JP2008113426A - 認証方法および装置 - Google Patents

認証方法および装置 Download PDF

Info

Publication number
JP2008113426A
JP2008113426A JP2007264555A JP2007264555A JP2008113426A JP 2008113426 A JP2008113426 A JP 2008113426A JP 2007264555 A JP2007264555 A JP 2007264555A JP 2007264555 A JP2007264555 A JP 2007264555A JP 2008113426 A JP2008113426 A JP 2008113426A
Authority
JP
Japan
Prior art keywords
client node
node
key
certificate
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007264555A
Other languages
English (en)
Other versions
JP4709815B2 (ja
Inventor
Gina Kounga
ジーナ・コンガ
Chris Mitchell
クリス・ミッチェル
Thomas Walther
トーマス・ヴァルター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2008113426A publication Critical patent/JP2008113426A/ja
Application granted granted Critical
Publication of JP4709815B2 publication Critical patent/JP4709815B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

【課題】 ネットワークにおいてノードを効率的に認証する。
【解決手段】 あるサーバノードがあるクライアントノードを認証する方法は、前記クライアントノードがある秘密鍵sを取得し、ある証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記秘密鍵sを用いて生成するステップと、前記クライアントノードが、前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップと、前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証して、前記クライアントノードを認証するステップとを含む。
【選択図】 図1

Description

本発明は、認証方法および装置に関し、具体的にはアドホックネットワークまたはインフラストラクチャレスネットワークにおける認証方法および装置に関する。
あるサーバがあるクライアントとのセキュア通信チャネルを確立しようとする場合、サーバは、対象のクライアントと確実に通信するために、そのクライアントを認証する必要があり、かつ対象のクライアントだけがその秘密鍵の値を認識できるようにセッション鍵を確立する必要がある。ここで、クライアントおよびサーバという用語はそれぞれ、認証されるエンティティおよび認証を行うエンティティを指すものとする。これらの用語は、クライアント−サーバ型の通信を定義するものと限定的に解釈することを目的とするものではない。以下に述べる本発明の解決策は、いずれのタイプの通信(クライアント−サーバ、ピアツーピア等)にも適用することができる。
セキュア通信チャネルの認証および確立を可能にする方法が2つある。すなわち、公開鍵証明書を使用するか、あるいは事前共有鍵(preshared key)を使用することができる。しかし、これらの解決策は、証明書の失効状態に関する最新の情報と秘密鍵とを配信することができるオンラインで常に到達可能な信頼できるサードパーティ(trusted third party:TTP)か、または事前に秘密鍵を共有しているクライアントおよびサーバかのいずれかを必要とする。アドホックネットワークにおいては、TTPへ常に到達できることと、事前に秘密鍵を共有しているエンティティだけが存在することとを保証する固定的なインフラストラクチャがない。これは、サーバがクライアントとの秘密の通信を確立することを妨げる。しかし、用途の多くは、自然災害時(地震等)における救助隊同士の間の認証メッセージおよび機密メッセージの交換や、展示会でのビジネスパートナー間の機密メッセージの交換、モバイル装置間のマルチメディアリソースのリーガルな配信等のように、アドホックネットワークにおいてもデータの機密性を要件とする。
アドホックネットワークにおいてセキュア通信チャネルを確立するために解決すべき2つの根本的な問題は、次の通りである。1つ目は、サーバがそれまでに通信したことのないクライアントをいかにして認証できるかである。2つ目は、公開鍵証明書または事前に共有した秘密鍵を使用せずにいかにしてセッション鍵を確立できるかである。
認証のための既存の解決策は、ハッシュチェーンを使用する。既存の解決策では、クライアントが一方向ハッシュチェーン(one−way hash chain)を使用してアイデンティティをサーバへ示すときに、そのクライアントはそのチェーンに含まれる値を公開しなければならない。このため、これらの値は、機密データを暗号化するために後で使用することができない。これが、秘密鍵を確立するために一方向ハッシュチェーンを使用できず、認証を実行するためにだけ使用される理由である。
一方向ハッシュチェーンの使用を、図1に模式的に示している。ここで、クライアントはKmをサーバへ送信する。サーバによる第i番目の認証のために、クライアントはKm-iを送信する。次いでサーバは、fi(Km-i)=Kmであることをチェックする。一方向ハッシュチェーンは逆算(revert)が難しいので、一方向ハッシュチェーンを生成するために使用される秘密値sを知っているクライアントだけが、妥当な値をサーバへ送信することができる。
したがって、安全な通信を確立するために一方向ハッシュチェーンをどのように使用するかということに対する解決策を提供するために従来技術で提起された問題は以下の通りである。
1つ目は、その要素の公開を可能にする一方向ハッシュチェーンを、これらの公開された要素をコンプロマイズ(compromise)することなく、いかに定義するかである。
2つ目は、公開鍵証明書を使用せずにこれらの要素を生成したクライアントのアイデンティティをいかにして検証するかである。
3つ目は、秘密鍵を得るためにこれらの公開された要素をいかに使用するかである。
Y.-R. Tsai and S.-J. Wang, "Routing security and authentication mechanism for mobile ad hoc networks," in "Proceedings of the IEEE 60th Vehicular Technology Conference, 2004" 「A. Perrig, R. Canneti, J. Tygar, and D. Song, "The TESLA broadcast authentication protocol," CryptoBytes, vol. 5, no. 2, pp. 2?13, 2002」 「L. Lamport, "Password authentication with insecure communication," Comm. ACM, vol. 24, no. 11, pp. 770?772, 1981」 「Perrig, D. Song, R. Canetti, J. D. Tygar, and B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction," RFC 4082 (Informational), June 2005」 「A. Weimerskirch and D. Westhoff, "Identity certified authentication for ad?hoc networks," in SASN '03: Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks. New York, NY, USA: ACM Press, 2003, pp. 33?40」
より一般的に言えば、モバイルアドホックネットワークなどのように、信頼できるサードパーティへの接続ができない環境で、いかにしてサーバがクライアントを認証するかということを本発明の課題とみなすことができる。
以下に、従来技術のアプローチを簡単に示す。
非特許文献1において、同一グループのエンティティは、グループ鍵および対となる秘密鍵(pairwise secret key)をグループ内の各メンバと共有する。これらの鍵はそれぞれ、グループのメンバであることを証明し、かつグループメンバのアイデンティティを証明するために使用される。しかし、インフラストラクチャレスネットワークまたはアドホックネットワークでは、秘密鍵を事前に共有するエンティティが常に存在することを保証するものは何もない。初めて通信するエンティティが共有鍵を確立することを可能にする解決策は提案されていないので、この解決策はインフラストラクチャレスネットワークまたはアドホックネットワークにおいて常に使用できるわけではない。
TESLAブロードキャスト認証プロトコル(非特許文献2参照)は、一方向ハッシュチェーン(非特許文献3参照)を用いて、ブロードキャストされたいくつかのパケットの送信元を認証する。しかし、この解決策には、エンティティの認証をブートストラップする手段がない。そして、これをセッションのセットアップ時に通常のデータ認証システムによって提供しなければならない(非特許文献4参照)。さらに、これはセキュア通信チャネルの確立をサポートしていない。
非特許文献5には、あるエンティティAが、固定的なネットワーク内の信頼できるサードパーティTTPが発行したいくつかの証明書を有することが記載されている。この証明書の発行は、Aが固定的なネットワークと接続している間に行なわれる。各証明書は、Aのアイデンティティを一方向ハッシュチェーンへバインドする。さらに詳しく言えば、Aはチェーンのアンカーである秘密鍵x0を選択する。セキュア暗号化ハッシュ関数(secure cryptographic hash-function)をhとし、システムパラメータをm(m≧1)とし、xi=hi(x0)(i≧0)とすると、Aのチェーンに基づいて最後に生成されたハッシュ値x2mが、Aの証明書に含まれる。その証明書は、発行時刻およびあるランダムシードをも含んでいる。次いでAは、公開された値Lを用いて時間を等しい長さLのインターバルに分割し、チェーンを用いてその一方向ハッシュチェーンに基づく2つの鍵を各インターバルへ割り当てる。時間t=iLと時間t=(i+1)Lとの間のインターバルTi(0≦i<m)において、Aは、Bが認証するそのチェーンに基づく2つの値x2m-2i-1およびx2m-2i-2を用いる。Bは、最初に証明書を検証してx2mについての信頼できるコピーを取得し、次いでハッシュ値に応じて適切な回数だけハッシュ関数をイタレートし、その結果を値x2mと比較することにより、これらの2つの値が正しいことを検証することができる。しかし、ひとたびx2m-2i-1およびx2m-2i-2が開示されると、アタッカーがAになりすまして、あるエンティティCに対してそれらをリプレイできるようになる。このリスクを低減するために、BはAに対して特定のシード値とともに証明書を使用するように要求しなければならない。その結果、アタッカーは、以前に使用した証明書を提示するように検証エンティティから要求され、それが別の検証ノードがAに対して既に要求したシード値を含む場合にのみ、以前に開示された鍵をリプレイすることができる。しかし、エンティティの認証を行うためには鍵を開示しなければならないので、それらを使用してセキュア通信チャネルを確立することはできない。これは、AおよびBが認証されたセッション鍵を確立できるようにするために、エンティティを認証するための追加的な解決策を使用しなければならないことを意味している。
一実施形態によれば、アドホックネットワークにおいてあるサーバノードがあるクライアントノードを認証する方法であって、
前記クライアントノードが秘密鍵sを取得し、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するステップと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、ステップと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するステップと
を含む方法が提供される。
提供される解決策においては、各クライアント、例えばAは、ある秘密鍵sを選択(または何らかの形で取得)し、それを使用して一方向ハッシュチェーンを生成する。そのチェーンは、ある証明書に含まれるユニークなハッシュコード値によりAのアイデンティティへバインドされる。クライアントはそのチェーンを使用して、公開鍵と秘密鍵とのペアを複数求める。これらの公開鍵と秘密鍵とのペアは相互に、かつAの証明書に含まれるハッシュコード値へバインドされる。次いで、サーバBが認証するために、クライアントは、その公開鍵の1つをその証明書とともにBへ送信しなければならない。Bは、開示された公開鍵がAの証明書に含まれるハッシュコードへバインドされていることを検証することによって、Aを認証することができる。
ここで、「互いにバインドされる」公開鍵と秘密鍵とのペアは、ハッシュチェーンの要素に基づいて公開鍵と秘密鍵とのペアを求めることにより得られることに言及しておきたい。これは、それらが互いに独立したものではなく、ある程度「互いに依存しており」、したがって「互いにバインドされている」とみなすことができることを保証する。したがって、クライアントの証明書に含まれるハッシュコードもハッシュチェーンに基づいている場合、このハッシュコードも「公開鍵と秘密鍵とのペアへバインドされている」とみなすことができる。
一実施形態によれば、公開鍵と秘密鍵の前記ペアの各々が、第1のハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
前記方法は、前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するステップを含む。これにより、単一の秘密値sに基づいて複数の鍵を生成することができるようになる。さらに、クライアントがサーバへ送信する公開鍵の基になる同じハッシュチェーンの1つ以上の要素を用いてチェックできるようになる。
一実施形態によれば、前記一方向ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアが、証明書に含まれているユニークな前記ハッシュコード値へバインドされる。これにより、前記証明書に単一のハッシュ値だけを格納することが必要となる。
一実施形態によれば、前記ハッシュコード値は、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる。これにより最初に、提案されたスキームの初期化の段階で信頼関係が生まれる。
一実施形態によれば、前記方法は、前記クライアントノードが信頼できるサードパーティへ接続している初期化段階と、信頼できるサードパーティへの接続が必要ではない認証段階とを含むものであり、
前記初期化段階が、
クライアントのクロックを、信頼できるサードパーティのクロックと同期させるステップと、
チェック値として
Figure 2008113426
を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードがタイムインターバルTi(0≦i<m)において秘密鍵として
Figure 2008113426
を使用し、対応する公開鍵として
Figure 2008113426
を使用するものである、ステップと
を含み、
前記認証段階が、
前記クライアントが前記サーバへ前記チェック値を送信するステップと、
現在のタイムインターバルに割り当てられた公開鍵として
Figure 2008113426
を前記クライアントが前記サーバへ送信するステップと、
w+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するステップと、
前記サーバノードが、これらの値を使用して、
Figure 2008113426
を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するステップと
を含む。
このようにして、認証を行うためのサードパーティを必要とせずに、認証が可能となる。
一実施形態によれば、G=(G,*)は位数(order)qの有限巡回群(finite cyclic group)であり、g∈GはGの生成元(generator)であり、fは集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である。
一実施形態によれば、前記初期化は、
Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
Figure 2008113426
に基づく証明書とを計算するステップであって、IDは前記ノードの識別子であり、t0は基準時間(reference time)または証明書の発行時間であり、Lは公開鍵と秘密鍵とのペアが有効であるタイムインターバルの長さであり、
Figure 2008113426
は、証明書のフィールド内の秘密鍵
Figure 2008113426
を用いて信頼できるサードパーティが生成したシグネチャである、ステップと
を含む。
このようにして、異なる瞬間に異なる鍵が用いられる。これらは受信されるとすぐに認証される。ある時間における鍵のコンプロマイズは、将来使用される鍵に関する何らの情報を与えない。したがって、過去にある鍵をコンプロマイズさせたアタッカーが、その後利用者になりすますことはできない。
一実施形態によれば、同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトが考慮され、認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトが考慮される。これにより、不完全な同期またはクロックのドリフトを考慮できる。
一実施形態によれば、前記方法は、前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するステップを含む。これにより相互認証が可能となる。
一実施形態によれば、前記方法は、
Figure 2008113426
を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するステップをさらに含み、ここで
Figure 2008113426
は、前記クライアントが前記サーバへ送信する公開鍵であり、Kyは前記サーバの秘密鍵である。
これにより、事前に秘密鍵を共有していないクライアントおよびサーバが、公開鍵証明書を使用せずに、一方向ハッシュチェーンを使用することにより、認証されたセッション鍵を確立することを可能にする解決策が提供される。
一実施形態によれば、あるアドホックネットワークにおいてサーバノードがクライアントノードを認証するための装置であって、
前記クライアントノードが秘密鍵sを取得して、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するためのモジュールと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるためのモジュールであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、モジュールと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するためのモジュールと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するためのモジュールと
を備える装置が提供される。
一実施形態によれば、前記装置は、
前記クライアントノードが信頼できるサードパーティへ接続している間に初期化を実行する初期化モジュールと、
信頼できるサードパーティへの接続を必要としない認証モジュールと
を備えており、
前記初期化モジュールが、
クライアントのクロックを、信頼できるサードパーティのクロックと同期化するステップと、
チェック値として
Figure 2008113426
を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードが、タイムインターバルTi(0≦i<m)において秘密鍵として
Figure 2008113426
を使用し、対応する公開鍵として
Figure 2008113426
を使用する、ステップと
を実行するものであり、
前記認証モジュールが、
前記クライアントが前記サーバへ前記チェック値を送信するためのモジュールと、
現在のタイムインターバルに割り当てられた公開鍵として
Figure 2008113426
を前記クライアントが前記サーバへ送信するためのモジュールと、
w+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するためのモジュールと、
前記サーバノードが、これらの値を使用して、
Figure 2008113426
を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するためのモジュールと
を備える。
一実施形態によれば、前記装置は、同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトを考慮して、認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトを考慮するためのモジュールを備える。
一実施形態によれば、前記装置は、前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するためのモジュールをさらに備える。
一実施形態によれば、前記装置は、
Figure 2008113426
を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するためのモジュールをさらに備え、ここで
Figure 2008113426
は、前記クライアントが前記サーバへ送信する公開鍵であり、Kyは前記サーバの秘密鍵である。
一実施形態によれば、アドホックネットワークにおいて認証を実行するためのコンピュータプログラムであって、本発明の一実施形態に基づく方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラムが提供される。
提案された認証スキームは、承認(authorization)やインテグリティ等のような他のセキュリティサービスを提供するために使用することができる。これにより、アドホックネットワークにおいてリソース(例えばマルチメディアファイル)の安全な交換などが確実にできるようになる。今日、携帯電話機はMP3プレーヤでもある。したがって携帯電話機を使用して、インフラストラクチャにアクセスできない場合でも配信できるように、マルチメディアファイルを配信するための(リーガル)プラットフォームを拡張することができる。提案された認証スキームは、例えば展示会でのビジネスパートナー間の秘密の通信や、地震などの自然災害時において救助隊が認証に関する機密データの交換などをできるようにするためにも使用することができる。
以下、本発明の詳細な実施形態について説明する。
本発明の実施形態に基づく認証スキームを使用する前に、全ての当事者がシステムパラメータについて以下の通りに合意する必要がある。
まず、G=(G,*)は、位数(order)q(qは大きい)の有限巡回群(finite cyclic group)であり、g∈GはGの生成元(generator)であり、gについてGにおける離散対数(discrete logarithm)を計算することはコンピュータ的に不可能であることを前提とする。例えば、Gは、大きい素数(large prime)pに対する
Figure 2008113426
の大きな乗法部分群(multiplicative subgroup)とすることができる。ここで、qは大きな素数であって、p−1の約数(dividing)である。あるいは、Gを、(通常加法的に記述される)楕円曲線上の点群とすることができる。
次に、hは、任意の長さのバイナリ列を固定長(例えば?、?の典型的な値は224である)の列にマッピングする暗号化のための(一方向)ハッシュ関数である。
そして、fは、集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である。実際には、fは、例えばhから求められる。
また、m≧1は、クライアントが利用できる鍵のペアの個数を定める正の整数である。
以下、本発明の実施形態に基づく認証スキームについて説明する。
スキームが初期化されると、クライアントは秘密値s∈{0,1,…,q−1}を選択する。次いでクライアントは、チェック値νを
Figure 2008113426
を用いて生成する。νは、何らかの信頼できるサードパーティ(TTP)、例えばノードが加入しているネットワークのオペレータが署名した証明書に含まれている。この証明書は、クライアントのアイデンティティと、証明書の発行時間t0などの基準時間(reference time)とを含んでいる。クライアントはTTPと同期を取り、時間を等しい長さLのインターバルに分割する。ここでLは公開されている値である。各インターバルには、fをsに繰返し適用することにより得られるクライアントの一方向ハッシュチェーンの要素により生成された鍵が割り当てられる。これを図2に模式的に示している。図2には、どのようにして時間を長さLのインターバルに分割するか、そして時間iLにおける各インターバルに異なる鍵が割り当てられることが示されている。時間によりある瞬間を正しく特定できる限り、証明書の発行時間t0とは異なる時間も選択することができる。その結果、基準時間に基づいて、ある時間においてどのインターバルiLが有効であるかをその後いつでも決定でき、それにより、対応する鍵を特定できる。
続いて、タイムインターバルTi(0≦i<m)において、クライアントは秘密鍵として
Figure 2008113426
を使用し、対応する公開鍵として
Figure 2008113426
を使用する。サーバが公開鍵
Figure 2008113426
(ただし、w=m−i−1)についての検証されたコピーを得ることができるようにするために、クライアントはサーバに向けて
Figure 2008113426
と、fw+1(s)と、νを含んだ証明書とを送信する。
サーバはwを認識していると仮定することができる(それが時間に依存するものであり、現在の時間および証明書に含まれている基準時間t0に基づいて求められるからである)。したがって、サーバは、
Figure 2008113426
を計算することができる。
これらの値を使用して、サーバは次に
Figure 2008113426
を計算する。
最後にサーバは、ν=h(ν*)であることをチェックする。
等しいことが検証できると、サーバは次に、受信した証明書にアイデンティティが含まれているクライアントが
Figure 2008113426
を生成したことを認識する。
図3は、認証が行われるある瞬間に、その瞬間に該当するインターバルに属するハッシュチェーンの値だけが公開されるということを示している。ハッシュチェーンにおける先行する値は公開されない。このことと、異なるインターバルにおいては異なる値が公開されるということとにより、提案されたメカニズムは高レベルのセキュリティを実現する。
サーバおよびクライアントが非対称の暗号化を使用することに同意した場合、サーバは、機密メッセージを
Figure 2008113426
で暗号化してクライアントへ送信することができる。次いで、クライアントはその秘密鍵Kwを用いてメッセージを復号化することができる。
一実施形態によれば、クライアントが以前に使用した方法と同じ方法をサーバが使用する場合、サーバは、鍵
Ky
Figure 2008113426
を開示することにより、自己のアイデンティティをクライアントに対して証明することができる。いったんクライアントが
Figure 2008113426
の有効性を検証すると、クライアントは、
Figure 2008113426
となるように、サーバとのデフィー・ヘルマン(Diffie-Hellman)セッション鍵SKを生成することができる。サーバは、
Figure 2008113426
を計算することによって同じ鍵を取得する。
これまでに説明した解決策では、クライアント、サーバおよびTTPは、同期の取れたクロックを有していなければならない。このような同期を達成するために、ネットワークタイムプロトコル(「D. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. RFC 1305, March 1992」参照)を使用して、クライアントおよびサーバがTTPのクロックと同期を取ることなどを含めて、多くの解決策が利用できる。これは、初期化段階において、クライアントおよびサーバが固定的なネットワークへ接続している間に行なわれる。しかし、その後、それらはTTPおよび固定的なネットワークとは独立して動作することができる。同期化は、認証プロセス中に公開された鍵の新しさおよび有効性を検証するために実行される。しかし、エンティティは完全に同期の取れたクロックを有している必要はない。例えば図4に示されているように、2つ以上の鍵がある時間において有効ならば、数秒のクロックドリフトは問題ではない。TTPと同期の取れた2つのエンティティの間で許容される最大のクロックドリフトをdとすると、dは、同一のタイムインターバルにおいてこれらの2つの鍵の有効期間の開始を隔てる時間とすることができる。これにより、少なくとも1つの鍵が各タイムインターバルにおいて認証されたセッション鍵を確立できることが保証される。これを説明するために、図4を参照する。インターバルT0においてKm-1および
Figure 2008113426
が有効であり、たとえクライアントのクロックとサーバのクロックとの間にd以下のクロックドリフトがあったとしても、鍵のうち少なくとも1つは、ν=h(ν*)という関係を検証できる。あるタイムインターバルにおいて2つ以上の鍵を開示しなければならない場合、TTPはそれを証明書において指定することができる。dは、TTPが指定でき、初期化段階においてTTPがエンティティへ送信できる。
これまでに説明した実施形態では、エンティティは、失効状態に関する最新の情報を取得することにより証明書の有効性を検証する必要はない。実際、値sが充分に保護されている場合、これは例えばパスワードまたはパスフレーズに基づいて行うことができ、かつ、あるiに対してKiを生成するために必要な短い間しかマシンに保存することができない、sを認識しているクライアントだけが、インターバルTiにおいて有効な鍵Km-i1と、対応する公開鍵
Figure 2008113426
とを生成することができる。Km-i1は、別の時間において公開されていないクライアントの一方向ハッシュチェーンの要素を用いて生成され、かつ一方向ハッシュチェーンはコンピュータ的に逆算が難しいので、クライアントが過去に使用した鍵に基づいてアタッカーがKm-i1を見つけることはできない。また、アタッカーが
Figure 2008113426
に基づいてKm-i1を見つけることもコンピュータ的に難しい(「W. Diffie and M. Hellman. New Directions in Cryptography. In IEEE Transactions on Information Theory, Vol. IT-22, No. 6, pp. 644--654, 1976」参照)。これらの理由により、証明書の正規なオーナーだけが、あるタイムインターバルにおいてあるサーバとの間で認証された有効なセッション鍵を生成することができる。
一実施形態によれば、クライアントが過去に使用した公開鍵についての信頼できるコピーをサーバがキャッシュする場合、公開鍵の検証プロセスの最適化が可能となる。
上述した実施形態では、サーバノードがクライアントノードを認証する場合について記載したが、「クライアントノード」という用語に代えて「第1のノード」という用語を使用することもできることと、「サーバノード」という用語に代えて「第2のノード」という用語を使用することもできることとを、当業者は理解されたい。したがって、「クライアント」として動作するクライアントノードは、認証されるノードを単に指しているだけであることを理解すべきである。認証されるノードである「クライアント」は、他の点では他のノードに対して「サーバ」として動作できるか、またはクライアントまたはサーバといった性質を持たずに単なる「通常のノード」としても動作できる。同様に、「サーバ」として動作するサーバノードは、認証を行うノードを単に指すだけであり、認証を行うノードであるサーバは、他の点では他のノードに対してクライアントとして動作できるか、またはクライアントまたは任意のサーバといった性質を持たずに単なる「通常のノード」としても動作できることをも理解すべきである。したがって、「クライアントノード」とは単に認証される任意のノードを意味するものであり、「サーバノード」とは単に認証を行う任意のノードを意味するものである。
これまでに述べた実施形態は、ハードウェア、ソフトウェア、またはソフトウェアおよびハードウェアの組合せによって実現することができることも、当業者は理解されたい。本発明の実施形態に関連して説明したモジュールおよび機能は、全体的または部分的に、本発明の実施形態に関連して説明した方法に基づいて動作するように適切にプログラムが組まれたマイクロプロセッサまたはコンピュータによって実現することができる。上述した説明に基づいて、当業者は、説明した実施形態に基づいて動作するように適切にプログラムを組むことによって、マイクロプロセッサまたはコンピュータを、上述した実施形態に係る方法または装置として実現することができる。前述したデータの交換および/または決定もしくは計算のためのインタフェースを実現するために、1つ以上のメモリを含む標準的なマイクロプロセッサ、および標準的なプログラミング言語といった標準的なプログラミングの手法を使用することができる。当業者は、上述した説明に基づいて、マイクロプロセッサが前述した実施形態に基づいて動作するように、どのようにプログラムするかを理解する。本発明の実施形態を実現する装置は例えば、本発明の実施形態で説明した認証を実行することができるように適切にプログラミングされるネットワーク内のノードまたは要素を含むことができる。
本発明の実施形態では、データキャリアに格納されるか、あるいは他の何らかのやり方で、記録媒体または送信リンクのような何らかの物理的手段によって具現化されるコンピュータプログラムであって、前述した本発明の実施形態に従ってコンピュータを動作させるコンピュータプログラムが提供される。
本発明の実施形態は、前述した認証メカニズムに基づいて動作するようにプログラムされた、例えばネットワーク内のノードまたはネットワーク内のいずれかのエンティティにより実施できる。
認証のための一方向ハッシュチェーンの使用を示す説明図である。 本発明の実施形態に基づいて、タイムインターバルと、クライアントの一方向ハッシュチェーンの要素を用いて生成された鍵とのマッピングを模式的に示す説明図である。 本発明の実施形態に基づいてハッシュチェーンのどの要素が公開されるかを模式的に示す説明図である。 本発明の実施形態に基づいてドリフトを考慮したメカニズムを模式的に示す説明図である。

Claims (21)

  1. あるサーバノードがあるクライアントノードを認証する方法であって、
    前記クライアントノードが秘密鍵sを取得し、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するステップと、
    前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、ステップと、
    前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、
    前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するステップと
    を含む方法。
  2. 公開鍵と秘密鍵の前記ペアの各々が、第1のハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
    前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するステップを含む請求項1に記載の方法。
  3. 前記ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアがユニークな前記ハッシュコード値へバインドされる、請求項1または2に記載の方法。
  4. 前記ハッシュコード値が、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる、請求項1〜3のいずれか一項に記載の方法。
  5. 前記クライアントノードが信頼できるサードパーティへ接続している初期化段階と、信頼できるサードパーティへの接続が必要ではない認証段階とを含み、
    前記初期化段階が、
    クライアントノードのクロックを、信頼できるサードパーティのクロックと同期を取るステップと、
    チェック値として
    Figure 2008113426
    を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
    前記信頼できるサードパーティが、前記クライアントノードのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準となる時間値を含む、ステップと、
    時間を長さLの均等なm個のインターバルに分割し、前記クライアントノードの一方向ハッシュチェーンの要素を用いて生成された異なる鍵を前記インターバルの各々へそれぞれ割り当てるステップであって、前記一方向ハッシュチェーンが、前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードがタイムインターバルTi(0≦i<m)において秘密鍵として
    Figure 2008113426
    を使用し、対応する公開鍵として
    Figure 2008113426
    を使用するものである、ステップと
    を含み、
    前記認証段階が、
    前記クライアントノードが前記サーバノードへ前記チェック値を送信するステップと、
    現在のタイムインターバルに割り当てられている公開鍵として
    Figure 2008113426
    を前記クライアントノードが前記サーバノードへ送信するステップと、
    w+1(s)=fm-i(s)と前記証明書とを前記クライアントノードが前記サーバノードへ送信するステップと、
    前記サーバノードが、これらの値を使用して、
    Figure 2008113426
    を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するステップと
    を含む、
    請求項1〜4のいずれか一項に記載の方法。
  6. G=(G,*)が位数qの有限巡回群であり、g∈GがGの生成元であり、fが集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である、請求項5に記載の方法。
  7. 前記初期化段階が、
    Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
    自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
    Figure 2008113426
    に基づく証明書とを計算するステップであって、IDは前記ノードの識別子であり、t0は基準時間または証明書の発行時間であり、Lは公開鍵と秘密鍵とのペアが有効であるタイムインターバルの長さであり、
    Figure 2008113426
    は、証明書のフィールド内の秘密鍵
    Figure 2008113426
    を用いて信頼できるサードパーティが生成したシグネチャである、ステップと
    を含む、請求項1〜6のいずれか一項に記載の方法。
  8. 同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトが考慮され、
    認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトが考慮される、請求項2〜7のいずれか一項に記載の方法。
  9. 前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するステップを含む請求項1〜8のいずれか一項に記載の方法。
  10. Figure 2008113426
    を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するステップをさらに含み、ここで、
    Figure 2008113426
    は、前記クライアントノードが前記サーバノードへ送信する公開鍵であり、Kyは前記サーバノードの秘密鍵であり、
    Figure 2008113426
    は、前記サーバノードが前記クライアントノードへ送信する公開鍵であり、Kwは前記クライアントノードの秘密鍵である、請求項9に記載の方法。
  11. あるアドホックネットワークにおいてサーバノードがクライアントノードを認証するための装置であって、
    前記クライアントノードが秘密鍵sを取得して、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するためのモジュールと、
    前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるためのモジュールであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、モジュールと、
    前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するためのモジュールと、
    前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するためのモジュールと
    を備える装置。
  12. 公開鍵と秘密鍵の前記ペアの各々が、第1の一方向ハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
    前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するためのモジュールを備える請求項11に記載の装置。
  13. 前記ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアがユニークな前記ハッシュコード値へバインドされる、請求項11または12に記載の装置。
  14. 前記ハッシュコード値が、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる、請求項11〜13のいずれか一項に記載の装置。
  15. 前記クライアントノードが信頼できるサードパーティへ接続している間に初期化を実行する初期化モジュールと、
    信頼できるサードパーティへの接続を必要としない認証モジュールと
    を備え、
    前記初期化モジュールが、
    クライアントノードのクロックを、信頼できるサードパーティのクロックと同期を取るステップと、
    チェック値として
    Figure 2008113426
    を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
    前記信頼できるサードパーティが、前記クライアントノードのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値を含む、ステップと、
    時間を長さLの均等なm個のインターバルに分割して、前記クライアントノードの一方向ハッシュチェーンの要素を用いて生成された異なる鍵を前記インターバルの各々へそれぞれ割り当てるステップであって、前記一方向ハッシュチェーンが前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードが、タイムインターバルTi(0≦i<m)において秘密鍵として
    Figure 2008113426
    を使用し、対応する公開鍵として
    Figure 2008113426
    を使用する、ステップと
    を実行するものであり、
    前記認証モジュールが、
    前記クライアントノードが前記サーバノードへ前記チェック値を送信するためのモジュールと、
    現在のタイムインターバルに割り当てられた公開鍵として
    Figure 2008113426
    を前記クライアントノードが前記サーバノードへ送信するためのモジュールと、
    w+1(s)=fm-i(s)と前記証明書とを前記クライアントノードが前記サーバノードへ送信するためのモジュールと、
    前記サーバノードが、これらの値を使用して、
    Figure 2008113426
    を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するためのモジュールと
    を備える、請求項11〜14のいずれか一項に記載の装置。
  16. G=(G,*)が位数qの有限巡回群であり、g∈GがGの生成元であり、fが集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である、請求項15に記載の装置。
  17. 前記初期化モジュールが、
    Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
    自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
    Figure 2008113426
    に基づく証明書とを計算するステップであって、IDは前記ノードの識別子であり、t0は基準時間または証明書の発行時間であり、Lは公開鍵と秘密鍵とのペアが有効であるタイムインターバルの長さであり、
    Figure 2008113426
    は、証明書のフィールド内の秘密鍵
    Figure 2008113426
    を用いて信頼できるサードパーティが生成したシグネチャである、ステップと
    を実行する、請求項11〜16のいずれか一項に記載の装置。
  18. 同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトを考慮して、
    認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトを考慮するためのモジュールをさらに備える請求項11〜17のいずれか一項に記載の装置。
  19. 前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するためのモジュールをさらに備える請求項11〜18のいずれか一項に記載の装置。
  20. Figure 2008113426
    を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するためのモジュールをさらに備え、ここで、
    Figure 2008113426
    は、前記クライアントノードが前記サーバノードへ送信する公開鍵であり、Kyは前記サーバノードの秘密鍵であり、
    Figure 2008113426
    は、前記サーバノードが前記クライアントノードへ送信する公開鍵であり、Kwは前記クライアントノードの秘密鍵である、請求項19に記載の装置。
  21. あるアドホックネットワークにおいて認証を行うためのコンピュータプログラムであって、請求項1〜10のいずれか一項に記載の方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラム。
JP2007264555A 2006-10-10 2007-10-10 認証方法および装置 Expired - Fee Related JP4709815B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06122041.4 2006-10-10
EP06122041A EP1912376B1 (en) 2006-10-10 2006-10-10 Method and apparatus for authentication

Publications (2)

Publication Number Publication Date
JP2008113426A true JP2008113426A (ja) 2008-05-15
JP4709815B2 JP4709815B2 (ja) 2011-06-29

Family

ID=37672206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007264555A Expired - Fee Related JP4709815B2 (ja) 2006-10-10 2007-10-10 認証方法および装置

Country Status (3)

Country Link
EP (1) EP1912376B1 (ja)
JP (1) JP4709815B2 (ja)
DE (1) DE602006006454D1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010191419A (ja) * 2009-02-19 2010-09-02 Thomson Licensing 楕円曲線の点上へのハッシングのための方法及び装置
JP2012515489A (ja) * 2009-01-14 2012-07-05 モルフォ 楕円曲線の点の符号化
JP2020537859A (ja) * 2017-10-18 2020-12-24 クロスビル リミテッド 電子署名方法及び装置
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035815B (zh) 2009-09-29 2013-04-24 华为技术有限公司 数据获取方法、接入节点和系统
JP2013520070A (ja) 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける信用性の発見
DE102011117931A1 (de) * 2011-11-07 2013-05-08 Giesecke & Devrient Gmbh Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
DE112014001381T5 (de) 2013-03-15 2016-03-03 Fisher-Rosemount Systems, Inc. Emerson Process Management Datenmodellierungsstudio
US10133243B2 (en) 2013-03-15 2018-11-20 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
WO2016050285A1 (en) 2014-09-30 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for handling data in a data network
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US10447479B2 (en) * 2015-02-20 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
WO2016131575A1 (en) 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
EP3281145B1 (en) 2015-04-10 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Verification paths of leaves of a tree
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
EP3382612A1 (de) * 2017-03-31 2018-10-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum rechnergestützten bereitstellen sicherheitsgeschützter satellitennavigationsdatensätze
CN110896390B (zh) * 2018-09-12 2021-05-11 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信系统
CN111865593B (zh) * 2020-09-22 2022-02-18 中国人民解放军国防科技大学 一种基于混合密钥的节点群密钥的预分配方法和装置
CN114679261A (zh) * 2021-12-22 2022-06-28 北京邮电大学 基于密钥派生算法的链上匿名通信方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256374A (ja) * 2002-02-28 2003-09-12 Toshiba Corp 経験的認証システム、装置、プログラム及び方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256374A (ja) * 2002-02-28 2003-09-12 Toshiba Corp 経験的認証システム、装置、プログラム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010070051, Gina Kounga and Thomas Walter, "Identification in Infrastructureless Networks", Security and Privacy in Ad−Hoc and Sensor Networks, 20070315, LNCS 4357, pp.58−69, Springer *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515489A (ja) * 2009-01-14 2012-07-05 モルフォ 楕円曲線の点の符号化
JP2010191419A (ja) * 2009-02-19 2010-09-02 Thomson Licensing 楕円曲線の点上へのハッシングのための方法及び装置
JP2020537859A (ja) * 2017-10-18 2020-12-24 クロスビル リミテッド 電子署名方法及び装置
JP7066863B2 (ja) 2017-10-18 2022-05-13 クロスビル リミテッド 電子署名方法及び装置
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource
JP2021523610A (ja) * 2018-05-14 2021-09-02 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
JP2021524185A (ja) * 2018-05-14 2021-09-09 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11764947B2 (en) * 2018-05-14 2023-09-19 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11838407B2 (en) 2018-05-14 2023-12-05 Nchain Licensing Ag Computer-implemented systems and methods for using a blockchain to perform an atomic swap
JP7414734B2 (ja) 2018-05-14 2024-01-16 エヌチェーン ライセンシング アーゲー 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11917051B2 (en) 2018-05-14 2024-02-27 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Also Published As

Publication number Publication date
EP1912376A1 (en) 2008-04-16
EP1912376B1 (en) 2009-04-22
JP4709815B2 (ja) 2011-06-29
DE602006006454D1 (de) 2009-06-04

Similar Documents

Publication Publication Date Title
JP4709815B2 (ja) 認証方法および装置
Wazid et al. AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US10951423B2 (en) System and method for distribution of identity based key material and certificate
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
EP2984782B1 (en) Method and system for accessing device by a user
CN110958229A (zh) 一种基于区块链的可信身份认证方法
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
JP7440026B2 (ja) 分散化認証方法
CN109905877B (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Li et al. (WIP) authenticated key management protocols for internet of things
EP2905717A1 (en) Device and method for device and user authentication
WO2020239294A1 (en) Establishing secure communication without local time information
US20220038283A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Duan et al. Non-interactive certificate update protocol for efficient authentication in IoT
TWI761243B (zh) 群組即時通訊的加密系統和加密方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

LAPS Cancellation because of no payment of annual fees