JP2011066703A - 通信データ新規性確認システム及び通信端末 - Google Patents
通信データ新規性確認システム及び通信端末 Download PDFInfo
- Publication number
- JP2011066703A JP2011066703A JP2009215864A JP2009215864A JP2011066703A JP 2011066703 A JP2011066703 A JP 2011066703A JP 2009215864 A JP2009215864 A JP 2009215864A JP 2009215864 A JP2009215864 A JP 2009215864A JP 2011066703 A JP2011066703 A JP 2011066703A
- Authority
- JP
- Japan
- Prior art keywords
- data
- time
- unit
- varying parameter
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】データ認証部23は、鍵取得部22から受信した共通鍵K、チャレンジ生成部20から受信したチャレンジ情報RB1、及び、時変パラメーター判断部21から受信した変換データに明示的に含まれる送信カウンター0001を用いて、変換データに含まれる認証子が正しい値であるか否かを検証し、この検証に成功した場合は、時変パラメーター判断部21へ認証成功メッセージを送信する。
【選択図】図4
Description
図1において、||はデータ列の連結を示す。また、MAC(X,Y)は鍵や初期ベクトル等の入力データX(Xは複数あってもよい)を用いて通信データ列Yに対して生成した認証子を示す。
(送信端末1の構成)
図2は、本発明の実施の形態1に係る通信データ新規性確認システムの送信端末1の内部構成を示すブロック図である。
図2で示されるように、送信端末1は、少なくともデータ取得部10、鍵取得部11、時変パラメーター管理部12、データ変換部13、受信部14及び送信部15を有する。
図3は、本発明の実施の形態1に係る通信データ新規性確認システムの受信端末2の内部構成を示すブロック図である。
図3で示されるように、受信端末2は、少なくともチャレンジ生成部20、時変パラメーター判断部21、鍵取得部22、データ認証部23、受信部24及び送信部25を有する。
なお、ディープスリープ状態からの起動後、最初に受信する変換データ等、新規性の判断基準となる時変パラメーターを把握しておらず、新規性が不明である場合にはその変換データをデータ認証部23へ送信し、データ認証部23から認証成功メッセージを応答されることによって、受信部24から受信した変換データには新規性があると判断するものとすればよい。
なお、認証に成功した場合、データ認証部23は、認証成功メッセージと共に、認証に成功した時変パラメーターを時変パラメーター判断部21へ送信してもよい。また、認証に失敗した場合、時変パラメーター判断部21が認証失敗メッセージを受信することによって変換データを破棄するものとしたが、これに限られるものではなく、データ認証部23が認証に失敗した時点で、データ認証部23自身が変換データを破棄する動作としてもよい。
図4は、本発明の実施の形態1に係る通信データ新規性確認システムの動作説明図である。図4を参照しながら、本実施の形態に係る通信データ新規性確認システムの動作について説明する。本実施の形態に係る通信データ新規性確認システムには、様々な形態を適用し得るが、ここでは、以下の場合を例として説明する。
送信端末1のデータ取得部10は、通信データを取得する。
なお、送信端末1は、受信端末2に対して通信データがあることを通知するために、起動要求メッセージを送信する動作としてもよい。
受信端末2のチャレンジ生成部20は、チャレンジ情報RB1を生成し、送信部25を介して送信端末1に送信する。
送信端末1の時変パラメーター管理部12は、受信端末2から受信部14を介してチャレンジ情報RB1を受信し、このチャレンジ情報RB1に対する時変パラメーターの初期値として、カウンター値(以下、送信カウンターという)に0000を設定する。次に、送信端末1のデータ変換部13は、データ取得部10から受信した通信データであるデータ1のデータ変換に利用する時変パラメーターを時変パラメーター管理部12に要求し、チャレンジ情報RB1及び送信カウンター0000を受信する。また、データ変換部13は、送信カウンター0000とデータ1とを連結したデータ列に対する認証子を、鍵取得部11から受信した共通鍵K、並びに、時変パラメーター管理部12から受信した送信カウンター0000及びチャレンジ情報RB1を利用して生成し、上記のデータ列に付加して変換データを生成する。そして、データ変換部13は、その生成した変換データを送信部15を介して受信端末2へ送信する。さらに、時変パラメーター管理部12は、自身が管理するチャレンジ情報RB1に対する送信カウンター0000をインクリメントし、0001に更新する。
受信端末2の時変パラメーター判断部21は、受信部24を介して変換データを受信する。この段階では、受信端末2がディープスリープ状態から起動した後に、最初に受信する変換データであるため、時変パラメーター判断部21は、受信した変換データの新規性判断の基準となる時変パラメーター(後述する受信カウンター)を持たない。次に、時変パラメーター判断部21は、変換データをデータ認証部23へ送信する。そして、データ認証部23は、時変パラメーター判断部21から受信した変換データが、送信端末1によって生成されたデータであるか否かを検証する。
送信端末1のデータ変換部13は、データ取得部10から受信した通信データであるデータ2のデータ変換に利用する時変パラメーターを時変パラメーター管理部12に要求し、チャレンジ情報RB1及び送信カウンター0001を受信する。また、データ変換部13は、送信カウンター0001とデータ2とを連結したデータ列に対する認証子を、鍵取得部11から受信した共通鍵K、並びに、時変パラメーター管理部12から受信した送信カウンター0001及びチャレンジ情報RB1を利用して生成し、上記のデータ列に付加して変換データを生成する。そして、データ変換部13は、その生成した変換データを送信部15を介して受信端末2へ送信する。さらに、時変パラメーター管理部12は、自身が管理するチャレンジ情報RB1に対する送信カウンター0001をインクリメントし、0002に更新する。
受信端末2の時変パラメーター判断部21は、受信部24を介して変換データを受信する。この変換データを受信した時変パラメーター判断部21は、変換データに含まれる送信カウンターが、自身が管理する受信カウンター0001以上の値であるか否か判断し、受信カウンター0001以上の値である場合、受信した変換データには新規性があると仮判断し、この変換データをデータ認証部23へ送信する。一方、変換データに含まれる送信カウンターが、自身が管理する受信カウンター0001よりも小さい場合には、受信した変換データには新規性がないと仮判断し、この変換データを破棄する。そして、データ認証部23は、時変パラメーター判断部21から受信した変換データが、送信端末1によって生成されたデータであるか否かを検証する。
図5は、本発明の実施の形態1に係る通信データ新規性確認システムにおいてディープスリープ状態からの起動時に通信データが1つ発生する場合と複数発生する場合の動作説明図である。
以上の構成及び動作のように、最初に通信するデータに関しては、受信端末2がチャレンジ情報を生成して送信端末1へ送信し、送信端末1が受信したチャレンジ情報を反映させて通信データを変換することによって、チャレンジレスポンスを利用した通信データの新規性確認を実施し、その後のデータ通信の新規性は、カウンター値又は時刻情報等の時変パラメーターを利用して確認している。したがって、ディープスリープ状態への突入毎に、新規性確認のためのカウンター値又は時刻情報等の時変パラメーター等の情報を記憶媒体に退避させる必要がなく、時変パラメーターがディープスリープ状態に突入することによって消失又はリセットされてしまったとしても、ディープスリープ状態の起動後、通信データの新規性を確認しながら通信を実施することができる。
また、本実施の形態においては、送信端末1が送信する変換データに、受信端末2が生成したチャレンジ情報を明示的に(平文で)含めない例を説明したが、これに限られるものではなく、例えば、変換データにチャレンジ情報を明示的に含め、受信端末2の時変パラメーター判断部21は、受信した変換データにチャレンジ情報が明示的に含まれているか否かによって新規性を仮判断してもよい。
本実施の形態においては、前述の実施の形態1に係る通信データ新規性確認システムの構成及び動作と相違する点を中心に説明する。
図6は、本発明の実施の形態2に係る通信データ新規性確認システムの送信端末1aの内部構成を示すブロック図である。
図6で示されるように、送信端末1aは、少なくとも時変パラメーター取得部16a、時変パラメーター通知部17a、データ取得部10a、鍵取得部11a、時変パラメーター管理部12a、データ変換部13a、受信部14a及び送信部15aを有する。
図7は、本発明の実施の形態2に係る通信データ新規性確認システムの受信端末2aの内部構成を示すブロック図である。
図7で示されるように、受信端末2aは、少なくともチャレンジ生成部20a、時変パラメーター同期部26a、時変パラメーター判断部21a、鍵取得部22a、データ認証部23a、受信部24a及び送信部25aを有する。
図8は、本発明の実施の形態2に係る通信データ新規性確認システムの動作説明図である。図8を参照しながら、本実施の形態に係る通信データ新規性確認システムの動作について説明する。本実施の形態に係る通信データ新規性確認システムには、様々な形態を適用し得るが、ここでは、以下の場合を例として説明する。
送信端末1aの時変パラメーター取得部16aは、ディープスリープ状態へ突入するか否かに依存せずに動作し続ける時計から取得した時刻情報、不揮発性の記憶媒体に記録される共通鍵Kの使用開始時刻及び最新カウンター値の導出関数とを利用して、共通鍵Kに対する最新のカウンター値(以下、送信カウンターという)1000を算出し、取得する。時変パラメーター取得部16aは、この取得した最新の送信カウンター1000を、時変パラメーター管理部12a及び時変パラメーター通知部17aへ送信する。送信端末1aの時変パラメーター管理部12aは、共通鍵Kに対する最新のカウンター値1000を初期値として設定する。
送信端末1aのデータ取得部10aは、通信データを取得する。そして、データ取得部10aは、取得した通信データであるデータ1を時変パラメーター通知部17aへ送信し、データ1より後のデータ2以降の通信データをデータ変換部13aへ送信する。
なお、送信端末1aは、受信端末2aに対して通信データがあることを通知するために、起動要求メッセージを送信する動作としてもよい。
受信端末2aのチャレンジ生成部20aは、チャレンジ情報RB1を生成し、送信部25aを介して送信端末1aに送信する。
送信端末1aの時変パラメーター通知部17aは、時変パラメーター取得部16aから受信した最新の送信カウンター1000とデータ取得部10aから受信したデータ1とを連結したデータ列に対する認証子を、鍵取得部11aから受信した共通鍵K、及び、受信部14aから受信したチャレンジ情報RB1を利用して生成し、上記のデータ列に付加して時変パラメーター通知メッセージを生成する。そして、時変パラメーター通知部17aは、その生成した時変パラメーター通知メッセージを送信部15aを介して受信端末2aへ送信する。
受信端末2aの時変パラメーター同期部26aは、受信部24aを介して時変パラメーター同期メッセージを受信する。また、時変パラメーター同期部26aは、その受信した時変パラメーター同期メッセージを、鍵取得部22aから受信した共通鍵K及びチャレンジ生成部20aから受信したチャレンジ情報RB1を利用して、認証及び新規性確認し、送信端末1aが管理する最新の送信カウンター1000及びデータ1を取得し、その最新の送信カウンター1000を時変パラメーター判断部21aへ送信する。受信端末2aの時変パラメーター判断部21aは、時変パラメーター同期部26aから受信した送信カウンター1000を送信端末1aが管理する最新のカウンター値であると判断し、この送信カウンター1000を受信カウンターとして設定する。
送信端末1aのデータ変換部13aは、データ取得部10aから受信したデータ2のデータ変換に利用する時変パラメーターを時変パラメーター管理部12aに要求し、送信カウンター1000を受信する。また、データ変換部13aは、送信カウンター1000とデータ2とを連結したデータ列に対する認証子を、鍵取得部11aから受信した共通鍵K、及び、時変パラメーター管理部12aから受信した送信カウンター1000を利用して生成し、上記のデータ列に付加して変換データを生成する。そして、データ変換部13aは、その生成した変換データを送信部15aを介して受信端末2aへ送信する。さらに、時変パラメーター管理部12aは、自身が管理する送信カウンター1000をインクリメントし、1001に更新する。
受信端末2aの時変パラメーター判断部21aは、受信部24aを介して変換データを受信する。この変換データを受信した時変パラメーター判断部21aは、変換データに含まれる送信カウンター1000が、自身が管理するカウンター値(以下、受信カウンターという)1000以上の値であるか否か判断し、受信カウンター1000以上の値である場合、受信した変換データには新規性があると仮判断し、この変換データをデータ認証部23aへ送信する。一方、変換データに含まれる送信カウンターが、自身が管理する受信カウンター1000よりも小さい場合には、受信した変換データには新規性がないと仮判断し、この変換データを破棄する。そして、データ認証部23aは、時変パラメーター判断部21aから受信した変換データが、送信端末1aによって生成されたデータであるか否かを検証する。
以上の構成及び動作のように、送信端末1aがディープスリープ状態へ突入するか否かに依存せずに動作し続ける時計を保持し、ディープスリープ状態からの起動時に、この時計から取得した時刻情報から最新の時変パラメーターを導出して、この最新の時変パラメーター及び通信データをチャレンジレスポンスを利用して受信端末2aへ送信することによって、最新の時変パラメーターについては受信端末2aと共有し、最初の通信データについてはチャレンジレスポンスによって新規性確認が実施され、その後のデータ通信の新規性は、この送信端末1aと受信端末2aが共有した時変パラメーターを利用して確認している。したがって、ディープスリープ状態への突入毎に、新規性確認のための時変パラメーター等の情報を記憶媒体に退避させる必要がなく、時変パラメーターがディープスリープ状態に突入することによって消失又はリセットされてしまったとしても、ディープスリープ状態の起動後、時計を利用することによって、過去に利用していない最新の時変パラメーターを取得できるため、この時変パラメーターを受信端末2aに通知することによって、通信データの新規性を確認しながら通信を実施することができ、攻撃者による再生攻撃を防止することができる。このとき、送信端末1aのみがディープスリープ状態へ突入するか否かに依存せずに動作し続ける時計を保持すれば良く、受信端末2aは必ずしも保持する必要はない。
本実施の形態においては、前述の実施の形態1に係る通信データ新規性確認システムの構成及び動作と相違する点を中心に説明する。
図9は、本発明の実施の形態3に係る通信データ新規性確認システムの送信端末1bの内部構成を示すブロック図である。
図9で示されるように、送信端末1bは、少なくともデータ取得部10b、認証方法決定部18b、鍵共有部19b、鍵取得部11b、時変パラメーター管理部12b、データ変換部13b、受信部14b及び送信部15bを有する。
なお、この変換データには、変換に利用した時変パラメーターを明示的に含めてもよい。また、この変換データには、変換方法を示すための情報を明示的に含めてもよい。
図10は、本発明の実施の形態3に係る通信データ新規性確認システムの受信端末2bの内部構成を示すブロック図である。
図10で示されるように、受信端末2bは、少なくともチャレンジ生成部20b、認証方法判断部27b、鍵共有部28b、鍵取得部22b、時変パラメーター判断部21b、データ認証部23b、受信部24b及び送信部25bを有する。
図11及び図12は、本発明の実施の形態3に係る通信データ新規性確認システムの動作説明図である。図11及び図12を参照しながら、本実施の形態に係る通信データ新規性確認システムの動作について説明する。本実施の形態に係る通信データ新規性確認システムには、様々な形態を適用し得るが、ここでは、以下の場合を例として説明する。
送信端末1bのデータ取得部10bは、通信データを取得する。
送信端末1bの認証方法決定部18bは、データ取得部10bから受信した通信データの数に応じて認証方法を決定する。通信データ数が1つの場合には、認証方法決定部18bは、チャレンジレスポンスを利用してデータの新規性を確認することを決定する。一方、通信データが複数の場合には、新しく鍵情報を受信端末2bと共有して、その共有した新しい鍵情報及び時変パラメーターを利用して通信データの新規性を確認することを決定する。
なお、送信端末1bは、受信端末2bに通信データがあることを通知するために、起動要求メッセージを送信してもよい。また、ここで、送信端末1bは、受信端末2bに決定した認証方法を通知してもよい。
受信端末2bのチャレンジ生成部20bは、チャレンジ情報RB1を生成し、送信部25bを介して送信端末1bに送信する。
送信端末1bの認証方法決定部18bは、受信部14bからチャレンジ情報RB1を受信し、その受信したチャレンジ情報RB1をデータ変換部13bへ送信する。送信端末1bのデータ変換部13bは、認証方法決定部18bからチャレンジ情報RB1を受信することによって、鍵取得部11bに鍵要求メッセージを送信し、共通鍵Kを受信する。また、データ変換部13bは、データ取得部10bから受信したデータ1に対する認証子を、鍵取得部11bから受信した共通鍵K、及び認証方法決定部18bから受信したチャレンジ情報RB1を利用して生成し、データ1に付加して変換データを生成する。そして、データ変換部13bは、その生成した変換データを送信部15bを介して受信端末2bへ送信する。
受信端末2bの認証方法判断部27bは、受信部24bから変換データを受信する。この変換データを受信した認証方法判断部27bは、この変換データの新規性を確認する方法としてチャレンジレスポンスを利用して新規性を確認する方法であることを判断し、この変換データをデータ認証部23bへ送信する。このとき、認証方法判断部27bにおける認証方法の判断は、例えば、変換データのヘッダ等に明示的に示されていてもよい。受信端末2bのデータ認証部23bは、認証方法判断部27bから変換データを受信することによって、鍵取得部22bに鍵要求メッセージを送信し、鍵取得部22bから共通鍵Kを受信する。そして、データ認証部23bは、受信した変換データが、共通鍵K、及び、チャレンジ生成部20bから受信したチャレンジ情報RB1を用いて変換されているかどうかを検証し、この検証に成功した場合、受信した変換データには新規性があると判断する。
送信端末1bの認証方法決定部18bは、受信部14bからチャレンジ情報RB1を受信し、その受信したチャレンジ情報RB1を鍵共有部19bへ送信する。送信端末1bの鍵共有部19bは、認証方法決定部18bからチャレンジ情報RB1を受信することによって、乱数情報RA1を生成し、鍵取得部11bから受信した共通鍵K、生成した乱数情報RA1、及び、認証方法決定部18bから受信したチャレンジ情報RB1を利用して新しい共通鍵K´をK´=F(K,RA1,RB1)のように生成する。ここで、F(・)は鍵生成関数である。また、鍵共有部19bは、生成した乱数情報RA1を鍵共有メッセージとして送信部15bを介して受信端末2bへ送信する。送信端末1bの時変パラメーター管理部12bは、鍵共有部19bから新しい共通鍵K´を受信することによって、その共通鍵K´に対する送信カウンターの初期値を0000に設定する。受信端末2bの鍵共有部28bは、受信部24bから鍵共有メッセージを受信し、その受信した鍵共有メッセージに含まれる乱数情報RA1、チャレンジ生成部20bから受信したチャレンジ情報RB1、及び、鍵取得部22bから受信した共通鍵Kを利用して新しい共通鍵K´を生成する。受信端末2bの時変パラメーター判断部21bは、鍵共有部28bから共通鍵K´を受信することによって、その共通鍵K´に対する受信カウンターの初期値を0000に設定する。
送信端末1bのデータ変換部13bは、データ取得部10bから受信したデータ1の変換に利用する時変パラメーターを時変パラメーター管理部12bに要求し、時変パラメーター管理部12bから新しい共通鍵K´及び送信カウンター0000を受信する。また、データ変換部13bは、送信カウンター0000とデータ1とを連結したデータ列に対する認証子を時変パラメーター管理部12bから受信した共通鍵K´を利用して生成し、上記のデータ列に付加して変換データを生成する。そして、データ変換部13bは、その生成した変換データを送信部15bを介して受信端末2bへ送信する。さらに、時変パラメーター管理部12bは、自身が管理する送信カウンター0000をインクリメントし、0001に更新する。
受信端末2bの認証方法判断部27bは、受信部24bから変換データを受信する。この変換データを受信した認証方法判断部27bは、この変換データの新規性を確認する方法として新しい共通鍵K´及び時変パラメーターを利用して新規性を確認する方法であることを判断し、この変換データを時変パラメーター判断部21bへ送信する。このとき、認証方法判断部27bにおける認証方法の判断は、例えば、変換データのヘッダ等に明示的に示されていてもよい。この変換データを受信した時変パラメーター判断部21bは、変換データに含まれる送信カウンターが、自身が管理する受信カウンター0000以上の値であるか否か判断し、受信カウンター0000以上の値である場合、受信した変換データには新規性があると仮判断し、この変換データを、新しい共通鍵K´と共にデータ認証部23bへ送信する。一方、変換データに含まれる送信カウンターが、自身が管理する受信カウンター0000よりも小さい場合には、受信した変換データには新規性がないと仮判断し、この変換データを破棄する。そして、データ認証部23bは、時変パラメーター判断部21bから受信した変換データが、送信端末1bによって生成されたデータであるか否かを検証する。
図13は、本発明の実施の形態3に係る通信データ新規性確認システムにおいてディープスリープ状態からの起動時に通信データが1つ発生する場合と複数発生する場合の動作説明図である。
以上の構成及び動作のように、送信端末1bがディープスリープ状態からの起動後の通信データの発生数によって、その通信データの新規性の確認方法を変更する。すなわち、通信データが1つである場合には、チャレンジレスポンスを利用した新規性の確認を実施し、通信データが複数である場合には、送信端末1b及び受信端末2bが共有した新しい鍵情報と時変パラメーターを利用した新規性の確認を実施している。したがって、チャレンジレスポンスを利用して通信データの新規性を確認するのは、通信データが1つの場合のみであり、複数の通信データごとにチャレンジ情報を生成することはないので、チャレンジ情報の生成及び送受信に伴う電力消費量及びトラフィックの増加を抑制することができる。
また、前述したように、受信端末2bが送信端末1bへチャレンジ情報を送信する前に、起動要求メッセージを送信してもよいが、このとき、この起動要求メッセージには、何らかのメッセージを含めてもよい。例えば、本実施の形態における鍵共有メッセージ、又は、決定した認証方法を起動要求メッセージに含めて受信端末2bに送信してもよい。
Claims (18)
- データを送信する送信端末と、
該送信端末から前記データを受信する受信端末と、
を備え、
前記送信端末は、
前記受信端末へ送信する通信データを取得するデータ取得部と、
前記受信端末からチャレンジ情報を受信する受信部と、
鍵情報を取得する鍵取得部と、
前記受信部から前記チャレンジ情報を受信し、時変パラメーターを管理する時変パラメーター管理部と、
前記データ取得部から前記通信データを受信し、前記鍵取得部から前記鍵情報を受信し、前記時変パラメーター管理部から前記チャレンジ情報及び前記時変パラメーターを受信し、そして、前記鍵情報、前記チャレンジ情報及び前記時変パラメーターを用いて前記通信データを変換して変換データを生成するデータ変換部と、
該データ変換部から前記変換データを受信し、該変換データを前記受信端末へ送信する送信部と、
を有し、
前記受信端末は、
前記チャレンジ情報を生成するチャレンジ生成部と、
該チャレンジ生成部から前記チャレンジ情報を受信し、該チャレンジ情報を前記送信端末へ送信する送信部と、
前記送信端末から前記変換データを受信する受信部と、
前記送信端末における前記鍵取得部が取得する前記鍵情報と同一の鍵情報を取得する鍵取得部と、
前記受信部から前記変換データを受信し、該変換データの新規性を判断する時変パラメーター判断部と、
該時変パラメーター判断部から前記変換データを受信し、前記受信端末における前記鍵取得部から前記鍵情報を受信し、前記チャレンジ生成部から前記チャレンジ情報を受信し、そして、前記鍵情報、前記チャレンジ情報及び前記時変パラメーターを用いて、前記変換データが正しく変換されているか否かを認証し、その認証結果を前記時変パラメーター判断部へ送信するデータ認証部と、
を有し、
前記時変パラメーター判断部は、前記データ認証部から受信した前記認証結果に基づいて前記変換データの新規性を判断する
ことを特徴とする通信データ新規性確認システム。 - 前記時変パラメーター管理部は、前記チャレンジ情報ごとに時変パラメーターを管理し、
前記データ変換部は、1つ以上の前記通信データの変換に利用する前記チャレンジ情報として同一のものを利用する
ことを特徴とする請求項1に記載の通信データ新規性確認システム。 - 前記送信端末における前記データ変換部から複数の前記変換データが前記送信部を介して前記受信端末に送信される場合において、
前記データ認証部は、
1つ目の前記変換データの認証をする場合においては、前記変換データに前記チャレンジ生成部が生成した前記チャレンジ情報が反映されているか否かを検証し、反映されている場合は、前記認証結果として認証成功メッセージを、そして、反映されていない場合は、前記認証結果として認証失敗メッセージを前記時変パラメーター判断部へ送信し、
2つ目以降の前記変換データの認証をする場合においては、前記変換データに反映されている前記時変パラメーターが正しいものであるか否かを検証し、正しいものである場合は、前記認証結果として認証成功メッセージを、そして、正しくない場合は、前記認証結果として認証失敗メッセージを前記時変パラメーター判断部へ送信し、
前記時変パラメーター判断部は、前記データ認証部から前記認証成功メッセージを受信した場合は、前記変換データは新規性があると判断し、前記認証失敗メッセージを受信した場合は、前記変換データは新規性がないと判断する
ことを特徴とする請求項1又は請求項2記載の通信データ新規性確認システム。 - 前記データ認証部は、2つ目以降の前記変換データの認証をする場合において、前記変換データに反映されている前記時変パラメーターが正しいものであるか否かを検証する場合、その比較となる前記時変パラメーターとして、前記変換データに前記時変パラメーターが明示的に含まれる場合の該時変パラメーター、又は、前記送信端末における前記データ変換部によって前記変換データが変換される際に利用されていると推定する前記時変パラメーターを利用する
ことを特徴とする請求項3記載の通信データ新規性確認システム。 - 前記時変パラメーター判断部は、前記変換データに前記時変パラメーターが明示的に含まれる場合、2つ目以降の前記変換データを前記データ認証部へ送信する前に、前記変換データに明示的に含まれる前記時変パラメーターと、自身が管理する時変パラメーターとを比較し、前記変換データに含まれる前記時変パラメーターに新規性があるか否かを仮判断し、新規性があると仮判断した場合に、前記変換データを前記データ認証部へ送信する
ことを特徴とする請求項3又は請求項4記載の通信データ新規性確認システム。 - データを送信する送信端末と、
該送信端末から前記データを受信する受信端末と、
を備え、
前記送信端末は、
前記受信端末へ送信する通信データを取得するデータ取得部と、
前記受信端末からチャレンジ情報を受信する受信部と、
鍵情報を取得する鍵取得部と、
前記鍵情報に対応する時変パラメーターを取得する時変パラメーター取得部と、
前記鍵取得部から前記鍵情報を受信し、前記受信部から前記チャレンジ情報を受信し、前記時変パラメーター取得部から前記時変パラメーターを受信し、そして、前記鍵情報及び前記チャレンジ情報を用いて少なくとも前記時変パラメーターを変換して時変パラメーター通知メッセージを生成する時変パラメーター通知部と、
前記時変パラメーター取得部から受信した前記時変パラメーターを管理する時変パラメーター管理部と、
前記データ取得部から前記通信データを受信し、前記鍵取得部から前記鍵情報を受信し、前記時変パラメーター管理部から前記時変パラメーターを受信し、そして、前記鍵情報及び前記時変パラメーターを用いて前記通信データを変換して変換データを生成するデータ変換部と、
前記時変パラメーター通知部から前記時変パラメーター通知メッセージを受信し、該データ変換部から前記変換データを受信し、前記時変パラメーター通知メッセージ及び前記変換データを前記受信端末へ送信する送信部と、
を有し、
前記受信端末は、
前記チャレンジ情報を生成するチャレンジ生成部と、
該チャレンジ生成部から前記チャレンジ情報を受信し、該チャレンジ情報を前記送信端末へ送信する送信部と、
前記送信端末から前記時変パラメーター通知メッセージ及び前記変換データを受信する受信部と、
前記送信端末における前記鍵取得部が取得する前記鍵情報と同一の鍵情報を取得する鍵取得部と、
前記受信部から前記時変パラメーター通知メッセージを受信し、前記受信端末における前記鍵取得部から前記鍵情報を受信し、前記チャレンジ生成部から前記チャレンジ情報を取得し、そして、前記鍵情報及び前記チャレンジ情報を用いて、前記時変パラメーター通知メッセージが正しく生成されているか否かを認証して前記時変パラメーター通知メッセージから少なくとも前記時変パラメーターを取得し、該時変パラメーターを前記時変パラメーター判断部へ送信する時変パラメーター同期部と、
前記受信部から前記変換データを受信し、該変換データの新規性を判断する時変パラメーター判断部と、
該時変パラメーター判断部から前記変換データを受信し、前記受信端末における前記鍵取得部から前記鍵情報を受信し、そして、前記鍵情報及び前記時変パラメーターを用いて、前記変換データが正しく変換されているか否かを認証し、その認証結果を前記時変パラメーター判断部へ送信するデータ認証部と、
を有し、
前記時変パラメーター判断部は、前記データ認証部から受信した前記認証結果に基づいて前記変換データの新規性を判断する
ことを特徴とする通信データ新規性確認システム。 - 前記時変パラメーター同期部は、前記時変パラメーター通知メッセージに前記チャレンジ生成部が生成した前記チャレンジ情報が反映されているか否かを検証し、反映されている場合は、前記時変パラメーター通知メッセージから取得した前記通信データは新規性があると判断し、また、前記時変パラメーター通知メッセージから取得した前記時変パラメーターは前記送信端末が管理する前記時変パラメーターであると判断する
ことを特徴とする請求項6記載の通信データ新規性確認システム。 - 前記データ認証部は、前記変換データに反映されている前記時変パラメーターが正しいものであるか否かを検証し、正しいものである場合は、前記認証結果として認証成功メッセージを、そして、正しくない場合は、前記認証結果として認証失敗メッセージを前記時変パラメーター判断部へ送信し、
前記時変パラメーター判断部は、前記データ認証部から前記認証成功メッセージを受信した場合は、前記変換データは新規性があると判断し、前記認証失敗メッセージを受信した場合は、前記変換データは新規性がないと判断する
ことを特徴とする請求項6又は請求項7記載の通信データ新規性確認システム。 - 前記データ認証部は、前記変換データの認証をする場合において、前記変換データに反映されている前記時変パラメーターが正しいものであるか否かを検証する場合、その比較となる前記時変パラメーターとして、前記変換データに前記時変パラメーターが明示的に含まれる場合の該時変パラメーターを利用する
ことを特徴とする請求項8記載の通信データ新規性確認システム。 - 前記時変パラメーター判断部は、前記変換データに前記時変パラメーターが明示的に含まれる場合、前記変換データを前記データ認証部へ送信する前に、前記変換データに明示的に含まれる前記時変パラメーターと、前記時変パラメーター同期部から受信した前記時変パラメーターに基づいて管理するものとした時変パラメーターとを比較することによって、前記変換データに含まれる前記時変パラメーターに新規性があるか否かを仮判断し、新規性があると仮判断した場合に、前記変換データを前記データ認証部へ送信する
ことを特徴とする請求項6〜請求項9いずれかに記載の通信データ新規性確認システム。 - 前記時変パラメーター取得部は、
前記鍵情報を使用開始してからの経過時間情報を取得する時計手段を有し、
前記経過時間情報に基づき前記鍵情報に対応した前記時変パラメーターを取得する
ことを特徴とする請求項6〜請求項10のいずれかに記載の通信データ新規性確認システム。 - データを送信する送信端末と、
該送信端末から前記データを受信する受信端末と、
を備え、
前記送信端末は、
前記受信端末へ送信する通信データを取得するデータ取得部と、
前記受信端末からチャレンジ情報を受信する受信部と、
鍵情報を取得する鍵取得部と、
前記受信部から前記チャレンジ情報を受信し、前記データ取得部から受信した前記通信データ数に基づいて該通信データの新規性を判断する認証方法を決定する認証方法決定部と、
前記鍵取得部から前記鍵情報を受信し、前記認証方法決定部から前記チャレンジ情報を受信し、そして、前記鍵情報、前記チャレンジ情報、及び、自身が生成した乱数情報に基づいて新しい鍵情報を生成する鍵共有部と、
該鍵共有部から前記新しい鍵情報を受信し、該新しい鍵情報に基づいて時変パラメーターを設定して管理する時変パラメーター管理部と、
前記データ取得部から前記通信データを受信し、前記鍵取得部から受信した前記鍵情報及び前記認証方法決定部から受信した前記チャレンジ情報、又は、前記時変パラメーター管理部から受信した前記新しい鍵情報及び前記時変パラメーターを用いて前記通信データを変換して変換データを生成するデータ変換部と、
該データ変換部から前記変換データを受信し、前記鍵共有部から少なくとも前記乱数情報を含む鍵共有メッセージを受信し、前記変換データ及び前記鍵共有メッセージを前記受信端末へ送信する送信部と、
を有し、
前記受信端末は、
前記チャレンジ情報を生成するチャレンジ生成部と、
該チャレンジ生成部から前記チャレンジ情報を受信し、該チャレンジ情報を前記送信端末へ送信する送信部と、
前記送信端末から前記変換データ及び前記鍵共有メッセージを受信する受信部と、
前記送信端末における前記鍵取得部が取得する前記鍵情報と同一の鍵情報を取得する鍵取得部と、
前記受信部から前記変換データを受信し、該変換データに基づいてその新規性を判断する認証方法を判断する認証方法判断部と、
前記受信端末における前記鍵取得部から前記鍵情報を受信し、前記チャレンジ生成部から前記チャレンジ情報を受信し、前記受信部から前記鍵共有メッセージを受信し、そして、前記鍵情報、前記チャレンジ情報及び前記鍵共有メッセージを用いて前記送信端末における前記鍵共有部が生成した前記新しい鍵情報と同一の新しい鍵情報を生成する鍵共有部と、
該鍵共有部から前記新しい鍵情報を受信し、前記認証方法判断部から前記変換データを受信し、該変換データの新規性を判断する時変パラメーター判断部と、
該時変パラメーター判断部から前記変換データ及び前記新しい鍵情報を受信し、該新しい鍵情報及び前記時変パラメーターを用いて、前記変換データが正しく変換されているか否かを認証し、その認証結果を前記時変パラメーター判断部へ送信するデータ認証部と、
を有し、
前記時変パラメーター判断部は、前記データ認証部から受信した前記認証結果に基づいて前記変換データの新規性を判断する
ことを特徴とする通信データ新規性確認システム。 - 前記データ取得部が取得する前記通信データが1つである場合、
前記データ変換部は、前記送信端末における前記鍵取得部から受信した前記鍵情報及び前記認証方法決定部から受信した前記チャレンジ情報を用いて前記通信データを変換して前記変換データを生成し、
前記データ認証部は、前記チャレンジ生成部から前記チャレンジ情報を受信し、前記受信端末における前記鍵取得部から前記鍵情報を受信し、前記認証方法判断部から前記変換データを受信し、そして、前記チャレンジ情報及び前記鍵情報を用いて前記変換データに前記チャレンジ情報が反映されているか検証し、反映されている場合は、前記変換データは新規性があると判断する
ことを特徴とする請求項12記載の通信データ新規性確認システム。 - 前記データ取得部が取得する前記通信データが複数である場合、
前記データ変換部は、前記時変パラメーター管理部から受信した前記新しい鍵情報及び前記時変パラメーターを用いて前記通信データを変換して前記変換データを生成し、
前記データ認証部は、前記時変パラメーター判断部から受信した前記新しい鍵情報、及び、前記時変パラメーターを用いて、前記変換データが正しく変換されているか否かを検証し、正しいものである場合は、前記認証結果として認証成功メッセージを、そして、正しくない場合は、前記認証結果として認証失敗メッセージを前記時変パラメーター判断部へ送信し、
前記時変パラメーター判断部は、前記データ認証部から前記認証成功メッセージを受信した場合は、前記変換データは新規性があると判断し、前記認証失敗メッセージを受信した場合は、前記変換データは新規性がないと判断する
ことを特徴とする請求項12又は請求項13記載の通信データ新規性確認システム。 - 前記時変パラメーター判断部は、前記変換データに前記時変パラメーターが明示的に含まれる場合、前記変換データを前記データ認証部へ送信する前に、前記変換データに明示的に含まれる前記時変パラメーターと、自身が管理する時変パラメーターとを比較することによって、前記変換データに含まれる前記時変パラメーターに新規性があるか否かを仮判断し、新規性があると仮判断した場合に、前記変換データを前記データ認証部へ送信する
ことを特徴とする請求項12〜請求項14のいずれかに記載の通信データ新規性確認システム。 - 前記変換データは、その変換の対象となる前記通信データに認証子を付加され、又は、前記通信データが暗号化されたものである
ことを特徴とする請求項1〜請求項15のいずれかに記載の通信データ新規性確認システム。 - 請求項1〜請求項16のいずれかに記載の通信データ新規性確認システムにおける送信端末を備えた
ことを特徴とする通信端末。 - 請求項1〜請求項16のいずれかに記載の通信データ新規性確認システムにおける受信端末を備えた
ことを特徴とする通信端末。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009215864A JP5446650B2 (ja) | 2009-09-17 | 2009-09-17 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
US12/801,446 US8364962B2 (en) | 2009-09-17 | 2010-06-09 | Communication data freshness confirmation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009215864A JP5446650B2 (ja) | 2009-09-17 | 2009-09-17 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011066703A true JP2011066703A (ja) | 2011-03-31 |
JP5446650B2 JP5446650B2 (ja) | 2014-03-19 |
Family
ID=43731622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009215864A Active JP5446650B2 (ja) | 2009-09-17 | 2009-09-17 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8364962B2 (ja) |
JP (1) | JP5446650B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013123101A (ja) * | 2011-12-09 | 2013-06-20 | Kddi Corp | センサーネットワークシステム、鍵管理方法およびプログラム |
JPWO2012104978A1 (ja) * | 2011-01-31 | 2014-07-03 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
JP2014531855A (ja) * | 2011-09-29 | 2014-11-27 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
JP2015099984A (ja) * | 2013-11-18 | 2015-05-28 | 富士通株式会社 | ノード装置、通信システム、通信方法および通信プログラム |
JP2017063349A (ja) * | 2015-09-25 | 2017-03-30 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
JP2017139530A (ja) * | 2016-02-01 | 2017-08-10 | トヨタ自動車株式会社 | 通信システム |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
DE102017123255A1 (de) | 2016-10-31 | 2018-05-03 | Toyota Jidosha Kabushiki Kaisha | Kommunikationssystem und Kommunikationsverfahren |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5853424B2 (ja) * | 2011-06-03 | 2016-02-09 | ソニー株式会社 | 無線通信装置、情報処理装置、通信システムおよび通信方法 |
US9344489B2 (en) * | 2011-07-10 | 2016-05-17 | Blendology Limited | Electronic data sharing device and method of use |
US20130212413A1 (en) * | 2012-01-07 | 2013-08-15 | Acer Cloud Technology, Inc. | Cloud Remote Wakeup |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
JP5954030B2 (ja) * | 2012-08-02 | 2016-07-20 | 富士通株式会社 | 暗号処理装置および方法 |
US9363261B2 (en) * | 2013-05-02 | 2016-06-07 | Sync-N-Scale, Llc | Synchronous timestamp computer authentication system and method |
US9203823B2 (en) | 2013-10-30 | 2015-12-01 | At&T Intellectual Property I, L.P. | Methods and systems for selectively obtaining end user authentication before delivering communications |
US9591022B2 (en) | 2014-12-17 | 2017-03-07 | The Boeing Company | Computer defenses and counterattacks |
KR101759133B1 (ko) * | 2015-03-17 | 2017-07-18 | 현대자동차주식회사 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
DE102015015361A1 (de) | 2015-11-28 | 2016-05-12 | Daimler Ag | Verfahren zur manipulationssicheren Synchronisation von Zählern zur Sicherung einer Aktualität einer Datenübertragung in einem Fahrzeug |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
KR102625275B1 (ko) * | 2018-08-03 | 2024-01-12 | 엘지전자 주식회사 | 비휘발성 메모리를 구비하는 전자 기기 |
US11082840B2 (en) * | 2018-08-13 | 2021-08-03 | Nwave Technologies, Inc. | System and methods for fast, secure and power efficient occupancy session management |
CN112615820A (zh) * | 2020-12-05 | 2021-04-06 | 百果园技术(新加坡)有限公司 | 重放攻击检测方法、装置、设备和存储介质 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009527144A (ja) * | 2006-02-13 | 2009-07-23 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 暗号同期化の方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757913A (en) * | 1993-04-23 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for data authentication in a data communication environment |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7490237B1 (en) * | 2003-06-27 | 2009-02-10 | Microsoft Corporation | Systems and methods for caching in authentication systems |
US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
US7552476B2 (en) | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
EP1815370A2 (en) * | 2004-11-12 | 2007-08-08 | Koninklijke Philips Electronics N.V. | Message integrity for secure communication of wireless medical devices |
US7676679B2 (en) * | 2005-02-15 | 2010-03-09 | Cisco Technology, Inc. | Method for self-synchronizing time between communicating networked systems using timestamps |
WO2006133740A1 (en) * | 2005-06-17 | 2006-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Host identity protocol method and apparatus |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
-
2009
- 2009-09-17 JP JP2009215864A patent/JP5446650B2/ja active Active
-
2010
- 2010-06-09 US US12/801,446 patent/US8364962B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009527144A (ja) * | 2006-02-13 | 2009-07-23 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 暗号同期化の方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5692244B2 (ja) * | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
JPWO2012104978A1 (ja) * | 2011-01-31 | 2014-07-03 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US9203800B2 (en) | 2011-01-31 | 2015-12-01 | Fujitsu Limited | Communication method, node, and network system |
US10721238B2 (en) | 2011-09-29 | 2020-07-21 | Amazon Technologies, Inc. | Parameter based key derivation |
US11356457B2 (en) | 2011-09-29 | 2022-06-07 | Amazon Technologies, Inc. | Parameter based key derivation |
JP2014531855A (ja) * | 2011-09-29 | 2014-11-27 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
JP2019149833A (ja) * | 2011-09-29 | 2019-09-05 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
JP2013123101A (ja) * | 2011-12-09 | 2013-06-20 | Kddi Corp | センサーネットワークシステム、鍵管理方法およびプログラム |
JP2015099984A (ja) * | 2013-11-18 | 2015-05-28 | 富士通株式会社 | ノード装置、通信システム、通信方法および通信プログラム |
US11811950B1 (en) | 2014-06-27 | 2023-11-07 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
JP2017063349A (ja) * | 2015-09-25 | 2017-03-30 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
JP2017139530A (ja) * | 2016-02-01 | 2017-08-10 | トヨタ自動車株式会社 | 通信システム |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US11184155B2 (en) | 2016-08-09 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10735517B2 (en) | 2016-10-31 | 2020-08-04 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
DE102017123255B4 (de) | 2016-10-31 | 2023-07-20 | Toyota Jidosha Kabushiki Kaisha | Kommunikationssystem und Kommunikationsverfahren |
DE102017123255A1 (de) | 2016-10-31 | 2018-05-03 | Toyota Jidosha Kabushiki Kaisha | Kommunikationssystem und Kommunikationsverfahren |
Also Published As
Publication number | Publication date |
---|---|
JP5446650B2 (ja) | 2014-03-19 |
US20110066856A1 (en) | 2011-03-17 |
US8364962B2 (en) | 2013-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446650B2 (ja) | 通信データ新規性確認システム並びに送信端末及び受信端末 | |
US10680833B2 (en) | Obtaining and using time information on a secure element (SE) | |
US10523447B2 (en) | Obtaining and using time information on a secure element (SE) | |
EP2850862B1 (en) | Secure paging | |
US20180198631A1 (en) | Obtaining and using time information on a secure element (se) | |
US8699475B2 (en) | Communication system, communication apparatus and method for setting communication parameters of the apparatus | |
JP6181032B2 (ja) | 通信システム及び通信装置 | |
CN100590639C (zh) | 用于管理多个智能卡会话的系统和方法 | |
JP2017513327A (ja) | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き | |
KR20140019867A (ko) | 반접속된 디바이스들의 그룹과의 가상 페어링을 위한 방법 및 장치 | |
CN102739626A (zh) | 时间同步方法和装置、时间戳设备以及可信时间服务器 | |
JP2016116134A (ja) | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 | |
JP2008125075A (ja) | クライアント証明書ベースの安全なセッション認証方法および装置 | |
WO2014147934A1 (ja) | 通信装置、通信システム及び通信方法 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
WO2018018780A1 (zh) | 一种控制WiFi接入设备的接入方法及装置、存储介质 | |
US8800012B2 (en) | System and method for authentication in wireless networks by means of one-time passwords | |
KR20080093256A (ko) | 무선 이동 통신 시스템에서 인증 시스템 및 방법 | |
WO2015040939A1 (ja) | 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
KR101372951B1 (ko) | 네트워크 디바이스의 커뮤니티로 디바이스를 삽입하는 방법 | |
US20230275768A1 (en) | Synchronisation of a device for authentication | |
CN107624229B (zh) | 用于在网络中产生机密或密钥的方法 | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
US20090150670A1 (en) | Communication node authentication system and method, and communication node authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5446650 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |