JP2018107668A - 被認証装置、通信システム、通信方法、及びプログラム - Google Patents
被認証装置、通信システム、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2018107668A JP2018107668A JP2016253317A JP2016253317A JP2018107668A JP 2018107668 A JP2018107668 A JP 2018107668A JP 2016253317 A JP2016253317 A JP 2016253317A JP 2016253317 A JP2016253317 A JP 2016253317A JP 2018107668 A JP2018107668 A JP 2018107668A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication
- control unit
- ecu
- response code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】被認証装置は、受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置であって、レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部を備える。
【選択図】図7
Description
本発明は、このような事情を考慮してなされたものであり、通信による認証の信頼度をより高めることができる被認証装置、通信システム、通信方法、及びプログラムを提供することを目的の一つとする。
図1は、本実施形態の通信システム1の構成を示す図である。通信システム1は、例えば車両に搭載される。通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)プロトコル、IEEE802.3などの通信方式に基づく通信が行われる。
制御部51は、認証開始状態(ST1)にある際に、SEED要求を送信(要求送信)することにより、その制御状態を、SEEDの通知を待機する処理を実行する状態(以下、SEED待機処理状態という。)(ST2:SEED待機)に遷移させる。
外部装置50は、上記の例のECU20からの通知や通信エラーの判定のような「認証処理再開事象」が生じたことに応じて、認証開始状態(ST1)になる(図5)。その後、外部装置50(被認証装置)は、認証が得られた状況下での通信を確立するために、すなわち認証後通信状態(ST5)になるために、新たにSEED要求を送信する(M31−1)。ECU20は、SEED要求を受信する(M31−1)。
次に、制御部51は、経過時間tが所定期間t1を超えているか否かを判定する(SA12)。例えば、実施形態における経過時間tとは、初回のレスポンスコードを送信してからの経過期間tのことである。以下の説明では、それを単に「経過時間t」という。なお、レスポンスコードを送信する処理は後段の処理である。
制御部51は、SEEDを受信した場合、レスポンスコード生成状態(ST3)に制御状態を遷移させる(SA22)。
制限処理について説明する。上記のSA15において制限処理が起動されることにより、制御部51は、例えば、下記の第1から第4の制限処理の何れかを実行することにより、ECU20における認証処理の実行を制限する。
第2の制限処理は、制御部51がECU20からの通知を受信または通信エラーを検出するなどの認証処理再開事象を検出しても、対象のECU20等に対して認証を要求しないこと、つまり、対象のECU20等に対してリクエストコード(SEED要求)を送信しないこととする処理(送信待機処理)である。
第3の制限処理は、制御部51がECU20等の対象の認証装置からチャレンジコード(SEED)を受信しても、それに対するレスポンスコード(KEY2)を送信しないこととする処理(送信待機処理)である。
第4の制限処理は、制御部51がECU20等の対象の認証装置から受信するSEEDに対応するKEY2とは異なるコードを、そのKEY2として送信する処理(偽装応答処理)である。例えば、SEEDに対応するKEY2とは異なるコードとは、予め定められた所定のコードであってもよく、生成した乱数に基づいたものでもよく、既に対象の認証装置宛に送信したKEY2のうちから選択したKEY2であってもよい。
次に、実施形態における制限処理の実施に至る条件について説明する。
次に、制限処理に付帯する処理について説明する。
制御部51は、制限処理の実施に合せて、所定のフェイルセーフ処理を行うようにしてもよい。所定のフェイルセーフ処理は、制限処理を実施していることの表示を外部装置50に表示する処理、外部装置50が制限処理を実施していることを他の装置に通知する処理等を含む。制御部51は、所定のフェイルセーフ処理を実施することにより、その通信による認証の信頼度をより高めることができる。
例えば、制御部51は、ECU20等の認証装置から、未認証の装置からの信号を認証装置又は他のECU10が受信した旨の信号を、他のECU10から受信した場合に認証処理再開事象と判定してもよい。
第1の実施形態の変形例その1について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、リクエストコード(SEED要求)を送信した(SA16)後に実施する。
第1の実施形態の変形例その2について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を実施する手順を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、SA31の処理の後に実施する。
次に、制御部51は、経過時間tの計時処理を開始しているか否かを判定する(SA32)。なお、SA32以降の処理は、前述の実施形態と同様である。
第1の実施形態の変形例その3について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を実施する手順を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、SEEDを受信した処理(SA21)の後に実施する。
制御部51は、SEEDを受信した場合、制御部51は、SA11からSA15の処理を実施する。
SA22以降の処理は、前述の実施形態と同様である。
第1の実施形態の変形例その4について説明する。本変形例では、前述のSA33における計時開始のきっかけを、レスポンス信号を送信したこと(SA31)に代えて、認証後通信状態(ST5)に遷移したこと(SA43)にする。すなわち、第1の実施形態では、レスポンスコードを送信した後の期間からなる期間tを、初回のレスポンスコードを送信してからの経過時間tとしたが、この変形例では、例えば、レスポンスコードを送信した後の期間からなる期間tを、認証後通信状態(ST5)に遷移した後の経過時間tとするものである。このような変形例により、認証に対する合否を下し、認証が得られた状況下での通信が開始される状況を作り出すときのように、ECU20等がより一層に正当な認証装置であるかのように偽装している場合であっても、適切に対処することができる。
第1の実施形態の変形例その5について説明する。本変形例では、前述のSA33の計時開始のきっかけを、レスポンス信号を送信したこと(SA31)に代えて、認証処理再開事象が生じたことにする。本変形例における「認証処理再開事象が生じたこと」とは、例えば、下記の場合を含む。
(1)SA41の判定において、認証完了待機状態に遷移してからの経過時間Tが所定の回答時間T2を超える場合。
(2)SA42の判定において、認証処理により認証完了通知が正当なものでない(上記の認証をクリアしなかった)場合。
(3)SA53の判定において、通信遮断などの認証再開要因が発生した場合。
第1の実施形態の変形例その6について説明する。本変形例では、前述の認証処理再開事象が生じた場合に、認証開始状態(ST1)へ遷移させることに代えて、待機状態(ST0)へ遷移させてもよい。その場合のフェイルセーフ処理として、SA1において「操作あり」と判定された場合でも、認証開始状態(ST1)へ遷移させないように制御してもよい。
次に、第2の実施形態について説明する。第1の実施形態では、バス2を通信回線として利用する有線通信の事例について説明した。これに代えて、本実施形態では、無線通信の事例について説明する。前述の実施形態との相違点を中心に説明する。
例えば、上記の各実施形態に示した技術を、適宜組み合わせて実施してもよい。
Claims (18)
- 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置であって、
レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部
を備える被認証装置。 - 前記制御部は、
前記所定期間内に、前記チャレンジコードの送信を前記認証装置に要求するリクエスト信号を送信する回数が前記所定回数を超える場合に、前記制限処理を行う、
請求項1に記載の被認証装置。 - 前記制御部は、
前記所定期間内に、前記チャレンジコードを受信する回数が前記所定回数を超える場合に、前記制限処理を行う、
請求項1に記載の被認証装置。 - 前記制御部は、
前記所定期間内に、前記レスポンスコードを送信する回数が前記所定回数を超える場合に、前記制限処理を行う、
請求項1に記載の被認証装置。 - 前記制御部は、
前記所定期間内に、認証処理再開事象の発生回数が前記所定回数を超える場合に、前記制限処理を行う、
請求項1に記載の被認証装置。 - 前記制御部は、
前記認証装置から、未認証の装置からの信号を受信した旨の信号を受信したことを、前記認証処理再開事象とする、
請求項5に記載の被認証装置。 - 前記制御部は、
所定期間を超えて前記認証装置からの信号を受信しないことを、前記認証処理再開事象とする、
請求項5に記載の被認証装置。 - 前記制御部は、
前記認証装置から、前記認証装置との通信を切断することを示す信号を受信したことを、前記認証処理再開事象とする、
請求項5に記載の被認証装置。 - 前記制御部は、
前記制限処理の実施に合せて、所定のフェイルセーフ処理を行う、
請求項1から請求項8の何れか1項に記載の被認証装置。 - 前記所定期間は、前記認証装置との前記認証が完了した後の期間からなる、
請求項1から請求項9の何れか1項に記載の被認証装置。 - 前記制限処理は、前記認証装置との通信を遮断する処理である、
請求項1から10の何れか1項に記載の被認証装置。 - 前記制限処理は、前記認証処理再開事象が発生しても、前記認証を行わないこととする処理である、
請求項5から8の何れか1項に記載の被認証装置。 - 前記制限処理は、前記認証処理再開事象が発生しても、前記チャレンジコードを要求するリクエストコードを送信しないこととする処理である、
請求項5から8の何れか1項に記載の被認証装置。 - 前記制限処理は、前記認証装置から前記チャレンジコードを受信しても、前記レスポンスコードを送信しないこととする処理である、
請求項1から13の何れか1項に記載の被認証装置。 - 前記制限処理は、前記認証装置から受信する前記チャレンジコードに対応する前記レスポンスコードとは異なるコードを、前記レスポンスコードとして送信する処理である、
請求項1から13の何れか1項に記載の被認証装置。 - 請求項1から請求項15の何れか1項に記載の被認証装置と、
前記被認証装置を認証する認証装置と、
を備える通信システム。 - 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける通信方法であって、
レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップ
を含む通信方法。 - 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置のコンピュータに、
レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を再び行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップ
を実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016253317A JP2018107668A (ja) | 2016-12-27 | 2016-12-27 | 被認証装置、通信システム、通信方法、及びプログラム |
CN201711370285.8A CN108241794A (zh) | 2016-12-27 | 2017-12-18 | 被认证装置、通信系统、通信方法及计算机可读记录介质 |
US15/844,813 US20180183612A1 (en) | 2016-12-27 | 2017-12-18 | Authentication target apparatus, communication system, communication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016253317A JP2018107668A (ja) | 2016-12-27 | 2016-12-27 | 被認証装置、通信システム、通信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018107668A true JP2018107668A (ja) | 2018-07-05 |
Family
ID=62630107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016253317A Pending JP2018107668A (ja) | 2016-12-27 | 2016-12-27 | 被認証装置、通信システム、通信方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180183612A1 (ja) |
JP (1) | JP2018107668A (ja) |
CN (1) | CN108241794A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6436363B2 (ja) * | 2016-11-11 | 2018-12-12 | 本田技研工業株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
CN110015219A (zh) * | 2019-04-25 | 2019-07-16 | 深圳市元征科技股份有限公司 | 一种车辆部件的加热方法、装置、车载设备 |
JP7454399B2 (ja) * | 2020-02-17 | 2024-03-22 | アルプスアルパイン株式会社 | 通信システム、車載装置、およびプログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003204322A (ja) * | 2001-10-15 | 2003-07-18 | Mitsubishi Electric Corp | 暗号通信装置 |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
WO2008053519A1 (fr) * | 2006-10-30 | 2008-05-08 | Panasonic Corporation | Dispositif de communication de réseau local sans fil et procédé de transmission de balise |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
JP2016045589A (ja) * | 2014-08-20 | 2016-04-04 | 富士ゼロックス株式会社 | 認証装置及びプログラム |
JP2016143397A (ja) * | 2015-02-05 | 2016-08-08 | 日本電信電話株式会社 | 端末検知システムおよび方法 |
JP2018078516A (ja) * | 2016-11-11 | 2018-05-17 | 本田技研工業株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8750208B1 (en) * | 2011-06-01 | 2014-06-10 | Sprint Spectrum L.P. | Processing an access request in a wireless communication system |
US8782761B1 (en) * | 2011-08-08 | 2014-07-15 | Google Inc. | Generating authentication challenges based on preferences of a user's contacts |
US9807104B1 (en) * | 2016-04-29 | 2017-10-31 | STEALTHbits Technologies, Inc. | Systems and methods for detecting and blocking malicious network activity |
-
2016
- 2016-12-27 JP JP2016253317A patent/JP2018107668A/ja active Pending
-
2017
- 2017-12-18 US US15/844,813 patent/US20180183612A1/en not_active Abandoned
- 2017-12-18 CN CN201711370285.8A patent/CN108241794A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003204322A (ja) * | 2001-10-15 | 2003-07-18 | Mitsubishi Electric Corp | 暗号通信装置 |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
WO2008053519A1 (fr) * | 2006-10-30 | 2008-05-08 | Panasonic Corporation | Dispositif de communication de réseau local sans fil et procédé de transmission de balise |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP2012104049A (ja) * | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
JP2016045589A (ja) * | 2014-08-20 | 2016-04-04 | 富士ゼロックス株式会社 | 認証装置及びプログラム |
JP2016143397A (ja) * | 2015-02-05 | 2016-08-08 | 日本電信電話株式会社 | 端末検知システムおよび方法 |
JP2018078516A (ja) * | 2016-11-11 | 2018-05-17 | 本田技研工業株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180183612A1 (en) | 2018-06-28 |
CN108241794A (zh) | 2018-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3050251B1 (en) | Real-time frame authentication using id anonymization in automotive networks | |
CN108076045B (zh) | 通信装置、通信系统、通信方法以及计算机可读存储介质 | |
EP3225008B1 (en) | User-authentication-based approval of a first device via communication with a second device | |
US9275228B2 (en) | Protecting multi-factor authentication | |
US10867048B2 (en) | Dynamic security module server device and method of operating same | |
KR20180048655A (ko) | 검증 정보 업데이트 방법 및 장치 | |
JP2018133744A (ja) | 通信システム、車両、および監視方法 | |
CN107038391B (zh) | 用于通过嵌入式系统保护数据完整性的方法和设备 | |
JP2018107668A (ja) | 被認証装置、通信システム、通信方法、及びプログラム | |
JP2007201851A (ja) | 無線通信装置 | |
JP5264182B2 (ja) | 距離認識による高速事前認証のための方法 | |
JP7284701B2 (ja) | 通信装置及びシステム | |
JP2024054407A (ja) | 制御装置および制御方法 | |
CN112839322A (zh) | 通信装置和系统 | |
JP6547154B2 (ja) | 通信システム | |
US8195936B2 (en) | Method for transmitting and receiving data of a terminal in a communication system and communication terminal thereof | |
KR101917777B1 (ko) | V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법 | |
TWI540459B (zh) | 資料傳輸方法及系統與客戶端之資料傳輸方法 | |
JP2015227157A (ja) | データゲートウェイ及びその車両動作への干渉方法 | |
CN115134773A (zh) | 用于验证无线访问卡真实性和接近度的方法和装置 | |
CN116171556A (zh) | 使用命令响应对的针对接口的中继攻击检测 | |
US20090150670A1 (en) | Communication node authentication system and method, and communication node authentication program | |
KR101310043B1 (ko) | 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 방법 | |
JP2022059777A (ja) | 通信システム、通信方法、及びプログラム | |
JP2018198363A (ja) | 通信システム、及び通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180904 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190423 |