JPH08507619A - 低価格端末装置のための二方向公開キー確証およびキー一致 - Google Patents

低価格端末装置のための二方向公開キー確証およびキー一致

Info

Publication number
JPH08507619A
JPH08507619A JP6520043A JP52004394A JPH08507619A JP H08507619 A JPH08507619 A JP H08507619A JP 6520043 A JP6520043 A JP 6520043A JP 52004394 A JP52004394 A JP 52004394A JP H08507619 A JPH08507619 A JP H08507619A
Authority
JP
Japan
Prior art keywords
server
party
terminal device
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6520043A
Other languages
English (en)
Inventor
ベラー、マイケル、ジョナサン
ヤコビ、ヤコブ
Original Assignee
ベル コミュニケーションズ リサーチ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベル コミュニケーションズ リサーチ インコーポレーテッド filed Critical ベル コミュニケーションズ リサーチ インコーポレーテッド
Publication of JPH08507619A publication Critical patent/JPH08507619A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 最低限の計算リソースを有する第1当事者(12)と、証書認証およびキー分布のためのモジュラー平方根動作、およびElGamal、NIST、DSS、またはメッセージの署名を取得するための他の有効な署名動作を使用する相当の計算リソースを有する第2当事者(18)の間での相互認証およびセッションキー一致の達成する方法。第2当事者(18)は中央オフィス(22)にある交換システム(23)に接続される。

Description

【発明の詳細な説明】 発明の名称 低価格端末装置のための二方向公開キー確証およびキー一致 関連出願特許 「ユーザ確証およびキー一致のための暗号方法」と題された特許出願は、M.J. Beller、L.F.Chang、およびY.Yacobiが1991年11月8日登録、シリアルNo.789,700 が発行され、本書の代理人に割り当てられた。上述の出顧は、本出頁に関する事 項を含んでおり、本書に参考として記載した。 発明の分野 本発明は、公開キー暗号を使用して1組の当事者の間で相互の確証およびセッ ションキー一致を行なう方法に関する。さらに詳しくは、本発明は、当事者の一 方が計算上虚弱(つまり計算性能が最低限)であり、他方の当事者が計算上強靭 な(つまり計算性能がはるかに大きい)システムに適用できる。本発明の実施例 では、計算上虚弱な当事者が行なうわずか3回の大きな実時間モジュラー乗算を 介して、永久的な秘密を交換することなく2つの当事者間で完璧な確証およびセ ッションキーの一致が達成できる。これに対して、同レベルの防犯で相互的確証 およびセッションキー一致を行なうための従来の方法では、計算上虚弱な当事者 側で約200回の大きな実時間モジュラー乗算が必要になる。 発明の背景 携帯型通信システムでは、場所を移動しながら呼出しの間に低電力・低価格の 携帯型ディジタル無線電話端末装置を運搬する。 携帯型端末装置によっては、ディジタル信号プロセッサを使用し、低ビットレ ートで音声を符号化するために必要な複雑なアルゴリズムを行なうものもある。 他の携帯型端末装置では、音声を低ビットレートで符号化のためのカスタムチッ プを使用し、信号発生プロトコルや他のさまざまなタスクを取り扱うための低電 力マイクロコントローラを備えている。いずれにしても、携帯型端末装置は小さ いバッテリーで長時間の動作を行なう必要があり、携帯型端末装置内のすべての 信号処理動作を低電力で行なうことが重要になる。従って、携帯型端末装置内で 短時間で行なわれる信号処理の複雑さには限界がある。 携帯型通信システムでは、携帯型無線端末装置が、公益電信柱や建物にある靴 箱サイズの無線ポートの適切に高密度のマトリックスを介し、ローカル電話交換 ネットワークにアクセスする。各ポートは無線モデムを備えている。各ポートは 次に、中央オフィスビルなどにあるポート制御ユニットの形でのサーバを介して 、電話ネットワーク交換システムに再び接続される。ポート制御ユニットは、携 帯型端末装置間の無線リンクでの使用に適するフォーマットと電話ネットワーク 交換システムでの使用に適するフォーマットの間の変換を含むさまざまな処理機 能を果たす。 携帯型通信システムは、計算上非対称的であると説明することができよう。つ まりこれは、各接続が端末装置の形で計算上虚弱な当事者(つまり計算リソース の小さい当事者)と計算上強靭な当事者(つまり計算リソースが大きな当事者) を有することを意味する。故に、このような非対称的なシステムで使用されるア ルゴリズムは、できれば計算上も非対称的であることが望ましい。言い換えれば 、このアルゴリズムは計算上虚弱な側では最低限の処理のみが必要であり、計算 上強靭な側では相当量の処理を行なうということになる。 携帯型通信システムは、携帯型電話端末装置と、無線を介した固定位置ポート のアレイの間での会話を通信するため、携帯型通信システムの会話は有線ネット ワークの会話よりも盗聴されやすい。 さらに、特定のネットワーク上の特定ワイヤペアにつながる有線電話とは異な り、携帯型電話端末装置は、場所を移動し、異なるポートを介して異なる時間に ネットワークにアクセスする。ユーザと特定の物理的位置の関係が欠如している ため、携帯型通信システムは、サービスを不正に利用されやすい。 本発明は、特にメッセージ暗号化(つまり会話内容の暗号化)、キー一致およ び分布(メッセージ暗号化技術に必要なキー分布)、および確証(つまりサービ スの要請が合法であること)に関するものである。さらに詳しくは本発明は、盗 聴者(つまり無線機器を使用して携帯端末装置とポートの間の無線通信を傍受す る者)を食い止めることに関するものである。 携帯型通信システムを特長づけるもう一つの問題として、ユーザの追跡可能度 の問題がある。具体的に説明すると、ユーザが識別情報をクリアで通信すると、 盗聴者がユー ザの所在地を発見することでき、ユーザの所在地に関するプライバシーが維持で きなくなるという点である。本発明はユーザの所在地のプライバシーを維持する ことに関するものでもある。 盗聴はメッセージ暗号化技術の使用により防止することができる。メッセージ 暗号化技術は、データ(会話内容など)を暗号化するセッションキーと呼ばれる 数字を用いる暗号化関数を使用する。特定の会話で、携帯型端末装置、および携 帯型端末装置が通信状態にある特定のポート制御ユニットは、正しい携帯型端末 装置とポート制御ユニットのみがディジタル信号の暗号・解読ができるよう、セ ッションキーを知るべきである。暗号化関数の2つの例としては、国家標準局の 「データ暗号化基準」(DES)(国家標準局「データ暗号化基準」[Data Encryp tion Standard]、FIPS-PUB-45、1977年などを参照)およびさらに近年の「迅速 な暗号化アルゴリズム(FEAL)(ShimizuおよびS.Miyaguchiによる「FEAL--迅速 なデータ暗号化アルゴリズム」[FEAL-FastData Encipherment Algorithm]、Sy stems and Computers in Japan、第19巻、第7号、1988年、およびS.Miyaguchiに よる「FEAL暗号系」、CRYPTO '90議事録、カリフオルニア州サンタバーバラ、19 90年などを参照)がある。暗号化関数を使用する一つの方法は、電子コードブッ ク技術である。この技術では、単純テキストメッセージmが暗号化され、公式c= f(m,sk)による暗号化関数fを使用して暗号化テキストcが生成される。式中、 skはセッションキーである。暗号化テキストメッセージcはセッションキーskを 知っている場合のみ解読でき、単純テキストメッセージm=f1(c,sk)を得るこ とができる。 携帯型通信システムでDESやFEALのような暗号化機能を使用する場合の一つの 問題は、セッションキーの一致である。 従来のセッションキー一致技術では、各携帯型端末装置iはそれのみが知る秘 密キーkiと暗号データベースDBを有する。同様に、各ポート制御ユニットjは、 それのみが知る秘密キーkjおよび暗号データベースDBを有する。通信セッション の開始時点で、携帯型端末装置iはサービスの要請およびその識別iをクリアでポ ート制御ユニットjに送信する。ポート制御ユニットは、その組(i,j)を暗号デ ータベースDBに送信する。DBはランダムセッションキーskを選び、ポート制御ユ ニットjに送信する組ci,cjを生成する。式中、ci=f(ki,sk)およびcj=f(kj, sk)である。ポート制御ユニットjはcjを解読してskを 見つけ、ciを携帯型端末装置iに送る。携帯型端末装置iはciを解読してskを見つ ける。 ここでポート制御ユニットjおよび携帯型端末iは両方ともセッションキーskを もっている。故に、暗号化されたメッセージc=f(m,sk)は、携帯型端末装置i とポート制御ユニットjの間を行き来して送信される。 この方法にはいくつかの利点がある。まずこの方法では、携帯型端末装置側で 従来型の暗号化のみを使用するため、同装置での電力は最低限でよいという点で ある。特に、fおよびf1を評価するために必要な計算能力はかなり小さい。 さらに携帯電話iのふりをする携帯電話は、秘密であるはずのキーkiを事前に 知っている必要があるため、従来型キー分布の方法も自己確証的である。 これに対して、従来型キー分布プロトコルは秘密暗号化キーのデータベースを 必要とし、これは保護や維持が困難なうえ、システムの存続と信頼性の問題を起 こすものである。最大の弱点は、可能な盗聴者がひとたび携帯電話iのためのキ ーkiを入手できると、iが知らないうちに続けてiのすべての会話を傍受すること ができる点である。これは発生する最悪の損害であり、検知不可能なプライバシ ーの侵害である。また、従来型のキー分布プロトコルには追跡可能度の問題もあ る。携帯型端末装置は、セッションキーをデータベースから取り込む前に、その 身元をクリアで表明しなければならない。従って、盗聴者は特定の携帯端末装置 の所在地を見つけだすことができる。 携帯型通信システムでのセッションキー分布と当事者確証に対するもう一つの 方法は、公開キー暗号化技術を使用するものである。典型的な公開キー暗号化シ ステムでは、各当事者iは公開キーPiと秘密キーSiを有する。公開キーPiは誰で も知っているものだが、秘密キーはSiは当事者iのみが知る。ユーザiへのメッセ ージmは、誰もが知っている公開キーを使用する公開動作を用いて暗号化される 。つまり、c=P(m,P,)であり、式中、cは暗号化メッセージ、mはクリアテキス トメッセージ、Piは公開キー、pは公開動作を示す。しかしながら、このメッセ ージは秘密キー、つまりm=S(c,S,)を使用する動作を使用して解読される(式 中、sは動作を示す)。秘密キーSiを有する当事者のみが、暗号化されたメッセ ージを解読することができるものである。 公開キー暗号化技術は、携帯型通信システムの当事者に対してセッションキー の分布に使用することができる。(上述の米国特許出願、シリアルNo.789,700を 参照)。また 公開キー暗号化技術は、携帯型通信システムにおける当事者確証にも使用できる 。 確証のための公開キー暗号化を使用する方法の一つとして、署名システムを用 いるものがある。P(S(m,Si),Pi)=mが真であるとすると、対応キーPi、Siの 所有者は、c=S(m,Si)を生成することによってメッセージmを署名することが できる。mとcが既知であるとすると、ベリファイヤはm=P(c,P,)であることを 確認する。署名システムは、下記のように使用して検証ができる:当事者iの公 開キーがpiであることが周知である場合、かつ他の当事者が自分がiであること を主張した場合、自分がiであることを主張している当事者にメッセージmを用い てそれが正しいか証明するよう要請し、その当事者に秘密キーSiを使用してメッ セージに署名してもらい、次にPiを用いて署名を検証する。 当事者確証のもう一つの問題は、当事者の公開キーPiに関する。iと主張する ユーザは、公開キーがネットワーク管理者などの信頼されている中央オーソリテ ィによって認証されている限りにおいて、その公開キーを供給することができる 。信頼されている中央オーソリティ自体は周知の公開キーPuである。証書とは、 ユーザの身元iとその公開キーPi間の信頼されているオーソリティの署名である 。 セッションキー分布のための最高レベルの防犯、および公開キー暗号化をもと にした当事者相互確証は下記のことを行なう: 1)秘密情報のオンライン中央データベースの使用を避ける、 2)盗聴者からユーザの身元を隠す、 3)当事者の間で、永久的秘密を交換しないような方法で、相互的確証および セッションキー一致を行なう。 最もよく知られている公開キーアルゴリズムであるRSAを用いて最高レベルの 防犯を行なうには(例えばR.L.Rivest、A.Shamir、L.Adlemanによる「デイジタ ル署名および公開キー暗号システムを得る方法」(A Mcthod for Obtaining Dig ital Signaturcs and Public-Key Cryptosystems)、Communications of ACM, 第21巻、第2号、pp.120-126、1978年2月などを参照)、各当事者が約200回の大 きなモジュール乗算を行なわなければならない(この数字は長さが500ビット以 上になる)。上述の米国特許出願シリアルNo.789,700に記載したアルゴリズムを 使用すると、この最高レベルの防犯は約200回のモジュ ール乗算が必要になる。 このような従来技術でのアルゴリズムでの問題は、両当事者側で大量の計算が 必要な点である。このことは、一方(例えば端末装置や携帯電話)の計算リソー スが虚弱であり、他方(例えばサーバやポート制御ユニット)の計算リソースが 強靭であるような非対称的システムには向いていない。従来技術のアルゴリズム は、虚弱側でわずかな量の計算しか必要のないような非対称に十分なっていない 。 従って本発明の目的は、一方が計算上虚弱であり他方が計算上強靭である非対 称的システムにおいて、高レベルの防犯でキー分布と当事者相互確証のための公 開キーを暗号化する方法を提供することにある。 発明の概要 本発明は、第1当事者が計算上虚弱(つまり計算リソースの限られた当事者) であり、第2当事者が計算上強靭な当事者(つまり計算リソースが大きな当事者 )である2つの当事者間の通信セッションのための相互確証およびセッションキ ー分布の方法に関する。例えば、第1当事者は携帯電話などの形での端末装置、 第2当事者は無線パーソナル通信システムにおけるポート制御ユニットの形での サーバとすることができる。 本発明によると、2つの高度に非対称的な公開キー暗号化動作を使用する。証 書の確証およびセッションキー分布には、モジュラー平方根動作を使用する。El Gamal著名動作(例えばT.ElGamalによる「ディスクリートロガリズムを基礎にし た公開キー暗号システムおよび署名構造」(APublic Key Cryptosystcm and Sig nature Scheme Based on Discrete Logarithms)、IEEET rans.IT、第IT-31巻、 第4号、1985年7月、pp.469-472などを参照)は、計算上虚弱な当事者側の署名を 得て検証するために使用される。これらの動作を使用する場合では、すべての相 互確証およびセッションキー分布法に、計算上虚弱な当事者側でわずか3回の実 時間モジュラー乗算が必要なだけである。モジュラー平方根およびElGamal動作 は、上述した非対称的システムに極めて適している。これらは実時間計算能力を ほとんど必要しない暗号化動作を使用するが、これは計算上虚弱な側で実施する ことができ、相当の計算能力を必要とする逆解読動作は計算上強靭な当事者側で 実施できる。 本発明の実施例に従うと、最初の段階で、サーバの公開キー(計算上強靭な側 )およ びサーバの証書は、端末装置(計算上虚弱な側)に送信される。そこでサーバの 証書が検証される。ランダム数x=(xL,xR)が端末装置で選ばれ(式中、(xL,xR )は、2つの数xLおよびxRを示す)、モジュールとしてのサーバの公開キーを使 用してxを平方することにより暗号化される。 M.O.Rabinによる「因数分解のように加工不可能なディジタル化署名および公 開キー関数」(Digitalized Signature and Public Key Functions as Intracta ble as Factorization)、MITLaboratory for Computer Science、TR212、1979 年1月)。その結果はサーバに送信され、サーバはその秘密キーを用いて平方動 作を逆転する。従って、両側はxを有する。故に、xまたはxLまたはxRをセッショ ンキーとして使用することができる。数xLまたはxRはサーバから端末装置に送信 されて戻され、そのサーバが事実xを得ることができたことを検証することがで きる。後の段階で、端末装置の公開キーおよび端末装置の証書は、セッションキ ーを用いて従来の方法で暗号化されたサーバに送られる。この端末装置は、サー バで検証される。ネットワークからの証明要請のElGamal署名は、端末装置で計 算され、セッションキーを用いて従来の方法で暗号化され、サーバに送信される 。ElGamal署名動作は、端末装置の以前に送信された公開キーを用いてサーバで 逆転され、署名を検証する。もう一つの実施例では、ElGamal構造の代わりに、 全米技術規格協会(NIST)のディジタル署名規格(DSS)アルゴリズムを署名構 造として使用することができる。さらに別の実施例では、ElGamal構造の代わり に、著名者のために効果的な署名システムを使用できる。例えば:Even Goldrei chおよびMicali(S.Even、O.Goldreich、S.Micaliによる「オンライン/オフラ インのディジタル署名構造」[On-Linc/OffーLinc Digiml Signature Schcmcs] 、Advances in Cryptology-CRYPTO '89議事録、G.Brassard編、Lecture Notes i n Computer Scicnce、第435巻、Springer-Vedag、1990年、pp.263-275)、Schno rr(C.P.Schnorrによる「スマートカードによる効果的な署名生成」[Efficient Signature Generation by SmartCards]、Joumal of Cryptology、第4巻、第3 号、1991年、pp.161-174)、Shamir(A.Shamirによる「置換え済み中核を基礎に した効果的識別構造─長抄録」[An Efficient Identification Scheme Based o n Pcrmuted Kemels-Extended Abstract]、CRYPtO'89議事録、G.Brassard編、LN CS 435、pp.606-609)、またはFiatおよびShamir(A.Fiat、A.Shamirによる「自 分を証明する方法:識別および署名における問題の実用的解決方法」 [How to Prove Yourself:Practical Solution to Idcntification and Signatu re Problems]、CRYPTO'89議事録、A.M.Odlyzko編、LNCS 263、1987年、pp.186- 194)などのシステムが使用可能である。 本発明の方法には、虚弱側当事者で計算上リソースが非常に少なくてすむこと に加えて、他にもいくつかの利点がある。本発明の個別要素(実施例でのモジュ ラー平方根およびElGamal署名)は、第2段階で送信を暗号化するため第1段階で 得たセッションキーを用いることによって分離できなくし、よって「中断」攻撃 の可能性を防ぐ。さらに無線パーソナル通信システムでは、本発明の方法は、盗 聴者に対する防犯を提供し、ユーザの所在地のプライバシーを提供する。個別ユ ーザの永久的秘密をネットワークに開示する必要はなく、盗聴されやすいオンラ インデータベースに秘密情報を記憶しておく必要もない。 本発明は主に、携帯型通信システムに関して記載したものであり、さらに詳し くは、携帯型端末装置が携帯電話である携帯型通信システムに関する。但し、こ の携帯型端末装置は、携帯型通信システムにデータを送信し、同システムからデ ータを受信する携帯型コンピュータや携帯型ファックス機器、その他の装置であ る可能性がある点に留意されたい。 概して本発明は、暗号化および当事者相互確証のためのセッションキー分布が 必要な環境において、端末装置とサーバが互いに通信するようなシステムに適用 される。本発明は特に、端末装置の計算上リソースがサーバの計算上リソースよ りはるかに小さい場合に適用される。例えば、端末装置(つまり虚弱側の当事者 )はスマートカードで、サーバ(強靭側の当事者)はスマートカードのベースユ ニットとすることもできる。また、端末装置は、例えば自宅で銀行手続きを行な うために使用するアナログディスプレイサービスインターフェース(ADSI)端末 装置が使用でき、サーバはADSI暗号サーバとすることもできる。もう一つの適用 法として、多数のクライアントのコンピュータが1つのサーバにアクセスするコ ンピュータのクライアント/サーバシステムが考えられる。このようなクライア ントとサーバは近似した計算能力をもつ可能住がある。この場合では、「虚弱側 」の計算をサーバで行ない、計算の負担の均衡をとる方がよいこともある。 図面の簡単な説明 図1は、携帯型通信システムを概略的に図示したもの。 図2は、本発明の実施例に従ったセッションキー分布および当事者相互確証プ ロトコルを概略的に図示したもの。 発明の詳細な説明 本発明の詳細な説明は次のセクションに分かれている。セクションAは携帯型 通信システムについて説明する。セクションBはRabinモジュラー平方根公開キ ー動作について説明する。セクションCはElGamal署名動作について説明する。 セクションDは公開キー証書について説明する。セクションEは、本発明の実施 例に従ったセッションキー分布および相互確証プロトコルを説明したものである 。 A.携帯型通信システム 携帯型通信システム10を図1に概略的に図示した。システム10は、複数の低電 力、低価格携帯型ディジタル無線端末装置12からなる。携帯型端末12は、ユーザ によって色々な場所に移される。ここでは端末装置12は携帯電話にしている。 携帯型端末装置12は、ローカル交換電話システム20と通信を行なう。このロー カル交換電話システム20は、中央オフィス22、中央オフィス24、およびライン27 と29で中央オフィス22につながった顧客施設内機器26と28によって図1に示した 。 上述したように、携帯電話によってはディジタル信号ブロセッサ(DSP)を用 いるものもあり、音声を低ビットレートで符号化するために必要な複雑なアルゴ リズムを実施することができる。また他の携帯電話では、音声を低ビットレート で符号化するためのカスタムチップを使用し、信号プロトコルやその他のさまざ まなタスクを取り扱うための低電力汎用マイクロコントローラを備えるものもあ る。いずれにしても、携帯電話や他の携帯型端末装置は、小さなバッテリーで長 時間の動作を行なわねばならず、携帯型端末装置内のすべての信号処理の動作を 低電力で行なうことが重要である。 携帯型端末装置12は、ポート14を介してローカル交換電話システム20にアクセ スする。特定の携帯型端末装置12および特定のポート14は無線リンクを介して通 信する。これを図1の矢印16で概略的に示した。ポート14は一般的に靴箱サイズ のもので、公益電信柱や建物に位置する。ポート14のそれぞれはシンプルな無線 モデムからなる。 ポート14は、ライン17、およびサーバまたはポート制御ユニット18を介してロ ーカル 交換電話システム20に戻って接続する。ポート制御ユニット18は一般的に中央オ フィスビルにあり、さまざまな信号処理機能を果たす。具体的には、ポート制御 ユニット18は、無線リンク16を介する通信に適したフォーマットと中央オフィス 22の交換システム23での使用に適したフォーマットの間での翻訳を行なう。また 各ポート制御ユニット18は、無線リンク16上でトランスコーディングおよびメッ セージの解読に必要な信号処理を実施する。 B.Rabinモジュラー平方根の動作 pおよびqは2つの秘密素数で、N=pqとする。各ユーザは一組の秘密キーおよび 公開キーを有し、公開キーは例えばN以上の複合数、秘密キーはその因数分解pお よびqである。上記のキーの所有者に送るためメッセージxを解読するため、下記 の計算を行なう。 y=x2mod N (1) つまり、単なる1回の大きな乗算である。yとNが既知の場合、xを計算することは Nを因数分解することと同様に難しく、従って秘密素数pとqが知られていない 限り困難なタスクである。 y、p、qが既知の場合、xを導きだすのは簡単である(約200回の乗算に対応す る)。具体的には、素数pとqは、p≡q≡3 mod 4であり、x=xp mod pおよびx =xq mod qを導きだすように素数pおよびqを使用する。フェルマーの小定理を 使用すると、 xp≡y(p+1)/4 mod p、およびxq≡y(q+1)/4 mod q (2) の場合 となることが容易に分かる。このことから、中国式剰余法を使用して、 x≡xp・q・qi+xq・p・pi mod pq (5) と計算することができる。式中のqiおよびpiは、 qi≡q-1 mod p、およびpi≡p-1 mod q となるように選択した。 (6) xpが(3)に対する解である場合、-xp mod pもそうなるため、解読のためのこ の技術の 使用には曖昧さがある点に留意されたい。同様に、xqが(3)に対する解である 場合、-xq mod qもそうなる。故に、合同式(1)には4つの解がある。この曖昧 さを解決するため、事前に取り決めたパターンを含むように送信者がxを選択す る。次に、解読する当事者側はこの「色付けされた」解を選択する。例えば、x が最も重要でない30ビットですべて0を含む場合、この曖昧さが残るほぼ10億の 確率があり、この場合プロトコルは単に中止となって再実行することになる。 ここで使用したように、yが既知の場合に方程式(1)のxを解く上記の手順は 下記のように表される。 この技術は、偽造不可能な署名を生成するためにも利用できる。メッセージm に署名を作成するため、広く周知の公開キーN(秘密素数pおよびqの積)を有す るユーザは、上記の手順に従って秘密キーpおよびqを用い、署名sを、 のように計算することができる。この署名を検証したい当事者は、上記の合同式 が真であるか否かを確かめるだけでよい。この検証には、1回のモジュラー乗算 を要するのみである。これに対して、潜在的偽造者は秘密キーpおよびq、つま りNの因数を知らなければならないため署名を偽造することは計算上実行不可能 である。この署名構造では色付けの必要はないが、Rabin「逆説」の攻撃を防ぐ ためメッセージには色付けが必要になる(S.Goldwasser、S.Micali、R.L.Rivcst による「選択されたメッセージへの攻撃を防ぐデイジタル署名構造」[ADigital Signature Scheme Secured Against Chosen Message Attacks]、SIAMJ.On Cpm pt、第17巻、第2号、1988年、pp.281-308)。この攻撃は、被害者が任意の整数 のモジュラー平方根を開平するしようとする際、いつでも実行可能になり、その 結果を攻撃者に教えてしまうことになる。また被害者はランダムに可能な根の一 つを選ばなければならない。つまり「正しい」根が色付けされており、被害者が 色付けされた根に戻った場合、攻撃は失敗となる。そうでない場合、この攻撃は 被害者のモジュールの効率的な因数分解になる。本発明のプロトコルでは、この 攻撃は実行不可能である。 C.ElGamal署名 PaおよびSaをユーザaの公開キーおよび秘密キーとする(ここでP≡αsa mod Ns )。ElGamal署名モジュールのNsは、2つの素数の積の素数でも複合数でもなく 、アルファは整数法Nsの乗法群の最大巡回部分群Z** Nsにおける生成元である( 例えば、N.Koblitzによる「数論および暗号におけるコース」[A Course in Num ber Theory and Cryptogmphy]、Springer Vcrlag、1987年、p.32などを参照) 。ユーザaによる、メッセージm上のElGamal署名は順序対(v,w)であり、これは 、 である。故に、署名の受信者は容易にこれを検証することができる。署名を作成 するには、ユーザはランダム数rを選び、v≡αr mod Nを計算する。(9)より、 Sa・v+r・w≡m modφ(N) (10) となり、式中のφ(N)はオイラーのトーシェエント関数である。故に、Saを知 るaは(これを知るのはaのみである)、gcd(r,φ(N))=1である場合(gcdは 最大公約数を表す)、wを計算することができる。 特定の注意事項を考慮した場合、Saを知らない者が署名を偽造することは非常 に困難であると考えられている。 r、v、r-1およびSa・vは事前に準備しておくことができるため(これらは署名 するメッセージから独立している)、重要なオンライン(つまり実時間)動作の みが、 w≡(m-Sav)・r-1 modφ(N) (11) において、r-1によって乗算される。 ここで署名者によってランダムに選ばれた値rが、各著名ごとに変更されなけ ればならない点に留意することが重要である。そうでない場合、著名者の秘密Sa が明かされてしまうことになる。 D.公開キー証書 公開キー証書とは、識別とそれに対応する公開キーと主張するもののリンクに おける信頼の高いオーソリティの署名である。秘密キーpuと公開キーNu=pa・qu を有する中央オーソリティ(CA)がある。この中央オーソリティは、端末装置( 例えば携帯型通信ユニット)またはネットワークサーバ(例えばポート制御ユニ ット)が初期化されたとき、固有の識別iが与えられ、独自の秘密キーpi、qi、 またはSiを選択した後、Rabinモジュ ラー平方根構造に従ったNi、またはElGamal構造に従ったPiのいずれかの対応す る公開キーを計算する。 次に中央オーソリティは、Rabin構造の場合でのiとNiの間のリンク(またはEl GamalではiおよびPiの間)において、署名をもった端末装置またはサーバを提供 する。リンクは関連するアイテムの連結の一方向ハッシュとなることもある。通 信セッションの間、ElGamal公開キーPiをもつ端末装置は、その識別、公開キー 、および証書をネットワークサーバに送信する。サーバによって証書がひとたび 検証されるとにの処理は一つの平方法Nuが必要であり、また識別と公開キーの間 のリンクにCAが一致したことを証明するものである)、端末装置は、Piに関連す る秘密キーを用いて、ランダムの証明要請メッセージmに対して、その識別を証 明することができる。 同様にサーバも、その識別、公開キー、および証書を端末装置に送信すること ができる。端末装置は、証書法Nuを平方してリンクを確認し、サーバの検証済み 公開キーをもつ暗号化されたメッセージを送信することができる。サーバは、公 開キーに関連する秘密動作(解読)を実施することによって、その識別を証明す ることができる。 E.セッションキー分布および相互確証プロトコル 図2は、本発明の実施例に従ったセッションキー分布および相互確証プロトコ ルを図示したものである。このプロトコルは、計算上虚弱な端末装置(例えば携 帯型通信ユニット、ADSI、スマートカードなど)と計算上強靭なサーバ(例えば ポート制御ユニット、ADSIネットワーク暗号サーバ、スマートカードベースユニ ットなど)の間での各通信セッションの開始時に使用することができる。 このプロトコルを使用するには、端末装置とサーバを初期化する。サーバを初 期化する際(図2の(a)の部分)、Rabin秘密キーpj、qj、および対応する公開 キーNj=pj・qjを選択する。対応する公開キーNjは中央オーソリティuに送信され る。中央オーソリティはサーバのために固有の識別jを選ぶ。また中央オーソリ テイは、Rabin署名(つまりモジュラー平方根)として示した証書cjの計算をh( j,Nj)上で行なう。ここで、hはjか は中央オーソリティの法である。 次に、中央オーソリテイはj、cj、α(ElGamal生成元)、Ns(ElGamal法)、 およびNu をサーバjに送信する。するとサーバはj、cj、Nj、α、Ns、Nuを記憶する。 端末装置(図2の(b)の部分)を初期化する際、中央オーソリティは固有の識 別iを拾い上げ、端末装置に送信する。また中央オーソリティは、α、N**、およ びNuを端末装置に送信する。端末装置iは秘密キーSiを選び、上述したElGamal動 作に従って関連する公開キーPiを生成する。この公開キーPiは、中央オーソリテ ィuに送信される。中央オーソリテイuは端末装置iにh(i,Pi)上でRabin署名( つまりモジュラー平方根)の形 リティuの公開キーNuおよびci、Si、Pi、Nsを記憶する。 図2の(c)部分は、プロトコルにつき1回実施されるが実際のプロトコル実行 時間の前に実施する事前計算を示す。事前計算にはElGamal署名動作が必要であ る。事前計算を実施するためには、端末装置iはランダム数rを選び、v=αr mod Ns、r-1 mod Φ(Ns)、Siv mod Φ(N**)を計算し記憶する。 図2の(d)部分に示したように通信セッシヨンの開始時で、ネットワークサー バはその識別j、公開キーNj、および証書cjを端末装置に送信する。端末装置は 証書cjを平方することにより、中央オーソリティの公開キーNuを法として証書cj を検証する。これが正しい場合、端末装置はランダム数xを拾う。これは2つの半 分xL、xR、および「色付け」の連結であると考えられる(例えばOの前にある、 または後に続くkで、記号Okで示される)。次に、端末装置はxを暗号化する。こ の暗号化にはy=o(x)の動作を実施するが、できれば単一のモジュラー乗算で実 施することが望ましい。例えば、y=o(x)≡x2 mod Njなどである。次に端末装 置はyをネットワークサーバに送信する。ネットワ の根を選択し、xLを端末装置に戻して解読できることにより認証されたネットワ ークサーバであることを証明する。Rabin「逆説」への攻撃はここでは実行不可 能なことに留意されたい。これはサーバが任意の根に応答せず、端末装置が選ん だ同一の根(事実、例えばその根のxLなど、一部分のみ)を戻すためである。こ の時点で端末装置とサーバの両方で独占的に知られる数xRは、セッションキーと して機能する。 この時点から、プロトコルメッセージ(および続く会話)は、端末装置とサー バの間の通信チャネルにおいて盗聴者から端末装置の身元を隠すため、セッショ ンキーとして xRを用いて会話暗号機能で暗号化される。これは特に携帯電話など、顧客の所在 地情報を盗聴者に隠さなければならない場合に有用である。 次に端末装置はその識別i、公開キーPi、および証書ciをサーバに送信する。 サーバは、中央オーソリティ公開キーを法とし、証書を平方することによってこ れを検証する。次に、サーバはランダムの証明要請をメッセージmの形で端末装 置に送信する。端末装置は、ランダムの証明要請についてElGamal署名を戻すこ とによってその識別を証明する。上記に詳述した「事前計算」があらかじめ実施 されている場合、署名には実時間モジュラー乗算が1回必要なだけである。次に 、サーバはこの署名を検証する。 このプロトコルのバリエーションとして、各端末装置が秘密素因数Pisとqisを 伴う独自の公開ElGamal法Nisを有するものがある。この場合、サーバjが署名動 作を逆転するため、Nisはサーバjに送信されなければならない。故に、ここで端 末装置iの証書ciは、 このプロトコルのもう一つのバリエーションは、実時間プロトコルの3番目の 送信(メッセージxLの送信)が排除され、その代わりに同意のパターンまたは「 色付け」を有するようチャレンジ(m)が要求されるものである。(キーxRでの 従来型の暗号を用いて)mを送信メッセージの解読後、当事者iは予想されるパタ ーンが存することを検証する。当事者iは予想されるパターンが存在しない場合 、このプロトコルを中止する。これで、端末装置iによるネットワーク側jの認証 は完了する。プロトコルの残りは上述したように実施される。 このプロトコルは、完全な公開キー二方向認証およびセッションキー一致を行 なう方法で、これは認証プロセスから分離することはできない。これはすべて計 算上虚弱な側の3回の大きなオンライン乗算(加えて、数百回の大きなオフライ ン乗算、および潜在的に約100バイトの追加メモリ)で行なうことができる。こ れに対して、RSAでは同レベルの防犯を行なうために、両側の数百回大きなオン ライン(実時間)乗算が必要である。PCSハンドセットでは、この差は重大であ る。端末装置でのディジタル信号プロセッサまたは特殊モジュラーべき乗回路の ような高性能プロセッサを必要とすることのない優れた実時間性能の提供には、 提案されたプロトコルの複雑さが十分に低いため、電力スペースの問題がないAD SI端末装置でさえこれは重要と言える。RSAで十分な実時間性 能を発揮するために要求されるこのようなプロセッサは、端末装置のコストを最 高$100まで増加させることにもなる。 pcsハンドセットやADSI端末装置に導入されると予想されている8ビットのマイ クロコントローラでは、1回のモジュラー乗算に約0.1秒を要する。このプロトコ ルの分析は、ハンドセットや端末装置が実時間でわずか3回のモジュラー乗算の 実施でよいことを示している。これには約0.3秒の処理時間が必要なだけである 。(RSAでの約20秒と比較するとよい)ネットワークは計算上強靭であると考え られるため、ネットワーク側での処理時間はほぼ無視できる程度のものと考えて よい。送信時間はプロトコル実行時間に追加されるが、メッセージによっては組 み合わせて送信時間を低下さぜながら、プロトコルの防犯性を維持したままにで きる。 但し、値rを署名ごとに変更しなければならないため、プロトコルの各実行に つき約200回の事前モジュラー乗算(8ビットマイクロで20秒)が端末装置におい て必要である。これは事前に準備しておき、将来のトランザクションのために結 果を記憶さぜておくことができる。 結論 端末装置とサーバの間でのセッションキー一致および相互認証を可能にするプ ロトコルを開示した。このプロトコルは一方の側で最低限の処理をのみを必要と する。これにより、このプロトコルはPCSハンドセット、ADSI端末装置、および スマートカードなどに最適である。このプロトコルは、PCSで特に重要な所在地 /身元を隠すことができる。 最後に、上述した本発明の実施例は、例としてのみ示したことであることに留 意されたい。技術的熟練者であれば、下記の特許請求の範囲から逸脱することな く異なる多くの実施例を作成することができるはずである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI H04L 9/32

Claims (1)

  1. 【特許請求の範囲】 請求項1 通信セッションの開始時に、端末装置とサーバの間で相互識別 とセッションキー一致を行なう方法で、下記のステップからなるもの (a) サーバから端末装置へ、サーバの識別、サーバの公開キーNj、および サーバの証 で、式中Njはサーバの公開キー、Nuは中央オーソリティの公開キー、h( )は一 方向ハッシュ機能を示すもの、 するステップ、 (c) 端末装置において、ランダム数x=(xL,xR)を選択し、y=x2mod Njを 得て、yを該サーバに送信するステップ、 (d) 該サーバにおいて、Nj=pjqjとなるように、pjqjというサーバの秘密 キーを利用す xLを端末装置に戻るように送信するステップ、 (e) セッションキーとしてxRを使用して暗号化された形で端末装置の識別i 、端末装 合同)を端末装置からサーバに送信するステップ、 るステップ、 (g) 端末装置において、メッセージmに非対称的署名動作を適用することに よってネットワークが送ってきたチャレンジm上で署名S(m)を計算し、xRをセ ッションキーとして使用し、署名を暗号化した形でサーバに送信するステップ、 および (h) 署名動作を逆転することによって、サーバで署名を検証するステップ 。 請求項2 請求項1記載の方法で、該署名S(m)が順序対(v,w)で表さ れ、その対において、 となり、式中、 Piは該端末装置の公開キー、 Nsは署名法であり、これが素数または2つの素数の積、 請求項3 請求項2記載の方法で、該メッセージm上で署名S(m)を評価す るステップが w=(m‐siv)・r-1 mod φ(Ns) という実時間動作を実行し、式中rは事前決定された数、はφ(N)はオイラー のトーシェエント関数、およびgcd(r,φ(N))=1であるもの。 請求項4 請求項3記載の方法で、端末装置が署名を評価するごとにrの値 が個別に選択されるもの。 請求項5 請求項1記載の方法で、該署名動作がElGamal署名動作であるも の。 請求項6 請求項1記載の方法で、該著名S(m)が、国家標準局および技 術ディジタル署名規格アルゴリズムに従って計算されたもの。 Nj)という式を満足しない場合、該通信セッションが中止されるもの。 Pj)という式を満足しない場合、該通信セッションが中止されるもの。 請求項9 請求項1記載の方法で、該端末装置が携帯型通信システムであ り、該サーバは該携帯型通信システムのポート制御ユニットであるもの。 請求項10 請求項9記載の方法で、該端末装置が携帯電話であるもの。 請求項11 請求項1記載の方法で、端末装置がスマートカードであり、サ ーバがスマートカードのベースユニットであるもの。 請求項12 請求項1記載の方法で、端末装置がアナログディスプレイサー ビスインターフェース(ADSI)端末装置であり、該サーバがADSIのネットワーク 暗号サーバであるもの。 請求項13 請求項1記載の方法で、該端末装置が計算上虚弱であり、該サ ーバが計算上強靭であるもの。 請求項14 請求項1記載の方法で、通信セッションを行なう前に該サーバ は、サーバのためにそのpj,qjおよび公開キーNj=pjqj選択し、公開キーNjを中 央オーソリティ に送信し、証書cjを中央オーソリティに置いて形成して証書cjをサーバに送信し 、該公開キーNuを該中央オーソリティから該サーバへ送信し、キーNuを該サーバ において記憶することによって初期化されるもの。 請求項15 請求項13記載の方法で、該初期化ステップが該秘密キーSiを選 択し、対応する公開キーPiを生成し、証書ciを中央オーソリティにおいて形成し 、証書ciを端末装置に送信し、中央オーソリティの公開キーNuを端末装置に送信 することからさらになるもの。 請求項16 請求項3記載の方法で、端末装置iが別の署名法N5を有するもの で、 算するとき該サーバが適切な根を識別することができるように該端末装置におい て色付けになっているもの。 請求項18 サーバと端末装置の間で相互確証とセッションキー一致を行な う方法で、下記のステップからなるもの (a) 該サーバから該端末装置に該サーバの証書を送信するステップ、 (b) 該端末装置において該サーバの該証書の確証性を検証するステップ、 (c) 該端末装置でランダム数xを選択することによって該端末装置とサーバ にセッションキーを分布し、該端末装置において該サーバの秘密キーの知識を有 することのみによって逆転できる非対称的キー動作を実施することにより、該端 末装置において該数xを暗号化するステップ、 (d) 該端末装置から該サーバに暗号化形態で該数xを送信し、該サーバにお いてxを得るように該サーバの該秘密キーを使用することによって該動作を逆転 するステップ、 (e) 該数xに依存するセッションキーを使用して暗号化した該端末装置の証 書を、該端末装置から該サーバに送信するステップ、 (f) 該サーバにおいて、該端末装置証書の確証性を検証するステップ、 (g) 非対称的署名動作を使用し、該端末装置においてメッセージmの署名S (m)を評価するステッブ、および (h) 該セッションキーを使用して、暗号化形態で署名を該サーバに送信し 、該サーバ において著名動作を逆転するステップ。 請求項19 請求項18記載の方法で、該ステップ(a)が該サーバの識別**j 、該サーバの公開キーNj、および証書cjを該サーバから該端末装置に送信するも のからなるもの ティの公開キーであるもの。 を決定するもの。 請求項21 請求項18記載の方法で、該非対称的公開キー動作がy≡x2mod Nj であるもので、式中Njはサーバの公開キーであるもの。 請求項22 請求項21記載の方法で、x=(xL,xR)であり、式中xRが該セッ ションキーであり、該サーバがx2mod Njの適切な根を識別することができるよう xが色付けになっているもの。 請求項23 請求項18記載の方法で、該ステップ(e)が、該端末装置の識 別i、該端末装置の公開キーPi、および該端末装置の証書ciを送信することから なるもので、これ 否かを決定することからなるもの。 請求項25 請求項18記載の方法で、該署名動作がElGamal署名動作である もの。 請求項26 通信セッションの開始時に、第1当事者と第2当事者の間で相互 確証とセッションキー一致を行なう方法で、下記のステップからなるもの (a) 該第1当事者においてランダム数を選択し、非対称的公開キー暗号化動 作を用いて該ランダム数を暗号化し、暗号化されたランダム数を第2当事者に送 信し、該ランダム数を得るため、該第2当事者において該暗号化動作を逆転する ことによってセッションキーを該当事者間に分布するステップ、および (b) 該第1当事者は署名S(m)を得るため、メッセージmに非対称的署名動 作を実施し、該署名S(m)を暗号化するため暗号機能および該ランダム数に依存 するセッションキーを用い、該第2当事者に暗号化された署名S(m)を送信し、 該第2当事者において該署名S(m)を解読し、該署名動作を逆転するステップ。 請求項27 請求項26記載の方法で、該公開キー暗号化動作が、該第1当事 者おいて1回のみのモジュラー乗算を使用し、該ランダム数を平方するステップ からなるもの。 請求項28 請求項26記載の方法で、該著名動作が、該第1当事者おいて1回 のみの実時間モジュラー乗算を使用するElGamal署名動作であるもの。 請求項29 請求項26記載の方法で、該第1当事者おいて1回のみのモジュラ ー乗算を実施することによって、該第1当事者おいて該第2当事者の証書を確証す るステップからさらになるもの。 請求項30 請求項26記載の方法で、該第2当事者において該第1当事者の証 書を確証するステップからさらになるもの。 請求項31 請求項26記載の方法で、該第2当事者が該第1当事者よりも多く の計算上りソースを有するもの。 請求項32 請求項26記載の方法で、該第1当事者が携帯型通信システムで あり、第2当事者が携帯型通信システムのポート制御ユニットであるもの。 請求項33 請求項26記載の方法で、該第1当事者が端末装置であり、第2当 事者がサーバであるもの。 請求項34 請求項33記載の方法で、該端末装置がスマートカードであり、 ザーバがスマートカードのベースユニットであるもの。 請求項35 請求項31記載の方法で、端末装置がアナログディスプレイサー ビスインターフェース(ADSI)であり、サーバがADSIのネツトワーク暗号サーバ であるもの。 請求項36 請求項26記載の方法で、第1当事者がサーバであり、第2当事者 が端末装置またはワークステーションであるもの。 請求項37 通信媒体を介して通信する第1当事者と第2当事者の間で相互確 証とセッションキー一致を行なう方法で、下記のものからなるもの (a) 該第2当事者から該第1当事者に該第2当事者の証書を送信するもの、 (b) 該第1当事者において該第2当事者の該証書の確証性を検証するもの、 (c) 該第1当事者でランダム数xを選択することによって該第1当事者と第2 当事者にセッションキーを分布し、該第1当事者において該第2当事者の秘密キー の知識を有することのみによって逆転できる非対称的キー動作を実施することに より、該第1当事者に おいて該数xを暗号化するもの、 (d) 該第1当事者から該第2当事者に暗号化形態で該数xを送信し、該第2当 事者においてxを得るように該サーバの該秘密キーを使用することによって該動 作を逆転するステップ、 (e) 該数xに依存するセッションキーを使用して暗号化した該第1当事者の 証書を、該第1当事者から該第2当事者に送信するステップ、 (f) 該第2当事者において、該第1当事者証書の確証性を検証するステップ 、 (g) 非対称的署名動作を使用し、該第1当事者においてメッセージmの署名S (m)を評価するステップ、および (h) 該セッションキーを使用して、暗号化形態で署名を該第2当事者に送信 し、該第2当事者において署名動作を逆転するステップ。
JP6520043A 1993-03-04 1994-02-25 低価格端末装置のための二方向公開キー確証およびキー一致 Pending JPH08507619A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/026,673 1993-03-04
US08/026,673 US5299263A (en) 1993-03-04 1993-03-04 Two-way public key authentication and key agreement for low-cost terminals
PCT/US1994/001968 WO1994021067A1 (en) 1993-03-04 1994-02-25 Two-way public key authentication and key agreement for low-cost terminals

Publications (1)

Publication Number Publication Date
JPH08507619A true JPH08507619A (ja) 1996-08-13

Family

ID=21833192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6520043A Pending JPH08507619A (ja) 1993-03-04 1994-02-25 低価格端末装置のための二方向公開キー確証およびキー一致

Country Status (6)

Country Link
US (2) US5299263A (ja)
EP (1) EP0691055B1 (ja)
JP (1) JPH08507619A (ja)
CA (1) CA2157011C (ja)
DE (1) DE69426416T2 (ja)
WO (1) WO1994021067A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001509926A (ja) * 1997-02-03 2001-07-24 サーティカム コープ. データカード検証装置
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置

Families Citing this family (231)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5414772A (en) * 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
ATE187588T1 (de) * 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5493614A (en) * 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
DE4416253B4 (de) * 1994-05-07 2005-09-22 Deutsche Telekom Ag Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
AU5266596A (en) * 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
CA2176972C (en) * 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) * 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US5819171A (en) * 1995-08-31 1998-10-06 Cellular Technical Services Co., Inc. Automated forced call disruption for use with wireless telephone systems
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5715518A (en) * 1996-03-06 1998-02-03 Cellular Technical Services Company, Inc. Adaptive waveform matching for use in transmitter identification
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5610982A (en) * 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US7567669B2 (en) 1996-05-17 2009-07-28 Certicom Corp. Strengthened public key protocol
US5940751A (en) * 1996-06-27 1999-08-17 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5893031A (en) * 1996-06-27 1999-04-06 Cellular Technical Services Company, Inc. System and method for collection of transmission characteristics
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
DE19640526A1 (de) * 1996-10-01 1998-04-02 Deutsche Telekom Ag Verfahren zur Übertragung von Signalen
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6260144B1 (en) 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
CA2221670A1 (en) * 1996-11-21 1998-05-21 Robert A. Cordery Method for verifying the expected postage security device in a host system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6058301A (en) * 1996-11-27 2000-05-02 Airtouch Communications, Inc. Cellular fraud prevention using selective roaming
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US5878122A (en) * 1997-02-07 1999-03-02 Northern Telecom Limited Long distance service bureau
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US5999806A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. Waveform collection for use in wireless telephone identification
US5956634A (en) * 1997-02-28 1999-09-21 Cellular Technical Services Company, Inc. System and method for detection of fraud in a wireless telephone system
US5999807A (en) * 1997-02-28 1999-12-07 Cellular Technical Services Company, Inc. System and method for the verification of authentic telephone numbers in a wireless telephone system
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6263081B1 (en) 1997-07-17 2001-07-17 Matsushita Electric Industrial Co., Ltd. Elliptic curve calculation apparatus capable of calculating multiples at high speed
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
CZ9703188A3 (cs) * 1997-10-08 2002-06-12 ©Árka Mudr. Kutálková Způsob komunikace mezi externím terminálem uľivatele bankovního účtu a interním terminálem bankovního systému pomocí telefonní sítě a zařízení k provádění tohoto způsobu
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
WO2004075519A1 (fr) * 1998-01-30 2004-09-02 Alain Maillet Procede et equipement d'interception de communications telephoniques
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6751735B1 (en) 1998-03-23 2004-06-15 Novell, Inc. Apparatus for control of cryptography implementations in third party applications
US6701433B1 (en) 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
DE19820605A1 (de) * 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
US7215773B1 (en) * 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US7409704B1 (en) * 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
WO2001013201A2 (en) * 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
WO2001033867A2 (en) * 1999-11-03 2001-05-10 Motorola Inc. A method for validating an application for use in a mobile communication device
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
JP2002198956A (ja) * 2000-12-27 2002-07-12 Toshiba Corp 通信装置、及びその認証方法
US20020087483A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for creating and distributing processes in a heterogeneous network
US20020087481A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for enabling an electronic commerce heterogeneous network
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
KR20030008453A (ko) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
US20030200447A1 (en) * 2001-08-17 2003-10-23 Lotta Almroth Identification system
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
KR100449572B1 (ko) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템
JP2003141267A (ja) * 2001-11-05 2003-05-16 Sony Corp 通信教育システム及び通信教育方法
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US8613102B2 (en) * 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7073068B2 (en) * 2002-05-24 2006-07-04 Lucent Technologies Inc. Method and apparatus for distributing shares of a password for use in multi-server password authentication
US20030233584A1 (en) * 2002-06-14 2003-12-18 Microsoft Corporation Method and system using combinable computational puzzles as challenges to network entities for identity check
KR100456624B1 (ko) * 2002-08-09 2004-11-10 한국전자통신연구원 이동 통신망에서의 인증 및 키 합의 방법
US20040203868A1 (en) * 2002-08-14 2004-10-14 Eidson John C. Measurement authentication
US7221757B2 (en) * 2002-08-15 2007-05-22 Opentv, Inc. Method and system for accelerated data encryption
KR20040017487A (ko) * 2002-08-21 2004-02-27 이창우 공개키 암호 시스템을 이용한 인증 방법
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7657751B2 (en) * 2003-05-13 2010-02-02 Corestreet, Ltd. Efficient and secure data currentness systems
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
CA2530369A1 (en) * 2003-06-24 2005-01-06 Corestreet, Ltd. Access control
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP2007511983A (ja) * 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
WO2005067672A2 (en) 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
US20050204139A1 (en) * 2004-03-10 2005-09-15 Helland Patrick J. Service broker security
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
EP1601153B1 (en) * 2004-05-28 2010-07-28 Sap Ag Client authentication using a challenge provider
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7509120B2 (en) * 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
KR100601703B1 (ko) * 2004-10-04 2006-07-18 삼성전자주식회사 브로드캐스트 암호화를 이용한 기기의 인증 방법
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
KR20080035004A (ko) * 2005-08-19 2008-04-22 엔엑스피 비 브이 회로 구조체, 마이크로컨트롤러, 데이터 처리 장치, 암호화 계산 수행 방법 및 프로그램을 구비하는 컴퓨터 판독가능한 매체
KR20080039497A (ko) * 2005-08-19 2008-05-07 엔엑스피 비 브이 역 연산을 수행하는 회로 장치와 이를 포함하는 마이크로제어기, 데이터 처리 장치, 역 연산 수행 방법 및 컴퓨터 판독가능한 저장 매체
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7664259B2 (en) * 2006-03-09 2010-02-16 Motorola, Inc. Encryption and verification using partial public key
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7760873B2 (en) * 2006-06-30 2010-07-20 Intel Corporation Method and a system for a quick verification rabin signature scheme
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
GB0613235D0 (en) * 2006-07-04 2006-08-09 Maidsafe Net Ltd File system authentication
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8090954B2 (en) * 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US8689003B2 (en) 2007-06-01 2014-04-01 Adobe Systems Incorporated System and method for secure password-based authentication
IL185285A0 (en) * 2007-08-14 2008-01-06 Yeda Res & Dev A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags
JP2009140231A (ja) * 2007-12-06 2009-06-25 Sony Corp 通信システム及び通信端末装置
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
KR20100008326A (ko) 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
US8582771B2 (en) * 2008-09-10 2013-11-12 Lg Electronics Inc. Method for selectively encrypting control signal
US20110191129A1 (en) * 2010-02-04 2011-08-04 Netzer Moriya Random Number Generator Generating Random Numbers According to an Arbitrary Probability Density Function
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
US8621227B2 (en) 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
US8656484B2 (en) 2010-12-28 2014-02-18 Authernative, Inc. System and method for mutually authenticated cryptographic key exchange using matrices
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
US9603014B2 (en) * 2014-04-29 2017-03-21 Lsis Co., Ltd. Power system
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US9843592B2 (en) 2015-10-14 2017-12-12 Sony Interactive Entertainment America Llc Fast multicast messaging encryption and authentication
US10409964B2 (en) 2015-11-04 2019-09-10 Screening Room Media, Inc. Pairing devices to prevent digital content misuse
US10129029B2 (en) * 2016-06-16 2018-11-13 International Business Machines Corporation Proofs of plaintext knowledge and group signatures incorporating same
US9973342B2 (en) * 2016-06-16 2018-05-15 International Business Machines Corporation Authentication via group signatures
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001509926A (ja) * 1997-02-03 2001-07-24 サーティカム コープ. データカード検証装置
US7472276B2 (en) 1997-02-03 2008-12-30 Certicom Corp. Data card verification system
US7822987B2 (en) 1997-02-03 2010-10-26 Certicom Corp. Data card verification system
US8307211B2 (en) 1997-02-03 2012-11-06 Certicom Corp. Data card verification system
US8966271B2 (en) 1997-02-03 2015-02-24 Certicom Corp. Data card verification system
US9990796B2 (en) 1997-02-03 2018-06-05 Certicom Corp. Data card verification system
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2004364303A (ja) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP4762979B2 (ja) * 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置

Also Published As

Publication number Publication date
US5406628A (en) 1995-04-11
DE69426416T2 (de) 2001-07-26
EP0691055B1 (en) 2000-12-13
EP0691055A4 (en) 1998-05-06
CA2157011A1 (en) 1994-09-15
DE69426416D1 (de) 2001-01-18
EP0691055A1 (en) 1996-01-10
WO1994021067A1 (en) 1994-09-15
US5299263A (en) 1994-03-29
CA2157011C (en) 1999-03-30

Similar Documents

Publication Publication Date Title
US5406628A (en) Public key authentication and key agreement for low-cost terminals
US5222140A (en) Cryptographic method for key agreement and user authentication
CA2596500C (en) Method and structure for challenge-response signatures and high-performance secure diffie-hellman protocols
US8437473B2 (en) Small public-key based digital signatures for authentication
US8930704B2 (en) Digital signature method and system
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
US8971540B2 (en) Authentication
US9106644B2 (en) Authentication
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Zhang et al. Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications
Aydos et al. Implementing network security protocols based on elliptic curve cryptography
Bellare et al. Translucent cryptography—an alternative to key escrow, and its implementation via fractional oblivious transfer
Zhang et al. Certificateless hybrid signcryption by a novel protocol applied to internet of things
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Yang et al. Security enhancement for protecting password transmission
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
CN112667995A (zh) 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for iot environments
Mangipudi et al. Attacks and solutions on Aydos-Savas-Koc's wireless authentication protocol
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
Ki et al. Privacy-enhanced deniable authentication e-mail service
Kwon et al. A forward-secure e-mail protocol without certificated public keys