JP2011239117A - 通信装置、通信システム、通信方法及び通信プログラム - Google Patents
通信装置、通信システム、通信方法及び通信プログラム Download PDFInfo
- Publication number
- JP2011239117A JP2011239117A JP2010107852A JP2010107852A JP2011239117A JP 2011239117 A JP2011239117 A JP 2011239117A JP 2010107852 A JP2010107852 A JP 2010107852A JP 2010107852 A JP2010107852 A JP 2010107852A JP 2011239117 A JP2011239117 A JP 2011239117A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- unit
- communication
- communication target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 123
- 238000000034 method Methods 0.000 title claims description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000011218 segmentation Effects 0.000 claims 1
- 230000004075 alteration Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 230000002265 prevention Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】送信側(通信装置100A)では、通信対象データを複数の分割データに分割して生成された各分割データに対して認証データを生成して、通信対象データとともに受信側へ送信する。受信側(通信装置100B)では、受信した通信対象データが送信側から送信された通信対象データと一致するか否かを、分割データ毎に判定する。そして、受信側では、一致しないと判定した分割データが複数の分割データにおいて出現する出現パターンに応じて、通信対象データが改ざん又はなりすましされたデータであるか否かを判定する。
【選択図】図2
Description
認証データは、通信データに対して所定のアルゴリズムによる演算を行うことによって生成される。典型的には、CRC(Cyclic Redundancy Check)コードや鍵付きハッシュ値を利用した認証子(MAC:Message Authentication Code)などが利用される。他にも、シーケンス番号を用いて実現する場合や、認証子とシーケンス番号とを組合せて利用することもある。
通信対象データと認証子を受け取った受信側では、受信した通信対象データに対して事前に共有した鍵を使って鍵付きハッシュ値を用いて認証子を計算する。そして、受信した認証子と計算した認証子が一致すれば、改ざんやなりすましが無かったとして認証成功と判断する。一方、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したとして認証失敗と判断する。
本発明は、通信における認証失敗時にその原因が伝送誤りであるのか、改ざんやなりすましで有るのかを特定することを目的とする。
送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。つまり、処理装置、記憶装置はハードウェアである。また、以下の説明において、後述するバス912や、伝送路はLAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のネットワークである。
まず、従来技術について簡単に説明する。ここでは、典型的な従来技術として、暗号技術を用いてIP(Internet Protocol)パケット単位でデータの改ざん防止や秘匿機能を提供するプロトコルであるIPsec(Security Architecture for Internet Protocol)を例に説明する。
IPsecはインターネットで利用される技術を標準化しているIETF(Internet Engineering Task Force)で策定されたプロトコルで、RFC(Request For Comment)4301やRFC4302となど複数の文書で規定されるプロトコルである。
オリジナルIPヘッダとペイロードとで構成される元々のパケットに、新たにIPヘッダ、ESPヘッダ、ESPトレーラ、認証データが付加されている。暗号化範囲はオリジナルIPヘッダからESPトレーラまでで、認証範囲はESPヘッダからESPトレーラまでである。
まず、事前にESPパケットの送信側と受信側とで鍵を共有する。鍵の共有には、例えば、同じIPsecで規定されるIKE(Internet Key Exchange)などのプロトコルが使用される。
送信側では、共有した鍵を用いて暗号化範囲についての暗号化を行うとともに、共有した鍵を用いて認証範囲データから鍵付きハッシュ値等の認証データの生成を行う。そして、図1に示す構造にデータを構築し、受信側に送信する。
受信側では、受信したESPパケットを事前に共有した鍵を用いて暗号化範囲のデータの復号を行うとともに、共有した鍵を用いて認証範囲のデータから認証データの生成を行う。この生成した認証データと、受信した認証データの比較を行ない、一致していれば認証成功と判断し、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したものとして認証失敗と判断する。
この例では受信時に送信時と異なるデータを受信したことは判別できるものの、それが、伝送エラーにより発生したのか、改ざんやなりすましの結果発生したものであるかを判断することは困難である。
図2は、この実施の形態に係る通信装置100の説明図である。
通信装置100(通信装置100A、通信装置100B)は、送信装置110と受信装置120とを備える。送信装置110は、データ領域分割部111、認証データ生成部112、結合部113、送信部114を備える。受信装置120は、受信部121、分割部122、認証部123、認証データ生成部124、統計処理部125、判定部126、データ領域結合部127、認証結果記憶部128を備える。
なお、ここでは、通信装置100Aの送信装置110から、通信装置100Bの受信装置120へ通信対象データが送信される場合を例として説明する。つまり、通信装置100Aが送信側、通信装置100Bが受信側である。
また、ここでは、送信側と受信側とで、事前に鍵が共有されているものとする。
認証データ生成部124は、分割された通信対象データから、共有した鍵を用いて、認証データ生成部112と同様の方法により認証データを生成し、生成した認証データを検証データとして認証部123へ送信する。認証部123は、認証データと検証データとを比較し、その結果を認証結果として統計処理部125へ送信する。統計処理部125は、処理装置により認証結果を統計処理して統計処理情報を生成し、統計処理情報を判定部126と認証結果記憶部128とへ送信する。統計処理については後述する。判定部126は、統計処理情報に基づき、通信対象データが改ざんやなりすましされたデータであるか否かを処理装置により判定する。認証結果記憶部128は、統計処理情報を記憶装置に記憶する。
また、分割データを受信したデータ領域結合部127は、処理装置により分割データを結合して通信対象データとして出力する。
通信対象データの分割方法としては、例えば、通信対象データを送信順に分割する方法と、通信対象データを送信順とは異なる順に分割する方法と、この2つを組合せた方法とが考えられる。
図3では、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。認証データ生成部112は、データA、データB、・・・、データFのそれぞれに対して認証データを生成する。そして、結合部113は、データAと対応する認証データAとを結合し、データBと対応する認証データBとを結合し、・・・データFと対応する認証データFとを結合する。さらに、結合部113は、データA、データB、・・・、データFと対応する認証データとを結合したデータを送信順に結合して、結合データとする。
図4でも、図3と同様に、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、まず、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。データ領域分割部111は、さらに、データA、データB、・・・、データFをそれぞれ先頭から順に複数に分割する。ここでは、それぞれ先頭から順に1〜6の6個に分割する。つまり、データAが、A1、A2、・・・、A6に分割され、データBが、B1、B2、・・・、B6に分割され、・・・、データFが、F1、F2、・・・、F6に分割される。そして、データ領域分割部111は、各データの同じ枝番のデータを結合して1つのデータとする。例えば、A1、B1、C1、D1、E1、F1を結合してデータ1とし、A2、B2、C2、D2、E2、F2を結合してデータ2とし、・・・、A6、B6、C6、D6、E6、F6を結合してデータ6とする。一般的に、このようなデータの分割方法をインターリーブと呼ぶ。
認証データ生成部112は、データ1に対して認証データ1を生成し、データ2に対して認証データ2を生成し、・・・、データ6に対して認証データ6を生成する。そして、分割された通信対象データ(データA、データB、・・・、データF)と、認証データ1、認証データ2、・・・、認証データ6とが結合されて、結合データとなる。
なお、図6から図8では、図5に示すように認証データを生成した場合を例として用いている。
図6に示す例では、A2、C5、F4に誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データC、認証データFと、認証データ2、認証データ4、認証データ5とである。
伝送エラーとしてランダム誤りが発生した場合には、誤りの発生確率がランダムであるため、送信順に分割したデータに対する認証データと、インターリーブしたデータに対する認証データとで、概ね同様の確率で不一致が発生する。
図7に示す例では、B4からB6まで連続して誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データBと、認証データ4、認証データ5、認証データ6とである。
伝送エラーとしてバースト誤りが発生した場合には、送信順に連続して誤りが発生するため、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が高くなる。
図8に示す例では、分割した通信対象データのうち、「4」の位置に攻撃者にとって有益な情報が含まれていたものとする。そのため、分割した通信対象データのうち、「4」の位置のデータが改ざんされている。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データB、認証データC、認証データD、認証データE、認証データFと、認証データ4とである。
攻撃者が通信対象データの何かしらの構造を利用して攻撃を行おうとする場合、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が低くなる。
例えば、改ざんやなりすましが無かった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致しない場合(異なる傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
また、例えば、改ざんやなりすましがあった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致する場合(同様の傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
図9は、通信装置100のハードウェア構成の一例を示す図である。
図9に示すように、通信装置100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「通信対象データ」、「分割された通信対象データ」、「認証データ」、「鍵」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (10)
- 送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする通信装置。 - 前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
ことを特徴とする請求項1に記載の通信装置。 - 前記受信部は、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
ことを特徴とする請求項1に記載の通信装置。 - 前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データと、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データとを受信する
ことを特徴とする請求項1に記載の通信装置。 - 前記判定部は、前記送信順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記送信順とは異なる所定の順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンとの組合せに応じて、通信対象データが改ざん又はなりすましされたデータであるか否かを判定する
ことを特徴とする請求項4に記載の通信装置。 - 前記通信装置は、さらに、
改ざん及びなりすましがされていない通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
を備え、
前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致しない場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
ことを特徴とする請求項1から5までのいずれかに記載の通信装置。 - 前記通信装置は、さらに、
改ざん及びなりすましがされた通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
を備え、
前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致する場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
ことを特徴とする請求項1から5までのいずれかに記載の通信装置。 - 送信装置と受信装置とを備える通信システムであり、
前記送信装置は、
通信対象データを分割して複数の分割データを生成する分割部と、
前記分割部が生成した複数の分割データの各分割データに対して、所定の演算により認証データを生成する認証データ生成部と、
前記通信対象データと、前記認証データ生成部が生成した認証データとを送信する送信部と
を備え、
前記受信装置は、
前記送信部が送信した通信対象データと認証データとを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信部が送信した通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする通信システム。 - 送信装置から送信される通信対象データと認証データとを受信する受信ステップであって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信ステップと、
前記受信ステップで受信した認証データを検証して、前記受信ステップで受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証ステップと、
前記認証ステップで一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定ステップと
を備えることを特徴とする通信方法。 - 送信装置から送信される通信対象データと認証データとを受信する受信処理であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信処理と、
前記受信処理で受信した認証データを検証して、前記受信処理で受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証処理と、
前記認証処理で一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定処理と
をコンピュータに実行させることを特徴とする通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010107852A JP5436323B2 (ja) | 2010-05-10 | 2010-05-10 | 通信装置、通信システム、通信方法及び通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010107852A JP5436323B2 (ja) | 2010-05-10 | 2010-05-10 | 通信装置、通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011239117A true JP2011239117A (ja) | 2011-11-24 |
JP5436323B2 JP5436323B2 (ja) | 2014-03-05 |
Family
ID=45326630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010107852A Expired - Fee Related JP5436323B2 (ja) | 2010-05-10 | 2010-05-10 | 通信装置、通信システム、通信方法及び通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5436323B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146878A (ja) * | 2013-01-28 | 2014-08-14 | Omron Automotive Electronics Co Ltd | 通信システム及び通信装置 |
JP2015159459A (ja) * | 2014-02-25 | 2015-09-03 | 沖電気工業株式会社 | 通信装置、通信システム、及び通信方法 |
JP2018129582A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社デンソー | 車両通信装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039643A (ja) * | 2003-07-17 | 2005-02-10 | Victor Co Of Japan Ltd | 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 |
JP2007060280A (ja) * | 2005-08-24 | 2007-03-08 | Osaka Prefecture Univ | デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム |
JP2008278416A (ja) * | 2007-05-07 | 2008-11-13 | Matsushita Electric Ind Co Ltd | データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路 |
-
2010
- 2010-05-10 JP JP2010107852A patent/JP5436323B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039643A (ja) * | 2003-07-17 | 2005-02-10 | Victor Co Of Japan Ltd | 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 |
JP2007060280A (ja) * | 2005-08-24 | 2007-03-08 | Osaka Prefecture Univ | デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム |
JP2008278416A (ja) * | 2007-05-07 | 2008-11-13 | Matsushita Electric Ind Co Ltd | データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014146878A (ja) * | 2013-01-28 | 2014-08-14 | Omron Automotive Electronics Co Ltd | 通信システム及び通信装置 |
JP2015159459A (ja) * | 2014-02-25 | 2015-09-03 | 沖電気工業株式会社 | 通信装置、通信システム、及び通信方法 |
JP2018129582A (ja) * | 2017-02-06 | 2018-08-16 | 株式会社デンソー | 車両通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5436323B2 (ja) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI749061B (zh) | 區塊鏈身份系統 | |
US10681540B2 (en) | Communication network system, transmission node, reception node, and message checking method | |
WO2021012552A1 (zh) | 一种登录处理方法及相关设备 | |
CN108596588B (zh) | 一种区块数据的处理方法、装置、计算设备和存储介质 | |
US8707046B2 (en) | Method of anonymous entity authentication using group-based anonymous signatures | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
CN102651743B (zh) | 一种令牌种子的生成方法 | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN106850207A (zh) | 无ca的身份认证方法和系统 | |
CN111639325A (zh) | 基于开放平台的商户认证方法、装置、设备和存储介质 | |
CN111901124B (zh) | 一种通信安全防护方法、装置及电子设备 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN114143343A (zh) | 雾计算环境中远程访问控制系统、控制方法、终端及介质 | |
CN112600831A (zh) | 一种网络客户端身份认证系统和方法 | |
KR101492514B1 (ko) | 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 | |
JP5436323B2 (ja) | 通信装置、通信システム、通信方法及び通信プログラム | |
US20130205374A1 (en) | Method and system for network access control | |
CN111737766A (zh) | 一种在区块链中判断数字证书签名数据合法性的方法 | |
CN116528239A (zh) | 一种基于超级sim卡的物联网软件完整性证明方法 | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
CN114172923B (zh) | 数据传输方法、通信系统及通信装置 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN115333779A (zh) | 一种验证数据的方法、装置及电子设备 | |
EP4305800A1 (en) | Devices and methods for performing cryptographic handshaking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5436323 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |