JP2011135464A - 認証システム、認証装置、端末装置、認証方法、及びプログラム - Google Patents
認証システム、認証装置、端末装置、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP2011135464A JP2011135464A JP2009294739A JP2009294739A JP2011135464A JP 2011135464 A JP2011135464 A JP 2011135464A JP 2009294739 A JP2009294739 A JP 2009294739A JP 2009294739 A JP2009294739 A JP 2009294739A JP 2011135464 A JP2011135464 A JP 2011135464A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal device
- hash value
- response
- challenge code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】認証システム1は、認証装置10と、端末装置30とを備えている。認証装置10は、端末装置30からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを端末装置30に送信する。端末装置30は、認証装置10からチャレンジコードを受信すると、2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成する。また、端末装置は、このようにして作成した各ハッシュ値を含むレスポンスを認証装置10に送信する。
【選択図】図1
Description
の認証方式は、計算機の計算速度とハッシュ関数との間において、終わりのない、いたちごっこを招いている。ここで、従来から提案されているチャレンジ・レスポンス型の認証方式について例を挙げて説明する(例えば、特許文献1〜特許文献2参照)。
前記認証装置は、前記端末装置からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを前記端末装置に送信し、
前記端末装置は、前記認証装置から前記チャレンジコードを受信すると、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ことを特徴とする。
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする。
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする。
(a)認証要求がなされた場合に、認証側で、予め設定された2以上の固定値を含むチャレンジコードを作成し、作成した前記チャレンジコードを認証要求側に送信する、ステップと、
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有することを特徴とする。
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とする。
前記コンピュータに、
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とする。
以下、本発明の実施の形態における、認証システム、認証装置、端末装置、認証方法、及びプログラムについて、図1及び図2を参照しながら説明する。最初に、本実施の形態における、認証システム、認証装置、及び端末装置の構成について図1を用いて説明する。図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
のアクセスを許可する場合は、許可する旨を端末装置30に通知する。認証システム1における操作性は、背景技術の欄において述べたCHAP又はNTLMを採用するシステムと同様である。
て更に具体的に説明する。また、以下の説明においても図1を参照する。
と、入力された情報の受け付けを行う。本実施の形態では、ユーザによる入力機器の操作によって、ログオン操作に必要な資格情報Xが入力される。また、資格情報Xは、予め認証装置10において登録されている。具体的には、上記したハッシュテーブル保持部21によって保持されている。また、チャレンジコード受信部32は、端末装置30から送信されたチャレンジコードを受信し、これを中間情報作成部33に送る。
(1)C1=資格情報Xを、固定値p又はqの即値として、又は補填文字の個数として、固定値p及びqそれぞれの前又は後に連結する
(2)C2=固定値p又はqによって資格情報Xをマスクする(具体的には、排他的論理和を求める関数、又は一次変換を実行する)
(3)C3=固定値p又はqを用いて資格情報Xをシフトさせる
(4)C4=固定値p又はqに依存した置換を資格情報Xに対して実行する
(5)F(Ci)={f|Ci}、
F(Ci&Cj)={f|Ci&Cj}=F(Ci)∩F(Cj)等
f(ε,X)=ε・X=f(X,ε)=X・ε=X
h(X)=h(f(ε,X))=h(f(X,ε))
する。具体的には、ハッシュ化部34は、固定値pから得られた中間情報と、固定値qから得られた中間情報とをそれぞれハッシュ化し、h(f(p,X))と、h(f(q,X))とを算出する。本実施の形態によれば、多重化されたハッシュ値が得られることになる。
と、E(K1,h(f(q,X))r2)とを含むレスポンスを作成する。または、レスポンス作成部37は、暗号化部36によって暗号化された、E(K1,r1・h(f(p,X)))と、E(K1,r2・h(f(q,X)))とを含むレスポンスを作成する。
(R2)資格情報を登録するに際して、それに対応するハッシュ値が、既に登録済みのハッシュ値と一致する場合は、資格情報の登録者に対して、資格情報の再検討を促す。
(R3)資格情報は、例えば、固定値p≠固定値qであれば、h(f(p,X))≠h(f(q,X))となるように設定する。h(f(p,X))=h(f(q,X))となった場合は、登録者に対して、資格情報の再検討を促す。
(R4)資格情報を更新するに際しては、更新前の資格情報に対応するハッシュ値は、削除される。
図2に示すように、ユーザがログオン操作として資格情報Xを入力すると、端末措置30において、入力情報受付部31は、資格情報Xの入力を受け付ける。
入力情報受付部31は、認証装置10に対して認証要求を発行する。
認証装置10において、チャレンジコード作成部11は、サーバ定数保持部20にアクセスして、固定値p、固定値q、及び公開鍵K1を取得し、これらを含むチャレンジコードを作成する。
チャレンジコード送信部12は、ステップB1で作成されたチャレンジコードを端末装置30に送信する。
ステップB2が実行されると、端末装置30において、チャレンジコード受信部32は、チャレンジコードを受信する。チャレンジコード受信部32は、受信したチャレンジコードに含まれる情報のうち、固定値p及びqを中間情報作成部33に送り、公開鍵K1を暗号化部36に送る。
端末装置30において、中間情報作成部33は、固定値p及び固定値qそれぞれについ
て、これらと、資格情報とを用いて中間情報を作成する。
端末装置30において、ハッシュ化部34は、ハッシュ関数hを用い、ステップA4で作成された中間情報に対して、中間情報毎に、ハッシュ化を行い、ハッシュ値を算出する。
端末装置30において、乱数作成部35は、ハッシュ化部34が算出したハッシュ値毎に、乱数r1及びr2を作成し、乱数r1及びr2を、対応するハッシュ値に付加する。
端末装置30において、暗号化部36は、ステップA3で受信した公開鍵K1を用いて、ステップA5で乱数が付加された各ハッシュ値を暗号化する。
端末装置30において、レスポンス作成部37は、ステップA7によって暗号化された各ハッシュ値を用いて、各ハッシュ値を含むレスポンスを作成し、これを認証装置10に送信する。
ステップA8が実行されると、認証装置10において、レスポンス受信部13は、送信されたレスポンスを受信する。レスポンス受信部13は、受信したレスポンスを認証部14に送る。
認証装置10において、認証部14の復号部15は、公開鍵K1に対応する秘密鍵K2を用いて、レスポンスに含まれる暗号化された各情報を別々に復号化する。
認証装置10において、乱数処理部16は、上述の乱数位置情報に基づき、乱数を除去する。この結果、ステップB4で得られた各値から乱数r1又はr2が排除され、ハッシュ値のみの状態となる。
認証装置10において、検索部16は、ハッシュテーブル保持部21に保持されているハッシュテーブルを用いて、ステップB5で得られた各ハッシュ値の検索を行う。
検索部16は、全てのハッシュ値が、ハッシュテーブルに存在しているかどうかを判定し、全て存在している場合に、認証装置10は、端末装置30のログインを許可する。なお、ハッシュ値の全て又は一つが存在していない場合は、認証装置10は、端末装置30のログインを許可しない。
認証装置10は、ステップB7での判定結果が示された通知を端末装置30に送信する。これにより、認証装置10における認証処理は終了する。
ステップB8が実行されると、端末装置30は、判定結果を受信し、結果を表示画面に
表示させる。これにより、ユーザは、認証結果を知ることができる。また、ステップA9の実行により、端末装置30における認証処理は終了する。
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする認証装置。
前記認証部は、
前記端末装置が、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを当該認証装置に送信した場合に、
前記レスポンスに含まれる各ハッシュ値と、予め保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、予め保持されているハッシュ値と一致していることを条件に、前記端末装置に対して許可を与える、付記1に記載の認証装置。
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする端末装置。
前記中間情報作成部は、前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎に、前記入力情報受付部が受け付けた前記情報と、当該固定値とを用いて中間情報を作成し、
前記ハッシュ化部が、前記中間情報作成部が作成した前記中間情報毎に、ハッシュ化を行ってハッシュ値を算出する、付記3に記載の端末装置。
前記乱数作成部は、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加し、
前記レスポンス作成部が、前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記3または付記4に記載の端末装置。
前記暗号化部は、前記認証装置が、前記2以上の固定値に加えて公開鍵を更に含む前記チャレンジコードを当該端末装置に送信した場合に、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、
前記レスポンス作成部が、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記3〜付記5のいずれかに記載の端末装置。
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレ
スポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有することを特徴とする認証方法。
前記(b)のステップにおいて、前記(e)のステップで作成した前記中間情報毎にハッシュ化を行ってハッシュ値を算出する、付記7または付記8に記載の認証方法。
前記(c)のステップにおいて、前記(f)のステップで前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記7〜付記9のいずれかに記載の認証方法。
前記(c)のステップにおいて、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記7〜付記10のいずれかに記載の認証方法。
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
(d)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記(a)のステップの実行前に、前記2以上の固定値それぞれ毎に、前記(c)のステップで入力された情報と、当該固定値とを用いて中間情報を作成する、ステップと、
を更に前記コンピュータに実行させ、
前記(a)のステップにおいて、前記(d)のステップで作成した前記中間情報毎に、ハッシュ化を行ってハッシュ値を算出する、付記14に記載のプログラム。
前記(b)のステップにおいて、前記(e)のステップで乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記14または付記15に記載のプログラム。
前記認証装置が、前記2以上の固定値に加えて公開鍵を更に含む前記チャレンジコードを前記コンピュータに送信した場合に、
前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記14〜付記16のいずれかに記載のプログラム。
10 認証装置
11 チャレンジコード作成部
12 チャレンジコード送信部
13 レスポンス受信部
14 認証部
15 復号部
16 乱数処理部
17 検索部
20 サーバ定数保持部
21 ハッシュテーブル保持部
30 端末装置
31 入力情報受付部
32 チャレンジコード受信部
33 中間情報作成部
34 ハッシュ化部
35 乱数作成部
36 暗号化部
37 レスポンス作成部
Claims (10)
- 認証装置と、端末装置とを備えた認証システムであって、
前記認証装置は、前記端末装置からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを前記端末装置に送信し、
前記端末装置は、前記認証装置から前記チャレンジコードを受信すると、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ことを特徴とする認証システム。 - 前記認証装置は、前記端末装置によって送信された前記レスポンスを受信した場合に、前記レスポンスに含まれる各ハッシュ値と、予め前記認証装置に保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、前記保持されているハッシュ値と一致している場合にのみ、前記端末装置に対して許可を与える、請求項1に記載の認証システム。
- 前記端末装置が、前記2以上の固定値それぞれ毎に、当該固定値と外部から入力された情報とを用いて中間情報を作成し、作成した前記中間情報毎にハッシュ化を行ってハッシュ値を算出する、請求項1または2に記載の認証システム。
- 前記端末装置が、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加し、そして、前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、請求項1〜3のいずれかに記載の認証システム。
- 前記認証装置が、公開鍵を更に含む前記チャレンジコードを前記端末装置に送信し、
前記端末装置が、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、請求項1〜4のいずれかに記載の認証システム。 - 端末装置からの認証要求に応じて認証を行う認証装置であって、
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする認証装置。 - 認証装置に対して認証要求を行う端末装置であって、
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする端末装置。 - (a)認証要求がなされた場合に、認証側で、予め設定された2以上の固定値を含むチャレンジコードを作成し、作成した前記チャレンジコードを認証要求側に送信する、ステップと、
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有
することを特徴とする認証方法。 - コンピュータによって、端末装置からの認証要求に応じた認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。 - コンピュータによって、認証装置に対する認証要求を行うためのプログラムであって、前記コンピュータに、
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009294739A JP5206992B2 (ja) | 2009-12-25 | 2009-12-25 | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009294739A JP5206992B2 (ja) | 2009-12-25 | 2009-12-25 | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011135464A true JP2011135464A (ja) | 2011-07-07 |
JP5206992B2 JP5206992B2 (ja) | 2013-06-12 |
Family
ID=44347691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009294739A Active JP5206992B2 (ja) | 2009-12-25 | 2009-12-25 | 認証システム、認証装置、端末装置、認証方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5206992B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140153714A1 (en) * | 2012-11-30 | 2014-06-05 | Certicom Corp. | Challenge-Response Authentication Using a Masked Response Value |
JP2014174721A (ja) * | 2013-03-08 | 2014-09-22 | Genetec Corp | 情報共有システム |
JP2015159394A (ja) * | 2014-02-24 | 2015-09-03 | 大日本印刷株式会社 | 情報処理装置の認証方法 |
US9137025B2 (en) | 2011-05-06 | 2015-09-15 | Certicom Corp. | Managing data for authentication devices |
US9294287B2 (en) | 2011-03-25 | 2016-03-22 | Certicom Corp. | Interrogating an authentication device |
WO2017104674A1 (ja) * | 2014-12-22 | 2017-06-22 | 日本電産株式会社 | モータモジュールおよびモータ認証方法 |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
JPWO2017104674A1 (ja) * | 2015-12-18 | 2018-09-27 | 日本電産株式会社 | モータモジュールおよびモータ認証方法 |
CN108600168A (zh) * | 2018-03-19 | 2018-09-28 | 网御安全技术(深圳)有限公司 | 一种用于人工智能图像辨识攻击的安全编码方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62237483A (ja) * | 1986-04-09 | 1987-10-17 | 三菱電機株式会社 | 情報の暗号化及び解読方法 |
JP2001331102A (ja) * | 2000-03-14 | 2001-11-30 | Sony Corp | データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム |
JP2002217892A (ja) * | 2001-01-24 | 2002-08-02 | Toyo Commun Equip Co Ltd | 鍵データ入力方式 |
JP2003324429A (ja) * | 2002-05-07 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及び認証システム |
JP2004173247A (ja) * | 2002-10-29 | 2004-06-17 | Sharp Corp | データ通信装置および通信端末ならびにデータ通信プログラム |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
WO2007052820A1 (ja) * | 2005-11-01 | 2007-05-10 | Nec Corporation | Pll制御回路 |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
WO2009067902A1 (fr) * | 2007-11-08 | 2009-06-04 | China Iwncomm Co., Ltd | Procédé d'authentification d'accès bidirectionnelle |
WO2009067901A1 (fr) * | 2007-11-08 | 2009-06-04 | China Iwncomm Co., Ltd. | Procédé d'authentification d'accès unidirectionnelle |
-
2009
- 2009-12-25 JP JP2009294739A patent/JP5206992B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62237483A (ja) * | 1986-04-09 | 1987-10-17 | 三菱電機株式会社 | 情報の暗号化及び解読方法 |
JP2001331102A (ja) * | 2000-03-14 | 2001-11-30 | Sony Corp | データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム |
JP2002217892A (ja) * | 2001-01-24 | 2002-08-02 | Toyo Commun Equip Co Ltd | 鍵データ入力方式 |
JP2003324429A (ja) * | 2002-05-07 | 2003-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及び認証システム |
JP2004173247A (ja) * | 2002-10-29 | 2004-06-17 | Sharp Corp | データ通信装置および通信端末ならびにデータ通信プログラム |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
JP2009503934A (ja) * | 2005-07-19 | 2009-01-29 | 株式会社エヌ・ティ・ティ・ドコモ | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 |
WO2007052820A1 (ja) * | 2005-11-01 | 2007-05-10 | Nec Corporation | Pll制御回路 |
WO2009067902A1 (fr) * | 2007-11-08 | 2009-06-04 | China Iwncomm Co., Ltd | Procédé d'authentification d'accès bidirectionnelle |
WO2009067901A1 (fr) * | 2007-11-08 | 2009-06-04 | China Iwncomm Co., Ltd. | Procédé d'authentification d'accès unidirectionnelle |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9294287B2 (en) | 2011-03-25 | 2016-03-22 | Certicom Corp. | Interrogating an authentication device |
US9137025B2 (en) | 2011-05-06 | 2015-09-15 | Certicom Corp. | Managing data for authentication devices |
US20160261417A1 (en) * | 2012-11-30 | 2016-09-08 | Certicom Corp. | Challenge-Response Authentication Using a Masked Response Value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US20140153714A1 (en) * | 2012-11-30 | 2014-06-05 | Certicom Corp. | Challenge-Response Authentication Using a Masked Response Value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
JP2014174721A (ja) * | 2013-03-08 | 2014-09-22 | Genetec Corp | 情報共有システム |
JP2015159394A (ja) * | 2014-02-24 | 2015-09-03 | 大日本印刷株式会社 | 情報処理装置の認証方法 |
WO2017104674A1 (ja) * | 2014-12-22 | 2017-06-22 | 日本電産株式会社 | モータモジュールおよびモータ認証方法 |
JP2020018168A (ja) * | 2014-12-22 | 2020-01-30 | 日本電産株式会社 | モータモジュールおよびモータ認証方法 |
US11860002B2 (en) | 2014-12-22 | 2024-01-02 | Nidec Corporation | Position estimation method and position control device |
JPWO2017104674A1 (ja) * | 2015-12-18 | 2018-09-27 | 日本電産株式会社 | モータモジュールおよびモータ認証方法 |
CN109874402A (zh) * | 2015-12-18 | 2019-06-11 | 日本电产株式会社 | 马达模块和马达认证方法 |
CN108600168A (zh) * | 2018-03-19 | 2018-09-28 | 网御安全技术(深圳)有限公司 | 一种用于人工智能图像辨识攻击的安全编码方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5206992B2 (ja) | 2013-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5206992B2 (ja) | 認証システム、認証装置、端末装置、認証方法、及びプログラム | |
RU2718689C2 (ru) | Управление конфиденциальной связью | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US9419797B2 (en) | System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords | |
WO2017164159A1 (ja) | 1:n生体認証・暗号・署名システム | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
KR20180117715A (ko) | 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템 | |
US20140172830A1 (en) | Secure search processing system and secure search processing method | |
JP2004030611A (ja) | 通信パスワードをリモートで変更するための方法 | |
US11606202B2 (en) | Methods and systems for secure data transmission | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP6671701B1 (ja) | 演算装置、演算方法、演算プログラム、および演算システム | |
JP2008258663A (ja) | 情報通信システム | |
JP2022093492A (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
Mun et al. | A novel secure and efficient hash function with extra padding against rainbow table attacks | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
JP2008048166A (ja) | 認証システム | |
Arvin S. Lat et al. | SOUL System: secure online USB login system | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130205 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5206992 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |