JP3923229B2 - 認証処理方法及び方式 - Google Patents
認証処理方法及び方式 Download PDFInfo
- Publication number
- JP3923229B2 JP3923229B2 JP2000030227A JP2000030227A JP3923229B2 JP 3923229 B2 JP3923229 B2 JP 3923229B2 JP 2000030227 A JP2000030227 A JP 2000030227A JP 2000030227 A JP2000030227 A JP 2000030227A JP 3923229 B2 JP3923229 B2 JP 3923229B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- command
- result
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の技術分野】
本発明は、ある特定の認証対象、例えばカード所持者の識別情報が正当か否かを判定するために行なわれる認証処理の方法及び方式に関する。
【0002】
【従来の技術】
2つの装置(装置A、B)間において、ある特定の情報(例えばカード所持者の識別情報)が正当か否かを判定するために行なわれる認証処理では、装置Aが、装置Bに対して認証実行を要求し、装置Bが、その要求に応えて認証を実行しその認証結果を装置Aに通知する。
【0003】
【発明が解決しようとする課題】
上記通知情報は、認証に成功した(情報が正当である)旨を示す認証『OK』と、認証に失敗した(情報が正当でない)旨を示す認証『NG』の2種類だけである。そのため、上記通知情報が盗み読みされてしまえば、『OK』を示すデータ(コード)が簡単に読取られてしまうので、『OK』を示すデータのみを発する装置Bが偽造されて、認証成功がシミュレートされるという不正行為が行なわれてしまう。
【0004】
この問題の解決を図るための方法として、予め両方の装置A、Bに共通鍵を設定しておき、装置Bは通知情報(認証結果)を送信する時は共通鍵で通知情報を暗号化し、装置Aは受信した通知情報を共通鍵で復号化するという方法がある。この方法によれば、上記通知情報はスクランブル情報となるので、すぐにはその通知情報から『OK』を示すデータはわからない。しかし、毎回の認証処理で常に同じ共通鍵を使用するため、『OK』を示すデータは常に同じスクランブル情報になってしまい、毎回の認証処理において通知情報が何回か盗み読みされれば、やはり『OK』を示すデータが読取られてしまう。
【0005】
そこで、この問題を解決するための方法として、毎回の認証処理において使用する鍵を変えるという方法がある。この方法によれば、毎回の認証処理において上記通知情報のスクランブル内容が変わるので、『OK』を示すデータが読取られてしまうことを防ぐことができる。しかし、装置Aから装置Bへの「認証実行の要求」、及び装置Bから装置Aへの「認証結果の通知」の処理の前に、新たにセッションキー生成して前回のセッションキーと交換するという別の処理を実行する必要があるので、認証処理の実行に要する時間が長くなり、且つ、通信コストが大きくなってしまう。
【0006】
従って、本発明の目的は、認証処理の実行に要する時間長及び通信コストの増大を抑え、且つ、認証結果が読取られるということを防ぐことができる認証システムを実現することにある。
【0007】
【課題を解決するための手段】
本発明に従う認証システムは、第1の認証データを保持するコマンド装置と、第2の認証データを保持するレスポンス装置とが特定のルールを共有し、認証を行う認証システムであって、前記コマンド装置は、セッションごとに異なる複数の可変データを生成する手段と、生成した複数の可変データを第1の認証用データに組み合わせる手段と、組み合わせたデータを認証要求のためのコマンドデータとしてレスポンス装置に送出する手段とを備える。レスポンス装置は、コマンド装置からの上記コマンドデータを受信する手段と、受信したコマンドデータから第1の認証用データと複数の可変データとを取出す手段と、その取出した第1の認証用データと第2の認証用データとを比較照合する手段と、特定ルールに基づいて、取出された複数の可変データからその比較照合の結果に応じた可変データを認証結果データとして選択する手段と、その選択した可変データをコマンド装置に送出する手段とを備える。この実施形態では、コマンドデータ、又は選択された可変データは、暗号化されてから送出される。
【0008】
本発明によれば、認証結果データのコードが、送出される毎に異なっているので、たとえ第三者が認証結果データを何度盗み読みしても、認証成功の旨を表すコードを知ることは不可能である。
【0009】
好適な実施形態では、可変データが乱数であることを特徴とする。
【0010】
別の好適な実施形態によれば、前記コマンド装置は、前記認証結果データのコードが認証成功に対応した可変データであれば認証が成功したと判断し、認証失敗に対応した可変データであれば認証が失敗したと判断し、それ以外の可変データであれば異常であると判断する手段を備えるようにすることもできる。
【0013】
本発明に従うコマンド送信装置は、認証のための処理を実行する要求をするためのコマンドを送信する装置であって、認証のための処理を実行して認証の結果を示すデータを送出するレスポンス装置へ、認証のための処理を実行することを要求する要求手段と、前記要求手段の要求に対応して認証結果データを受け、その認証結果データのコードから前記認証の結果を判断するための処理を実行する判断実行手段とを有し、前記要求手段が、認証用データを保持する手段と、セッションごとに異なる複数の可変データを生成する手段と、前記生成した複数の可変データを前記認証用データに組み合わせる手段と、前記要求のためのコマンドデータとして、前記組み合わせたデータを前記レスポンス装置へ送出する手段とを備え前記判断実行手段は、前記レスポンス装置が、前記手段の送信したデータから取出した複数の可変データの中から、当該データから取出した認証用データを用いた比較照合の結果に応じて、前記レスポンス装置と共有する特定のルールに基づき選択した可変データを前記認証結果データとして受信する、ことを特徴とする。これにより、その要求及び可変データを受けた装置は、認証を行なって、その認証の結果を示すデータを、受けた可変データを用いることで(例えば可変データで暗号化する等)、認証結果データのコードを認証処理の都度に変えることができる。
【0014】
本発明に従うレスポンス送出装置は、認証のための処理を実行して認証の結果を示すデータを送出する装置であって、要求を受けて前記認証のための処理を実行し、その認証の結果を示すデータを送出する送出手段を備え、前記送出手段は、第2の認証用データを保持する手段と、コマンド送信装置から第1の認証用データとセッションごとに異なる複数の可変データとが組み合わされたデータを受けて、そのデータから前記第1の認証用データと前記複数の可変データとを取出す手段と、前記取出した第1の認証用データと、前記保持する第2の認証用データとを比較照合する手段と、前記コマンド送信装置と共有する特定のルールに基づいて、前記取出された複数の可変データから、前記比較照合の結果に応じた可変データを前記認証結果データとして選択する手段と、前記選択した可変データを前記コマンド送信装置へ送出する手段とを備える、ことを特徴とする。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0016】
図1は、本発明の第1の実施形態に係る認証処理方式を示すブロック図である。
【0017】
本実施形態では、図1に示すように、通信路1などを介して通信可能に接続されている2つの装置2、4間で認証処理が実行される。
【0018】
装置2は、コマンドデータを生成してそれを装置4に送信する装置であって(以下、この装置をコマンド装置という)、後述の比較照合で用いられる情報Dと、n種類(n個)の乱数R1〜Rnを生成する乱数生成部5と、後述の比較照合の結果を判断する照合結果判断部3と、暗号関数fと、共通鍵Kfとを有している。一方、装置4は、コマンドデータを受けてそれに対するレスポンスデータを生成しそれをコマンド装置2に返す装置であって(以下、この装置をレスポンス装置という)、後述の比較照合で用いられる情報D'と、情報Dと情報D'を比較照合する比較照合アルゴリズム7と、暗号関数fと、共通鍵Kfとを有している。なお、上記乱数R1〜Rnは、コマンド装置2とレスポンス装置4とのセッション毎に発生されるものであって、各乱数のコード(データ)は、セッション毎に異なるものである。
【0019】
本実施形態において、コマンド装置2、及びレスポンス装置4は、上記情報Dと(コマンド装置2が保持する情報Dを「情報D」、レスポンス装置4が保持する情報Dを「情報D'」と表記する)、共通鍵Kfと、1以上の整数nと、通知ルール情報Rule(i,j)(但し、1≦i、j≦n、i≠j)とを共有している。尚、共通鍵Kfは非公開の情報であり、1以上の整数n、及び通知ルール情報Rule(i,j)は、公開しても良い(公開可能な)情報である。以下、各情報について説明する。
【0020】
情報D、D'は、いずれかの情報が改竄されていない限り、「D=D'」の関係にある。また、共通鍵Kfは、毎回の認証(比較照合)処理において常に同じ鍵であり、送信情報の暗号化、及び受信情報の復号化に使用される。1以上の整数nとは、乱数生成部5が生成する乱数の種類の数である。通知ルール情報Rule(i,j)とは、生成された乱数R1〜Rnのうち、乱数Riが、比較照合の結果が「D=D'」(認証『OK』)であることを示し、乱数Rjが、比較照合の結果が「D≠D'」(認証『NG』)であることを示すことを規定するものである。
【0021】
上記通知ルールRule(i,j)の下、コマンド装置2、及びレスポンス装置4との間において認証処理が実行されるときは、コマンド装置2において、乱数生成部5でn種類の乱数R1〜Rnを生成する処理と、乱数R1〜Rnを情報Dに組み合わせる処理と、その組合わせた情報を暗号関数fと共通鍵Kfとにより暗号化する処理と、その暗号化情報を認証コマンドとしてレスポンス装置4に送信する(つまり認証実行を要求する)処理とが実行される。
【0022】
レスポンス装置4において、認証コマンドが受信されたら、その認証コマンドを暗号関数fと共通鍵Kfとにより復号化する処理と、比較照合アルゴリズム7で後述の比較照合をする処理と、その比較照合のレスポンスデータを暗号関数fと共通鍵Kfとにより暗号化する処理と、その暗号化情報を認証レスポンスとしてコマンド装置2に送信する(つまり認証結果を通知する)処理とが実行される。比較照合アルゴリズム7は、比較照合の処理として、上記復号化により取出される情報Dを情報D'と比較照合し、その比較照合のレスポンスデータとして、上記復号化により取出される乱数R1〜Rnから通知ルールRule(i,j)に従う乱数を選択する。すなわち、比較照合アルゴリズム7は、その比較照合の結果「D=D'」であれば乱数Riを選択し、「D≠D'」であれば乱数Rjを選択する。
【0023】
コマンド装置2において、認証レスポンスが受信されたら、その認証レスポンスを暗号関数fと共通鍵Kfとにより復号化する処理と、その復号化により取出される情報から上記比較照合の結果を照合結果判断部3で判断する処理とが実行される。照合結果判断部3は、その取出された情報が、乱数生成部5で生成された乱数R1〜Rnのうち、乱数Riであれば、上記比較照合の結果が『OK』であると判断して「OK判定処理」を実行し、乱数Rjであれば、認証『NG』であると判断して「NG判定処理」を実行し、そのどれでもなければ、「異常系処理」を実行する。
【0024】
本発明の第1の実施形態に係る認証処理方式は、種々のシステムで利用することができる。
【0025】
例えば、本実施形態の認証処理方式は、ICカードシステムに利用することができる。この場合、コマンド装置2の機能をICカード読取/書込装置(ICカードR/W)に、レスポンス装置4の機能をICカードに設けて(この逆で、コマンド装置2の機能をICカードに、レスポンス装置4の機能をICカードR/Wに設けても良い)、上記認証処理をICカードの認証処理に利用する。そのICカードの認証処理において、「OK判定処理」が実行される場合は、例えばICカードシステムの管理センタの特定ファイルに対するアクセス権をICカード側に許可する等の処理が実行される。また、上記「NG判定処理」が実行される場合は、例えば上記管理センタの特定ファイルに対するアクセス権をICカード側に許可しない等の処理が実行される。更に、上記「異常系処理」が実行される場合は、例えば、ICカードR/WによるICカードの咥え込み(吸引)や、ICカードの破壊や、ICカードのICチップ内の特定ファイルのロック(閉塞)や、ICチップ内のデータに不正検知のフラグを立てる処理等が実行される。
【0026】
また、別の例として、本実施形態の認証処理方式は、サーバ/クライアントシステムにも利用することができる。この場合は、コマンド装置2の機能をサーバマシンに、レスポンス装置4の機能をクライアントマシンに設けて(この逆で、コマンド装置2の機能をクライアントマシンに、レスポンス装置4の機能をサーバマシンに設けても良い)、上記認証処理をユーザの認証処理に利用する。そのユーザ認証処理において、上記「OK判定処理」が実行される場合は、例えばユーザに対するログイン許可等が実行され、上記「NG判定処理」が実行される場合は、例えばユーザに対するログイン不可能の旨の通知等が実行され、上記「異常系処理」が実行される場合は、例えば通信断等が実行される。
【0027】
以上、本発明の第1の実施形態によれば、n種類(n個)の乱数R1〜Rnのうち、『OK』レスポンスでは乱数Riを、『NG』レスポンスでは乱数Rjを夫々用いる(認証レスポンスとして送信される情報を変化させる)こととした。そのため、『OK』を示すレスポンスデータ(コード)が読取られてしまうことを防ぐことができ、それにより、『OK』を示すレスポンスデータのみを発するレスポンス装置4が偽造されて、認証成功がシミュレートされるという不正行為を防止できる。なお、本実施形態では、レスポンスデータが暗号関数fと共通鍵Kfとにより暗号化されるので、セキュリティは更に強化される。
【0028】
また、本発明の第1の実施形態によれば、毎回の認証処理において使用する鍵を変えるという従来方法にあった問題点、つまり、新たにセッションキーを生成して前回のセッションキーと交換するという別の処理を実行する必要があるが故に認証処理の実行に要する時間長及び通信コストが増大してしまうという問題点を、改善することができる。具体的に言えば、本発明の第1の実施形態では、レスポンスデータとして乱数Ri、Rjを使用することで『OK』を示すレスポンスデータ(コード)が読取られてしまうことを防止できるので、上記別の処理を実行する必要がなくなる。そのため、認証処理の実行に要する時間長及び通信コストの増大を抑えることができる。本発明の発明者の見解(シュミレーション)によれば、コマンド装置2、レスポンス装置4において共有する情報は、従来の情報D及び共通鍵Kfの他に、1以上の整数n、及び通知ルールRule(i,j)のみなので、それによって追加要求されるリソース(空間計算量)は、たかだか、log2(2*i*j)程度である。
【0029】
また、本発明の第1の実施形態によれば、上記比較照合される情報D、D'を、暗号化したデータとすれば、各情報D、D'は暗号化された状態のまま上記比較照合されるので、コマンド装置2、及びレスポンス装置4に対して情報D、D'の内容を秘匿状態にすることができる。
【0030】
なお、本実施形態では、照合情報D、D'自体がプログラムや個人データ等のようにデータ量が比較的大きい場合は、各照合情報D、D'をデータ量の少ない特徴データに変換して(例えばハッシュ関数によりハッシュ化して)、上記比較照合を行なうようにすることができる。また、本実施形態では、暗号化及び復号化の処理は、上述したように共通暗号鍵を用いる方式は勿論、公開鍵・秘密鍵のペアを使用する公開鍵暗号系を利用する方式でも行なうことができる。
【0031】
図2は、本発明の第2の実施形態に係る認証処理方式を示すブロック図である。
【0032】
本発明の第2の実施形態では、コマンド装置11、及びレスポンス装置13が、1以上の整数n、及び通知ルールRule(i,j)を共有しない点で、上記第1の実施形態と相違する(つまり予め共有する情報は、情報Dと、共通鍵Kfのみである)。
【0033】
この第2の実施形態で認証処理が実行されるときは、コマンド装置11において、乱数生成部15で1種類(1個)の乱数Rを生成する処理と、その乱数Rを認証コマンドとしてレスポンス装置13に送信する処理とが実行される。
【0034】
レスポンス装置13において、認証コマンド(乱数R)が受信されたら、情報D'を共通鍵Kfと暗号関数fとにより暗号化する処理と(暗号化された情報D'を「情報X'」という、以下同じ)、その情報X'を鍵にして上記乱数Rを暗号関数fにより暗号化する処理と(暗号化された乱数Rを「乱数R'」という、以下同じ)、その乱数R'を認証レスポンスとしてコマンド装置11に送信する処理とが実行される。
【0035】
コマンド装置11において、認証レスポンス(乱数R')が受信されたら、情報Dを共通鍵Kfと暗号関数fとにより暗号化する処理と(暗号化された情報Dを「情報X」という、以下同じ)、その情報Xを鍵にして上記乱数R'を暗号関数fにより復号化する処理と、その復号化により取出されたデータを照合結果判断部17に与える処理とが実行される。照合結果判断部3は、その取出されたデータが、乱数生成部15で生成された乱数Rであれば、この認証処理に係るシステムにおいて不正が行なわれていないと判断して「OK判定処理」を実行し、乱数Rでなければ、この認証処理に係るシステムにおいて不正が行なわれた(例えば情報D又はD'が改竄された、或いはレスポンス装置13が不当な装置である)と判断して「NG判定処理」を実行する。
【0036】
すなわち、本発明の第2の実施形態では、レスポンス装置13が、情報D'を暗号化した情報X'を鍵として、コマンド装置11が生成した乱数Rを暗号化し、それを、コマンド装置11が、情報Dを暗号化した情報Xを鍵として復号化する。このとき、情報D、D'は「D=D'」であることからそれらが暗号化された情報X、X'も「X=X'」となるはずであるため、上記復号化により乱数Rが得られるはずである。もし、この復号化によって、乱数Rが得られなければ、情報D又はD'が改竄された、或いはレスポンス装置13が不当な装置である等の不正が行なわれたと判断することができる。
【0037】
以上、本発明の第2の実施形態でも、コマンド装置11とレスポンス装置13との間でやりとりされるデータが、毎回の認証処理でそのコードが異なる乱数Rであるため、認証『OK』のレスポンスデータ(コード)をシミュレートすることを防止できる。そのため、上記セッションキーの生成・交換という別の処理をわざわざ実行する必要がなくなるので、認証処理の実行に要する時間長及び通信コストの増大を抑えることができる。
【0038】
なお、本発明の第2の実施形態では、上記認証コマンド、又は認証レスポンスは、例えば暗号関数fと共通鍵Kfとにより暗号化及び復号化するようにしても良い。
【0039】
図3は、本発明の第2の実施形態の変形例に係る認証処理方式を示すブロック図である。
【0040】
本変形例では、コマンド装置21が生成した生成した乱数Rを、レスポンス装置23ではなくコマンド装置21が、情報Dを暗号化した情報Xを鍵にして暗号化する点と、その暗号化された乱数R(つまり乱数R')を、コマンド装置21ではなくレスポンス装置23が、情報D'を暗号化した情報X'を鍵にして復号化する点で、上記第2の実施形態と異なる。その復号化された乱数R'(つまり乱数R)は、認証レスポンスとしてレスポンス装置23からコマンド装置21に送られる。
【0041】
本変形例によれば、上記第2の実施形態と同様の効果が得られる。
【0042】
以上、本発明の好適な幾つかの実施形態を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施例にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、上記各実施形態では乱数が利用されているが、乱数に限ることなく変動可能なコードであれば何でも利用可能である。例えば、乱数に代えて、時々刻々と変動する時刻を示すコード(データ)にしても良い。
【0043】
また、本発明に係る認証処理方式に係る装置の数は、2つに限定されない。例えば、装置A、B、Cの3つの装置を用意し、装置Aがコマンドデータを装置Bに送信し、装置Bがレスポンスデータを装置Cに送信し、装置Cがそのレスポンスデータに基づいて種々の処理を行うようにしても良い。
【0044】
【発明の効果】
以上説明したように、本発明によれば、認証処理の実行に要する時間長及び通信コストの増大を抑え、且つ、認証結果が読取られるということを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る認証処理方式を示すブロック図。
【図2】本発明の第2の実施形態に係る認証処理方式を示すブロック図。
【図3】本発明の第2の実施形態の変形例に係る認証処理方式を示すブロック図。
【符号の説明】
1 通信路
2 コマンド装置
3 照合結果判断部
4 レスポンス装置
5 乱数生成部
7 比較照合アルゴリズム
Claims (4)
- 第1の認証データを保持するコマンド装置と、第2の認証データを保持するレスポンス装置とが特定のルールを共有し、認証を行う認証システムであって、
前記コマンド装置は、
セッションごとに異なる複数の可変データを生成する手段と、
前記生成した複数の可変データを前記第1の認証用データに組み合わせる手段と、
認証要求のためのコマンドデータとして、前記組み合わせたデータを前記レスポンス装置に送出する手段とを備え、
前記レスポンス装置は、
前記コマンド装置からの上記コマンドデータを受信する手段と、
前記受信したコマンドデータから前記第1の認証用データと前記複数の可変データとを取出す手段と、
前記取出した第1の認証用データと、前記第2の認証用データとを比較照合する手段と、
前記特定のルールに基づいて、前記取出された複数の可変データから、前記比較照合の結果に応じた可変データを前記認証結果データとして選択する手段と、
前記選択した可変データを前記コマンド装置に送出する手段とを備える、
ことを特徴とする認証システム。 - 前記コマンド装置は、前記認証結果データのコードが認証成功に対応した可変データであれば認証が成功したと判断し、認証失敗に対応した可変データであれば認証が失敗したと判断し、それ以外の可変データであれば異常であると判断する手段を備える、
ことを特徴とする請求項1記載の認証システム。 - 認証のための処理を実行する要求をするためのコマンドを送信する装置であって、
認証のための処理を実行して認証の結果を示すデータを送出するレスポンス装置へ、認証のための処理を実行することを要求する要求手段と、
前記要求手段の要求に対応して認証結果データを受け、その認証結果データのコードから前記認証の結果を判断するための処理を実行する判断実行手段とを有し、
前記要求手段が、
認証用データを保持する手段と、
セッションごとに異なる複数の可変データを生成する手段と、
前記生成した複数の可変データを前記認証用データに組み合わせる手段と、
前記要求のためのコマンドデータとして、前記組み合わせたデータを前記レスポンス装置へ送出する手段とを備え、
前記判断実行手段は、前記レスポンス装置が、前記手段の送信したデータから取出した複数の可変データの中から、当該データから取出した認証用データを用いた比較照合の結果に応じて、前記レスポンス装置と共有する特定のルールに基づき選択した可変データを前記認証結果データとして受信する、
ことを特徴とするコマンド送信装置。 - 認証のための処理を実行して認証の結果を示すデータを送出する装置であって、
要求を受けて前記認証のための処理を実行し、その認証の結果を示すデータを送出する送出手段を備え、
前記送出手段は、
第2の認証用データを保持する手段と、
コマンド送信装置から第1の認証用データとセッションごとに異なる複数の可変データとが組み合わされたデータを受けて、そのデータから前記第1の認証用データと前記複数の可変データとを取出す手段と、
前記取出した第1の認証用データと、前記保持する第2の認証用データとを比較照合する手段と、
前記コマンド送信装置と共有する特定のルールに基づいて、前記取出された複数の可変データから、前記比較照合の結果に応じた可変データを前記認証結果データとして選択する手段と、
前記選択した可変データを前記コマンド送信装置へ送出する手段とを備える、
ことを特徴とするレスポンス送出装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000030227A JP3923229B2 (ja) | 2000-02-02 | 2000-02-02 | 認証処理方法及び方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000030227A JP3923229B2 (ja) | 2000-02-02 | 2000-02-02 | 認証処理方法及び方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001217828A JP2001217828A (ja) | 2001-08-10 |
JP3923229B2 true JP3923229B2 (ja) | 2007-05-30 |
Family
ID=18555269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000030227A Expired - Lifetime JP3923229B2 (ja) | 2000-02-02 | 2000-02-02 | 認証処理方法及び方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3923229B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813512B2 (en) * | 2003-10-16 | 2010-10-12 | Panasonic Corporation | Encrypted communication system and communication device |
JP3765544B1 (ja) | 2004-11-26 | 2006-04-12 | 株式会社ソニー・コンピュータエンタテインメント | バッテリ、及び認証要求装置 |
JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
-
2000
- 2000-02-02 JP JP2000030227A patent/JP3923229B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2001217828A (ja) | 2001-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6073237A (en) | Tamper resistant method and apparatus | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
US5602918A (en) | Application level security system and method | |
EP0727894B1 (en) | Certifying system | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
US20070255960A1 (en) | System and method for validating a network session | |
EP1349034A2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US8245040B2 (en) | Secret authentication system | |
CA2374655A1 (en) | System and methods for maintaining and distributing personal security devices | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
US20090276622A1 (en) | Secret authentication system | |
CN110365472B (zh) | 基于非对称密钥池对的量子通信服务站数字签名方法、系统 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN117424709B (zh) | 终端设备的登录方法、设备以及可读存储介质 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
US8261088B2 (en) | Secret authentication system | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
JP2003198541A (ja) | データ検証システムとその装置 | |
JP3923229B2 (ja) | 認証処理方法及び方式 | |
JP2002530930A (ja) | ローミング中のユーザに認証信用証明を安全に配布するための方法および装置 | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP2010034967A (ja) | 三値認証法及びそのシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20040521 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20040526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3923229 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100302 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110302 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110302 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120302 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120302 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130302 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130302 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140302 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |