JP2010506542A - 相互認証のための方法および装置 - Google Patents

相互認証のための方法および装置 Download PDF

Info

Publication number
JP2010506542A
JP2010506542A JP2009532508A JP2009532508A JP2010506542A JP 2010506542 A JP2010506542 A JP 2010506542A JP 2009532508 A JP2009532508 A JP 2009532508A JP 2009532508 A JP2009532508 A JP 2009532508A JP 2010506542 A JP2010506542 A JP 2010506542A
Authority
JP
Japan
Prior art keywords
random number
hash
entity
public key
mutual authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009532508A
Other languages
English (en)
Inventor
ペレズ、アラム
ドンデティ、ラクシュミナス・レディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010506542A publication Critical patent/JP2010506542A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

デジタル権利エージェントを有するステーションとセキュアリムーバブルメディアデバイスとの間の相互認証のための方法が開示される。デジタル権利エージェントがセキュアリムーバブルメディアデバイスにメッセージを送ることによって相互認証が開始する。セキュアリムーバブルメディアデバイスは、デジタル権利エージェントに関連した公開鍵を使用して第1の乱数を暗号化する。デジタル権利エージェントは、暗号化された第1の乱数を復号し、少なくとも第1の乱数に基づいて第2の乱数および第1のハッシュを暗号化する。セキュアリムーバブルメディアデバイスは、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成する。デジタル権利エージェントは、セキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証する。
【選択図】 図3

Description

米国特許法の下での優先権主張
本出願は、2006年10月10日に申請された「METHOD AND APPARATUS FOR MUTUAL AUTHENITICATION」と題する仮出願第60/850,882号への優先権を主張する。この仮出願は本願の譲受人に譲渡され、参照により本願に明確に組込まれる。
本発明は、一般に無線通信に関し、特に相互認証(mutual authentication)に関する。
モバイル加入者は、別のエンティティ(entity)あるいはエージェントによる、認証を必要とするシステムによって保護された内容へのアクセスを望む。普及している認証プロトコルは、RFC 4306に記述されたインターネット鍵交換(Internet Key Exchange)(IKE)プロトコルである。しかしながら、IKEプロトコルは、認証プロセスにおいてエンティティが、認証の速度は問題にしない程に十分な計算あるいは処理能力を有するものと仮定する。
したがって、処理能力に制限のある装置に対する効率的な相互認証の技術が必要とされる。
本発明の一態様は、第1のエンティティと第2のエンティティとの間の相互認証のための方法に存する。その方法では、第1のエンティティが第2のエンティティにメッセージを送ることにより相互認証を開始する。第2のエンティティは、第1のエンティティに関連した第1の公開鍵(public key)を検証(verify)し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化(encrypt)し、暗号化された第1の乱数をメッセージ中で第1のエンティティに送る。第1のエンティティは、第2のエンティティに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵(private key)を使用して、暗号化された第1の乱数を復号(decrypt)し、少なくとも第1の乱数に基づいて第1のハッシュを生成する第2の乱数を生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中で第2のエンティティに送る。第2のエンティティは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、第1のエンティティを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、第2のハッシュを第1のエンティティに送る。第1のエンティティは、第2のエンティティを認証するために第2のハッシュを検証する。
本発明のより詳細な態様では、第1のエンティティおよび第2のエンティティは各々、第1のエンティティと第2のエンティティとの間のコミュニケーションで使用するために、鍵導出関数(key derivation function)に基づいて、第1の乱数および第2の乱数を使用して、セッション暗号鍵(session encryption key)およびメッセージ認証コード(message authentication code)(MAC)キーを導出する。
さらに、相互認証を開始するメッセージは、第1のエンティティのための少なくとも1個の信頼されたルート鍵(root key)のハッシュおよび対応する証明書チェーン(certificate chain)を含む。第1のエンティティのための証明書チェーンは、第1のエンティティに関連した公開鍵を含む。また、暗号化された第1の乱数を有する第2のエンティティから第1のエンティティへのメッセージは、さらに第2のエンティティのための証明書チェーンを含む。第2のエンティティのための証明書チェーンは、第2のエンティティに関連した公開鍵を含む。
本発明のより詳細な態様では、第1のエンティティは移動局のデジタル権利エージェント(digital rights agent)であり、また、第2のエンティティはセキュア(secure)なリムーバブルメディアデバイスである。第2のエンティティは制限された処理能力を有する。また、第1のハッシュはさらに第2の乱数に基づき、第1のハッシュが第2の乱数と連結された第1の乱数に基づいて生成される。第2のハッシュはさらに第1の乱数を基づき、あるいはさらに第1のハッシュに基づき、第2のハッシュは第1のハッシュと連結された第2の乱数に基づく。
本発明の他の態様は相互認証のための装置にあり、その装置は、相互認証を開始する手段と、第1の公開鍵を検証し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化する手段と、第2の公開鍵を検証し、暗号化された第1の乱数を第1の公開鍵に対応する第1の秘密鍵を使用して復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化する手段と、暗号化された第2の乱数および第1のハッシュを第2の公開鍵に対応する第2の秘密鍵を使用して復号し、認証のための第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成する手段と、認証のための第2のハッシュを検証する手段とを含む。
本発明の他の態様は、セキュアなリムーバブルメディアデバイスとの相互認証を有し、かつデジタル権利エージェントを含む移動局に存する。デジタル権利エージェントは、メッセージをセキュアリムーバブルメディアデバイスに送ることによって相互認証を開始する。ここで、セキュアリムーバブルメディアデバイスは、デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化し、メッセージ中の暗号化された第1の乱数をデジタル権利エージェントに送る。デジタル権利エージェントは、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送る。ここで、セキュアリムーバブルメディアデバイスは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、デジタル権利エージェントに第2のハッシュを送る。デジタル権利エージェントは、セキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証する。
本発明のさらに他の態様はコンピュータ読取り可能な媒体を備えるコンピュータプログラム製品にあり、コンピュータ読取り可能な媒体は、デジタル権利エージェントを有するステーションのコンピュータに、メッセージをセキュアリムーバブルメディアデバイスに送ることによって相互認証を開始させるためのコードと(なお、セキュアリムーバブルメディアデバイスは、デジタル権利エージェントに関連した第1の公開鍵を検証し、第1のの乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化し、暗号化された第1の乱数をメッセージ中でデジタル権利エージェントに送る)、コンピュータがデジタル権利エージェントに、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証させ、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも第1の乱数に基づいて第1のハッシュを生成させ、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化させ、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送らせるためのコードと(なお、セキュアリムーバブルメディアデバイスは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、デジタル権利エージェントに第2のハッシュを送る)、コンピュータがデジタル権利エージェントに、セキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証させるためのコードとを備える。
本発明のさらに他の態様はコンピュータ読取り可能な媒体を備えるコンピュータプログラム製品にあり、コンピュータ読取り可能な媒体は、コンピュータがセキュアリムーバブルメディアデバイスに、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、第1の公開鍵を使用して第1の乱数を暗号化させ、暗号化された第1の乱数をメッセージ中でデジタル権利に送らせるためのコードと(なお、デジタル権利エージェントは、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送る)、コンピュータがセキュアリムーバブルメディアデバイスに、第2の公開鍵に対応する第2の秘密鍵を使用して暗号化された第2の乱数および第1のハッシュを復号させ、デジタル権利エージェントを認証するために第1のハッシュを検証させ、少なくとも第2の乱数に基づいて第2のハッシュを生成させ、第2のハッシュをデジタル権利エージェントに送らせるためのコード(なお、デジタル権利エージェントはセキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証する)とを備える。
図1は無線通信システムの例である。 図2は、移動局、および相互認証を有するセキュアリムーバブルメディアデバイスのブロックダイヤグラムである。 図3は、移動局とセキュアリムーバブルメディアデバイスとの間の相互認証のための方法のフローチャートである。
発明の詳細な説明
「典型的」という語は「例、インスタンスあるいは実例として役立つ」を意味するためにここに使用される。ここで「典型的である」と記述されたいかなる実施例も、必ずしも他の実施例よりも好ましい、あるいは有利であると解釈されるものではない。
移動局(MS)、アクセスターミナル(AT)、ユーザ設備あるいは加入者ユニットとしても知られている遠隔ステーションは、モバイルであっても静止してもよく、基地トランシーバステーション(BTS)あるいはノードBとしても知られている1つ以上の基地局と通信する。遠隔ステーションは、1つ以上の基地局を介して、無線ネットワークコントローラ(RNC)としても知られている基地局コントローラにデータパケットを送受信する。基地局および基地局コントローラはアクセスネットワークと呼ばれるネットワークの部分である。アクセスネットワークは、複数の遠隔ステーション間でデータパケットを輸送する。アクセスネットワークは、さらに、企業イントラネットあるいはインターネットのようなアクセスネットワークの外部で追加のネットワークに接続され、各遠隔ステーションとそのような外部ネットワークとの間でデータパケットを輸送する。1つ以上の基地局とのアクティブなトラヒックチャンネル接続を確立した遠隔ステーションは、アクティブ遠隔ステーションと呼ばれ、トラヒック状態にあると言われる。1つ以上の基地局とのアクティブなトラヒックチャンネル接続を確立する過程にある遠隔ステーションは、接続セットアップ状態であると言われる。遠隔ステーションは、無線チャンネルを介して通信する任意のデータ装置であり得る。遠隔ステーションは、さらに、PCカード、コンパクトフラッシュ(登録商標)、外部あるいは内蔵モデム、あるいは無線電話を含む、これらに限定されない様々な形式の任意のデバイスであり得る。遠隔ステーションが基地局に信号を送る通信リンクはアップリンクと呼ばれ、逆方向リンクとしても知られている。基地局が遠隔ステーションに信号を送る通信リンクはダウンリンクと呼ばれ、順方向リンクとしても知られている。
図1に関して、無線通信システム100は、1つ以上の無線移動局(MS)102、1つ以上の基地局(BS)104、1つ以上の基地局コントローラ(BSC)106、および、1つのコアネットワーク108を含む。コアネットワークは、適切なバックホールを介してインターネット110および公衆スイッチ電話ネットワーク(PSTN)112に接続されている。典型的な無線移動局は、携帯型の電話、あるいはラップトップコンピュータを含む。無線通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、極分割多元接続(PDMA)あるいは当該技術分野において既知の他の変調技術のような多くの多元接続技術のうちの任意のものを使用し得る。
計算能力が制限されている多くの低価格装置が、スマートカードおよびフラッシュメモリ(様々なフォームファクターで)のような市場に導入されている。そのような装置は認証を要求する。例えば、デジタル著作権管理(DRM)システムによってこれらの装置に使用権を所有させるという要求がある。これらの装置で使用権を交換する前に、交換を認可されたエンティティに制限するために、交換に関与する両方のエンティティの相互認証が必要である。これらの実施例は、相互認証を遂行するための効率的な方法を提供し、また、関与するエンティティ間での更なる通信において使用することができる、承認された秘密の交換(confirmed exchange of a secret)を提供する。効率は、計算能力と速度の両方の観点にある。
当業者には明白なように、相互認証スキームは、2つのエンティティ間で相互認証が要求されるいかなるときも使用することができる。相互認証スキームは、ここにおいて実施例を説明するために使用される特定のアプリケーション(デジタル権利管理のような)、システム、およびデバイスに制限されない。
本発明の1つの実施例は、4つのメッセージの交換を使用して、確認鍵交換(confirmed key exchange)による相互認証を実行する。それは、2つの公開鍵署名検証(すべての中間証明用に+1)、2つの公開鍵暗号化、2つの公開鍵復号、2つのハッシュ生成、および2つのハッシュ検証を必要とする。メッセージ交換、公開鍵検証、公開鍵復号、ハッシュ生成およびハッシュ検証の特定の数は、要求された量のセキュリティおよび効率を達成するために、分割あるいは変更されてもよい。
プロトコルの効率は、公開鍵暗号のオペレーション数を最小化し、また、交換された鍵材料の所有の証拠を提供するためにハッシュ関数を使用することによって増強される。
効率的な相互認証と確認鍵交換プロトコルは、計算バウンドデバイス(compute-bound device)での使用のために記述される。効率は、公開鍵オペレーションの数を最小化し、所有の証拠を提供するために暗号ハッシュ(cryptographic hashes)を使用することによって達成される。
プロトコルは、相互認証のための方法300(図3)を示す図2および図3に関して例証される。下記のステップは図3中の番号が付けられた矢印に相当する。
方法300では、エンティティA(例えばMS 102のDRMエージェント202)が、エンティティB(例えばSRMエージェント206を有するセキュアリムーバブルメディア(SRM)デバイス204)にHelloAメッセージを送信する(ステップ302)。SRMエージェントは、SRMデバイス中のセキュアストレージ208へのアクセスを管理する。(MSのオペレーティングシステム210は、SRM装置のゼネラルストレージ212に直接アクセスする。) HelloAは、信頼されたルート鍵(あるいはルート鍵のそれら自身)および対応する証明書チェーンのハッシュから成る。このメッセージを受け取ると、エンティティBは、それがメッセージから信頼するルート鍵を見つけ、選択されたルート鍵の下での証明書チェーンを見つける。それは、選択されたルート鍵の下でのエンティティAの証明書チェーンを検証する。
エンティティBは乱数RanBを生成する(ステップ304)。
エンティティBはエンティティAにHelloBメッセージを送信する(ステップ306)。HelloBは、選択されたルート鍵の下でのBの証明書チェーンと、ステップ302の後に選択された証明書チェーンからのエンティティAの公開鍵で暗号化されたRanBとから成る。エンティティAがこのメッセージを受け取ると、エンティティBの証明書チェーンを検証する。有効な場合、それはその秘密鍵(選択されたルート鍵に対応する)でRanBを復号する。
一旦ルート鍵選択と証明書チェーン交換が生じたならば、エンティティAおよびエンティティBは互いの証明書チェーンを持つことに注意されたい。したがって、これらのパラメータは、将来の相互認証のためにエンティティAとエンティティBとの間での将来のHelloAおよびHelloBメッセージ中で送られる必要はない。その場合、ステップ302および306の証明書チェーン交換はオプションである。
エンティティAはRanAを生成する(ステップ308)。
エンティティAはエンティティBにKeyConfirmAメッセージを送信する(ステップ310)。KeyConfirmAは、RanA、それに連結したRanBのハッシュ、それに連結したRanA(H[RanA|RanB])およびBの公開鍵で暗号化したこのすべてから成る。このメッセージを受け取ると、エンティティBはそれを復号する。復号されたRanAを使用して、それは、RanAと連結されたRanBのハッシュを検証する。注:このステップでは、エンティティBはエンティティAを認証しており、エンティティAがRanBを知っていることが保証される。
エンティティBはエンティティAにKeyConfirmBメッセージを送信する(ステップ312)。KeyConfirmBは、KeyConfirmAメッセージの復号された部分のハッシュから成る。このメッセージを受け取ると、エンティティAはハッシュを検証する。注:このステップでは、エンティティAはエンティティBを認証しており、エンティティBがRanAを知っていることが保証される。
この時点で、両方のエンティティは互いを認証し、それらが各々同じRanAおよびRanBを共有することを確認している。RanAとRanBは、パーティー間のさらなる通信での使用のために、鍵導出関数(KDF)に基づいて、セッション暗号鍵(SK)およびMAC鍵(MK)を導出するために使用することができる(ステップ314)。
メッセージの詳細が以下に与えられる。HelloAメッセージは、相互認証を開始するために鍵確認プロトコル(key confirmation protocol)と共に送信される。HelloAメッセージは「バージョン」パラメータと「rootAndChains[ ]」パラメータを有する。バージョンパラメータは8ビット値で、このメッセージのプロトコルバージョンを含む。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。
rootAndChains[ ]パラメータは、エンティティAによって支持されたすべての信頼モデルの下での、エンティティAのためのルート・ハッシュ配列(an array of the root hashes)および証明書チェーンである。パラメータのための構造、RootHashAndCertChainは、パラメータrootHashであり、それは信頼モデルのルート公開鍵のSHA-1ハッシュである。またパラメータcertChainは、ルート公開鍵の下でのエンティティの証明書チェーンである。エンティティの証明書が最初に来て、それに任意のCA証明書(署名の順に)がルート証明書(それは含まない)まで続く。
HelloBメッセージは、エンティティBによる鍵確認プロトコルを備えた相互認証を継続する。次のテーブルはパラメータについて記述する。HelloBはパラメータとして次のものを有する。「バージョン」、「ステータス」、「certChain」および「encRanB」バージョンパラメータは8ビット値で、このメッセージのプロトコルバージョンを含む。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。ステータスパラメータは、HelloAメッセージを処理するエンティティBのステータスを含む、8ビット値である。ステータスパラメータの値は、成功は0(前のメッセージでエラーに遭遇しなかった)、noSharedRootKeyは1(エンティティBがエンティティAと共有するルート鍵を発見できなかった)である。値2-255が将来の使用のためにリザーブされる。
certChainパラメータは、HelloAメッセージから選択されたルート鍵の下でのエンティティBの証明書チェーンである。ステータスパラメータの値が成功でない場合、certChainパラメータは存在しない。encRanBパラメータは、エンティティAの公開鍵(選択された証明書チェーンからの)を使用した、RSA-OAEP 暗号化ranBである。ranBはエンティティBによって生成された20バイトの乱数である。ステータスの値が成功でない場合、encRanBパラメータは存在しない。
KeyConfirmAメッセージは、エンティティAによる鍵確認プロトコルを備えた相互認証を継続する。KeyConfirmAメッセージは「バージョン」パラメータと「encRanB」パラメータを有する。バージョンパラメータは、このメッセージのプロトコルバージョンを含んでいる8ビット値である。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。encRanBパラメータは、「ranA」パラメータと「hashBA」パラメータを有するRSA-OAEP 暗号化 KeyConfirmData 構造である。ranAパラメータは、エンティティAによって生成された20バイトの乱数であり、また、ハッシュBAパラメータは、ranAと連結されたranBのSHA-1ハッシュである。
KeyConfirmBメッセージは、エンティティBによる鍵確認プロトコルを備えた相互認証を終了させる。KeyConfirmBメッセージは「バージョン」パラメータ、ステータスパラメータおよび「hashKeyConfirm」パラメータを有する。バージョンパラメータは、このメッセージのプロトコルバージョンを含んでいる8ビット値である。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。ステータスパラメータは、メッセージを処理するエンティティBのステータスを含んでいる8ビット値である。hashKeyConfirmパラメータは、エンティティBによって復号されたKeyConfirmData 構造のSHA-1ハッシュである。ステータスパラメータの値が成功でない場合、このパラメータは存在しない。
本発明の他の態様は、DRMエージェント202に方法300を実現させるために、制御プロセッサ216およびOS 210を含む移動局102に存する。本発明のさらに他の態様は、コンピュータに方法300のステップをDRMエージェントに行なわせるためのコードを含む、コンピュータ読取り可能な媒体(メモリデバイス218のような)を含むコンピュータプログラム製品に存する。
当業者は、情報および信号が様々な異なる技術および技法のうちのいずれを使用して表わされてもよいことを理解するであろう。例えば、上の記述の全体にわたって参照されたデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁界またはパーティクル、光学フィールドまたはパーティクル、あるいはそれの任意の組み合わせによって表わされてもよい。
熟練者はまた、ここに示された実施例に関して記述された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム・ステップは、電子ハードウェア、コンピュータ・ソフトウェアあるいはその両方の組み合わせとしてインプリメントされてもよいことを認識するであろう。 このハードウェアとソフトウェアの互換性を明白に例証するために、上では様々な例示となるコンポーネント、ブロック、モジュール、回路およびステップが、それらの機能性の点から概論的に説明された。 そのような機能性がハードウェアとしてインプリメントされるかソフトウェアとしてインプリメントされるかは、全体システムに課された特定のアプリケーションおよび設計制約に依存する。 熟練した職人は記述された機能性を各特定のアプリケーション用に変更してインプリメントしてもよいが、そのようなインプリメンテーションの決定が本発明の範囲からの離脱を引き起こすと解釈されるべきでない。
ここに示された実施例に関して記述された様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラム可能なゲートアレイ(FPGA)あるいは他のプログラム可能な論理回路、個別ゲートあるいはトランジスタ・ロジック、個別のハードウェア・コンポーネント、あるいはここに記述された機能を実行するために設計されたそれらの任意の組み合わせによってインプリメントあるいは実行することができる。 汎用プロセッサはマイクロプロセッサであり得る。しかし、代替では、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラあるいは状態マシンであってもよい。また、プロセッサは、例えばDSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと協働する1個以上のマイクロプロセッサ、あるいは他のそのような構成のような計算装置の組み合わせとしてインプリメントすることができる。
ここに示された実施例に関して記述された方法あるいはアルゴリズムのステップは、ハードウェアに直接、あるいはプロセッサによって実行されるソフトウェアモジュールに、あるいはそれら2つの組み合わせ中で具現化することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、あるいは当該技術分野で既知の他の形式の記憶メディアに存在することができる。典型的な記憶メディアはプロセッサに結合され、プロセッサが記憶メディアから情報を読むことができ、記憶メディアに情報を書くことができる。代替では、記憶メディアはプロセッサと一体であり得る。プロセッサと記憶メディアはASICに存在してもよい。 ASICはユーザ端末に存在してもよい。代替では、プロセッサと記憶メディアはユーザ端末中に個別のコンポーネントとして存在してもよい。
1つ以上の典型的な実施例では、記述された機能は、ハードウェア、ソフトウェア、ファームウェアあるいはそれの任意のコンビネーション中でインプリメントされ得る。もしコンピュータプログラム製品としてソフトウェア中でインプリメントされるならば、機能は、コンピュータが読み取り可能な媒体上の1つ以上の命令あるいはコードとして、格納され、あるいは送信され得る。コンピュータが読み取り可能な媒体は、コンピュータ記憶媒体およびある場所から別の場所へコンピュータプログラムの転送を促進する任意の媒体を含む通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスすることができるあらゆる利用可能な媒体であり得る。制限ではなく例示として、そのようなコンピュータ可読媒体はRAM、ROM、EEPROM、CD-ROMまたは他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、あるいは、命令もしくはデータ構造の形で所要のプログラムコードを運びもしくは格納するために使用することができ、コンピュータによってアクセスされることができる他の媒体を含む。さらに、いかなる接続もコンピュータが読み取り可能な媒体と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバーあるいは他の遠隔の出所から、同軸ケーブル、光ファイバケーブル、撚り対線、デジタル加入者線(DSL)あるいは赤外線、無線およびマイクロ波のような無線技術を使用して送信される場合、同軸ケーブル、光ファイバケーブル、撚り対線、DSLあるいは赤外線、無線およびマイクロ波のような無線技術は、媒体の定義に含まれる。ここで使用されたディスクは、磁気的にデータを再生し、あるいはレーザーでデータを光学上に再生する、コンパクト・ディスク(CD)、レーザーディスク(登録商標)、光ディスク、ディジタル・バーサタイル・ディスク(DVD)、フロッピー(登録商標)ディスクおよびブルーレイ・ディスクを含む。 上記のもののコンビネーションもまた、コンピュータが読み取り可能な媒体の範囲内に含まれるべきである。
開示された実施例の以上の記述は、いかなる当業者も本発明を製造あるいは使用することを可能にするために提供される。 これらの実施例への様々な変更は当業者に容易に明白であり、またここに定義された総括的な本質は、開示の精神あるいは範囲から逸脱することなく、他の実施例に適用することができる。したがって、本開示は、ここに示された実施例に制限されるようには意図されず、ここに示された本質と新規な特徴と合致する最も広い範囲が与えられるべきものである。

Claims (25)

  1. 第1のエンティティと第2のエンティティとの間の相互認証のための方法であって、
    前記第1のエンティティが前記第2のエンティティにメッセージを送信することにより相互認証を開始することと;
    前記第2のエンティティが前記第1のエンティティに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記第1のエンティティに送信することと;
    前記第1のエンティティが前記第2のエンティティに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応した第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記第2のエンティティに送信することと;
    前記第2のエンティティが前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記第1のエンティティを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュ生成し、前記第2のハッシュを前記第1のエンティティに送信することと;
    前記第1のエンティティが前記第2のエンティティを認証するために前記第2のハッシュを検証することと;
    を備える相互認証方法。
  2. 前記第1のエンティティおよび前記第2のエンティティのそれぞれは、前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)を導出する、請求項1に記載の相互認証方法。
  3. 前記相互認証を開始するメッセージは、前記第1のエンティティのための少なくとも1つの信頼されたルート鍵および対応する証明書チェーンのハッシュを含む、請求項1に記載の相互認証方法。
  4. 前記暗号化された第1の乱数を有する、前記第2のエンティティから前記第1のエンティティへの前記メッセージは、さらに、前記第2のエンティティのための証明書チェーンを含む、請求項1に記載の相互認証方法。
  5. 前記第1のエンティティはデジタル権利エージェントであり、前記第2のエンティティはセキュアリムーバブルメディアデバイスである、請求項1に記載の相互認証方法。
  6. 前記第1のエンティティは移動局である、請求項1に記載の相互認証方法。
  7. 前記第2のエンティティは制限された処理能力を有する、請求項1に記載の相互認証方法。
  8. 前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、請求項1に記載の相互認証方法。
  9. 前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、請求項1に記載の相互認証方法。
  10. 前記第2のハッシュはさらに少なくとも前記第1のハッシュに基づき、前記第2のハッシュは少なくとも前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、請求項1に記載の相互認証方法。
  11. 相互認証のための装置であって、
    相互認証を開始する手段と;
    第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化する手段と;
    第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化する手段と;
    前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、認証のために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成する手段と;
    認証のために前記第2のハッシュを検証する手段と;
    を備えた相互認証装置。
  12. 前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)を導出する手段をさらに備えた、請求項11に記載の相互認証装置。
  13. 前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、請求項11に記載の相互認証装置。
  14. 前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、請求項11に記載の相互認証装置。
  15. 前記第2のハッシュはさらに前記1のハッシュに基づき、前記第2のハッシュは前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、請求項11に記載の相互認証装置。
  16. セキュアリムーバブルメディアデバイスとの相互認証を有するステーションであって、
    デジタル権利エージェントを備え、
    前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスにメッセージを送ることにより相互認証を開始し、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
    前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送り、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
    前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
    ステーション。
  17. 前記デジタル権利エージェントおよびセキュアリムーバブルメディアデバイスの各々は、前記デジタル権利エージェントとセキュアリムーバブルメディアデバイスとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)を導出する、請求項16に記載の相互認証を有するステーション。
  18. 前記相互認証を開始するために前記デジタル権利エージェントによって送られたメッセージは、前記デジタル権利エージェントのための少なくとも1つの信頼されたルート鍵および対応する証明書チェーンのハッシュを含む、請求項16に記載の相互認証を有するステーション。
  19. 前記デジタル権利エージェントのための前記証明書チェーンは、前記デジタル権利エージェントに関連した前記公開鍵を含む、請求項18に記載の相互認証を有するステーション。
  20. 前記暗号化された第1の乱数を有し前記セキュアリムーバブルメディアデバイスによって前記デジタル権利エージェントに送られる前記メッセージは、さらに、前記セキュアリムーバブルメディアデバイスのための証明書チェーンを含む、請求項16に記載の相互認証を有するステーション。
  21. 前記セキュアリムーバブルメディアデバイスのための前記証明書チェーンは、前記セキュアリムーバブルメディアデバイスに関連した前記公開鍵を含む、請求項20に記載の相互認証を有するステーション。
  22. 前記ステーションは移動局である、請求項16に記載の相互認証を有するステーション。
  23. 前記第1のハッシュはさらに少なくとも第2の乱数に基づき、前記デジタル権利エージェントは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて前記第1のハッシュを生成する、請求項16に記載の相互認証を有するステーション。
  24. コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、
    前記コンピュータが読取り可能な媒体は、
    前記コンピュータに、デジタル権利エージェントをして、セキュアリムーバブルメディアデバイスにメッセージを送ることによって相互認証を開始させるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
    前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスに関係した第2の公開鍵を検証させ、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも前記第1の乱数に基づいて第1のハッシュを生成させ、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化させ、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送らせるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
    前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証させるためのコードと;
    を備えたコンピュータプログラム製品。
  25. コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、 前記コンピュータが読取り可能な媒体は、
    前記コンピュータに、セキュアリムーバブルメディアデバイスをして、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、前記第1の公開鍵を使用して前記第1の乱数を暗号化させ、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送る;
    前記コンピュータに、前記セキュアリムーバブルメディアデバイスをして、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号させ、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証させ、少なくとも前記第2の乱数に基づいて第2のハッシュを生成させ、前記第2のハッシュを前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
    を備えたコンピュータプログラム製品。
JP2009532508A 2006-10-10 2007-10-05 相互認証のための方法および装置 Pending JP2010506542A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US85088206P 2006-10-10 2006-10-10
US11/866,946 US8892887B2 (en) 2006-10-10 2007-10-03 Method and apparatus for mutual authentication
PCT/US2007/080525 WO2008045773A2 (en) 2006-10-10 2007-10-05 Method and apparatus for mutual authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012181116A Division JP2013017197A (ja) 2006-10-10 2012-08-17 相互認証のための方法および装置

Publications (1)

Publication Number Publication Date
JP2010506542A true JP2010506542A (ja) 2010-02-25

Family

ID=39217993

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009532508A Pending JP2010506542A (ja) 2006-10-10 2007-10-05 相互認証のための方法および装置
JP2012181116A Pending JP2013017197A (ja) 2006-10-10 2012-08-17 相互認証のための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012181116A Pending JP2013017197A (ja) 2006-10-10 2012-08-17 相互認証のための方法および装置

Country Status (18)

Country Link
US (2) US8892887B2 (ja)
EP (1) EP2082525B1 (ja)
JP (2) JP2010506542A (ja)
KR (1) KR101284779B1 (ja)
CN (1) CN101523800B (ja)
AU (1) AU2007307906B2 (ja)
BR (1) BRPI0718048B1 (ja)
CA (1) CA2663644C (ja)
ES (1) ES2662071T3 (ja)
HK (1) HK1136115A1 (ja)
HU (1) HUE036864T2 (ja)
IL (1) IL197590A (ja)
MX (1) MX2009003684A (ja)
MY (1) MY162283A (ja)
NO (1) NO342744B1 (ja)
RU (1) RU2420896C2 (ja)
TW (1) TWI368427B (ja)
WO (1) WO2008045773A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法
JP2018500843A (ja) * 2015-05-05 2018-01-11 クァンタムシーテック カンパニー,リミテッド クラウドストレージ方法及びシステム
JP2019118130A (ja) * 2019-03-04 2019-07-18 株式会社プラットフィールド 情報通信システム
US11728989B2 (en) 2016-10-21 2023-08-15 Platfield Inc. Information communication system for establishing pairing in information communication network

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US20100031026A1 (en) * 2007-11-01 2010-02-04 Infineon Technologies North America Corp. Method and system for transferring information to a device
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
CN101577697B (zh) * 2008-05-07 2012-09-05 深圳市络道科技有限公司 一种强制双向动态密码的认证方法及其认证系统
EP2120393A1 (en) * 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
CN101378320B (zh) * 2008-09-27 2011-09-28 北京数字太和科技有限责任公司 一种认证方法和认证系统
CN101729251B (zh) * 2008-10-21 2012-09-05 华为技术有限公司 Cga签名验证的方法和装置
KR101141346B1 (ko) * 2009-12-28 2012-05-03 포항공과대학교 산학협력단 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
DE102010044518A1 (de) * 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
CN102082790B (zh) * 2010-12-27 2014-03-05 北京握奇数据系统有限公司 一种数字签名的加/解密方法及装置
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102377572B (zh) * 2011-11-23 2014-01-29 广东南方信息安全产业基地有限公司 基于线性移位的双向认证方法
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
CN102438044B (zh) * 2011-12-04 2014-02-19 河南科技大学 一种基于云计算的数字内容可信使用控制方法
US8769627B1 (en) * 2011-12-08 2014-07-01 Symantec Corporation Systems and methods for validating ownership of deduplicated data
CN102523094A (zh) * 2011-12-27 2012-06-27 苏州佰思迈信息咨询有限公司 密码认证系统
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
KR101330867B1 (ko) 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
DE102013000088A1 (de) * 2013-01-08 2014-07-10 Claas Saulgau Gmbh Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
CN103078742B (zh) * 2013-01-10 2015-04-08 天地融科技股份有限公司 数字证书的生成方法和系统
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2015026664A1 (en) 2013-08-20 2015-02-26 Mastercard International Incorporated Method and system for computing code management platform
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
CN104346556A (zh) * 2014-09-26 2015-02-11 中国航天科工集团第二研究院七〇六所 基于无线安全认证的硬盘安全防护系统
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10200198B2 (en) * 2015-06-11 2019-02-05 PeerNova, Inc. Making cryptographic claims about stored data using an anchoring system
CN106332066A (zh) * 2015-06-15 2017-01-11 数据通信科学技术研究所 移动终端间的身份认证方法及系统
CN106685643B (zh) * 2015-11-07 2019-07-19 上海复旦微电子集团股份有限公司 Crt模式下公钥验证的方法及装置
EP3378190A4 (en) 2015-11-22 2019-06-26 Unbound Tech Ltd METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
CN105635114B (zh) * 2015-12-18 2019-02-26 恒宝股份有限公司 一种口令校验方法及系统
WO2017145007A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN106027482B (zh) * 2016-04-18 2019-11-15 李明 一种身份证读卡响应方法及装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US20180013566A1 (en) * 2016-07-05 2018-01-11 Dark Matter L.L.C. Apparatus, computer program, and method for securely broadcasting messages
CN106656489B (zh) * 2016-12-07 2020-04-14 浙江工商大学 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法
KR102469979B1 (ko) * 2017-06-14 2022-11-25 탈레스 Dis 프랑스 Sa 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법
KR101886367B1 (ko) * 2017-10-12 2018-08-09 (주)티엔젠 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법
CN107819576A (zh) * 2017-11-28 2018-03-20 苏州朗捷通智能科技有限公司 通信认证方法和系统
US11743253B2 (en) * 2018-05-08 2023-08-29 Roche Diabetes Care, Inc. Methods and systems for bidirectional device authentication
CN108494811B (zh) * 2018-06-27 2021-06-18 深圳市思迪信息技术股份有限公司 数据传输安全认证方法及装置
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
CN110717199B (zh) * 2019-08-21 2022-02-25 深圳市比比赞科技有限公司 一种paygo模式下的光伏板加密方法及加密系统
CN110659474B (zh) * 2019-10-10 2021-07-30 Oppo广东移动通信有限公司 应用间通信方法、装置、终端及存储介质
CN111030984B (zh) * 2019-10-22 2022-08-19 上海泰宇信息技术股份有限公司 一种数据安全传输系统及方法
CN111064577A (zh) * 2019-12-03 2020-04-24 支付宝(杭州)信息技术有限公司 一种安全认证方法、装置及电子设备
RU2765406C1 (ru) * 2020-05-14 2022-01-28 Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации
CN114189343A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 互相认证的方法和装置
CN112153038B (zh) * 2020-09-18 2022-06-07 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
US11843702B2 (en) * 2020-11-20 2023-12-12 The Toronto-Dominion Bank System and method for secure distribution of resource transfer request data
US20220209965A1 (en) * 2020-12-30 2022-06-30 Fujitsu Limited Repudiable credentials
US20230078954A1 (en) * 2021-09-10 2023-03-16 Assa Abloy Ab Fast bilateral key confirmation
CN114301596A (zh) * 2021-11-18 2022-04-08 成都市卡蛙科技有限公司 车内网ota安全通讯方法、装置、车载系统及存储介质
CN114024780B (zh) * 2022-01-06 2022-03-18 北京交研智慧科技有限公司 一种基于物联网设备的节点信息处理方法及装置
CN116055188B (zh) * 2023-01-28 2023-07-14 紫光同芯微电子有限公司 设备的双向认证方法、双向认证装置及双向认证系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP4811840B2 (ja) 2001-03-29 2011-11-09 株式会社日本総合研究所 ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US6996715B2 (en) * 2002-01-03 2006-02-07 Lockheed Martin Corporation Method for identification of a user's unique identifier without storing the identifier at the identification site
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
AU2003251521A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Secure remote management appliance
DE60220959T2 (de) * 2002-09-17 2008-02-28 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US7694335B1 (en) * 2004-03-09 2010-04-06 Cisco Technology, Inc. Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
AU2005223902B2 (en) 2004-03-22 2008-04-03 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4793268B2 (ja) * 2004-12-17 2011-10-12 日本電気株式会社 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム
US7606361B2 (en) * 2005-03-18 2009-10-20 Oracle International Corporation Sending a message securely over an insecure channel
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, A. J. ET AL., HANDBOOK OF APPLIED CRYPTOGRAPHY, JPN7011004314, 1997, pages 507 - 510, ISSN: 0002082183 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法
JP2018500843A (ja) * 2015-05-05 2018-01-11 クァンタムシーテック カンパニー,リミテッド クラウドストレージ方法及びシステム
US10581599B2 (en) 2015-05-05 2020-03-03 Quantumctek Co., Ltd Cloud storage method and system
US11728989B2 (en) 2016-10-21 2023-08-15 Platfield Inc. Information communication system for establishing pairing in information communication network
JP2019118130A (ja) * 2019-03-04 2019-07-18 株式会社プラットフィールド 情報通信システム

Also Published As

Publication number Publication date
HUE036864T2 (hu) 2018-08-28
IL197590A (en) 2014-04-30
JP2013017197A (ja) 2013-01-24
WO2008045773A2 (en) 2008-04-17
MY162283A (en) 2017-05-31
BRPI0718048B1 (pt) 2020-01-07
CA2663644A1 (en) 2008-04-17
AU2007307906B2 (en) 2011-03-24
NO342744B1 (no) 2018-08-06
KR101284779B1 (ko) 2013-08-23
US8892887B2 (en) 2014-11-18
AU2007307906A1 (en) 2008-04-17
CN101523800B (zh) 2013-05-01
BRPI0718048A2 (pt) 2014-04-29
NO20091813L (no) 2009-05-07
HK1136115A1 (en) 2010-06-18
ES2662071T3 (es) 2018-04-05
KR20090067200A (ko) 2009-06-24
IL197590A0 (en) 2009-12-24
MX2009003684A (es) 2009-07-06
CA2663644C (en) 2014-03-25
CN101523800A (zh) 2009-09-02
TW200830834A (en) 2008-07-16
US20080155260A1 (en) 2008-06-26
EP2082525A2 (en) 2009-07-29
EP2082525B1 (en) 2018-01-24
RU2420896C2 (ru) 2011-06-10
RU2009117677A (ru) 2010-11-20
US20150074403A1 (en) 2015-03-12
US9112860B2 (en) 2015-08-18
WO2008045773A3 (en) 2008-06-12
TWI368427B (en) 2012-07-11

Similar Documents

Publication Publication Date Title
US9112860B2 (en) Method and apparatus for mutual authentication
WO2018045817A1 (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
US8291231B2 (en) Common key setting method, relay apparatus, and program
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
ES2250771T3 (es) Procdedidmientos para cambiar una contraseña de comunicaciones a distancia.
US20090287922A1 (en) Provision of secure communications connection using third party authentication
WO2009076811A1 (zh) 密钥协商方法、用于密钥协商的系统、客户端及服务器
US9998287B2 (en) Secure authentication of remote equipment
JP2012235214A (ja) 暗号通信装置および暗号通信システム
WO2018127118A1 (zh) 一种身份认证方法及装置
CN111314072A (zh) 一种基于sm2算法的可扩展身份认证方法和系统
WO2010009664A1 (zh) 一种适合电子标签的数据安全存取方法
KR100668446B1 (ko) 안전한 인증정보 이동방법
CN104243452A (zh) 一种云计算访问控制方法及系统
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022001225A1 (zh) 身份凭据的申请方法、身份认证的方法、设备及装置
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
WO2022135393A1 (zh) 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
WO2022178890A1 (zh) 一种密钥的传输方法和装置
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
CN116015906A (zh) 用于隐私计算的节点授权方法、节点通信方法和装置
CN114584169A (zh) 数字无线电通信

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120229

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417