JP2002091300A - 通信相手認証方法及びその方法を使用した認証通信端末装置 - Google Patents
通信相手認証方法及びその方法を使用した認証通信端末装置Info
- Publication number
- JP2002091300A JP2002091300A JP2000277732A JP2000277732A JP2002091300A JP 2002091300 A JP2002091300 A JP 2002091300A JP 2000277732 A JP2000277732 A JP 2000277732A JP 2000277732 A JP2000277732 A JP 2000277732A JP 2002091300 A JP2002091300 A JP 2002091300A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal device
- authenticated
- communication terminal
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
する。 【解決手段】認証通信端末装置(100) は被認証者検証部
(125) により確認情報要求を生成し、被認証通信端末装
置(200) に送り、被認証通信端末装置の確認情報提示手
段(223) は要求に対し確認情報を生成し、第1通信手段
とは異なる第2通信手段により応答する。
Description
続される複数台の計算機上で実行される通信プログラム
が使用する通信相手認証方法及びその方法を使用した認
証通信端末装置に関する。
端末装置と被認証通信端末装置の構成である。認証通信
端末装置100 は認証部120と認証部120を使用するアプリ
ケーション110より構成され、認証部120はチャレンジ作
成部121と署名検証部122と記憶部123とユーザ入出力部1
24とから構成される。被認証通信端末装置200は被認証
部220と被認証部220を使用するアプリケーション210よ
り構成され、被認証部220は署名部221と記憶部222とよ
り構成され、記憶部222には被認証通信端末装置200 の
公開鍵PK2と秘密鍵SK2と、公証局から得た公開鍵証明書
SK3(PK2)とが保持されている。認証通信端末装置100と
被認証通信端末装置200は通信手段51により互いに通
信する。
暗号方式による公開建PK2 と秘密鍵SK2の対、及び信用
できる第三者(例えば公証局であり、公開鍵PK3と秘密鍵
SK3を有しているものとする)による公開鍵PK2に対する
電子署名(公開鍵証明書)SK3(PK2)を使用する方式が主流
である。代表的な処理の流れを図2に示す。なお、以下
の説明でXに対する公開鍵PKによる復号処理(検証処
理)をPK(X)と表し、Xに対する秘密鍵SKによる暗号化
処理(署名処理)をSK(X)と表すものとする。
信端末装置200 と通信する際に被認証通信端末装置が確
かに意図する通信相手であるか否かを検証する場合、被
認証通信端末装置200 は公証局300 が秘密鍵SK3 を使っ
て被認証通信端末装置の保有する公開鍵PK2 に署名して
発光する公開鍵証明書SK3(PK2)を事前に得ておく(ステ
ップS0)。通信時の認証処理に際しては、認証通信端
末装置100 の認証部120 は被認証通信端末装置200 の被
認証部220 より当該公開鍵証明書SK3(PK2)の提示を受け
(ステップS1)、署名検証部122 により、公証局300
の公開鍵PK3 を使用して当該公開鍵証明書SK3(PK2)に対
しPK3(SK3(PK2))がPK2と一致するかを検証する(ステッ
プS2)。これにより公開鍵PK2 が正当なものであるか
が検証される。正当であれば、チャレンジ作成部121 を
使用して作成したランダム情報Rを被認証通信端末装置
200 の被認証部220 に送信する(ステップS3)。
署名部221 により秘密鍵SK2 を使用して当該ランダム情
報に対する電子署名SK2(R)を作成し(ステップS4)、
当該電子署名SK2(R)を認証通信端末装置100 の認証部12
0 に対して送信する(ステップS5)。認証通信端末装
置100 の認証部120 は前記公開鍵証明書SK3(PK2)により
検証した被認証通信端末装置200 の公開鍵PK2 を使用し
て署名検証部122 により当該電子署名SK2(R)に対しPK2
(SK2(R))=Rが成立するかを検証する(ステップS6)こ
とで通信相手である被認証通信端末装置200 の正当性を
検証する。認証通信端末装置100 上のアプリケーション
110 と被認証通信端末装置200 上のアプリケーション21
0 が通信を行う場合には前記の認証過程を経て通信手段
51により通信を行うことができる。
現される通信相手認証装置は、認証終了後にアプリケー
ション110 とアプリケーション210 が使用する通信手段
51を用いて認証を行うものであるが、これには下記の
ような課題が存在する。従来技術の本質は公開鍵証明書
によって正当性が証明された公開鍵PK2 と対をなす秘密
鍵SK2 を確かに被認証通信端末装置200 が保持している
ことを確認するのであって、認証通信端末装置100 が真
に意図する通信相手と接続されているか否かを認証する
ものではない。現実には公開鍵証明書に含まれる被認証
者、例えば被認証通信端末装置200の所有者の名称等を
認証通信端末装置100 のユーザ入出力装置124 の表示器
124Aに認証者、例えば認証通信端末装置100 の利用者、
に提示し、被認証通信端末装置200 が確かに意図する通
信相手であるか否かを視覚的に判断する仕組みが用意さ
れている場合もあるが、表示器124Aの性能などの物理的
な制約により、例えば濁点と半濁点の区別がつかない、
あるいは文字列の末尾が表示されない、といった問題が
しばしば発生する。
乗っ取り技術を併せて使用すると、例えば、不正を意図
する被認証者は、認証者と認証者が意図する通信相手と
の通信コネクションを乗っ取った上で、表示上紛らわし
い名前(例えば正当な名称「インターネット」に対して
「イソターネット」)等で正式に取得した公開鍵証明書
を認証者に送りつけて従来技術による認証手順をパスす
ることにより、なりすまし行為を比較的容易に達成でき
る。
ションを実行する前に、通信相手が確かに意図している
通信相手であることを確認できる通信相手確認法方、及
びその方法を使った認証通信端末装置を提供することで
ある。
信手段を介してアプリケーションを実行する通信相手の
被認証通信端末装置が意図した通信相手であることを認
証するための通信相手認証方法は、(a) 上記第1通信手
段とは異なる第2通信手段により上記被認証通信端末装
置から確認情報を受けることにより通信相手を確認する
ステップと、(b) 上記被認証通信端末との間に上記第1
通信手段により通信路を確立するステップと、(c) 上記
確立された通信路を通して上記被認証通信端末装置の公
開鍵と、その公開鍵に対する第3者機関による署名であ
る公開鍵証明書とを含む情報を受信するステップと、
(d) 上記公開鍵により上記公開鍵証明書を検証するステ
ップ、とを含むことを特徴とする。
被認証通信端末装置との間でアプリケーションを実行す
る認証通信端末装置は、上記被認証通信端末装置との通
信を行うための、上記第1通信手段とは異なる第2通信
手段と、上記第2通信手段により上記被認証通信端末装
置を通信相手として確認する被認証者検証部と、上記第
1通信手段により上記被認証通信端末装置から受信した
公開鍵と、その公開鍵に対する第3者機関による署名で
ある公開鍵証明書とに基づいて上記公開鍵を検証する署
名検証部、とを含むことを特徴とする。
証通信端末装置と被認証通信端末装置間で第1通信手段
を使ってアプリケーションを実行する場合、従来の公開
鍵証明書の認証だけでなく、第1通信手段と異なる第2
通信手段により通信相手が意図した相手であるかを確認
してからアプリケーションの実行を行うことができるの
で、通信の乗っ取りに対し、高い安全性が得られる。
構成を図3に示す。認証通信端末装置100は認証部120 と
認証部120 を使用するアプリケーション210 より構成さ
れ、認証部120 はチャレンジ作成部121 と署名検証部12
2 と被認証者検証部125 とから構成される。被認証通信
端末装置200 は被認証部220 と被認証部220 を使用する
アプリケーション210 より構成され、被認証部220 は署
名部221 と記憶部222 と確認情報提示手段223 とから構
成され、記憶部222 は公開鍵PK2 と秘密鍵SK2 と公開鍵
証明書SK3(PK2)を保持している。
証者検証部125 を付加し、被認証部220 に確認情報提示
手段223 を付加したことと、認証通信端末装置100 と被
認証通信端末装置200 は、図1及び2で説明した公開鍵
証明書の検証のために使用する通信手段51の他に、更
に通信相手確認のための1つ以上の通信手段52〜5N
が設けられていることである。各通信手段は図示してな
いが、通信路と、その両端において認証装置と被認証装
置に設けられた送受信手段を含んでいるものとする。ま
た、これら通信手段51〜5Nは互い独立したものであ
る。
アプリケーション110 とアプリケーション210 が通信手
段51を使用して通信を行う場合、認証部120 が通信手
段51を使用して被認証部220 を認証する点については
従来技術と同様であるが、追加した通信手段52〜5N
により被認証者検証部125 と確認情報提示手段223 の間
で授受される情報を使用して被認証者が認証者の意図す
る通信相手であることを確認する。
く通信相手確認法方を実施する手順を示す。認証通信端
末装置100 の記憶部123 には図2で説明した公証局300
の公開鍵PK3 が予め格納されている。認証通信端末装置
100 は、被認証通信端末装置200 に対する確認情報要求
を被認証者検証部125 により生成し(ステップS1)、
例えば第2通信手段52により被認証通信端末装置200
に送信する(ステップS2)。
信号を受信すると、被認証通信端末装置200 の固有な情
報、例えば識別子IDを確認情報として生成し(ステップ
S3)、認証通信端末装置100 に上記第2通信手段52
により送信する(ステップS4)。認証通信端末装置10
0 は、受信した確認情報に基づいて被認証者検証部125
で意図している通信相手あることを確認し(ステップS
5)、第1通信手段51を通して、上記確認した被認証
通信端末装置200 との通信路を設定し、公開鍵証明書SK
3(PK2)と公開鍵PK2 を要求する(ステップS6)。
認証通信端末装置200 は記憶部222から読み出した公開
鍵証明書SK3(PK2)と公開鍵PK2(及びID)を認証通信端
末装置100 に送る(ステップS7)。認証通信端末装置
100 は先に第2通信手段52で受信した確認情報(ID)
が公開鍵証明書と共に受信した公開鍵PK2 と整合するか
(即ち、公開鍵PK2 のIDと一致するか)を検証し(ステ
ップS8)、更に、記憶部123 から読み出した公証局30
0 の公開鍵PK3 を使って署名検証部122 により公開鍵証
明書SK3(PK2)を検証する(ステップS9)。正しいと判
定されると、チャレンジ作成部121 によりランダム情報
Rを生成し(ステップS10)、被認証通信端末装置20
0 に第1通信手段51により送信する(ステップS1
1)。
読み出した秘密鍵SP2 を使って署名部221 によりランダ
ム情報Rに対する署名SP2(R)を生成し(ステップS1
2)、それを認証通信端末装置100 に送信する(ステッ
プS13)。認証通信端末装置100 は公開鍵PK2 を使っ
て署名検証部122 により署名SP2(R)を検証し(ステップ
S14)、正しければ第1通信手段51を使って認証通
信端末装置100 のアプリケーション110 と被認証通信端
末装置200 のアプリケーション210 を実行する(ステッ
プS15)。なお、一連のステップS1〜S4は一連の
ステップS5〜S8と一連のステップS9〜S15との
間に実行してもよい。
2002, …がある店舗で第1通信手段51として無線通信
手段を使用し電子マネーを支払う場合に適用した例を説
明する。認証通信端末装置100 は支払い端末装置であ
り、その構成は図3中に示すものと同様である。被認証
通信端末装置200 は各レジ2001,2002,…であり、その構
成は図3中に示すものと同様である。アプリケーション
110 は支払端末ソフトウェアであり、アプリケーション
210 は支払受領ソフトウェアである。
けられている。第2通信手段52は認証部120 に接続さ
れたバーコードリーダである。即ち、この実施例では第
2通信手段52は光通信路を形成する。確認情報提示手
段223 は各レジ200j,(1<j<J,Jは2以上の予め決
めた整数)に貼り付けられたバーコードラベルである。
第2通信手段52はレジ2001,2002,…の確認情報提示手
段223 に相当するバーコードラベルを第2通信手段52
に相当するバーコードリーダで読み取る。バーコードリ
ーダとして読み取られる情報はバーコードラベルを張り
付けたレジに内蔵する署名部221 が保持するそれぞれの
公開鍵PK21,PK22,…を一意に識別できるID1,ID2,…であ
り、例えば公開鍵PK21,PK22,…をそれぞれハッシュして
生成した情報をID1,ID2,…として使用してもよい。
装置を使用する認証者はレジPK21,PK22,…のいずれかの
列に並んでいる間にバーコードラベルを読み取る。即
ち,図4のステップS1〜S4で確認情報要求としてバ
ーコード読み取りスキャン光ビームを発生し,バーコー
ド223 に照射し,反射されたスキャン光ビームに含まれ
るバーコード情報からIDk,1<k<Jを確認情報として
得る。認証通信端末装置100 は図4のステップS5,S
6,S7で無線通信手段51を通じて各被認証装置20
0j, j=1,2,…,Jの公開鍵証明書SK3(PK2j)と公開鍵PK2j
とIDj を受信し,これらの公開鍵情報PK2jと対応するID
j と事前に1つのバーコードラベルから読み取ったIDk
を表示器124Aに表示する。ステップS8で認証者(端末
100 の使用者)はこれらを比較し,一致するIDj を有す
るレジが認証者の意図する支払受領装置(例えばレジ)で
あることを確認し、IDj と対応する公開鍵PK2jを選択す
ると共に,対応する被認証通信端末200jと通信手段51
により通信路を設定する。以下、図4のステップS9〜
S15を、接続した支払い端末装置100 とレジ200j間で
実行する。これにより通信路乗っ取りによる横取りを気
にすることなく無線通信路上で電子マネーの支払を実現
することが可能となる。
01,2002,…がある店舗で第1通信手段51として無線通
信手段を使用し、電子マネーを支払う場合の例を再びと
りあげ、別の実装方法で実施する例を図6を参照して説
明する。認証通信端末装置100 としての支払い端末装置
の構成と被認証通信端末装置200としての各レジ200jの
構成は基本的に図3に示したものと同様である。アプリ
ケーション110 は支払端末ソフトウェアであり、アプリ
ケーション210 は支払受領ソフトウェアである。
けられるが、この実施例では確認情報提示手段223 は被
認証通信端末装置200 に接続された発光装置であり、指
示された発光パターンを提示できるものである。この実
施例では、認証通信端末装置100 の入出力部124 から認
証者が予め決められた複数の発光パターンから選択した
1つを表す発光パターン情報を第1通信手段51により
所望の1つのレジ200jに送信し、それを受信したレジ20
0jはそのパターン情報を発光装置223 に与え、光パター
ンを発生させる。認証者が提示された複数の中から1つ
のパターンを選択する代わりに、1つの乱数パターンを
生成し、それを表示器124Aに表示して認証者に提示し、
そのパターン情報をレジに送ってもよい。第2通信手段
52は上記確認情報提示手段としての発光装置223 によ
り提示される発光パターンを確認情報として目視により
確認するものとする。
を図3、4、6を参照して説明する。認証通信端末装置
である支払端末装置100 を使用する認証者はレジの列に
並んでいる間に無線通信手段51を使って被認証通信端
末装置である全てのレジ(支払受領装置)2001,2002,…
に対し公開鍵署名書を要求し、各レジ200jから公開鍵証
明書SP3(PK2j), 公開鍵PK2j, 識別子IDj を受信し(ス
テップS5、S6、S7)、それらのIDj を表示器124A
に表示する。認証者は目的とするレジ200kの識別子IDk
を画面上で入出力部124 により指定するすることによ
り、レジ200kを通信相手として選択し、レジ200kとの無
線通信手段51による通信路を確立する(ステップS
8)する。
ダム発光パターンを表示器124Aに表示して認証者に提示
すると共に、その発光パターン情報を確認情報要求とし
て、確立された第1通信手段51による通信路を通して
レジ200kの確認情報提示手段としての発光装置223 に送
信する(ステップS1、S2)。レジ200kの発光装置22
3 は支払い端末装置100 の被認証者検証部125 から受信
した発光パターン情報に従って発光し、発光パターンを
確認情報として出力する(ステップS4)。認証者は、
表示器124Aに提示されたパターンで発光する発光装置22
3 を有するレジ200kを確認する(つまり目でみて確認す
る)ことにより第1通信手段51により接続された相手
が認証者の意図する特定のレジ(支払受領装置)200kで
あることを確認し、支払い端末装置100 に対し、入出力
部124 から支払い処理継続の指示を与え、以降のステッ
プS9〜S15が実行される。
気にすることなく無線通信路上で電子マネーの支払を実
現することが可能となる。また本実施例は従来技術によ
る通信相手認証の完了後、アプリケーションによる通信
開始前に実行することも可能である。なお、発光装置22
3 によるパターン発光は第2通信手段による通信に対応
する。
る第2通信手段により通信相手が意図した通信相手であ
ることを確認できるので、懸念される通信手段の乗っ取
りおよびそれに伴うアプリケーションデータの横取りを
防止することができ、例えば無線通信手段を使用した電
子マネー支払等を安全に実現することが可能となる。
端末装置の機能構成を示すブロック図。
末装置の機能構成を示すブロック図。
例1を説明する図。
例2を説明する図。
Claims (16)
- 【請求項1】 第1通信手段を介してアプリケーション
を実行する通信相手の被認証通信端末装置が意図した通
信相手であることを認証するための通信相手認証方法で
あり、 (a) 上記第1通信手段とは異なる第2通信手段により上
記被認証通信端末装置から確認情報を受けることにより
通信相手を確認するステップと、 (b) 上記被認証通信端末との間に上記第1通信手段によ
り通信路を確立するステップと、 (c) 上記確立された通信路を通して上記被認証通信端末
装置の公開鍵と、その公開鍵に対する第3者機関による
署名である公開鍵証明書とを含む情報を受信するステッ
プと、 (d) 上記公開鍵により上記公開鍵証明書を検証するステ
ップ、とを含むことを特徴とする通信相手認証方法。 - 【請求項2】 請求項1記載の通信相手認証方法におい
て、上記ステップ(a) による通信相手の確認を、上記ス
テップ(c), (d) による検証に先立って行い、上記ステ
ップ(d) の後に上記アプリケーションの実行を行う。 - 【請求項3】 請求項1記載の通信相手認証方法におい
て、上記ステップ(a) による通信相手の確認を、上記ス
テップ(c), (d) による検証の後に行い、その後で上記
アプリケーションの実行を行う。 - 【請求項4】 請求項1、2又は3の通信相手認証方法
において、上記ステップ(a) は、 (a-1) 上記第1通信手段により確認情報要求を上記被認
証通信端末装置に送るステップと、 (a-2) 上記被認証通信端末装置から上記第2通信手段に
より上記確認要求に応答して上記確認情報を光信号とし
て受け、その光信号に基づいて上記通信相手を確認する
ステップ、とを含む。 - 【請求項5】 請求項4の通信相手認証方法において、
上記ステップ(a-1)は更に発光パターン情報を生成し、
上記確認要求として上記第1通信手段により上記被認証
通信端末装置に送るステップを含み、上記ステップ(a-
2) は上記発行パターン情報に従って発光された光パタ
ーンの信号を視覚で確認するステップを含む。 - 【請求項6】 請求項1、2又は3の通信相手認証方法
において、上記ステップ(a) は、 (a-1) 上記第2通信手段により光信号で上記確認要求を
上記被認証通信端末装置に与えるステップと、 (a-2) 上記被認証通信端末装置から上記第2通信手段に
より上記確認要求に応答して上記確認情報を光信号とし
て受け、その光信号に基づいて上記通信相手を確認する
ステップ、とを含む。 - 【請求項7】 請求項6の通信相手認証方法において、
上記ステップ(a-1)は、上記被認証通信末装置と対応し
て設けられたバーコードに上記確認要求として光ビーム
をスキャンするステップを含み、上記ステップ(a-2) は
上記バーコードからの反射光からバーコード情報を上記
確認情報としてバーコードリーダにより読みとるステッ
プを含む。 - 【請求項8】 請求項7の通信相手認証方法において、
上記バーコードは上記被認証通信端末装置の上記公開鍵
の識別子である。 - 【請求項9】 請求項1〜8のいずれかの通信相手認証
方法において、上記第1通信手段は無線通信手段であ
る。 - 【請求項10】 第1通信手段を介して被認証通信端末
装置との間でアプリケーションを実行する認証通信端末
装置であり、 上記被認証通信端末装置との通信を行うための、上記第
1通信手段とは異なる第2通信手段と、 上記第2通信手段により上記被認証通信端末装置を通信
相手として確認する被認証者検証部と、 上記第1通信手段により上記被認証通信端末装置から受
信した公開鍵と、その公開鍵に対する第3者機関による
署名である公開鍵証明書とに基づいて上記公開鍵を検証
する署名検証部、とを含むことを特徴とする認証通信端
末装置。 - 【請求項11】 請求項10記載の認証通信端末装置に
おいて、上記被認証者検証部は、確認情報要求を生成
し、上記第1通信手段により上記被認証通信端末装置に
送る手段を含む。 - 【請求項12】 請求項11の認証通信端末装置におい
て、上記被認証者検証部は上記確認情報要求として発光
パターン情報を生成し、上記第1通信手段により上記被
認証通信端末装置に送る手段を含む。 - 【請求項13】 請求項10の被認証通信端末装置にお
いて、上記被認証者検証部は、上記第2通信手段により
光信号で上記確認情報要求を上記被認証通信端末装置に
与え、上記被認証通信端末装置から上記第2通信手段に
より上記確認要求に応答して上記確認情報を光信号とし
て受け、その光信号に基づいて上記通信相手を確認する
手段を含む。 - 【請求項14】 請求項13の被認証通信端末装置にお
いて、上記第2通信手段は、上記被認証通信末装置と対
応して設けられたバーコードに上記確認要求として光ビ
ームをスキャンし、上記バーコードからの反射光からバ
ーコード情報を上記確認情報として読みとるバーコード
リーダを含む。 - 【請求項15】 請求項14の被認証通信端末装置にお
いて、上記バーコードは上記被認証通信端末装置の上記
公開鍵の識別子である。 - 【請求項16】 請求項10〜15のいずれかの被認証
通信端末装置において、上記第1通信手段は無線通信手
段である。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000277732A JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000277732A JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002091300A true JP2002091300A (ja) | 2002-03-27 |
JP3719646B2 JP3719646B2 (ja) | 2005-11-24 |
Family
ID=18763008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000277732A Expired - Fee Related JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3719646B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338843A (ja) * | 2002-05-21 | 2003-11-28 | Genetec Corp | ルーティング装置及びルーティング方法 |
JP2005318079A (ja) * | 2004-04-27 | 2005-11-10 | Nec Electronics Corp | 通信システムと装置並びに通信方法 |
JP2007258816A (ja) * | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | 通信装置 |
JP2009065623A (ja) * | 2007-09-10 | 2009-03-26 | Ricoh Co Ltd | 通信装置 |
JP2012010402A (ja) * | 2003-07-16 | 2012-01-12 | Skype Limited | ピアツーピア電話システムおよび方法 |
JP2012528499A (ja) * | 2009-05-27 | 2012-11-12 | シーメンス アクチエンゲゼルシヤフト | 非対称暗号化方式を用いたrfidタグの認証方法 |
WO2019107000A1 (ja) * | 2017-11-28 | 2019-06-06 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JPH0543627U (ja) * | 1991-11-05 | 1993-06-11 | 沖電気工業株式会社 | 受信装置 |
JPH05334474A (ja) * | 1992-05-29 | 1993-12-17 | Omron Corp | 光源モジュール及びこのモジュールを備えた光学的マーク読取装置と光センサ装置 |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
JPH11331408A (ja) * | 1997-10-31 | 1999-11-30 | Ncr Internatl Inc | 音響カプラ装置及びプロバイダに対する適格アクセス実現方法 |
JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
-
2000
- 2000-09-13 JP JP2000277732A patent/JP3719646B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH04117826A (ja) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | 認証機能付き鍵配送方式 |
JPH0543627U (ja) * | 1991-11-05 | 1993-06-11 | 沖電気工業株式会社 | 受信装置 |
JPH05334474A (ja) * | 1992-05-29 | 1993-12-17 | Omron Corp | 光源モジュール及びこのモジュールを備えた光学的マーク読取装置と光センサ装置 |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
JPH11331408A (ja) * | 1997-10-31 | 1999-11-30 | Ncr Internatl Inc | 音響カプラ装置及びプロバイダに対する適格アクセス実現方法 |
JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338843A (ja) * | 2002-05-21 | 2003-11-28 | Genetec Corp | ルーティング装置及びルーティング方法 |
JP2012010402A (ja) * | 2003-07-16 | 2012-01-12 | Skype Limited | ピアツーピア電話システムおよび方法 |
US8593978B2 (en) | 2003-07-16 | 2013-11-26 | Microsoft Corporation | Peer-to-peer telephone system |
JP2005318079A (ja) * | 2004-04-27 | 2005-11-10 | Nec Electronics Corp | 通信システムと装置並びに通信方法 |
JP4610225B2 (ja) * | 2004-04-27 | 2011-01-12 | ルネサスエレクトロニクス株式会社 | 通信システムと装置並びに通信方法 |
JP2007258816A (ja) * | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | 通信装置 |
JP2009065623A (ja) * | 2007-09-10 | 2009-03-26 | Ricoh Co Ltd | 通信装置 |
JP2012528499A (ja) * | 2009-05-27 | 2012-11-12 | シーメンス アクチエンゲゼルシヤフト | 非対称暗号化方式を用いたrfidタグの認証方法 |
US8842831B2 (en) | 2009-05-27 | 2014-09-23 | Siemens Aktiengesellschaft | Authentication of an RFID tag using an asymmetric cryptography method |
WO2019107000A1 (ja) * | 2017-11-28 | 2019-06-06 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3719646B2 (ja) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2004288540B2 (en) | Portable security transaction protocol | |
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
JP4553565B2 (ja) | 電子バリューの認証方式と認証システムと装置 | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US9642005B2 (en) | Secure authentication of a user using a mobile device | |
JP4734300B2 (ja) | 信頼できる装置を使用して個人情報を伝送する方法及び装置 | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
CN105243313B (zh) | 用于对验证令牌的任何时候确认的方法 | |
US8924309B2 (en) | Method of providing assured transactions by watermarked file display verification | |
CN204856630U (zh) | 一种电子票务系统 | |
CN106664208A (zh) | 使用安全传输协议建立信任的系统和方法 | |
JP2008524727A (ja) | 認証デバイスおよび/または方法 | |
JP2009526321A (ja) | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム | |
JP2013544053A (ja) | 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。 | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
US20160253510A1 (en) | Method for security authentication and apparatus therefor | |
JP2009503967A (ja) | 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム | |
JP2009212731A (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
JP2005044054A (ja) | 符号列の処理システム | |
JP2002091300A (ja) | 通信相手認証方法及びその方法を使用した認証通信端末装置 | |
JP2021100227A (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
EP3035588A1 (en) | System for verifying a one-time password | |
JPH10215245A (ja) | 公開鍵認証方法 | |
JP2004135058A (ja) | 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080916 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |