JP5824849B2 - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP5824849B2 JP5824849B2 JP2011096439A JP2011096439A JP5824849B2 JP 5824849 B2 JP5824849 B2 JP 5824849B2 JP 2011096439 A JP2011096439 A JP 2011096439A JP 2011096439 A JP2011096439 A JP 2011096439A JP 5824849 B2 JP5824849 B2 JP 5824849B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- command
- processing apparatus
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
1.実施の形態
2.変形例
[情報処理システムの構成例]
図1は、本技術を適用した情報処理システムの一実施の形態を示すブロック図である。
図2は、リーダライタ11のMAC演算部26の構成例を示すブロック図である。
次に、図3のフローチャートを参照して、リーダライタ11がICカード12からデータを読み出す場合の処理について説明する。
次に、図5のフローチャートを参照して、リーダライタ11からICカード12にデータを書き込む場合の処理について説明する。
以下、本技術の実施の形態の変形例について説明する。
以上の説明では、データの読み出し時および書き込み時の両方において、本技術を適用する例を示したが、いずれか一方のみに適用することも可能である。例えば、データの書き込みを行わないシステムにおいては、データの読み出し時のみに本技術を適用することが可能である。
また、本技術は、上述したリーダライタ11とICカード12との間の通信に限定されるものではなく、各種の装置間の通信に適用することができる。例えば、ICカード12の代わりに、近接通信が可能なICチップ、または、ICチップを搭載した各種の装置(例えば、ICタグ、携帯電話機、携帯情報端末等)を用いた通信に適用することができる。また、例えば、ICカード12のように記憶媒体を内蔵した装置だけでなく、記憶媒体が外付けの装置を用いた通信にも適用することが可能である。
また、改ざんの検出対象である、コマンドに設定する読み出しアドレスおよび書き込みアドレス等の位置情報は、任意の態様にすることが可能である。
さらに、以上の説明では、読み出しアドレスまたは書き込みアドレスを改ざんの検出対象とする例を示したが、本技術は、それ以外のパラメータの改ざんを検出する場合にも適用することができる。
また、本技術では、必ずしもコマンドの全てのパラメータをMACの演算に用いる必要はなく、少なくとも一部のみ(例えば、改ざんを検出したいパラメータのみ)を用いて演算するようにしてもよい。
また、例えば、リーダライタ11がICカード12にデータを書き込むときに、ICカード12に保持されているカウンタをインクリメントするようにするとともに、そのカウンタの値も含めてMAC演算を行うようにしてもよい。例えば、リーダライタ11が、MACを演算する前にICカード12からカウンタの値を読み出し、書き込みデータ、書き込みアドレス、および、読み出したカウンタの値に基づいて、MACを算出するようにしてもよい。
さらに、上述したMAC演算のアルゴリズムは、その一例であり、他のセキュリティ強度の高いアルゴリズムを採用することが可能である。
さらに、本技術は、データを暗号化して送受信する場合にも適用することができる。この場合、伝送路上でデータが改ざんされる可能性が低くなるため、認証用データが一致しない場合、コマンドのパラメータが改ざんされた可能性が高いことを検出することができる。
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
Claims (16)
- 他の情報処理装置から所定のコマンドを受信する受信部と、
受信した前記コマンドのパラメータの少なくとも一部、および、前記コマンドに対応して前記他の情報処理装置に送信する第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第2のデータを算出する演算部と、
前記第1のデータおよび前記第2のデータを前記他の情報処理装置に送信する送信部と
を備える情報処理装置。 - 記憶媒体からのデータの読み出しを制御する読み出し制御部をさらに備え、
前記コマンドは、前記第1のデータを読み出す位置を示す位置情報をパラメータに含み、前記位置情報により示される位置から前記第1のデータを読み出すためのコマンドであり、
前記読み出し制御部は、前記位置情報に示される前記記憶媒体の位置から前記第1のデータを読み出し、
前記演算部は、受信した前記コマンドのパラメータに含まれる前記位置情報、および、前記記憶媒体から読み出された前記第1のデータに基づいて、前記第2のデータを算出する
請求項1に記載の情報処理装置。 - 前記演算部は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第2のデータを算出する
請求項2に記載の情報処理装置。 - 情報処理装置が、
他の情報処理装置から所定のコマンドを受信し、
受信した前記コマンドのパラメータの少なくとも一部、および、前記コマンドに対応して前記他の情報処理装置に送信する第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第2のデータを算出し、
前記第1のデータおよび前記第2のデータを前記他の情報処理装置に送信する
ステップを含む情報処理方法。 - 他の情報処理装置に所定のコマンドを送信する送信部と、
前記コマンドに対応して前記他の情報処理装置から送信されてくる、第1のデータ、および、受信した前記コマンドのパラメータの少なくとも一部と前記第1のデータとに基づいて前記他の情報処理装置が所定のアルゴリズムにより算出した認証用の第2のデータを受信する受信部と、
前記他の情報処理装置に送信した前記コマンドのパラメータの少なくとも一部、および、前記他の情報処理装置から受信した前記第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第3のデータを算出する演算部と、
前記第2のデータと前記第3のデータの認証を行う認証部と
を備える情報処理装置。 - 前記コマンドは、前記第1のデータを読み出す位置を示す位置情報をパラメータに含み、前記位置情報により示される位置から前記第1のデータを読み出すためのコマンドであり、
前記他の情報処理装置は、受信した前記コマンドのパラメータに含まれる前記位置情報、および、前記位置情報により示される位置から読み出した前記第1のデータに基づいて、前記第2のデータを算出し、
前記演算部は、送信した前記コマンドのパラメータに含まれる前記位置情報、および、前記他の情報処理装置から受信した前記第1のデータに基づいて、前記第3のデータを算出する
請求項5に記載の情報処理装置。 - 前記他の情報処理装置は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第2のデータを算出し、
前記演算部は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第3のデータを算出する
請求項6に記載の情報処理装置。 - 情報処理装置が、
他の情報処理装置に所定のコマンドを送信し、
前記コマンドに対応して前記他の情報処理装置から送信されてくる、第1のデータ、および、受信した前記コマンドのパラメータの少なくとも一部と前記第1のデータとに基づいて前記他の情報処理装置が所定のアルゴリズムにより算出した認証用の第2のデータを受信し、
前記他の情報処理装置に送信した前記コマンドのパラメータの少なくとも一部、および、前記他の情報処理装置から受信した前記第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第3のデータを算出し、
前記第2のデータと前記第3のデータの認証を行う
ステップを含む情報処理方法。 - 他の情報処理装置に送信するコマンドのパラメータの少なくとも一部、および、前記コマンドとともに前記他の情報処理装置に送信する第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第2のデータを算出する演算部と、
前記コマンド、前記第1のデータおよび前記第2のデータを前記他の情報処理装置に送信する送信部と
を備える情報処理装置。 - 前記コマンドは、前記第1のデータを書き込む位置を示す位置情報をパラメータに含み、前記位置情報により示される位置に前記第1のデータを書き込むためのコマンドであり、
前記演算部は、前記位置情報および前記第1のデータに基づいて、前記第2のデータを算出する
請求項9に記載の情報処理装置。 - 前記演算部は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第2のデータを算出する
請求項10に記載の情報処理装置。 - 情報処理装置が、
他の情報処理装置に送信するコマンドのパラメータの少なくとも一部、および、前記コマンドとともに前記他の情報処理装置に送信する第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第2のデータを算出し、
前記コマンド、前記第1のデータおよび前記第2のデータを前記他の情報処理装置に送信する
ステップを含む情報処理方法。 - 他の情報処理装置から送信されてくる、所定のコマンド、第1のデータ、および、前記コマンドのパラメータの少なくとも一部と前記第1のデータとに基づいて所定のアルゴリズムにより算出された認証用の第2のデータを受信する受信部と、
受信した前記コマンドのパラメータの少なくとも一部、および、前記第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第3のデータを算出する演算部と、
前記第2のデータと前記第3のデータの認証を行う認証部と
を備える情報処理装置。 - 記憶媒体へのデータの書き込みを制御する書き込み制御部をさらに備え、
前記コマンドは、前記第1のデータを書き込む位置を示す位置情報をパラメータに含み、前記位置情報により示される位置に前記第1のデータを書き込むためのコマンドであり、
前記他の情報処理装置は、送信する前記コマンドのパラメータに含まれる前記位置情報、および、送信する前記第1のデータに基づいて、前記第2のデータを算出し、
前記演算部は、受信した前記コマンドのパラメータに含まれる前記位置情報、および、受信した前記第1のデータに基づいて、前記第3のデータを算出する
請求項13に記載の情報処理装置。 - 前記他の情報処理装置は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第2のデータを算出し、
前記演算部は、前記位置情報および前記第1のデータに加えて、前記第1のデータの個数に基づいて、前記第3のデータを算出する
請求項14に記載の情報処理装置。 - 情報処理装置が、
他の情報処理装置から送信されてくる、所定のコマンド、第1のデータ、および、前記コマンドのパラメータの少なくとも一部と前記第1のデータとに基づいて所定のアルゴリズムにより算出された認証用の第2のデータを受信し、
受信した前記コマンドのパラメータの少なくとも一部、および、前記第1のデータに基づいて、前記他の情報処理装置と共通のアルゴリズムにより認証用の第3のデータを算出し、
前記第2のデータと前記第3のデータの認証を行う
ステップを含む情報処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011096439A JP5824849B2 (ja) | 2011-04-22 | 2011-04-22 | 情報処理装置および情報処理方法 |
PCT/JP2012/059840 WO2012144380A1 (ja) | 2011-04-22 | 2012-04-11 | 情報処理装置および情報処理方法 |
US14/111,804 US9626504B2 (en) | 2011-04-22 | 2012-04-11 | Information processing device and information processing method |
EP12774821.8A EP2701101B1 (en) | 2011-04-22 | 2012-04-11 | Information processing devices and information processing methods |
CN201280018524.2A CN103493430B (zh) | 2011-04-22 | 2012-04-11 | 信息处理设备以及信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011096439A JP5824849B2 (ja) | 2011-04-22 | 2011-04-22 | 情報処理装置および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012226711A JP2012226711A (ja) | 2012-11-15 |
JP5824849B2 true JP5824849B2 (ja) | 2015-12-02 |
Family
ID=47041491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011096439A Active JP5824849B2 (ja) | 2011-04-22 | 2011-04-22 | 情報処理装置および情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9626504B2 (ja) |
EP (1) | EP2701101B1 (ja) |
JP (1) | JP5824849B2 (ja) |
CN (1) | CN103493430B (ja) |
WO (1) | WO2012144380A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015122620A (ja) * | 2013-12-24 | 2015-07-02 | 富士通セミコンダクター株式会社 | 認証システム、認証方法、認証装置、及び、被認証装置 |
US9819660B2 (en) * | 2014-04-11 | 2017-11-14 | Xerox Corporation | Systems and methods for document authentication |
US11075768B2 (en) * | 2015-03-27 | 2021-07-27 | Centro De Pesquisas Avancadas Wernher Von Braun | Embedding protected memory access into a RFID authentication process based on a challenge-response mechanism |
EP3622442A4 (en) * | 2017-05-08 | 2021-04-21 | Security Matters Ltd. | VIRTUAL CURRENCY SYSTEM BASED ON BLOCK CHAIN ARCHITECTURE AND PHYSICAL MARKING |
CN107679427A (zh) * | 2017-10-27 | 2018-02-09 | 四川云玦科技有限公司 | 适用于数据存储装置的防掉落设备 |
KR102415330B1 (ko) | 2018-01-08 | 2022-06-30 | 삼성전자주식회사 | 스토리지 장치의 동작 방법 및 시스템 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2748134B1 (fr) * | 1996-04-30 | 1998-06-26 | Bull Cp8 | Procede et dispositif permettant a un programme fige de pouvoir evoluer |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
JP2004280401A (ja) * | 2003-03-14 | 2004-10-07 | Toshiba Corp | コンテンツ配信システム、装置及びプログラム |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
DE10345454A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Wortindividuelle Schlüsselerzeugung |
JP2005140823A (ja) * | 2003-11-04 | 2005-06-02 | Sony Corp | 情報処理装置、制御方法、プログラム、並びに記録媒体 |
US7580519B1 (en) * | 2003-12-08 | 2009-08-25 | Advanced Micro Devices, Inc. | Triple DES gigabit/s performance using single DES engine |
FR2869486B1 (fr) * | 2004-04-21 | 2007-08-31 | Oberthur Card Syst Sa | Procede de traitement de donnees securise et dispositif associe |
JP2006080642A (ja) * | 2004-09-07 | 2006-03-23 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
JP2006099548A (ja) | 2004-09-30 | 2006-04-13 | Hitachi Ltd | データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ |
JP2006203564A (ja) * | 2005-01-20 | 2006-08-03 | Nara Institute Of Science & Technology | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 |
US8127144B2 (en) | 2005-10-12 | 2012-02-28 | Panasonic Corporation | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit |
JP4931542B2 (ja) * | 2005-10-12 | 2012-05-16 | パナソニック株式会社 | ロード先情報に対する改ざん検証機能を備えたプログラムローダ、プログラムローダを含むプロセッサ、プロセッサを含むデータ処理装置、プログラムロード方法、及び集積回路 |
US8077867B2 (en) * | 2007-01-15 | 2011-12-13 | Panasonic Corporation | Confidential information processing apparatus, confidential information processing device, and confidential information processing method |
WO2009031245A1 (ja) * | 2007-09-04 | 2009-03-12 | Nintendo Co., Ltd. | ダウンロードセキュリティシステム |
US8601285B2 (en) * | 2007-11-23 | 2013-12-03 | Nokia Corporation | Method for secure program code execution in an electronic device |
US20090187771A1 (en) * | 2008-01-17 | 2009-07-23 | Mclellan Jr Hubert Rae | Secure data storage with key update to prevent replay attacks |
JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
US8452984B2 (en) * | 2008-08-28 | 2013-05-28 | Alcatel Lucent | Message authentication code pre-computation with applications to secure memory |
US8070061B2 (en) * | 2008-10-21 | 2011-12-06 | Habraken G Wouter | Card credential method and system |
JP2010141639A (ja) | 2008-12-12 | 2010-06-24 | Dainippon Printing Co Ltd | 通信システムおよび通信方法 |
JP5039728B2 (ja) * | 2009-02-24 | 2012-10-03 | 三菱重工業株式会社 | コンピュータメモリにおけるスタック領域のデータの保護方法 |
US8479011B2 (en) * | 2009-10-07 | 2013-07-02 | Gemalto Sa | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device |
CN101964789B (zh) * | 2010-09-26 | 2013-11-20 | 飞天诚信科技股份有限公司 | 安全访问受保护资源的方法及系统 |
-
2011
- 2011-04-22 JP JP2011096439A patent/JP5824849B2/ja active Active
-
2012
- 2012-04-11 WO PCT/JP2012/059840 patent/WO2012144380A1/ja active Application Filing
- 2012-04-11 CN CN201280018524.2A patent/CN103493430B/zh active Active
- 2012-04-11 US US14/111,804 patent/US9626504B2/en active Active
- 2012-04-11 EP EP12774821.8A patent/EP2701101B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2701101A1 (en) | 2014-02-26 |
JP2012226711A (ja) | 2012-11-15 |
CN103493430B (zh) | 2017-09-29 |
EP2701101B1 (en) | 2018-03-14 |
US20140230014A1 (en) | 2014-08-14 |
WO2012144380A1 (ja) | 2012-10-26 |
CN103493430A (zh) | 2014-01-01 |
EP2701101A4 (en) | 2015-04-08 |
US9626504B2 (en) | 2017-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10694360B2 (en) | Hearing device and method of hearing device communication | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
US9363079B2 (en) | Method of generating message authentication code and authentication device and authentication request device using the method | |
JP5824849B2 (ja) | 情報処理装置および情報処理方法 | |
CN107438230B (zh) | 安全无线测距 | |
US20170063853A1 (en) | Data cipher and decipher based on device and data authentication | |
JP2012527190A (ja) | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
JP2015122620A (ja) | 認証システム、認証方法、認証装置、及び、被認証装置 | |
CN113079001B (zh) | 密钥更新方法、信息处理设备及密钥更新装置 | |
CN102970676A (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
WO2007072615A1 (ja) | 認証システム及び認証対象装置 | |
CN107872315A (zh) | 数据处理方法和智能终端 | |
JP6246516B2 (ja) | 情報処理システム | |
CN111177676B (zh) | 验证系统、验证方法以及非暂态计算机可读取记录介质 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
CN111651788B (zh) | 一种基于格密码的终端访问控制系统及方法 | |
EP3113515A1 (en) | Hearing device and method of hearing device communication | |
JP6069120B2 (ja) | 情報処理システム | |
CN110601841B (zh) | Sm2协同签名及解密方法、装置 | |
JP2015014839A (ja) | 情報処理システム | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
JP6124338B2 (ja) | 情報処理システム | |
JP4746296B2 (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150928 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5824849 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |