JP2009296190A - 秘匿通信方法 - Google Patents
秘匿通信方法 Download PDFInfo
- Publication number
- JP2009296190A JP2009296190A JP2008146402A JP2008146402A JP2009296190A JP 2009296190 A JP2009296190 A JP 2009296190A JP 2008146402 A JP2008146402 A JP 2008146402A JP 2008146402 A JP2008146402 A JP 2008146402A JP 2009296190 A JP2009296190 A JP 2009296190A
- Authority
- JP
- Japan
- Prior art keywords
- server
- random number
- client
- number data
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】クライアント、サーバ間でパスワードを共有しているSSL暗号通信において、クライアントで、乱数データを発生させ、これを公開鍵、及びパスワードで暗号化して、サーバに渡すことで、クライアント、サーバ間で、パスワードよりビット長の長い乱数データを安全に共有し、この乱数データを用いて、安全な暗号通信を行うか、またはこの乱数データのハッシュ値を互いに提示し合うことで、中間者を排除した、安全な暗号通信を行う。
【選択図】図9
Description
S.Bellovin and M.Merritt.Encrypted key exchange: Password−based protocols secure against dictionary attacks.In Proc.IEEE Computer Society Symposium on Researchin Security and Privacy, 72−84.1992.
(7)までは、図1と説明は同じである。サーバにおいては、(8)取得した乱数データを、特定のビットパターンでマスク化し、(9)マスク化された乱数データをクライアントに送信する。ここでは、取得した乱数データを、特定のビットパターンでマスク化しているが、これは第三者に気づかれないようにデータ加工できれば、どのような手法でも構わない。例えば、これをハッシュ関数など一方向性関数によって処理するとするのは、望ましいデータ加工の1つである。尚、ここで、乱数データそのものや、乱数データをパスワードで暗号化したものを提示するのは、中間者攻撃を受ける可能性があり、危険である。
行い、(12)この結果と、サーバから取得したマスク化された乱数データとを比較する。つまりサーバ認証を行う。これが一致すれば、サーバがパスワードを保持していることになる。もし、不一致であれば、サーバがにせものであることが判明する。尚、ユーザがパスワードを入力し間違った可能性もあるが、何度再入力しても結果が悪ければ、中間者攻撃を受けている可能性が高いことになる。
2 サーバ
100 ネットワーク制御部(クライアント側)
110 データ送信部(クライアント側)
111 データ受信部(クライアント側)
120 通信部(クライアント側)
130 公開鍵暗号部(公開鍵暗号方式型暗号化手段)
140 パスワード暗号部(パスワード暗号化手段)
150 共通鍵暗号通信部(共通鍵暗号化手段、共通鍵暗号化手段1、共通鍵暗号化手段2)
160 ハッシュ処理部(逆計算困難型計算処理手段)
170 パスワード入力部
180 乱数生成部(乱数データ発生手段)
181 乱数記憶部(乱数データ記憶手段)
190 サーバ認証部
200 ネットワーク制御部(サーバ側)
210 データ送信部(サーバ側)
211 データ受信部(サーバ側)
220 通信部(サーバ側)
230 公開鍵復号部(公開鍵暗号方式型復号化手段)
240 パスワード復号部(パスワード復号化手段)
250 共通鍵暗号通信部(共通鍵暗号化手段、共通鍵暗号化手段1、共通鍵暗号化手段2)
260 ハッシュ処理部(逆計算困難型計算処理手段)
281 乱数記憶部(乱数データ記憶手段)
290 クライアント認証部
Claims (10)
- パスワードを共有しているクライアント、サーバ間での非対称な公開鍵暗号化方式の通信で、
クライアントが、公開鍵を用いた公開鍵暗号化方式による暗号化手段である公開鍵暗号化方式型暗号化手段、及び、前記パスワードを利用した暗号化手段であるパスワード暗号化手段、及び、乱数データを生成、若しくは他の装置から取得する乱数データ発生手段とを有し、
一方サーバが、前記公開鍵暗号化方式型暗号化手段によって暗号化されたデータを復号する、公開鍵暗号化方式型復号化手段、及び、前記パスワード暗号化手段によって暗号化されたデータを復号する、パスワード復号化手段を有するものであって、
クライアントは、前記乱数データ発生手段を用いて、乱数データを発生させ、この前記乱数データの暗号化を、前記公開鍵暗号化方式型暗号化手段を用いて行い、更にこの前記公開鍵暗号化方式型暗号化手段を用いて暗号化された前記乱数データの暗号化を、前記パスワード暗号化手段を用いて行い、
サーバは、前記公開鍵暗号化方式型暗号化手段と前記パスワード暗号化手段によって暗号化された前記乱数データの復号を、前記公開鍵暗号化方式型復号化手段と前記パスワード復号化手段を用いて行うものとし、
クライアント、サーバ共に、共通鍵暗号・復号を行う、前記パスワード暗号化手段と等価、あるいはこれとは別の共通鍵暗号化手段を有し、前記乱数データの少なくとも一部から生成した共通鍵、若しくは、前記乱数データの少なくとも一部を元鍵として生成した共通鍵を、前記共通鍵暗号化手段に用いることよって、クライアント、サーバ間で暗号通信を行うことを特徴とする秘匿通信。 - 少なくとも、クライアントがサーバに対して、前記乱数データそのものや、前記公開鍵暗号化方式型暗号化手段と前記パスワード暗号化手段を用いて暗号化された先の前記乱数データとは異なる、前記乱数データの手がかりを与える別のデータや、前記パスワードそのものや、前記パスワードの手がかりを与えるデータを与える前までには、
サーバが前記パスワードを保持するか否かの確認を、クライアントが行うことを特徴とする請求項1に記載の秘匿通信。 - クライアントが、任意の認証データを用意して、前記共通鍵暗号化手段1を用いて暗号化を行い、そしてこの暗号化された前記認証データを、サーバに送信し、サーバが、これを、前記共通鍵暗号化手段を用いて復号化を行うものであって、
クライアント、サーバ共に、逆算が非常に困難な逆計算困難型計算処理手段を有し、
サーバは、前記認証データの少なくとも一部を、前記逆計算困難型計算処理手段によってデータ加工を行い、クライアントに対してこのデータ加工された前記認証データを提示するものとし、
クライアントは、前記認証データを、サーバと同じく、前記逆計算困難型計算処理手段によってデータ加工を行い、このデータ加工された前記認証データと、サーバから受け取ったデータ加工された前記認証データとを比較し、一致するか否かで、サーバが前記パスワードを保持するか否かの判定を行うことを特徴とする請求項2に記載の秘匿通信。 - サーバが前記パスワードを保持することの確認を、クライアントが行った後に、クライアントが前記パスワードを保持するか否かの確認を、サーバが行うことを特徴とする請求項2に記載の秘匿通信。
- クライアント、サーバ共に、共通鍵暗号・復号を行う、前記パスワード暗号化手段、若しくは前記共通鍵暗号化手段と等価、若しくはこれとは別の共通鍵暗号化手段2を有し、
サーバとクライアントが、前記公開鍵暗号化方式型暗号化手段と前記公開鍵暗号化方式型復号化手段、若しくは前記パスワード暗号化手段と前記パスワード復号化手段、若しくは前記共通鍵暗号化手段、若しくはサーバからクライアントに対する、パスワードを利用した暗号通信を用いて交換した、前記乱数データとは別の交換データの少なくとも一部から生成した共通鍵、若しくは、前記交換データの少なくとも一部を元鍵として生成した共通鍵を、前記共通鍵暗号化手段に用いることよって、クライアント、サーバ間で暗号通信を行うことを特徴とする請求項4に記載の秘匿通信。 - パスワードを共有しているクライアント、サーバ間での非対称な公開鍵暗号化方式の通信で、
クライアントが、公開鍵を用いた公開鍵暗号化方式による暗号化手段である公開鍵暗号化方式型暗号化手段、及び、前記パスワードを利用した暗号化手段であるパスワード暗号化手段、及び、乱数データを生成、若しくは他の装置から取得する乱数データ発生手段とを有し、
一方サーバが、前記公開鍵暗号化方式型暗号化手段によって暗号化されたデータを復号する、公開鍵暗号化方式型復号化手段、及び、前記パスワード暗号化手段によって暗号化されたデータを復号する、パスワード復号化手段を有するものであって、
クライアントは、前記乱数データ発生手段を用いて、乱数データを発生させ、この前記乱数データの暗号化を、前記公開鍵暗号化方式型暗号化手段を用いて行い、更にこの前記公開鍵暗号化方式型暗号化手段を用いて暗号化された前記乱数データの暗号化を、前記パスワード暗号化手段を用いて行い、
サーバは、前記公開鍵暗号化方式型暗号化手段と前記パスワード暗号化手段によって暗号化された前記乱数データの復号を、前記公開鍵暗号化方式型復号化手段と前記パスワード復号化手段を用いて行うものとし、
クライアント、サーバ共に、共通鍵暗号・復号を行う、前記パスワード暗号化手段と等価、あるいはこれとは別の共通鍵暗号化手段を有し、
少なくともクライアントがサーバに対して、前記乱数データそのものや、前記公開鍵暗号化方式型暗号化手段と前記パスワード暗号化手段を用いて暗号化された先の前記乱数データとは異なる、前記乱数データの手がかりを与える別のデータや、前記パスワードそのものや前記パスワードの手がかりを与えるデータを与える前までには、サーバが前記パスワードを保持することの確認を、クライアントが行い、この後に、クライアントが前記パスワードを保持することの確認を、サーバが行い、
サーバとクライアントが、前記公開鍵暗号化方式型暗号化手段と前記公開鍵暗号化方式型復号化手段、若しくは前記パスワード暗号化手段と前記パスワード復号化手段、若しくはサーバからクライアントに対する、パスワードを利用した暗号通信を用いて交換した、乱数データとは別の交換データの少なくとも一部から生成した共通鍵、若しくは、前記交換データの少なくとも一部を元鍵として生成した共通鍵を、前記共通鍵暗号化手段に用いることよって、クライアント、サーバ間で暗号通信を行うことを特徴とする秘匿通信。 - クライアント、サーバ共に、逆算が非常に困難な逆計算困難型計算処理手段を有し、
サーバは、前記乱数データ、若しくは、前記乱数データと同様の方法で新たに取り交わした乱数データの少なくとも一部を、前記逆計算困難型計算処理手段によってデータ加工を行い、クライアントに対してこのデータ加工された前記乱数データを提示するものとし、
クライアントは、前記乱数データを、サーバと同じく、前記逆計算困難型計算処理手段によってデータ加工を行い、このデータ加工された前記乱数データと、サーバから受け取ったデータ加工された前記乱数データとを比較し、一致するか否かで、サーバが前記パスワードを保持するか否かの判定を行うことを特徴とする請求項2、及び6に記載の秘匿通信。 - クライアント、サーバ共に、乱数データを記憶装置に記憶し、かつ記憶装置から記憶した乱数データを呼出す、乱数データ記憶手段を有し、
クライアント、サーバ共に、乱数データを取得した後に、前記乱数データ記憶手段を用いて、乱数データを記憶装置に記憶し、
クライアント、サーバ間での次回接続時に、クライアント、サーバ共に、前記乱数データ記憶手段を用いて、記憶装置から乱数データを呼出すことを特徴とする請求項1及び6に記載の秘匿通信。 - サーバが前記パスワードを保持することの確認を、クライアントが行う場合において、前記暗号通信を用いて、サーバが、自らの通信先情報をクライアントに対して知らせ、クライアントは自らが通信しているサーバの通信先情報と、受け取った通信先情報とから、クライアント、サーバ間に中間者が介在しないことを確認することを特徴とする請求項2、及び6に記載の秘匿通信。
- クライアントが前記パスワードを保持することの確認を、サーバが行う場合において、前記暗号通信を用いて、クライアントが、自らの通信先情報をサーバに対して知らせ、サーバは自らが通信しているサーバの通信先情報と、受け取った通信先情報とから、クライアント、サーバ間に中間者が介在しないことを確認することを特徴とする請求項4、及び6に記載の秘匿通信。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008146402A JP2009296190A (ja) | 2008-06-04 | 2008-06-04 | 秘匿通信方法 |
| US12/476,373 US8307208B2 (en) | 2008-06-04 | 2009-06-02 | Confidential communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008146402A JP2009296190A (ja) | 2008-06-04 | 2008-06-04 | 秘匿通信方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009296190A true JP2009296190A (ja) | 2009-12-17 |
| JP2009296190A5 JP2009296190A5 (ja) | 2011-07-14 |
Family
ID=41401379
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008146402A Pending JP2009296190A (ja) | 2008-06-04 | 2008-06-04 | 秘匿通信方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8307208B2 (ja) |
| JP (1) | JP2009296190A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
| JP2012235214A (ja) * | 2011-04-28 | 2012-11-29 | Panasonic Corp | 暗号通信装置および暗号通信システム |
| JP2015130633A (ja) * | 2014-01-08 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 認証システム |
| JP2015231177A (ja) * | 2014-06-06 | 2015-12-21 | 日本電信電話株式会社 | 装置認証方法、装置認証システム及び装置認証プログラム |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9106628B2 (en) * | 2009-07-07 | 2015-08-11 | Alcatel Lucent | Efficient key management system and method |
| JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
| KR20130024996A (ko) * | 2011-08-24 | 2013-03-11 | 한국전자통신연구원 | 멀티캐스트 환경에서 싱글 버퍼 해시를 이용한 소스 인증 방법 및 장치 |
| US8819428B2 (en) * | 2011-10-21 | 2014-08-26 | Ebay Inc. | Point of sale (POS) personal identification number (PIN) security |
| JP6008316B2 (ja) | 2012-08-24 | 2016-10-19 | パナソニックIpマネジメント株式会社 | 秘密分散装置および秘密分散プログラム |
| US9171163B2 (en) | 2013-03-15 | 2015-10-27 | Intel Corporation | Mutually assured data sharing between distrusting parties in a network environment |
| RU2530228C1 (ru) * | 2013-05-21 | 2014-10-10 | Федеральное государственное казенное учреждение "27 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Устройство технической защиты передаваемой информации |
| US8745394B1 (en) | 2013-08-22 | 2014-06-03 | Citibank, N.A. | Methods and systems for secure electronic communication |
| JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
| CN104092540B (zh) * | 2014-06-25 | 2017-10-31 | 安徽云盾信息技术有限公司 | 一种可靠的芯片内部时钟的同步方法 |
| CN104092551B (zh) * | 2014-07-24 | 2017-04-12 | 福建升腾资讯有限公司 | 一种基于rsa算法的安全密钥传输方法 |
| US9774591B2 (en) * | 2014-10-15 | 2017-09-26 | Airbnb, Inc. | Password manipulation for secure account creation and verification through third-party servers |
| US9930067B1 (en) * | 2014-12-18 | 2018-03-27 | Amazon Technologies, Inc. | Techniques for secure session reestablishment |
| AU2016309943A1 (en) * | 2015-08-14 | 2018-04-12 | Identitii Pty Ltd | A computer implemented method for processing a financial transaction and a system therefor |
| TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
| CN107294937B (zh) * | 2016-04-11 | 2020-11-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
| US10616192B2 (en) | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
| WO2018231753A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
| US11153077B2 (en) * | 2018-12-14 | 2021-10-19 | Westinghouse Air Brake Technologies Corporation | Secure vehicle to vehicle communication |
| US10903997B2 (en) | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
| US11329817B2 (en) | 2017-10-19 | 2022-05-10 | Devi Selva Kumar Vijayanarayanan | Protecting data using controlled corruption in computer networks |
| CA3079371A1 (en) | 2017-10-19 | 2019-04-25 | Autnhive Corporation | System and method for generating and depositing keys for multi-point authentication |
| US10693849B2 (en) * | 2017-11-15 | 2020-06-23 | International Business Machines Corporation | Sending message in multilayer system |
| US10990691B2 (en) * | 2018-05-11 | 2021-04-27 | Arris Enterprises Llc | Secure deferred file decryption |
| US11611430B2 (en) * | 2019-04-15 | 2023-03-21 | Axell Corporation | Arithmetic apparatus, arithmetic system and arithmetic method |
| CN111865877B (zh) * | 2019-04-29 | 2023-03-24 | 深信服科技股份有限公司 | 一种上网行为控制方法、系统及电子设备和存储介质 |
| CN111490876B (zh) * | 2020-04-03 | 2021-12-28 | 北京达龙上东文化艺术传播有限责任公司 | 一种基于usb key的通信方法和usb key |
| CN111818106B (zh) * | 2020-09-14 | 2020-12-11 | 飞天诚信科技股份有限公司 | 一种数据传输的方法及设备 |
| CN114157419B (zh) * | 2021-11-29 | 2023-08-08 | 军事科学院系统工程研究院网络信息研究所 | 一种基于ospf的安全路由协议方法和系统 |
| CN119156799A (zh) * | 2022-05-31 | 2024-12-17 | 华为技术有限公司 | 通信方法及相关装置 |
| CN115314223B (zh) * | 2022-08-08 | 2025-03-21 | 江苏亨通问天量子信息研究院有限公司 | 一种量子随机数应用方法及应用系统 |
| TW202420776A (zh) * | 2022-10-14 | 2024-05-16 | 愛沙尼亞商加爾默科技有限公司 | 客戶端-伺服器系統、非暫時性電腦可讀取儲存媒體、安全地操控密碼散列之方法以及確保於客戶端中恢復使用者提供密碼僅經由認證伺服器之方法 |
| US20250370767A1 (en) * | 2024-05-31 | 2025-12-04 | Dell Products L.P. | Managing out-of-box experience (oobe) configuration at a client information handling system |
| US20250392444A1 (en) * | 2024-06-21 | 2025-12-25 | International Business Machines Corporation | Instruction to accelerate cryptographic processing |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02134940A (ja) * | 1988-11-16 | 1990-05-23 | Secom Co Ltd | データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム |
| JPH06169306A (ja) * | 1991-10-02 | 1994-06-14 | American Teleph & Telegr Co <Att> | 安全な通信のためのプロトコルおよび装置 |
| JP2008099058A (ja) * | 2006-10-13 | 2008-04-24 | Murata Mach Ltd | ネットワークシステム |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4759063A (en) | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
| US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
| JP2004040717A (ja) | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
| JP4584545B2 (ja) | 2003-04-16 | 2010-11-24 | 日本電信電話株式会社 | 可変識別子送信装置および可変識別子送信プログラム |
| EP1669877B1 (en) | 2003-09-26 | 2017-11-15 | Nippon Telegraph And Telephone Corporation | Tag privacy protecting method, tag device, backend device, updating device, update requesting device, programs for these devices, and recording medium storing these programs |
| KR101099880B1 (ko) | 2003-12-18 | 2011-12-28 | 파나소닉 주식회사 | 애플리케이션 프로그램을 인증 및 실행하는 방법 |
| CN101668167A (zh) | 2003-12-18 | 2010-03-10 | 松下电器产业株式会社 | 用于存储、认证以及执行应用程序的方法 |
| CN1713570A (zh) | 2004-06-14 | 2005-12-28 | 松下电器产业株式会社 | 先授权后认证的服务方法及其装置 |
| KR20120002625A (ko) | 2004-07-14 | 2012-01-06 | 파나소닉 주식회사 | 애플리케이션 프로그램 인증 및 실행 방법 |
| JP2007029378A (ja) | 2005-07-26 | 2007-02-08 | Baba Kagu:Kk | フットレスト及びそのフットレストを備えるフットレスト付ソファ |
| JP2007233960A (ja) | 2006-03-03 | 2007-09-13 | Matsushita Electric Ind Co Ltd | 認証処理装置および認証処理方法 |
| EP2000939B1 (en) | 2006-03-29 | 2013-04-17 | The Bank of Tokyo-Mitsubishi UFJ, Ltd. | Person oneself authenticating system and person oneself authenticating method |
| JP2008181178A (ja) | 2007-01-23 | 2008-08-07 | Matsushita Electric Ind Co Ltd | ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム |
-
2008
- 2008-06-04 JP JP2008146402A patent/JP2009296190A/ja active Pending
-
2009
- 2009-06-02 US US12/476,373 patent/US8307208B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH02134940A (ja) * | 1988-11-16 | 1990-05-23 | Secom Co Ltd | データ暗号化アダプタ装置、データ復号化アダプタ装置、およびこれらを用いたデータ通信システム |
| JPH06169306A (ja) * | 1991-10-02 | 1994-06-14 | American Teleph & Telegr Co <Att> | 安全な通信のためのプロトコルおよび装置 |
| JP2008099058A (ja) * | 2006-10-13 | 2008-04-24 | Murata Mach Ltd | ネットワークシステム |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
| JP2012235214A (ja) * | 2011-04-28 | 2012-11-29 | Panasonic Corp | 暗号通信装置および暗号通信システム |
| US8577039B2 (en) | 2011-04-28 | 2013-11-05 | Panasonic Corporation | Cryptographic communication apparatus and cryptographic communication system |
| JP2015130633A (ja) * | 2014-01-08 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 認証システム |
| JP2015231177A (ja) * | 2014-06-06 | 2015-12-21 | 日本電信電話株式会社 | 装置認証方法、装置認証システム及び装置認証プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US8307208B2 (en) | 2012-11-06 |
| US20090307495A1 (en) | 2009-12-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2009296190A (ja) | 秘匿通信方法 | |
| CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
| US20220385644A1 (en) | Sharing encrypted items with participants verification | |
| KR100811419B1 (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
| US7930542B2 (en) | MashSSL: a novel multi party authentication and key exchange mechanism based on SSL | |
| CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
| US8737617B2 (en) | Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system | |
| JP2011125020A (ja) | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 | |
| CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
| CN112312393A (zh) | 5g应用接入认证方法及5g应用接入认证网络架构 | |
| CN101860546A (zh) | 一种改进ssl握手协议的方法 | |
| CN115766119B (zh) | 通信方法、装置、通信系统及存储介质 | |
| KR100860573B1 (ko) | 사용자 인증 방법 | |
| Chen et al. | An efficient nonce-based authentication scheme with key agreement | |
| CN103986716B (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
| Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
| KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
| CN119402183A (zh) | 单包认证方法、电子设备和存储介质 | |
| KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
| Kuegler et al. | Password authenticated connection establishment with the internet key exchange protocol version 2 (ikev2) | |
| CA3166510C (en) | Sharing encrypted items with participants verification | |
| Anitha et al. | Analysis of quantum safe wireguard protocol for securing internet of things | |
| Rani et al. | A Study of XMPP Chat Servers: Improving Security with Cryptography | |
| WO2025112759A1 (zh) | 一种口令检测方法、服务端、用户端以及口令检测系统 | |
| Bhola et al. | Dynamic password authentication protocol using android device and one-way function |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110530 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110614 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121203 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20121213 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |