JP2008203581A - Network system - Google Patents
Network system Download PDFInfo
- Publication number
- JP2008203581A JP2008203581A JP2007040249A JP2007040249A JP2008203581A JP 2008203581 A JP2008203581 A JP 2008203581A JP 2007040249 A JP2007040249 A JP 2007040249A JP 2007040249 A JP2007040249 A JP 2007040249A JP 2008203581 A JP2008203581 A JP 2008203581A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- client device
- server
- client
- request signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本願発明は、クライアント装置とサーバ装置がネットワークを介して通信接続されるネットワークシステムに関する。 The present invention relates to a network system in which a client device and a server device are communicatively connected via a network.
互いに通信可能な通信機器に基づく通信ネットワークにおいて、被認証機器と認証機器との間で通信確立を行い、実際にデータの送受信を実施するにあたり、相手の通信機器が信頼関係を保証する機器であるか否かを確認した上で通信を行うことが、安全な通信ネットワークを構築するためには非常に重要である。そこで、安全な通信システムを実現するために、従来から乱数を用いた認証プロトコルや鍵配布プロトコルが用いられている。 In a communication network based on communication devices that can communicate with each other, the communication device of the other party guarantees a trust relationship when establishing communication between the device to be authenticated and the authentication device and actually transmitting and receiving data. It is very important to perform communication after confirming whether or not to establish a secure communication network. Therefore, in order to realize a secure communication system, conventionally, an authentication protocol and a key distribution protocol using random numbers have been used.
例えば、特表2004−525558号公報に示されるように、暗号的に強力なランダム数生成装置によって生成される乱数を使用することによって、データのレコード暗号化と暗号解読のための一意的な識別子としての役割を果たすことができることが知られている。 For example, as shown in Japanese Patent Publication No. 2004-525558, a unique identifier for record encryption and decryption of data is obtained by using a random number generated by a cryptographically strong random number generator. It is known that it can play a role.
また、特開2003−264552号公報に示されるように、通信手段によりネットワークを用いて通信が可能であるホストとクライアントとの間のネットワークシステムにおいて、クライアントは設定した乱数を暗号化した暗号化乱数を本人認証手段による署名付きでホストへ送信し、ホストは設定した乱数を暗号化した暗号化乱数を本人認証手段による署名付きでクライアントへ送信する。これを受けたホストおよびクライアントはそれぞれ相手から入手した乱数を検証するために検証用暗号化乱数を生成し、この生成した検証用暗号化乱数とそれぞれ相手から入手した暗号化乱数とを比較して検証する。さらに、ホストおよびクライアントが呈示する乱数のビットごとの排他的論理和である公平な乱数を生成する乱数生成方法を用いたネットワークシステムが知られている。
上記従来例であるネットワークシステムにあっては、いずれにあっても、乱数を用いて安全な通信システムを実現するためには、通信ネットワークに接続される各通信機器が、自ら乱数を生成する機能を備えておく必要がある。しかし、通信機器に安価な組込み機器を用いる場合などでは、スペース又はコストの制約などによって、処理能力の低い演算装置を用いる必要があるなどの理由により、精度の高い乱数を生成することは、非常に困難であるという問題があった。 In any of the conventional network systems, in order to realize a secure communication system using random numbers, each communication device connected to the communication network generates a random number by itself. It is necessary to have. However, when using inexpensive embedded devices for communication devices, it is extremely difficult to generate highly accurate random numbers because it is necessary to use an arithmetic device with low processing capacity due to space or cost constraints. There was a problem that it was difficult.
本願発明は、上記背景技術に鑑みて発明されたものであり、その目的は、通信ネットワークに接続されている安価な組込み機器などにおいて、生成した乱数の精度が低い場合や、乱数自体を生成する機能を有しない場合や、種々処理を実行していることにより乱数を生成することが困難な場合においても、精度の高い乱数を取得することができるネットワークシステムを提供することを課題とするものである。 The present invention was invented in view of the above background art, and its purpose is to generate a random number itself when the accuracy of the generated random number is low in an inexpensive embedded device or the like connected to a communication network. It is an object of the present invention to provide a network system that can acquire a highly accurate random number even when it does not have a function or when it is difficult to generate a random number by executing various processes. is there.
上記課題を解決するために、本願請求項1記載の発明では、クライアント装置とサーバ装置がネットワークを介して通信接続されるネットワークシステムであって、クライアント装置は、乱数の生成を要求するリクエスト信号を生成するリクエスト信号生成部を備え、サーバ装置は、乱数を生成するサーバ側乱数生成部を備え、クライアント装置は、前記リクエスト信号をサーバ装置へ送信し、サーバ装置は、前記リクエスト信号を受信し、サーバ側乱数生成部において生成した乱数をクライアント装置へ送信し、クライアント装置は、前記乱数を受信して利用するものであることを特徴としている。
In order to solve the above-described problem, in the invention according to
本願請求項2記載の発明では、上記請求項1記載のネットワークシステムにおいて、サーバ装置は、クライアント装置へ送信する乱数を暗号化する暗号化部をさらに備え、クライアント装置は、前記暗号化された乱数を復号化する復号化部をさらに備えて、前記復号化された乱数を利用することを特徴としている。
In the invention according to
本願請求項3記載の発明では、上記請求項1又は2記載のネットワークシステムにおいて、クライアント装置は、乱数を生成するクライアント側乱数生成部と、サーバ装置から受信した乱数とクライアント側乱数生成部で生成した乱数とに基づいて新たな乱数を生成する乱数処理部とをさらに備えて、前記新たな乱数を利用することを特徴としている。
In the invention according to
本願請求項1記載の発明のネットワークシステムにおいては、クライアント装置は、乱数の生成を要求するリクエスト信号をリクエスト信号生成部によって生成し、前記リクエスト信号をサーバ装置へ送信するものであり、サーバ装置は、前記リクエスト信号を受信し、サーバ側乱数生成部によって乱数を生成し、前記乱数をクライアント装置へ送信するものであり、クライアント装置は、前記乱数を受信して利用するものであるので、クライアント装置が種々処理を実行していることにより乱数を生成することが困難な場合や、クライアント装置の生成した乱数の精度が低い場合や、クライアント装置が乱数自体を生成する機能を有さない場合でも、サーバ装置で生成した精度の高い乱数を、ネットワークを介して取得して様々な用途に利用することができる。 In the network system according to the first aspect of the present invention, the client device generates a request signal for requesting generation of a random number by the request signal generation unit, and transmits the request signal to the server device. , Receiving the request signal, generating a random number by a server-side random number generation unit, and transmitting the random number to the client device, and the client device receives and uses the random number. Even if it is difficult to generate random numbers by executing various processes, if the accuracy of random numbers generated by the client device is low, or if the client device does not have a function to generate the random number itself, High-accuracy random numbers generated by server devices are acquired via the network and are useful for various purposes. It can be.
本願請求項2記載の発明のネットワークシステムにおいては、特に、サーバ装置は、クライアント装置へ送信する乱数を暗号化する暗号化部を備え、クライアント装置は、前記暗号化された乱数を復号化する復号化部を備えているので、サーバ装置とクライアント装置との間で送受信される乱数を暗号化することができる。このことによって、信頼関係を構築していない他の装置に読み取られる危険性を低減することができるので、安全なネットワークシステムを構築することができる。 In the network system according to the second aspect of the present invention, in particular, the server device includes an encryption unit that encrypts a random number to be transmitted to the client device, and the client device decrypts the encrypted random number. Since the encryption unit is provided, it is possible to encrypt a random number transmitted and received between the server device and the client device. As a result, it is possible to reduce the risk of being read by other devices that have not established a trust relationship, so that a safe network system can be constructed.
本願請求項3記載の発明のネットワークシステムにおいては、特に、クライアント装置は、乱数を生成するクライアント側乱数生成部と、サーバ装置から受信した乱数とクライアント側乱数生成部で生成した乱数とに基づいて新たな乱数を生成する乱数処理部とを備えているので、サーバ装置から受信する乱数とクライアント装置で利用する乱数とが同値とはならない。このことによって、信頼関係を構築していない他の装置に送受信される乱数を解読された場合においても、クライアント装置が利用する乱数は、送受信した乱数とは別の値であるので、他の装置にクライアント装置が利用する乱数を解読することは非常に困難となり、さらに安全なネットワークシステムを構築することができる。また、クライアント装置で生成する乱数の精度が低い場合でも、サーバ装置で生成した乱数を用いて新たな乱数を生成するので、精度の高い乱数を取得することが可能となる。
In the network system according to
図1〜図3は、本願発明の第1の実施形態であるネットワークシステムを示している。図1及び図2に示すように、ネットワークシステムAは、クライアント装置1とサーバ装置2がネットワーク3を介して通信接続されるものであって、クライアント装置1は、乱数Nの生成を要求するリクエスト信号Rを生成するリクエスト信号生成部11と、前記リクエスト信号Rをサーバ装置2へネットワーク3を介して送信するクライアント側データ送信部12と、サーバ装置2で生成した乱数Nをサーバ装置2からネットワーク3を介して受信するクライアント側データ受信部13とを備え、サーバ装置2は、前記リクエスト信号Rをクライアント装置1からネットワーク3を介して受信するサーバ側データ受信部23と、乱数Nを生成するサーバ側乱数生成部24と、前記乱数Nをクライアント装置1へネットワーク3を介して送信するサーバ側データ送信部22とを備えている。また、クライアント装置1は、前記リクエスト信号Rをサーバ装置2へクライアント側データ送信部12によって送信し、サーバ装置2は、サーバ側データ受信部23によって前記リクエスト信号Rを受信し、サーバ側乱数生成部24において生成した乱数Nをクライアント装置1へサーバ側データ送信部22によって送信し、クライアント装置1は、前記乱数Nをクライアント側データ受信部13によって受信して利用するものである。さらに、サーバ装置2は、クライアント装置1へ送信する乱数Nを暗号化する暗号化部25を備え、クライアント装置1は、前記暗号化された乱数Nを復号化する復号化部15を備えて、前記復号化された乱数Nを利用するものである。
1 to 3 show a network system according to a first embodiment of the present invention. As shown in FIGS. 1 and 2, the network system A includes a
以下、この実施形態のネットワークシステムをより具体的詳細に説明する。図1及び図2に示すように、同一のネットワーク3に複数のクライアント装置1及びサーバ装置2が接続されている。また、クライアント装置1には、電源101、中央処理装置102、通信モジュール103が搭載され、サーバ装置2には、電源201、中央処理装置202、通信モジュール203が搭載されている。
Hereinafter, the network system of this embodiment will be described in more detail. As shown in FIGS. 1 and 2, a plurality of
電源101、201は、それぞれクライアント装置1及びサーバ装置2の電源を管理するものである。
The
クライアント装置1の中央処理装置102は、リクエスト信号生成部11と、クライアント側データ送信部12と、クライアント側データ受信部13と、復号化部15とを備えるものである。また、サーバ装置2の中央処理装置202は、サーバ側データ送信部22と、サーバ側データ受信部23と、サーバ側乱数生成部24と、暗号化部25とを備えるものである。この中央処理装置102、202は、それぞれ電源101、201より電力が供給されて起動するものである。
The
通信モジュール103、203は、中央処理装置102、202より命令を受けて、ネットワーク3を介してクライアント装置1又はサーバ装置2との通信を行うものである。
The
次に、クライアント装置1とサーバ装置2との間で行われる通信内容を図3に基づいて説明する。クライアント装置1は、例えば、種々処理を実行していることにより乱数Nを生成することが困難な場合や、生成した乱数Nの精度が低い場合や、乱数N自体を生成する機能を有さない場合がある。このような状況下において、乱数Nを取得する必要がある場合、リクエスト信号生成部11は、サーバ装置2に対して乱数Nの生成を要求するリクエスト信号Rを生成するステップS1を実行する。次のステップS2において、生成されたリクエスト信号Rは、暗号通信に必要な公開鍵Kと共にサーバ装置2へ通信モジュール103を介して送信される。
Next, the contents of communication performed between the
次に、サーバ装置2は、通信モジュール203を介し、サーバ側データ受信部23によって、クライアント装置1より送信されたリクエスト信号R及び公開鍵Kを受信するステップS3を実行する。このようにリクエスト信号R及び公開鍵Kを受信した場合、サーバ装置2は、サーバ側乱数生成部24によって、乱数Nを生成するステップS4を実行する。
Next, the
ここで、乱数Nを生成する方法として、例えば、電気回路の熱雑音(ジョンソンノイズ)などの物理現象を利用した物理乱数を用いることができる。このことによって、周期性が無く、予測できない精度の高い乱数を乱数Nとして生成することができる。 Here, as a method for generating the random number N, for example, a physical random number using a physical phenomenon such as thermal noise (Johnson noise) of an electric circuit can be used. As a result, a random number having no periodicity and high accuracy that cannot be predicted can be generated as the random number N.
なお、乱数Nを生成する方法は、上記の方法に限定されるものではなく、他の方法によって乱数Nを生成してもよい。 The method for generating the random number N is not limited to the above method, and the random number N may be generated by other methods.
次に、サーバ装置2は、生成した乱数Nを暗号化部25によって、公開鍵Kを用いて暗号化するステップS5を実行する。ここで、サーバ装置2は、クライアント装置1より受信した公開鍵Kを用いて暗号化を行う。さらに、サーバ装置2は、暗号化部25で暗号化した乱数E(N)をサーバ側データ送信部22によりクライアント装置1へ通信モジュール203を介して送信するステップS6を実行する。
Next, the
次に、クライアント装置1は、サーバ装置2のサーバ側データ送信部22により送信された暗号化された乱数E(N)を、通信モジュール103を介し、クライアント側データ受信部13によって受信するステップS7を実行する。さらに、クライアント装置1は、復号化部15により公開鍵Kと対となる秘密鍵K’を用いて、暗号化された乱数E(N)の復号化を行うステップS8を実行し、乱数Nを取得する。クライアント装置1は、ステップS9によって、取得した乱数Nをメモリ部104へ格納する。クライアント装置1は、この取得した乱数Nを独自の機能や、他のクライアント装置1などとの安全性を確保した暗号化通信を行う際に用いられるナンスなどに利用する。
Next, the
なお、上記のクライアント装置1とサーバ装置2で行われる暗号化及び復号化の方法は、本実施形態で示した暗号化及び復号化の方法に限定されるものではなく、他の暗号化及び復号化の方法を用いて乱数Nの送受信を行ってもよい。さらに、ネットワークシステムAの安全性が確保されているなどの環境下においては、暗号化を行わずに乱数Nを送受信するものであってもよい。
Note that the encryption and decryption methods performed by the
したがって、クライアント装置1は、乱数Nの生成を要求するリクエスト信号Rをリクエスト信号生成部11によって生成し、前記リクエスト信号Rをサーバ装置2へ送信するものであり、サーバ装置2は、前記リクエスト信号Rを受信し、サーバ側乱数生成部24によって乱数Nを生成し、前記乱数Nをクライアント装置1へ送信するものであり、クライアント装置1は、前記乱数Nを受信して利用するものであるので、クライアント装置1が種々処理を実行していることにより乱数Nを生成することが困難な場合や、クライアント装置1の生成した乱数Nの精度が低い場合や、クライアント装置1が乱数N自体を生成する機能を有さない場合でも、サーバ装置2で生成した精度の高い乱数Nを、ネットワーク3を介して取得して様々な用途に利用することができる。
Therefore, the
さらに、サーバ装置2は、クライアント装置1へ送信する乱数Nを暗号化する暗号化部25を備え、クライアント装置1は、前記暗号化された乱数E(N)を復号化する復号化部15を備えているので、クライアント装置1とサーバ装置2との間で送受信される乱数Nを暗号化することができる。このことによって、信頼関係を構築していない他の装置に読み取られる危険性を低減することができるので、安全なネットワークシステムAを構築することができる。
Further, the
図4及び図5は、本願発明の第2の実施形態であるネットワークシステムを示している。ここでは、上記第1の実施形態と相違する事項についてのみ説明し、その他の事項(構成、作用効果等)については、上記第1の実施形態と同様であるのでその説明を省略する。 4 and 5 show a network system according to the second embodiment of the present invention. Here, only matters different from those in the first embodiment will be described, and other matters (configuration, operational effects, and the like) are the same as those in the first embodiment, and thus description thereof will be omitted.
図4に示すように、クライアント装置1は、乱数Ncを生成するクライアント側乱数生成部14と、サーバ装置2から受信した乱数Nsとクライアント側乱数生成部14で生成した乱数Ncとに基づいて新たな乱数Nnを生成する乱数処理部16とをさらに備えたものである。
As shown in FIG. 4, the
次に、クライアント装置1とサーバ装置2との間で行われる通信内容を図5に基づいて説明する。クライアント装置1は、精度の高い乱数Nを取得する必要がある場合、リクエスト信号生成部11によって、サーバ装置2に対して乱数Nの生成を要求するリクエスト信号Rを生成するステップS11を実行する。次のステップS12において、生成されたリクエスト信号Rは、暗号通信に必要な公開鍵Kと共にサーバ装置2へ通信モジュール103を介して送信される。また、クライアント装置1は、クライアント側乱数生成部14により乱数Ncを生成し、メモリ部104へ格納するステップS17及び18を実行する。
Next, contents of communication performed between the
ここで、乱数Ncを生成する方法として、例えば、クライアント装置1が起動してから最初にパケットを受信するまでに要した時間を基に乱数Ncの初期値を生成することができる。クライアント装置1が起動した時刻をメモリ部104に保存し、最初にパケットを受信した時刻との差分によって、上記時間を算出することができる。
Here, as a method for generating the random number Nc, for example, an initial value of the random number Nc can be generated based on the time required from when the
また、乱数Ncを生成する他の方法として、例えば、カウンタ変数を予め用意しておき、カウンタ変数の値を基に乱数Ncを生成することができる。カウンタ変数の演算については、ソフトウェアの割り込みの発生があった場合に、カウンタ変数に1を加算するものとし、クライアント装置1が起動してから最初にパケットを受信するまで繰り返すことでカウンタ変数の演算を行う。ここで、ソフトウェアの割り込み発生間隔は一定時間でなくても構わない。
As another method for generating the random number Nc, for example, a counter variable is prepared in advance, and the random number Nc can be generated based on the value of the counter variable. Regarding the calculation of the counter variable, when a software interrupt occurs, 1 is added to the counter variable, and the calculation of the counter variable is performed by repeating until the
さらに、乱数Ncを生成する他の方法として、例えば、線形合同法を用いて行うことができる。線形合同法は、漸化式Nc(n+1)=(a×Nc(n)+b)modMを用いることによって乱数を生成する方法である。 Furthermore, as another method for generating the random number Nc, for example, a linear congruential method can be used. The linear congruential method is a method of generating a random number by using a recurrence formula Nc (n + 1) = (a × Nc (n) + b) modM.
なお、上記のクライアント装置1のクライアント側乱数生成部14によって行われる乱数Ncの生成方法は、上記の生成方法に限定されるものではなく、他の生成方法を用いて乱数Ncの生成を行ってもよい。
Note that the random number Nc generation method performed by the client-side random
次に、サーバ装置2は、通信モジュール203を介し、サーバ側データ受信部23によって、クライアント装置1より送信されたリクエスト信号R及び公開鍵Kを受信するステップS13を実行する。このようにリクエスト信号R及び公開鍵Kを受信した場合、サーバ装置2は、サーバ側乱数生成部24によって、乱数Nsを生成するステップS14を実行する。
Next, the
さらに、サーバ装置2は、生成した乱数Nsを暗号化部25によって、公開鍵Kを用いて暗号化するステップS15を実行する。ここで、サーバ装置2は、クライアント装置1より受信した公開鍵Kを用いて暗号化を行う。さらに、サーバ装置2は、暗号化部25で暗号化した乱数E(Ns)をサーバ側データ送信部22によりクライアント装置1へ通信モジュール203を介して送信するステップS16を実行する。
Furthermore, the
次に、クライアント装置1は、通信モジュール103を介し、サーバ装置2のサーバ側データ送信部22により送信された暗号化された乱数E(Ns)を、クライアント側データ受信部13によって受信するステップS19を実行する。さらに、クライアント装置1は、復号化部15により公開鍵Kと対となる秘密鍵K’を用いて、暗号化された乱数E(Ns)の復号化を行うステップS20を実行し、乱数Nsを取得する。クライアント装置1は、ステップS21によって、取得した乱数Nsをメモリ部104へ格納する。
Next, the
クライアント装置1は、メモリ部104に格納されているクライアント側乱数生成部14により生成した乱数Ncと、サーバ装置2より受信した乱数Nsとを用いて、乱数処理部16によって、新たな乱数Nnを生成するステップS22を実行する。
The
ここで、新たな乱数Nnを生成する方法として、例えば、2つの乱数を加算する方法(f(Nc、Ns)=Nc+Ns)や、重み付け加算する方法(f(Nc、Ns)=Nc+aNs(aは整数))や、論理演算する方法(f(Nc、Ns)=(Nc)XOR(Ns)(XORはビットごとの排他的論理和))によって、新たな乱数Nnを生成することができる。 Here, as a method of generating a new random number Nn, for example, a method of adding two random numbers (f (Nc, Ns) = Nc + Ns) or a method of weighted addition (f (Nc, Ns) = Nc + aNs (a is Integer)) and a method of performing a logical operation (f (Nc, Ns) = (Nc) XOR (Ns) (XOR is an exclusive OR for each bit)), a new random number Nn can be generated.
なお、上記のクライアント装置1の乱数処理部16によって行われる新たな乱数Nnの生成方法は、本実施形態で示した生成方法に限定されるものではなく、他の生成方法を用いて乱数Nnの生成を行ってもよい。
Note that the generation method of the new random number Nn performed by the random
したがって、クライアント装置1は、乱数Ncを生成するクライアント側乱数生成部14と、サーバ装置2から受信した乱数Nsとクライアント側乱数生成部14で生成した乱数Ncとに基づいて新たな乱数Nnを生成する乱数処理部16とを備えているので、サーバ装置2から受信する乱数Nsとクライアント装置1で利用する新たな乱数Nnとが同値とはならない。このことによって、信頼関係を構築していない他の装置に送受信される乱数Nsを解読された場合においても、クライアント装置1が利用する新たな乱数Nnは、送受信した乱数Nsとは別の値であるので、他の装置にクライアント装置1が利用する新たな乱数Nnを解読することは非常に困難となり、さらに安全なネットワークシステムAを構築することができる。また、クライアント装置1で生成する乱数Ncの精度が低い場合でも、サーバ装置2で生成した乱数Nsを用いて新たな乱数Nnを生成するので、精度の高い乱数Nを取得することが可能となる。
Therefore, the
1 クライアント装置
2 サーバ装置
3 ネットワーク
11 リクエスト信号生成部
12 クライアント側データ送信部
13 クライアント側データ受信部
14 クライアント側乱数生成部
15 復号化部
16 乱数処理部
22 サーバ側データ送信部
23 サーバ側データ受信部
24 サーバ側乱数生成部
25 暗号化部
A ネットワークシステム
N 乱数
R リクエスト信号
DESCRIPTION OF
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007040249A JP2008203581A (en) | 2007-02-21 | 2007-02-21 | Network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007040249A JP2008203581A (en) | 2007-02-21 | 2007-02-21 | Network system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008203581A true JP2008203581A (en) | 2008-09-04 |
Family
ID=39781148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007040249A Pending JP2008203581A (en) | 2007-02-21 | 2007-02-21 | Network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008203581A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013214050A (en) * | 2012-03-30 | 2013-10-17 | Freescale Semiconductor Inc | Random value production methods and systems |
JP2016100832A (en) * | 2014-11-25 | 2016-05-30 | 富士電機株式会社 | Key data generation device, key data generation system, and key data generation method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0619393A (en) * | 1992-03-31 | 1994-01-28 | Toshiba Corp | Request calculating device |
JPH07336328A (en) * | 1994-06-07 | 1995-12-22 | Nec Corp | Cipher device |
JP2000307565A (en) * | 1999-04-26 | 2000-11-02 | Nec Corp | Communication method, its device and ic card |
JP2003501736A (en) * | 1999-06-08 | 2003-01-14 | ジェネラル・インストルメント・コーポレーション | Robust random number generator |
JP2004158924A (en) * | 2002-11-01 | 2004-06-03 | Hideji Ogawa | File transfer system, key server apparatus, file sender, file memory, file receiver, and program |
JP2006235995A (en) * | 2005-02-24 | 2006-09-07 | Sony Corp | Signal processing device |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
-
2007
- 2007-02-21 JP JP2007040249A patent/JP2008203581A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0619393A (en) * | 1992-03-31 | 1994-01-28 | Toshiba Corp | Request calculating device |
JPH07336328A (en) * | 1994-06-07 | 1995-12-22 | Nec Corp | Cipher device |
JP2000307565A (en) * | 1999-04-26 | 2000-11-02 | Nec Corp | Communication method, its device and ic card |
JP2003501736A (en) * | 1999-06-08 | 2003-01-14 | ジェネラル・インストルメント・コーポレーション | Robust random number generator |
JP2004158924A (en) * | 2002-11-01 | 2004-06-03 | Hideji Ogawa | File transfer system, key server apparatus, file sender, file memory, file receiver, and program |
JP2006235995A (en) * | 2005-02-24 | 2006-09-07 | Sony Corp | Signal processing device |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
Non-Patent Citations (2)
Title |
---|
CSNB199700220001; 岡本 栄司: 暗号理論入門 第1版, 19930225, pp. 61-78, 共立出版株式会社 * |
JPN6012023485; 岡本 栄司: 暗号理論入門 第1版, 19930225, pp. 61-78, 共立出版株式会社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013214050A (en) * | 2012-03-30 | 2013-10-17 | Freescale Semiconductor Inc | Random value production methods and systems |
JP2016100832A (en) * | 2014-11-25 | 2016-05-30 | 富士電機株式会社 | Key data generation device, key data generation system, and key data generation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3318043B1 (en) | Mutual authentication of confidential communication | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
JP4814339B2 (en) | Constrained encryption key | |
JP5307191B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
US20180131511A1 (en) | Systems and Methods for Dynamic Cypher Key Management | |
US11399019B2 (en) | Failure recovery mechanism to re-establish secured communications | |
KR20110009222A (en) | Network helper for authentication between a token and verifiers | |
JP6167990B2 (en) | Signature verification system, verification device, and signature verification method | |
US20210167963A1 (en) | Decentralised Authentication | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
JP6972145B2 (en) | Programmable Hardware Security Modules and Methods Used for Programmable Hardware Security Modules | |
JP5324813B2 (en) | Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program | |
JP2007104118A (en) | Protection method of secret information and communication apparatus | |
JP2008203581A (en) | Network system | |
KR101793528B1 (en) | Certificateless public key encryption system and receiving terminal | |
JP5586758B1 (en) | Dynamic encryption key generation system | |
JP2016025532A (en) | Communication system, communication apparatus and communication method | |
CN112425117A (en) | Configuration method and device of pseudonymous credentials | |
CN116599771B (en) | Data hierarchical protection transmission method and device, storage medium and terminal | |
JP2015014839A (en) | Information processing system | |
KR20190067316A (en) | One-Way Encryption Storage Method for Password Protection of Guard-on Solution | |
Bala et al. | Analyzing Security of Single Sign on System through Advanced Encryption Standard | |
JP2007158775A (en) | Information apparatus managing system, control method, and computer readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090924 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121009 |