JP2016174345A - 秘密情報基盤の相互認証方法及び装置 - Google Patents
秘密情報基盤の相互認証方法及び装置 Download PDFInfo
- Publication number
- JP2016174345A JP2016174345A JP2015104781A JP2015104781A JP2016174345A JP 2016174345 A JP2016174345 A JP 2016174345A JP 2015104781 A JP2015104781 A JP 2015104781A JP 2015104781 A JP2015104781 A JP 2015104781A JP 2016174345 A JP2016174345 A JP 2016174345A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- mutual authentication
- authentication method
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
Abstract
【解決手段】外部装置と連動する車両制御器での相互認証方法において、前記外部装置から受信された認証要請メッセージによって乱数Sを生成して前記外部装置に伝送する第1のステップ;前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第2のステップ;前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKSを生成する第3のステップ;前記外部装置から第1の応答キーを受信する第4のステップ;前記乱数S、前記変数i及び前記第1のセッションキーKSを媒介変数とする第3の関数を用いて第2の応答キーを生成する第5のステップ;及び前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する第6のステップ;を含んで相互認証方法を構成する。
【選択図】図2
Description
232と定義することができる。ここで、KSは、前記の図3または図4で算出された第1のセッションキーKSの値であり、jは、反復回数iに4―ここで、4は、g3関数の最小反復実行回数である。―を足した値であり得る。また、wj(KS)は、第1のセッションキーKSの下位32ビットを37ビットだけ左側に循環前置させる関数であり得る。
20 車両制御器
12、22 乱数生成部
13、23 反復回数生成部
14、24 セッションキー生成部
15、25 応答キー生成部
16、26 認証部
Claims (40)
- 外部装置と連動する車両制御器での相互認証方法において、
前記外部装置から受信された認証要請メッセージによって乱数Sを生成して前記外部装置に伝送する第1のステップ;
前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第2のステップ;
前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKSを生成する第3のステップ;
前記外部装置から第1の応答キーを受信する第4のステップ;
前記乱数S、前記変数i及び前記第1のセッションキーKSを媒介変数とする第3の関数を用いて第2の応答キーを生成する第5のステップ;及び
前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する第6のステップ;
を含む、相互認証方法。 - 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数R及び前記乱数Sを前記第1の関数の媒介変数として設定し、前記変数iを生成する、請求項1に記載の相互認証方法。
- 前記変数iは、数式:
i=f1(R,S)=LS(R)+S mod 16
によって生成され、ここで、前記LS(R)は、前記乱数Rを前記乱数Sのビット数だけ循環前置する関数である、請求項2に記載の相互認証方法。 - 前記第1のセッションキーKSは、前記乱数Sをさらに用いて生成される、請求項1に記載の相互認証方法。
- 前記第1のセッションキーKSは、
前記保安キーKと前記乱数Sとのビット単位XOR演算を通じて生成された第1の値と、前記第1の値を前記変数iだけ循環前置して生成された第2の値とのビット単位XOR演算を通じて生成される、請求項4に記載の相互認証方法。 - 前記乱数Sを前記保安キーKのビット数だけ反復して連接した後、ビット単位XOR演算を通じて前記第1の値を生成する、請求項5に記載の相互認証方法。
- 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数Rをさらに用いて前記第2の応答キーを生成する、請求項1に記載の相互認証方法。
- 前記h(lj)は、数式:
h(lj)={9,4,10,11,13,1,8,5,6,2,0,3,12,14,15,7}
によって算出される、請求項10に記載の相互認証方法。 - 前記wi+m(KS)は、前記第1のセッションキーKSの下位32ビットを所定ビット数だけ循環前置させる関数である、請求項13に記載の相互認証方法。
- 前記第1の応答キーと前記第2の応答キーとが一致する場合、
前記第2の応答キーを用いて第3の応答キーを生成する第7のステップ;及び
前記第3の応答キーを前記外部装置に伝送する第8のステップ;
をさらに含む、請求項1に記載の相互認証方法。 - 前記第7のステップは、
前記第2の応答キー及び前記変数iを媒介変数とする前記第1の関数を用いて変数jを生成するステップ;
前記変数j、前記第1のセッションキーKS及び前記乱数Sを媒介変数とする前記第2の関数を用いて第2のセッションキーKS2を生成するステップ;及び
前記変数j、前記第2のセッションキーKS2及び前記乱数Sを媒介変数とする前記第3の関数を用いて前記第3の応答キーを生成するステップ;
を含む、請求項17に記載の相互認証方法。 - 前記第1の応答キーと前記第2の応答キーとが一致しない場合、乱数である第3の応答キーを前記外部装置に伝送するステップをさらに含む、請求項1に記載の相互認証方法。
- 車両制御器と連動する外部装置での相互認証方法において、
前記車両制御器に認証要請メッセージを伝送する第1のステップ;
前記車両制御器から乱数Sを受信する第2のステップ;
前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第3のステップ;
前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKSを生成する第4のステップ;
前記乱数S、前記変数i、前記第1のセッションキーKSを媒介変数とする第3の関数を用いて第1の応答キーを生成する第5のステップ;及び
前記第1の応答キーを前記車両制御器に伝送する第6のステップ;
を含む、相互認証方法。 - 前記認証要請メッセージに乱数Rが含まれて伝送される場合、前記乱数R及び前記乱数Sを前記第1の関数の媒介変数として設定し、前記変数iを生成する、請求項20に記載の相互認証方法。
- 前記変数iは、数式:
i=f1(R,S)=LS(R)+S mod 16
によって生成され、ここで、前記LS(R)は、前記乱数Rを前記乱数Sのビット数だけ循環前置する関数である、請求項21に記載の相互認証方法。 - 前記乱数Sを前記第2の関数の媒介変数としてさらに用いて前記第1のセッションキーKSを生成する、請求項20に記載の相互認証方法。
- 前記第1のセッションキーKSは、
前記保安キーKと前記乱数Sとのビット単位XOR演算を通じて生成された第1の値と、前記第1の値を前記変数iだけ循環前置して生成された第2の値とのビット単位XOR演算を通じて生成される、請求項23に記載の相互認証方法。 - 前記乱数Sを前記保安キーKのビット数だけ反復して連接した後、ビット単位XOR演算を通じて前記第1の値を生成する、請求項24に記載の相互認証方法。
- 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数Rをさらに用いて前記第1の応答キーを生成する、請求項20に記載の相互認証方法。
- 前記h(lj)は、数式:
h(lj)={9,4,10,11,13,1,8,5,6,2,0,3,12,14,15,7}
によって算出される、請求項29に記載の相互認証方法。 - 前記wi+m(KS)は、前記第1のセッションキーKSの下位32ビットを所定ビット数だけ循環前置させる関数である、請求項32に記載の相互認証方法。
- 前記車両制御器から第3の応答キーを受信する第7のステップ;
前記第1の応答キーを用いて第4の応答キーを生成する第8のステップ;及び
前記第3の応答キーと前記第4の応答キーとが一致するか否か基づいて前記車両制御器を認証する第9のステップ;
をさらに含む、請求項20に記載の相互認証方法。 - 前記第8のステップは、
前記第1の応答キー及び前記変数iを媒介変数とする前記第1の関数を用いて変数jを生成するステップ;
前記変数j及び前記第1のセッションキーKSを媒介変数とする前記第2の関数を用いて第2のセッションキーKS2を生成するステップ;及び
前記変数j、前記セッションキーKS2前記及び乱数Sを媒介変数とする第3の関数を用いて前記第4の応答キーを生成するステップ;
を含む、請求項36に記載の相互認証方法。 - 請求項1から37のいずれか一つの方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体。
- 外部装置と相互認証を行う相互認証装置において、
前記外部装置との通信を行う通信部;
前記外部装置から受信された認証要請メッセージによって乱数Sを生成する乱数生成部;
前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部;
前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKSを生成するセッションキー生成部;
前記外部装置から第1の応答キーが受信されると、前記乱数S、前記変数i及び前記第1のセッションキーKSを媒介変数とする第3の関数を用いて第2の応答キーを生成する応答キー生成部;及び
前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する認証部;
を含む、相互認証装置。 - 車両制御器と相互認証を行う相互認証装置において、
前記車両制御器に認証要請メッセージを伝送し、前記車両制御器から乱数Sを受信する通信部;
前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部;
前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKSを生成するセッションキー生成部;
前記変数i、前記第1のセッションキーKS及び前記乱数Sを媒介変数とする第3の関数を用いて第1の応答キーを生成する応答キー生成部;及び
前記車両制御器に伝送された前記第1の応答キーと前記前記車両制御器から受信された第3の応答キーとが一致するか否かを確認し、前記車両制御器を認証する認証部;
を含む、相互認証装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2015-0036940 | 2015-03-17 | ||
KR1020150036940A KR101759133B1 (ko) | 2015-03-17 | 2015-03-17 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016174345A true JP2016174345A (ja) | 2016-09-29 |
JP6556495B2 JP6556495B2 (ja) | 2019-08-07 |
Family
ID=56853343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015104781A Active JP6556495B2 (ja) | 2015-03-17 | 2015-05-22 | 秘密情報基盤の相互認証方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9960915B2 (ja) |
JP (1) | JP6556495B2 (ja) |
KR (1) | KR101759133B1 (ja) |
CN (1) | CN105991644B (ja) |
DE (1) | DE102015215697B4 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101675332B1 (ko) * | 2015-09-14 | 2016-11-11 | 인포뱅크 주식회사 | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
DE102017209961B4 (de) | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及系统 |
CN109587518B (zh) | 2017-09-28 | 2022-06-07 | 三星电子株式会社 | 图像传输装置、操作图像传输装置的方法以及片上系统 |
CN108334058B (zh) * | 2018-02-13 | 2020-03-24 | 安徽江淮汽车集团股份有限公司 | 一种基于车身控制器的诊断系统及方法 |
KR20200059930A (ko) * | 2018-11-22 | 2020-05-29 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
US20220131839A1 (en) * | 2019-04-25 | 2022-04-28 | Deere & Company | Systems, methods and controllers for secure communications |
US20220158851A1 (en) * | 2019-04-29 | 2022-05-19 | Hyundai Motor Company | Cross-certificate method and device for electric vehicle charging |
CN112702304A (zh) * | 2019-10-23 | 2021-04-23 | 北京新能源汽车股份有限公司 | 一种车辆信息的校验方法、装置及汽车 |
US11895251B2 (en) * | 2020-09-18 | 2024-02-06 | Assa Abloy Ab | Mutual authentication with pseudo random numbers |
CN112182663A (zh) * | 2020-09-22 | 2021-01-05 | 一汽奔腾轿车有限公司 | 一种乘用车的两级安全访问系统及其访问方法 |
KR102404884B1 (ko) * | 2020-12-29 | 2022-06-07 | 이규인 | 상황기반 페어링 장치 및 그 방법 |
CN113613197B (zh) * | 2021-07-08 | 2023-09-15 | 中汽创智科技有限公司 | 车辆与数字钥匙的配对方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3204006B2 (ja) | 1994-12-09 | 2001-09-04 | 日産自動車株式会社 | 車両用盗難防止装置 |
JP3427694B2 (ja) | 1997-09-19 | 2003-07-22 | 日産自動車株式会社 | 車両用セキュリティ装置 |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
JP2005080039A (ja) * | 2003-09-02 | 2005-03-24 | Sony Corp | 暗号解析処理装置、暗号処理装置、および方法、並びにコンピュータ・プログラム |
US8489886B2 (en) * | 2007-10-03 | 2013-07-16 | International Business Machines Corporation | Double authentication for controlling disruptive operations on storage resources |
CN102119577B (zh) * | 2008-06-12 | 2014-12-31 | 爱立信电话股份有限公司 | 随机接入模式控制方法和实体 |
JP5390844B2 (ja) * | 2008-12-05 | 2014-01-15 | パナソニック株式会社 | 鍵配布システム、鍵配布方法 |
CN101610452B (zh) * | 2009-07-15 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
JP5446650B2 (ja) * | 2009-09-17 | 2014-03-19 | 沖電気工業株式会社 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
JP2011164912A (ja) | 2010-02-09 | 2011-08-25 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
CN103138923B (zh) * | 2011-11-24 | 2016-06-22 | 中国移动通信集团公司 | 一种节点间认证方法、装置及系统 |
JP2013155505A (ja) | 2012-01-27 | 2013-08-15 | Tokai Rika Co Ltd | 通信対象認証システム |
KR20140009665A (ko) | 2012-07-12 | 2014-01-23 | 현대자동차주식회사 | Ecu의 데이터 불법 개조 방지 시스템 및 방법 |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
DE102013206185A1 (de) | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
KR20150036940A (ko) | 2013-09-30 | 2015-04-08 | 엘지디스플레이 주식회사 | 액정표시장치의 제조방법 |
CN103560879B (zh) * | 2013-10-09 | 2016-12-07 | 中国科学院信息工程研究所 | 一种轻量级认证与密钥协商的实现方法 |
-
2015
- 2015-03-17 KR KR1020150036940A patent/KR101759133B1/ko active IP Right Grant
- 2015-05-22 JP JP2015104781A patent/JP6556495B2/ja active Active
- 2015-07-02 US US14/790,599 patent/US9960915B2/en active Active
- 2015-08-18 DE DE102015215697.4A patent/DE102015215697B4/de active Active
- 2015-10-08 CN CN201510647148.9A patent/CN105991644B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2013014778A1 (ja) * | 2011-07-27 | 2013-01-31 | 富士通株式会社 | 暗号化処理装置および認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US9960915B2 (en) | 2018-05-01 |
US20160277189A1 (en) | 2016-09-22 |
CN105991644B (zh) | 2021-03-23 |
DE102015215697A1 (de) | 2016-09-22 |
JP6556495B2 (ja) | 2019-08-07 |
KR20160111789A (ko) | 2016-09-27 |
DE102015215697B4 (de) | 2024-06-06 |
KR101759133B1 (ko) | 2017-07-18 |
CN105991644A (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556495B2 (ja) | 秘密情報基盤の相互認証方法及び装置 | |
CN110098923B (zh) | 一种生成和验证临时密码的方法及设备 | |
US10256983B1 (en) | Circuit that includes a physically unclonable function | |
CN102843231B (zh) | 密码通信系统和密码通信方法 | |
JP5379869B2 (ja) | 代理計算システム、方法、依頼装置、プログラム及びその記録媒体 | |
US20150074404A1 (en) | Method for the protected transmission of data | |
CN101427500A (zh) | 椭圆曲线公钥加密确认的方法 | |
CN111247769B (zh) | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 | |
CN109167662A (zh) | 一种种子生成方法及其设备 | |
CN109428715A (zh) | 数据接收设备、数据传输系统和密钥生成设备 | |
CN110224811A (zh) | 物联网加密处理方法、装置及系统 | |
JP2007173999A (ja) | 認証システム及び認証対象装置 | |
KR20140060022A (ko) | 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템 | |
CN104618380A (zh) | 一种适用于物联网的密钥更新方法 | |
EP3563515B1 (en) | Reverse computational fuzzy extractor and method for authentication | |
KR101586439B1 (ko) | 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
RU2533087C2 (ru) | Криптография с параметризацией на эллиптической кривой | |
CN110086618B (zh) | 灯控系统通信协议加密方法 | |
Sarkar et al. | Object Oriented Modelling of Idea using GA based efficient key generation for e-governance security (OOMIG) | |
KR101987752B1 (ko) | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 | |
JP2012049765A (ja) | 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末 | |
KR102435056B1 (ko) | 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법 | |
JP6762910B2 (ja) | 認証システム、クライアント装置、サーバ装置、認証方法、プログラム | |
CN110417703B (zh) | 一种代理重签名的方法、服务器及终端设备 | |
JP2008203581A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161129 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556495 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |