JP2001202014A - データ認証方法、メッセージ伝送方法及び分散型システム - Google Patents

データ認証方法、メッセージ伝送方法及び分散型システム

Info

Publication number
JP2001202014A
JP2001202014A JP2000365712A JP2000365712A JP2001202014A JP 2001202014 A JP2001202014 A JP 2001202014A JP 2000365712 A JP2000365712 A JP 2000365712A JP 2000365712 A JP2000365712 A JP 2000365712A JP 2001202014 A JP2001202014 A JP 2001202014A
Authority
JP
Japan
Prior art keywords
key
data
message
transmitting
acknowledgment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000365712A
Other languages
English (en)
Other versions
JP4689815B2 (ja
Inventor
Niels Mache
マッヘ、ニルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Original Assignee
Sony International Europe GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony International Europe GmbH filed Critical Sony International Europe GmbH
Publication of JP2001202014A publication Critical patent/JP2001202014A/ja
Application granted granted Critical
Publication of JP4689815B2 publication Critical patent/JP4689815B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

(57)【要約】 【課題】 メッセージ等のデータの送受信において、コ
ピーやリプレイ等の攻撃を受ける危険性を低減する。 【解決手段】 認証すべきデータに私用キーを添付し、
暗号化ハッシュ関数による処理を行い、送信側装置から
受信側装置へ暗号化ハッシュ関数のダイジェストととも
にデータを伝送するキーハッシュ法を用いて、データ通
信を認証するとともに、このデータに時間的な有効性を
表す時間的有効性情報を設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、送信側装置から受
信側装置へのデータ通信におけるデータ又はメッセージ
の認証を行うためのデータ認証方法、メッセージ伝送方
法、コンピュータプログラム及び分散型システムに関す
る。
【0002】
【従来の技術】2つの通信端末装置間、すなわちデータ
の送信側(originator)と受信側(destination)の通
信端末間で、安全に通信を確立するための装置及び方法
が提案されている。例えば、通信相手及びメッセージの
交換について認証(authentication)を行う手法があ
る。この手法では、通信端末装置は、相手側の通信端末
装置が正当なアクセス権を有しているか否かを確認でき
るとともに、受信したメッセージが不当に改竄されてい
ないことを確認できる。
【0003】2つの通信端末装置間で安全な通信を確立
するためには、以下の4点に注意する必要がある。第1
に、メッセージの送信側の通信端末装置が通信の確立を
認められている必要がある。第2に、メッセージの受信
側の通信端末装置がメッセージの受信を認められている
必要がある。第3に、受信側の通信端末装置により受信
されるメッセージが確実に送信側の通信端末から送信さ
れたものである必要がある。第4に、受信側の通信端末
装置により受信されるメッセージが通信の途中で改竄さ
れていないことを確認する必要がある。
【0004】このような安全な通信を確立する手法とし
て、キーハッシュメッセージ認証法(keyed-hashing me
ssage authentication technique)が知られている。1
996年、エディソン−ウェスリー(Edison-Wessley)
発行のシュナイヤー(Schneyer)及びブルース(Bruc
e)著、「応用暗号化技術(Applied Cryptography)」
には、メッセージ認証コード(message authentication
code:以下、MACという。)及び一方向の暗号化ハ
ッシュを実現するための手法が説明されている。
【0005】メッセージ認証のためのキーハッシュ(Ke
yed-hashing for message authentication:以下、HM
ACという。)は、暗号化ハッシュ関数(cryptographi
c hash functions)を用いたメッセージ認証のための一
手法である。HMACは、秘密(私用)共有キーと組み
合わせることにより、例えばMD5,SH−1等、いか
なる繰り返し暗号化ハッシュ関数とともに用いることも
できる。HMACの暗号化強度は、使用されるハッシュ
関数の特性により決定される。HMACは、メッセージ
の認証値の算出及び確認のために秘密キーを使用する。
【0006】HMACの例については、「’96年暗号
会報(Proceeding of Crypto-96),LNCS(lecture notes
on computer science) 1109」の第1頁〜第15頁にお
けるベラール(Bellare)他著「メッセージ認証のため
のキーハッシュ関数(keying hash functions for mess
age authentication)」にも記載されている。
【0007】
【発明が解決しようとする課題】通信確立処理における
例えばログイン処理等の最初の通信初期設定処理では、
通信相手に対して、ログイン処理において記録された例
えばユーザ名やパスワード等の通信セットアップ情報の
コピーを送信するため、情報の不当なコピーやリプレイ
等の攻撃を受けやすい。このような情報は、他方の通信
端末装置に関する追加的な知識及び/又は通常トランザ
クションの傍受により得られる長い乱数セッションキー
又はトランザクションキーを用いて解読される。
【0008】そこで、本発明は上述の実状に鑑み、特に
最初の通信確立処理において、コピーやリプレイ等の攻
撃を受ける危険性を低減する、より効果的なデータ認証
方法、メッセージ伝送方法、コンピュータプログラム及
び分散型システムを提供することを目的とする。
【0009】
【課題を解決するための手段】上述の目的を達成するた
めに、本発明に係るデータ認証方法は、認証すべきデー
タに私用キーを添付し、暗号化ハッシュ関数による処理
を行い、送信側装置から受信側装置へ暗号化ハッシュ関
数のダイジェスト(digest)とともにデータを伝送する
キーハッシュ法を用いて、データ通信を認証するデータ
認証方法において、このデータに時間的な有効性を表す
時間的有効性情報を設ける。
【0010】この時間的有効性情報は、好ましくは、送
信側装置において定義される。
【0011】また、このデータは、時間的有効性情報に
より定義される期間において固有の乱数データを有して
いる。
【0012】さらに、このデータは、例えば通信セット
アップのためのログインキー及び/又はメッセージとす
る。
【0013】また、上述の目的を達成するために、本発
明に係るメッセージ伝送方法は、乱数データ、時間的有
効性情報、及び私用キーに基づいて、キーハッシュ法に
よりログインキーを生成するステップと、ログインキー
を送信側装置から受信側装置に伝送するステップと、受
信側装置において、キーハッシュダイジェストに基づい
て、ログインキーの認証有効性及び時間的有効性を確認
するステップとを有する。
【0014】ここで、ログインキーの認証有効性及び時
間的有効性が確認された場合、第2の乱数データと私用
キーとに基づいて、キーハッシュ法により肯定応答キー
を生成するステップと、肯定応答キーを受信側装置から
送信側装置に伝送するステップと、受信側装置において
肯定応答キーを確認するステップとを実行する。
【0015】また、肯定応答キーは、タイムスタンプを
有し、肯定応答キーを確認するステップにおいては、タ
イムスタンプと時間的有効性情報とに基づいて、該肯定
応答キーが現在有効であるか否かを判定する。
【0016】さらに、このメッセージ伝送方法は、肯定
応答キーが有効であると判定された場合、肯定応答キー
から第2の乱数データを抽出するステップと、メッセー
ジデータ、第2の乱数データ、及び私用キーとに基づい
て、キーハッシュ法によりメッセージを生成するステッ
プと、メッセージを送信側装置から受信側装置に伝送す
るステップと、受信側装置においてメッセージを確認す
るステップとを有する。
【0017】このメッセージは、タイムスタンプを有
し、メッセージを確認するステップにおいては、タイム
スタンプと時間的有効性情報とに基づいて、該メッセー
ジが現在有効であるか否かを判定する。
【0018】さらに、上述の目的を達成するために、本
発明に係るソフトウェアプログラムは、分散型システム
におけるコンピュータ装置に読み込まれるコンピュータ
プログラムであって、上記コンピュータプログラムは、
認証すべきデータに私用キーを添付し、暗号化ハッシュ
関数による処理を行い、送信側装置から受信側装置へ上
記暗号化ハッシュ関数のダイジェストとともに上記デー
タを伝送するキーハッシュ法を用いて、データ通信を認
証し、上記データは、該データの時間的な有効性を表す
時間的有効性情報を有しているものである。
【0019】さらに、上述の目的を達成するために、本
発明に係る分散型システムは、認証すべきデータに私用
キーを添付し、暗号化ハッシュ関数による処理を行い、
送信側装置から受信側装置へ(一方向の)暗号化ハッシ
ュ関数のダイジェストとともにデータを伝送するキーハ
ッシュ法を用いて、データ通信を認証する分散型システ
ムにおいて、このデータに時間的な有効性を表す時間的
有効性情報を設ける。
【0020】ここで、送信側装置が時間的(限定的)有
効性情報を定義するよう設計してもよい。
【0021】また、このデータは、時間的有効性情報に
より定義される期間において固有の乱数データを有して
いる。
【0022】さらに、このデータは、通信セットアップ
のためのログインキー及び/又はメッセージであっても
よい。
【0023】また、上述の目的を達成するために、本発
明に係る分散型システムは、メッセージの伝送の認証を
行う分散型システムにおいて、乱数データ、時間的有効
性情報、及び私用キーに基づいて、キーハッシュ法によ
りログインキーを生成する送信側装置と、ログインキー
を送信側装置から受信側装置に伝送するネットワーク
と、キーハッシュダイジェストに基づいて、ログインキ
ーの認証有効性及び時間的有効性を確認する。
【0024】この受信側装置は、ログインキーの認証有
効性及び時間的有効性を確認した場合、第2の乱数デー
タと私用キーとに基づいて、キーハッシュ法により肯定
応答キーを生成及び送信側装置に送信し、受信側装置
は、肯定応答キーを確認する。
【0025】また、肯定応答キーは、タイムスタンプを
有し、送信側装置は、タイムスタンプと時間的有効性情
報とに基づいて、該肯定応答キーが現在有効であるか否
かを判定する。
【0026】さらに、送信側装置は、肯定応答キーが有
効であると判定した場合、肯定応答キーから第2の乱数
データを抽出し、メッセージデータ、第2の乱数デー
タ、及び私用キーに基づいて、キーハッシュ法によりメ
ッセージを生成及び受信側装置に送信し、受信側装置
は、メッセージを確認する。
【0027】このメッセージは、タイムスタンプを有
し、受信側装置は、タイムスタンプと時間的有効性情報
とに基づいて、メッセージが現在有効であるか否かを判
定する。
【0028】本発明に係るデータ認証方法、メッセージ
伝送方法及び分散型システムにより、不当なコピーやリ
プレイ等の攻撃を受ける危険性が低減される。
【0029】
【発明の実施の形態】以下、本発明に係るデータ認証方
法、メッセージ伝送方法、コンピュータプログラム及び
分散型システムについて図面を参照して詳細に説明す
る。
【0030】本発明に基づく、キーハッシュ認証メッセ
ージによる時間同期通信セットアップ(time synchroni
sed communication setup:以下、TSCSという。)
では、保護乱数生成器(secure random number generat
or)を用いることにより、殆どすべてのセットアップキ
ーが固有のものとなる。セットアップキーは、通信を開
始する送信側通信端末装置により動的に定義される所定
の期間内のみ有効となる。送信側通信端末装置と受信側
通信端末装置は互いにアクセス権を確認しあう。これら
2つの通信端末装置がアクセス権を確認できた場合に限
り、受信側通信端末装置は送信側通信端末装置からの情
報を受け取る。セットアップキーの有効期間が終了する
と、セットアップキーは無効となり、再使用することが
できなくなる。有効期間内では、セットアップキーは再
使用することができる。この処理はログインキーを記憶
することなく実現できる。
【0031】送信側及び受信側の通信端末装置は、任意
の長さの単一の私用キーを共有する。私用キーは、例え
ば公開キー暗号化法等の周知の保護プロトコル(secure
protocol)を用いて定期的に交換することができる。
TSCS通信セットアッププロトコルは、コピーやリプ
レイの攻撃に対して頑丈な性質を有している。上述のよ
うに、TSCSは、メッセージ認証のためのキーハッシ
ュ(Keyed-hashing for message authentication:以
下、HMACという。)に基づく手法である。HMAC
は、例えばSHA−1やMD−5等、使用する保護ハッ
シュ関数が例えば矛盾予測可能性(predictable collis
ions)等の脆弱性を有している場合であっても、解読す
ることが困難であることが知られている。
【0032】図1は、キーハッシュ認証メッセージによ
るTSCSに基づく2つの通信端末装置間の通信の初期
接続及び情報の流れを示す図である。
【0033】段階1では、情報の送信側である通信端末
装置がTSCSログインキーを生成し、このTSCSロ
グインキーを受信側の通信端末装置に送信する。後述す
るように、TSCSログインキーは、(保護)乱数ビッ
ト配列と((secure) randombit)、統合システム時刻情
報(unified system time)と、時間的有効性フィール
ド(temporal validity field)と、その認証キーとか
ら構成されている。乱数ビット配列が長い程、同一の乱
数ビット配列が生成される確率が低くなる。受信側の通
信端末装置は、ログインキーを受け取り、その認証キー
を確認する。送信側の通信端末装置と受信側の通信端末
装置は、共通の私用キーを所有しているため、ログイン
キーが変更されている場合、ログインキーのダイジェス
トは異なるものとなる。この場合、さらなる通信処理は
拒絶される。ここでログインキーが有効な場合は、受信
側の通信端末装置は、時間的有効性フィールドに記述さ
れている時間的有効性を確認する。
【0034】段階2では、受信側の通信端末装置は肯定
応答キー(acknowledgement key)を生成し、この肯定
応答キーを送信側の通信端末装置に送信する。肯定応答
キーは、受信側の通信端末装置からの認証キーに含まれ
る乱数ビット配列とは異なる乱数ビット配列と、受信側
の統合システム時刻情報から構成されている。
【0035】段階3では、送信側の通信端末装置が肯定
応答キー、すなわちダイジェストと時間的有効性を確認
し、肯定応答キーの乱数ビット配列に、送信すべきメッ
セージデータを併合(マージ)する。送信側の通信端末
装置は、このデータ、すなわちメッセージと乱数フィー
ルドからなるデータに署名(sign)し、受信側の通信端
末装置に送信する。
【0036】受信側の通信端末装置は、段階4におい
て、メッセージのダイジェストと、メッセージからの乱
数ビットフィールド及び以前に生成した乱数ビット配列
の同一性とを確認する。ここで、メッセージのダイジェ
ストが有効であり、乱数ビット配列が同一性を有してい
ることが確認された場合、このメッセージは改竄されて
おらず、以前に行ったログインキー及び肯定応答キーの
交換の結果生成されたものである。この場合、受信側の
通信端末装置は、送信側の通信端末装置に対し肯定応答
信号を送信する。
【0037】図2は、TSCSログインキー及び肯定応
答キーの具体例を示す図である。ログインキーは、送信
側の通信端末装置により生成され署名されている。肯定
応答キーは、受信側の通信端末装置により署名され、返
信される。なお、完全なダイジェスト長(full digest
length)を有するHMACでは、署名の送信は必ずしも
必要ではない。ログインキー及び肯定応答キーでは、ダ
イジェストを圧縮してそのデータ長を制限することは、
安全保護及びキー長にとって重要である。
【0038】図3は、TSCSログインキーの構造を示
す図である。この具体例では、HMACキーダイジェス
トを圧縮してキー長を短縮するとともに、署名されたメ
ッセージが短い場合に、私用キーKが解読されてしまう
ことを防止している。この具体例において、署名された
メッセージの長さは265ビットである。メッセージ長
が短い場合には、80ビットダイジェスト長への圧縮が
効果的である。
【0039】2つの通信端末装置間の初期接続処理は、
上述のように、4つの段階からなる。以下、この本発明
に基づく4つの段階について、さらに詳細に説明する。
【0040】段階1: 送信側の通信端末装置のログインa)TSCSログイン
キーを生成する。 b)保護乱数ビット配列を生成する。 c)統合時刻(unified time:UT)フィールドを添付
する。 d)時間的有効性フィールドを添付する。 e)私用キーKを用いてHMACを生成する。 f)HMAC(又はそのサブセット)をログインキーに
添付する。 g)受信側の通信端末装置にログインキーを送信する。
【0041】段階2:受信側の肯定応答 a)[オプション1]現在のログインキーの乱数ビット
フィールドと同一のキーをキーテーブルから検索する。 b)[オプション1]キーテーブルにおいて二重化され
たキーが検出された場合、切断し処理を終了する。 c)[オプション1]キーが消滅するまで、ログインキ
ーの乱数ビット配列をキーテーブルに保存する。 d)ログインキーの認証有効性及び時間的有効性を確認
する。 e)ログインキーの署名(ダイジェスト)を確認する f)私用キーKを用いて自らのHMACを算出する。 g)自らのHMACとログインキーのダイジェストを比
較する。 h)ログインキーの時間的有効性を確認する。 i)ログインキーの統合時刻情報と受信側の現在時刻と
の間の差を算出する。 j)時間差(絶対値)がログインキーの有効期間より短
いことを確認する。 k)肯定応答キーを生成する。 l)保護乱数ビット配列(セッションキー)を生成する m)セッションキーを保存する n)統合時刻(UT)フィールドを添付する o)私用キーKを使用してHMACを生成する。 p)HMAC(又はそのサブセット)を肯定応答キーに
添付する。
【0042】段階3 メッセージ送信 a)肯定応答キーの認証有効性及び時間的有効性を確認
する。 b)肯定応答キーの署名(ダイジェスト)を確認する c)私用キーKを用いて自らのHMACを算出する。 d)自らのHMACと肯定応答キーのダイジェストを比
較する。 e)肯定応答キーの時間的有効性を確認する。 f)肯定応答キーの統合時刻情報と送信側の現在時刻と
の間の差を算出する。 j)時間差(絶対値)が肯定応答キーの有効期間より短
いことを確認する。 h)肯定応答キーから乱数ビットフィールドを抽出す
る。 i)乱数ビットフィールド(セッションキー)にメッセ
ージデータを添付又は合併(マージ)する。 j)[オプション2]送信側の統合時刻情報をメッセー
ジに添付する。 k)メッセージデータ及びセッションキーに署名する。
私用キーKを用いてメッセージデータ及びセッションキ
ーのHMACを算出する。なお、統合時刻にも署名をし
てもよい。 l)HMAC(又はそのサブセット)メッセージデータ
及びセッションキーに添付する。 m)メッセージを送信する。すなわち、メッセージデー
タ、セッションキー、HMACを送信側に送信する。
【0043】段階4:メッセージ確認 a)メッセージの認証有効性及び(任意項目として時間
的有効性)を確認する。 b)メッセージのセッションキーと以前に保存したセッ
ションキーとを比較する。 c)メッセージの署名(ダイジェスト)を確認する d)私用キーKを用いて自らのHMACを算出する。 e)自らのHMACとメッセージのダイジェストを比較
する。 f)[オプション2]メッセージの時間的有効性を確認
する。 g)[オプション2]メッセージの統合時刻と受信側の
現在時刻とを比較する。 h)[オプション2]時間差(絶対値)がメッセージの
有効期間より短いことを確認する。 i)送信側に肯定応答信号を返す。
【0044】オプション1は、添付された有効期間フィ
ールドにおいて定義される有効期間内においても受ける
可能性のある、TSCSログインキーを多重に用いて行
われるいわゆるリプレイ攻撃を防御するための設計であ
る。なお、この有効期間は、数ナノ秒単位〜数分の範囲
において、ユーザが定義することができる。特にインタ
ーネット環境においては、有効期間を長めに設定し、直
接接続ネットワークにおいては、有効期間を短く設定す
る。
【0045】オプション2は、メッセージ自体にも時間
的有効性のための期間を定義する場合に実行される処理
である。
【0046】このように、本発明は、分散型のメッセー
ジング通信環境におけるメッセージの伝送の認証処理を
実現するものである。時間同期されたメッセージ及び通
信の認証は、2つの通信端末装置間のメッセージ通信に
適用される。さらに、この手法を僅かに拡張することに
より、TSCSは、同報通信又は放送等の1対Nの通信
処理にも適用できる。なお、本発明は、メッセージ指向
型の通信処理に関するものである。論理的には、メッセ
ージ指向とは、最初の処理段階で通信が確立され、続い
てメッセージが送信され、第3の処理段階で任意項目と
して肯定応答が受信側の通信端末装置から返されること
を意味する。メッセージ指向型の通信は、例えば実時間
による音声伝送や映像伝送等、継続的な一方向又は双方
向のデータ伝送を必要とする処理には不向きである。
【0047】以上、2つの通信端末装置間における通信
確立及びメッセージ伝送の安全な認証法を実現する手法
について説明した。キーハッシュメッセージ認証を用い
たTSCSにより、通信相手となる通信端末装置の認証
及び伝送情報の認証を行うことができる。また、通信を
行う両通信端末装置は、キー伝送のための周知の公開キ
ー暗号化法により2つの通信端末装置間で定期的に変更
される単一の私用キーのみを共有する。また、数ナノ秒
から数日間に亘る時間的な有効性の制限を設けることに
より、通信の安全性を高め、コピー攻撃又はリプレイ攻
撃を防御することができる。リプレイ攻撃等による正当
な権原を有していないメッセージデータの送信は、殆ど
検出される。保護乱数キーがその有効期間において保存
されている間、メッセージの完全性を損なわない通信セ
ットアップ段階におけるリプレイ攻撃は殆ど不可能であ
る。通信を開始する送信側の端末装置によって定義され
た期間経過後は、以前に交換したセッションキーを再び
再使用することはできない。このキーのプロパティは、
セッションキーが保存されていなければ認識することが
できない。この手法によれば、伝送情報に時間的な有効
期間を設定することができる。
【0048】
【発明の効果】以上のように、本発明に係るデータ認証
方法は、認証すべきデータに私用キーを添付し、暗号化
ハッシュ関数による処理を行い、送信側装置から受信側
装置へ暗号化ハッシュ関数のダイジェストとともにデー
タを伝送するキーハッシュ法を用いるとともに、データ
に時間的な有効性を表す時間的有効性情報を設ける。こ
れにより、メッセージ等のデータの送受信において、コ
ピーやリプレイ等の攻撃を受ける危険性を低減できる。
【0049】また、本発明に係るメッセージ伝送方法
は、乱数データ、時間的有効性情報、及び私用キーに基
づいて、キーハッシュ法によりログインキーを生成し、
ログインキーを送信側装置から受信側装置に伝送し、受
信側装置において、キーハッシュダイジェストに基づい
て、ログインキーの認証有効性及び時間的有効性を確認
する。これにより、メッセージ等のデータの送受信にお
いて、コピーやリプレイ等の攻撃を受ける危険性を低減
できる。
【0050】また、本発明に係るソフトウェアプログラ
ムは、認証すべきデータに私用キーを添付し、暗号化ハ
ッシュ関数による処理を行い、送信側装置から受信側装
置へ暗号化ハッシュ関数のダイジェストとともにデータ
を伝送するキーハッシュ法を用いるとともに、データに
時間的な有効性を表す時間的有効性情報を設ける。これ
により、メッセージ等のデータの送受信において、コピ
ーやリプレイ等の攻撃を受ける危険性を低減できる。
【0051】また、本発明に係る分散型システムは、認
証すべきデータに私用キーを添付し、暗号化ハッシュ関
数による処理を行い、送信側装置から受信側装置へ暗号
化ハッシュ関数のダイジェストとともにデータを伝送す
るキーハッシュ法を用いるとともに、このデータに時間
的な有効性を表す時間的有効性情報を設ける。これによ
り、メッセージ等のデータの送受信において、コピーや
リプレイ等の攻撃を受ける危険性を低減できる。
【0052】また、本発明に係る分散型システムは、メ
ッセージの伝送の認証を行う分散型システムにおいて、
乱数データ、時間的有効性情報、及び私用キーに基づい
て、キーハッシュ法によりログインキーを生成する送信
側装置と、ログインキーを送信側装置から受信側装置に
伝送するネットワークと、キーハッシュダイジェストに
基づいて、ログインキーの認証有効性及び時間的有効性
を確認する。これにより、メッセージ等のデータの送受
信において、コピーやリプレイ等の攻撃を受ける危険性
を低減できる。
【図面の簡単な説明】
【図1】図1は、キーハッシュ認証メッセージによるT
SCSに基づく2つの通信端末装置間の通信の初期接続
及び情報のフローを示す図である。
【図2】図2は、TSCSログインキー及び肯定応答キ
ーの内容を示す図である。
【図3】図3は、TSCSログインキーのデータ構造を
示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 マッヘ、ニルス ドイツ連邦共和国、デー−70736 フェル バッハ、シュトゥットゥガルター シュト ラーセ 106、シュトゥットゥガルト テ クノロジー センター ソニー インター ナショナル (ヨーロッパ) ゲゼルシャ フト ミット ベシュレンクテル ハフツ ング内

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 認証すべきデータに私用キーを添付し、
    暗号化ハッシュ関数による処理を行い、送信側装置から
    受信側装置へ上記暗号化ハッシュ関数のダイジェストと
    ともに上記データを伝送するキーハッシュ法を用いて、
    データ通信を認証するデータ認証方法において、 上記データは、該データの時間的な有効性を表す時間的
    有効性情報を有しているデータ認証方法。
  2. 【請求項2】 上記時間的有効性情報は、送信側装置に
    おいて定義されることを特徴とする請求項1記載のデー
    タ認証方法。
  3. 【請求項3】 上記データは、上記時間的有効性情報に
    より定義される期間において固有の乱数データを有して
    いること特徴とする請求項1又は2記載のデータ認証方
    法。
  4. 【請求項4】 上記データは、通信セットアップのため
    のログインキー及び/又はメッセージであることを特徴
    とする請求項1乃至3いずれか1項記載のデータ認証方
    法。
  5. 【請求項5】 乱数データ、時間的有効性情報、及び私
    用キーに基づいて、キーハッシュ法によりログインキー
    を生成するステップと、 上記ログインキーを送信側装置から受信側装置に伝送す
    るステップと、 上記受信側装置において、キーハッシュダイジェストに
    基づいて、上記ログインキーの認証有効性及び時間的有
    効性を確認するステップとを有するメッセージ伝送方
    法。
  6. 【請求項6】 上記ログインキーの認証有効性及び時間
    的有効性が確認されると、 第2の乱数データと私用キーとに基づいて、キーハッシ
    ュ法により肯定応答キーを生成するステップと、 上記肯定応答キーを上記受信側装置から上記送信側装置
    に伝送するステップと、 上記受信側装置において上記肯定応答キーを確認するス
    テップとを実行することを特徴とする請求項5記載のメ
    ッセージ伝送方法。
  7. 【請求項7】 上記肯定応答キーは、タイムスタンプを
    有し、上記肯定応答キーを確認するステップにおいて
    は、上記タイムスタンプと上記時間的有効性情報とに基
    づいて、該肯定応答キーが現在有効であるか否かを判定
    することを特徴とする請求項6記載のメッセージ伝送方
    法。
  8. 【請求項8】 上記肯定応答キーが有効であると判定さ
    れると、 上記肯定応答キーから第2の乱数データを抽出するステ
    ップと、 上記メッセージデータ、第2の乱数データ、及び私用キ
    ーに基づいて、キーハッシュ法によりメッセージを生成
    するステップと、 上記メッセージを上記送信側装置から上記受信側装置に
    伝送するステップと、 上記受信側装置において上記メッセージを確認するステ
    ップとを有することを特徴とする請求項6又は7記載の
    メッセージ伝送方法。
  9. 【請求項9】 上記メッセージは、タイムスタンプを有
    し、上記メッセージを確認するステップにおいては、上
    記タイムスタンプと上記時間的有効性情報とに基づい
    て、該メッセージが現在有効であるか否かを判定するこ
    とを特徴とする請求項8記載のメッセージ伝送方法。
  10. 【請求項10】 分散型システムにおけるコンピュータ
    装置に読み込まれるコンピュータプログラムであって、
    上記コンピュータプログラムは、 認証すべきデータに私用キーを添付し、暗号化ハッシュ
    関数による処理を行い、送信側装置から受信側装置へ上
    記暗号化ハッシュ関数のダイジェストとともに上記デー
    タを伝送するキーハッシュ法を用いて、データ通信を認
    証し、 上記データは、該データの時間的な有効性を表す時間的
    有効性情報を有していることを特徴とするコンピュータ
    プログラム。
  11. 【請求項11】 認証すべきデータに私用キーを添付
    し、暗号化ハッシュ関数による処理を行い、送信側装置
    から受信側装置へ上記暗号化ハッシュ関数のダイジェス
    トとともに上記データを伝送するキーハッシュ法を用い
    て、データ通信を認証する分散型システムにおいて、 上記データは、該データの時間的な有効性を表す時間的
    有効性情報を有している分散型システム。
  12. 【請求項12】 上記送信側装置は、上記時間的有効性
    情報を定義することを特徴とする請求項11記載の分散
    型システム。
  13. 【請求項13】 上記データは、上記時間的有効性情報
    により定義される期間において固有の乱数データを有し
    ていること特徴とする請求項11又は12記載の分散型
    システム。
  14. 【請求項14】 上記データは、通信セットアップのた
    めのログインキー及び/又はメッセージであることを特
    徴とする請求項11乃至13いずれか1項記載の分散型
    システム。
  15. 【請求項15】 メッセージの伝送の認証を行う分散型
    システムにおいて、乱数データ、時間的有効性情報、及
    び私用キーに基づいて、キーハッシュ法によりログイン
    キーを生成する送信側装置と、 上記ログインキーを送信側装置から受信側装置に伝送す
    るネットワークと、 キーハッシュダイジェストに基づいて、上記ログインキ
    ーの認証有効性及び時間的有効性を確認する受信側装置
    とを備える分散型システム。
  16. 【請求項16】 上記受信側装置は、上記ログインキー
    の認証有効性及び時間的有効性を確認した場合、第2の
    乱数データと私用キーとに基づいて、キーハッシュ法に
    より肯定応答キーを生成及び上記送信側装置に送信し、 上記受信側装置は、上記肯定応答キーを確認することを
    特徴とする請求項15記載の分散型システム。
  17. 【請求項17】 上記肯定応答キーは、タイムスタンプ
    を有し、上記送信側装置は、上記タイムスタンプと上記
    時間的有効性情報とに基づいて、該肯定応答キーが現在
    有効であるか否かを判定することを特徴とする請求項1
    6記載の分散型システム。
  18. 【請求項18】 上記送信側装置は、上記肯定応答キー
    が有効であると判定した場合、上記肯定応答キーから第
    2の乱数データを抽出し、上記メッセージデータ、第2
    の乱数データ、及び私用キーに基づいて、キーハッシュ
    法によりメッセージを生成及び上記受信側装置に送信
    し、 上記受信側装置は、上記メッセージを確認することを特
    徴とする請求項16又は17記載の分散型システム。
  19. 【請求項19】 上記メッセージは、タイムスタンプを
    有し、上記受信側装置は、上記タイムスタンプと上記時
    間的有効性情報とに基づいて、該メッセージが現在有効
    であるか否かを判定することを特徴とする請求項18記
    載の分散型システム。
JP2000365712A 1999-12-02 2000-11-30 データ認証方法、メッセージ伝送方法及び分散型システム Expired - Fee Related JP4689815B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99124150A EP1104960B1 (en) 1999-12-02 1999-12-02 Message authentication
EP99124150.6 1999-12-02

Publications (2)

Publication Number Publication Date
JP2001202014A true JP2001202014A (ja) 2001-07-27
JP4689815B2 JP4689815B2 (ja) 2011-05-25

Family

ID=8239524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000365712A Expired - Fee Related JP4689815B2 (ja) 1999-12-02 2000-11-30 データ認証方法、メッセージ伝送方法及び分散型システム

Country Status (4)

Country Link
US (2) US7213149B2 (ja)
EP (1) EP1104960B1 (ja)
JP (1) JP4689815B2 (ja)
DE (1) DE69941335D1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
JP2006109267A (ja) * 2004-10-07 2006-04-20 Ntt Docomo Inc サーバ及び情報確認方法
JP2007128449A (ja) * 2005-11-07 2007-05-24 Sony Corp データ通信システム及びデータ通信方法
JP2008537381A (ja) * 2005-04-04 2008-09-11 ノキア コーポレイション ワイヤレスローカルエリアネットワークのアドミニストレーション
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
KR20130042608A (ko) * 2010-08-12 2013-04-26 도이체 텔레콤 악티엔 게젤샤프트 또다른 통신 네트워크를 통해 통신 네트워크에 사용자 엔티티를 등록시키기 위한 방법 및 네트워크 엔티티
US8543820B2 (en) 2009-05-11 2013-09-24 Nec Corporation Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium
US9756134B2 (en) 2010-08-12 2017-09-05 Deutsche Telekom Ag Network entity and method for managing Session Initiation Protocol communications towards a user entity in a communication network
US10136454B2 (en) 2010-08-12 2018-11-20 Deutsche Telekom Ag Application server for managing communications towards a set of user entities
JP2019515544A (ja) * 2016-04-21 2019-06-06 シグニファイ ホールディング ビー ヴィ クレデンシャルを検証するためのシステム及び方法
US10484933B2 (en) 2010-08-12 2019-11-19 Deutsche Telekom Ag Network entity for managing communications towards a user entity over a communication network

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10053746B4 (de) * 2000-10-30 2006-12-07 Siemens Ag Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
US20030126435A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, mobile telecommunication network, and node for authenticating an originator of a data transfer
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
EP1622333A1 (en) * 2004-07-29 2006-02-01 Sun Microsystems France S.A. Method and apparatus for minimally onerous and rapid authentification
WO2006098552A1 (en) * 2005-03-17 2006-09-21 Electronics And Telecommunications Research Institute Method for negotiating security-related functions of subscriber station in wireless portable internet system
CA2510647A1 (en) * 2005-06-23 2006-12-23 Cognos Incorporated Signing of web request
CN1929367B (zh) * 2005-09-10 2010-08-25 腾讯科技(深圳)有限公司 一种游戏数据传输方法及系统
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US8623361B2 (en) * 2007-05-24 2014-01-07 Ablynx N.V. Amino acid sequences directed against RANK-L and polypeptides comprising the same for the treatment of bone diseases and disorders
US8464059B2 (en) * 2007-12-05 2013-06-11 Netauthority, Inc. System and method for device bound public key infrastructure
US8533474B2 (en) * 2008-02-27 2013-09-10 Red Hat, Inc. Generating session keys
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
KR20100064585A (ko) * 2008-12-05 2010-06-15 삼성전자주식회사 데이터송수신장치 및 그 방법
US8693683B2 (en) 2009-11-25 2014-04-08 Aclara Technologies Llc Cryptographically secure authentication device, system and method
US8386790B2 (en) * 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
EP2501120B1 (en) * 2011-03-15 2013-08-07 Alcatel Lucent A backup SIP server for the survivability of an enterprise network using SIP
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9323950B2 (en) * 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US9118467B2 (en) 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
EP3488373A4 (en) * 2016-07-25 2020-02-26 Mobeewave Inc. SYSTEM AND METHOD FOR AUTHENTICATING A COMPONENT OF AN ELECTRONIC DEVICE
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
KR102488636B1 (ko) 2017-11-23 2023-01-17 삼성전자주식회사 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN110149209B (zh) * 2019-04-15 2022-06-28 深圳奇迹智慧网络有限公司 物联网设备及其提高数据传输安全性的方法和装置
CN110650121A (zh) * 2019-08-28 2020-01-03 深圳市天道日新科技有限公司 基于分布式系统的流媒体数据保密系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757920A (en) * 1994-07-18 1998-05-26 Microsoft Corporation Logon certification
JPH11119649A (ja) * 1997-10-17 1999-04-30 Fuji Xerox Co Ltd 認証方法および装置
WO1999057846A1 (en) * 1998-05-06 1999-11-11 Kyberpass Corp. User authentication using a virtual private key

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5393586A (en) * 1992-10-27 1995-02-28 Corning Incorporated Localized electrical heating of honeycomb structures
CN1149783C (zh) * 1994-10-28 2004-05-12 舒尔蒂,Com股份有限公司 提供对文档鉴别和唯一识别证明的数字文件鉴别方法
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757920A (en) * 1994-07-18 1998-05-26 Microsoft Corporation Logon certification
JPH11119649A (ja) * 1997-10-17 1999-04-30 Fuji Xerox Co Ltd 認証方法および装置
WO1999057846A1 (en) * 1998-05-06 1999-11-11 Kyberpass Corp. User authentication using a virtual private key

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4716648B2 (ja) * 2002-04-29 2011-07-06 マイクロソフト コーポレーション ピアツーピアネットワークにおいてサービス妨害攻撃を抑制する方法
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
JP2006109267A (ja) * 2004-10-07 2006-04-20 Ntt Docomo Inc サーバ及び情報確認方法
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
JP2008537381A (ja) * 2005-04-04 2008-09-11 ノキア コーポレイション ワイヤレスローカルエリアネットワークのアドミニストレーション
US8050405B2 (en) 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
JP2009510902A (ja) * 2005-09-30 2009-03-12 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP4866909B2 (ja) * 2005-09-30 2012-02-01 ソニー エリクソン モバイル コミュニケーションズ, エービー 長いキーパッドを用いた共用鍵暗号化
JP2007128449A (ja) * 2005-11-07 2007-05-24 Sony Corp データ通信システム及びデータ通信方法
US7853991B2 (en) 2005-11-07 2010-12-14 Sony Corporation Data communications system and data communications method
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
US8543820B2 (en) 2009-05-11 2013-09-24 Nec Corporation Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium
KR20130042608A (ko) * 2010-08-12 2013-04-26 도이체 텔레콤 악티엔 게젤샤프트 또다른 통신 네트워크를 통해 통신 네트워크에 사용자 엔티티를 등록시키기 위한 방법 및 네트워크 엔티티
KR101595631B1 (ko) * 2010-08-12 2016-02-18 도이체 텔레콤 악티엔 게젤샤프트 또다른 통신 네트워크를 통해 통신 네트워크에 사용자 엔티티를 등록시키기 위한 방법 및 네트워크 엔티티
US9275207B2 (en) 2010-08-12 2016-03-01 Deutsche Telekom Ag Method and network entity for registering a user entity with a communication network via another communication network
US9756134B2 (en) 2010-08-12 2017-09-05 Deutsche Telekom Ag Network entity and method for managing Session Initiation Protocol communications towards a user entity in a communication network
US10136454B2 (en) 2010-08-12 2018-11-20 Deutsche Telekom Ag Application server for managing communications towards a set of user entities
US10484933B2 (en) 2010-08-12 2019-11-19 Deutsche Telekom Ag Network entity for managing communications towards a user entity over a communication network
JP2019515544A (ja) * 2016-04-21 2019-06-06 シグニファイ ホールディング ビー ヴィ クレデンシャルを検証するためのシステム及び方法

Also Published As

Publication number Publication date
EP1104960B1 (en) 2009-08-26
US7949875B2 (en) 2011-05-24
EP1104960A1 (en) 2001-06-06
US20070162757A1 (en) 2007-07-12
US7213149B2 (en) 2007-05-01
JP4689815B2 (ja) 2011-05-25
US20010002929A1 (en) 2001-06-07
DE69941335D1 (de) 2009-10-08

Similar Documents

Publication Publication Date Title
JP4689815B2 (ja) データ認証方法、メッセージ伝送方法及び分散型システム
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US5535276A (en) Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5737419A (en) Computer system for securing communications using split private key asymmetric cryptography
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US6892308B1 (en) Internet protocol telephony security architecture
Thirunavukkarasu et al. Secret agents-a security architecture for the KQML agent communication language
US20080034216A1 (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
US20060209843A1 (en) Secure spontaneous associations between networkable devices
RU2008118495A (ru) Способ и устройство для установления безопасной ассоциации
EP1493243B1 (en) Secure file transfer
WO2005088892A1 (en) A method of virtual challenge response authentication
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
CN114513339A (zh) 一种安全认证方法、系统及装置
Keung et al. Efficient protocols secure against guessing and replay attacks
EP1320975B1 (en) Internet protocol telephony security architecture
Chatterjee et al. A novel multi-server authentication scheme for e-commerce applications using smart card
JP2002051036A (ja) キーエスクロー方式
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
JP2006040225A (ja) 無線lan認証方法およびシステム、radiusサーバ、ワンタイムid認証サーバ、クライアント並びに認証プログラム
Piper Encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070914

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees