
の秘密鍵による電子署名と、作業内容、または、作業結
果を示す作業計画報告書と、該作業計画報告書に対する
サーバの秘密鍵による電子署名とからなることを特徴と
する電子署名付移動エージェント。1. A system in which an embedded device equipped with an agent platform for operating a mobile agent moving on a communication network and a server transmitting the mobile agent are connected to the communication network. The transmitting mobile agent includes: identification information of the server; an electronic signature of the identification information by a trusted third party certificate authority's private key; a work plan report indicating work contents or work results; And a digital signature with a server private key for the certificate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000048911A JP2001236333A (en) | 2000-02-21 | 2000-02-21 | Moving agent with electronic signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000048911A JP2001236333A (en) | 2000-02-21 | 2000-02-21 | Moving agent with electronic signature |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001236333A true JP2001236333A (en) | 2001-08-31 |
Family
ID=18570924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000048911A Pending JP2001236333A (en) | 2000-02-21 | 2000-02-21 | Moving agent with electronic signature |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001236333A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003098963A (en) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | Recording device and storage medium unit |
WO2004001609A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control system and method, and computer program |
WO2004001607A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control method, and computer program |
WO2004001608A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control system and method, and computer program |
CN100458955C (en) * | 2003-04-30 | 2009-02-04 | 索尼株式会社 | Data processing method, program thereof, device thereof, and recording medium |
KR100951587B1 (en) | 2003-02-24 | 2010-04-09 | 주식회사 비즈모델라인 | Method for Signing Document by Using Code Image |
JP2019144684A (en) * | 2018-02-16 | 2019-08-29 | 富士ゼロックス株式会社 | Information processing system and program |
US10846379B2 (en) | 2015-12-15 | 2020-11-24 | Endress+Hauser Flowtec Ag | Access key for a field device |
-
2000
- 2000-02-21 JP JP2000048911A patent/JP2001236333A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003098963A (en) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | Recording device and storage medium unit |
WO2004001609A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control system and method, and computer program |
WO2004001607A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control method, and computer program |
WO2004001608A1 (en) * | 2002-06-25 | 2003-12-31 | Sony Corporation | Information storage device, memory access control system and method, and computer program |
US7636826B2 (en) | 2002-06-25 | 2009-12-22 | Sony Corporation | Systems and methods for locking and exporting the locking of a removable memory device |
US7962713B2 (en) | 2002-06-25 | 2011-06-14 | Sony Corporation | Memory device having secure non-volatile locking functionality |
US8402240B2 (en) | 2002-06-25 | 2013-03-19 | Sony Corporation | Systems and methods for locking and exporting the locking of a removable memory device |
KR100951587B1 (en) | 2003-02-24 | 2010-04-09 | 주식회사 비즈모델라인 | Method for Signing Document by Using Code Image |
CN100458955C (en) * | 2003-04-30 | 2009-02-04 | 索尼株式会社 | Data processing method, program thereof, device thereof, and recording medium |
US10846379B2 (en) | 2015-12-15 | 2020-11-24 | Endress+Hauser Flowtec Ag | Access key for a field device |
JP2019144684A (en) * | 2018-02-16 | 2019-08-29 | 富士ゼロックス株式会社 | Information processing system and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918878B (en) | Industrial Internet of things equipment identity authentication and safe interaction method based on block chain | |
CN111372248B (en) | Efficient anonymous identity authentication method in Internet of vehicles environment | |
CN106789090B (en) | Public key infrastructure system based on block chain and semi-random combined certificate signature method | |
CN114154135B (en) | Internet of vehicles communication security authentication method, system and equipment based on state cryptographic algorithm | |
CN112399382A (en) | Vehicle networking authentication method, device, equipment and medium based on block chain network | |
CN109981582B (en) | Internet of things equipment identity authentication method based on block chain | |
CN110996318A (en) | Safety communication access system of intelligent inspection robot of transformer substation | |
CN107026874A (en) | One kind instruction signature and verification method and system | |
JP2006139747A (en) | Communication system, and security assurance device | |
CN109474613B (en) | Highway information issuing private network security reinforcement system based on identity authentication | |
US20150222436A1 (en) | Techniques for securing networked access systems | |
CN109687965A (en) | The real name identification method of subscriber identity information in a kind of protection network | |
JP6112467B2 (en) | Communication device | |
CN111052674A (en) | Communication control system and communication control device | |
CN114867014B (en) | Internet of vehicles access control method, system, medium, equipment and terminal | |
CN111988328A (en) | Safety guarantee method and system for acquiring terminal data of power generation unit of new energy plant station | |
CN114781006B (en) | Outsourcing data integrity auditing method and system based on block chain and SGX | |
CN113572795B (en) | Vehicle safety communication method, system and vehicle-mounted terminal | |
CN114430552B (en) | Vehicle networking v2v efficient communication method based on message pre-authentication technology | |
JP2001236333A (en) | Moving agent with electronic signature | |
CN112016073B (en) | Construction method of server zero trust connection architecture | |
CN110336773B (en) | Credibility guaranteeing system, verification method and storage medium of IoT (Internet of things) equipment data | |
CN112702312A (en) | Lightweight Internet of things digital certificate processing method and system based on state cryptographic algorithm | |
CN113922974A (en) | Information processing method and system, front end, server and storage medium | |
CN109600745B (en) | Novel 5G cellular network channel safety system and safety implementation method |