[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008203581A - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP2008203581A
JP2008203581A JP2007040249A JP2007040249A JP2008203581A JP 2008203581 A JP2008203581 A JP 2008203581A JP 2007040249 A JP2007040249 A JP 2007040249A JP 2007040249 A JP2007040249 A JP 2007040249A JP 2008203581 A JP2008203581 A JP 2008203581A
Authority
JP
Japan
Prior art keywords
random number
client device
server
client
request signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007040249A
Other languages
English (en)
Inventor
Soji Murakami
宗司 村上
Satoyuki Hatanaka
智行 畑中
Osamu Sekine
修 関根
Hiroyasu Nakanishi
弘泰 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2007040249A priority Critical patent/JP2008203581A/ja
Publication of JP2008203581A publication Critical patent/JP2008203581A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信ネットワークに接続されている安価な組込み機器などにおいて、生成した乱数の精度が低い場合や、乱数自体を生成する機能を有しない場合や、種々処理を実行していることにより乱数を生成することが困難な場合においても、精度の高い乱数を取得することができるネットワークシステムを提供する。
【解決手段】ネットワークシステムAは、クライアント装置1とサーバ装置2が通信接続されるものであって、クライアント装置1は、乱数Nの生成を要求するリクエスト信号Rを生成するリクエスト信号生成部11を備え、サーバ装置2は、乱数Nを生成するサーバ側乱数生成部24を備え、クライアント装置1は、リクエスト信号Rをサーバ装置2へ送信し、サーバ装置2は、リクエスト信号Rを受信し、サーバ側乱数生成部24において生成した乱数Nをクライアント装置1へ送信し、クライアント装置1は、乱数Nを受信して利用するものである。
【選択図】図2

Description

本願発明は、クライアント装置とサーバ装置がネットワークを介して通信接続されるネットワークシステムに関する。
互いに通信可能な通信機器に基づく通信ネットワークにおいて、被認証機器と認証機器との間で通信確立を行い、実際にデータの送受信を実施するにあたり、相手の通信機器が信頼関係を保証する機器であるか否かを確認した上で通信を行うことが、安全な通信ネットワークを構築するためには非常に重要である。そこで、安全な通信システムを実現するために、従来から乱数を用いた認証プロトコルや鍵配布プロトコルが用いられている。
例えば、特表2004−525558号公報に示されるように、暗号的に強力なランダム数生成装置によって生成される乱数を使用することによって、データのレコード暗号化と暗号解読のための一意的な識別子としての役割を果たすことができることが知られている。
また、特開2003−264552号公報に示されるように、通信手段によりネットワークを用いて通信が可能であるホストとクライアントとの間のネットワークシステムにおいて、クライアントは設定した乱数を暗号化した暗号化乱数を本人認証手段による署名付きでホストへ送信し、ホストは設定した乱数を暗号化した暗号化乱数を本人認証手段による署名付きでクライアントへ送信する。これを受けたホストおよびクライアントはそれぞれ相手から入手した乱数を検証するために検証用暗号化乱数を生成し、この生成した検証用暗号化乱数とそれぞれ相手から入手した暗号化乱数とを比較して検証する。さらに、ホストおよびクライアントが呈示する乱数のビットごとの排他的論理和である公平な乱数を生成する乱数生成方法を用いたネットワークシステムが知られている。
特表2004−525558号公報 特開2003−264552号公報
上記従来例であるネットワークシステムにあっては、いずれにあっても、乱数を用いて安全な通信システムを実現するためには、通信ネットワークに接続される各通信機器が、自ら乱数を生成する機能を備えておく必要がある。しかし、通信機器に安価な組込み機器を用いる場合などでは、スペース又はコストの制約などによって、処理能力の低い演算装置を用いる必要があるなどの理由により、精度の高い乱数を生成することは、非常に困難であるという問題があった。
本願発明は、上記背景技術に鑑みて発明されたものであり、その目的は、通信ネットワークに接続されている安価な組込み機器などにおいて、生成した乱数の精度が低い場合や、乱数自体を生成する機能を有しない場合や、種々処理を実行していることにより乱数を生成することが困難な場合においても、精度の高い乱数を取得することができるネットワークシステムを提供することを課題とするものである。
上記課題を解決するために、本願請求項1記載の発明では、クライアント装置とサーバ装置がネットワークを介して通信接続されるネットワークシステムであって、クライアント装置は、乱数の生成を要求するリクエスト信号を生成するリクエスト信号生成部を備え、サーバ装置は、乱数を生成するサーバ側乱数生成部を備え、クライアント装置は、前記リクエスト信号をサーバ装置へ送信し、サーバ装置は、前記リクエスト信号を受信し、サーバ側乱数生成部において生成した乱数をクライアント装置へ送信し、クライアント装置は、前記乱数を受信して利用するものであることを特徴としている。
本願請求項2記載の発明では、上記請求項1記載のネットワークシステムにおいて、サーバ装置は、クライアント装置へ送信する乱数を暗号化する暗号化部をさらに備え、クライアント装置は、前記暗号化された乱数を復号化する復号化部をさらに備えて、前記復号化された乱数を利用することを特徴としている。
本願請求項3記載の発明では、上記請求項1又は2記載のネットワークシステムにおいて、クライアント装置は、乱数を生成するクライアント側乱数生成部と、サーバ装置から受信した乱数とクライアント側乱数生成部で生成した乱数とに基づいて新たな乱数を生成する乱数処理部とをさらに備えて、前記新たな乱数を利用することを特徴としている。
本願請求項1記載の発明のネットワークシステムにおいては、クライアント装置は、乱数の生成を要求するリクエスト信号をリクエスト信号生成部によって生成し、前記リクエスト信号をサーバ装置へ送信するものであり、サーバ装置は、前記リクエスト信号を受信し、サーバ側乱数生成部によって乱数を生成し、前記乱数をクライアント装置へ送信するものであり、クライアント装置は、前記乱数を受信して利用するものであるので、クライアント装置が種々処理を実行していることにより乱数を生成することが困難な場合や、クライアント装置の生成した乱数の精度が低い場合や、クライアント装置が乱数自体を生成する機能を有さない場合でも、サーバ装置で生成した精度の高い乱数を、ネットワークを介して取得して様々な用途に利用することができる。
本願請求項2記載の発明のネットワークシステムにおいては、特に、サーバ装置は、クライアント装置へ送信する乱数を暗号化する暗号化部を備え、クライアント装置は、前記暗号化された乱数を復号化する復号化部を備えているので、サーバ装置とクライアント装置との間で送受信される乱数を暗号化することができる。このことによって、信頼関係を構築していない他の装置に読み取られる危険性を低減することができるので、安全なネットワークシステムを構築することができる。
本願請求項3記載の発明のネットワークシステムにおいては、特に、クライアント装置は、乱数を生成するクライアント側乱数生成部と、サーバ装置から受信した乱数とクライアント側乱数生成部で生成した乱数とに基づいて新たな乱数を生成する乱数処理部とを備えているので、サーバ装置から受信する乱数とクライアント装置で利用する乱数とが同値とはならない。このことによって、信頼関係を構築していない他の装置に送受信される乱数を解読された場合においても、クライアント装置が利用する乱数は、送受信した乱数とは別の値であるので、他の装置にクライアント装置が利用する乱数を解読することは非常に困難となり、さらに安全なネットワークシステムを構築することができる。また、クライアント装置で生成する乱数の精度が低い場合でも、サーバ装置で生成した乱数を用いて新たな乱数を生成するので、精度の高い乱数を取得することが可能となる。
図1〜図3は、本願発明の第1の実施形態であるネットワークシステムを示している。図1及び図2に示すように、ネットワークシステムAは、クライアント装置1とサーバ装置2がネットワーク3を介して通信接続されるものであって、クライアント装置1は、乱数Nの生成を要求するリクエスト信号Rを生成するリクエスト信号生成部11と、前記リクエスト信号Rをサーバ装置2へネットワーク3を介して送信するクライアント側データ送信部12と、サーバ装置2で生成した乱数Nをサーバ装置2からネットワーク3を介して受信するクライアント側データ受信部13とを備え、サーバ装置2は、前記リクエスト信号Rをクライアント装置1からネットワーク3を介して受信するサーバ側データ受信部23と、乱数Nを生成するサーバ側乱数生成部24と、前記乱数Nをクライアント装置1へネットワーク3を介して送信するサーバ側データ送信部22とを備えている。また、クライアント装置1は、前記リクエスト信号Rをサーバ装置2へクライアント側データ送信部12によって送信し、サーバ装置2は、サーバ側データ受信部23によって前記リクエスト信号Rを受信し、サーバ側乱数生成部24において生成した乱数Nをクライアント装置1へサーバ側データ送信部22によって送信し、クライアント装置1は、前記乱数Nをクライアント側データ受信部13によって受信して利用するものである。さらに、サーバ装置2は、クライアント装置1へ送信する乱数Nを暗号化する暗号化部25を備え、クライアント装置1は、前記暗号化された乱数Nを復号化する復号化部15を備えて、前記復号化された乱数Nを利用するものである。
以下、この実施形態のネットワークシステムをより具体的詳細に説明する。図1及び図2に示すように、同一のネットワーク3に複数のクライアント装置1及びサーバ装置2が接続されている。また、クライアント装置1には、電源101、中央処理装置102、通信モジュール103が搭載され、サーバ装置2には、電源201、中央処理装置202、通信モジュール203が搭載されている。
電源101、201は、それぞれクライアント装置1及びサーバ装置2の電源を管理するものである。
クライアント装置1の中央処理装置102は、リクエスト信号生成部11と、クライアント側データ送信部12と、クライアント側データ受信部13と、復号化部15とを備えるものである。また、サーバ装置2の中央処理装置202は、サーバ側データ送信部22と、サーバ側データ受信部23と、サーバ側乱数生成部24と、暗号化部25とを備えるものである。この中央処理装置102、202は、それぞれ電源101、201より電力が供給されて起動するものである。
通信モジュール103、203は、中央処理装置102、202より命令を受けて、ネットワーク3を介してクライアント装置1又はサーバ装置2との通信を行うものである。
次に、クライアント装置1とサーバ装置2との間で行われる通信内容を図3に基づいて説明する。クライアント装置1は、例えば、種々処理を実行していることにより乱数Nを生成することが困難な場合や、生成した乱数Nの精度が低い場合や、乱数N自体を生成する機能を有さない場合がある。このような状況下において、乱数Nを取得する必要がある場合、リクエスト信号生成部11は、サーバ装置2に対して乱数Nの生成を要求するリクエスト信号Rを生成するステップS1を実行する。次のステップS2において、生成されたリクエスト信号Rは、暗号通信に必要な公開鍵Kと共にサーバ装置2へ通信モジュール103を介して送信される。
次に、サーバ装置2は、通信モジュール203を介し、サーバ側データ受信部23によって、クライアント装置1より送信されたリクエスト信号R及び公開鍵Kを受信するステップS3を実行する。このようにリクエスト信号R及び公開鍵Kを受信した場合、サーバ装置2は、サーバ側乱数生成部24によって、乱数Nを生成するステップS4を実行する。
ここで、乱数Nを生成する方法として、例えば、電気回路の熱雑音(ジョンソンノイズ)などの物理現象を利用した物理乱数を用いることができる。このことによって、周期性が無く、予測できない精度の高い乱数を乱数Nとして生成することができる。
なお、乱数Nを生成する方法は、上記の方法に限定されるものではなく、他の方法によって乱数Nを生成してもよい。
次に、サーバ装置2は、生成した乱数Nを暗号化部25によって、公開鍵Kを用いて暗号化するステップS5を実行する。ここで、サーバ装置2は、クライアント装置1より受信した公開鍵Kを用いて暗号化を行う。さらに、サーバ装置2は、暗号化部25で暗号化した乱数E(N)をサーバ側データ送信部22によりクライアント装置1へ通信モジュール203を介して送信するステップS6を実行する。
次に、クライアント装置1は、サーバ装置2のサーバ側データ送信部22により送信された暗号化された乱数E(N)を、通信モジュール103を介し、クライアント側データ受信部13によって受信するステップS7を実行する。さらに、クライアント装置1は、復号化部15により公開鍵Kと対となる秘密鍵K’を用いて、暗号化された乱数E(N)の復号化を行うステップS8を実行し、乱数Nを取得する。クライアント装置1は、ステップS9によって、取得した乱数Nをメモリ部104へ格納する。クライアント装置1は、この取得した乱数Nを独自の機能や、他のクライアント装置1などとの安全性を確保した暗号化通信を行う際に用いられるナンスなどに利用する。
なお、上記のクライアント装置1とサーバ装置2で行われる暗号化及び復号化の方法は、本実施形態で示した暗号化及び復号化の方法に限定されるものではなく、他の暗号化及び復号化の方法を用いて乱数Nの送受信を行ってもよい。さらに、ネットワークシステムAの安全性が確保されているなどの環境下においては、暗号化を行わずに乱数Nを送受信するものであってもよい。
したがって、クライアント装置1は、乱数Nの生成を要求するリクエスト信号Rをリクエスト信号生成部11によって生成し、前記リクエスト信号Rをサーバ装置2へ送信するものであり、サーバ装置2は、前記リクエスト信号Rを受信し、サーバ側乱数生成部24によって乱数Nを生成し、前記乱数Nをクライアント装置1へ送信するものであり、クライアント装置1は、前記乱数Nを受信して利用するものであるので、クライアント装置1が種々処理を実行していることにより乱数Nを生成することが困難な場合や、クライアント装置1の生成した乱数Nの精度が低い場合や、クライアント装置1が乱数N自体を生成する機能を有さない場合でも、サーバ装置2で生成した精度の高い乱数Nを、ネットワーク3を介して取得して様々な用途に利用することができる。
さらに、サーバ装置2は、クライアント装置1へ送信する乱数Nを暗号化する暗号化部25を備え、クライアント装置1は、前記暗号化された乱数E(N)を復号化する復号化部15を備えているので、クライアント装置1とサーバ装置2との間で送受信される乱数Nを暗号化することができる。このことによって、信頼関係を構築していない他の装置に読み取られる危険性を低減することができるので、安全なネットワークシステムAを構築することができる。
図4及び図5は、本願発明の第2の実施形態であるネットワークシステムを示している。ここでは、上記第1の実施形態と相違する事項についてのみ説明し、その他の事項(構成、作用効果等)については、上記第1の実施形態と同様であるのでその説明を省略する。
図4に示すように、クライアント装置1は、乱数Ncを生成するクライアント側乱数生成部14と、サーバ装置2から受信した乱数Nsとクライアント側乱数生成部14で生成した乱数Ncとに基づいて新たな乱数Nnを生成する乱数処理部16とをさらに備えたものである。
次に、クライアント装置1とサーバ装置2との間で行われる通信内容を図5に基づいて説明する。クライアント装置1は、精度の高い乱数Nを取得する必要がある場合、リクエスト信号生成部11によって、サーバ装置2に対して乱数Nの生成を要求するリクエスト信号Rを生成するステップS11を実行する。次のステップS12において、生成されたリクエスト信号Rは、暗号通信に必要な公開鍵Kと共にサーバ装置2へ通信モジュール103を介して送信される。また、クライアント装置1は、クライアント側乱数生成部14により乱数Ncを生成し、メモリ部104へ格納するステップS17及び18を実行する。
ここで、乱数Ncを生成する方法として、例えば、クライアント装置1が起動してから最初にパケットを受信するまでに要した時間を基に乱数Ncの初期値を生成することができる。クライアント装置1が起動した時刻をメモリ部104に保存し、最初にパケットを受信した時刻との差分によって、上記時間を算出することができる。
また、乱数Ncを生成する他の方法として、例えば、カウンタ変数を予め用意しておき、カウンタ変数の値を基に乱数Ncを生成することができる。カウンタ変数の演算については、ソフトウェアの割り込みの発生があった場合に、カウンタ変数に1を加算するものとし、クライアント装置1が起動してから最初にパケットを受信するまで繰り返すことでカウンタ変数の演算を行う。ここで、ソフトウェアの割り込み発生間隔は一定時間でなくても構わない。
さらに、乱数Ncを生成する他の方法として、例えば、線形合同法を用いて行うことができる。線形合同法は、漸化式Nc(n+1)=(a×Nc(n)+b)modMを用いることによって乱数を生成する方法である。
なお、上記のクライアント装置1のクライアント側乱数生成部14によって行われる乱数Ncの生成方法は、上記の生成方法に限定されるものではなく、他の生成方法を用いて乱数Ncの生成を行ってもよい。
次に、サーバ装置2は、通信モジュール203を介し、サーバ側データ受信部23によって、クライアント装置1より送信されたリクエスト信号R及び公開鍵Kを受信するステップS13を実行する。このようにリクエスト信号R及び公開鍵Kを受信した場合、サーバ装置2は、サーバ側乱数生成部24によって、乱数Nsを生成するステップS14を実行する。
さらに、サーバ装置2は、生成した乱数Nsを暗号化部25によって、公開鍵Kを用いて暗号化するステップS15を実行する。ここで、サーバ装置2は、クライアント装置1より受信した公開鍵Kを用いて暗号化を行う。さらに、サーバ装置2は、暗号化部25で暗号化した乱数E(Ns)をサーバ側データ送信部22によりクライアント装置1へ通信モジュール203を介して送信するステップS16を実行する。
次に、クライアント装置1は、通信モジュール103を介し、サーバ装置2のサーバ側データ送信部22により送信された暗号化された乱数E(Ns)を、クライアント側データ受信部13によって受信するステップS19を実行する。さらに、クライアント装置1は、復号化部15により公開鍵Kと対となる秘密鍵K’を用いて、暗号化された乱数E(Ns)の復号化を行うステップS20を実行し、乱数Nsを取得する。クライアント装置1は、ステップS21によって、取得した乱数Nsをメモリ部104へ格納する。
クライアント装置1は、メモリ部104に格納されているクライアント側乱数生成部14により生成した乱数Ncと、サーバ装置2より受信した乱数Nsとを用いて、乱数処理部16によって、新たな乱数Nnを生成するステップS22を実行する。
ここで、新たな乱数Nnを生成する方法として、例えば、2つの乱数を加算する方法(f(Nc、Ns)=Nc+Ns)や、重み付け加算する方法(f(Nc、Ns)=Nc+aNs(aは整数))や、論理演算する方法(f(Nc、Ns)=(Nc)XOR(Ns)(XORはビットごとの排他的論理和))によって、新たな乱数Nnを生成することができる。
なお、上記のクライアント装置1の乱数処理部16によって行われる新たな乱数Nnの生成方法は、本実施形態で示した生成方法に限定されるものではなく、他の生成方法を用いて乱数Nnの生成を行ってもよい。
したがって、クライアント装置1は、乱数Ncを生成するクライアント側乱数生成部14と、サーバ装置2から受信した乱数Nsとクライアント側乱数生成部14で生成した乱数Ncとに基づいて新たな乱数Nnを生成する乱数処理部16とを備えているので、サーバ装置2から受信する乱数Nsとクライアント装置1で利用する新たな乱数Nnとが同値とはならない。このことによって、信頼関係を構築していない他の装置に送受信される乱数Nsを解読された場合においても、クライアント装置1が利用する新たな乱数Nnは、送受信した乱数Nsとは別の値であるので、他の装置にクライアント装置1が利用する新たな乱数Nnを解読することは非常に困難となり、さらに安全なネットワークシステムAを構築することができる。また、クライアント装置1で生成する乱数Ncの精度が低い場合でも、サーバ装置2で生成した乱数Nsを用いて新たな乱数Nnを生成するので、精度の高い乱数Nを取得することが可能となる。
本願発明の第1の実施形態であるネットワークシステムの概略システム構成図である。 同ネットワークシステムの構成を示すブロック構成図である。 同ネットワークシステムにおけるクライアント装置とサーバ装置との間の通信内容を示すフローチャート及びシーケンス図である。 本願発明の第2の実施形態であるネットワークシステムの構成を示すブロック構成図である。 同ネットワークシステムにおけるクライアント装置とサーバ装置との間の通信内容を示すフローチャート及びシーケンス図である。
符号の説明
1 クライアント装置
2 サーバ装置
3 ネットワーク
11 リクエスト信号生成部
12 クライアント側データ送信部
13 クライアント側データ受信部
14 クライアント側乱数生成部
15 復号化部
16 乱数処理部
22 サーバ側データ送信部
23 サーバ側データ受信部
24 サーバ側乱数生成部
25 暗号化部
A ネットワークシステム
N 乱数
R リクエスト信号

Claims (3)

  1. クライアント装置とサーバ装置がネットワークを介して通信接続されるネットワークシステムであって、クライアント装置は、乱数の生成を要求するリクエスト信号を生成するリクエスト信号生成部を備え、サーバ装置は、乱数を生成するサーバ側乱数生成部を備え、クライアント装置は、前記リクエスト信号をサーバ装置へ送信し、サーバ装置は、前記リクエスト信号を受信し、サーバ側乱数生成部において生成した乱数をクライアント装置へ送信し、クライアント装置は、前記乱数を受信して利用するものであることを特徴とするネットワークシステム。
  2. サーバ装置は、クライアント装置へ送信する乱数を暗号化する暗号化部をさらに備え、クライアント装置は、前記暗号化された乱数を復号化する復号化部をさらに備えて、前記復号化された乱数を利用することを特徴とする請求項1記載のネットワークシステム。
  3. クライアント装置は、乱数を生成するクライアント側乱数生成部と、サーバ装置から受信した乱数とクライアント側乱数生成部で生成した乱数とに基づいて新たな乱数を生成する乱数処理部とをさらに備えて、前記新たな乱数を利用することを特徴とする請求項1又は2記載のネットワークシステム。
JP2007040249A 2007-02-21 2007-02-21 ネットワークシステム Pending JP2008203581A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007040249A JP2008203581A (ja) 2007-02-21 2007-02-21 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007040249A JP2008203581A (ja) 2007-02-21 2007-02-21 ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2008203581A true JP2008203581A (ja) 2008-09-04

Family

ID=39781148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007040249A Pending JP2008203581A (ja) 2007-02-21 2007-02-21 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP2008203581A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013214050A (ja) * 2012-03-30 2013-10-17 Freescale Semiconductor Inc ランダム値生成方法およびシステム
JP2016100832A (ja) * 2014-11-25 2016-05-30 富士電機株式会社 鍵データ生成装置、鍵データ生成システム、及び鍵データ生成方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0619393A (ja) * 1992-03-31 1994-01-28 Toshiba Corp 依頼計算装置
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
JP2000307565A (ja) * 1999-04-26 2000-11-02 Nec Corp 通信方法、その装置およびicカード
JP2003501736A (ja) * 1999-06-08 2003-01-14 ジェネラル・インストルメント・コーポレーション ロバストな乱数発生器
JP2004158924A (ja) * 2002-11-01 2004-06-03 Hideji Ogawa ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム
JP2006235995A (ja) * 2005-02-24 2006-09-07 Sony Corp 信号処理装置
JP2007025903A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 無線タグ、リーダライタ、符号化システムおよび符合化方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0619393A (ja) * 1992-03-31 1994-01-28 Toshiba Corp 依頼計算装置
JPH07336328A (ja) * 1994-06-07 1995-12-22 Nec Corp 秘匿装置
JP2000307565A (ja) * 1999-04-26 2000-11-02 Nec Corp 通信方法、その装置およびicカード
JP2003501736A (ja) * 1999-06-08 2003-01-14 ジェネラル・インストルメント・コーポレーション ロバストな乱数発生器
JP2004158924A (ja) * 2002-11-01 2004-06-03 Hideji Ogawa ファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、プログラム
JP2006235995A (ja) * 2005-02-24 2006-09-07 Sony Corp 信号処理装置
JP2007025903A (ja) * 2005-07-13 2007-02-01 Fujitsu Ltd 無線タグ、リーダライタ、符号化システムおよび符合化方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNB199700220001; 岡本 栄司: 暗号理論入門 第1版, 19930225, pp. 61-78, 共立出版株式会社 *
JPN6012023485; 岡本 栄司: 暗号理論入門 第1版, 19930225, pp. 61-78, 共立出版株式会社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013214050A (ja) * 2012-03-30 2013-10-17 Freescale Semiconductor Inc ランダム値生成方法およびシステム
JP2016100832A (ja) * 2014-11-25 2016-05-30 富士電機株式会社 鍵データ生成装置、鍵データ生成システム、及び鍵データ生成方法

Similar Documents

Publication Publication Date Title
EP3318043B1 (en) Mutual authentication of confidential communication
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
EP3210335B1 (en) Efficient start-up for secured connections and related services
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
JP2009510978A (ja) 制約された暗号キー
US11399019B2 (en) Failure recovery mechanism to re-establish secured communications
US12132839B2 (en) Decentralised authentication
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
JP2008203581A (ja) ネットワークシステム
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN112425117A (zh) 化名信任状的配置方法和装置
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
JP2015014839A (ja) 情報処理システム
KR20190067316A (ko) 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법
Bala et al. Analyzing Security of Single Sign on System through Advanced Encryption Standard
JP2007158775A (ja) 情報機器管理システム、制御方法及びコンピュータで読み取り可能な記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090924

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121009