JP2009278565A - Communication apparatus and communication system - Google Patents
Communication apparatus and communication system Download PDFInfo
- Publication number
- JP2009278565A JP2009278565A JP2008130097A JP2008130097A JP2009278565A JP 2009278565 A JP2009278565 A JP 2009278565A JP 2008130097 A JP2008130097 A JP 2008130097A JP 2008130097 A JP2008130097 A JP 2008130097A JP 2009278565 A JP2009278565 A JP 2009278565A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- communication device
- authentication
- authenticated
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、暗号通信を行う通信装置および通信システムに関する。 The present invention relates to a communication device and a communication system that perform cryptographic communication.
従来、様々な暗号通信システムが提案されている。たとえば、下記特許文献1では、固有情報をIVとし、チャレンジデータをrawとして暗号キーを生成し、そのチャレンジデータを暗号キーで暗号化して検証データを作成し、公衆通信網を利用して暗号キーを通知している。 Conventionally, various cryptographic communication systems have been proposed. For example, in Patent Document 1 below, the unique information is IV, the challenge data is raw, an encryption key is generated, the challenge data is encrypted with the encryption key, verification data is created, and the encryption key is used using the public communication network. Is informed.
上記特許文献1の技術では、固有情報をIVとし、チャレンジデータをrawとして暗号キーを生成しており、固有情報,チャレンジデータともに秘密情報ではない。このため、暗号キー生成方法が推測され、暗号キーを盗まれる恐れがある、という問題があった。 In the technique disclosed in Patent Document 1, the encryption information is generated with the unique information set to IV and the challenge data set to raw, and neither the specific information nor the challenge data is secret information. For this reason, there has been a problem that the encryption key generation method is estimated and the encryption key may be stolen.
本発明は、上記に鑑みてなされたものであって、より安全性の高い暗号通信を提供可能な通信装置および通信システムを得ることを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to obtain a communication device and a communication system that can provide more secure encrypted communication.
上述した課題を解決し、目的を達成するために、本発明は、被認証側の通信装置と暗号通信を行う通信装置であって、乱数を生成する認証側乱数生成手段と、自身を識別するための固有情報および前記乱数を前記被認証側の通信装置に送信するとともに、前記乱数に所定の処理を施して第1の乱数および第2の乱数を生成し、前記固有情報および前記第1の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する認証側制御手段と、前記第2の乱数を前記一時鍵で暗号化して第1の検証データを生成する認証側暗号処理手段と、を備え、前記認証側制御手段は、さらに、前記第1の検証データと、前記被認証側の通信装置により前記固有情報および前記乱数に基づき生成され送られてきた第2の検証データとを比較検証することにより、前記被認証側の通信装置に対する認証処理を行うことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is a communication device that performs cryptographic communication with a communication device on the authenticated side, and identifies itself from an authentication-side random number generation unit that generates a random number. And transmitting the unique information and the random number to the communication device on the authenticated side, generating a first random number and a second random number by performing a predetermined process on the random number, and generating the unique information and the first random number. Authentication-side control means for generating a temporary key by encryption processing using a random number and a master key shared between devices, and authentication for generating first verification data by encrypting the second random number with the temporary key Side authentication processing means, wherein the authentication side control means is further configured to send the second verification data and the second data generated and sent based on the unique information and the random number by the authentication side communication device. Compare with validation data By certifying, and performs authentication processing for the authenticated side of the communication device.
この発明によれば、鍵生成および暗号処理に使用されるデータは、装置外部からの把握が困難となり、より安全性の高い暗号通信を提供することが可能となる、という効果を奏する。また、連接された固有情報と乱数から一時鍵を作成するので、検証データを作成するための一時鍵は毎回変わることとなるので、選択的平文攻撃などへの耐性を向上させることが可能となり、さらに安全性の高い暗号通信を提供できる、という効果を奏する。 According to the present invention, data used for key generation and encryption processing is difficult to grasp from the outside of the apparatus, and it is possible to provide more secure encrypted communication. Also, since the temporary key is created from the concatenated unique information and the random number, the temporary key for creating the verification data changes every time, so it becomes possible to improve the resistance to selective plaintext attacks, etc. In addition, it is possible to provide highly secure encrypted communication.
以下に、本発明にかかる通信装置および通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a communication apparatus and a communication system according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態1.
図1は、本発明にかかる通信装置の実施の形態1の構成例を示す図である。図1の通信装置10は、通信部1と、CPUやロジック回路、シーケンスROMなどで構成される制御部2と、不揮発メモリ3と、乱数生成部4と、暗号処理部5と、を備えている。通信部1は、通信データの送受信を行う機能部であって、たとえば、スマートカード用の接触式インターフェースや非接触式インターフェース,パラレルインターフェース,シリアルインターフェース,IEEE1394やUSBなどの有線インターフェース,赤外線通信/Bluetooth/無線LAN/DSRC/携帯電話などの無線インターフェース、などが用いられる。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a first embodiment of a communication device according to the present invention. 1 includes a communication unit 1, a
制御部2は、通信装置10全体を制御するとともに、通信部1で受信した通信データを解析し、また、自身が送信する通信データを作成する。不揮発メモリ3は、暗号処理時に使用する固有情報や、マスター鍵といった秘密情報等を保持する。ここで、固有情報は、通信装置10の固体番号やIDといった情報であって、特に秘密情報ではない。また、マスター鍵は、予め装置間で共有している。乱数生成部4は、乱数を発生させる。暗号処理部5は、通信データを暗号化または復号化する。
The
ここで、以上のように構成された通信装置を用いた認証処理の動作を説明する。認証を行う側の通信装置を通信装置10Aとし、認証される側の通信装置を通信装置10Bとする。通信装置10Aおよび10Bは、いずれも通信装置10と同じ構成を有する。
Here, the operation of the authentication process using the communication apparatus configured as described above will be described. The communication device that performs authentication is the communication device 10A, and the communication device that is authenticated is the communication device 10B. The communication devices 10A and 10B both have the same configuration as the
図2は、本実施の形態における通信装置(通信装置10Aおよび10B)の相互認証の動作を示すシーケンス図である。通信装置10Aの制御部2は、不揮発メモリ3から固有情報を読み出し(ステップS1)、伝送するためのフォーマットの変換などを行う。つぎに、制御部2は、乱数生成部4に乱数の発生の指令を発行し、これを受けた乱数生成部4は、乱数を生成して(ステップS2)、制御部2に出力する。そして、制御部2は、固有情報および乱数を連接し、通信部1を介して通信装置10Bに向けて送信する(ステップS3)。
FIG. 2 is a sequence diagram showing the mutual authentication operation of the communication devices (communication devices 10A and 10B) in the present embodiment. The
また、通信装置10Aの制御部2は、ステップS2で生成された乱数を2つのパートに分割して乱数#1と乱数#2とし、固有情報および乱数#1を連接したものと、乱数#2とを得る。
In addition, the
固有情報と乱数を連接したイメージを乱数の様々な分割例について示す。図3−1は、固有情報と乱数をそのまま連接した状態を示す図である。図3−2は、乱数のビット列を2分割した例を示す図である。図3−3は、乱数のビット列を2分割した別の例として、乱数#2、乱数#1の順に配置した例を示す図である。図3−4は、乱数の一部のビットを使用せずに、乱数#1と乱数#2とに分割した例を示す図である。図3−5は、乱数の一部のビットを、乱数#1と乱数#2の双方に用いた例を示す図である。このように、乱数は、様々な分割の仕方が可能である。分割の方法は、各通信装置内に予め設定されており、固定的であってもいいし、所定のルールに則って変動してもよい。
An image in which unique information and random numbers are concatenated is shown for various examples of random number division. FIG. 3A is a diagram illustrating a state in which the unique information and the random number are concatenated as they are. FIG. 3B is a diagram illustrating an example in which a random number bit string is divided into two. FIG. 3C is a diagram illustrating an example in which
つぎに、通信装置10Aの制御部2は、不揮発メモリ3からマスター鍵を読み出す。そして、連接した固有情報および乱数#1を平文とし、マスター鍵を暗号鍵として一時鍵を作成する(ステップS4)。図4は、一時鍵の作成方法を説明するための図である。
Next, the
つぎに、通信装置10Aの制御部2は、上記で作成した一時鍵および乱数#2と、暗号化処理の命令を暗号処理部5に通知する。命令を受信した暗号処理部5は、乱数#2を平文とし、通知された一時鍵を暗号鍵として暗号演算を行い、検証データ#1を作成して(ステップS5)、制御部2に出力する。
Next, the
一方、通信装置10Bの通信部1が通信装置10Aから固有情報および乱数を受信すると、通信装置10Bの制御部2では、通信装置10Aの制御部2と同様の処理で、乱数を、乱数#1と乱数#2に分割する(ステップS6)。
On the other hand, when the communication unit 1 of the communication device 10B receives the unique information and the random number from the communication device 10A, the
つぎに、通信装置10Bの制御部2および暗号処理部5では、通信装置10Aと同様の処理で、一時鍵および検証データを作成する。すなわち、制御部2は、不揮発メモリ3からマスター鍵を読み出し、連接した固有情報および乱数#1を平文とし、マスター鍵を暗号鍵として一時鍵を作成する(ステップS7)。また、暗号処理部5は、乱数#2を平文とし、生成された一時鍵を新たに暗号鍵として暗号演算を行い、検証データ#2を作成し(ステップS8)、制御部2に出力する。そして、制御部2は、通信部1を用いて通信装置10Aに検証データを送信する(ステップS9)。
Next, the
通信装置10Aの制御部2は、通信部1を介して通信装置10Bから検証データ#2を受信すると(ステップS10)、自身(通信装置10A)が作成した検証データ#1と、被認証側(通信装置10B)から送信された検証データ#2とを比較する検証処理を行う(ステップS11)。具体的には、制御部2は、双方の検証データが一致したと判断した場合、通信装置10Bは正当な通信装置であると認定する。一方、一致しないと判断した場合、通信装置10Bを正当な通信装置とは認定せず、以後、通信装置10Bとの間の処理は行わない。
When the
通信装置10Aが通信装置10Bを正当な通信装置と認定すると、つぎに、通信装置10Bが通信装置10Aを認証する処理が行われる(ステップS12)。処理手順は、上記と同じである。通信装置10Bが通信装置10Aを正当な通信装置として認証すると、相互認証が完了し、以後は、互いにデータ通信を行うことができる。 When the communication device 10A recognizes the communication device 10B as a valid communication device, the communication device 10B then authenticates the communication device 10A (step S12). The processing procedure is the same as described above. When the communication device 10B authenticates the communication device 10A as a valid communication device, mutual authentication is completed, and thereafter, data communication can be performed.
以上説明したように、本実施の形態では、暗号処理に乱数を用いるとともに、乱数部分を分割して暗号鍵の作成に用いることとした。これにより、鍵生成および暗号処理に使用されるデータは、装置外部からの把握が困難となり、より安全性の高い暗号通信を提供することが可能となる。また、連接された固有情報と乱数から一時鍵を作成するので、検証データを作成するための一時鍵は毎回変わることとなる。これにより、選択的平文攻撃などへの耐性を向上させることが可能となり、さらに安全性の高い暗号通信を提供できる。 As described above, in the present embodiment, a random number is used for encryption processing, and the random number portion is divided and used to create an encryption key. As a result, the data used for key generation and encryption processing is difficult to grasp from the outside of the apparatus, and it is possible to provide more secure encryption communication. Moreover, since the temporary key is created from the connected unique information and the random number, the temporary key for creating the verification data changes every time. As a result, it is possible to improve resistance to selective plaintext attacks and the like, and it is possible to provide highly secure encrypted communication.
なお、上記実施の形態では、作成した一時鍵に対しては何ら制限を加えていないが、たとえば、作成した一時鍵または一時鍵のSUM値を記録しておき、過去に作成されたものと同じ一時鍵を再度作成した場合は、検証データを生成せずに、認証処理をやり直すこととしてもよい。このようにすることで、一時鍵は必ず変化することとなり、セキュリティを高めることができる。 In the above embodiment, no limitation is imposed on the created temporary key. For example, the created temporary key or the SUM value of the temporary key is recorded and is the same as the one created in the past. If the temporary key is created again, the authentication process may be performed again without generating verification data. By doing so, the temporary key always changes, and security can be improved.
また、上記実施の形態では、図4に示したように一時鍵を作成することとしたが、他の方法を採用してもよい。図5は、他の一時鍵の作成方法(その2)を説明するための図である。図5の作成方法で用いるマスター鍵,暗号演算方法は、上記実施の形態と同様である。本作成方法では、(固有情報|乱数#1)をインクリメントし、都度それぞれについて暗号演算を行い、得られた結果を、“C0|C1|・・・|Cn”と連接する。そして、連接した結果をハッシュ演算し、一時鍵とする。インクリメントする回数“n”は、あらかじめ決めておいてもよく、また、乱数#1の下位4ビットの数など可変であってもよい。 In the above embodiment, the temporary key is created as shown in FIG. 4, but other methods may be adopted. FIG. 5 is a diagram for explaining another temporary key creation method (part 2). The master key and the cryptographic calculation method used in the creation method of FIG. 5 are the same as in the above embodiment. In this creation method, (unique information | random number # 1) is incremented, a cryptographic operation is performed each time, and the obtained result is concatenated with "C0 | C1 | ... | Cn". Then, a hash calculation is performed on the connected result to obtain a temporary key. The number “n” of increments may be determined in advance, or may be variable such as the number of lower 4 bits of the random number # 1.
この場合、連接した固有情報および乱数#1と、一時鍵との関係が複雑になり、一時鍵の推定をさらに困難にすることが可能となる。 In this case, the relationship between the connected unique information and the random number # 1 and the temporary key becomes complicated, and it is possible to make estimation of the temporary key more difficult.
実施の形態2.
実施の形態1では、乱数を分割して多段的に暗号化したものを検証データとして、通信装置間の認証に用いるとした。本実施の形態では、被認証側の通信装置がさらに乱数を生成し、この乱数を用いて検証データを加工してから送信する場合について説明する。
In the first embodiment, a random number divided and encrypted in multiple stages is used as verification data for authentication between communication apparatuses. In the present embodiment, a case will be described in which a communication device on the authentication side further generates a random number, processes verification data using the random number, and transmits the processed verification data.
実施の形態1に引き続き、通信端末10Aを認証側、通信装置Bを被認証側として、実施の形態1と異なる動作を中心に説明する。図6は、本実施の形態における通信装置(通信装置10Aおよび10B)の相互認証の動作を示すシーケンス図である。 Continuing from the first embodiment, the communication terminal 10A will be described as an authentication side, and the communication device B as the authentication target side. FIG. 6 is a sequence diagram showing the mutual authentication operation of the communication devices (communication devices 10A and 10B) in the present embodiment.
本実施の形態における動作は、実施の形態1における動作と比較すると、被認証側の通信装置10Bが、認証側の通信装置10Aから受信した乱数とは別に乱数の生成を行い、この乱数を検証データに連接して送信する点が異なっている。 Compared with the operation in the first embodiment, the operation in the present embodiment generates a random number separately from the random number received from the authentication communication device 10A and verifies the random number. The difference is that the data is transmitted while being connected.
図6において、通信装置10Bの通信部1が、通信装置10Aから送信された固有情報および乱数を受信すると、上述同様にステップS6〜S8の処理が行われる。つぎに、通信装置10Bの制御部2は、乱数生成部4に、乱数の生成を指令する通知を発行する。これを受けた乱数生成部4が乱数を生成し(ステップS13)、制御部2に出力すると、制御部2は、既に作成した検証データ#2に、新たに生成された乱数を連接する。そして、制御部2は、(検証データ#2|乱数)を、通信部1を介して通信装置10Aに送信する(ステップS14)。
In FIG. 6, when the communication unit 1 of the communication device 10B receives the unique information and the random number transmitted from the communication device 10A, the processes of steps S6 to S8 are performed as described above. Next, the
通信装置10Aの制御部2は、通信装置10Bから(検証データ#2|乱数)を受信すると、検証データ受信処理を行う(ステップS15)。具体的には、検証データ#2および乱数の連接を外す。ここで、連接される箇所は、予め設定されるなどにより通信装置間で共有されている。
When the
つぎに、通信装置10Aの制御部2は、上述同様、自身(通信装置10A)が作成した検証データ#1と、被認証側(通信装置10B)から送信された検証データ#2とを比較する検証処理を行う(ステップS11)。具体的には、制御部2は、双方の検証データが一致したと判断した場合、通信装置10Bは正当な通信装置であると認定する。一方、一致しないと判断した場合、通信装置10Bを正当な通信装置とは認定せず、以後、通信装置10Bとの間の処理は行わない。
Next, as described above, the
以上説明したように、本実施の形態では、認証される側でも乱数を生成し、作成した検証データに連接して送信することとした。これにより、外部からは検証データの抽出が困難になる。すなわち、簡易な手段によって、より安全性を高めた通信装置を得ることができる。 As described above, in the present embodiment, the authenticated side also generates a random number and transmits it in connection with the created verification data. This makes it difficult to extract verification data from the outside. That is, a communication device with higher safety can be obtained by simple means.
なお、上記実施の形態では、検証データに乱数を連接することとしたが、検証データを乱数でマスク(排他的論理和)して、その結果と乱数を連接して認証側に送ることとしてもよい。この場合、認証側は、受信したデータから連接した乱数を取り除き、その乱数を用いてマスクを外すことで検証データを得ることができるので、さらに安全性を高めることができる。 In the above embodiment, the verification data is concatenated with a random number, but the verification data may be masked with a random number (exclusive OR), and the result and the random number may be concatenated and sent to the authentication side. Good. In this case, the authentication side can obtain verification data by removing the connected random number from the received data and removing the mask using the random number, so that the safety can be further improved.
以上のように、本発明にかかる通信装置は、相互認証を行う通信装置に有用であり、特に、暗号化したデータを用いて相互認証を行う通信装置に適している。 As described above, the communication device according to the present invention is useful for a communication device that performs mutual authentication, and is particularly suitable for a communication device that performs mutual authentication using encrypted data.
1 通信部
2 制御部
3 不揮発メモリ
4 乱数生成部
5 暗号処理部
10,10A,10B 通信装置
DESCRIPTION OF SYMBOLS 1
Claims (23)
乱数を生成する認証側乱数生成手段と、
自身を識別するための固有情報および前記乱数を前記被認証側の通信装置に送信するとともに、前記乱数に所定の処理を施して第1の乱数および第2の乱数を生成し、前記固有情報および前記第1の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する認証側制御手段と、
前記第2の乱数を前記一時鍵で暗号化して第1の検証データを生成する認証側暗号処理手段と、
を備え、
前記認証側制御手段は、さらに、前記第1の検証データと、前記被認証側の通信装置により前記固有情報および前記乱数に基づき生成され送られてきた第2の検証データとを比較検証することにより、前記被認証側の通信装置に対する認証処理を行うことを特徴とする通信装置。 A communication device that performs cryptographic communication with a communication device on the authenticated side,
An authenticating random number generating means for generating a random number;
The unique information for identifying itself and the random number are transmitted to the authentication-side communication device, and a predetermined process is performed on the random number to generate a first random number and a second random number, and the unique information and Authentication-side control means for generating a temporary key by an encryption process using the first random number and a master key shared between devices;
Authentication-side cryptographic processing means for generating first verification data by encrypting the second random number with the temporary key;
With
The authentication-side control means further compares and verifies the first verification data and the second verification data generated and transmitted based on the unique information and the random number by the communication device on the authenticated side. Thus, an authentication process is performed on the authentication-side communication device.
前記認証側の通信装置から送られてくる固有情報および乱数を受信した場合に、当該乱数に所定の処理を施して第3の乱数および第4の乱数を生成し、前記固有情報および前記第4の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する被認証側制御手段と、
前記第4の乱数を前記一時鍵で暗号化して第2の検証データを生成する被認証側暗号処理手段と、
を備え、
前記被認証側制御手段は、さらに、前記第2の検証データを前記認証側の通信装置に送信することを特徴とする通信装置。 A communication device that performs cryptographic communication with an authentication-side communication device that operates as the communication device according to claim 1,
When receiving the unique information and the random number sent from the authentication side communication device, the random number is subjected to predetermined processing to generate a third random number and a fourth random number, and the unique information and the fourth random number are generated. Authentication-side control means for generating a temporary key by an encryption process using a random number and a master key shared between devices;
An authenticated-side encryption processing means for generating second verification data by encrypting the fourth random number with the temporary key;
With
The authentication-side control unit further transmits the second verification data to the authentication-side communication device.
前記認証側の通信装置から送られてくる固有情報および乱数を受信した場合に、当該乱数に所定の処理を施して第3の乱数および第4の乱数を生成し、前記固有情報および前記第4の乱数と装置間で共有するマスター鍵とを用いた暗号化処理により一時鍵を生成する被認証側制御手段と、
前記第4の乱数を前記一時鍵で暗号化して第2の検証データを生成する被認証側暗号処理手段と、
乱数を生成する被認証側乱数生成手段と、
を備え、
前記被認証側制御手段は、前記第2の検証データおよび前記被認証側乱数生成手段により生成された乱数に基づき生成した送信系列を、前記認証側の通信装置に送信することを特徴とする通信装置。 A communication device that performs cryptographic communication with an authentication-side communication device that operates as the communication device according to claim 1,
When the unique information and the random number sent from the authentication side communication device are received, the random number is subjected to predetermined processing to generate a third random number and a fourth random number, and the unique information and the fourth random number are generated. Authentication-side control means for generating a temporary key by an encryption process using a random number and a master key shared between devices;
An authenticated-side encryption processing means for generating second verification data by encrypting the fourth random number with the temporary key;
An authenticated-side random number generation means for generating a random number;
With
The authenticated side control means transmits a transmission sequence generated based on the second verification data and the random number generated by the authenticated side random number generating means to the communication apparatus on the authentication side. apparatus.
前記請求項9に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。 The function of the communication device according to claim 1;
The function of the communication device according to claim 9,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項11に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。 The function of the communication device according to claim 2,
The function of the communication device according to claim 11,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項12に記載の通信装置の機能と、
を有し、
認証側または被認証側として動作可能なことを特徴とする通信装置。 The function of the communication device according to claim 3,
The function of the communication device according to claim 12,
Have
A communication apparatus capable of operating as an authentication side or an authenticated side.
前記請求項9に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。 An authentication-side communication device that operates as the communication device according to claim 1;
An authentication-side communication device that operates as the communication device according to claim 9;
A communication system comprising:
前記請求項11に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。 An authentication-side communication device that operates as the communication device according to claim 2;
An authentication-side communication device that operates as the communication device according to claim 11;
A communication system comprising:
前記請求項12に記載の通信装置として動作する被認証側の通信装置と、
を含むことを特徴とする通信システム。 An authentication-side communication device that operates as the communication device according to claim 3;
An authentication-side communication device that operates as the communication device according to claim 12;
A communication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008130097A JP2009278565A (en) | 2008-05-16 | 2008-05-16 | Communication apparatus and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008130097A JP2009278565A (en) | 2008-05-16 | 2008-05-16 | Communication apparatus and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009278565A true JP2009278565A (en) | 2009-11-26 |
Family
ID=41443536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008130097A Pending JP2009278565A (en) | 2008-05-16 | 2008-05-16 | Communication apparatus and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009278565A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011228777A (en) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | Key generating device, data providing device, terminal device, and program |
JP2017099015A (en) * | 2017-01-26 | 2017-06-01 | 株式会社東芝 | Generation apparatus, encryption device, decoding device, generation method, encryption device, decoding method, and program |
US10027479B2 (en) | 2013-03-26 | 2018-07-17 | Kabushiki Kaisha Toshiba | Generating device, encryption device, decryption device, generating method, encryption method, decryption method, and computer program product |
WO2020209201A1 (en) * | 2019-04-12 | 2020-10-15 | 株式会社東海理化電機製作所 | Communication system and control device |
JP2020174347A (en) * | 2019-04-12 | 2020-10-22 | 株式会社東海理化電機製作所 | Communication system and control apparatus |
WO2021039306A1 (en) * | 2019-08-29 | 2021-03-04 | ブラザー工業株式会社 | Image-forming device, image-forming system, and cartridge |
US11349668B2 (en) | 2017-02-21 | 2022-05-31 | Mitsubishi Electric Corporation | Encryption device and decryption device |
-
2008
- 2008-05-16 JP JP2008130097A patent/JP2009278565A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011228777A (en) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | Key generating device, data providing device, terminal device, and program |
US10027479B2 (en) | 2013-03-26 | 2018-07-17 | Kabushiki Kaisha Toshiba | Generating device, encryption device, decryption device, generating method, encryption method, decryption method, and computer program product |
JP2017099015A (en) * | 2017-01-26 | 2017-06-01 | 株式会社東芝 | Generation apparatus, encryption device, decoding device, generation method, encryption device, decoding method, and program |
US11349668B2 (en) | 2017-02-21 | 2022-05-31 | Mitsubishi Electric Corporation | Encryption device and decryption device |
WO2020209201A1 (en) * | 2019-04-12 | 2020-10-15 | 株式会社東海理化電機製作所 | Communication system and control device |
JP2020174347A (en) * | 2019-04-12 | 2020-10-22 | 株式会社東海理化電機製作所 | Communication system and control apparatus |
CN113545005A (en) * | 2019-04-12 | 2021-10-22 | 株式会社东海理化电机制作所 | Communication system and control device |
JP7366819B2 (en) | 2019-04-12 | 2023-10-23 | 株式会社東海理化電機製作所 | Communication systems and control equipment |
US11838416B2 (en) | 2019-04-12 | 2023-12-05 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Communication system and control device |
CN113545005B (en) * | 2019-04-12 | 2024-04-05 | 株式会社东海理化电机制作所 | Communication system and control device |
WO2021039306A1 (en) * | 2019-08-29 | 2021-03-04 | ブラザー工業株式会社 | Image-forming device, image-forming system, and cartridge |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529965B1 (en) | System and method for configuring a wireless device for wireless network access | |
EP3311601B1 (en) | Electronic network device | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
EP1929745B1 (en) | Method for secure device discovery and introduction | |
CN111512608B (en) | Trusted execution environment based authentication protocol | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
JP2009278565A (en) | Communication apparatus and communication system | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
JP2012527190A (en) | System and method for securely identifying and authenticating a device in a symmetric encryption system | |
JP7192122B2 (en) | Systems and methods for authenticating connections between user devices and vehicles | |
CN115396121B (en) | Security authentication method for security chip OTA data packet and security chip device | |
CN111181723B (en) | Method and device for offline security authentication between Internet of things devices | |
CN109428715A (en) | Data receiver, data transmission system and key generation device | |
CN104854814A (en) | Key sharing network device and configuration thereof | |
JP2019506789A (en) | A method, system, and apparatus using forward secure encryption technology for passcode verification. | |
CN112398894A (en) | Safety verification method and device for vehicle | |
CN109218025A (en) | Method, safety device and security system | |
CN110100413B (en) | Robust computation fuzzy extractor and method for authentication | |
CN109218251B (en) | Anti-replay authentication method and system | |
CN114070559A (en) | Industrial Internet of things session key negotiation method based on multiple factors | |
CN100431297C (en) | Method for preventing user's pin from illegal use by double verification protocol | |
TWI422241B (en) | Spectrum authorization and related communications methods and apparatus | |
KR20100031354A (en) | Tag security processing method using one time password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100519 |