JP2005204137A - 相互認証システム及び管理対象装置及びプログラム - Google Patents

相互認証システム及び管理対象装置及びプログラム Download PDF

Info

Publication number
JP2005204137A
JP2005204137A JP2004009181A JP2004009181A JP2005204137A JP 2005204137 A JP2005204137 A JP 2005204137A JP 2004009181 A JP2004009181 A JP 2004009181A JP 2004009181 A JP2004009181 A JP 2004009181A JP 2005204137 A JP2005204137 A JP 2005204137A
Authority
JP
Japan
Prior art keywords
authentication
management
processing
managed
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004009181A
Other languages
English (en)
Inventor
Manabu Misawa
学 三澤
Keiki Yamada
敬喜 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004009181A priority Critical patent/JP2005204137A/ja
Publication of JP2005204137A publication Critical patent/JP2005204137A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 管理装置と管理対象装置からなる相互認証するシステムに係り、解析の対象となりやすい管理対象装置に対する不当な解析を阻止することを課題とする。
【解決手段】 管理対象装置が管理装置を認証する認証処理(S153)と、管理装置が管理対象装置により認証される被認証処理(S102)を先に行い、当該認証処理が成功した場合に(S155)、管理装置が管理対象装置を認証する認証処理(S106)と、管理対象装置が管理装置により認証される被認証処理(S157)を行う。また、認証失敗回数が所定数を越えている場合には、認証を拒否する(S152)。
【選択図】 図1

Description

本発明は、管理装置と管理対象装置からなる相互認証するシステムに係り、解析の対象となる管理対象装置に対する不当な解析を阻止する技術に関する。
例えば、路側機のような管理装置と、車載機のような管理対象装置の間で相互に認証するためのチャレンジアンドレスポンス処理について説明する。
図10は、従来技術の全体処理フローを示す図である。管理装置と管理対象装置の間で通信を開始すると(S1001、S1051)、管理装置が管理対象装置を認証する認証処理(S1002)が行われる。そのとき、管理対象装置は認証されるための被認証処理(S1052)を行う。これらの処理については、図11を用いて後述する。
そして、管理装置から認証結果を送信し(S1003)、管理対象装置は認証結果を受信する(S1053)。認証結果が失敗の場合は、管理装置は、認証結果判定(S1004)により、エラー処理(S1005)へ分岐し、エラー終了する。また、管理対象装置も認証結果判定(S1054)により、エラー処理(S1055)へ分岐し、エラー終了する。
認証結果が成功の場合には、管理対象装置が管理装置を認証する認証処理(S1056)が行われ、管理装置は認証されるための被認証処理(S1006)を行う。これらの処理については、図12を用いて後述する。
そして、管理対象装置から認証結果を送信し(S1057)、管理装置は認証結果を受信する(S1007)。認証結果が失敗の場合は、管理装置は、認証結果判定(S1008)により、エラー処理(S1009)へ分岐し、エラー終了する。また、管理対象装置も認証結果判定(S1058)により、エラー処理(S1059)へ分岐し、エラー終了する。
認証結果が成功の場合に、一連の認証処理を正常終了し、管理装置と管理対象装置の間で秘匿通信が開始される。
ここで、管理装置側の認証処理(S1002)と管理対象装置側の被認証処理(S1052)について詳述する。図11は、管理装置側の認証処理と管理対象装置側の被認証処理のフローを示す図である。
管理装置は、乱数Raを生成し(S1101)、管理対象装置に送信する(S1102)。管理対象装置は、乱数Raを受信し(S1151)、乱数Raを自ら保持する暗号鍵Kb1で暗号化する(S1152)。その結果得られる暗号文Caを管理装置に返信する(S1153)。
管理装置は、暗号文Caを受信し(S1103)、自ら保持する復号鍵Ka1で暗号文Caを復号する(S1104)。その復号結果と、元の乱数Raを比較する(S1105)。一致した場合に、認証結果を成功し(S1106)、不一致の場合に、認証結果を失敗とする(S1107)。
また、図10の管理装置側の被認証処理(S1006)と管理対象装置側の認証処理(S1056)について詳述する。図12は、管理装置側の被認証処理と管理対象装置側の認証処理のフローを示す図である。
管理対象装置は、乱数Rbを生成し(S1251)、管理装置に送信する(S1252)。管理装置は、この乱数Rbを受信し(S1201)、自ら保持する暗号鍵Ka2で暗号化する(S1202)。その結果得られる暗号文Cbを管理対象装置に返信する(S1203)。
管理対象装置は、暗号文Cbを受信し(S1253)、自ら保持する復号鍵Kb2によりこの暗号文Cbを復号する(S1254)。そして、復号結果を元の乱数Rbと比較する(S1255)。一致する場合に、認証結果を成功とし(S1256)、不一致の場合に、認証結果を失敗とする(S1257)。
このように、相互認証するシステムにおいて、管理対象装置は、不正使用目的による解析攻撃にさらされることになる。例えば、タイミング解析、電力解析、電磁波解析などのサイドチャネルアタックと呼ばれるものである。
しかし、図10のような手順によると、管理対象装置の被認証処理(S1052)を解析するために、管理装置に成りすました装置を用いて、管理対象装置の処理を無制限に動作させることができる。このように、繰り返しチャレンジできるため、いずれ管理対象装置の鍵が解析され、管理対象装置のなり済まし装置が生成されるおそれがある。
特開平5−075595号公報 特開平6−106884号公報
本発明は、上記した従来技術の欠点を除くためになされたものであって、その目的とするところは、相互認証するシステムに係り、解析の対象となる管理対象装置に対する不当な解析を阻止することを課題とする。
本発明に係る相互認証システムは、
管理装置と当該管理装置により管理される管理対象装置とからなる相互認証システムであって、
管理対象装置が管理装置を認証する認証処理と、管理装置が管理対象装置による当該認証処理に用いるデータを生成し、管理対象装置に送信する被認証処理を行い、
当該認証処理が成功した場合に、管理装置が管理対象装置を認証する認証処理と、管理対象装置が管理装置による当該認証処理に用いるデータを生成し、管理装置に送信する被認証処理を行うことを特徴とする。
本発明においては、管理対象装置が管理装置を認証する処理を管理装置が管理対象装置を認証する処理よりも先に行うので、管理装置に成りすました装置を用いて、管理対象装置を解析することを阻止できる。特に、認証失敗回数により認証拒否を行うので、管理対象装置に対する繰り返しチャレンジを制限することができる。
また、タイマーを用いて一回の認証にかかる時間を増やすことにより、繰り返しチャレンジのコスト,つまり攻撃にかかるコストを増加させることもできる。
実施の形態1.
以下本発明を図面に示す実施例に基づいて説明する。本発明は、管理装置と管理対象装置とからなる相互認証システムを対象としている。管理装置と管理対象装置の例としては、管理装置と管理対象装置の順に、路側機と車載器、サーバと端末などが考えられる。一般に、管理装置は、システムの設置者の所有物であり、管理対象装置は、システム利用者の所有物である。その為、管理対象装置は、解析の対象となりやすい。
管理装置と管理対象装置の順に、以下の例も考えられる。
・車と車の鍵
・リーダライタとICカード、携帯電話、RFID等
また、本発明はセキュリティレベルの低い方が高い方を認証する処理を、高い方が低い方を認証する処理よりも先に行う点に特徴があり、管理装置と管理対象装置の関係をサーバと端末のような主従の関係という観点からだけでなく、次の観点からとらえることもできる。
(1)「運用上保護、監視されている場所、公の場所、物理的に保護されている場所にある」管理装置と「持ち運び自由である」管理対象装置
(2)「耐タンパ実装がされている」管理装置と「耐タンパ実装がされていない」管理対象装置
(3)「耐タンパ実装がされており、もう一方と比べ強度が高い」管理装置と「耐タンパ実装がされているが、もう一方と比べ強度が低い」管理対象装置
図1は、全体処理フローを示す図であり、図2は、管理装置と管理対象装置の構成を示す図である。管理装置は、通信開始処理部201、被認証処理部202、鍵記憶部203、認証結果受信部204、認証結果判定部205、エラー処理部206、認証処理部207、及び認証結果送信部208を有し、管理対象装置は、通信開始処理部251、認証拒否判定処理部252、認証処理部253、鍵記憶部254、認証結果送信理部255、認証結果判定部256、エラー処理部257、認証失敗回数記憶部258、被認証処理部259、及び認証結果受信部260を有している。
図1に従って処理について説明する。管理装置の通信開始処理部201と管理対象装置の通信開始処理部251の間で互いに相手装置を認識し、通信を開始すると(S101、S151)、認証拒否判定処理部252により認証拒否判定処理(S152)を行う。認証失敗回数が所定の回数に達している場合に、拒否終了する。尚、認証拒否判定処理(S152)については、図6を用いて後述する。
認証拒否判定処理(S152)で容認と判定された場合は、認証処理部253により管理対象装置が管理装置を認証する認証処理(S153)が行われる。そのとき、管理装置は、被認証処理部202で、認証されるための被認証処理(S102)を行う。これらの処理については、図4を用いて後述する。
そして、管理対象装置の認証結果送信理部255から認証結果を送信し(S154)、管理装置の鍵記憶部203は認証結果を受信する(S103)。認証結果が失敗の場合は、管理装置は、認証結果判定部205の認証結果判定(S104)により、エラー処理部206によるエラー処理(S105)へ分岐し、エラー終了する。また、管理対象装置も認証結果判定部256の認証結果判定(S155)により、エラー処理部257によるエラー処理(S156)へ分岐し、エラー終了する。エラー処理として、具体的には認証失敗カウント処理を行う。この処理では、認証失敗の回数を計数する。詳しくは、図5で説明する。
認証結果が成功の場合には、認証処理部207により管理装置が管理対象装置を認証する認証処理(S106)が行われ、管理対象装置は、被認証処理部259で、認証されるための被認証処理(S157)を行う。これらの処理については、図4を用いて後述する。
そして、管理装置の認証結果送信部208から認証結果を送信し(S107)、管理対象装置の認証結果受信部260は認証結果を受信する(S158)。認証結果が失敗の場合は、管理装置は、認証結果判定部205の認証結果判定(S108)により、エラー処理部206によるエラー処理(S109)へ分岐し、エラー終了する。また、管理対象装置も認証結果判定部256の認証結果判定(S1059)により、エラー処理部257によるエラー処理(S1060)へ分岐し、エラー終了する。
認証結果が成功の場合に、一連の認証処理を正常終了し、管理装置と管理対象装置の間で秘匿通信が開始される。
ここで、管理装置側の被認証処理(S102)と管理対象装置側の認証処理(S153)について詳述する。図3は、管理装置側の被認証処理と管理対象装置側の認証処理の各フローを示す図である。
管理対象装置は、乱数Rbを生成し(S351)、管理装置に送信する(S352)。管理装置は、この乱数Rbを受信し(S301)、鍵記憶部203で保持する暗号鍵Ka1で暗号化する(S302)。その結果得られる暗号文Cbを管理対象装置に返信する(S303)。
管理対象装置は、暗号文Cbを受信し(S353)、鍵記憶部254で保持する復号鍵Kb1によりこの暗号文Cbを復号する(S354)。そして、復号結果を元の乱数Rbと比較する(S355)。一致する場合に、認証結果を成功とし(S356)、不一致の場合に、認証結果を失敗とする(S357)。
次に、管理装置側の認証処理(S106)と管理対象装置側の被認証処理(S157)について詳述する。図4は、管理装置側の認証処理と管理対象装置側の被認証処理の各フローを示す図である。
管理装置は、乱数Raを生成し(S401)、管理対象装置に送信する(S402)。管理対象装置は、乱数Raを受信し(S451)、乱数Raを鍵記憶部254で保持する暗号鍵Kb2で暗号化する(S452)。その結果得られる暗号文Caを管理装置に返信する(S453)。
管理装置は、暗号文Caを受信し(S403)、鍵記憶部203で保持する復号鍵Ka2で暗号文Caを復号する(S404)。その復号結果と、元の乱数Raを比較する(S405)。一致した場合に、認証結果を成功とし(S406)、不一致の場合に、認証結果を失敗とする(S407)。
認証失敗カウント処理(S156)について詳述する。図5は、認証失敗カウント処理のフローを示す図である。エラー処理部257は、認証失敗回数記憶部258で記憶している認証失敗回数をインクリメントする(S551)。
認証拒否判定処理(S152)について詳述する。図6は、認証拒否判定処理のフローを示す図である。認証失敗回数記憶部258に記憶している認証失敗回数が閾値以上か判定する(S651)。閾値以上の場合には、判定結果を拒否とし(S653)、閾値未満の場合には判定結果を容認とする(S652)。
管理装置と管理対象装置ともにデータを受信した場合に、EDC(Error Detecting Code)のチェックを挿入することにより、さらに相互認証の信頼性を向上させることもできる。
上述のように、管理対象装置が管理装置を認証する処理を管理装置が管理対照装置を認証する処理よりも先に行うので、管理装置に成りすました装置を用いて、管理対象装置を解析することを阻止できる。特に、認証失敗回数により、認証拒否を行うので、管理対象装置に対する繰り返しチャレンジを制限することができる。
また、図7に示すように、タイマーを使用することで認証処理の都度、処理を遅延させ、一回のチャレンジにかかる時間を増加させ、繰り返しチャレンジを行うためには、多大なコストを必要とするという対策も考えられる。
実施の形態2.
前述の実施の形態では、認証処理として、被認証側から受信した暗号文を復号して元の乱数を比較する例を示したが、本実施の形態では、認証処理として、元の乱数を暗号化して、その結果を受信した暗号文と比較する例について説明する。
管理装置側の被認証処理(S102)と管理対象装置側の認証処理(S153)の別例について詳述する。図8は、管理装置側の被認証処理と管理対象装置側の認証処理(その2)の各フローを示す図である。管理対象装置のS851〜S853の処理と管理装置のS801〜S803の処理は、図3に示した管理対象装置のS351〜S353の処理と管理装置のS301〜S303の処理と同様である。
管理対象装置の認証処理部253は、S851で生成した乱数Rbを、鍵記憶部254で保持する暗号鍵Kb1で暗号化する(S854)。そして、暗号化結果を、S853で受信した暗号文Cbと比較する。一致する場合に、認証結果を成功とし(S856)、不一致の場合に、認証結果を失敗とする(S857)。
更に、管理装置側の認証処理(S106)と管理対象装置側の被認証処理(S157)の別例について詳述する。図9は、管理装置側の認証処理と管理対象装置側の被認証処理(その2)の各フローを示す図である。管理装置のS901〜S903の処理と管理対象装置のS951〜S953の処理は、図4に示した管理装置のS401〜S403の処理と管理対象装置のS451〜S453の処理と同様である。
管理装置の認証処理部207は、S901で生成した乱数Raを、鍵記憶部203で保持する暗号鍵Ka2で暗号化する(S904)。そして、暗号化結果を、S903で受信した暗号文Caと比較する。一致する場合に、認証結果を成功とし(S906)、不一致の場合に、認証結果を失敗とする(S907)。
この形態のように、認証しても、前述の形態と同様の効果が得られる。
共通鍵で言えば、暗号化と復号は逆でもよく、また公開鍵で言えば被認証処理は署名生成でもよく、共通鍵でも公開鍵など、秘密の情報を用いて演算を行い、それを認証に用いるものであれば適用できる。
尚、管理装置と管理対象装置は、演算装置とメモリを備えたコンピュータであり、各要素はプログラムにより処理を実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
全体処理フローを示す図である。 管理装置と管理対象装置の構成を示す図である。 管理装置側の被認証処理と管理対象装置側の認証処理の各フローを示す図である。 管理装置側の認証処理と管理対象装置側の被認証処理の各フローを示す図である。 認証失敗カウント処理のフローを示す図である。 認証拒否判定処理のフローを示す図である。 タイマー処理を挿入したフローを示す図である。 管理装置側の被認証処理と管理対象装置側の認証処理(その2)の各フローを示す図である。 管理装置側の認証処理と管理対象装置側の被認証処理(その2)の各フローを示す図である。 従来技術の全体処理フローを示す図である。 管理装置側の認証処理と管理対象装置側の被認証処理のフローを示す図である。 管理装置側の被認証処理と管理対象装置側の認証処理のフローを示す図である。
符号の説明
201 通信開始処理部、202 被認証処理部、203 鍵記憶部、204 認証結果受信部、205 認証結果判定部、206 エラー処理部、207 認証処理部、208 認証結果送信部、251 通信開始処理部、252 認証拒否判定処理部、253 認証処理部、254 鍵記憶部、255 認証結果送信理部、256 認証結果判定部、257 エラー処理部、258 認証失敗回数記憶部、259 被認証処理部、260 認証結果受信部。

Claims (15)

  1. 管理装置と当該管理装置により管理される管理対象装置とからなる相互認証システムであって、
    管理対象装置が管理装置を認証する認証処理と、管理装置が管理対象装置による当該認証処理に用いるデータを生成し、管理対象装置に送信する被認証処理を行い、
    当該認証処理が成功した場合に、管理装置が管理対象装置を認証する認証処理と、管理対象装置が管理装置による当該認証処理に用いるデータを生成し、管理装置に送信する被認証処理を行うことを特徴とする相互認証システム。
  2. 管理装置が生成する前記データは、管理装置で保持する暗号鍵で暗号化した暗号文であり、
    管理対象装置が生成する前記データは、管理対象装置で保持する暗号鍵で暗号化した暗号文であることを特徴とする請求項1記載の相互認証システム。
  3. 管理対象装置は、前記管理装置を認証する認証処理が失敗した回数をカウントし、所定数を越えている場合に、認証を拒否することを特徴とする請求項1記載の相互認証システム。
  4. 管理対象装置は、認証処理の都度タイマー処理を行うことを特徴とする請求項1記載の相互認証システム。
  5. 管理装置は、認証システム設置者により設置される装置であり、管理対象装置は、認証システム利用者に所持される装置であることを特徴とする請求項1記載の相互認証システム。
  6. 管理装置と相互認証システムを構成する管理対象装置であって、
    管理対象装置が管理装置を認証する認証処理を行い、
    当該認証処理が成功した場合に、管理装置による認証処理に用いるデータを生成し、管理装置に送信する被認証処理を行うことを特徴とする管理対象装置。
  7. 管理対象装置は、前記管理装置を認証する認証処理が失敗した回数をカウントし、所定数を越えている場合に、認証を拒否することを特徴とする請求項6記載の管理対象装置。
  8. 管理対象装置は、認証処理の都度タイマー処理を行うことを特徴とする請求項6記載の管理対象装置。
  9. 管理装置と相互認証システムを構成する管理対象装置となるコンピュータに、以下の手順を実行させるためのプログラム
    (1)管理対象装置が管理装置を認証する認証処理手順
    (2)当該認証処理が成功した場合に、管理装置による認証処理に用いるデータを生成し、管理装置に送信する被認証処理手順。
  10. 相互認証システムであって、セキュリティレベルの低い装置からセキュリティレベルの高い装置の認証を行い、当該認証が成功した場合にセキュリティレベルの高い装置がセキュリティレベルの低い装置を認証することを特徴とする相互認証システム。
  11. 相互認証システムであって、一方の認証装置は、運用上保護、監視、公の場所にあるか、もしくは物理的に保護されている装置であり、当該認証装置を他方の認証装置が認証する処理行い、当該処理が成功した場合に、運用上保護、監視、公の場所にあるか、もしくは物理的に保護されている装置が他方の認証装置を認証する処理を行うことを特徴とする請求項10記載の相互認証システム。
  12. 相互認証システムであって、一方の認証装置は、耐タンパ実装がされている認証装置であり、他方は耐タンパ実装がされていない装置により構成され、耐タンパ実装をされていない装置が耐タンパ実装をされている装置を認証する処理を行い、当該処理が成功した場合に耐タンパ実装をされている装置が耐タンパ実装をされていない装置を認証する処理を行うことを特徴とする請求項10記載の認証システム。
  13. 耐タンパ実装がされている相互認証システムであって、一方の認証装置は他方の認証装置と比べ解析コストが低い装置であり、解析コストの低い装置が解析コストの高い装置を認証する処理を行い、当該処理が成功した場合に解析コストの高い装置が解析コストの低い装置を認証する処理を行うことを特徴とする請求項10記載の認証システム。
  14. セキュリティレベルの低い装置は、認証処理が失敗した回数をカウントし、所定数を越えている場合に、認証を拒否することを特徴とする請求項10記載の相互認証システム。
  15. セキュリティレベルの低い装置は、認証処理の都度タイマー処理を行うことを特徴とする請求項10記載の相互認証システム。
JP2004009181A 2004-01-16 2004-01-16 相互認証システム及び管理対象装置及びプログラム Pending JP2005204137A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004009181A JP2005204137A (ja) 2004-01-16 2004-01-16 相互認証システム及び管理対象装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004009181A JP2005204137A (ja) 2004-01-16 2004-01-16 相互認証システム及び管理対象装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2005204137A true JP2005204137A (ja) 2005-07-28

Family

ID=34822295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004009181A Pending JP2005204137A (ja) 2004-01-16 2004-01-16 相互認証システム及び管理対象装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2005204137A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132518A1 (ja) * 2006-05-15 2007-11-22 Renesas Technology Corp. マスタ機器及びデータ処理システム
JP2008282298A (ja) * 2007-05-14 2008-11-20 Panasonic Corp システム管理作業承認システム、システム管理作業承認方法及びそのプログラム
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPS6413691A (en) * 1987-07-07 1989-01-18 Mitsubishi Electric Corp Ic card
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JP2000047945A (ja) * 1998-07-17 2000-02-18 Internatl Business Mach Corp <Ibm> 秘密情報の解析的諜報に対する防御方法および電子装置
JP2002222402A (ja) * 2001-01-24 2002-08-09 Dainippon Printing Co Ltd Icカード
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPS6413691A (en) * 1987-07-07 1989-01-18 Mitsubishi Electric Corp Ic card
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JP2000047945A (ja) * 1998-07-17 2000-02-18 Internatl Business Mach Corp <Ibm> 秘密情報の解析的諜報に対する防御方法および電子装置
JP2002222402A (ja) * 2001-01-24 2002-08-09 Dainippon Printing Co Ltd Icカード
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007132518A1 (ja) * 2006-05-15 2007-11-22 Renesas Technology Corp. マスタ機器及びデータ処理システム
JP4845152B2 (ja) * 2006-05-15 2011-12-28 ルネサスエレクトロニクス株式会社 マスタ機器及びデータ処理システム
JP2008282298A (ja) * 2007-05-14 2008-11-20 Panasonic Corp システム管理作業承認システム、システム管理作業承認方法及びそのプログラム
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム

Similar Documents

Publication Publication Date Title
US10474823B2 (en) Controlled secure code authentication
US9985952B2 (en) Systems, methods and apparatuses for determining proximity of communication device
US8332645B2 (en) Method, apparatus and product for RFID authentication
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
JP2010250374A (ja) 認証装置、認証方法、及びプログラム
CN111316596B (zh) 具有身份验证的加密芯片
JP2014052588A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
JP2007288254A (ja) 通信システム、通信装置および方法、並びにプログラム
WO2010060319A1 (zh) 一种存储设备、验证装置及存储装置的控制方法
CN111177676B (zh) 验证系统、验证方法以及非暂态计算机可读取记录介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
Lounis et al. More lessons: Analysis of PUF-based authentication protocols for IoT
JP2005204137A (ja) 相互認証システム及び管理対象装置及びプログラム
KR101973578B1 (ko) 어플리케이션의 무결성 검증 방법 및 장치
JP2005252702A (ja) 資格認証システム、資格認証方法、および情報処理装置
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
KR20190046724A (ko) 어플리케이션의 무결성 검증 방법 및 장치
US11528130B1 (en) Stateless system to protect data
JP6883087B2 (ja) サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207