JP2011101367A - 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 - Google Patents
非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 Download PDFInfo
- Publication number
- JP2011101367A JP2011101367A JP2010247764A JP2010247764A JP2011101367A JP 2011101367 A JP2011101367 A JP 2011101367A JP 2010247764 A JP2010247764 A JP 2010247764A JP 2010247764 A JP2010247764 A JP 2010247764A JP 2011101367 A JP2011101367 A JP 2011101367A
- Authority
- JP
- Japan
- Prior art keywords
- key
- key generation
- generation device
- level
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
【解決手段】外部からのイベントを感知し、感知されたイベントに基づいてキーを生成する。これにより、簡便なインタフェースを用いた少ない演算でキーの生成を可能にして、ユーザが容易にキーを生成することができ、キーの適用された装置の動作性を向上させることができ、ノード間の無線対話無しでセキュリティーキーを生成して通信セキュリティー性を向上させることができる。
【選択図】図1
Description
イベントが発生すると、本発明の一実施の形態に係る第1キー生成装置100と第2キー生成装置200は、イベントを感知することができる。第1キー生成装置100と第2キー生成装置200とは、感知した結果に基づいてそれぞれキーを生成することができる。
例えば、人為的イベントは、図1に示すように槌で打つ音でありうる。自然的に発生されるイベントは、どのイベントがどんな時間に発生されるかが予測できない場合が多い。仮に、自然的イベントが特定時間帯に特定場所で発生されることがある程度予測される場合に、本願発明の適用が容易である。しかしながら、予測できなく発生される自然的イベントであっても、本願発明の適用が排除されるのではない。
第1キーセット={Key(Δt1−(Δt1 mod a)),Key((Δt1−(Δt1 mod a)+a))}
第2キーセット={Key(Δt2−(Δt2 mod a)),Key((Δt2−(Δt2 mod a)+a))}
式中、Key(Δt1−(Δt1 mod a))は、ハッシュ関数にΔt1−(Δt1 mod a)を入力して得たキーで、
Key(Δt1−(Δt1 mod a)+a)は、ハッシュ関数にΔt1−(Δt1 mod a)+aを入力して得たキーで、
Key(Δt2−(Δt2 mod a))は、ハッシュ関数にΔt2−(Δt2 mod a)を入力して得たキーで、
Key(Δt2−(Δt2 mod a)+a)は、ハッシュ関数にΔt2−(Δt2 mod a)+aを入力して得たキーである。
20 タイマー
30 キー格納部
40 キー生成部
50 制御部
60 無線通信モジュール
Claims (25)
- 少なくとも一つのイベントを感知するイベント感知部と、
前記イベント感知部を介して感知された前記少なくとも一つのイベントの感知結果に基づいてキーを生成するキー生成部とを備え、
前記キー生成部により生成されたキーは、前記イベントに基づいて他のキー生成装置により生成されたキーと整合されることを特徴とするキー生成装置。 - 前記イベント感知部は、
衝撃、接触、振動、音、光のうち、少なくとも何れか一つを感知することを特徴とする請求項1に記載のキー生成装置。 - 前記キー生成部は、
前記感知されたイベント間の発生時刻の時間差を前記キー生成関数に入力してキーを生成することを特徴とする請求項1に記載のキー生成装置。 - 前記キー生成部は、
前記キー生成関数を利用して第1キーと第2キーとを含むキーセットを生成することを特徴とする請求項3に記載のキー生成装置。 - 前記キー生成関数は、「0」又は特定値(a)の倍数のうち、何れか一つの値を受け取ることができ、
前記特定値(a)は、前記キー生成装置が有する誤差限界に基づいて決められることを特徴とする請求項4に記載のキー生成装置。 - 前記キー生成関数は、「0」又は特定値(a)の倍数のうち、何れか一つの値を受け取ることができ、
前記第1キーは、前記キー生成部が、前記感知されたイベント間の発生時刻の時間差を前記特定値(a)の倍数のうち、何れか一つの値に切り上げた値を前記キー生成関数に入力して生成したものであり、
前記第2キーは、前記キー生成部が、前記感知されたイベント間の発生時刻の時間差を前記「0」又は特定値(a)の倍数のうち、何れか一つの値に切り捨てた値を前記キー生成関数に入力して生成したことを特徴とする請求項4に記載のキー生成装置。 - 前記キー生成部は、
相互階層的な構造をなしているキーのうち、何れか一つのキーを生成することを特徴とする請求項1に記載のキー生成装置。 - 前記階層的な構造をなしているキーは、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは、正の整数)を含み、
前記キー生成部は、前記レベルキーのうち、前記キー生成装置が有する権限に合うキーを生成することを特徴とする請求項7に記載のキー生成装置。 - 前記キー生成部は、前記感知結果をキー生成関数に入力して前記キー生成装置が有する権限に合うキーを生成するものの、
第1レベルキーを生成する際には、前記感知結果を前記キー生成関数に入力して生成し、
第2レベルキーを生成する際には、前記第1レベルキーを前記キー生成関数に入力して生成し、
前記第3レベルキーを生成する際には、前記第2レベルキーを前記キー生成関数に入力して生成し、
前記第nレベルキーを生成する際には、前記n−1レベルキーを前記キー生成関数に入力して生成することを特徴とする請求項8に記載のキー生成装置。 - 前記他のキー生成装置が生成したキーにより暗号化されたデータを、前記キー生成部から生成したキーを使用して復号化を試み、復号化される場合にのみ前記キー生成部から生成されたキーを前記他のキー生成装置との通信に使用するセキュリティーキーとして登録する制御部をさらに備えることを特徴とする請求項1に記載のキー生成装置。
- 前記キー生成部は、第1キーと第2キーとを含むキーセットを生成し、
前記制御部は、
前記他のキー生成装置が生成したキーにより暗号化されたデータを、前記キーセットに含まれた何れか一つのキーを使用して復号化を試み、復号化されるキーを前記他のキー生成装置との通信に使用するセキュリティーキーとして登録することを特徴とする請求項10に記載のキー生成装置。 - ユーザからキー生成オン命令又はキー生成オフ命令を受け取ることができるユーザインタフェース部をさらに備え、
前記キー生成オン命令が入力されると、前記キー生成部は、キー生成を行い、
前記キー生成オフ命令が入力されると、前記キー生成部は、イベントが発生してもキー生成を行わないことを特徴とする請求項1に記載のキー生成装置。 - キーを生成する方法であって、
第1キー生成装置と第2キー生成装置とが少なくとも一つのイベントを感知するステップと、
前記感知された少なくとも一つのイベントに基づいて、第1キー生成装置と第2キー生成装置とが各々キーを生成するステップとを含むことを特徴とするキー生成方法。 - 前記第1キー生成装置が生成したキーと前記第2キー生成装置が生成したキーとが互いに整合されるか否かを判断するステップをさらに含むことを特徴とする請求項13に記載のキー生成方法。
- 前記第1キー生成装置が生成したキーと前記第2キー生成装置が生成したキーとが互いに整合される場合、前記キー生成装置と前記キー生成装置とは、各自生成したキーをセキュリティーキーとして登録するステップをさらに含むことを特徴とする請求項14に記載のキー生成方法。
- 前記第1キー生成装置は、自身が生成したキーを使用してデータを暗号化して第2キー生成装置に送信し、
第2キー生成装置は、前記第1キー生成装置から受信される暗号化されたデータを自身のキーを使用して復号化を試み、復号化される場合、自身のキーを前記第1キー生成装置との通信に使用するセキュリティーキーとして登録することを特徴とする請求項13に記載のキー生成方法。 - 前記キー生成装置は、キー生成関数を利用して、第1キーと第2キーとを含むキーセットを生成し、
前記第2キー生成装置は、キー生成関数を利用して、第3キーと第4キーとを含むキーセットを生成することを特徴とする請求項13に記載のキー生成方法。 - 前記第1キー生成装置は、前記第1キー又は第2キーを使用してデータを暗号化して第2キー生成装置に送信し、
第2キー生成装置は、前記第1キー生成装置から受信される暗号化されたデータを前記第3キー又は第4キーのうち、何れか一つのキーを使用して復号化を試み、復号化されるキーを前記第1キー生成装置との通信に使用するセキュリティーキーとして登録することを特徴とする請求項17に記載のキー生成方法。 - 前記キー生成関数は、「0」又は特定値(a)の倍数のうち、何れか一つの値を受け取ることができ、
前記特定値(a)は、前記キー生成装置が有する誤差限界に基づいて決められることを特徴とする請求項17に記載のキー生成方法。 - 前記キー生成関数は、「0」又は特定値(a)の倍数のうち、何れか一つの値を受け取ることができ、
前記第1キー生成装置は、
前記感知されたイベント間の発生時刻の時間差を前記特定値(a)の倍数のうち、何れか一つの値に切り上げた値を前記キー生成関数に入力して前記第1キーを生成し、
前記感知されたイベント間の発生時刻の時間差を前記「0」又は特定値(a)の倍数のうち、何れか一つの値に切り捨てた値を前記キー生成関数に入力して前記第2キーを生成することを特徴とする請求項17に記載のキー生成方法。 - 前記第1キー生成装置と前記第2キー生成装置は、
各々前記少なくとも一つのイベントに基づいて、階層的な構造をなしているキーのうち、何れか一つのキーを生成することを特徴とする請求項13に記載のキー生成方法。 - 前記階層的な構造をなしているキーは、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは、正の整数)を含み、
前記キー生成ステップは、前記レベルキーのうち、前記キー生成装置が有する権限に合うキーを生成することを特徴とする請求項21に記載のキー生成方法。 - 前記第1キーと第2キーのうち少なくとも一つは、前記第3キーと第4キーのうちの何れか一つと整合されることを特徴とする請求項17に記載のキー生成方法。
- 前記第1キー生成装置は、第1レベルキーと第2レベルキーとを含む第1キーセットを生成し、
前記第2キー生成装置は、第3レベルキーと第4レベルキーとを含む第2キーセットを生成し、
前記第1レベルキーと第2レベルキーのうち、少なくとも一つは、前記第3レベルキーと第4レベルキーのうちの何れか一つと整合されることを特徴とする請求項13に記載のキー生成方法。 - 前記イベントは、
衝撃、接触、振動、音、光のうち、少なくとも何れか一つであることを特徴とする請求項13に記載のキー生成方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090106010A KR101080596B1 (ko) | 2009-11-04 | 2009-11-04 | 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 |
KR10-2009-0106010 | 2009-11-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011101367A true JP2011101367A (ja) | 2011-05-19 |
JP5068361B2 JP5068361B2 (ja) | 2012-11-07 |
Family
ID=43480465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010247764A Active JP5068361B2 (ja) | 2009-11-04 | 2010-11-04 | 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9065640B2 (ja) |
EP (1) | EP2323307B1 (ja) |
JP (1) | JP5068361B2 (ja) |
KR (1) | KR101080596B1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5709497B2 (ja) * | 2010-12-07 | 2015-04-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
US10507542B2 (en) | 2012-05-31 | 2019-12-17 | Illinois Tool Works Inc. | System and method for pairing welding devices |
US10153904B2 (en) * | 2015-04-29 | 2018-12-11 | Ncr Corporation | Validating resources execution |
CN106709552B (zh) * | 2015-11-17 | 2020-04-17 | 上海复旦微电子集团股份有限公司 | 智能卡安全防护方法及装置 |
US10686765B2 (en) * | 2017-04-19 | 2020-06-16 | International Business Machines Corporation | Data access levels |
WO2018212978A1 (en) * | 2017-05-17 | 2018-11-22 | Kwourz Research Llc | Time-based encryption key derivation |
DE102017119406A1 (de) * | 2017-08-24 | 2019-02-28 | Samson Aktiengesellschaft | Kommunikationsverfahren für ein Stellgerät |
WO2019086969A1 (en) * | 2017-11-01 | 2019-05-09 | Abb Schweiz Ag | Condition monitoring device and method for secure communication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036638A (ja) * | 1999-07-15 | 2001-02-09 | Sharp Corp | 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体 |
JP2005347897A (ja) * | 2004-05-31 | 2005-12-15 | Kabe Toshiaki | 1組の電子鍵及びその生成方法 |
JP2009130425A (ja) * | 2007-11-20 | 2009-06-11 | Oki Electric Ind Co Ltd | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
US7730518B2 (en) * | 2003-07-31 | 2010-06-01 | Emc Corporation | Method and apparatus for graph-based partition of cryptographic functionality |
WO2006070322A1 (en) | 2004-12-28 | 2006-07-06 | Koninklijke Philips Electronics N.V. | Key generation using biometric data and secret extraction codes |
DE102006004399A1 (de) * | 2006-01-31 | 2007-08-09 | Infineon Technologies Ag | Verfahren zum Erzeugen eines kryptographischen Schlüssels |
JP2009533969A (ja) * | 2006-04-10 | 2009-09-17 | デジタル ローブ リミティッド ライアビリティ カンパニー | 一つまたは複数の共有の特性に基づいて秘密鍵を作製する方法およびそのシステム |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
JP2008047954A (ja) | 2006-08-10 | 2008-02-28 | Matsushita Electric Ind Co Ltd | 無線端末装置 |
US8837724B2 (en) * | 2007-03-27 | 2014-09-16 | Qualcomm Incorporated | Synchronization test for device authentication |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
EP2272202B1 (en) * | 2008-04-14 | 2020-06-10 | Philips Intellectual Property & Standards GmbH | Method for distributed identification, a station in a network |
KR20100042457A (ko) * | 2008-10-16 | 2010-04-26 | 삼성전자주식회사 | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 |
US8185049B2 (en) * | 2008-12-29 | 2012-05-22 | General Instrument Corporation | Multi-mode device registration |
US8837716B2 (en) * | 2009-02-02 | 2014-09-16 | Apple Inc. | Sensor derived authentication for establishing peer-to-peer networks |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
-
2009
- 2009-11-04 KR KR1020090106010A patent/KR101080596B1/ko active IP Right Grant
-
2010
- 2010-11-04 US US12/939,489 patent/US9065640B2/en active Active
- 2010-11-04 JP JP2010247764A patent/JP5068361B2/ja active Active
- 2010-11-04 EP EP10190001.7A patent/EP2323307B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001036638A (ja) * | 1999-07-15 | 2001-02-09 | Sharp Corp | 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体 |
JP2005347897A (ja) * | 2004-05-31 | 2005-12-15 | Kabe Toshiaki | 1組の電子鍵及びその生成方法 |
JP2009130425A (ja) * | 2007-11-20 | 2009-06-11 | Oki Electric Ind Co Ltd | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
Also Published As
Publication number | Publication date |
---|---|
KR101080596B1 (ko) | 2011-11-04 |
EP2323307A3 (en) | 2017-06-07 |
EP2323307A2 (en) | 2011-05-18 |
KR20110049142A (ko) | 2011-05-12 |
EP2323307B1 (en) | 2020-10-07 |
US20110103581A1 (en) | 2011-05-05 |
JP5068361B2 (ja) | 2012-11-07 |
US9065640B2 (en) | 2015-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5068361B2 (ja) | 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 | |
JP6449970B2 (ja) | IoTデバイス | |
CN111034120B (zh) | 基于身份信息的加密密钥管理 | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
JP2007174633A (ja) | トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム | |
Petrov et al. | Towards the era of wireless keys: How the IoT can change authentication paradigm | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
US20220167173A1 (en) | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application | |
JP2020516118A (ja) | 相互認証システム | |
JP2015122620A (ja) | 認証システム、認証方法、認証装置、及び、被認証装置 | |
CN105704114A (zh) | 具有服务模式的听力设备和相关方法 | |
JP2016061915A (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
JP2008287488A (ja) | データ分散保存装置 | |
JP6087480B1 (ja) | 認証装置、認証システム及び認証プログラム | |
JP6939313B2 (ja) | 分散認証システム | |
KR20200088591A (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
Park et al. | Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN | |
KR102285310B1 (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP2015026892A (ja) | 情報処理システム | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム | |
JP2019075774A (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110711 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20120308 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20120323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120329 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120814 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5068361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121012 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20130314 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |