JP2008131652A - モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 - Google Patents
モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2008131652A JP2008131652A JP2007300825A JP2007300825A JP2008131652A JP 2008131652 A JP2008131652 A JP 2008131652A JP 2007300825 A JP2007300825 A JP 2007300825A JP 2007300825 A JP2007300825 A JP 2007300825A JP 2008131652 A JP2008131652 A JP 2008131652A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- client device
- input
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】サーバとクライアントとを有するシステムにおける安全な記録プロトコルのための方法であって、モバイルユーザ証明書をサーバキージェネレータ、クライアントキージェネレータへの入力として利用するステップであって、該モバイルユーザ証明書は、サーバとクライアントとの双方に既知である、ステップと、該サーバキージェネレータを利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、該クライアントキージェネレータを利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、該秘密キーのうちの一つを用いて、署名されたメッセージを送信するステップとを包含する、方法。
【選択図】図1
Description
本システムおよび方法は、デバイスクライアントと一般的なモバイルサーバとの間で、安全に認証された記録プロトコルを確立するための軽量なセキュリティモデルを提供し得る。本方法は、デバイスまたはモバイルのユーザ登録時に、オフラインで提供されるユーザパスワードまたは任意の他の安全なパラメータのようなモバイルユーザ証明書の共有知識に基づき得る。
サーバキージェネレータ(125;225)を有するサーバ(110;210)と、クライアントデバイスキージェネレータ(165;265)を有するクライアントデバイス(150;250)とを有するシステムにおける安全な記録プロトコルのための方法であって、
モバイルユーザ証明書を該サーバキージェネレータ(125;225)、該クライアントデバイスキージェネレータ(165;265)への入力として利用するステップであって、該モバイルユーザ証明書は、該サーバ(110;210)と該クライアントデバイス(150;250)との双方に既知である、ステップと、
該サーバキージェネレータ(125;225)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該クライアントデバイスキージェネレータ(165;265)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該秘密キーのうちの一つを用いて署名されたメッセージを、送信するステップと
を包含する、方法。
上記モバイルユーザ証明書は、パスワードである、項目1に記載の方法。
上記入力は、安全なハッシュ関数を用いて、ノンスを用いてハッシュされたパスワードである、項目1または項目2に記載の方法。
上記入力は、上記クライアントデバイスと上記サーバとによって共有されるパラメータを用いるパスワード変換である、項目1〜項目3のいずれか1項に記載の方法。
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、1つの公開キー−秘密キーのペアのみを生成する、項目1〜項目4のいずれか1項に記載の方法。
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、クライアントデバイスの公開キー−秘密キーのペアおよびサーバの公開キー−秘密キーのペアを生成する、項目1〜項目4のいずれか1項に記載の方法。
上記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、上記クライアントデバイス秘密キーまたは上記サーバ秘密キーを隠す、項目6に記載の方法。
上記送信するステップは、さらに、上記公開キーのうちの一つを用いて、メッセージを暗号化する、項目1〜項目7のいずれか1項に記載の方法。
同一の入力を利用すると、上記生成するステップが上記クライアントデバイス(150;250)上で実行されるときは、該生成するステップが上記サーバ(110;210)上で実行されるときと、同一の公開キー−秘密キーのペアを生成する、項目1〜項目8のいずれか1項に記載の方法。
上記利用するステップは、さらに、セッション識別子を組み込んで、入力を生成する、項目1〜項目9のいずれか1項に記載の方法。
上記生成するステップは、ドメインオーナによって提供されるパラメータをさらに備える、項目1〜項目10のいずれか1項に記載の方法。
上記ドメインオーナによって提供される上記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、項目11に記載の方法。
上記クライアントデバイスは、無線デバイスである、項目1〜項目12のいずれか1項に記載の方法。
モバイルユーザ証明書を使用する安全な記録プロトコルのためのシステムであって、該システムは、
クライアントデバイス(150;250)であって、
通信サブシステム(152;252)と、
該通信サブシステム(152;252)と通信するように適合されているプロセッサ(154;254)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(156;256)と、
クライアントデバイスキージェネレータ(165;265)であって、該クライアントデバイスキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、クライアントデバイスキージェネレータ(165;265)と、
署名/検証モジュール(160;260)であって、該署名/検証モジュールは、該クライアントデバイスキージェネレータ(165;265)によって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(160;260)と
を有する、クライアントデバイス(150;250)と、
サーバ(110;210)であって、
該クライアントデバイス通信サブシステム(152;252)と通信するように適合されている通信サブシステム(112;212)と、
該サーバ通信サブシステムと通信するように適合されているプロセッサ(114;214)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(116;216)と、
サーバキージェネレータ(125;225)であって、該サーバキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、サーバキージェネレータ(125;225)と、
署名/検証モジュール(120;220)であって、該署名/検証モジュールは、該サーバキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(120;220)と
を有する、サーバ(110;210)と
を備え、
該クライアントデバイスキージェネレータおよび該サーバキージェネレータは、同一の入力に対して、同一の秘密キー−公開キーのペアを生成するように適合されている、システム。
上記モバイルユーザ証明書は、パスワードを備える、項目14に記載のシステム。
上記サーバでの上記入力および上記クライアントデバイスでの上記入力は、ノンスを用いてハッシュされたパスワードを備える、項目14または項目15に記載のシステム。
上記サーバでの上記入力および上記クライアントデバイスでの上記入力は、該クライアントデバイスと該サーバとによって共有されるパラメータを用いるパスワード変換を備える、項目14〜項目16のいずれか1項に記載のシステム。
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、同一の単一の公開キー−秘密キーのペアを生成するように適合されている、項目14〜項目16のいずれか1項に記載のシステム。
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、クライアント公開キー−秘密キーのペアと、サーバ公開キー−秘密キーのペアとの双方を生成するように適合されている、項目14〜項目17のいずれか1項に記載のシステム。
上記クライアントデバイスキージェネレータ(165;265)は、上記サーバ秘密キーを隠し、上記サーバキージェネレータ(125;225)は、上記クライアントデバイス秘密キーを隠す、項目19に記載のシステム。
上記クライアントデバイス署名/検証モジュールは、さらに、上記公開キーのうちの一つを用いて、上記メッセージを暗号化する、項目14〜項目20のいずれか1項に記載のシステム。
上記サーバ署名/検証モジュールは、さらに、上記公開キーのうちの一つを用いて、上記メッセージを暗号化する、項目14〜項目21のいずれか1項に記載のシステム。
上記入力は、セッション識別子を備える、項目14〜項目22のいずれか1項に記載のシステム。
上記クライアントデバイスキージェネレータ(165;265)および上記サーバキージェネレータ(125;225)は、ドメインオーナによって提供されるパラメータを上記入力と結合して、利用するように適合されている、項目14〜項目23のいずれか1項に記載のシステム。
上記ドメインオーナによって提供される上記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、項目24に記載のシステム。
上記クライアントデバイスは、無線デバイスである、項目14〜項目25のいずれか1項に記載のシステム。
計算デバイスまたはシステムのプロセッサによって、該計算デバイスまたはシステムに、項目1〜項目13のいずれか1項に記載の方法を実行させるために使用するプログラムコードを格納する、コンピュータ読み取り可能な媒体。
項目14〜項目26のいずれか1項に記載のシステムを備える通信システムであって、複数のクライアントデバイスが、該システムの上記サーバと通信するように適合されている、通信システム。
サーバとクライアントとを有するシステムにおける安全な記録プロトコルのための方法および装置であって、該方法は、キージェネレータへの入力としてモバイルユーザ証明書を利用するステップであって、該モバイルユーザ証明書は該サーバと該クライアントとの双方に既知である、ステップと、該モバイルユーザ証明書入力に基づいて、1つまたは2つの公開キー−秘密キーのペアを生成するステップと、秘密キーを用いて署名されたメッセージを送信するステップとを有する。
図1に、参照がなされる。図1は、シングルキーペア暗号化スキームで使用されるように適合された簡略化されたサーバおよびクライアントのブロック図である。システムは、サーバ110およびクライアント150を含む。サーバ110は、クライアント150と、特に、クライアント150上の通信サブシステム152と、ネットワークを介して、通信するように適合された通信サブシステム112を含む。当業者には理解されるように、通信が発生するネットワークは、有線ネットワークまたは無線ネットワークを含む任意のネットワークであり得る。一つの例において、通信サブシステム152は、基地局またはアクセスポイントを有するセルラネットワークまたは無線ローカルエリアネットワーク(WLAN)のような無線ネットワークを介して通信するように適合される。次いで、この基地局またはアクセスポイントが、パケットデータサービングノードのような一連のシステムコンポーネントを介して、インターネットを介して、サーバ110に接続する。通信の他の例は、当業者に公知であり、本出願は、任意の特定のモードの通信に限定されることを意図しない。
pは、巡回グループZp*のオーダであり、
qは、Zp*の巡回サブグループZq*のオーダであり(qがpを分割する)、
gは、巡回サブグループZq*のジェネレータであり、
yは、gx=yであるようなZq*における要素である。
a)CKG265によって生成されたサーバ公開キーは、SKG225によって生成されたサーバ公開キーと同一であるべきで、SKG225によって生成されたサーバ秘密キー232と合致するべきであることと、
b)SKG225によって生成されたデバイスクライアント公開キー234は、CKG265によって生成されたクライアント公開キー270と同一であるべきで、CKG265によって生成されたクライアント秘密キー272と合致するべきであることと
を満足させるべきである。
112、152、212、252 通信サブシステム
114、154、214、254 プロセッサ
116、156、216、256 メモリ
125、225 サーバキージェネレータ
120、160、220、260 署名/検証モジュール
150、250、310、410 クライアント
165、265 クライアントキージェネレータ
Claims (28)
- サーバキージェネレータ(125;225)を有するサーバ(110;210)と、クライアントデバイスキージェネレータ(165;265)を有するクライアントデバイス(150;250)とを有するシステムにおける安全な記録プロトコルのための方法であって、
モバイルユーザ証明書を該サーバキージェネレータ(125;225)、該クライアントデバイスキージェネレータ(165;265)への入力として利用するステップであって、該モバイルユーザ証明書は、該サーバ(110;210)と該クライアントデバイス(150;250)との双方に既知である、ステップと、
該サーバキージェネレータ(125;225)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該クライアントデバイスキージェネレータ(165;265)を利用して、該モバイルユーザ証明書入力に基づく1つまたは2つの公開キー−秘密キーのペアを生成するステップと、
該秘密キーのうちの一つを用いて署名されたメッセージを、送信するステップと
を包含する、方法。 - 前記モバイルユーザ証明書は、パスワードである、請求項1に記載の方法。
- 前記入力は、安全なハッシュ関数を用いて、ノンスを用いてハッシュされたパスワードである、請求項1または請求項2に記載の方法。
- 前記入力は、前記クライアントデバイスと前記サーバとによって共有されるパラメータを用いるパスワード変換である、請求項1〜請求項3のいずれか1項に記載の方法。
- 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、1つの公開キー−秘密キーのペアのみを生成する、請求項1〜請求項4のいずれか1項に記載の方法。
- 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、クライアントデバイスの公開キー−秘密キーのペアおよびサーバの公開キー−秘密キーのペアを生成する、請求項1〜請求項4のいずれか1項に記載の方法。
- 前記サーバキージェネレータ(125;225)およびクライアントデバイスキージェネレータ(165;265)は、前記クライアントデバイス秘密キーまたは前記サーバ秘密キーを隠す、請求項6に記載の方法。
- 前記送信するステップは、さらに、前記公開キーのうちの一つを用いて、メッセージを暗号化する、請求項1〜請求項7のいずれか1項に記載の方法。
- 同一の入力を利用すると、前記生成するステップが前記クライアントデバイス(150;250)上で実行されるときは、該生成するステップが前記サーバ(110;210)上で実行されるときと、同一の公開キー−秘密キーのペアを生成する、請求項1〜請求項8のいずれか1項に記載の方法。
- 前記利用するステップは、さらに、セッション識別子を組み込んで、入力を生成する、請求項1〜請求項9のいずれか1項に記載の方法。
- 前記生成するステップは、ドメインオーナによって提供されるパラメータをさらに備える、請求項1〜請求項10のいずれか1項に記載の方法。
- 前記ドメインオーナによって提供される前記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、請求項11に記載の方法。
- 前記クライアントデバイスは、無線デバイスである、請求項1〜請求項12のいずれか1項に記載の方法。
- モバイルユーザ証明書を使用する安全な記録プロトコルのためのシステムであって、該システムは、
クライアントデバイス(150;250)であって、
通信サブシステム(152;252)と、
該通信サブシステム(152;252)と通信するように適合されているプロセッサ(154;254)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(156;256)と、
クライアントデバイスキージェネレータ(165;265)であって、該クライアントデバイスキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、クライアントデバイスキージェネレータ(165;265)と、
署名/検証モジュール(160;260)であって、該署名/検証モジュールは、該クライアントデバイスキージェネレータ(165;265)によって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(160;260)と
を有する、クライアントデバイス(150;250)と、
サーバ(110;210)であって、
該クライアントデバイス通信サブシステム(152;252)と通信するように適合されている通信サブシステム(112;212)と、
該サーバ通信サブシステムと通信するように適合されているプロセッサ(114;214)と、
該モバイルユーザ証明書から生成された入力を格納するように適合されているメモリ(116;216)と、
サーバキージェネレータ(125;225)であって、該サーバキージェネレータは、該入力を提供され、1つまたは2つの公開キー−秘密キーのペアを生成するように適合されている、サーバキージェネレータ(125;225)と、
署名/検証モジュール(120;220)であって、該署名/検証モジュールは、該サーバキージェネレータによって生成された該秘密キーのうちの一つを用いて、メッセージに署名するように適合されている、署名/検証モジュール(120;220)と
を有する、サーバ(110;210)と
を備え、
該クライアントデバイスキージェネレータおよび該サーバキージェネレータは、同一の入力に対して、同一の秘密キー−公開キーのペアを生成するように適合されている、システム。 - 前記モバイルユーザ証明書は、パスワードを備える、請求項14に記載のシステム。
- 前記サーバでの前記入力および前記クライアントデバイスでの前記入力は、ノンスを用いてハッシュされたパスワードを備える、請求項14または請求項15に記載のシステム。
- 前記サーバでの前記入力および前記クライアントデバイスでの前記入力は、該クライアントデバイスと該サーバとによって共有されるパラメータを用いるパスワード変換を備える、請求項14〜請求項16のいずれか1項に記載のシステム。
- 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、同一の単一の公開キー−秘密キーのペアを生成するように適合されている、請求項14〜請求項16のいずれか1項に記載のシステム。
- 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、クライアント公開キー−秘密キーのペアと、サーバ公開キー−秘密キーのペアとの双方を生成するように適合されている、請求項14〜請求項17のいずれか1項に記載のシステム。
- 前記クライアントデバイスキージェネレータ(165;265)は、前記サーバ秘密キーを隠し、前記サーバキージェネレータ(125;225)は、前記クライアントデバイス秘密キーを隠す、請求項19に記載のシステム。
- 前記クライアントデバイス署名/検証モジュールは、さらに、前記公開キーのうちの一つを用いて、前記メッセージを暗号化する、請求項14〜請求項20のいずれか1項に記載のシステム。
- 前記サーバ署名/検証モジュールは、さらに、前記公開キーのうちの一つを用いて、前記メッセージを暗号化する、請求項14〜請求項21のいずれか1項に記載のシステム。
- 前記入力は、セッション識別子を備える、請求項14〜請求項22のいずれか1項に記載のシステム。
- 前記クライアントデバイスキージェネレータ(165;265)および前記サーバキージェネレータ(125;225)は、ドメインオーナによって提供されるパラメータを前記入力と結合して、利用するように適合されている、請求項14〜請求項23のいずれか1項に記載のシステム。
- 前記ドメインオーナによって提供される前記パラメータは、該ドメインオーナの秘密キーを用いて自動生成される、請求項24に記載のシステム。
- 前記クライアントデバイスは、無線デバイスである、請求項14〜請求項25のいずれか1項に記載のシステム。
- 計算デバイスまたはシステムのプロセッサによって、該計算デバイスまたはシステムに、請求項1〜請求項13のいずれか1項に記載の方法を実行させるために使用するプログラムコードを格納する、コンピュータ読み取り可能な媒体。
- 請求項14〜請求項26のいずれか1項に記載のシステムを備える通信システムであって、複数のクライアントデバイスが、該システムの前記サーバと通信するように適合されている、通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20060124600 EP1926278B1 (en) | 2006-11-22 | 2006-11-22 | System and method for secure record protocol using shared knowledge of mobile user credentials |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008131652A true JP2008131652A (ja) | 2008-06-05 |
JP2008131652A5 JP2008131652A5 (ja) | 2009-07-23 |
Family
ID=37771053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007300825A Pending JP2008131652A (ja) | 2006-11-22 | 2007-11-20 | モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP1926278B1 (ja) |
JP (1) | JP2008131652A (ja) |
KR (1) | KR100965465B1 (ja) |
CN (1) | CN101188500A (ja) |
AT (1) | ATE427617T1 (ja) |
AU (1) | AU2007234575B2 (ja) |
CA (1) | CA2611100A1 (ja) |
DE (1) | DE602006006072D1 (ja) |
MX (1) | MX2007014601A (ja) |
SG (1) | SG143152A1 (ja) |
TW (1) | TW200833059A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022244150A1 (ja) * | 2021-05-19 | 2022-11-24 | 日本電信電話株式会社 | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
WO2022244151A1 (ja) * | 2021-05-19 | 2022-11-24 | 日本電信電話株式会社 | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784089B2 (en) * | 2004-10-29 | 2010-08-24 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN101562525B (zh) * | 2009-04-30 | 2012-06-27 | 飞天诚信科技股份有限公司 | 签名方法、设备及系统 |
CN101860546A (zh) * | 2010-06-18 | 2010-10-13 | 杭州电子科技大学 | 一种改进ssl握手协议的方法 |
US9231757B2 (en) | 2012-12-05 | 2016-01-05 | Inha-Industry Partnership Institute | Proxy signature scheme |
TWI499928B (zh) * | 2014-05-09 | 2015-09-11 | Univ Nat Chiao Tung | 以協作平台上之版本修訂記錄進行資訊隱藏之方法 |
US10530576B2 (en) * | 2015-02-13 | 2020-01-07 | Insyde Software Corp. | System and method for computing device with improved firmware service security using credential-derived encryption key |
LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
US10797868B2 (en) * | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
CN111817998B (zh) * | 2019-04-10 | 2023-08-15 | 阿里巴巴集团控股有限公司 | 信息认证处理方法、装置、系统及电子设备 |
CN110650160B (zh) * | 2019-10-29 | 2022-01-04 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及系统 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112311884B (zh) * | 2020-10-30 | 2024-05-28 | 奇安信科技集团股份有限公司 | 网络通信安全性的识别方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057112A (ja) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
JP2000508441A (ja) * | 1997-07-29 | 2000-07-04 | ルーセント テクノロジーズ インコーポレーテッド | 強化変換を使用する強化cmea用の方法および装置 |
JP2004334860A (ja) * | 2003-04-14 | 2004-11-25 | Matsushita Electric Ind Co Ltd | 機器認証システム、サーバ機器、クライアント機器 |
JP2005509938A (ja) * | 2001-11-13 | 2005-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム |
JP2006148879A (ja) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | パスワード保護 |
JP2007518324A (ja) * | 2004-01-08 | 2007-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 |
JP2007531373A (ja) * | 2004-03-23 | 2007-11-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 送信されたデータの匿名完全性 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US7373517B1 (en) * | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
EP1325583A2 (en) | 2000-10-13 | 2003-07-09 | Eversystems Inc. | Secret key messaging |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
-
2006
- 2006-11-22 EP EP20060124600 patent/EP1926278B1/en active Active
- 2006-11-22 AT AT06124600T patent/ATE427617T1/de not_active IP Right Cessation
- 2006-11-22 DE DE200660006072 patent/DE602006006072D1/de active Active
-
2007
- 2007-11-07 SG SG200717563-1A patent/SG143152A1/en unknown
- 2007-11-16 TW TW96143573A patent/TW200833059A/zh unknown
- 2007-11-19 CN CNA200710187037XA patent/CN101188500A/zh active Pending
- 2007-11-20 CA CA 2611100 patent/CA2611100A1/en not_active Abandoned
- 2007-11-20 JP JP2007300825A patent/JP2008131652A/ja active Pending
- 2007-11-21 KR KR1020070119179A patent/KR100965465B1/ko active IP Right Grant
- 2007-11-21 MX MX2007014601A patent/MX2007014601A/es active IP Right Grant
- 2007-11-21 AU AU2007234575A patent/AU2007234575B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000508441A (ja) * | 1997-07-29 | 2000-07-04 | ルーセント テクノロジーズ インコーポレーテッド | 強化変換を使用する強化cmea用の方法および装置 |
JP2000057112A (ja) * | 1998-08-11 | 2000-02-25 | Fuji Xerox Co Ltd | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
JP2005509938A (ja) * | 2001-11-13 | 2005-04-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム |
JP2004334860A (ja) * | 2003-04-14 | 2004-11-25 | Matsushita Electric Ind Co Ltd | 機器認証システム、サーバ機器、クライアント機器 |
JP2007518324A (ja) * | 2004-01-08 | 2007-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 |
JP2007531373A (ja) * | 2004-03-23 | 2007-11-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 送信されたデータの匿名完全性 |
JP2006148879A (ja) * | 2004-11-17 | 2006-06-08 | Microsoft Corp | パスワード保護 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022244150A1 (ja) * | 2021-05-19 | 2022-11-24 | 日本電信電話株式会社 | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
WO2022244151A1 (ja) * | 2021-05-19 | 2022-11-24 | 日本電信電話株式会社 | 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
TW200833059A (en) | 2008-08-01 |
EP1926278B1 (en) | 2009-04-01 |
CA2611100A1 (en) | 2008-05-22 |
KR100965465B1 (ko) | 2010-06-25 |
KR20080046593A (ko) | 2008-05-27 |
AU2007234575B2 (en) | 2009-08-20 |
SG143152A1 (en) | 2008-06-27 |
CN101188500A (zh) | 2008-05-28 |
DE602006006072D1 (de) | 2009-05-14 |
MX2007014601A (es) | 2009-02-19 |
ATE427617T1 (de) | 2009-04-15 |
EP1926278A1 (en) | 2008-05-28 |
AU2007234575A1 (en) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1926278B1 (en) | System and method for secure record protocol using shared knowledge of mobile user credentials | |
US9455830B2 (en) | Method for securing credentials in a remote repository | |
US8418235B2 (en) | Client credential based secure session authentication method and apparatus | |
US8831224B2 (en) | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system | |
CN1816997B (zh) | 询问响应系统和方法 | |
US8452017B2 (en) | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret | |
US8495375B2 (en) | Methods and systems for secure channel initialization | |
EP1924047B1 (en) | Client credential based secure session authentication method and apparatus | |
US9490974B2 (en) | Identity-based decryption | |
JP2004166238A (ja) | 安全なデータ通信リンクのための方法と装置 | |
EP2717539B1 (en) | Method and system for hypertext transfer protocol digest authentication | |
CA2813765C (en) | A method for securing credentials in a remote repository | |
EP1673917A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
US20080118059A1 (en) | System and method for secure record protocol using shared knowledge of mobile user credentials | |
EP2073484B1 (en) | Methods and systems for secure channel initialization | |
EP2348667B1 (en) | Cga signature verification method and device thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090603 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090603 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110131 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110323 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110408 |