[go: up one dir, main page]

JP2014103590A - 通信装置、通信方法、システム及びプログラム - Google Patents

通信装置、通信方法、システム及びプログラム Download PDF

Info

Publication number
JP2014103590A
JP2014103590A JP2012255300A JP2012255300A JP2014103590A JP 2014103590 A JP2014103590 A JP 2014103590A JP 2012255300 A JP2012255300 A JP 2012255300A JP 2012255300 A JP2012255300 A JP 2012255300A JP 2014103590 A JP2014103590 A JP 2014103590A
Authority
JP
Japan
Prior art keywords
client
key
authentication
master key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012255300A
Other languages
English (en)
Inventor
Yasuyuki Tanaka
康之 田中
Mitsuru Kanda
充 神田
Yoshimichi Tanizawa
佳道 谷澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012255300A priority Critical patent/JP2014103590A/ja
Priority to US14/085,161 priority patent/US9294269B2/en
Publication of JP2014103590A publication Critical patent/JP2014103590A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ネットワークアクセス認証時に、ノード間で動的に鍵共有を行える通信装置、通信方法、システム及びプログラムを提供する。
【解決手段】取得部、生成部、通信部を具備する通信装置が提供される。取得部は、第1の通信装置からマスター鍵を取得する。生成部は、前記マスター鍵を用いて個別鍵を生成する。通信部は、前記個別鍵を用いて第2の通信装置と通信を行う。
【選択図】図1

Description

本発明の実施形態は、通信装置、方法、システム及びプログラムに関する。
ネットワークアクセス認証時に、サーバからクライアントに鍵を通知することはできる。しかしながら、実際の運用において、通信を行うノード間で使用される暗号化鍵をサーバから通知するのは困難である。これは、無線メッシュネットワーク内で通信を行うノードの組み合わせは、ネットワークアクセス認証時には不明であることに起因している。
特開2011−239146号公報
ノード間で動的に鍵共有を行えるようにする。
実施形態によれば、取得部、生成部、通信部を具備する通信装置が提供される。取得部は、第1の通信装置からマスター鍵を取得する。生成部は、前記マスター鍵を用いて個別鍵を生成する。通信部は、前記個別鍵を用いて第2の通信装置と通信を行う。
第1実施形態のネットワーク構成を示す図 認証処理のシーケンスを示す図 認証処理完了直後に鍵通知を行う場合のシーケンスを示す図 クライアント間の鍵共有処理のシーケンスを示す図 クライアントの起動時の処理を示すフローチャート クライアントの定期処理を示すフローチャート クライアントの構成を示す図 マスター鍵更新による個別鍵更新の処理を示すフローチャート
以下、実施の形態について、図面を参照して説明する。
[第1実施形態]
図1は、第1実施形態に係るネットワーク構成を示す図である。ネットワーク104には、サーバ101とクライアント102、クライアント103が接続している。各クライアントは、ネットワーク104を介してサーバ101と通信可能である。また、クライアント102とクライアント103との間も通信可能である。本実施形態に直接関係が無い通信ノードは図中で省略する。また、本実施形態では認証処理などの通信プロトコルとしてProtocol for Carrying Authentication for Network Access (PANA)の使用を想定しているが、通信プロトコルはこれに限らない。
クライアント102はネットワーク104に接続すると、サーバ101との間で認証処理を行い、サーバ101からマスター鍵またはグループマスター鍵を得る。
図2に、サーバ101とクライアント102との間で行う認証処理のメッセージシーケンスを示す。はじめに、クライアント102は認証開始メッセージ201をサーバ101に送信する。認証開始メッセージ201を受信したサーバ101は、認証処理メッセージ202をクライアント102に送信する。その後、所定の認証方式に従って認証を行い、最後にサーバ101からクライアント102に対し認証完了メッセージ203をクライアント102へ送信する。クライアント102はその応答として認証完了メッセージ204をサーバ101へ送信する。
本実施形態ではクライアント102による認証開始メッセージ201によって認証処理が開始する例を示したが、認証開始メッセージ201無しに、サーバ101から認証処理メッセージ202をクライアント102へ送信することで認証処理を開始してもよい。また、サーバ101とクライアント102間の認証処理が代理サーバまたはリレーノードによって仲介されてもよい。
サーバ101とクライアント102との間で所定の方法での認証が成功すると、認証完了メッセージ203により、サーバ101からクライアント102へマスター鍵301が通知される。さらに、マスター鍵301の関連情報として、マスター鍵301の鍵識別子や有効期限なども通知されてもよい。マスター鍵301はサーバ101とクライアント102の認証結果を用いて暗号化される。
マスター鍵301は必ずしも認証完了メッセージ203としてサーバ101からクライアント102に通知されなくてもよい。具体的には、図3に示す鍵通知メッセージ401にマスター鍵301を含めることで、サーバ101がクライアント102にマスター鍵301を通知してもよい。
クライアント103についても、クライアント102と同様にマスター鍵301をサーバから取得する。
なお、説明の便宜上、図1にはサーバ101に対して2台のクライアント102、103が接続する例を示したが、一般には多数のクライアントが接続される。
次に、クライアント102とクライアント103はマスター鍵301を用いて相互認証を行い、クライアント102とクライアント103との間で共有する個別鍵を生成する。
図4に、クライアント間の鍵共有処理のメッセージシーケンスを示す。はじめに、クライアント102がクライアント103に認証開始メッセージ501を送信する。クライアント103は認証開始メッセージ501への応答として、認証開始メッセージ502を送信する。認証開始メッセージやこれらのメッセージに続く認証処理メッセージにより、クライアント102とクライアント103との間でマスター鍵301を使った相互認証を行う。そして、認証結果などを認証完了メッセージ503および認証完了メッセージ504によって通知しあう。
認証が成功した場合、クライアント102とクライアント103はマスター鍵301から個別鍵603を生成する。例えば、認証処理中に、クライアント102からクライアント103へ乱数601を通知し、クライアント103からクライアント102に乱数602を通知した場合、マスター鍵301、乱数601、および乱数602を入力として所定のハッシュ関数から得られるハッシュ値を個別鍵603とする。この生成された個別鍵603は、クライアント102とクライアント103との間で同一である。
個別鍵603の鍵識別子や有効期限などの情報はクライアント102とクライアント103間の認証処理中にネゴシエーションしてもよいし、クライアント102が決定した鍵識別子や有効期限の情報を認証完了メッセージ503などでクライアント103に通知してもよい。
図5に、クライアント102の起動時の処理フローを示す。クライアント102が起動すると、まずネットワークに接続しているサーバやリレーを探索する(ステップS1)。リレーはクライアントとサーバが直接通信できない際に使用されるもので、リレーがクライアント102とサーバとの間の認証処理のメッセージを転送する。なお、静的に設定されたサーバやリレーに対して認証を行う場合、サーバやリレーの探索は不要である。
サーバやリレーが見つかった場合(ステップS2=yes)、クライアント102はサーバ(例えばサーバ101)との間の認証処理を実行し(ステップS3)、認証が成功したら(ステップS4=yes)、上記の個別鍵を共有すべき他のクライアントを探索する(ステップS5)。そして、クライアントが見つかったならば(ステップS6=yes)、当該見つかったクライアント(例えばクライアント103)との間で認証処理を行う(ステップS7)。この認証が成功した場合、図3に示したシーケンスによって個別鍵(上記の個別鍵603)が生成される。他にクライアントが発見されなくなるまで、または、所定のクライアント数に達するまでステップS5〜S8の処理を繰り返す。
なお、他のクライアントの探索やその後の認証処理(ステップS5〜S8の処理)のタイミングは、必ずしもサーバとの認証処理の直後ではない。例えば、図6に示すステップS5〜S8の処理を、クライアント102が定期的に行ってもよい。
図7は、クライアント102の構成を示す図である。クライアント102は、メッセージ処理部701、サーバ間認証処理部702、クライアント間認証処理部703、個別鍵テーブル704から構成される。メッセージ処理部701は、サーバ101やクライアント103から送信されたメッセージの受信、サーバ101やクライアント103に対するメッセージの送信を行う。サーバ間認証処理部702(第1認証処理部、取得部)は、所定の認証方式によりサーバ101との間で認証処理を行う。この処理の結果、サーバ101からマスター鍵301を得る。
クライアント間認証処理部703(第2認証処理部)は、サーバ間認証処理部702からマスター鍵301を取得し、クライアント103との間の認証処理を行う。クライアント間認証処理部703はクライアント探索部801、認証部802、個別鍵生成部803から構成される。クライアント探索部801が他のクライアントを探索し、クライアント間認証処理部703内の認証部802が、探索の結果見つかったクライアント103との認証処理を行う。クライアント103との認証が成功した場合、個別鍵生成部803(生成部)が個別鍵603を生成する。生成された個別鍵603は個別鍵テーブル704に保存される。
クライアント102は、個別鍵603を用いてクライアント103と暗号通信を行う(通信部)。
表1に個別鍵テーブル704の例を示す。この例では、個別鍵テーブル604は鍵を識別するための鍵識別子と、鍵の値である鍵値、鍵の有効期限、鍵を共有している相手の情報を持つ。
Figure 2014103590
例えば、「1001」で識別される個別鍵は「120ajBAj43anb」という鍵値を持ち、その有効期限は「2012年7月10日12:15」である。この「1001」で識別される個別鍵1001は、クライアント103との間で共有される。
[第2実施形態]
第2実施形態は、個別鍵の更新に関する。第2の実施形態に係るクライアント102は、すでに共有している個別鍵の有効期限が切れる前に、個別鍵を共有しているクライアント103との間で認証処理を行って個別鍵を更新する。
例えば、個別鍵の生成の際に設定される有効期限を、マスター鍵の有効期限と同じかそれよりも短い有効期限に設定する。これにより、マスター鍵の更新にあわせて個別鍵は更新されることになる。ここで、マスター鍵は有効期限切れになる前に更新される場合を仮定している。
図8は、マスター鍵更新による個別鍵更新の処理のフローを示している。マスター鍵更新のために、クライアント102とサーバ101との間で認証処理を行う(ステップS10)。この認証に成功すると(ステップS11=yes)、新しいマスター鍵が生成され、クライアント102に通知される(マスター鍵更新)。その後、個別鍵を共有しているクライアント(例えばクライアント103)との間で認証処理を実施し、ステップS10で更新されたマスター鍵を使った個別鍵の交換を行う(ステップS12)。次に、他のクライアントを検索し、同様に個別鍵の更新を行う(ステップS13=yes)。
なお、ステップS10におけるサーバとの間の認証処理に成功しなかった場合(ステップS11=no)、図5に示した起動処理を行う(ステップS14)。
第2実施形態によれば、クライアントから自発的にマスター鍵を更新することにより、個別鍵を任意の適切なタイミングで更新することができる。
[第3実施形態]
上述した実施形態は、サーバから通知されたマスター鍵を用いて、認証を行う少なくとも2つのクライアントのそれぞれが同一の個別鍵を生成するものであった。これに対し、第3実施形態は、認証を行う少なくとも2つのクライアントの一方のみが個別鍵を生成し、これを他方のクライアントに通知する構成としたものである。
例えば、認証を行う少なくとも2つのクライアント102、103のうち、クライアント102のみが個別鍵を生成する。クライアント102は、この生成した個別鍵を、マスター鍵を用いて暗号化する。この暗号化された個別鍵を、クライアント間の認証処理においてクライアント102からクライアント103に通知する。なお、クライアント102および103は、それぞれがサーバ101との間の認証処理を経ている必要があることは言うまでもない。
第3実施形態においても、第1実施形態と同様、クライアント間で個別鍵を共有することができる。
以上説明した実施形態によれば、ノード間で動的に個別鍵の共有を行えるようになる。なお、上述した実施形態の中で示した処理手順は、ソフトウェアであるプログラムに基づいて実行されることが可能である。汎用の計算機システムが、このプログラムを予め記憶しておき、このプログラムを読み込むことにより、上述した実施形態の手書き文書処理装置による効果と同様な効果を得ることも可能である。上述の実施形態で記述された指示は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、CD−R、CD−RW、DVD−ROM、DVD±R、DVD±RWなど)、半導体メモリ、またはこれに類する記録媒体に記録される。コンピュータまたは組み込みシステムが読み取り可能な記録媒体であれば、その記憶形式は何れの形態であってもよい。
また、本実施形態における記録媒体は、コンピュータあるいは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶または一時記憶した記録媒体も含まれる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
101…サーバ
102、103…クライアント
104…ネットワーク
201…認証開始メッセージ
202…認証処理メッセージ
203、204…認証完了メッセージ
301…マスター鍵
401…鍵通知メッセージ
402…鍵応答メッセージ
501、502…認証開始メッセージ
503、504…認証完了メッセージ
701…メッセージ処理部
702…サーバ間認証処理部
703…クライアント間認証処理部
704…個別鍵テーブル
801…クライアント探索部
802…認証部
803…個別鍵生成部

Claims (6)

  1. 第1の通信装置からマスター鍵を取得する取得部と、
    前記マスター鍵を用いて個別鍵を生成する生成部と、
    前記個別鍵を用いて第2の通信装置と通信を行う通信部と、
    を具備する通信装置。
  2. 前記生成部は、前記マスター鍵と、前記第2の通信装置との間の相互認証の過程で当該第2の通信装置との間で交換した情報とを用いて前記個別鍵を生成する請求項1記載の通信装置。
  3. 前記第1の通信装置との間で第1の認証処理を行うことにより前記マスター鍵を取得する第1認証処理部と、
    前記マスター鍵を用いて前記第2の通信装置と相互認証を行い、前記第2の通信装置との間で乱数を交換する第2認証処理部と、
    をさらに具備し、
    前記生成部は、前記マスター鍵と前記乱数とを用いて前記個別鍵を生成する請求項2記載の装置。
  4. 第1の通信装置から取得部がマスター鍵を取得するステップと、
    生成部が前記マスター鍵を用いて個別鍵を生成するステップと、
    通信部が前記個別鍵を用いて第2の通信装置と通信を行うステップと、
    を含む通信方法。
  5. マスター鍵を提供するサーバと、前記サーバとの間で認証処理を行う第1および第2のクライアントとを具備するシステムであって、
    前記第1のクライアントは、
    前記サーバから前記マスター鍵を取得する第1取得部と、
    前記マスター鍵を用いて個別鍵を生成する第1生成部と、
    前記個別鍵を用いて前記第2のクライアントと通信を行う第1通信部と、
    を具備し、
    前記第2のクライアントは、
    前記サーバから前記マスター鍵を取得する第2取得部と、
    前記マスター鍵を用いて前記個別鍵を生成する第2生成部と、
    前記個別鍵を用いて前記第1のクライアントと通信を行う第2通信部と、
    を具備する、システム。
  6. コンピュータを、
    第1の通信装置からマスター鍵を取得する取得部、
    前記マスター鍵を用いて個別鍵を生成する生成部、
    前記個別鍵を用いて第2の通信装置と通信を行う通信部、
    として機能させるためのプログラム。
JP2012255300A 2012-11-21 2012-11-21 通信装置、通信方法、システム及びプログラム Pending JP2014103590A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012255300A JP2014103590A (ja) 2012-11-21 2012-11-21 通信装置、通信方法、システム及びプログラム
US14/085,161 US9294269B2 (en) 2012-11-21 2013-11-20 Communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012255300A JP2014103590A (ja) 2012-11-21 2012-11-21 通信装置、通信方法、システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2014103590A true JP2014103590A (ja) 2014-06-05

Family

ID=50729091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012255300A Pending JP2014103590A (ja) 2012-11-21 2012-11-21 通信装置、通信方法、システム及びプログラム

Country Status (2)

Country Link
US (1) US9294269B2 (ja)
JP (1) JP2014103590A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
CN110493236B (zh) * 2019-08-23 2020-09-25 星环信息科技(上海)有限公司 一种通信方法、计算机设备及存储介质
CN110493272B (zh) * 2019-09-25 2020-10-02 北京风信科技有限公司 使用多重密钥的通信方法和通信系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2010004420A (ja) * 2008-06-23 2010-01-07 Mitsubishi Electric Corp 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU768421B2 (en) * 1999-02-17 2003-12-11 Sony Corporation Information processing device and method, and program storage medium
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
BRPI0517026A (pt) * 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
CA2795206C (en) * 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
JP5944184B2 (ja) 2012-02-29 2016-07-05 株式会社東芝 情報通知装置、方法、プログラム及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2010004420A (ja) * 2008-06-23 2010-01-07 Mitsubishi Electric Corp 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置

Also Published As

Publication number Publication date
US9294269B2 (en) 2016-03-22
US20140143537A1 (en) 2014-05-22

Similar Documents

Publication Publication Date Title
US9240882B2 (en) Key generating device and key generating method
KR101878112B1 (ko) 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법
US9258284B2 (en) Server, method of group key notification and program
US10291651B1 (en) Unified secure socket layer decryption
CN104052742A (zh) 一种可动态加密的物联网通讯协议
WO2015056601A1 (ja) 鍵装置、鍵クラウドシステム、復号方法、およびプログラム
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP2016116134A (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
JP2009005011A (ja) 無線通信端末
JP2009193336A (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP2014103590A (ja) 通信装置、通信方法、システム及びプログラム
JP5944184B2 (ja) 情報通知装置、方法、プログラム及びシステム
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
WO2017209816A1 (en) Data encryption techniques
CN107547251B (zh) 一种设备管理方法、装置及系统
TW201803313A (zh) 用於識別網路中的設備的方法及裝置
JP6267658B2 (ja) 署名生成装置、署名システム、署名生成方法、およびプログラム
WO2014079241A1 (zh) 通过发送消息变更他人手机终端联系人信息的方法及系统
JP5103095B2 (ja) 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
WO2013140684A1 (ja) 通信装置、通信用識別情報管理サーバ、通信用識別情報取得方法、通信用識別情報提供方法および記録媒体
CN107197057A (zh) Dns账本处理方法及装置
JP5046852B2 (ja) 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
JP2007317091A (ja) ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法
JP2020098993A (ja) データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170214