JP4622951B2 - 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 - Google Patents
通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 Download PDFInfo
- Publication number
- JP4622951B2 JP4622951B2 JP2006203703A JP2006203703A JP4622951B2 JP 4622951 B2 JP4622951 B2 JP 4622951B2 JP 2006203703 A JP2006203703 A JP 2006203703A JP 2006203703 A JP2006203703 A JP 2006203703A JP 4622951 B2 JP4622951 B2 JP 4622951B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- key
- random number
- polling
- polling response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 94
- 238000000034 method Methods 0.000 title claims description 68
- 230000010365 information processing Effects 0.000 title claims description 51
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 230000004044 response Effects 0.000 claims description 135
- 238000012545 processing Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 239000003999 initiator Substances 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 101100424688 Arabidopsis thaliana ESK1 gene Proteins 0.000 description 3
- 101000712673 Mus musculus TGF-beta receptor type-1 Proteins 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 101150055994 SSN2 gene Proteins 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/40—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
- H04B5/48—Transceivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1は、本発明を適用した通信システム50の一実施形態における構成例を示すブロック図である。通信システム50は、リーダライタ100とICカード200により構成されており、リーダライタ100とICカード200は、例えば、それぞれが有するアンテナなどを介して無線による通信を行う。
次に、図1に示した通信システム50の動作について図2乃至図5のフローチャートを参照して説明する。
上記した実施の形態においては、例えば、図7を参照して説明したように、ポーリングリクエストのデータに含まれる識別子pksnのデータには、4ビットが割り当てられている。識別子pksnを4ビットで表した場合、16個の識別子を表現できることになる。よって、16個の秘密鍵pkと識別子pksnの対を、リーダライタ100やICカード200で、それぞれ取り扱うことが可能となる。
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、図1のCPU105またはCPU207により実行され、それらのプログラムは、リーダライタ100(300)またはICカード200(400)が読み取り可能な記録媒体などから読み込まれる。
Claims (13)
- 通信を行う情報処理装置およびデバイスにより構成される通信システムであって、
前記情報処理装置は、
1つ以上の鍵を記憶する第1の記憶手段と、
前記鍵を識別する識別子を含めたポーリングリクエストを生成するポーリングリクエスト生成手段と、
前記識別子で識別される前記鍵を前記第1の記憶手段から読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得手段と
を備え、
前記デバイスは、
乱数を生成する乱数生成手段と、
1つ以上の鍵を記憶する第2の記憶手段と、
前記ポーリングリクエストに含まれる前記識別子に対応する鍵を、前記第2の記憶手段から読み出す読み出し手段と、
前記読み出し手段により読み出された前記鍵で、前記乱数生成手段により生成された乱数を暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成するポーリングレスポンス生成手段と
を備え、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記第1の記憶手段と前記第2の記憶手段のそれぞれは、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエスト生成手段は、前記ポーリングリクエストに、前記識別子として、前記第1の識別子を含ませ、
前記ポーリングレスポンス生成手段は、前記ポーリングレスポンスに、前記第2の識別子をさらに含ませ、
前記取得手段は、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、前記第1の記憶手段から読み出す
通信システム。 - 前記デバイスは、
前記乱数生成手段により生成された前記乱数にハッシュ関数を適用した演算を行う第1のハッシュ演算手段をさらに備え、
前記ポーリングレスポンス生成手段は、前記第1のハッシュ演算手段により演算された第1のハッシュ値を前記ポーリングレスポンスにさらに含ませ、
前記情報処理装置は、
前記取得手段により取得された前記乱数にハッシュ関数を適用した演算を行う第2のハッシュ演算手段と、
前記第2のハッシュ演算手段により演算された第2のハッシュ値と、前記ポーリングレスポンスに含まれる第1のハッシュ値を照合する照合手段と
をさらに備える
請求項1に記載の通信システム。 - 通信を行う情報処理装置およびデバイスにより構成される通信システムの通信方法であって、
前記情報処理装置は、
1つ以上の鍵を記憶し、
前記鍵を識別する識別子を含めたポーリングリクエストを生成し、
前記識別子で識別される前記鍵を読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得する
ステップを含み、
前記デバイスは、
乱数を生成し、
1つ以上の鍵を記憶し、
前記ポーリングリクエストに含まれる前記識別子に対応する鍵を読み出し、
読み出された前記鍵で、生成された乱数を暗号化し、
暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成する
ステップを含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記情報処理装置と前記デバイスのそれぞれは、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエストは、前記識別子として、前記第1の識別子を含み、
前記ポーリングレスポンスは、前記第2の識別子をさらに含み、
前記情報処理装置は、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、記憶している鍵から読み出す
通信方法。 - デバイスと通信を行う情報処理装置であって、
1つ以上の鍵を記憶する記憶手段と、
前記鍵を識別する識別子を含めたポーリングリクエストを生成するポーリングリクエスト生成手段と、
前記識別子で識別される前記鍵を前記記憶手段から読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得手段と
を備え、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエスト生成手段は、前記ポーリングリクエストに、前記識別子として、前記第1の識別子を含ませ、
前記ポーリングレスポンスは、前記第2の識別子をさらに含み、
前記取得手段は、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、前記記憶手段から読み出す
情報処理装置。 - 前記取得手段により取得された前記乱数にハッシュ関数を適用した演算を行うハッシュ演算手段と、
前記ハッシュ演算手段により演算されたハッシュ値と、前記ポーリングレスポンスに含まれるハッシュ値を照合する照合手段と
をさらに備える
請求項4に記載の情報処理装置。 - デバイスと通信を行う情報処理装置の通信方法であって、
記憶手段に記憶されている1つ以上の鍵のうちから1つの鍵の読み出しを制御する読み出し制御ステップと
前記鍵を識別する識別子を含めたポーリングリクエストを生成するポーリングリクエスト生成ステップと、
前記識別子で識別される前記鍵を前記記憶手段から、前記読み出し制御ステップの制御により読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエスト生成ステップは、前記ポーリングリクエストに、前記識別子として、前記第1の識別子を含ませ、
前記ポーリングレスポンスは、前記第2の識別子をさらに含み、
前記取得ステップは、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、前記記憶手段から読み出す
通信方法。 - デバイスと通信を行う情報処理装置を制御するコンピュータのプログラムであって、
記憶手段に記憶されている1つ以上の鍵のうちから1つの鍵の読み出しを制御する読み出し制御ステップと
前記鍵を識別する識別子を含めたポーリングリクエストを生成するポーリングリクエスト生成ステップと、
前記識別子で識別される前記鍵を前記記憶手段から、前記読み出し制御ステップの制御により読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエスト生成ステップは、前記ポーリングリクエストに、前記識別子として、前記第1の識別子を含ませ、
前記ポーリングレスポンスは、前記第2の識別子をさらに含み、
前記取得ステップは、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、前記記憶手段から読み出す
プログラム。 - デバイスと通信を行う情報処理装置を制御するコンピュータに、
記憶手段に記憶されている1つ以上の鍵のうちから1つの鍵の読み出しを制御する読み出し制御ステップと
前記鍵を識別する識別子を含めたポーリングリクエストを生成するポーリングリクエスト生成ステップと、
前記識別子で識別される前記鍵を前記記憶手段から、前記読み出し制御ステップの制御により読み出し、その鍵で、前記ポーリングリクエストに対応して前記デバイスから供給されたポーリングレスポンスに含まれる暗号化されたデータを復号し、乱数を取得する取得ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングリクエスト生成ステップは、前記ポーリングリクエストに、前記識別子として、前記第1の識別子を含ませ、
前記ポーリングレスポンスは、前記第2の識別子をさらに含み、
前記取得ステップは、前記ポーリングリクエストに含まれた第1の識別子と前記ポーリングレスポンスに含まれる前記第2の識別子から、前記鍵を特定し、前記記憶手段から読み出す
処理を実行させるプログラムを記録している記録媒体。 - 情報処理装置と通信を行うデバイスであって、
乱数を生成する乱数生成手段と、
1つ以上の鍵を記憶する記憶手段と、
前記情報処理装置からのポーリングリクエストに含まれる前記鍵を識別するための識別子に対応する鍵を、前記記憶手段から読み出す読み出し手段と、
前記読み出し手段により読み出された前記鍵で、前記乱数生成手段により生成された乱数を暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成するポーリングレスポンス生成手段と
を備え
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングレスポンス生成手段は、前記ポーリングレスポンスに、前記第2の識別子をさらに含ませる
デバイス。 - 前記乱数生成手段により生成された前記乱数にハッシュ関数を適用した演算を行うハッシュ演算手段をさらに備え、
前記ポーリングレスポンス生成手段は、前記ハッシュ演算手段により演算されたハッシュ値を前記ポーリングレスポンスにさらに含ませる
請求項9に記載のデバイス。 - 情報処理装置と通信を行うデバイスの通信方法であって、
乱数を生成する乱数生成ステップと、
前記情報処理装置からのポーリングリクエストに含まれる前記鍵を識別するための識別子に対応する鍵を、1つ以上の鍵が記憶されている記憶手段から読み出すための処理を制御する読み出し制御ステップと、
前記読み出し制御ステップの処理により読み出しが制御された前記鍵で、前記乱数生成ステップの処理で生成された乱数を暗号化する暗号化ステップと、
前記暗号化ステップの処理により暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成するポーリングレスポンス生成ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングレスポンス生成ステップは、前記ポーリングレスポンスに、前記第2の識別子をさらに含ませる
通信方法。 - 情報処理装置と通信を行うデバイスを制御するコンピュータのプログラムであって、
乱数を生成する乱数生成ステップと、
前記情報処理装置からのポーリングリクエストに含まれる前記鍵を識別するための識別子に対応する鍵を、1つ以上の鍵が記憶されている記憶手段から読み出すための処理を制御する読み出し制御ステップと、
前記読み出し制御ステップの処理により読み出しが制御された前記鍵で、前記乱数生成ステップの処理で生成された乱数を暗号化する暗号化ステップと、
前記暗号化ステップの処理により暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成するポーリングレスポンス生成ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングレスポンス生成ステップは、前記ポーリングレスポンスに、前記第2の識別子をさらに含ませる
プログラム。 - 情報処理装置と通信を行うデバイスを制御するコンピュータに、
乱数を生成する乱数生成ステップと、
前記情報処理装置からのポーリングリクエストに含まれる前記鍵を識別するための識別子に対応する鍵を、1つ以上の鍵が記憶されている記憶手段から読み出すための処理を制御する読み出し制御ステップと、
前記読み出し制御ステップの処理により読み出しが制御された前記鍵で、前記乱数生成ステップの処理で生成された乱数を暗号化する暗号化ステップと、
前記暗号化ステップの処理により暗号化された前記乱数のデータを含む前記ポーリングレスポンスを生成するポーリングレスポンス生成ステップと
を含み、
前記鍵は、第1の識別子と、前記第1の識別子に従属する第2の識別子により一意に識別され、
前記記憶手段は、前記第1の識別子、前記第2の識別子、および前記鍵をそれぞれ関連付けて記憶し、
前記ポーリングレスポンス生成ステップは、前記ポーリングレスポンスに、前記第2の識別子をさらに含ませる
処理を実行させるプログラムが記録されている記録媒体。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203703A JP4622951B2 (ja) | 2006-07-26 | 2006-07-26 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US12/088,017 US8837725B2 (en) | 2006-07-26 | 2007-07-26 | Communication system and communication method |
EP07791333A EP2045956A1 (en) | 2006-07-26 | 2007-07-26 | Communication system and communication method |
CN2007800010321A CN101351987B (zh) | 2006-07-26 | 2007-07-26 | 通信系统和通信方法 |
PCT/JP2007/064633 WO2008013212A1 (fr) | 2006-07-26 | 2007-07-26 | Système de communication et procédé de communication |
KR1020087007210A KR101472142B1 (ko) | 2006-07-26 | 2008-03-25 | 통신 시스템 및 통신 방법 |
HK09102391.2A HK1125234A1 (en) | 2006-07-26 | 2009-03-12 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006203703A JP4622951B2 (ja) | 2006-07-26 | 2006-07-26 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008034971A JP2008034971A (ja) | 2008-02-14 |
JP4622951B2 true JP4622951B2 (ja) | 2011-02-02 |
Family
ID=38981523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006203703A Expired - Fee Related JP4622951B2 (ja) | 2006-07-26 | 2006-07-26 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8837725B2 (ja) |
EP (1) | EP2045956A1 (ja) |
JP (1) | JP4622951B2 (ja) |
KR (1) | KR101472142B1 (ja) |
CN (1) | CN101351987B (ja) |
HK (1) | HK1125234A1 (ja) |
WO (1) | WO2008013212A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
KR101547696B1 (ko) * | 2007-11-30 | 2015-08-26 | 삼성전자주식회사 | 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법 |
JP2009276916A (ja) | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
JP2010171721A (ja) * | 2009-01-22 | 2010-08-05 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
JP5693824B2 (ja) * | 2009-03-25 | 2015-04-01 | 株式会社東芝 | Icカードの処理装置、icカード、及びicカードの処理システム |
US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
JP5523768B2 (ja) * | 2009-08-28 | 2014-06-18 | Kddi株式会社 | 情報通信システム、情報通信方法およびプログラム |
JP5521803B2 (ja) * | 2010-06-10 | 2014-06-18 | ソニー株式会社 | 通信装置、通信方法、及び、通信システム |
DE102010041804A1 (de) * | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
CN102857914A (zh) * | 2011-06-28 | 2013-01-02 | 芯讯通无线科技(上海)有限公司 | Nfc通信安全系统及nfc安全通信的方法和移动终端 |
WO2014092702A1 (en) * | 2012-12-12 | 2014-06-19 | Empire Technology Development Llc | Detecting matched cloud infrastructure connections for secure off-channel secret generation |
US9152380B2 (en) | 2013-03-12 | 2015-10-06 | Qualcomm Incorporated | Interrupt driven hardware random number generator |
US9195857B2 (en) * | 2013-09-30 | 2015-11-24 | Infineon Technologies Ag | Computational system |
JP6232303B2 (ja) * | 2014-01-31 | 2017-11-15 | 株式会社日立製作所 | 情報処理装置 |
US10169719B2 (en) * | 2015-10-20 | 2019-01-01 | International Business Machines Corporation | User configurable message anomaly scoring to identify unusual activity in information technology systems |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US10616055B2 (en) * | 2018-03-06 | 2020-04-07 | Accenture Global Solutions Limited | Hash based device configuration management |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60208137A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ処理方式 |
JPS63232539A (ja) * | 1987-03-20 | 1988-09-28 | Hitachi Ltd | コ−ドブツク暗号システム |
JPH04137840A (ja) * | 1990-09-28 | 1992-05-12 | Toshiba Corp | 秘匿通信システム |
JPH08202262A (ja) * | 1995-01-30 | 1996-08-09 | Oki Electric Ind Co Ltd | 信号処理装置および信号処理方法 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6481087A (en) * | 1987-09-22 | 1989-03-27 | Hitachi Maxell | Ic card data transmission system |
DE68922847T2 (de) * | 1988-07-13 | 1996-02-08 | Matsushita Electric Ind Co Ltd | Übertragungsvorrichtung. |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
JP2003082903A (ja) | 2001-06-28 | 2003-03-19 | Sony Corp | 通信システム、認証通信装置、制御装置及び通信方法 |
US7065647B2 (en) * | 2001-06-28 | 2006-06-20 | Sony Corporation | Communication system, authentication communication device, control apparatus, and communication method |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
US7231518B1 (en) * | 2003-03-28 | 2007-06-12 | Cisco Technology, Inc. | System and method for authenticating a storage device for use with driver software in a storage network |
CN100504916C (zh) * | 2004-12-20 | 2009-06-24 | 华中科技大学 | 一种安全防伪系统 |
JP3695464B2 (ja) | 2005-03-02 | 2005-09-14 | ソニー株式会社 | 近接通信方法および通信装置 |
-
2006
- 2006-07-26 JP JP2006203703A patent/JP4622951B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-26 CN CN2007800010321A patent/CN101351987B/zh not_active Expired - Fee Related
- 2007-07-26 US US12/088,017 patent/US8837725B2/en active Active
- 2007-07-26 WO PCT/JP2007/064633 patent/WO2008013212A1/ja active Application Filing
- 2007-07-26 EP EP07791333A patent/EP2045956A1/en not_active Withdrawn
-
2008
- 2008-03-25 KR KR1020087007210A patent/KR101472142B1/ko not_active IP Right Cessation
-
2009
- 2009-03-12 HK HK09102391.2A patent/HK1125234A1/xx not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60208137A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ処理方式 |
JPS63232539A (ja) * | 1987-03-20 | 1988-09-28 | Hitachi Ltd | コ−ドブツク暗号システム |
JPH04137840A (ja) * | 1990-09-28 | 1992-05-12 | Toshiba Corp | 秘匿通信システム |
JPH08202262A (ja) * | 1995-01-30 | 1996-08-09 | Oki Electric Ind Co Ltd | 信号処理装置および信号処理方法 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
Also Published As
Publication number | Publication date |
---|---|
US20100150347A1 (en) | 2010-06-17 |
CN101351987A (zh) | 2009-01-21 |
WO2008013212A1 (fr) | 2008-01-31 |
KR101472142B1 (ko) | 2014-12-24 |
JP2008034971A (ja) | 2008-02-14 |
HK1125234A1 (en) | 2009-07-31 |
US8837725B2 (en) | 2014-09-16 |
EP2045956A1 (en) | 2009-04-08 |
KR20090041358A (ko) | 2009-04-28 |
CN101351987B (zh) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622951B2 (ja) | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 | |
JP5205720B2 (ja) | 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム | |
US9325673B2 (en) | Communication system and communication method | |
US20060050877A1 (en) | Information processing apparatus and method, program, and recording medium | |
EP1667077B1 (en) | Data storage apparatus, data processing method, recording medium, and program | |
KR100627989B1 (ko) | 정보 처리 시스템 및 데이터 기억 장치 및 정보 처리 장치 | |
US20100001840A1 (en) | Method and system for authenticating rfid tag | |
US20050246546A1 (en) | Access method | |
US20080258864A1 (en) | Communication Apparatus and Communication Method | |
US10291398B2 (en) | Communication device, communication method, reader/writer, and communication system | |
JP2007142820A (ja) | 携帯端末,データ通信方法,およびコンピュータプログラム | |
JP2010134916A (ja) | 保安モードに応じる手動型rfid保安方法 | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
JP7099461B2 (ja) | 無線通信装置、無線通信方法および無線通信システム | |
JP2006139490A (ja) | 印刷処理システムおよび印刷処理方法、情報処理装置および情報処理方法、印刷サーバ装置および印刷処理方法、並びにプログラム | |
JP4774907B2 (ja) | カード通信システム,リーダライタ及びicカード | |
JP2006101213A (ja) | 情報処理装置および方法、プログラム並びに記録媒体 | |
JP2007094967A (ja) | 認証システム、認証方法および入退場管理システム | |
JP5908869B2 (ja) | 通信装置 | |
KR20100005658A (ko) | Rfid 태그 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4622951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |