JP2006186773A - プロトコル生成装置および方法ならびにプログラム - Google Patents

プロトコル生成装置および方法ならびにプログラム Download PDF

Info

Publication number
JP2006186773A
JP2006186773A JP2004379263A JP2004379263A JP2006186773A JP 2006186773 A JP2006186773 A JP 2006186773A JP 2004379263 A JP2004379263 A JP 2004379263A JP 2004379263 A JP2004379263 A JP 2004379263A JP 2006186773 A JP2006186773 A JP 2006186773A
Authority
JP
Japan
Prior art keywords
protocol
information
basic
unit
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004379263A
Other languages
English (en)
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Yoki Ota
陽基 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004379263A priority Critical patent/JP2006186773A/ja
Publication of JP2006186773A publication Critical patent/JP2006186773A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 プロトコルを動的に生成して装置環境に適したものとする。
【解決手段】 プロトコル生成装置は、通信により相手装置の性能や通信環境および要求条件に関する情報を取得し、あらかじめライブラリ登録された1以上のコンポーネントを抽出することにより基本プロトコルを構築し、計算量理論に基づくパラメータを導出して基本プロトコルをカスタマイズすることで、通信相手に応じた最適なプロトコルを導出し実行する。このように動的に生成されるプロトコルを使用して認証や鍵共有を実行する。
【選択図】 図1

Description

本発明は、装置間で通信を行い動的にプロトコルを生成する、プロトコル生成装置および方法ならびにプログラムに関する。
近年、コンピュータを利用した様々なサービスが提供されるようになった。多くのサービスでは、利用者を認証する認証プロトコルや、暗号化するための鍵を交換するプロトコルが使用されている。上記の目的のために従来から多種多様なプロトコルが多数提案されている。
ところで、上記したプロトコルは、装置あるいはサービスの単位で1つ実装されることがほとんどであった。また、装置毎に実行するプロトコルを変更する場合は、その分だけ個別に実装せざるを得ない。具体的に、複数のプロトコルを共存させながら通信量を均等にし、最適な管理通信を行うシステムが提案されている(例えば、特許文献1参照)。
特開平8−191336号公報
上記した特許文献に開示された技術に限らず、例えば、IPsec(Internet Protocol Security)などは複数プロトコルを利用可能であるが、利用環境に最適なプロトコルを導出しているとはいえず、また、実行できるプロトコル数も2種類程度と非常に限られていた。また、安全性と利便性はトレードオフの関係にあり、1つのプロトコルが全ての装置に適しているとは限らない。
本発明は上記事情に鑑みてなされたものであり、通信相手の環境に合せてプロトコルを動的に生成し、あるいは変更することで最適なプロトコルを導出し、例えば、最適な認証あるいは鍵共有プロトコルにカスタマイズして、安全性、利便性共に装置に適したものとすることのできる、プロトコル生成装置および方法ならびにプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、装置間で通信を行い動的にプロトコルを生成するプロトコル生成装置であって、通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換する情報交換部と、前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズするプロトコル生成部と、を具備することを特徴とする。
また、本発明において、前記プロトコル生成部によりカスタマイズされたプロトコルを実行し、前記装置間の認証、および暗号化する鍵情報を共有するプロトコル実行部と、を具備することを特徴とする。
また、本発明において、前記プロトコル生成部は、前記情報交換部により取得した情報から前記カスタマイズプロトコルの生成に必要な基本情報を生成し、当該基本情報を自身のセキュリティポリシーと照合して受け入れの有無を決定する基本情報生成部と、前記基本データに基づき前記抽出されたコンポーネントで定義されている各データのデータ長、アルゴリズムを含むパラメータを決定するパラメータ導出部と、を具備することを特徴とする。
また、本発明において、前記情報交換部は、前記生成された基本情報を符号化して前記相手側装置へ送信すると共に、相手側装置から前記基本情報を受信して保持し、前記プロトコル実行装置は前記保持した基本情報の確認を行うことを特徴とする。
また、本発明において、前記情報交換部は、前記プロトコルに含まれる、使用コンポーネントライブラリとパラメータを符号化した情報を送信すると共に、相手側装置から同情報を受信し、前記プロトコルル実行装置は、返信データ構造を認識することを特徴とする。
また、本発明は、装置間で通信を行い動的にプロトコルを生成するプロトコル生成方法であって、通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換するステップと、前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズするステップと、を有することを特徴とする。
また、本発明は、装置間で通信を行い動的にプロトコルを生成するプロトコル生成装置に用いられるプログラムであって、通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換する処理と、前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズする処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、通信により相手装置の性能や通信環境および要求条件に関する情報を取得し、あらかじめライブラリ登録された1以上のコンポーネントを抽出することにより基本プロトコルを構築し、計算量理論に基づくパラメータを導出して基本プロトコルをカスタマイズすることで、通信相手に応じた最適なプロトコルを導出し実行することができる。そして、生成したプロトコルを使用して認証や鍵共有を実行することにより、安全性、利便性共に装置に適したものとすることができる。
また、上記によりカイタマイズされたプロトコルを実行すると共に、生成された基本情報を符号化して相手側装置との間で送受信することにより、相互に基本情報の確認を行うことができる。更に、プロトコルに含まれる使用コンポーネントライブラリとパラメータを符号化した情報を送受信することにより、返信データ構造を認識することも可能である。これらにより、通信を行う装置間で動的に生成されたプロトコルの検証が可能になる。
図1は、本発明実施形態に係わるプロトコル生成装置の内部構成を機能展開して示したブロック図である。
本発明のプロトコル生成装置は、コンポーネントライブラリ10と、情報交換部11と、基本情報生成部12と、パラメータ導出部13と、プロトコル生成部14と、プロトコル実行部15で構成される。これら各ブロックが持つ機能はプログラムによって具現化され、プロトコル生成装置を構成するCPUと記憶装置(いずれも図示せず)のハードウェア資源により実現される。
コンポーネントライブラリ10は、プロトコルを生成するためのコンポーネントファイルとして用意されたライブラリがあらかじめ用意され、格納されるファイルである。コンポーネントライブラリは、<乱数送付、メッセージ認証子受信>といった一往復のプロトコル仕様が記号化されたラベルとして添付された物理的なプログラムとして実装される、例えば、Java(登録商標)のクラスファイル相当をいうものとする。
また、情報交換部11は、自身が持つ環境と要求に関する情報を相手側装置へ送信すると共に、相手側装置から受信した前記情報を受信する機能を持つ。
一方、基本情報生成部12は、情報交換部11により取得した情報からカスタマイズプロトコルの生成に必要な基本情報を生成し、当該基本情報を自身のセキュリティポリシーと照合して受け入れの有無を決定する機能を持つ。また、パラメータ導出部13は、基本データ生成部12によって生成される基本情報に基づき、コンポーネントライブラリ10から抽出されたコンポーネント毎、定義すべきパラメータを導出する機能を持つ。
プロトコル生成部14は、上記した基本データ生成部12とパラメータ導出部13を含み、コンポーネントライブラリを組み合わせてカスタマイズされたプロトコルを生成する機能を持つ。
プロトコル実行部15は、プロトコル生成部14により生成されるカスタマイズされたプロトコルを実行して、例えば、認証もしくは鍵の共有を行い、その結果をアプリケーションへ引き渡す機能を持つ。
なお、情報交換部11は、更に、生成された基本情報を符号化して相手側装置へ送信すると共に、相手側装置から基本情報を受信する機能も併せ持ち、このことにより、プロトコル実行部15で保持する基本情報の確認を行うことが可能になる。情報交換部11はまた、プロトコルに含まれる、使用コンポーネントライブラリとパラメータを符号化した情報を送信すると共に、相手側装置から同情報を受信する機能も併せ持ち、このことにより、プロトコル実行部15は、返信データ構造を認識することができる。
図2は、本発明実施形態に係わる基本動作を説明するために引用したフローチャートであり、本発明のプログラムの処理手順も示している。
以下、図2に示すフローチャートを参照しながら、図1に示す本発明実施形態の動作について詳細に説明する。
まず、通信を行う双方の装置は、イニシエータ(先にプロトコルを開始する装置)、現在利用している通信速度S、自身の計算能力P、セキュリティレベル、共有鍵の有効期間、アプリケーションから入力された要求条件(例えば、相手認証あり、鍵共有あり)から情報交換用の情報を生成する(S21)。そして、情報交換部11を介して生成した情報を送受信して交換する(S22)。
続いて、基本情報生成部12は、情報交換部11を介して交換した情報からプロトコル生成に必要な基本情報を構築する(S23)。図3にその詳細な手順がフローチャートで示されている。
基本情報生成部12は、図3に示されるように、例えば、通信速度、共有鍵の有効期限については(S231)、原則低い方の値に設定する(S235)。また、セキュリティレベルは(S232)、原則、高い法の値に設定する(S236)。更に、処理速度は(S233)、双方相手の処理速度情報を保持する(S237)。なお、要求条件については(S234)、相手装置が認証を要求しているか否かを保持すると共に(S238)、どちらか一方が、鍵共有を希望すれば(S239)、鍵共有ありに設定する(S240)。
説明を図2のフローチャートに戻し、基本情報生成部12は、上記した条件に従い設定を行った結果をセキュリティポリシーと照合し、受け入れ可能か否かを判断する(S24)。受け入れ可能か否かの判断は、自身が持つ装置性能等と比較することにより行われる。そして、受け入れ可能と判断されたとき、基本情報生成部12は、その基本情報を符号化した情報を、情報交換部11を介して交換することで、互いが同様の基本情報を保持していることを確認できる(S25)。
続いて、基本情報生成部12は、コンポーネントライブラリ10に保持されている各コンポーネントライブラリの中から基本情報に合致するコンポーネントを抽出して組合せて基本プロトコルを作成する(S26)。そして、パラメータ導出部13を起動する。
パラメータ導出部13は、基本情報生成部12により抽出された各コンポーネントに定義されている各データのデータ長、あるいは使用するアルゴリズム等のパラメータを基本情報生成部12により生成された基本情報から決定する(S27)。例えば、通信速度(S)から導出される利用可能最大データ長(M)から、1個のデータ送受信に含まれるデータ長の合計がM以下でなければならないといった条件を抽出する。また、計算能力(P)からアメゴリズムを決定すると共に、各データのデータ長等を決定する。
プロトコル生成部14は、上記したように、要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、基本プロトコルをカスタマイズしてプロトコル実行部15へ引き渡す(S28)。
図4にプロトコル実行の流れをフローチャートで示す。以下、図4に示すフローチャートを参照しながら、プロトコル実行部15によるプロトコル実行の処理手順について説明する。
プロトコル実行部15は、プロトコル生成部14により生成され出力されるプロトコルを実行して認証や鍵共有を行う(S41)。なお、プロトコルには、使用しているコンポーネントライブラリとパラメータを符号化したヘッダ情報が含まれているものとする。この情報を、通信を行う双方の装置が参照することによって互いの返信データ構造を認識することができる(S42、S43)。プロトコル実行部15は、所定のプロトコルが終了したらその結果をアプリケーション(図示せず)に引き渡す(S44、S45)。
図5は、装置間の処理およびデータの流れをシーケンス図で示したものである。以下、図5に示す動作シーケンス図を参照しながら本発明のプロトコル生成方法について説明する。
図5において、装置A、Bは、共に、それぞれの計算能力、通信環境等の環境情報と要求条件を生成して相互に交換する(S51)。そして、双方が交換した情報に基づいてそれぞれプロトコルを自動生成する。プロトコル生成に際し、まず、要求条件を基にコンポーネントライブラリを組合せて基本プロトコルを生成する(S52a、52b)。このとき、生成される基本情報(通信速度、認証有効期限、セキュリティレベル、処理速度等)は、装置A、B間で交換することにより、相互に同様の基本情報を保持していることを確認することができる(S53)。
次に、各装置A、Bでは、環境情報を利用して計算量理論の観点か最適なパラメータ値を導出して基本プロトコルをカスタマイズする(S54a、S54b)。そして、生成したカスタマイズプロトコルを使用して認証や鍵共有を実行する(S55a、S55b)。
なお、このとき使用されるプロトコルには、使用しているコンポーネントライブラリとパラメータを符号化したヘッダ情報が含まれ、これを参照することで双方の装置A、Bで返信データ構造を認識できる(S56)。
以上説明のように本発明は、通信により相手装置の性能や通信環境および要求条件に関する情報を取得し、あらかじめライブラリ登録された1以上のコンポーネントを抽出することにより基本プロトコルを構築し、計算量理論に基づくパラメータを導出して基本プロトコルをカスタマイズすることで、通信相手に応じた最適なプロトコルを導出し実行するものである。このように動的に生成されるプロトコルを使用して認証や鍵共有を実行することにより、安全性、利便性共に装置に適したものとすることができる。
また、上記によりカイタマイズされたプロトコルを実行すると共に、生成された基本情報を符号化して相手側装置との間で送受信することにより、相互に基本情報の確認を行うことができる。更に、プロトコルに含まれる使用コンポーネントライブラリとパラメータを符号化した情報を送受信することにより、返信データ構造を認識することも可能である。これらにより、通信を行う装置間で動的に生成されたプロトコルの検証が可能になる。
なお、図1に示す、情報交換部11、基本情報生成部12、パラメータ導出部13、プロトコル生成部14、プロトコル実行部15のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明のプロトコル生成装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明実施形態に係わるプロトコル生成装置の内部構成を機能展開して示したブロック図である。 本発明実施形態に係わる基本動作を説明するために引用したフローチャートである。 本発明実施形態に係わる動作を説明するために引用したフローチャートである。 本発明実施形態に係わる動作を説明するために引用したフローチャートである。 本発明実施形態に係わる動作を説明するために引用したフシーケンス図である。
符号の説明
10…コンポーネントライブラリ、11…情報交換部、12…基本情報生成部、13…パラメータ導出部、14…プロトコル生成部、15…プロトコル実行部

Claims (7)

  1. 装置間で通信を行い動的にプロトコルを生成するプロトコル生成装置であって、
    通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換する情報交換部と、
    前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズするプロトコル生成部と、
    を具備することを特徴とするプロトコル生成装置。
  2. 前記プロトコル生成部によりカスタマイズされたプロトコルを実行し、前記装置間の認証、および暗号化する鍵情報を共有するプロトコル実行部と、
    を具備することを特徴とする請求項1に記載のプロトコル生成装置。
  3. 前記プロトコル生成部は、
    前記情報交換部により取得した情報から前記カスタマイズプロトコルの生成に必要な基本情報を生成し、当該基本情報を自身のセキュリティポリシーと照合して受け入れの有無を決定する基本情報生成部と、
    前記基本データに基づき前記抽出されたコンポーネントで定義されている各データのデータ長、アルゴリズムを含むパラメータを決定するパラメータ導出部と、
    を具備することを特徴とする請求項1に記載のプロトコル生成装置。
  4. 前記情報交換部は、前記生成された基本情報を符号化して前記相手側装置へ送信すると共に、相手装置から前記基本情報を受信して保持し、前記プロトコル実行部は、前記保持した基本情報の確認を行うことを特徴とする請求項1〜3のいずれか1項に記載のプロトコル生成装置。
  5. 前記情報交換部は、前記プロトコルに含まれる、使用コンポーネントライブラリとパラメータを符号化した情報を送信すると共に、相手装置から前記情報を受信し、前記プロトコル実行部は、返信データ構造の認識をすることを特徴とする請求項1〜4のいずれか1項に記載のプロトコル生成装置。
  6. 装置間で通信を行い動的にプロトコルを生成するプロトコル生成方法であって、
    通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換するステップと、
    前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズするステップと、
    を有することを特徴とするプロトコル生成方法。
  7. 装置間で通信を行い動的にプロトコルを生成するプロトコル生成装置に用いられるプログラムであって、
    通信により相手装置の性能や通信環境、および要求条件に関する情報を相互に交換する処理と、
    前記要求条件に関する情報に基づき、あらかじめライブラリ登録された1以上のコンポーネントを抽出して基本プロトコルを構築し、前記相手装置の性能や通信環境に関する情報を用いて計算量理論に基づくパラメータを導出し、前記基本プロトコルをカスタマイズする処理と、
    をコンピュータに実行させるプログラム。

JP2004379263A 2004-12-28 2004-12-28 プロトコル生成装置および方法ならびにプログラム Pending JP2006186773A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004379263A JP2006186773A (ja) 2004-12-28 2004-12-28 プロトコル生成装置および方法ならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004379263A JP2006186773A (ja) 2004-12-28 2004-12-28 プロトコル生成装置および方法ならびにプログラム

Publications (1)

Publication Number Publication Date
JP2006186773A true JP2006186773A (ja) 2006-07-13

Family

ID=36739523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004379263A Pending JP2006186773A (ja) 2004-12-28 2004-12-28 プロトコル生成装置および方法ならびにプログラム

Country Status (1)

Country Link
JP (1) JP2006186773A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060496A (ja) * 2007-09-03 2009-03-19 Kddi R & D Laboratories Inc 暗号プロトコル実行装置、暗号プロトコル実行方法およびプログラム
JP2013073629A (ja) * 2011-09-26 2013-04-22 Samsung Electronics Co Ltd アプリケーションプログラムのプロトコルを再構成する方法及びその装置
JP2014186738A (ja) * 2014-04-23 2014-10-02 Mega Chips Corp メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10243048A (ja) * 1997-02-27 1998-09-11 Nippon Telegr & Teleph Corp <Ntt> 情報伝送方法及びシステム
JP2000047963A (ja) * 1998-05-29 2000-02-18 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理システム
JP2002514018A (ja) * 1997-12-04 2002-05-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 通信ネットワーク
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2004112037A (ja) * 2002-09-13 2004-04-08 Nippon Telegr & Teleph Corp <Ntt> 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体
JP2004234405A (ja) * 2003-01-31 2004-08-19 Fujitsu Ltd プロトコル符号化/復号化装置
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2004328195A (ja) * 2003-04-23 2004-11-18 Ricoh Co Ltd Ip端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10243048A (ja) * 1997-02-27 1998-09-11 Nippon Telegr & Teleph Corp <Ntt> 情報伝送方法及びシステム
JP2002514018A (ja) * 1997-12-04 2002-05-14 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 通信ネットワーク
JP2000047963A (ja) * 1998-05-29 2000-02-18 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理システム
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2004112037A (ja) * 2002-09-13 2004-04-08 Nippon Telegr & Teleph Corp <Ntt> 認証プロトコル処理方法、計算機端末、認証プロトコル処理プログラム、および記録媒体
JP2004234405A (ja) * 2003-01-31 2004-08-19 Fujitsu Ltd プロトコル符号化/復号化装置
JP2004248169A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP2004328195A (ja) * 2003-04-23 2004-11-18 Ricoh Co Ltd Ip端末装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060496A (ja) * 2007-09-03 2009-03-19 Kddi R & D Laboratories Inc 暗号プロトコル実行装置、暗号プロトコル実行方法およびプログラム
JP2013073629A (ja) * 2011-09-26 2013-04-22 Samsung Electronics Co Ltd アプリケーションプログラムのプロトコルを再構成する方法及びその装置
US9756130B2 (en) 2011-09-26 2017-09-05 Samsung Electronics Co., Ltd. Method of and apparatus for reconfiguring protocol used by application program
KR101844425B1 (ko) * 2011-09-26 2018-04-04 삼성전자주식회사 응용 프로그램의 프로토콜을 재구성하는 방법 및 장치
JP2014186738A (ja) * 2014-04-23 2014-10-02 Mega Chips Corp メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Similar Documents

Publication Publication Date Title
Cervesato et al. Breaking and fixing public-key Kerberos
KR101786132B1 (ko) 저-지연 피어 세션 구축
TW200402981A (en) Methods for remotely changing a communications password
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP5047638B2 (ja) 暗号文復号権委譲システム
JPH07212357A (ja) 非順応暗号システムにおけるメッセージ認証方法及び通信装置
US11367065B1 (en) Distributed ledger system for electronic transactions
JP5829574B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
CN102420642B (zh) 蓝牙设备及其通信方法
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN108040048A (zh) 一种基于http协议的移动客户端用户动态秘钥加密通讯方法
US20200235915A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN105556890A (zh) 加密处理方法、加密系统以及服务器
JP2009177684A (ja) 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2006186773A (ja) プロトコル生成装置および方法ならびにプログラム
JP4891035B2 (ja) 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム
JP2010108237A (ja) 情報処理システム
JP2012128726A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP5932709B2 (ja) 送信側装置および受信側装置
JP2012060366A (ja) 通信システム、通信方法、およびコンピュータ・プログラム
CN114726543B (zh) 基于报文链的密钥链生成、报文发送及接收方法及装置
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP5183237B2 (ja) 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071011

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102