JP4818975B2 - 情報通信システム - Google Patents
情報通信システム Download PDFInfo
- Publication number
- JP4818975B2 JP4818975B2 JP2007095314A JP2007095314A JP4818975B2 JP 4818975 B2 JP4818975 B2 JP 4818975B2 JP 2007095314 A JP2007095314 A JP 2007095314A JP 2007095314 A JP2007095314 A JP 2007095314A JP 4818975 B2 JP4818975 B2 JP 4818975B2
- Authority
- JP
- Japan
- Prior art keywords
- current time
- time information
- information
- server
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 159
- 238000012545 processing Methods 0.000 claims description 97
- 230000005540 biological transmission Effects 0.000 claims description 43
- 238000000605 extraction Methods 0.000 claims description 17
- 238000000034 method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 235000014510 cooky Nutrition 0.000 description 16
- 239000000284 extract Substances 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000255777 Lepidoptera Species 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
そこで、クライアント端末とサーバ間において使い捨ての暗号鍵を使用し、ユーザ認証を行うための情報を暗号化し、クライアントとサーバのセッション毎に認証を行うことが考えられる。
(1)使い捨ての暗号化鍵方式として、クライアントとサーバ間において時刻同期をとり、固定パスワードを時刻データで暗号化してワンタイムパスワードを生成する方式がある。
しかしながら、この方式では、同期をとる時間間隔をクライアントとサーバ間で定めているため、かかる間の通信は、同じ暗号化文になってしまう。そうすると、第三者に情報をなりすまされてしまう可能性が高くなってしまう。また、同期をとる時間間隔を短くした場合は、なりすましされる可能性は低減できるが、クライアントとサーバ間の通信トラフィックが増大し、クライントとサーバに負荷がかかり過ぎてしまい現実的ではない。
(2)これとは別の使い捨ての暗号化鍵方式として、サーバから送られてきたチャレンジコードで固定パスワードを暗号化して、ワンタイムパスワードを生成する場合がある。
しかしながら、この方式では、クライアントからサーバにチャレンジコードを要求する通信、サーバからチャレンジコードをクライアント側に送信する通信、クライアントからサーバへの認証情報を送信する通信と少なくとも3回の通信が必要になる。したがって、セッション毎に暗号化を行う場合は、通信トラフィックが増大してしまうという問題があり、必ずしも適切とはいえない。さらに、また第三者にチャレンジコードが盗まれてしまった場合は、パスワードなどのユーザ認証情報が解読されてしまう恐れがある。
図1は、本発明の実施形態の概要を示すものである。図1において、符号1はサーバ、符号2はクライアント端末である。サーバ1は、Webサイトを提供するサーバであり、サーバ1は、ルータ5を介して、インターネット4に接続されている。また、サーバ1は、認証データベース3を備えている。認証データベース3には、ユーザIDやパスワード等のユーザ固有の個人情報が格納されている。このユーザ固有情報とは、アプリケーション毎の認証情報である。具体的にいうと、例えば、1台のPCに5つのアプリケーションがインストールされている場合、それぞれ異なる5つのユーザ端末固有情報が存在することとなる。
サーバ1は、クライアント端末2から送信されたユーザ固有情報について、認証データベース3を参照し、ユーザ固有情報が一致するか否かの判定を行うことによって認証を行う。そして、認証が成立すると、認証が成立したことを示す認証結果がサーバ1からクライアント端末2に送信され(ステップS103)、サーバ1とクライアント端末2との間における以降の通信が可能になる。また、サーバ1の認証データベース3には、ユーザIDやパスワード等のユーザ固有情報が格納される。
次に、図1のシステムについて、図面を利用してさらに説明する。図3は、本発明の実施形態のシステムの機能ブロック図を示すものである。図3において、サーバ1において、ネットワークアプリケーション部11は、クライアント端末にWebページを提供するアプリケーションとして機能する。この図3に示されたDBとは、データベースの略のことである。
次に、本発明の実施形態のユーザなりすまし対策機能及びWebサーバなりすまし対策機能について詳細に説明する。まず、ユーザ固有情報抽出処理について説明する。
次に、ユーザなりすまし対策処理について詳述する。図2に示したように、本発明の実施形態では、ステップS105a、105bで、クライアント端末2からサーバ1にユーザの固有情報が送られるときに、情報登録、情報削除、情報修正、情報検索等の通信情報におけるクライアント端末によるユーザなりすまし対策が行われる。
また、クライアント端末2からサーバ1にユーザ固有情報が送信されるとき、このユーザ固有情報が第1の暗号鍵によって暗号化されるため、第三者による盗聴が困難になる。また、暗号鍵が使い捨てであるため、仮に暗号鍵が盗聴されても、以降の処理においてなりすましをされることを防ぐことができる。また、暗号鍵を時刻情報の履歴に基づいて生成しているため、クライアント端末2とサーバ1とで暗号鍵と復号鍵との整合性がとりやすく、また、生成した時刻情報の履歴と、クライアント端末2とサーバ1で同一の暗号鍵の乱数表を用いてセッション毎に使い捨ての暗号鍵を生成するため、クライアント端末2とサーバ1の双方で、処理に負担がかからない。
次に、Webサイトなりすまし対策処理について詳述する。本発明の実施形態では、図2に示したように、ステップS104a、104bで、サーバ1からクライアント端末2にユーザの固有情報が送られるときに、情報登録、情報削除、情報修正、情報検索等の通信情報におけるWebサイトなりすまし対策が行われる。
なお、サーバ1の認証回数保存及び暗号鍵乱数表シャッフル部18は、ユーザ認証が成功した回数を認証DB3に保存し、認証が成功するごとに、暗号鍵乱数表19について、あらかじめ設定された暗号鍵乱数表の文字情報の並びを一定幅シャッフルして変更し、サーバ1からクライアント端末2への接続許可結果の通信情報に通信部14で認証許可回数を自動的に追加付与する。
(1)クライアントからサーバへ通信情報を送信するタイミングの現在時刻を生成する。
ここでは現在時刻が、9時30分56.01秒の場合、「09:30:56:01」を二進数表記にすると、「00001001 00011110 00111000 00000001」となる。
そして、前回の送信時刻が、9時30分50.00秒の場合は、「09:30:50:00」を二進数表記にし、「00001001 00011110 00110100 00000000」となる。
(2)前記時刻と送信時刻DBに前回送信時刻として保存された値との排他的論理和(XOR)を計算し、 当該計算結果を送信時刻DBに保存する。
ここでは、上記(1)で生成した2つの値のXORを生成すると、「00000000 00000000 00001100 00000001」が得られる。
ここでは、上記(2)で生成した値を予め設定されたビット数が7ビットの場合は、7ビットずつ抽出する。すると、「0000000 0000000 0000001 1000000 0001×××」となる。ここで、ビット列の右端の3文字(×の記号)については、3ビット不足しているので、この場合は3ビット分を「0」を追加する(先頭ビットから割り付けてもよい)。
「0000000 0000000 0000001 1000000 0001000」
(4)数値化する。
ここでは、上記(3)の値を10進数に変換する。
「0000000 0000000 0000001 1000000 0001000」なるビット列は、
「0 0 1 128 8」と表せる。
数値化した結果に該当する文字情報を抽出する。
ここでは、図4に記載された乱数表の配列から、0番目、0番目、1番目、128番目、8番目の文字を取り出して、暗号化鍵を生成する。すると、例えば、「SSRYU」なる文字列が暗号鍵として生成される。
なお、この(1)から(5)の手順については、復号鍵を生成する場合も同様である。
また、同期を必要としない時刻データと共通の乱数表を使用して、ユーザ認証情報を暗号化するようにしたので、従来のワンタイムパスワードを用いる場合に比べ、暗号化鍵が時刻とともに変更されるため、仮に通信が盗聴されても、暗号化アルゴリズムを解読することを非常に困難にすることができる。
また、乱数表を第三者に解読されないように、一定の規則により変更するようにしたので、従来のワンタイムパスワードに比べ、時刻情報と乱数表による暗号化アルゴリズムが仮に解読されたとしても、乱数表を一定の規則により変更されるので、第三者が、なりすましのための認証情報を偽装することを、さらに困難にすることができる。
また、上述の実施形態によれば、アプリケーションによらずに適用することが可能となる。また、暗号化鍵を比較的短くすることができるため、暗号化、複合に要する時間を長引かせることなく、セキュリティを確保することができる。
(A)Webサイトにアクセスした後、クライアント端末がサーバとの処理を行う前に、クライアントがサーバに暗号化されたユーザ固有の情報を送信し、サーバからそのユーザ固有情報の返信があった時のみサーバとの処理を開始する。
(B)クライアント端末が偽装サイトにアクセスし、ユーザ固有情報を偽装サイトのサーバに送信してしまった場合でも、ユーザ固有情報が解読されないように、ユーザ固有情報が暗号化されている。
(C)偽装サイトにユーザ固有情報が解読された場合であっても、サーバとクライアント端末の通信セッション毎に異なる暗号化鍵で、ユーザ固有情報が暗号化されることで、その情報を使用してクライアントに成りすましを行うことを防止することが可能となる。
これにより、偽装サイトのとなるサーバに対しても、セキュリティを確保できるとともに、なりすましを防止することが可能となる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
2:クライアント端末
3:認証データベース
4:インターネット
11:ネットワークアプリケーション部
12:ユーザ固有情報抽出部
13:暗号処理部
14:通信部
15:復号処理部
16:情報照合部
17:サーバ情報データベース
18:暗号鍵乱数表シャッフル部
19:暗号鍵の乱数表
21:ネットワークアプリケーション部
22:ユーザ固有情報抽出部
23:暗号処理部
24:通信部
25:復号処理部
26:情報照合部
27:クライアント情報データベース
28:認証回数保存及び暗号鍵乱数表シャッフル部
29:暗号鍵の乱数表
131:送信時刻生成部
132:送信時刻データベース
133:暗号鍵生成部
151:情報受信部
152:受信時刻生成部
153:受信時刻データベース
154:暗号鍵生成部
231:送信時刻生成部
232:送信時刻データベース
233:暗号鍵生成部
251:情報受信部
252:受信時刻生成部
253:受信時刻データベース
254:暗号鍵生成部
Claims (12)
- サーバと、前記サーバと情報通信網を介して通信可能なクライアント端末とを有する情報通信システムにおいて、
前記クライアント端末は、
ユーザ固有情報を保存する第1のユーザ固有情報抽出手段と、
現在時刻を示す現在時刻情報を取得する第1の現在時刻情報取得手段と、
前記第1の現在時刻情報取得手段が取得した現在時刻情報を前記サーバに送信する第1の現在時刻情報送信手段と、
前記サーバの第2の現在時刻情報送信手段から送信される現在時刻情報を受信する第1の現在時刻受信手段と、
前記第1の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の暗号鍵を生成し、前記第1の暗号鍵を使用して前記クライアント端末から前記サーバに送信するユーザ固有情報を暗号化する第1の暗号処理手段と、
前記第1の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の復号鍵を生成し、前記第2の復号鍵を使用して前記サーバから前記クライアント端末に送信されてくる第2の暗号鍵で暗号化されたユーザ固有情報を復号化する第2の復号処理手段と、
前記第1の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバに送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第1の通信手段とを有し、
前記サーバは、
ユーザ固有情報を保存する第2のユーザ固有情報抽出手段と、
現在時刻を示す現在時刻情報を取得する第2の現在時刻情報取得手段と、
前記第2の現在時刻情報取得手段が取得した現在時刻情報を前記クライアント端末に送信する第2の現在時刻情報送信手段と、
前記クライアント端末の第1の現在時刻情報送信手段から送信される現在時刻情報を受信する第2の現在時刻情報受信手段と、
前記第2の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の暗号鍵を生成し、前記第2の暗号鍵を使用して前記サーバから前記クライアント端末に送信するユーザ固有情報を暗号化する第2の暗号処理手段と、
前記第2の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の復号鍵を生成し、前記第1の復号鍵を使用して前記クライアント端末から前記サーバに送信されてくる第1の暗号鍵で暗号化されたユーザ固有情報を復号化する第1の復号処理手段と、
前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記クライアント端末に送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第2の通信手段とを有する
ことを特徴とする情報通信システム。 - 前記情報通信システムにおける前記クライアント端末において、前記クライアント端末と前記サーバとの間におけるアプリケーション処理を開始する前に、前記クライアントに保持された前記クライアント端末のユーザ固有情報によって認証を行い、認証が成立した場合にアプリケーション処理を行い、認証が成立しない場合に通信情報を破棄する請求項1に記載の通信システム。
- 前記情報通信システムにおける前記サーバ端末において、前記クライアント端末と前記サーバとの間におけるアプリケーション処理を開始する前に、前記サーバ保持された前記クライアント端末のユーザ固有情報によって認証を行い、認証が成立した場合にアプリケーション処理を行い、認証が成立しない場合に通信情報を破棄する請求項1に記載の通信システム。
- 前記情報通信システムにおいて、前記第1の暗号鍵及び前記第2の暗号鍵による暗号化はセッション単位に行うことを特徴とする請求項1乃至3に記載の情報通信システム。
- 前記通信システムにおいて、
クライアント端末からサーバに通信情報を送信するタイミングの現在時刻を生成し、
前記現在時刻と前記時刻情報の履歴となる前回送信時刻として保存された値との排他的論理和(XOR)を計算し、
前記計算された排他的論理和(XOR)の結果について、先頭ビットから順に、あらかじめ設定されたビット数ずつ抽出し、
抽出したビット列をそれぞれ数値化し、
予め設定されたクライアント端末とサーバで同一の暗号鍵の乱数表の中から、前記数値化した結果に該当する文字情報を抽出し、
抽出結果から暗号化鍵を生成する
ことを特徴とする請求項1乃至4に記載の情報通信システム。 - 前記通信システムにおいて、
前記乱数表は、前記クライアント端末と前記サーバとで同一のものが保持されており、ユーザ固有情報ごとに作成され、認証するごとに前記乱数表を変更することを特徴とする請求項1乃至5に記載の情報通信システム。 - サーバと、前記サーバと情報通信網を介して通信可能なクライアント端末とを有する情報通信システムにおいて前記クライアント端末と前記情報通信網との間に設けられる暗号処理装置であって、
ユーザ固有情報を保存する第1のユーザ固有情報抽出手段と、
現在時刻を示す現在時刻情報を取得する第1の現在時刻情報取得手段と、
前記第1の現在時刻情報取得手段が取得した現在時刻情報を前記サーバに送信する第1の現在時刻情報送信手段と、
前記サーバの第2の現在時刻情報送信手段から送信される現在時刻情報を受信する第1の現在時刻受信手段と、
前記第1の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の暗号鍵を生成し、前記第1の暗号鍵を使用して前記クライアント端末から前記サーバに送信するユーザ固有情報を暗号化する第1の暗号処理手段と、
前記第1の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の復号鍵を生成し、前記第2の復号鍵を使用して前記サーバから前記クライアント端末に送信されてくる第2の暗号鍵で暗号化されたユーザ固有情報を復号化する第2の復号処理手段と、
前記第1の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバに送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第1の通信手段と、
を有することを特徴とする暗号処理装置。 - 前記暗号化処理システムにおいて、前記クライアント端末と前記サーバとの間におけるアプリケーション処理を開始する前に、前記サーバ保持された前記クライアント端末のユーザ固有情報によって認証を行い、認証が成立した場合にアプリケーション処理を行い、認証が成立しない場合に通信情報を破棄する請求項7に記載の暗号処理装置。
- サーバと、前記サーバと情報通信網を介して通信可能なクライアント端末とを有する情報通信システムにおいて前記サーバと前記情報通信網との間に設けられる暗号処理装置であって、
ユーザ固有情報を保存する第2のユーザ固有情報抽出手段と、
現在時刻を示す現在時刻情報を取得する第2の現在時刻情報取得手段と、
前記第2の現在時刻情報取得手段が取得した現在時刻情報を前記クライアント端末に送信する第2の現在時刻情報送信手段と、
前記クライアント端末の第1の現在時刻情報送信手段から送信される現在時刻情報を受信する第2の現在時刻情報受信手段と、
前記第2の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の暗号鍵を生成し、前記第2の暗号鍵を使用して前記サーバから前記クライアント端末に送信するユーザ固有情報を暗号化する第2の暗号処理手段と、
前記第2の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の復号鍵を生成し、前記第1の復号鍵を使用して前記クライアント端末から前記サーバに送信されてくる第1の暗号鍵で暗号化されたユーザ固有情報を復号化する第1の復号処理手段と、
前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記クライアント端末に送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第2の通信手段と
を有することを特徴とする暗号処理装置。 - 前記暗号化処理システムにおいて、前記クライアント端末と前記サーバとの間におけるアプリケーション処理を開始する前に、前記クライアント端末において保持された前記クライアント端末のユーザ固有情報によって認証を行い、認証が成立した場合にアプリケーション処理を行い、認証が成立しない場合に通信情報を破棄する請求項9に記載の暗号処理装置。
- サーバと、前記サーバと情報通信網を介して通信可能なクライアント端末とを有する情報通信システムにおける暗号処理装置のコンピュータを、
ユーザ固有情報を保存する第1のユーザ固有情報抽出手段、
現在時刻を示す現在時刻情報を取得する第1の現在時刻情報取得手段、
前記第1の現在時刻情報取得手段が取得した現在時刻情報を前記サーバに送信する第1の現在時刻情報送信手段、
前記サーバの第2の現在時刻情報送信手段から送信される現在時刻情報を受信する第1の現在時刻受信手段、
前記第1の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の暗号鍵を生成し、前記第1の暗号鍵を使用して前記クライアント端末から前記サーバに送信するユーザ固有情報を暗号化する第1の暗号処理手段、
前記第1の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第1の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の復号鍵を生成し、前記第2の復号鍵を使用して前記サーバから前記クライアント端末に送信されてくる第2の暗号鍵で暗号化されたユーザ固有情報を復号化する第2の復号処理手段、
前記第1の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバに送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第1の通信手段、
として機能させるためのプログラム。 - サーバと、前記サーバと情報通信網を介して通信可能なクライアント端末とを有する情報通信システムにおける暗号処理装置のコンピュータを、
ユーザ固有情報を保存する第2のユーザ固有情報抽出手段、
現在時刻を示す現在時刻情報を取得する第2の現在時刻情報取得手段、
前記第2の現在時刻情報取得手段が取得した現在時刻情報を前記クライアント端末に送信する第2の現在時刻情報送信手段、
前記クライアント端末の第1の現在時刻情報送信手段から送信される現在時刻情報を受信する第2の現在時刻情報受信手段、
前記第2の現在時刻情報受信手段によって受信した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報受信手段によって受信した現在時刻情報と乱数表を用いて第2の暗号鍵を生成し、前記第2の暗号鍵を使用して前記サーバから前記クライアント端末に送信するユーザ固有情報を暗号化する第2の暗号処理手段、
前記第2の現在時刻情報取得手段によって取得した現在時刻情報と当該現在時刻情報の前に前記第2の現在時刻情報取得手段によって取得した現在時刻情報と乱数表を用いて第1の復号鍵を生成し、前記第1の復号鍵を使用して前記クライアント端末から前記サーバに送信されてくる第1の暗号鍵で暗号化されたユーザ固有情報を復号化する第1の復号処理手段、
前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記クライアント端末に送信すると共に、前記第2の暗号鍵を使用して暗号化されたユーザ固有情報を前記サーバから受信する第2の通信手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007095314A JP4818975B2 (ja) | 2007-03-30 | 2007-03-30 | 情報通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007095314A JP4818975B2 (ja) | 2007-03-30 | 2007-03-30 | 情報通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008258663A JP2008258663A (ja) | 2008-10-23 |
JP4818975B2 true JP4818975B2 (ja) | 2011-11-16 |
Family
ID=39981840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007095314A Active JP4818975B2 (ja) | 2007-03-30 | 2007-03-30 | 情報通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4818975B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010165231A (ja) * | 2009-01-16 | 2010-07-29 | Panasonic Corp | サーバ認証方法及びクライアント端末 |
FR2956543B1 (fr) * | 2010-02-17 | 2012-02-03 | Evidian | Procede et dispositif de propagation d'evenements de gestion de session. |
KR101367621B1 (ko) * | 2012-06-28 | 2014-02-28 | 삼성에스디에스 주식회사 | Otp 기반 인증 시스템 및 방법 |
JP6432417B2 (ja) * | 2015-03-26 | 2018-12-05 | 大日本印刷株式会社 | 認証装置、被認証装置、認証方法、被認証方法、認証処理プログラム、及び被認証処理プログラム |
JP6414106B2 (ja) * | 2016-03-04 | 2018-10-31 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
WO2021065650A1 (ja) * | 2019-09-30 | 2021-04-08 | 積水メディカル株式会社 | 正規品自動認証方法 |
CN115189971B (zh) * | 2022-09-13 | 2022-12-20 | 中科物栖(北京)科技有限责任公司 | 数据传输加密方法 |
CN116543486B (zh) * | 2023-07-05 | 2023-09-26 | 深圳市旭子科技有限公司 | 密码锁的离线控制方法及密码锁系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) * | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JPH09162858A (ja) * | 1995-12-01 | 1997-06-20 | Nippon Syst Wear Kk | 通信データ保護装置、及び通信データ保護方法 |
-
2007
- 2007-03-30 JP JP2007095314A patent/JP4818975B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008258663A (ja) | 2008-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6539479B1 (en) | System and method for securely logging onto a remotely located computer | |
KR100811419B1 (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
US8307208B2 (en) | Confidential communication method | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
JP4818975B2 (ja) | 情報通信システム | |
EP1359491B1 (en) | Methods for remotely changing a communications password | |
EP3205048B1 (en) | Generating a symmetric encryption key | |
WO2003088571A1 (en) | System and method for secure wireless communications using pki | |
JP2008090547A (ja) | ユーザ認証方法、ユーザ側認証装置、および、プログラム | |
KR20100018095A (ko) | 네트워크 상의 데이터 관리 방법 및 시스템 | |
JP5206992B2 (ja) | 認証システム、認証装置、端末装置、認証方法、及びプログラム | |
US20160337132A1 (en) | Secure Login Without Passwords | |
JP2008250931A (ja) | 分散情報復元システム、情報利用装置、および、検証装置 | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
CN111988301A (zh) | 一种客户端防黑客暴力攻击的安全通讯方法 | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
GB2488753A (en) | Encrypted communication | |
JP7067478B2 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
US10699021B2 (en) | Method and a device for secure storage of at least one element of digital information, and system comprising such device | |
Kim | Studies on Inspecting Encrypted Data: Trends and Challenges | |
Shen et al. | AMOGAP: Defending against man-in-the-middle and offline guessing attacks on passwords | |
KR100381710B1 (ko) | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 | |
US11979381B2 (en) | Secure connections between servers in a virtual private network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110831 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4818975 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |