JP2006211343A - 認証方式及び認証システム - Google Patents
認証方式及び認証システム Download PDFInfo
- Publication number
- JP2006211343A JP2006211343A JP2005021295A JP2005021295A JP2006211343A JP 2006211343 A JP2006211343 A JP 2006211343A JP 2005021295 A JP2005021295 A JP 2005021295A JP 2005021295 A JP2005021295 A JP 2005021295A JP 2006211343 A JP2006211343 A JP 2006211343A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- random number
- number data
- key
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】選択鍵束決定処理30で選択鍵束SBKを決定後、以下の第1の認証鍵認証処理31を行う。認証処理部21は送信する乱数データに基づき所定の関連づけに従い選択鍵束SBK内の一の暗号鍵を選択暗号鍵SCKaとして選択する。一方、認証処理部22は受信した乱数データに基づき上記関連づけに従い、選択鍵束SBK一の暗号鍵を選択暗号鍵SCKbとして選択し、選択暗号鍵SCKbを用いて乱数データを暗号化し暗号化済み乱数データを得、認証処理部21に送信する。認証処理部21は、選択暗号鍵SCKaを用いて暗号化済み乱数データを復号化して復号化済み乱数データを得、送信時の原乱数データと復号化済み乱数データとの比較に基づき、認証の良否を判定する。
【選択図】図4
Description
図1はこの発明の実施の形態1である認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21及び送受信部23を有している。送受信部23は他方の認証装置12の送受信部24と間でデータの送受信を行う。なお、認証装置11とのデータ受信相手となる認証装置12においても、認証装置11と同様に、認証処理部22及び送受信部24を有する。
図16は、実施の形態1の他の態様で用いられる認証装置11及び12それぞれの不揮発性メモリ4内に格納される鍵束群15及び16を示す説明図である。同図に示すように、認証装置11側の不揮発性メモリ4内に一の鍵束群15が格納され、鍵束群15は図3で示した鍵束群13と同様にm(≧2)個の鍵束BK1〜BKmを有し、一方、認証装置12の認証処理部22においても、鍵束群15と同一構成の鍵束群16を有している。
図5は、実施の形態2の認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21、送受信部23及び時計機能25を有している。ハードウェア構成においては、時計機能25が加わった点のみ、実施の形態1と異なる。なお、認証装置12においても、同様に、認証処理部22、送受信部24及び時計機能26を有する。
図6は、実施の形態3の認証方式に用いる認証装置の構成を示すブロック図である。同図に示すように、認証装置11は、必須の構成要素として、内部に認証処理部21、送受信部23及び温度センサ27を有している。ハードウェア構成においては、温度センサ27が加わった点のみ、実施の形態1と異なる。なお、認証装置12においても、同様に、認証処理部22、送受信部24及び温度センサ28を有する。
図7はこの発明の実施の形態4である電動自転車の認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物である電動自転車45は、電動自転車用鍵41、バッテリー42及び動力部46を有しており、動力部46はバッテリー42からの電源供給により動作可能となっている。上述した電動自転車用鍵41及びバッテリー42が構成要素となる。
図10はこの発明の実施の形態5である通信カラオケシステムの認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物(システム)である通信カラオケシステム57は、顧客側の端末51と管理者側のサーバー52との間が通信回線58を介してデータ送受信可能に接続されている。
上述した認証装置53及び54は、実施の形態1〜実施の形態3のいずれかの実施の形態で示した認証装置11及び12に相当する。
図13はこの発明の実施の形態6である店舗群の認証システムの構成の一部を示すブロック図である。同図に示すように、制御対象物)である店舗群は、複数の店舗65A〜65Zで鍵穴の物理的構造が共通の鍵穴部62A〜62Zを設け、ドア用鍵61をドア用鍵穴部62の鍵穴に挿入後のドア用鍵61,ドア用鍵穴部62間における相互認証処理が認証成功の場合にドアを開放するようにしている。上述したドア用鍵61及びドア用鍵穴部62が構成要素となる。
Claims (14)
- 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
前記第1及び第2の認証装置は、それぞれ
認証処理を実行する認証処理部と、
前記認証処理の際のデータ送受信を行う送受信部とを含み、
前記認証処理部は、
前記認証処理を実行制御する認証処理制御部と、
複数の暗号鍵を有する鍵束を格納した記憶部とを備え、前記鍵束は各々が複数の暗号鍵を有する所定数の鍵束を含み、
選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
乱数データを発生する乱数発生回路とをさらに備え、
前記認証処理は、
第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
(a) 前記一方側,前記他方側間で送受信を行うことにより、前記所定数の鍵束のうちの一の鍵束である選択鍵束を互いに認識する鍵束選択ステップと、
(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップとを含み、前記一方側は前記原乱数データに基づき所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、該原乱数データに基づき前記所定の関連づけを行い、前記選択鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき認証結果として良/否を判定するステップとを含む、
認証方式。 - 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
前記第1及び第2の認証装置は、それぞれ
認証処理を実行する認証処理部と、
前記認証処理の際のデータ送受信を行う送受信部と、
時計機能とを備え、
前記認証処理部は、
前記認証処理を実行制御する認証処理制御部と、
複数の暗号鍵を有する鍵束を格納した記憶部と、
選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
乱数データを発生する乱数発生回路とを備え、
前記認証処理は、
第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングの一方側認証用時刻に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側認証用時刻と同一視可能な他方側認証用時刻に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含む、
認証方式。 - 請求項2記載の認証方式であって、
前記一方側認証用時刻は、前記ステップ(b) における前記初期通信乱数データの送信時刻を含み、前記他方側認証用時刻は、前記ステップ(c) における前記初期通信乱数データの受信時刻を含み、前記所定の関連づけは、前記送信時刻及び受信時刻それぞれより得られる時刻情報のうち、前記初期通信乱数データの送受信により生じる遅延時間の影響を受けない時刻情報に基づく関連づけを含む、
認証方式。 - 第1及び第2の認証装置が互いに有する暗号鍵の共通性を認証する認証方式であって、
前記第1及び第2の認証装置は、それぞれ
認証処理を実行する認証処理部と、
前記認証処理の際のデータ送受信を行う送受信部と、
装置温度を検出温度として測定可能な温度センサとを含み、
前記認証処理部は、
前記認証処理を実行制御する認証処理制御部と、
複数の暗号鍵を有する鍵束を格納した記憶部と、
選択暗号鍵を用いてデータの暗号化、復号化を行う暗号/復号回路と、
乱数データを発生する乱数発生回路とを備え、
前記認証処理は、
第1の認証装置を一方側、前記第2の認証装置を他方側として、各々の前記送受信部を介したデータ送受信を可能状態にして実行され、
(b) 前記一方側において、前記認証処理部から発生する乱数データである原乱数データに基づく初期通信乱数データを他方側に送信するステップを含み、前記一方側は前記認証処理中において予め定められたタイミングで前記温度センサにより検出された一方側検出温度に基づき所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を一方側選択暗号鍵として選択し、
(c) 前記他方側において、前記初期通信乱数データを受信し、初期乱数認識手法を用いて前記初期通信乱数データから前記原乱数データを取得し、前記一方側検出温度と同一視可能な他方側検出温度に基づき前記所定の関連づけを行い、前記鍵束内の前記複数の暗号鍵のうち一の暗号鍵を他方側選択暗号鍵として選択し、該他方側選択暗号鍵を用いて前記原乱数データを暗号化して暗号化済み乱数データを得た後、該暗号化済み乱数データを前記一方側に送信するステップと、
(d) 前記一方側において、受信した前記暗号化済み乱数データに基づき、前記一方側選択暗号鍵を用いて前記暗号化済み乱数データを復号し復号化済み乱数データを得るステップと、
(e) 前記一方側において、前記原乱数データと前記復号化済み乱数データとを比較して、比較結果の一致/不一致に基づき、認証結果として良/否を判定するステップとをさらに含む、
認証方式。 - 請求項4記載の認証方式であって、
前記一方側検出温度は、前記ステップ(b) における前記初期通信乱数データの送信時の検出温度である送信時検出温度を含み、
前記ステップ(b) は、前記初期通信乱数データと共に前記送信時検出温度を送信するステップを含み、
前記ステップ(c) は、前記初期通信乱数データと共に前記送信時検出温度を受信し、
前記他方側検出温度は前記送信時検出温度を含む、
認証方式。 - 請求項2ないし請求項5記載の請求項のうち、いずれか1項に記載の認証方式であって、
前記鍵束は、各々が複数の暗号鍵を有する所定数の鍵束を含み、
前記認証処理は、
前記ステップ(b) 〜(e) に先がけて実行され、
(a) 前記一方側,前記他方側間で送受信を行うことにより、前記所定数の鍵束のうちの一の鍵束を前記(b) 〜(e) で用いる鍵束として互いに認識する鍵束選択ステップをさらに含む、
認証方式。 - 請求項1ないし請求項6記載のうち、いずれか1項に記載の認証方式であって、
前記初期通信乱数データは原乱数データ自体を含み、
前記初期乱数認識手法は前記初期通信乱数データをそのまま前記原乱数データとして認識する手法を含む、
認証方式。 - 請求項1ないし請求項6記載のうち、いずれか1項に記載の認証方式であって、
前記第1及び第2の認証装置がそれぞれの記憶部は、互いに共通する初期暗号鍵をさらに有し、
前記初期通信乱数データは前記初期暗号鍵を用いて原乱数データを暗号化したデータを含み、
前記初期乱数認識手法は前記初期暗号鍵を用いて前記初期通信乱数データを復号化して前記原乱数データを得る手法を含む、
認証方式。 - 請求項1ないし請求項8のうち、いずれか1項に記載の認証方式であって、
前記認証処理は、
(f) 前記ステップ(e) 後に実行され、前記一方側と前記他方側とを置き換えて、前記ステップ(b) 〜(e) の処理を再度行って、認証結果として良/否をさらに判定するステップ、
をさらに含む、
認証方式。 - 第1及び第2の構成要素を有し、前記第1及び第2の構成要素が連係することにより所定の作動を実行することが可能な作動客体に対し、前記第1及び第2の構成要素間で、請求項1ないし請求項9のうち、いずれか1項に記載の認証方式を用いて、相互認証を行う認証システムであって、
前記第1の構成要素は前記第1の認証装置を有し、
前記第2の構成要素は前記第2の認証装置を有し、
前記第1及び第2の認証装置間における前記認証方式による前記認証処理を実行し、その認証結果が良判定後に、はじめて前記作動客体の前記所定の作動の実行を可能にする、
認証システム。 - 請求項10記載の認証システムであって、
前記作動客体は電気自転車を含み、
前記第1の構成要素は電動自転車用鍵を含み、
前記第2の構成要素はバッテリーを含み、
前記電動自転車用鍵の電気自転車への挿入時に前記認証方式による前記認証処理が実行され、認証結果が否判定時に前記電動自転車の機能を制限し、
前記作動客体の前記所定の作動は前記バッテリーの電源供給に伴う前記電気自転車の駆動を含む、
認証システム。 - 作動客体が有する第2の構成要素と複数の第1の構成要素のうち、一の前記第1の構成要素及び前記第2の構成要素が連係することにより所定の作動を実行することが可能な作動客体に対し、前記一の第1の構成要素及び第2の構成要素間で、請求項1ないし請求項9のうち、いずれか1項に記載の認証方式を用いて、相互認証を行う認証システムであって、
前記複数の第1の構成要素はそれぞれ前記第1の認証装置を有し、
前記第2の構成要素は前記第2の認証装置を有し、
前記第2の認証装置は複数の前記第1の認証装置が有する全ての前記鍵束を有し、
前記一の第1の構成要素と前記第2の構成要素との間において前記認証方式による前記認証処理を実行し、その認証結果が良判定後に、前記作動客体の前記所定の作動の実行を可能にする、
認証システム。 - 請求項12記載の認証システムであって、
前記作動客体は通信回線を用いた通信カラオケシステムを含み、
前記複数の第1の構成要素はカラオケ用のデータ配信を要求する複数の端末を含み、
前記第2の構成要素はカラオケ用のデータ配信を行うサーバーを含み、
前記端末を前記通信回線への電気的に接続時に前記認証方式による前記認証処理が実行され、認証結果が否判定時に前記通信カラオケシステムの機能を制限し、
前記作動客体の前記所定の作動は、前記サーバーから前記端末へのカラオケ用のデータ配信動作を含む、
認証システム。 - 請求項12記載の認証システムであって、
前記作動客体は、各々がドアを有する複数の店舗群を含み、
前記複数の第1の構成要素は前記複数のドアに設けられた複数の店舗のドア用鍵穴部を含み、
前記第2の構成要素は前記複数のドア用鍵を含み、
前記ドア用鍵穴の前記ドア用鍵への挿入時に前記認証方式による前記認証処理が実行され、
前記作動客体の前記所定の作動は、前記店舗のドアの開閉動作を含む、
認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021295A JP2006211343A (ja) | 2005-01-28 | 2005-01-28 | 認証方式及び認証システム |
US11/338,669 US20070192599A1 (en) | 2005-01-28 | 2006-01-25 | Authentication method and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005021295A JP2006211343A (ja) | 2005-01-28 | 2005-01-28 | 認証方式及び認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211343A true JP2006211343A (ja) | 2006-08-10 |
JP2006211343A5 JP2006211343A5 (ja) | 2008-01-17 |
Family
ID=36967703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005021295A Withdrawn JP2006211343A (ja) | 2005-01-28 | 2005-01-28 | 認証方式及び認証システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070192599A1 (ja) |
JP (1) | JP2006211343A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009206898A (ja) * | 2008-02-28 | 2009-09-10 | Seiko Epson Corp | 情報表示装置およびプログラム |
JP2013130434A (ja) * | 2011-12-20 | 2013-07-04 | Fujitsu Ltd | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
JP2016534459A (ja) * | 2013-08-30 | 2016-11-04 | ジエマルト・エス・アー | 取引を認証する方法 |
JP2018534199A (ja) * | 2015-10-15 | 2018-11-22 | コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツングConti Temic microelectronic GmbH | 電動自転車、電動自転車のためのイモビライザ、および電動自転車を動作させるための方法 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8165297B2 (en) * | 2003-11-21 | 2012-04-24 | Finisar Corporation | Transceiver with controller for authentication |
JP2007233960A (ja) * | 2006-03-03 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 認証処理装置および認証処理方法 |
JP4879650B2 (ja) * | 2006-05-15 | 2012-02-22 | ソニー株式会社 | 通信システムおよび認証方法、情報処理装置および情報処理方法、並びにバッテリ |
KR100759780B1 (ko) * | 2006-09-05 | 2007-09-20 | 삼성전자주식회사 | 반도체 메모리 장치 및 반도체 메모리 장치의 데이터 입출력 방법 |
US8762714B2 (en) * | 2007-04-24 | 2014-06-24 | Finisar Corporation | Protecting against counterfeit electronics devices |
US9148286B2 (en) * | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
US20090240945A1 (en) * | 2007-11-02 | 2009-09-24 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US8819423B2 (en) * | 2007-11-27 | 2014-08-26 | Finisar Corporation | Optical transceiver with vendor authentication |
EP2445746B1 (de) * | 2009-06-22 | 2014-12-17 | Rwe Ag | Sicherung der abrechnung von über eine ladestation bezogener energie |
JP5585311B2 (ja) * | 2010-08-27 | 2014-09-10 | 株式会社デンソー | 電池管理システム |
KR101182915B1 (ko) * | 2010-12-08 | 2012-09-13 | 삼성에스디아이 주식회사 | 전기 자전거용 배터리 팩 및 그의 제어 방법 |
DE102013004795A1 (de) | 2012-03-21 | 2013-09-26 | Gabriele Trinkel | System und Verfahren zum erzeugen von thermische Hot Spot zur Generierung von Zufallszahlen mit thermischen Rauschquellen im Cloud Computing |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9305153B1 (en) * | 2012-06-29 | 2016-04-05 | Emc Corporation | User authentication |
US9116888B1 (en) * | 2012-09-28 | 2015-08-25 | Emc Corporation | Customer controlled data privacy protection in public cloud |
JP2014143568A (ja) * | 2013-01-24 | 2014-08-07 | Canon Inc | 認証システム及び認証子変換器 |
US9363075B2 (en) | 2013-10-18 | 2016-06-07 | International Business Machines Corporation | Polymorphic encryption key matrices |
US10251059B2 (en) | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
KR20210016172A (ko) * | 2019-08-01 | 2021-02-15 | 현대자동차주식회사 | 공유 배터리 시스템 및 그의 배터리 제어 방법과 그를 포함하는 모빌리티 공유 서비스 시스템 |
CN111147239B (zh) * | 2019-12-27 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 一种离线远程授权认证方法和系统 |
CN114285675B (zh) * | 2022-03-07 | 2022-07-12 | 杭州优云科技有限公司 | 一种报文转发方法及设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US5953005A (en) * | 1996-06-28 | 1999-09-14 | Sun Microsystems, Inc. | System and method for on-line multimedia access |
CN1224909C (zh) * | 1998-10-16 | 2005-10-26 | 松下电器产业株式会社 | 数字作品保护系统 |
US20060143453A1 (en) * | 2002-06-19 | 2006-06-29 | Secured Communications, Inc | Inter-authentication method and device |
EP1536087A1 (en) * | 2002-07-31 | 2005-06-01 | Sony Corporation | Communication device |
US20040100148A1 (en) * | 2002-10-23 | 2004-05-27 | Tsuyoshi Kindo | Power control unit and vehicle-installed apparatus |
JP2004213216A (ja) * | 2002-12-27 | 2004-07-29 | Renesas Technology Corp | 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム |
KR100585096B1 (ko) * | 2003-06-26 | 2006-05-30 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들 |
JP4200909B2 (ja) * | 2004-01-29 | 2008-12-24 | 日本電気株式会社 | 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法 |
-
2005
- 2005-01-28 JP JP2005021295A patent/JP2006211343A/ja not_active Withdrawn
-
2006
- 2006-01-25 US US11/338,669 patent/US20070192599A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009206898A (ja) * | 2008-02-28 | 2009-09-10 | Seiko Epson Corp | 情報表示装置およびプログラム |
JP2013130434A (ja) * | 2011-12-20 | 2013-07-04 | Fujitsu Ltd | 温度センサ、暗号化装置、暗号化方法、及び個体別情報生成装置 |
JP2016534459A (ja) * | 2013-08-30 | 2016-11-04 | ジエマルト・エス・アー | 取引を認証する方法 |
JP2018534199A (ja) * | 2015-10-15 | 2018-11-22 | コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツングConti Temic microelectronic GmbH | 電動自転車、電動自転車のためのイモビライザ、および電動自転車を動作させるための方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070192599A1 (en) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006211343A (ja) | 認証方式及び認証システム | |
US8239676B2 (en) | Secure proximity verification of a node on a network | |
CN101321165B (zh) | 嵌入式系统中许可的认证 | |
US7681037B2 (en) | Network connection system | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
US7231526B2 (en) | System and method for validating a network session | |
EP1636664B1 (en) | Proof of execution using random function | |
EP1605665B1 (en) | Apparatus and method for processing of a copyright protected content | |
JP2005512204A (ja) | データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法 | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
US20090177889A1 (en) | Method for sharing a link key in a zigbee network and a communication system therefor | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP2009529714A (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN104009989A (zh) | 一种媒体文件的防盗链方法、系统及服务器 | |
ES2306917T3 (es) | Verificacion de un nodo en una red. | |
CN109767530A (zh) | 基于区块链的智能锁控制方法、装置及系统 | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
CN112653553A (zh) | 物联网设备身份管理系统 | |
JP2021145205A (ja) | 認証システム | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP2008287488A (ja) | データ分散保存装置 | |
JP2006115083A (ja) | 正規コンテンツ確認方法 | |
CN116010909A (zh) | 加密装置处理方法、数据处理方法、装置、设备及介质 | |
CN112583605B (zh) | 一种基于区块链的免密认证方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071121 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071121 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100524 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100716 |