JP2017085368A - Communication system and communication method - Google Patents
Communication system and communication method Download PDFInfo
- Publication number
- JP2017085368A JP2017085368A JP2015212204A JP2015212204A JP2017085368A JP 2017085368 A JP2017085368 A JP 2017085368A JP 2015212204 A JP2015212204 A JP 2015212204A JP 2015212204 A JP2015212204 A JP 2015212204A JP 2017085368 A JP2017085368 A JP 2017085368A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- signature
- key information
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
本発明は、通信装置間で秘匿されるべき情報を共有する通信システムに関し、少ない通信量及び演算量で安全な通信を実現することができる通信システム及び通信方法に関する。 The present invention relates to a communication system that shares information that should be kept secret between communication devices, and relates to a communication system and a communication method that can realize safe communication with a small amount of communication and a large amount of calculation.
第三者に内容を知られないように情報を送受信するために種々の暗号方式が提案され、利用されている(特許文献1等)。 Various encryption schemes have been proposed and used for transmitting and receiving information so that the contents are not known to a third party (Patent Document 1, etc.).
暗号方式の代表的なものとして、公開鍵暗号方式がある。公開鍵暗号方式では、秘密鍵と公開鍵という非対称な鍵の情報を用い、秘密鍵を持つ受信者側から秘密鍵に対応する公開鍵を送信者へ送信する。送信者側で公開鍵を用いて共有する情報を暗号化して送信し、受信者は対応する秘密鍵で暗号化された情報を復号する。公開鍵では復号は不可能であり、公開鍵から秘密鍵を導出することは困難であるから、公開鍵が第三者に知られても情報を秘密状態のままで送受信することができる。 A typical encryption method is a public key encryption method. In the public key cryptosystem, information on asymmetric keys such as a secret key and a public key is used, and a public key corresponding to the secret key is transmitted from the receiver side having the secret key to the sender. The sender side encrypts and transmits the information shared using the public key, and the receiver decrypts the information encrypted with the corresponding private key. Since decryption is impossible with a public key and it is difficult to derive a secret key from a public key, information can be transmitted and received in a secret state even if the public key is known to a third party.
公開鍵暗号方式とは異なる共通鍵暗号方式では、鍵情報自体を秘密の情報として共有するためにDiffie-Hellman鍵共有が使用されている。Diffie-Hellman鍵共有では、送信者と受信者とが、互いに別途個別に秘密の情報を用いて公開できる値を算出し、算出された値を相互に交換し、交換により得た値と自身の個別の秘密の情報とを用いて所定の演算を行なった場合、等しい値(秘密鍵)が導出されるというものである。これにより、交換されるものが第三者に知られたとしても、送信者と受信者とが互いに等しい情報(秘密鍵)を第三者に知られずに共有することができる。なおこの場合第三者が交換される情報を途中ですり替えるなどした場合(中間者攻撃)には情報を秘密にして共有することは難しくなるところ、事前に予め別途情報を共有しておく楕円曲線Diffie-Hellman鍵共有の方法によりこの問題が解決されている。楕円曲線Diffie-Hellman鍵共有の方法により、送信者及び受信者の間で秘密の状態で共有されるべき情報を安全に、任意のタイミングで更新することができる。 In the common key cryptosystem different from the public key cryptosystem, Diffie-Hellman key sharing is used to share the key information itself as secret information. In Diffie-Hellman key sharing, the sender and receiver calculate values that can be disclosed separately using secret information separately from each other, exchange the calculated values with each other, and exchange the calculated values with their own values. When a predetermined calculation is performed using individual secret information, an equal value (secret key) is derived. Thereby, even if what is exchanged is known to the third party, the sender and the receiver can share the same information (secret key) without being known to the third party. In this case, if the information exchanged by a third party is changed in the middle (man-in-the-middle attack), it is difficult to share information secretly, but an elliptic curve that shares information beforehand beforehand The Diffie-Hellman key agreement method solves this problem. With the method of elliptic curve Diffie-Hellman key sharing, information to be shared in a secret state between the sender and the receiver can be updated safely and at any timing.
楕円曲線Diffie-Hellman鍵共有の方法では、公開可能な情報を相互に送受信し合うこと、即ち双方向通信を行なって初めて等しい情報を秘密に共有できる。公開鍵暗号方式においても、受信者側からの公開鍵の送信と送信者側からの暗号化された情報の送信という双方向通信が必要である。しかもいずれの方法も豊富な演算資源が必要であり、処理には比較的長時間を要する。 In the method of elliptic curve Diffie-Hellman key sharing, the same information can be shared secretly only after information that can be disclosed is mutually transmitted and received, that is, bidirectional communication is performed. Also in the public key cryptosystem, two-way communication is required, that is, transmission of a public key from the receiver side and transmission of encrypted information from the sender side. In addition, both methods require abundant computing resources, and processing takes a relatively long time.
本発明は斯かる事情に鑑みてなされたものであり、少ない通信量で安全な通信を実現することができる通信システム及び通信方法を提供することを目的とする。 The present invention has been made in view of such circumstances, and an object thereof is to provide a communication system and a communication method capable of realizing safe communication with a small communication amount.
本発明に係る通信システムは、送信装置と受信装置との間で情報を送受信する通信システムにおいて、前記送信装置は、所定の鍵情報を予め記憶している送信側記憶部と、任意のデータ及び前記所定の鍵情報を入力として、複数の情報の組を一意に出力する第1アルゴリズムに基づき演算する送信側演算部と、前記データ及び前記送信側演算部により出力された前記組に含まれる複数の情報の内の所定の情報を前記受信装置へ送信する送信部とを備え、前記受信装置は、前記所定の鍵情報に一意に対応する対応鍵情報を予め記憶している受信側記憶部と、前記送信部により送信された前記データ及び前記所定の情報を受信する受信部と、前記受信部により受信したデータ及び所定の情報並びに前記対応鍵情報を入力として、第1アルゴリズムに基づき出力された前記組に含まれる複数の情報の内の他の情報を出力する第2アルゴリズムに基づき演算する受信側演算部とを備えることを特徴とする。 The communication system according to the present invention is a communication system in which information is transmitted and received between a transmission device and a reception device. The transmission device includes a transmission side storage unit that stores predetermined key information in advance, arbitrary data, and The transmission side calculation unit that calculates based on a first algorithm that uniquely outputs a plurality of sets of information with the predetermined key information as input, and the plurality of sets included in the set output by the data and the transmission side calculation unit A transmitting unit that transmits predetermined information of the received information to the receiving device, wherein the receiving device stores in advance corresponding key information uniquely corresponding to the predetermined key information; A first unit that receives the data and the predetermined information transmitted by the transmission unit, the data received by the reception unit, the predetermined information, and the corresponding key information; Characterized in that it comprises a receiver-side operation unit calculating for on the basis of the second algorithm for outputting other information of a plurality of information contained in the basis outputted said set.
本発明に係る通信システムは、前記受信装置を複数含み、前記送信装置は、複数の受信装置夫々に対応する異なる鍵情報を前記送信側記憶部に記憶しておき、複数の受信装置は、前記異なる鍵情報夫々に対応する対応鍵情報を予め前記受信側記憶部に記憶していることを特徴とする。 The communication system according to the present invention includes a plurality of the reception devices, the transmission device stores different key information corresponding to each of the plurality of reception devices in the transmission-side storage unit, and the plurality of reception devices Corresponding key information corresponding to different key information is stored in advance in the receiving-side storage unit.
本発明に係る通信システムは、前記所定の鍵情報は署名鍵であり、前記対応鍵情報は検証鍵であり、第1アルゴリズムは署名及び比較用署名を出力する署名生成アルゴリズムであり、第2アルゴリズムは、前記検証鍵及び前記署名に基づき前記比較用署名を出力する署名検証アルゴリズムであり、前記送信部は、前記データ及び署名生成アルゴリズムにより出力される署名を送信するようにしてあることを特徴とする。 In the communication system according to the present invention, the predetermined key information is a signature key, the corresponding key information is a verification key, a first algorithm is a signature generation algorithm that outputs a signature and a comparison signature, and a second algorithm Is a signature verification algorithm that outputs the comparison signature based on the verification key and the signature, and the transmission unit transmits the signature output by the data and the signature generation algorithm. To do.
本発明に係る通信方法は、送信装置と受信装置との間で情報を送受信する通信方法において、前記送信装置は、所定の鍵情報を予め記憶しておき、任意のデータ及び前記所定の鍵情報を入力として、複数の情報の組を一意に出力する第1アルゴリズムに基づき演算し、前記データ及び演算により出力された前記組に含まれる複数の情報の内の所定の情報を前記受信装置へ送信し、前記受信装置は、前記所定の鍵情報に一意に対応する対応鍵情報を予め記憶しておき、前記送信部により送信された前記データ及び前記所定の情報を受信し、受信された前記データ及び所定の情報、並びに前記対応鍵情報を入力として、前記第1アルゴリズムに基づき出力された前記組に含まれる複数の情報の内の他の情報を出力する第2アルゴリズムに基づき演算することを特徴とする。 The communication method according to the present invention is a communication method for transmitting and receiving information between a transmission device and a reception device, wherein the transmission device stores predetermined key information in advance, and stores arbitrary data and the predetermined key information. Is input based on a first algorithm that uniquely outputs a plurality of sets of information, and transmits the data and predetermined information included in the sets output by the calculation to the receiving device The receiving device stores in advance corresponding key information uniquely corresponding to the predetermined key information, receives the data transmitted by the transmission unit and the predetermined information, and receives the received data. And a second algorithm that receives the predetermined information and the corresponding key information as input and outputs other information of the plurality of pieces of information included in the set output based on the first algorithm. Characterized in that it.
本発明では、第1及び第2アルゴリズム(1つのアルゴリズムの送信側の演算方法及び受信側の演算方法)により、データと対応する鍵情報とに基づいて所定の複数の情報の組を演算する演算部を夫々有する送信装置と受信装置との間で、データと前記組に含まれる所定の情報を送信装置から受信装置へ送信することで、受信装置側で前記組に含まれる他の情報を導出することができる。対応する鍵情報を事前に秘密の状態で相互に持つことができれば、データと前記所定の情報を第三者に公開、即ち通信媒体上に送出したとしても、同一の情報を第三者に知られることなく導出することができる。 In the present invention, the first and second algorithms (the calculation method on the transmission side and the calculation method on the reception side of one algorithm) are used to calculate a predetermined plurality of sets of information based on the data and the corresponding key information. By transmitting data and predetermined information included in the set from the transmitting device to the receiving device between the transmitting device and the receiving device each having a section, the receiving device side derives other information included in the set can do. If the corresponding key information can be held in a secret state in advance, even if the data and the predetermined information are disclosed to a third party, that is, sent to a communication medium, the same information is known to the third party. It can be derived without being done.
本発明では、受信装置が複数含まれる構成であっても、送信装置と複数の受信装置の内のいずれか1つとの組毎に、鍵情報と対応鍵情報との組み合わせを送信装置側及び受信装置側で予め秘密状態で記憶しておくことで、各組で相互に他の受信装置に知られないように同一の情報を導出することができる。 In the present invention, even in a configuration including a plurality of receiving apparatuses, a combination of key information and corresponding key information is received on the transmitting apparatus side and reception for each set of the transmitting apparatus and any one of the plurality of receiving apparatuses. By storing in a secret state in advance on the device side, the same information can be derived in such a way that each set is not known to other receiving devices.
本発明では、受信装置が複数含まれる構成の場合に、上述の組毎の鍵情報と対応鍵情報との組み合わせ以外に、共通の鍵情報及び共通の対応鍵情報を事前に記憶しておき、これにより複数の受信装置で共有する情報を第三者に公開されないように導出することが可能である。 In the present invention, in the case of a configuration including a plurality of receiving devices, in addition to the combination of the key information for each set and the corresponding key information, the common key information and the common corresponding key information are stored in advance, As a result, information shared by a plurality of receiving devices can be derived so as not to be disclosed to a third party.
本発明では、暗号化された情報を受信側で復号して元の情報と一致するか否かの検算を行なうことで署名を検証する署名検証アルゴリズムを採用し、鍵暗号方式よりも少ない通信量及び演算量でデータの通信を安全に行なうことが可能となる。 The present invention employs a signature verification algorithm that verifies the signature by decrypting the encrypted information on the receiving side and verifying whether or not it matches the original information, and has less traffic than the key encryption method In addition, it is possible to safely perform data communication with the amount of calculation.
本発明による場合、送信装置と受信装置との間で双方向通信を行なうことなしにデータ及び所定の情報を送信するという一回の送信処理によって、第三者に知られないように同一の情報を導出して共有することが可能になる。これにより、少ない通信量及び演算量で安全な通信を実現することができる。 According to the present invention, the same information is disclosed so that it is not known to a third party by a single transmission process of transmitting data and predetermined information without performing bidirectional communication between the transmission device and the reception device. Can be derived and shared. Thereby, a safe communication can be realized with a small communication amount and a calculation amount.
以下、本発明をその実施形態を示す図面に基づいて具体的に説明する。なお、以下に示す実施の形態は例示であって、本発明は以下の構成に限られないことは勿論である。 Hereinafter, the present invention will be specifically described with reference to the drawings illustrating embodiments thereof. In addition, the embodiment shown below is an illustration, and of course, the present invention is not limited to the following configuration.
図1は、本発明における秘密情報の共有の概念を示す説明図である。図1中左側に送信者側で使用する情報を示し、図1中右側に受信者側で使用する情報を示している。以下に説明する実施の形態では、鍵の情報(Key X)及び平文(α)によって、所定の複数の情報の組(β、γ、…)が一意に導出されるアルゴリズムPを用いる。そして、予め上述の鍵の情報(Key X)と対となる鍵の情報(Key Y)を持たせておいた受信者側において、複数の情報の組(β、γ、…)の内の所定の情報(β)と平文(α)とを送信者側から受信する。受信者側ではアルゴリズムPに対応するアルゴリズムQ(=P´)によって前記組の内の他の情報(γ)を導出し、図1中二重丸で示す他の情報(γ)を秘密裏に共有する対象とする。以下の説明では、対となる鍵の情報(Key X,Y)及び平文(α)によって、検証用の複数の情報の組(β、γ)が一意に導出されるアルゴリズムとして署名専用アルゴリズムを用いるが、署名専用アルゴリズムに限らないことは勿論である。 FIG. 1 is an explanatory diagram showing the concept of sharing secret information in the present invention. The information used on the sender side is shown on the left side in FIG. 1, and the information used on the receiver side is shown on the right side in FIG. In the embodiment described below, an algorithm P is used in which a predetermined plurality of information sets (β, γ,...) Are uniquely derived from key information (Key X) and plaintext (α). Then, on the receiver side that has been previously provided with the key information (Key Y) paired with the key information (Key X) described above, a predetermined one of a plurality of information sets (β, γ,...) Information (β) and plaintext (α) are received from the sender side. On the receiver side, other information (γ) in the set is derived by the algorithm Q (= P ′) corresponding to the algorithm P, and the other information (γ) indicated by a double circle in FIG. Target for sharing. In the following description, a signature-dedicated algorithm is used as an algorithm for uniquely deriving a plurality of pieces of information (β, γ) for verification from the key information (Key X, Y) and plaintext (α) as a pair. However, it goes without saying that the algorithm is not limited to a signature-only algorithm.
署名専用アルゴリズムでは、公開鍵暗号方式における秘匿されるべき情報(α=データ(平文))をそのまま送受信し、鍵(Key X)を用いて暗号化された検証用の情報(β、γ=意味のないもの)を用いて送信者を認証するものであるから、秘匿されるべき共有の情報という概念がない。本発明では、署名専用アルゴリズムによって平文(α)及び予め用意した鍵(Key X,Y)に基づいて導出される署名(複数の情報の組(β、γ))の内の検証用の値(γ)が、平文(α)及び前記鍵に対応する鍵(Key Y)と、署名の内の所定の情報(β)とに基づいて再導出できる(検証が可能である)ところに着目し、これ(γ)を共有の対象とするものである。以下に実施の形態1〜3によって具体的に説明する。 In the signature-only algorithm, information to be kept secret (α = data (plaintext)) in the public key cryptosystem is transmitted and received as it is, and verification information (β, γ = meaning) encrypted using the key (Key X) The sender is used to authenticate the sender, and there is no concept of shared information that should be kept secret. In the present invention, a verification value (a set of a plurality of information sets (β, γ)) derived from a plaintext (α) and a key (Key X, Y) prepared in advance by a signature-dedicated algorithm ( Focusing on the fact that γ) can be re-derived (can be verified) based on the plaintext (α) and the key corresponding to the key (Key Y) and the predetermined information (β) in the signature, This (γ) is to be shared. This will be specifically described below with reference to the first to third embodiments.
(実施の形態1)
図2は、実施の形態1における通信システムの構成を示すブロック図である。通信システムは車載ネットワークであり、通信装置1及び通信装置2を含む。通信装置1,2はいずれもECU(Electronic Controller Unit)であり、通信装置1,2間は通信バス3により接続されている。通信装置1,2は例えばCAN(Controller Area Network )に基づき相互に通信を行なう。
(Embodiment 1)
FIG. 2 is a block diagram showing a configuration of the communication system in the first embodiment. The communication system is an in-vehicle network and includes a communication device 1 and a
通信装置1は、制御部10、記憶部11、通信部12、乱数発生部13、ハッシュ演算部14及びアルゴリズム演算15を備える。
The communication device 1 includes a
制御部10は、例えば1つ若しくは複数のCPU(Central Processing Unit )又はマルチコアCPUを用い、ROM(Read Only Memory)、RAM(Random Access Memory)、入出力インタフェース、タイマ等を有するマイクロコントローラである。制御部10のCPUは、入出力インタフェースを介して記憶部11、通信部12、乱数演算部13、ハッシュ演算部14、及びアルゴリズム演算部15に接続されている。制御部10は、内蔵するROMに記憶されている組み込み系の制御プログラムを実行することにより、各構成部の動作を制御する。
The
記憶部11は、フラッシュメモリを用いる。記憶部11は、制御部10が処理時に参照する情報を記憶する。記憶部11には、予め署名鍵情報1Kが秘密の状態で記憶されている。署名鍵情報1Kが記憶されるタイミングは、通信装置1自体の組み立て時、通信装置1を含む通信システムを構築した後のテスト実行時、車両点検時等の特定のタイミングである。署名鍵情報1Kは特定のタイミングで、安全に秘密状態で記憶されるように別途暗号化などの技術を用いて記憶されるとよい。また記憶部11には、予め通信装置2の認証用のパスワードを記憶している。
The
通信部12は、トランシーバを用いて通信バス3を介した通信装置2との通信を実現する。通信部12は制御部10に含まれる通信コントローラの機能により、制御部10から指示される情報を通信装置2へ送信し、通信バス3に送出されている情報を検知して受信し、制御部10へ出力する。
The
乱数演算部13は、シードを入力して乱数を発生し、出力する集積回路である。制御部10は例えばタイマから得られる時刻情報等をシードにして乱数演算部13に与え、乱数を取得することが可能である。
The random
ハッシュ演算部14は、数値情報を入力してハッシュ関数の演算を行ない、ハッシュ値を出力する集積回路である。制御部10は乱数演算部13から得られる乱数をハッシュ演算部14に与え、ハッシュ値を取得することが可能である。
The
アルゴリズム演算部15は、ECDSA(Elliptic Curve Digital Signature Algorithm)署名方式による署名検証アルゴリズムを実行する集積回路である。アルゴリズム演算部15は、任意のデータ(ハッシュ値)及び署名鍵情報1Kを入力し、署名(r,s)を出力する。
The
通信装置2は通信装置1と同様の構成部を備えるので、対応する符号を付して詳細な説明を省略する。ただし通信装置2は記憶部21に予め、通信装置1の署名鍵情報1Kに対応する検証鍵情報2Kを記憶している。検証鍵情報2Kも事前に秘密の状態で記憶されている。検証鍵情報2Kが記憶されるタイミングは署名鍵情報1Kが通信装置1の記憶部11に記憶されるタイミングと同様である。検証鍵情報2Kも、安全に秘密状態で記憶されるように別途暗号化などの技術を用いて記憶されるとよい。また記憶部21には認証用のパスワードが記憶されている。
Since the
また通信装置2のアルゴリズム演算部25は、通信装置1のアルゴリズム演算部15の演算と対応する演算を実行する集積回路である。アルゴリズム演算部25は、アルゴリズム演算部15へ入力したデータ、該データにより出力された署名(r,s)の内の署名s、及び記憶部21の検証鍵情報2Kを入力した場合に署名rを出力する。
The
上述のように構成される通信装置1と通信装置2との間で行なわれる通信処理についてフローチャートを参照して説明する。図3は、実施の形態1における通信装置1,2にて実行される通信処理の手順の一例を示すフローチャートである。
A communication process performed between the communication device 1 and the
通信装置1の制御部10は、秘密の情報の共有を開始するべく時刻情報をシードとして乱数演算部13により乱数を発生させ(ステップS11)、得られた乱数に基づきハッシュ演算部14によりハッシュ値を取得する(ステップS12)。制御部10は、取得したハッシュ値及び署名鍵情報1Kをアルゴリズム演算部15に与えて署名(r,s)を取得する(ステップS13)。
The
制御部10は、取得した署名(r,s)の内の署名rを記憶部11に記憶し(ステップS14)、他方の署名s及びステップS12で取得したハッシュ値を通信装置2へ送信する(ステップS15)。
The
通信装置2の制御部20は、通信部22により署名s及びハッシュ値を受信し(ステップS21)、受信した署名s、ハッシュ値、及び検証鍵情報2Kをアルゴリズム演算部25に与えて署名rを導出させ、取得する(ステップS22)。制御部20は、取得した署名rを記憶部21に記憶し(ステップS23)、処理を終了する。
The
このとき通信装置1の記憶部11と通信装置2の記憶部21には、暗号化を行なった上での署名rを送受信することなしに、同一の内容の署名rが記憶されている。このように、通信装置1から通信装置2へ1回の送信処理で秘密の情報を共有できる。
At this time, the signature r having the same contents is stored in the
図4は、上述した実施の形態1における通信方法の手順を示すシーケンス図である。図5は、従来の秘密の共有方法(Diffie-Hellman鍵共有)における手順を示すシーケンス図である。実施の形態1における通信方法の場合、図4に示すように、情報(署名r)を共有するための通信装置1と通信装置2との間のやり取りは、通信装置1側から署名s及びハッシュ値の送信(S15)の1回で完了する。一方で従来の秘密の共有方法では、送信装置と受信装置との間で相互に公開できる値の交換が必要である。このようにして、少ない通信量(回数)にて秘密の状態で情報を共有することが可能である。
FIG. 4 is a sequence diagram showing a procedure of the communication method in the first embodiment described above. FIG. 5 is a sequence diagram showing a procedure in a conventional secret sharing method (Diffie-Hellman key sharing). In the case of the communication method according to the first embodiment, as shown in FIG. 4, the exchange between the communication device 1 and the
なお、アルゴリズム演算部15により出力される署名(r,s)はECDSAに基づき出力される数値情報であって得られる情報に条件がある。したがって上述の方法により署名rを秘密の情報共有できるが、署名rの用途としては内容に意味はないが秘匿されるべき鍵となるような数値情報、例えばハッシュ演算のシードがよい。以下に示すように、通信装置1をサーバとし、通信装置2をクライアントとして、通信装置2が通信システムにおける正当な装置であるかを認証する際に署名rをハッシュ演算のシードとして用いることが可能である。
Note that the signature (r, s) output by the
図6は、実施の形態1における通信方法を用いた認証処理手順の一例を示すフローチャートである。図6の処理手順の内、図3のフローチャートに示した処理手順と共通する手順については同一の符号を付して詳細な説明を省略する。 FIG. 6 is a flowchart illustrating an example of an authentication processing procedure using the communication method according to the first embodiment. Among the processing procedures of FIG. 6, the same procedures as those shown in the flowchart of FIG. 3 are denoted by the same reference numerals, and detailed description thereof is omitted.
クライアントである通信装置2の制御部20は、認証のリクエストを通信部22からサーバである通信装置1へ送信する(ステップS201)。
The
通信装置1の通信部12は認証のリクエストを受信し(ステップS101)、受信した時刻の時刻情報をシードとして乱数演算部13により乱数を発生させ(S11)、ハッシュ値を取得する(S12)。続けて制御部10は、アルゴリズム演算部15から署名(r,s)を取得し(S13)、署名rを記憶部11に記憶し(S14)、署名s及びハッシュ値をリクエストへの応答として通信装置2へ送信する(S15)。
The
通信装置2の制御部20は、通信部22により署名s及びハッシュ値を受信し(S21)、署名rを導出して取得する(S22)。制御部20は、取得した署名rを記憶部21に記憶し(S23)、署名rをシードとして記憶部21に記憶してあるパスワードのハッシュ値をハッシュ演算部24により演算して取得する(ステップS24)。制御部20は、ステップS24で得られたハッシュ値をサーバである通信装置1へ送信する(ステップS25)。
The
一方、サーバである通信装置1の制御部10は、記憶した署名rをシードとして記憶部11に記憶してある通信装置2の認証用のパスワードのハッシュ値をハッシュ演算部14により演算して取得する(ステップS16)。そして制御部10は、通信装置2から送信されたハッシュ値を通信部12により受信し(ステップS17)、ステップS16で取得したハッシュ値と、ステップS17で受信したハッシュ値とを比較することにより認証を実行する(ステップS18)。ステップS18の比較結果が一致する場合は認証成功であり、不一致である場合は認証失敗である。制御部10は、認証結果を返信し(ステップS19)、通信装置2側でこれを受信し(ステップS26)、認証処理を終了する。
On the other hand, the
このように認証処理においても、少ない通信量で安全に秘密のシードを共有し、安全に認証を実行することが可能である。しかも、ECDSA署名方式のアルゴリズムを用いることで情報量も軽減することができる。上述のECUのような組み込み系のプロセッサを用いる場合であっても、処理負荷を軽減し、記憶容量を節約することも可能である。また上述した方法では中間者攻撃に対する耐性も高い。 As described above, also in the authentication process, it is possible to securely share a secret seed with a small amount of communication and execute the authentication safely. In addition, the amount of information can be reduced by using an algorithm of the ECDSA signature method. Even when an embedded processor such as the above-described ECU is used, it is possible to reduce the processing load and save the storage capacity. Further, the above-described method has high resistance against man-in-the-middle attacks.
アルゴリズム演算部15,25は、ECDSA署名方式を用いる構成としたが、DSA、RSA暗号を用いるようにしてもよい。またアルゴリズム演算部15,25は、これらの署名アルゴリズムの代替となる新たな方式によって演算を行なってもよい。つまりアルゴリズム演算部15は、鍵情報及び任意のデータを入力した場合に、複数の情報の組を出力し、出力した数値情報を入力とする対応演算を実行すると前記組の他の情報を出力するアルゴリズムであれば他の方法であってもよい。そしてアルゴリズム演算部25はアルゴリズム演算部15に対応して、入力されたデータと、アルゴリズム演算部15が出力した数値情報と、対応する鍵情報とを入力した場合に、前記数値情報と組になる他の数値情報が出力されればよい。
The
(実施の形態2)
図7は、実施の形態2における通信システムの構成を示すブロック図である。実施の形態2における通信システムは、通信装置1、通信装置2a,2b,2cを含む。通信装置1及び通信装置2a,2b,2cはいずれもECUであり、通信バス3により接続されている。通信装置1の内部構成の詳細は、記憶部11に記憶されている情報以外は実施の形態1における通信装置1と同様である。通信装置2a,2b,2cの内部構成の詳細は、各々の記憶部21に記憶されている情報以外は実施の形態2と同様である。したがって実施の形態1と共通する構成については同一の符号を付して詳細な説明を省略する。
(Embodiment 2)
FIG. 7 is a block diagram showing a configuration of a communication system in the second embodiment. The communication system in the second embodiment includes a communication device 1 and
実施の形態2における通信装置1の記憶部11は、複数の署名鍵情報1Ka,1Kb,1Kcを予め記憶している。署名鍵情報1Kaは、通信装置2aとの間で秘密の情報を共有するための鍵情報であり、署名鍵情報1Kbは、通信装置2bとの間で秘密の情報を共有するための鍵情報であり、署名鍵情報1Kcは、通信装置2cとの間で秘密の情報を共有するための鍵情報である。
The
通信装置2aの記憶部21は予め、署名鍵情報1Kaに対応する検証鍵情報2Kaを記憶している。通信装置2bの記憶部21は予め、署名鍵情報1Kbに対応する検証鍵情報2Kbを記憶している。通信装置2cの記憶部21は予め、署名鍵情報1Kcに対応する検証鍵情報2Kcを記憶している。
The
通信装置1と通信装置2aとの間の通信処理、通信装置1と通信装置2bとの間の通信処理、通信装置1と通信装置2cとの間の通信処理は夫々が、実施の形態1における通信装置1と通信装置2との間の通信処理と同様の手順(図3)で行なわれる。
The communication process between the communication apparatus 1 and the
ただし、対応する鍵の情報を通信装置1と通信装置2a,2b,2cとのいずれかの組毎に相互に記憶しているから、その対応する鍵情報以外では同一の情報(署名r)の出力ができないので秘密の情報の共有ができないようにしてある。図8は、実施の形態2の通信システムにて実施される通信方法の概要を示す説明図である。図8は、各通信装置1,2a,2b,2cで保有している鍵情報の対応関係と送受信される情報の流れを示す。実施の形態2において通信装置1と通信装置2aとの間で秘密の情報を共有する場合、通信装置1の制御部10は複数の署名鍵情報1Ka,1Kb,1Kcの内の通信装置2a用の署名鍵情報1Kaを用いてアルゴリズム演算部15により署名(r,s)を取得する。通信装置1の制御部10は、署名(r,s)を取得する際に入力したデータ(ハッシュ値)及び署名sを通信部12から通信バス3へ送出する。
However, since the corresponding key information is stored for each pair of the communication device 1 and the
送出されたデータ(ハッシュ値)及び署名sは、通信バス3に接続している全ての通信装置2a,2b,2cの通信部22にて受信することが可能である。しかしながらデータ及び署名sを出力するために使用した署名鍵情報1Kaに対応する検証鍵情報2Kaを用いて演算する通信装置2aのみがアルゴリズム演算部25によって署名rを取得し、通信装置1と秘密の情報(情報r)を共有することができる。通信装置2b,2cにおいても署名鍵情報1Kaに基づくデータ及び署名sを受信することができるが、対応する検証鍵情報2Kaを所有していないので通信装置1と共通の署名rを取得することはできない。
The transmitted data (hash value) and signature s can be received by the
通信装置1と通信装置2bとの間の通信処理、通信装置1と通信装置2cとの間の通信処理も同様である。
The same applies to the communication processing between the communication device 1 and the
実施の形態2で説明したように、送信側である通信装置1から受信側である他の通信装置2a,2b,2cへ、任意のデータ(ハッシュ値)、及び、署名(r,s)の内の署名sを送信する。この一回の送信により、通信装置1と複数の通信装置2a,2b,2c夫々との組毎に、秘密の情報を共有することができる。
As described in the second embodiment, arbitrary data (hash value) and signature (r, s) are transmitted from the communication device 1 on the transmission side to the
なお、通信装置1の記憶部11に記憶される署名鍵情報1Ka,1Kb,1Kcの記憶、及び通信装置2a,2b,2cの各記憶部21に記憶される検証鍵情報2Ka,2Kb,2Kcの記憶のタイミングは種々のタイミングが考えられる。例えば、通信装置1,2a,2b,2cが夫々単体で組み立てられるタイミングでもよいし、通信システムの構築時にいずれの通信装置間で通信を行なうかが決定されるタイミングであってもよい。
Note that the signature key information 1Ka, 1Kb, 1Kc stored in the
実施の形態1及び2では、本発明に係る通信システムを例えば車載ネットワークにおけるECU間の通信に適用した。しかしながらこれに限らず、産業機器ネットワークにおけるHMI(Human Machine Interface )、PLC(Programmable Logic Controller )、コントローラ、保守用治具等を含む各種電子機器又は装置間の通信に適用してもよいことは勿論である。
In
(変形例)
実施の形態1及び2では、1つの送信側の通信装置と1又は複数の受信側の通信装置との間で秘密の情報(署名r)を同じタイミングで共有した。変形例においては更に、ある手順又は処理を介して秘密の情報を求めることで、本発明の通信で共有した値(署名r)とは別の情報を特定の装置間で共有する。
(Modification)
In the first and second embodiments, secret information (signature r) is shared at the same timing between one transmission-side communication device and one or more reception-side communication devices. In the modified example, by obtaining secret information through a certain procedure or process, information different from the value (signature r) shared in the communication of the present invention is shared between specific devices.
図9は、変形例にて実施される通信方法の概要を示す説明図である。変形例では図9に示すように、同一の検証鍵情報2Kaを記憶している通信装置2であっても、検証鍵情報2Kaのみを記憶している通信装置2aの他に、「加工2」を知る通信装置2d,2f、「加工1」を知る通信装置2eが存在する。更に、「加工2」及び「加工1」の両方を知る通信装置2gが存在する。送信側である通信装置1では「加工1」を知っている。「加工1」及び「加工2」は、特定の演算手順又はアルゴリズムであって、情報を共有する装置間で予め、他に知られることなく各々の記憶部21に記憶されるものである。
FIG. 9 is an explanatory diagram showing an outline of a communication method implemented in the modification. In the modified example, as shown in FIG. 9, even if the
図9の例では、通信装置1は署名鍵情報1Kaにより署名rを秘密の情報として取得できるのみならず、「情報r」に対する「加工1」の処理によって「情報r1」を取得することができる。通信装置2aは、署名鍵情報1Kaに対応する検証鍵情報2Kaと通信装置1から送信されるデータ及び情報sとによって「情報r」を取得することができる。一方で通信装置2b,2cは、署名鍵情報1Kaに対応する検証鍵情報2Kaを記憶していないので、通信装置1から送信されるデータ及び情報sとによって通信装置2aと同一の「情報r」を取得することができない。そして、通信装置2e及び通信装置2gは、検証鍵情報2Kaに基づき「情報r」を取得することができるのみならず、「情報r」に対する「加工1」の処理によって「情報r1」を取得することができる。これにより、通信装置2e及び通信装置2gは、通信装置1との間で通信装置2a,2b,2c,2d,2fには知り得ない「情報r1」を共有することができる。通信装置2d、通信装置2f及び通信装置2gは、検証鍵情報2Kaに基づき通信装置1及び通信装置2a等と共通の「情報r」を取得することができるのみならず、「情報r」に対する「加工2」の処理によって「情報r2」を取得することができる。通信装置2d、通信装置2f及び通信装置2gは、通信装置2a,2b,2c,2e、更には送信装置である通信装置1にも知り得ない「情報r2」を共有することができる。
In the example of FIG. 9, the communication device 1 can acquire not only the signature r as secret information by the signature key information 1Ka but also “information r1” by the process “processing 1” for “information r”. . The
このように、通信装置1、及び通信装置2a〜2gを含むシステムにおいては、事前の合意によって、他には知られない秘密の情報を任意の組で共有することが可能になる。
As described above, in the system including the communication device 1 and the
(実施の形態3)
本発明は、インターネット等の公衆通信網を介して相互に通信するPC(Personal Computer )、サーバコンピュータ等の通信装置間に適用することも可能であり、1対1又は1対複数で秘密の情報を共有する通信に適用することが可能である。
(Embodiment 3)
The present invention can also be applied between communication devices such as a PC (Personal Computer) and a server computer that communicate with each other via a public communication network such as the Internet, and is one-to-one or one-to-multiple secret information. It is possible to apply to communication sharing.
実施の形態3では、サーバクライアントシステムに本発明を適用した例を示す。図10は、実施の形態3における通信システムの構成を示すブロック図である。実施の形態3における通信システムは、中央装置4及び端末装置5を含む。中央装置4はサーバコンピュータであり、端末装置5はPCである。中央装置4及び端末装置5間は、インターネット等の公衆通信網であるネットワークNを介して通信が可能である。
中央装置4は、制御部40、記憶部41、一時記憶部42及び通信部43を備える。
The central device 4 includes a
制御部40は、CPUを用いる。制御部40は、記憶部41に記憶されているアルゴリズムPプログラム411を読み出して実行することにより、汎用サーバコンピュータを本発明における送信装置として機能させる。一時記憶部42は、DRAM等のRAMを用い、制御部40の処理によって生成される情報を一時的に記憶する。
The
記憶部41は、ハードディスク、フラッシュメモリ等の不揮発性メモリを用い、上述したアルゴリズムPプログラム411と、予め署名鍵情報4Kとを記憶している。アルゴリズムPプログラム411は、図1に示したアルゴリズムP、即ちECDSA署名方式による署名検証アルゴリズムに基づく演算を実現するプログラムである。
The
通信部43は、ネットワークカードを用いてネットワークNを介した端末装置5との通信を実現する。通信部45が実現する通信は、有線通信又は無線通信のいずれであってもよい。
The
端末装置5は、制御部50、記憶部51、一時記憶部52、及び通信部53を備える。
The
制御部50は、CPUを用いる。制御部50は、記憶部51に記憶されているアルゴリズムQプログラム511を読み出して実行することにより、汎用PCを本発明における受信装置として機能させる。一時記憶部52は、DRAM等のRAMを用い、制御部50の処理によって生成される情報を一時的に記憶する。
The
記憶部51は、ハードディスク又はフラッシュメモリ等の不揮発性の記憶媒体を用い、上述したアルゴリズムQプログラム511と、署名鍵情報4Kに対応する検証鍵情報5Kとを記憶している。アルゴリズムQプログラム511は、中央装置4におけるアルゴリズムPプログラム411に基づく演算と対応する演算を実現するプログラムである。
The
通信部53は、ネットワークカードを用いてネットワークNを介した中央装置4との通信を実現する。通信部53が実現する通信は、有線通信又は無線通信のいずれであってもよい。
The
実施の形態3の通信システムにおいて、中央装置4及び端末装置5間で行なわれる署名鍵情報4K及び検証鍵情報5Kを用いた秘密の情報(署名r)の共有のための処理は、実施の形態1における通信装置1及び通信装置2間で行なわれる処理内容(図3)と同様である。したがって詳細な説明は省略する。また実施の形態3で示した中央装置4及び端末装置5間での処理に、実施の形態2及び変形例も適用できることは勿論である。
In the communication system of the third embodiment, the process for sharing secret information (signature r) using the signature
実施の形態3で示したように、本発明に係る通信システムは、PC及びサーバコンピュータによるサーバクライアントシステムに対しても適用可能である。また、実施の形態3で示したように、ソフトウェアに基づく処理によっても実現できる。 As shown in the third embodiment, the communication system according to the present invention can be applied to a server client system using a PC and a server computer. Further, as shown in the third embodiment, it can also be realized by processing based on software.
今回開示された実施形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。 It should be thought that embodiment disclosed this time is an illustration and restrictive at no points. The scope of the present invention is defined by the terms of the claims, rather than the meanings described above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1 通信装置(送信装置)
11 記憶部(送信側記憶部)
12 通信部(送信部)
15 アルゴリズム演算部(送信側演算部)
1K,1Ka,1Kb,1Kc 署名鍵情報(所定の鍵情報)
2,2a,2b,2c 通信装置(受信装置)
21 記憶部(受信側記憶部)
22 通信部(受信部)
25 アルゴリズム演算部(受信側演算部)
2K,2Ka,2Kb,2Kc 検証鍵情報(対応鍵情報)
4 中央装置(送信装置)
40 制御部(送信側演算部)
411 アルゴリズムPプログラム(送信側演算部)
41 記憶部(送信側記憶部)
43 通信部(送信部)
4K 署名鍵情報(所定の鍵情報)
5 端末装置(受信装置)
50 制御部(受信側演算部)
511 アルゴリズムQプログラム(受信側演算部)
51 記憶部(受信側記憶部)
53 通信部(受信部)
1 Communication device (transmitting device)
11 Storage unit (transmission side storage unit)
12 Communication unit (transmission unit)
15 Algorithm computation unit (transmission side computation unit)
1K, 1Ka, 1Kb, 1Kc Signature key information (predetermined key information)
2, 2a, 2b, 2c Communication device (receiving device)
21 storage unit (reception side storage unit)
22 Communication unit (receiving unit)
25 Algorithm operation part (reception side operation part)
2K, 2Ka, 2Kb, 2Kc Verification key information (corresponding key information)
4 Central unit (transmitting unit)
40 Control unit (transmission side calculation unit)
411 Algorithm P program (transmission side computing unit)
41 Storage unit (transmission side storage unit)
43 Communication part (transmission part)
4K signature key information (predetermined key information)
5 Terminal device (receiving device)
50 Control unit (receiver side calculation unit)
511 Algorithm Q program (receiver side calculation unit)
51 storage unit (reception side storage unit)
53 Communication unit (receiving unit)
Claims (4)
前記送信装置は、
所定の鍵情報を予め記憶している送信側記憶部と、
任意のデータ及び前記所定の鍵情報を入力として、複数の情報の組を一意に出力する第1アルゴリズムに基づき演算する送信側演算部と、
前記データ及び前記送信側演算部により出力された前記組に含まれる複数の情報の内の所定の情報を前記受信装置へ送信する送信部と
を備え、
前記受信装置は、
前記所定の鍵情報に一意に対応する対応鍵情報を予め記憶している受信側記憶部と、
前記送信部により送信された前記データ及び前記所定の情報を受信する受信部と、
前記受信部により受信したデータ及び所定の情報並びに前記対応鍵情報を入力として、第1アルゴリズムに基づき出力された前記組に含まれる複数の情報の内の他の情報を出力する第2アルゴリズムに基づき演算する受信側演算部と
を備えることを特徴とする通信システム。 In a communication system that transmits and receives information between a transmission device and a reception device,
The transmitter is
A transmission-side storage unit that stores predetermined key information in advance;
Arbitrary data and the predetermined key information as inputs, a transmission side calculation unit that calculates based on a first algorithm that uniquely outputs a plurality of sets of information;
A transmission unit that transmits predetermined information of the plurality of pieces of information included in the set output by the data and the transmission side calculation unit to the reception device;
The receiving device is:
A receiving-side storage unit that previously stores corresponding key information uniquely corresponding to the predetermined key information;
A receiver that receives the data and the predetermined information transmitted by the transmitter;
Based on the second algorithm that outputs the other information of the plurality of pieces of information included in the set output based on the first algorithm, using the data received by the receiving unit, the predetermined information, and the corresponding key information as inputs. A communication system comprising: a receiving-side computing unit that computes.
前記送信装置は、
複数の受信装置夫々に対応する異なる鍵情報を前記送信側記憶部に記憶しておき、
複数の受信装置は、前記異なる鍵情報夫々に対応する対応鍵情報を予め前記受信側記憶部に記憶している
ことを特徴とする請求項1に記載の通信システム。 Including a plurality of the receiving devices;
The transmitter is
Store different key information corresponding to each of a plurality of receiving devices in the transmission side storage unit,
The communication system according to claim 1, wherein the plurality of receiving devices store corresponding key information corresponding to each of the different key information in the receiving-side storage unit in advance.
第1アルゴリズムは署名及び比較用署名を出力する署名生成アルゴリズムであり、第2アルゴリズムは、前記検証鍵及び前記署名に基づき前記比較用署名を出力する署名検証アルゴリズムであり、
前記送信部は、前記データ及び署名生成アルゴリズムにより出力される署名を送信するようにしてある
ことを特徴とする請求項1に記載の通信システム。 The predetermined key information is a signature key, and the corresponding key information is a verification key;
The first algorithm is a signature generation algorithm that outputs a signature and a comparison signature, and the second algorithm is a signature verification algorithm that outputs the comparison signature based on the verification key and the signature,
The communication system according to claim 1, wherein the transmission unit transmits the data and a signature output by a signature generation algorithm.
前記送信装置は、
所定の鍵情報を予め記憶しておき、
任意のデータ及び前記所定の鍵情報を入力として、複数の情報の組を一意に出力する第1アルゴリズムに基づき演算し、
前記データ及び演算により出力された前記組に含まれる複数の情報の内の所定の情報を前記受信装置へ送信し、
前記受信装置は、
前記所定の鍵情報に一意に対応する対応鍵情報を予め記憶しておき、
前記送信部により送信された前記データ及び前記所定の情報を受信し、
受信された前記データ及び所定の情報、並びに前記対応鍵情報を入力として、前記第1アルゴリズムに基づき出力された前記組に含まれる複数の情報の内の他の情報を出力する第2アルゴリズムに基づき演算する
ことを特徴とする通信方法。 In a communication method for transmitting and receiving information between a transmission device and a reception device,
The transmitter is
Predetermined key information is stored in advance,
Arbitrary data and the predetermined key information are input, and calculation is performed based on a first algorithm that uniquely outputs a plurality of sets of information,
Transmitting predetermined information of the plurality of pieces of information included in the set output by the data and calculation to the receiving device;
The receiving device is:
Corresponding key information uniquely corresponding to the predetermined key information is stored in advance,
Receiving the data and the predetermined information transmitted by the transmitter;
Based on the second algorithm that receives the received data and the predetermined information, and the corresponding key information as input, and outputs other information of the plurality of information included in the set output based on the first algorithm A communication method characterized by computing.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015212204A JP2017085368A (en) | 2015-10-28 | 2015-10-28 | Communication system and communication method |
PCT/JP2016/080681 WO2017073389A1 (en) | 2015-10-28 | 2016-10-17 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015212204A JP2017085368A (en) | 2015-10-28 | 2015-10-28 | Communication system and communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017085368A true JP2017085368A (en) | 2017-05-18 |
Family
ID=58630101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015212204A Pending JP2017085368A (en) | 2015-10-28 | 2015-10-28 | Communication system and communication method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2017085368A (en) |
WO (1) | WO2017073389A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021505057A (en) * | 2017-11-28 | 2021-02-15 | ビザ インターナショナル サービス アソシエーション | Systems and methods to prevent relay attacks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (en) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | Method and apparatus for delegating a digital signature to a signature server |
US20110208970A1 (en) * | 2010-02-25 | 2011-08-25 | Certicom Corp. | Digital signature and key agreement schemes |
JP2014225746A (en) * | 2013-05-15 | 2014-12-04 | トヨタ自動車株式会社 | Electronic signature verification method and electronic signature verification system |
-
2015
- 2015-10-28 JP JP2015212204A patent/JP2017085368A/en active Pending
-
2016
- 2016-10-17 WO PCT/JP2016/080681 patent/WO2017073389A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (en) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | Method and apparatus for delegating a digital signature to a signature server |
US20110208970A1 (en) * | 2010-02-25 | 2011-08-25 | Certicom Corp. | Digital signature and key agreement schemes |
JP2014225746A (en) * | 2013-05-15 | 2014-12-04 | トヨタ自動車株式会社 | Electronic signature verification method and electronic signature verification system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021505057A (en) * | 2017-11-28 | 2021-02-15 | ビザ インターナショナル サービス アソシエーション | Systems and methods to prevent relay attacks |
JP7250788B2 (en) | 2017-11-28 | 2023-04-03 | ビザ インターナショナル サービス アソシエーション | Systems and methods for preventing relay attacks |
US11647042B2 (en) | 2017-11-28 | 2023-05-09 | Visa International Service Association | Systems and methods for protecting against relay attacks |
US11936684B2 (en) | 2017-11-28 | 2024-03-19 | Visa International Service Association | Systems and methods for protecting against relay attacks |
Also Published As
Publication number | Publication date |
---|---|
WO2017073389A1 (en) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (en) | Information transmission method, client, server, and computer-readable storage medium | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US10554636B2 (en) | Lightweight encrypted communication protocol | |
CN110380852B (en) | Bidirectional authentication method and communication system | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN108886468B (en) | System and method for distributing identity-based key material and certificates | |
EP3704830A1 (en) | Multi-party threshold authenticated encryption | |
US8601267B2 (en) | Establishing a secured communication session | |
US10938555B2 (en) | Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder) | |
CN110198295A (en) | Safety certifying method and device and storage medium | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
CN109347813B (en) | Internet of things equipment login method and system, computer equipment and storage medium | |
CN109309566B (en) | Authentication method, device, system, equipment and storage medium | |
JP2017163612A (en) | Terminal authentication system, server device, and terminal authentication method | |
JP6758476B2 (en) | Systems and methods to obtain common session keys between devices | |
CN108075896B (en) | System and method for building self-authentication messages using identity-based cryptography | |
Goyal et al. | Cryptographic security using various encryption and decryption method | |
WO2017073389A1 (en) | Communication system and communication method | |
JP6067474B2 (en) | Electronic signature verification method and electronic signature verification system | |
JP2012060366A (en) | Communication system, communication method and computer program | |
Ghatpande et al. | Towards more secure and usable cloud storage for e-health | |
CN116032479A (en) | Data transmission method, device and storage medium | |
CN117040825A (en) | Authentication method of Internet of things equipment and storage medium | |
KR20200072721A (en) | Security apparatus for data communication between body area network node and electronic control unit of smart vehicle | |
TW201929476A (en) | Encrypted verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191001 |