JP5695623B2 - 送信装置及び通信システム及びプログラム - Google Patents
送信装置及び通信システム及びプログラム Download PDFInfo
- Publication number
- JP5695623B2 JP5695623B2 JP2012218787A JP2012218787A JP5695623B2 JP 5695623 B2 JP5695623 B2 JP 5695623B2 JP 2012218787 A JP2012218787 A JP 2012218787A JP 2012218787 A JP2012218787 A JP 2012218787A JP 5695623 B2 JP5695623 B2 JP 5695623B2
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- unit
- candidate
- additional information
- generates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
例えば、送信機器は、送信データと秘密鍵に基づいて認証子を生成し、送信データに生成した認証子を付加して送信する。受信機器は、送信データに付加された認証子が正しいか否かを秘密鍵または公開鍵を用いて検証し、検証結果を用いて、送信データが正当な機器から送信されたデータであるか否かを判定する。
送信装置と受信装置とを有し、送信装置は、送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、第1付加情報を生成する付加情報生成部と、データ及び第2鍵及び第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、第1の候補が第1認証子の共通部分を含む場合に、第1の候補は第2認証子であると判定する判定部と、第2認証子と、第1認証子から共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、データと第3認証子を送信する送信部とを有し、付加情報生成部は、候補が共通部分を含まない場合は、第2付加情報を生成し、認証子候補生成部は、データと第2鍵と第2付加情報に基づいて、第2認証子のための第2の候補を生成し、受信装置は、データと第3認証子を受信する受信部と、第3認証子から第1認証子と第2認証子を抽出する認証子抽出部と、受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
以下に図面を参照して、この発明にかかる第1の実施形態を詳細に説明する。
図1は、本実施形態のデータ通信システム1を示す図である。
送信装置11は、データ記憶部1101、第1の鍵記憶部1102、第2の鍵記憶部1103、付加情報生成部1104、第1認証子生成部1105、第2認証子生成部1106、第3認証子生成部1107、パケット送信部1108を有する。
第1の鍵記憶部1102は、後述する第1認証子を生成するために使用される第1鍵を記憶する。
第2の鍵記憶部1103は、後述する第2認証子を生成するために使用される第2鍵を記憶する。
付加情報生成部1104は、付加情報を生成する。付加情報は、第2認証子を生成するために用いられる情報である。付加情報は、生成する度に異なる情報である。
第1認証子生成部1105は、送信対象のデータをデータ記憶部1101から読み出し、第1の鍵記憶部1102から第1鍵を読み出し、読み出したデータおよび第1鍵を用いて第1認証子を生成する。
第1位置情報は、第1認証子のうち、第2認証子と一致する部分を特定する第1フィールド指定情報と、第2認証子のうち、第1認証子と一致する部分を特定する第2フィールド指定情報と、第3認証子のうち、第1認証子を構成するビットを識別するための情報である第3フィールド指定情報と、第3認証子のうち、第2認証子を構成するビットを識別するための情報である第4フィールド指定情報を含む。
第2認証子生成部1106は、第1認証子生成部1105から第1認証子を受け付け、付加情報を付加情報生成部1104から受け付ける。そして、読み出したデータ、第2鍵、付加情報に基づいて第2認証子を生成する。
第2認証子生成部1106は、第1位置情報記憶部1109から第1位置情報を読み出す。
第2認証子生成部1106は、第1認証子のうち第1フィールド指定情報で示された部分と第2認証子のうち第2フィールド指定情報で示された部分とが一致するように第2認証子を生成する。
第3認証子生成部1107は、第3フィールド指定情報と第4フィールド指定情報を用いて、第3認証子を生成する。
第1認証子、第2認証子、第3認証子の例を図2、図3に示す。
図2は、第2認証子の一部が第1認証子の一部と同じである場合の例である。
図3は、第2認証子の全部が第1認証子の一部と同じである場合の例である。
パケット送信部1108は、送信対象データと第3認証子を含むパケットを生成し、生成したパケット(送信対象データと第3認証子)を送信する。
受信装置12は、パケット受信部1201、第3の鍵記憶部1202、第4の鍵記憶部1203、第4認証子生成部1204、第5認証子生成部1205、認証子抽出部1207、第2位置情報記憶部1206、第1検証部1208、第2検証部1209、付加情報生成部1210を有する。
第3の鍵記憶部1202は、後述する第4認証子を生成するために使用される第3鍵を記憶する。
第4の鍵記憶部1203は、後述する第5認証子を生成するために使用される第4鍵を記憶する。
第4認証子生成部1204は、第3鍵とパケット受信部1201が受信したデータに基づいて第4認証子を生成する。
第5認証子生成部1205は、第4鍵とパケット受信部1201が受信したデータと付加情報生成部1210が生成した付加情報に基づいて第5認証子を生成する。
第2位置情報記憶部1206は、パケット受信部1201が受信したパケットに含まれる第3認証子から第1認証子と第2認証子を抽出するために用いられる第2位置情報を記憶する。
第2位置情報は、第1認証子のうち、第2認証子と一致する部分を特定する第1フィールド指定情報と、第2認証子のうち、第1認証子と一致する部分を特定する第2フィールド指定情報と、第3認証子のうち、第1認証子を構成するビットを識別するための情報である第3フィールド指定情報と、第3認証子のうち、第2認証子を構成するビットを識別するための情報である第4フィールド指定情報を含む。
例えば、第3フィールド指定情報は、第3認証子の複数のビットの中の第1の所定ビットから第2の所定ビットまでが第1認証子であることを示す情報であってもよい。第4フィールド指定情報は、第3認証子の複数のビットの中の第3の所定ビットから第4の所定ビットまでが第1認証子であることを示す情報であってもよい。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209に送信する。
エラー処理は、パケットを捨てる処理であるが、これに限られない。
第2検証部1209は、第1検証結果を受けた場合、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合は、第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。
エラー処理は、パケットを捨てる処理であるが、これに限られない。
付加情報生成部1210は、送信装置11は付加情報生成部1104が生成した付加情報と同じ付加情報を生成する
同じ付加情報を生成する方法としては、付加情報生成部1210は、送信装置の時刻情報と受信装置の時刻情報とを同期することにより、付加情報を生成する。
つまり、付加情報生成部1210は、同期することによって、第2認証子を生成するために用いられた付加情報と同じ付加情報を生成する。
本実施形態の送信装置11の動作について図4を用いて説明する。
第1認証子生成部1105は、送信対象のデータをデータ記憶部1101から読み出す。(ステップS101)
第1認証子生成部1105は、送信対象のデータと第1の鍵記憶部1102に記憶されている第1鍵に基づいて、第1認証子を生成する。(ステップS102)
第2認証子生成部1106は、送信対象のデータ、第2の記憶部に記憶されている第2鍵、付加情報生成部1104から受信した付加情報に基づいて、第1認証子を用いて、第2認証子を生成する。(ステップS103)
パケット送信部1108は、第3認証子を含むパケットを生成して、生成したパケットを受信装置12に送信する。(ステップS105)
本実施形態の受信装置12の動作について図5を用いて説明する。
受信部は、送信装置11から送信されたパケットを受信する。(ステップS201)
第4認証子生成部1204は、パケットに含まれるデータと第3の鍵記憶部1202に記憶される第3鍵に基づいて、第4認証子を生成する。(ステップS202)
第4認証子の生成と並行して、第5認証子生成部1205は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵と付加情報生成部1210によって生成された付加情報に基づいて、第5認証子を生成する。(ステップS203)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS204:YES)は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209に送信する。
第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS206:YES)は、第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。(ステップS207)
ここで、以下に図6を参照して、本実施形態に係る第2認証子生成部1106を詳細に説明する。
図6は、本実施形態の第2認証子生成部1106を示す図である。
本実施形態の第2認証子生成部1106は、判定部11061と認証子候補生成部11062を有する。
判定部11061は、第1認証子生成部1105が生成した第1認証子と第2認証子の生成指示を受信する。
判定部11061は、認証子候補の生成指示を認証子候補生成部11062に送信する。
判定部11061は、認証子候補生成部11062から認証子候補を受信する。
判定部11061は、受信した認証子候補が第1認証子の共通部分を含む場合に、認証子候補は第2認証子であると判定する。
判定について、詳細に述べる。
判定部11061は、第1位置情報記憶部1109から第1位置情報を読み出す。
判定部11061は、第1認証子のうち第1フィールド指定情報で示された部分と第2認証子のうち第2フィールド指定情報で示された部分とが一致するかを判定する。
第2認証子は、第1認証子の共通部分を含む認証子候補である。つまり、認証子候補のうち、第1認証子の共通部分を含むものが、第2認証子となる。
判定部11061は、受信した認証子候補が第1認証子の共通部分を含まない場合は、認証子候補生成部11062に他の候補を生成する命令を送信する。
認証子候補生成部11062は、判定部11061から認証子候補の生成指示を受信する。付加情報生成部1104は付加情報(第1付加情報)を生成する。認証子候補生成部11062は、付加情報生成部1104から付加情報(第1付加情報)を受信する。認証子候補生成部11062は、データ記憶部1101から送信対象のデータを読み出す。認証子候補生成部11062は、読み出したデータと第1付加情報に基づいて、認証子候補を生成する。認証子候補生成部11062は、認証子候補を判定部11061に送信する。認証子候補生成部11062は、判定部11061から再度生成する命令を受ける。
認証子候補生成部11062は、第2付加情報と第2鍵とデータとに基づいて認証子候補を生成する。第2付加情報は、第1付加情報とは異なる値である。付加情報とは、認証子候補を生成する際に利用される情報である。付加情報は、生成される毎に異なる情報となっている。例えば、付加情報は、乱数や、時刻情報などでも良く、これらに限定されるものではない。
判定部11061は、第1認証子と第2認証子の生成指示を第1認証子生成部1105から受信する。(ステップS301)
判定部11061は、認証子候補の生成指示を認証子候補生成部11062に送信する。(ステップS302)
認証子候補生成部11062は、認証子候補の生成指示と付加情報(第1付加情報)を受信する。認証子候補生成部11062は、送信対象データをデータ記憶部1101から読み出すし、付加情報を付加情報記憶部から読み出し、第2鍵を第2の鍵記憶部1103から読み出す。認証子候補生成部11062は、読み出したデータ、付加情報、第2鍵に基づいて、認証子候補を生成する。(ステップS303)
判定部11061は、受信した認証子候補が第1認証子の共通部分を含む場合は、受信した認証子候補を第2認証子として、第3認証子生成部1107に送信する。(ステップS304:YES)
また、DDoS攻撃をしようとすると、第1認証子の生成と共に、第2認証子を生成しなければ第3認証子を生成することはできず、DDoS攻撃のためのコストがあがるため、結果的にはDDoS攻撃を防止することができる。
以下に図面を参照して、この発明にかかる第2の実施形態を詳細に説明する。
図8は、本実施形態のデータ通信システム1を示す図である。
本実施形態は、第1実施形態の受信装置12の第1検証部1208A、第2検証部1209Aが異なり、さらに第3検証部1211を有している点で異なる。
本実施形態の第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合は、第1検証部1208Aから第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第3検証部1211に送信する。
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合は、第2検証部1209Aから第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を第3検証部1211に送信する。
本実施形態の受信装置12の動作について図9を用いて説明する。
受信部は、送信装置11から送信されたパケットを受信する。(ステップS401)
第4認証子生成部1204は、パケットに含まれるデータと第3の鍵記憶部1202に記憶される第3鍵に基づいて、第4認証子を生成する。(ステップS402)
第4認証子と並行して、第5認証子生成部1205は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵に基づいて、第5認証子を生成する。(ステップS403)
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS404:YES)は、第1検証部1208Aから第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209Aに送信する。
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS406:YES)は、第2検証部1209Aから第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を第3検証部1211に送信する。
第3検証部1211は、第1検証結果を受け、かつ、第2検証結果を受けた場合(ステップS408:YES)、第1認証子と第2認証子が正しいことを意味する第3検証結果を出力する。(ステップS409)
(第3の実施形態)
以下に図面を参照して、この発明にかかる第2の実施形態を詳細に説明する。
図10は、本実施形態のデータ通信システム1示す図である。
本実施形態は、第1の実施形態の第4認証子生成部1204と第5認証子生成部1205を詳細化した例である。
第4認証子生成部1204は、第1抽出部12041と第1生成部12042を有する。
第3の鍵記憶部1202は、送信元の識別情報と第3鍵とを対応付けて記憶している。
第1抽出部12041は、パケットを受信する。第1抽出部12041は、パケットに含まれる送信元の識別情報を基づいて、第3の鍵記憶部1202から送信元の識別情報に対応する第3鍵を抽出する。第1抽出部12041は、抽出した第3鍵とパケットに含まれるデータを第1生成部12042に送信する。
第4の鍵記憶部1203は、送信元の識別情報と第4鍵とを対応付けて記憶している。
第2抽出部12051は、パケットを受信する。第2抽出部12051は、パケットに含まれる送信元の識別情報を基づいて、第4の鍵記憶部1203から送信元の識別情報に対応する第4鍵を抽出する。第2抽出部12051は、抽出した第4鍵とパケットに含まれるデータを第2生成部12052に送信する。
パケット受信部1201は、送信装置11から送信されたパケットを受信する。(ステップS501)
第1抽出部12041は、受信パケットに含まれる送信元の識別情報を基づいて、第3の鍵記憶部1202から送信元の識別情報に対応する第3鍵を抽出する。(ステップS502)
第4認証子と並行して、第2生成部12052は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵に基づいて、第5認証子を生成する。(ステップS505)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS506:YES)は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2認証部1209に送信する。
第2認証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS508:YES)は、第2認証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。(ステップS509)
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
11・・・送信装置
12・・・受信装置
1101・・・データ記憶部
1102・・・第1の鍵記憶部
1103・・・第2の鍵記憶部
1104・・・付加情報生成部
1105・・・第1認証子生成部
1106・・・第2認証子生成部
1107・・・第3認証子生成部
1108・・・パケット送信部
1109・・・第1位置情報記憶部
1201・・・パケット受信部
1202・・・第3の鍵記憶部
1203・・・第4の鍵記憶部
1204・・・第4認証子生成部
1205・・・第5認証子生成部
1206・・・第2位置情報記憶部
1207・・・認証子抽出部
1208・・・第1検証部
1209・・・第2検証部
Claims (4)
- 受信装置に送信される対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
第1付加情報を生成する付加情報生成部と、
前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分とに基づいて第3認証子を生成する第3認証子生成部と、
前記データと前記第3認証子を送信する送信部とを有し、
前記付加情報生成部は、前記第1の候補が前記共通部分を含まない場合は、前記第2認証子のための第2付加情報を生成し、
前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて第2の候補を生成することを特徴とする送信装置。 - 送信装置と受信装置とを有する通信システムであって、
前記送信装置は、
送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
第1付加情報を生成する付加情報生成部と、
前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、
前記データと前記第3認証子を送信する送信部と
を有し、
前記付加情報生成部は、前記候補が前記共通部分を含まない場合は、第2付加情報を生成し、
前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて、前記第2認証子のための第2の候補を生成し、
前記受信装置は、
前記データと前記第3認証子を受信する受信部と、
前記第3認証子から前記第1認証子と前記第2認証子を抽出する認証子抽出部と、
受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、
受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
前記第1認証子と前記第4認証子が一致するか否かを検証する第1検証部と、
前記第1認証子と前記第4認証子が一致する場合に、前記第2認証子と前記第5認証子が一致するか否かを検証する第2検証部と
を有することを特徴とする通信システム。 - 送信装置と受信装置とを有する通信システムであって、
前記送信装置は、
送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
第1付加情報を生成する付加情報生成部と、
前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候
補を生成する認証子候補生成部と、
前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、
前記データと前記第3認証子を送信する送信部と
を有し、
前記付加情報生成部は、前記候補が前記共通部分を含まない場合は、第2付加情報を生成し、
前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて、前記第2認証子のための第2の候補を生成し、
前記受信装置は、
前記データと前記第3認証子を受信する受信部と、
前記第3認証子から前記第1認証子と前記第2認証子を抽出する認証子抽出部と、
受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、
受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
前記第1認証子と前記第4認証子が一致するか否かを検証する第1検証部と、
前記第2認証子と前記第5認証子が一致するか否かを検証する第2検証部と、
第1検証部の検証結果と第2検証部の検証結果がいずれも一致するか否かを検証する第3検証部と
を有することを特徴とする通信システム。 - コンピュータを
受信装置に送信される対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
第1付加情報を生成する付加情報生成部と、
前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分とに基づいて第3認証子を生成する第3認証子生成部と、
前記データと前記第3認証子を送信する送信部
として機能させるためのプログラムであって、
前記付加情報生成部は、前記第1の候補が前記共通部分を含まない場合は、前記第2認証子のための第2付加情報を生成し、
前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて第2の候補を生成するプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012218787A JP5695623B2 (ja) | 2012-09-28 | 2012-09-28 | 送信装置及び通信システム及びプログラム |
US13/731,485 US8745393B2 (en) | 2012-09-28 | 2012-12-31 | Transmitting apparatus, communicating system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012218787A JP5695623B2 (ja) | 2012-09-28 | 2012-09-28 | 送信装置及び通信システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014072810A JP2014072810A (ja) | 2014-04-21 |
JP5695623B2 true JP5695623B2 (ja) | 2015-04-08 |
Family
ID=50386410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012218787A Expired - Fee Related JP5695623B2 (ja) | 2012-09-28 | 2012-09-28 | 送信装置及び通信システム及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8745393B2 (ja) |
JP (1) | JP5695623B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9825946B2 (en) | 2015-08-27 | 2017-11-21 | Mastercard International Incorporated | Method and system for enhanced validation of cryptograms in cloud-based systems |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225163B1 (en) * | 1997-10-02 | 2007-05-29 | Sony Corporation | Recording/reproducing device and recording/reproducing method |
JPWO2002039341A1 (ja) * | 2000-11-07 | 2004-03-18 | 三井情報開発株式会社 | 匿名化方法及びそのシステム、並びに個人にかかる情報を匿名化して移送する方法及びそのシステム |
JP3697212B2 (ja) * | 2002-01-16 | 2005-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
JP4452492B2 (ja) * | 2003-12-19 | 2010-04-21 | 株式会社日本デジタル研究所 | 電子署名情報管理方法 |
FR2870376B1 (fr) * | 2004-05-11 | 2006-09-22 | Yann Boutant | Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment |
US7725719B2 (en) * | 2005-11-08 | 2010-05-25 | International Business Machines Corporation | Method and system for generating ciphertext and message authentication codes utilizing shared hardware |
US20100063996A1 (en) * | 2006-07-03 | 2010-03-11 | Kouichi Kanemura | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit |
US8504451B2 (en) * | 2006-11-16 | 2013-08-06 | Visa U.S.A. Inc. | Method and system using candidate dynamic data elements |
AU2010306566B2 (en) * | 2009-10-16 | 2015-12-10 | Visa International Service Association | Anti-phishing system and method including list with user data |
-
2012
- 2012-09-28 JP JP2012218787A patent/JP5695623B2/ja not_active Expired - Fee Related
- 2012-12-31 US US13/731,485 patent/US8745393B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20140095877A1 (en) | 2014-04-03 |
JP2014072810A (ja) | 2014-04-21 |
US8745393B2 (en) | 2014-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
CN109309565A (zh) | 一种安全认证的方法及装置 | |
Wu et al. | A provably secure authentication and key exchange protocol in vehicular ad hoc networks | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
WO2014092702A1 (en) | Detecting matched cloud infrastructure connections for secure off-channel secret generation | |
Dewanta et al. | A mutual authentication scheme for secure fog computing service handover in vehicular network environment | |
US8584228B1 (en) | Packet authentication and encryption in virtual networks | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN109711218B (zh) | 一种轻量级的rfid快速认证方法 | |
CN101938500A (zh) | 源地址验证方法及系统 | |
CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US20240305607A1 (en) | Authentication procedure in a virtual private network | |
US11539671B1 (en) | Authentication scheme in a virtual private network | |
JP2012204895A (ja) | 情報処理装置 | |
JP5695623B2 (ja) | 送信装置及び通信システム及びプログラム | |
Chang et al. | On making U2F protocol leakage-resilient via re-keying | |
Yang et al. | TLSsem: A TLS security-enhanced mechanism against MITM attacks in public WiFis | |
He et al. | Cryptanalysis of a dynamic ID-based remote user authentication scheme with access control for multi-server environments | |
US11463411B1 (en) | Header-based authentication in a virtual private network | |
KR20200043855A (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
AU2021101451A4 (en) | Biometric based authentication protocol for mobile cloud data security | |
Li | An enhanced remote user authentication scheme providing mutual authentication and key agreement with smart cards | |
US11528144B1 (en) | Optimized access in a service environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150206 |
|
LAPS | Cancellation because of no payment of annual fees |