JP2009510963A - ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 - Google Patents

ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 Download PDF

Info

Publication number
JP2009510963A
JP2009510963A JP2008534099A JP2008534099A JP2009510963A JP 2009510963 A JP2009510963 A JP 2009510963A JP 2008534099 A JP2008534099 A JP 2008534099A JP 2008534099 A JP2008534099 A JP 2008534099A JP 2009510963 A JP2009510963 A JP 2009510963A
Authority
JP
Japan
Prior art keywords
network entity
data
string
check
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008534099A
Other languages
English (en)
Other versions
JP4846805B2 (ja
Inventor
ナダラジャ アソカン
カイサ ニベルグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2009510963A publication Critical patent/JP2009510963A/ja
Application granted granted Critical
Publication of JP4846805B2 publication Critical patent/JP4846805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1及び第2ネットワークエンティティ間のデータ合意を認証するための方法は、第1ネットワークエンティティが合意されたデータ値にコミットし、そしてそのコミットされたデータ値及び第1ランダム値を第2ネットワークエンティティへ送信することを含む。第1ネットワークエンティティは、第2ランダム値を受信し、次いで、コミットされたデータ値をオープンして、第2ネットワークエンティティがそのコミットされたデータ値をチェックできるようにする。成功である場合には、データ値と、第1及び第2のランダム値とに基づいて、第2ネットワークエンティティが第3チェックストリングを計算することができ、同様に、第1ネットワークエンティティが第4チェックストリングを計算することができる。第1ネットワークエンティティは、第2ネットワークエンティティがデータ値へコミットすることなく、第4チェックストリングを計算することができる。この方法は、次いで、チェックストリングを比較して、この比較に基づいて、合意されたデータを、認証されたと考えることができる。
【選択図】図4

Description

本発明は、一般に、ネットワークエンティティ間のデータ合意を認証するシステム及び方法に係り、より詳細には、ネットワークエンティティ間での接続の確立中にそれらエンティティ間のキー合意を認証するシステム及び方法に係る。
本明細書において、ショートレンジワイヤレスデータ送信接続の概念は、主に、互いに比較的接近配置された2つ以上の装置又はエンティティがワイヤレス式に互いに通信できる接続を指す。通信においては、例えば、無線通信、赤外線通信、誘導性通信、等を適用することができる。例えば、ショートレンジ無線通信の目的で、低電力の無線送信器及び無線受信器を使用するBluetoothTM技術が開発されている。このような装置は、互いに通信することができ、従って、アドホックネットワークを形成する。例えば、ショートレンジ通信技術を適用することにより、周辺装置をコンピュータにワイヤレス接続することができる。更に、例えば、ワイヤレス通信装置をポータブルコンピュータに結合し、このコンピュータからインターネットのような別の通信ネットワークへワイヤレス接続を行うことができる。従って、ユーザは、ポータブルコンピュータによってデータネットワークへの接続を設定するとき、に自分のユーザ識別及びパスワードを入力しなければならない事態が発生する。従って、ポータブルコンピュータと、ショートレンジワイヤレス接続でこれに接続されるワイヤレス通信装置との間で暗号化を行なわないと、ユーザ識別及びパスワード送信が盗み聞きされるおそれが生じる。
この状況において言及できるショートレンジデータ送信接続に対して考えられる他の実施領域は、IEEE802.11(例えば、802.11a、802.11b、802.11g、802.11n、等)のようなワイヤレスローカルエリアネットワーク(WLAN)技術、IEEE802.16のようなWiMAX技術、IEEE802.15のような超ワイドバンド(UWB)技術、ワイヤレスユニバーサルシリアルバス(WUSB)技術、ワイヤレスペイターミナル技術、及びワイヤレスに動作するロック技術を含む。例えば、WLAN、WiMAX、UWB及びWUSBのような技術により、小さなオフィスファシリティで、配線を行う必要なく多数のコンピュータを含むLANを実施することができる。例えば、ワイヤレスペイターミナルシステムでは、ユーザは、ショートレンジ通信手段を含むワイヤレス通信装置によって勘定を支払うことができる。従って、ワイヤレス通信装置と勘定を支払うためのペイターミナルとの間にショートレンジデータ接続を設定することができる。対応的に、ワイヤレスに動作するロックでは、ユーザは、当該キーがその特定ロックのファンクションを制御するために意図されたものであることを保証するために、ロックとワイヤレス通信するキーを有する。このようなキーは、個別のキーとして実施されてもよいし、又はワイヤレス通信装置のような別の装置に関連して実施されてもよい。
このような通信システムでは、当該装置が実際に通信プロセスに許可されたものであることを通信における異なる当事者がどのようにして確信できるかが問題である。これは、特に、異なる装置間に機密情報が転送される状況において重要となる。例えば、上述したペイターミナルの実施形態では、ペイターミナルは、支払トランザクションに使用される装置が、実際に、当該アカウント保有者、又はアカウント保有者により許可された個人により使用される装置であることを保証しなければならない。又、例えば、ロックの実施形態では、ロックは、ロックが開く前にキーが本物であることを保証しなければならない。このような実施形態では、当事者を検証する目的で、装置間の通信を、盗み聞きする人や介在する当事者のような外部の侵入者から保護しなければならない。これらの安全性観点を考慮するために、例えば、BluetoothTMシステムに対して多数の異なる暗号化メカニズムが開発されている。使用する技術は、例えば、パブリックキー及びプライベートキーを含むキー対(PKI−パブリックキーインフラストラクチャー)を含む。このような構成では、ユーザは、パブリックキーと、暗号化されていないものを相手の当事者へ送信できるというPKIからの証明書と、いずれの段階でも通信システムへ転送する必要がなく機密に維持されるプライベートキーとを有する。従って、情報をパブリックキーで暗号化することにより暗号化情報をユーザへ送信することができる。ユーザは、自分のプライベートキーで情報を解読することができる。
前記種類の非対称的暗号化システムの1つの欠点は、比較的低速であり、大量の情報を暗号化すると、データ送信が著しく減速することである。このような非対称的暗号化システムの別の欠点は、パブリックキーのための証明書がない場合には、無許可の当事者がパブリックキーを自分自身のパブリックキーに置き換えることができるので、相手の当事者は、ユーザから受け取るパブリックキーを信用できないことである。アドホックシナリオでは、パブリックキーの交換を認証するための証明書当局の存在を一般的に仮定することができず、従って、パブリックキーの交換を認証するための他の手段を必要とする。
又、通信システムは、通信の両当事者が同じプライベートキー(共有機密キー)を共有する対称的暗号化技術も適用する。この構成の問題は、例えば、このプライベートキーが部外者に見つからないようにしてこのプライベートキーを別の装置へどのようにして送信できるかである。ある場合には、ユーザ自身がこのプライベートキーを異なる装置に入力することができる。BluetoothTMシステムによる装置では、このプライベートキーは、無線通信に使用されるリンクキーを計算するのに使用でき、このリンクキーにより、送信されるべき実際の情報が暗号化される。リンクキーに対して決定された最大長さは128ビットであり、この場合、プライベートキーの長さは、少なくとも32キャラクタでなければならない。32キャラクタを含むこのようなストリングを入力することは、骨の折れることであり、特に、接続を設定できるまでにエラーなくこのストリングを少なくとも2回連続的に入力しなければならないときには、エラーの確率が高くなる。
前記非対称的及び対称的暗号化システムの欠点を克服するよう設計された1つの暗号化技術が米国特許第5,241,599号に開示されている。この点について、この‘599号特許は、通信に使用される暗号キーを短い暗号キーで最初に暗号化し、その後、暗号キーを暗号化フォーマットにおいてある装置から非暗号化通信チャンネルを経て別の装置へ送信できるような暗号化キー交換(EKE)のための技術を開示している。ショートレンジシステムでは、この技術は、ユーザが短い暗号キーを両方の装置へ入力し、その後、両方の装置が、それら自身の暗号キーを、短い暗号キーで暗号化された状態で他の装置へ送信するようにして適用することができる。しかしながら、このようなシステムは、暗号効率が、例えば、どれほど頻繁にユーザがこの短い暗号キーを変化させるかに依存するという点で欠点がある。更に、ユーザにより選択されるこのような短い暗号キーは、比較的容易に推測でき、それ故、この技術が適用されるときには、短い暗号キーが部外者に分ることがあり得る。
又、大きな素数の指数的モジュロに基づくいわゆるディフィー・ヘルマン(Diffie-Hellman)技術も知られている。この点に関して、このような指数的モジュロに基づいて、ディフィー・ヘルマン技術で実施された暗号を解読する困難さは、今日、大きな素数の離散的対数モジュロを計算する困難さに正比例するとみなされている。ディフィー・ヘルマン技術は、特にキー交換で一般的に使用されるパブリックキーベースのアルゴリズムである。この技術は、充分な長さのキー及び適切なディフィー・ヘルマンジェネレータが使用されるときには、しばしば安全と考えられる。
ディフィー・ヘルマン技術によれば、第1当事者は、第1の機密番号に基づいて第1のキー番号を決定し、第1のキー番号が第2の当事者へ送信される。対応的に、第2の当事者は、第2の機密番号に基づいて第2のキー番号を決定し、第2のキー番号が第1の当事者へ送信される。その後、第1の当事者は、第1の機密番号と、それが受け取った第2のキー番号とに基づいて、第3のキー番号を生成し、そして第2の当事者は、第2の機密番号と、それが受け取った第1のキー番号とに基づいて、第4のキー番号を生成する。第3及び第4のキー番号は、同一であり、それらは、当該当事者間で送信されない。その後、第3及び第4のキー番号は、当事者間で送信されるべき情報の暗号化及び解読に使用することができる。
しかしながら、ディフィー・ヘルマン技術では、パブリックキーを認証するための外部手段(例えば、証明書)をもたずにパブリックキーを交換する他の技術(非対称的)と同様に、第3者が第1のキー番号又は第2のキー番号を変更できることがある。これは、例えば、第3者がそれ自身を第1当事者と第2当事者との間に配し(MIM−マン・イン・ザ・ミドル(人間が中間にいる))、第1当事者が第3者を第2当事者と間違え、そして対応的に、第2当事者が第3者を第1当事者と間違えるようにして行なわれる。従って、実際には、データは、第1当事者と第2当事者との間で第3者を経て送信され、第3者は、第1当事者により送信されたメッセージ、及び第2当事者により送信されたメッセージの両方を検出して、それらを変更することができる。ディフィー・ヘルマン技術の更なる情報については、参考としてここに全体を援用する米国特許第4,200,770号を参照されたい。
ディフィー・ヘルマン技術に対し、ショートレンジワイヤレス通信技術において異なる当事者を検証できるようにする改良が示唆されている。この技術は、F. Stajano & R. Anderson著の出版物 The Resurrecting Duckling: Security Issues for Ad-Hoc Wireless Networks, 1999 AT&T SOFTWARE SYMPOSIUMに開示されている。この出版物に開示された技術は、上述したアクションの結果として得られる第3及び第4の暗号番号が同一であることを両当事者がチェックすることに基づいている。これは、例えば、計算された暗号番号が両当事者の装置に表示され、そして装置のユーザがそれら番号を互いに比較するようにして行うことができる。充分に強い暗号(少なくとも128ビットの暗号キー)を得るために、暗号番号は、通常、少なくとも32キャラクタのストリングでなければならない。しかしながら、このような長いストリングを比較することは困難であり、エラーの確率が望ましからぬほど高くなる。
上述した従来の暗号システム及び方法の欠点を少なくとも部分的に克服するための努力において、長くて複雑な暗号キー又はチェック番号を必要とせずに、互いに通信する当事者を検証できるようにするシステム及び方法が開発されている。このようなシステム及び方法は、2002年6月5日に出願された“Method for Ensuring Data Transmission Security, Communication System and Communication Device”と題する米国特許出願第10/164,437号に開示されており、これは、2002年12月12日に米国特許出願公告第2002/0186846号として公告されたものであり、その内容を参考としてここに援用する。‘437号出願のシステム及び方法によれば、短い独特のランダムストリングを選択することができ、そこから、データ送信セキュリティを容易にするために両方の装置においてチェックコードを計算することができる。計算されたチェックコードは、次いで、一方又は両方の装置で表わすことができる。両方の装置が、計算したチェックコードを表わす場合には、コードを互いに比較することができる。しかしながら、一方の装置しかチェックコードを表わさない場合には、その表わされたチェックコードを他方の装置へ入力し、この装置が、次いで、その入力されたチェックコードを、同様に計算されたチェックコードと比較することができる。
上述したシステム及び方法は、充分なものであるが、‘437号出願を含む既存のシステム及び方法を改良することが一般に望まれる。従って、本発明の実施形態は、第1及び第2のネットワークエンティティ間に接続を確立する間、等に、それらエンティティ間のデータ合意を認証するためのネットワークエンティティ、方法及びコンピュータプログラム製品を提供する。本発明の1つの態様によれば、この方法は、第1ネットワークエンティティが、第1データ値、例えば、第1キー(例えば、P1)、第1及び第2の両ネットワークエンティティに知られたデータストリング(例えば、D)、等へコミットすることを含む。この点に関して、第1ネットワークエンティティは、選択された第1ランダム値(例えば、R1)に基づいて第1チェックストリング(例えば、C1)を形成し、そしてその第1チェックストリングを第2ネットワークエンティティへ送信することにより、第1データ値へコミットすることができる。第1チェックストリングは、更に、第1データ値に基づいて形成することもできるし、又は第1データ値とは独立して形成することもできる。第1チェックストリングが第1データ値とは独立して形成されるとき、例えば、第2ネットワークエンティティが第1キー又はデータ値をまだ知らないときには、第1ネットワークエンティティは、更に、第1キー又はデータ値を第2ネットワークエンティティへ送信することができる。
第1チェックストリングを受け取った後に、第2ネットワークエンティティは、選択されたランダム値(例えば、R2)及び第2のデータ値(例えば、P2、D)を第1ネットワークエンティティへ送信することができる。第2のデータ値及び第2のランダム値を受け取った後に、第1ネットワークエンティティは、第1のランダム値を第2ネットワークエンティティへ送信して第2ネットワークエンティティがコミットされた第1データ値をチェックできるようにすることにより、第1データ値へのコミットメントをオープンすることができる。又、これは、第1ネットワークエンティティが、第1のデータ値、又はその一部分を、第2ネットワークエンティティへ送信することも含む。この点に関して、第2ネットワークエンティティは、コミットされた第1データ値を、第1チェックストリング及び第2チェックストリング(例えば、C2)に基づいてチェックすることができる。このような場合における第2チェックストリングは、第1のランダム値と、第2ネットワークエンティティに知られた又はそこに送信された第1データ値とに基づいて、計算されている。
コミットされた第1データ値をチェックした後に、チェックが成功であった場合には、第2ネットワークエンティティは、第1及び第2のデータ値、並びに第1及び第2のランダム値に基づいて、第3チェックストリング(例えば、C3)を計算することができる。同様に、第1ネットワークエンティティは、第1及び第2のデータ値、並びに第1及び第2のランダム値に基づいて、第4チェックストリング(例えば、C4)を計算することができる。この点に関して、第1ネットワークエンティティは、第2ネットワークエンティティが第2のデータ値にコミットするか又は第2のデータ値へのコミットメントをオープンすることなく、第4チェックストリングを計算することができる。第3及び第4チェックストリングが計算された後に、この方法は、第3及び第4チェックストリングを比較し又は比較を促進して、この比較に基づき、例えば、第3及び第4チェックストリング間の一致が示された場合に、データ値及び/又はキー合意が認証されたとみなせるようにすることを含む。
この方法のコミット、送信、オープン、計算及び比較ステップは、第1ネットワークエンティティと、第2ネットワークエンティティ又は1つ以上の他のネットワークエンティティとの間のデータ及び/又はキー合意を認証する複数の場合において行うことができる。このような場合には、選択された第1ランダム値及び/又は選択された第2ランダム値が、少なくとも幾つかの場合について相違し得る。逆に、第1データ値及び/又は第2データ値は、少なくとも幾つかの場合に同じままである。従って、第1及び/又は第2のデータ値は、キー合意を認証する異なる場合について、各ネットワークエンティティにより再使用可能となる。
本発明の他の態様によれば、第1及び第2のネットワークエンティティ間に接続を確立する間にそれらエンティティ間のキー合意を認証するための第1及び第2のネットワークエンティティ及びコンピュータプログラム製品が提供される。再使用可能なデータ値で動作することにより、本発明の実施形態のネットワークエンティティ、方法及びコンピュータプログラム製品は、特にデータ値がキーを含むときに望ましからぬ量の時間及びリソースを必要とする、2つのネットワークエンティティの各関連付けのために新たな第1及び第2のデータ値を発生する必要性を回避することができる。データ値及びキーを認証のステップ内に送信して合意するのを許すことにより、本発明の実施形態の方法は、ステップの合計数、及びユーザによる制御を必要とするステップの数も、減少することができる。又、減少された数のメッセージ交換に基づいてキー合意を認証することにより、本発明の実施形態のネットワークエンティティ、方法及びコンピュータプログラム製品は、ネットワークエンティティ間のキー合意を認証するための効率的なチェック段階を提供する。それ故、本発明の実施形態のネットワークエンティティ、方法及びコンピュータプログラム製品は、従来技術で示された問題を解消し、付加的な効果を発揮することができる。
以上、本発明を一般的に説明したが、必ずしも正しい縮尺で描かれていない添付図面を参照して以下に詳細に説明する。
本発明の好ましい実施形態が示された添付図面を参照して本発明を以下に詳細に説明する。しかしながら、本発明は、多数の異なる形態で実施することができ、ここに示す実施形態に限定されるものではなく、むしろ、これら実施形態は、この開示が完全なものとなるように設けられたもので、本発明の範囲を当業者に完全に伝えるものである。全体にわたり同じ要素が同じ番号で示されている。
図1を参照すれば、本発明から利益が得られるターミナル及びシステムの一形式が示されている。本発明の実施形態のシステム、方法及びコンピュータプログラム製品は、主として、移動通信用途に関連して説明する。しかしながら、本発明の実施形態のシステム、方法及びコンピュータプログラム製品は、移動通信産業及びそれ以外のものの両方における種々の他の用途に関連して使用することができる。例えば、本発明の実施形態のシステム、方法及びコンピュータプログラム製品は、ワイヤライン及び/又はワイヤレスネットワーク(例えば、インターネット)用途に関連して使用することができる。
図示されたように、システム10は、互いにワイヤレス結合されてアドホックネットワークを形成することのできる第1及び第2ターミナル12a、12bを備えている。更に、これらターミナルの一方又は両方を1つ以上のワイヤレスアクセスポイント(AP)14に結合することができる。この点に関して、ターミナル及びAPは、1つ以上の多数の異なるワイヤレスネットワーク技術、例えば、BluetoothTM(BT)技術、赤外線(IrDA)、IEEE802.11(例えば、802.11a、802.11b、802.11g、802.11n、等)のようなワイヤレスLAN(WLAN)技術、IEEE802.16のようなWiMAX技術、IEEE802.15のような超ワイドバンド(UWB)技術、ワイヤレスユニバーサルシリアルバス(WUSB)技術、近フィールド通信(NFC)技術、等に基づいて、互いに通信するように構成することができる。
AP14は、更に、1つ以上のデータネットワーク、例えば、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、及び/又はワイドエリアネットワーク(WAN)に結合することもできる。MSCをデータネットワークに直結することもできる。しかしながら、ここに示す実施形態では、APがゲートウェイ(GTW)16に結合され、このゲートウェイが、インターネット18のようなWANに結合される。次いで、処理要素20のような装置(例えば、パーソナルコンピュータ、サーバーコンピュータ、等)を、インターネットを経てターミナル(1つ又は複数)に結合することができる。図1には示されていないが、ターミナル12a、12bの一方又は両方は、更に、1つ以上のセルラーネットワーク、パーソナル通信サービス(PCS)ネットワーク、データネットワーク(例えば、インターネット)、等を横切って通信することにより移動ステーションとして機能することもできる。
ターミナル12a、12bを互いに及び/又はAP14に接続することにより、これらのターミナルは、アドホックネットワークにおいて互いに通信し、及び/又は1つ以上のアクセスポイントネットワークを横切ってAPを経て通信して、ターミナルの種々のファンクションを実行することができる。例えば、これらターミナルは、互いに、及び/又は1つ以上のアクセスポイントネットワークを横切って通信し、データ、コンテンツ、等をコンピュータシステムへ送信し、及び/又はコンテンツ、データ、等をコンピュータシステムから受信することができる。ここで使用する用語「データ」、「コンテンツ」、「情報」及び同様の用語は、本発明の実施形態により送信、受信及び/又は記憶することのできるデータを指すように、交換可能に使用できる。従って、このような用語の使用は、本発明の精神及び範囲を限定するものではない。
図2を参照すれば、本発明の一実施形態によりターミナル12及び/又はAP14として動作することのできるエンティティの概略ブロック図が示されている。図示されたように、エンティティは、より詳細に示されて説明されるものを含めて、本発明の実施形態による1つ以上のファンクションを遂行するための種々の手段を含む。しかしながら、エンティティは、本発明の精神及び範囲から逸脱せずに、1つ以上の同様のファンクションを遂行するための別の手段を含んでもよいことを理解されたい。より詳細には、例えば、図2に示すように、エンティティは、メモリ24に接続されたプロセッサ22を含むことができる。メモリは、揮発性及び/又は不揮発性メモリを含み、そして通常、コンテンツ、データ、等を記憶する。例えば、メモリは、通常、各エンティティから送信され、及び/又は各エンティティにより受信されたコンテンツを記憶する。又、例えば、メモリは、通常、本発明の実施形態により各エンティティのオペレーションに関連したステップをプロセッサが遂行するためのクライアントアプリケーション、インストラクション、等を記憶する。
ここに述べるように、各クライアントアプリケーションは、各エンティティ(例えば、ターミナル12、AP14)により動作されるソフトウェアを含む。しかしながら、ここに述べる1つ以上のクライアントアプリケーションは、本発明の精神及び範囲から逸脱せずに、ファームウェア又はハードウェアを含んでもよいことを理解されたい。一般的に、エンティティは、1つ以上のクライアントアプリケーションの種々のファンクションを遂行するための1つ以上のロジック要素を含むことができる。明らかに、ロジック要素は、多数の異なる仕方のいずれで実施されてもよい。この点に関して、1つ以上のクライアントアプリケーションのファンクションを遂行するロジック要素は、エンティティ、又はより詳細には、例えば、各エンティティのプロセッサ22と一体的であるか、さもなければ、それと通信する1つ以上の集積回路を含む集積回路アッセンブリにおいて実施することができる。集積回路の設計は、主として、高度に自動化されたプロセスによる。この点に関して、ロジックレベル設計を、半導体基板上にエッチングして形成する準備のできた半導体回路設計へと変換するための複雑且つパワフルなソフトウェアツールを入手することができる。これらのソフトウェアツール、例えば、カリフォルニア州フレモントのAvant!Corporation、及びカリフォルニア州サンノセのCadence Designにより提供されるものは、充分に確立されている設計ルール、及び予め記憶された設計モジュールの膨大なライブラリーを使用して、半導体チップ上に自動的に導体を引き回しそしてコンポーネントを配置する。半導体回路の設計が完了すると、それにより得られた設計は、標準化された電子フォーマット(例えば、Opus、GDSII、等)において、半導体製造設備又は製造のための“fab”へ送信することができる。
又、メモリ24に加えて、プロセッサ22は、データ、コンテンツ、等を表示し、送信し及び/又は受信するための少なくとも1つのインターフェイス又は他の手段へ接続することもできる。この点に関して、インターフェイスは、データ、コンテンツ、等を送信し及び/又は受信するための少なくとも1つの通信インターフェイス26又は他の手段を含むことができる。以下で説明するように、例えば、通信インターフェイスは、エンティティを別のエンティティに結合するためのBT、IrDA、WLAN、WiMAX、UWB、WUSB及び/又はNFCインターフェイスのような1つ以上のショートレンジ通信インターフェイスを含むことができる。又、通信インターフェイスに加えて、インターフェイスは、ディスプレイ28及び/又はユーザ入力インターフェイス30を含む少なくとも1つのユーザインターフェイスを含むこともできる。ユーザ入力インターフェイスは、次いで、エンティティがユーザからデータを受け取るのを許す多数の装置、例えば、マイクロホン、キーパッド、タッチディスプレイ、ジョイスティック、又は他の入力装置のいずれかを含むことができる。
本発明の実施形態から利益が得られるターミナル12の一形式を詳細に示した図3を参照する。しかしながら、図示して以下に説明するターミナルは、本発明から利益が得られるターミナル12の一形式を例示するものに過ぎず、それ故、本発明の範囲をこれに限定するものではない。例示の目的でターミナルの多数の実施形態を図示して以下に説明するが、他の形式のターミナル、例えば、ポータブルデジタルアシスタント(PDA)、ページャー、ラップトップコンピュータ、及び他の形式の電子システムも、本発明を容易に利用できる。
ターミナル12は、より詳細に示されて説明されるものを含めて、本発明の実施形態による1つ以上のファンクションを遂行するための種々の手段を含む。しかしながら、ターミナルは、本発明の精神及び範囲から逸脱せずに、1つ以上の同様のファンクションを遂行するための別の手段を含んでもよいことを理解されたい。より詳細には、例えば、図3に示すように、アンテナ32に加えて、ターミナルは、送信器34と、受信器36と、これら送信器及び受信器へ信号を供給し且つそこから信号を受信するコントローラ38又は他のプロセッサとを備えている。これらの信号は、適用可能なセルラーシステムのエアインターフェイス規格に基づくシグナリング情報を含むと共に、ユーザスピーチ及び/又はユーザ発生データも含む。この点に関して、ターミナルは、1つ以上のエアインターフェイス規格、通信プロトコル、変調形式、及びアクセス形式で動作することができる。より詳細には、ターミナルは、多数の第1世代(1G)、第2世代(2G)、2.5G、及び/又は第3世代(3G)通信プロトコル等のいずれかに基づいて動作することができる。
コントローラ38は、ターミナル12のオーディオ及びロジックファンクションを実施するのに必要な回路を含むことが理解されよう。例えば、コントローラは、デジタル信号プロセッサ装置、マイクロプロセッサ装置、種々のアナログ/デジタルコンバータ、デジタル/アナログコンバータ、及び他のサポート回路で構成される。ターミナルの制御及び信号処理ファンクションは、これらの装置間に、それらの各能力に基づいて割り当てられる。コントローラは、更に、内部ボイスコーダ(VC)を含むことができ、又、内部データモデム(DM)を含んでもよい。更に、コントローラは、メモリに記憶される1つ以上のソフトウェアプログラムを動作するファンクションを含んでもよい(以下に述べる)。
又、ターミナル12は、1つ以上のイヤホン及び/又はスピーカ40、リンガー42、ディスプレイ44、及びユーザ入力インターフェイスを含むユーザインターフェイスも備え、これらは全てコントローラ38に結合される。ターミナルがデータを受信できるようにするユーザ入力インターフェイスは、ターミナルがデータを受信できるようにする多数の装置、例えば、マイクロホン46、キーパッド48、タッチディスプレイ及び/又は他の入力装置のいずれかを含む。キーパッドを含む実施形態では、キーパッドは、従来の数字(0−9)及び関連キー(#、*)、並びにターミナルを操作するのに使用される他のキーを含む。図示されていないが、ターミナルは、ターミナルを動作するのに必要な種々の回路を付勢すると共に、検出可能な出力として機械的な振動を任意に与えるための振動バッテリパックのようなバッテリを含むことができる。
又、ターミナル12は、例えば、このターミナルを別のターミナルへ結合してアドホックネットワークを形成することにより、データを共有し及び/又は得るための1つ以上の送信器、受信器及び/又はトランシーバ50を含むこともできる。例えば、このターミナルは、ブルーツース・スペシャル・インタレスト・グループにより開発されたBluetoothTMワイヤレス技術を使用して動作するBluetoothTM(BT)トランシーバを含むことができる。それに加えて又はそれとは別に、ターミナルは、他のショートレンジトランシーバ、例えば、赤外線(IR)トランシーバ、WLANトランシーバ、WiMAXトランシーバ、UWBトランシーバ、WUSBトランシーバ及び/又は近フィールド通信(NFC)トランシーバを含むことができる。それ故、ターミナルは、それに加えて又はそれとは別に、このような技術に基づいて他のターミナルのような装置へデータを送信し及び/又はそこからデータを受信することができる。
更に、ターミナル12は、移動加入者に関係した情報エレメントを通常記憶するメモリ、例えば、加入者アイデンティティモジュール(SIM)62、取り外し可能なユーザアイデンティティモジュール(R−UIM)、等を含むことができる。SIMに加えて、ターミナルは、他の取り外し可能なメモリ及び/又は固定メモリを含むことができる。この点に関して、ターミナルは、データを一時的に記憶するためのキャッシュエリアを含む揮発性ランダムアクセスメモリ(RAM)のような揮発性メモリ64を含むことができる。又、ターミナルは、埋め込みでき及び/又は取り外しできる他の不揮発性メモリ66も含むことができる。それに加えて又はそれとは別に、不揮発性メモリは、EEPROM、フラッシュメモリ、等を含むことができる。メモリは、ターミナルのファンクションを実施するためにターミナルにより使用される多数の情報断片及びデータのいずれかを記憶することができる。例えば、メモリは、ターミナルを独特に識別できる識別子、例えば、国際移動装置識別(IMEI)コード、国際移動加入者識別(IMSI)コード、移動ステーションサービス総合デジタル網(MSISDN)コード(移動電話番号)、セッションイニシエーションプロトコル(SIP)アドレス、等を記憶することができる。更に、メモリは、ターミナルにおいて動作できる1つ以上のクライアントアプリケーションを記憶することができる。
本発明の実施形態に基づき第1ネットワークエンティティ68と第2ネットワークエンティティ70との間にピア・ツー・ピア接続を確立する間にそれらエンティティを互いに安全に関連付ける制御フローを示した図4を参照する。図示して説明するように、第1及び第2のネットワークエンティティは、本発明の実施形態に基づいて動作できる多数の異なるエンティティのいずれかを含むことができる。例えば、第1ネットワークエンティティは、第1又は第2ターミナル12a、12bのいずれかを含み、一方、第2ネットワークエンティティは、第1又は第2ターミナルの他方を含む。或いは又、例えば、第1ネットワークエンティティは、第1又は第2ターミナルのいずれかを含み、一方、第2ネットワークエンティティは、AP14を含んでもよい。別の態様では、例えば、第1ネットワークエンティティがAPを含み、一方、第2ネットワークエンティティが第1又は第2のターミナルのいずれかを含む。
第1及び第2のネットワークエンティティ68、70の間にデータ接続を設定することが目的である状況では、本発明の一実施形態による方法に次のステップをとることができる。ネットワークエンティティは、その付近にデータ接続を設定できる他のネットワークエンティティがあるかどうか検出することに向けられる。この点について、このような段階は、ページング段階と称され、例えば、次のように実施することができる。第1及び第2のネットワークエンティティの一方又は両方は、1つ以上のページングメッセージ等をある間隔で送信し、そしておそらくその応答メッセージを聴取することができる。従って、第1又は第2のネットワークエンティティのいずれかがページングメッセージを送信する状態では、ページングメッセージを受信したネットワークエンティティが応答メッセージをページングネットワークエンティティ2、3へ送信することができる。ページングネットワークエンティティのユーザには、次いで、その付近でおそらく検出される他のネットワークエンティティのリストを与えることができる。従って、ユーザは、このリストから1つ以上のネットワークエンティティを選択して、それとデータ接続を設定することができる。本発明の一実施形態による方法がデータ接続の設定に適用されるときには、ユーザは、識別番号等を入力する必要がないことを理解されたい。この点について、ページング段階に関して、ネットワークエンティティは、それら自身のアドレス又は他の識別子を、設定されるべきデータ接続に含まれる他のネットワークエンティティへ送信することができ、これらのアドレスは、ネットワークエンティティを独特に識別し、それ故、それらの間の通信中に使用することができる。
ページング段階の後に、第1及び第2のネットワークエンティティ68、70の一方は、それらの間の非安全チャンネル(例えば、BluetoothTM、WLAN、WiMAX、UWB、WUSB、等)を横切って他方のネットワークエンティティとデータ接続を確立することができ、ここで、ネットワークエンティティ間の第1データ接続の確立は、関連付けと称される。この点について、第1及び第2のネットワークエンティティの関連付けは、非安全チャンネルを横切って双方向キー交換又は合意を遂行し、その間に、もし成功であれば、共有プライベートキーK=K1=K2を発生して、第1及び第2のネットワークエンティティしか知らないようにすることを含む。キー合意は、多数の異なる仕方のいずれかで行うことができる。しかしながら、一実施形態では、キー交換は、例えば、図5に示すように、ディフィー・ヘルマン技術に基づいて行なわれる。しかしながら、ディフィー・ヘルマン技術に加えて、本発明の実施形態は、データを安全なものとするための多数の他の技術のいずれかに基づいて交換されるか、さもなければ、合意されるキーの認証に等しく適用できることを理解されたい。
ディフィー・ヘルマン技術に基づいて示されたように、素数値p、素数値q除算p−1、及び乗算オーダーq mod pの値gを含む多数のパラメータを第1ネットワークエンティティにより選択することができる。或いは又、第1及び第2のネットワークエンティティの一方又は両方にパラメータを与えることができる。第1ネットワークエンティティがパラメータをどのように受け取るかに関らず、第1ネットワークエンティティは、例えば、1とq−1との間のランダム値を選択することにより第1の機密値aを発生し、そして少なくともパラメータgに基づいて第1のキー値Y1を次のように計算することができる:Y1=ga mod p。次いで、第1のネットワークエンティティは、第1のキー値Y1及びパラメータg及びpを第2のネットワークエンティティに送信することができる。但し、これは、これらのパラメータが第2のネットワークエンティティにまだ与えられていない場合である。
ここに述べるように、多数の値が、「ランダム」であるか、さもなければ、ランダムに発生されるとして記述される。しかしながら、このような値は、多数の異なる仕方のいずれかで発生されるか、さもなければ、選択され、従って、この値は、ある場合から次の場合へ変化することがあり、そしてほとんど、通常、変化することを理解されたい。この点に関して、値は、ランダムであるか、又はランダムに選択されるか、さもなければ、発生されると記述されるが、この値は、ランダムに、又は擬似ランダムに、或いは多数の異なるアルゴリズムの1つ以上により、選択されるか、さもなければ、発生されて、複数の異なる場合において複数の異なる値を選択するか、さもなければ、発生する。
第1のネットワークエンティティ68と同様に、第2のネットワークエンティティ70は、例えば、1とq−1との間のランダム(又は擬似ランダム)値を選択することにより第2の機密値bを発生し、そして少なくともパラメータgに基づいて第1のキー値Y2を次のように計算することができる:Y2=gb mod p。次いで、第2のネットワークエンティティは、第2のキー値Y2を第1のネットワークエンティティに送信することができる。第1及び第2のネットワークエンティティがそれらの各々の第1及び第2機密値a及びbを発生し、そして他のネットワークエンティティのキー値Y2及びY1を各々受信すると、これらネットワークエンティティは、それに基づいて第1及び第2のプライベートキーを計算するか、さもなければ、発生することができる。即ち、第1ネットワークエンティティは、第1プライベートキーK1を第1の機密値a及び第2のキー値Y2に基づいて次のように発生することができる:K1=(Y2)a mod p。同様に、第2ネットワークエンティティは、第2プライベートキーK2を第2の機密値a及び第1のキー値Y1に基づいて次のように発生することができる:K2=(Y1)b mod p。その後、キー合意が成功であり、障害や外部の影響なしにデータ送信が行なわれたことを意味する場合には、K1=K2となる。従って、第1及び第2のネットワークエンティティは、同じ共有暗号キーK=K1=K2が分り、これを使用して、データ接続を経て送信されるべき情報を暗号化し、そして当事者が互いに本人であることをチェックした後に解読することができる。
上述したように、整数・モジュロ・素数により定義された代数グループのアルゴリズムで多数の変数が計算されるか、さもなければ、発生される。しかしながら、これら変数を計算するか、さもなければ、発生するアルゴリズムは、必要に応じて、他の適当な代数グループにおいて動作できることを理解されたい。又、キー合意中に発生された共有暗号キーKが、このようなキーについてエンティティ68、70により予約された最大長さより長い場合には、エンティティにより利用される共有暗号キーKは、例えば、発生されたキーKを適当な長さに切断するか、又はその所定の部分を選択することにより、キー合意中に発生された暗号キーから形成できることも理解されたい。例えば、現在のBluetoothTM技術に基づくシステムでは、128ビットの最大長さをもつ暗号キーを共有暗号キーとして使用することができる。
背景技術で述べたように、ディフィー・ヘルマン技術の1つの欠点は、キー合意が、キー合意プロセスに介入する第3者に対して無防備で、第1及び第2のネットワークエンティティ68、70間の通信に影響を及ぼすことができ、他の交換される変数の中で、送信される第1及び第2のキー値Y1、Y2の一方又は両方を変更する機会をもち得ることである。従って、本発明の実施形態は、エンティティ間のキー合意を認証するために更に別のチェック段階を与える。以下に述べるように、キー合意の認証は、第1及び第2のエンティティ間のキー合意の後に行うことができる。しかしながら、それとは別に、キー合意の認証は、本発明の精神及び範囲から逸脱せずに、キー合意の前、又はキー合意の間にも、実行できることを理解されたい。
再び図4を参照すれば、第1及び第2のネットワークエンティティ間のキー合意の後に、第1及び第2のネットワークエンティティ68、70は、更に別のチェック段階に使用するために、比較的長い(例えば、160ビットの)ランダム(又は擬似ランダム)な値R1及びR2を各々選択することができる。又、更に別のチェック段階に使用するために、第1及び第2のネットワークエンティティは、各々再使用可能なキー又はデータ値P1及びP2を発生し、計算し、さもなければ、与えることができる。再使用可能なキーは、例えば、以前に計算された第1及び第2のキー値Y1及びY2(例えば、P1=Y1、P2=Y2)を含む多数の異なる値のいずれかを含むことができる。このような場合、合意された機密キーKは、P1及びP2の関数K=g(P1、P2)を含むことができる。
第1のランダム値R1を発生した後に、第1のネットワークエンティティ68は、最初に、第1の再使用可能なキーP1及びランダム値R1に基づくコミットメントを形成することにより第1の再使用可能なキーP1へコミットすることができる。例えば、第1のネットワークエンティティは、例えば、次の関係:C1=h1(P1、R1)に基づいて、一方向ハッシュ関数h1を、第1の再使用可能なキーP1及びランダム値R1を含むメッセージに適用することにより、コミットメントC1(第1チェックストリング)を形成することができる。ハッシュ関数h1は、例えば、SHA−256(安全ハッシュアルゴリズム)関数、等を含む多数の異なるハッシュ関数のいずれかを含むことができる。ハッシュ関数に代わって、暗号コミットメントを計算することのできる他の関数を使用することもできる。コミットメントC1を計算した後、第1のネットワークエンティティは、そのコミットメントC1、及び必要に応じて、第1の再使用可能なキーP1の全部又は一部分を、第2のネットワークエンティティへ送信することができる。第1のネットワークエンティティ68と同様に、第2のネットワークエンティティ70は、第2の再使用可能なキーP2及びランダム値R2を第1のネットワークエンティティへ送信することができ、この第2の再使用可能なキーP2及び/又はランダム値R2は、第2のネットワークエンティティが第2の再使用可能なキーにコミットせずに明白なテキストにおいて送信することができる。
第1の再使用可能なキーP1へコミットした後であって、且つ第2の再使用可能なキーP2及び第2のランダム値R2を受け取った後のある時点で、第1のネットワークエンティティ68は、第1のランダム値R1を第2のネットワークエンティティ70へ送信することによりコミットメントをオープンすることができる。更に、第2のネットワークエンティティが、第1の再使用可能なキーP1の以前の知識をもたないか、さもなければ、第1の再使用可能なキーP1受信していない場合には、第1のネットワークエンティティは、第1の再使用可能なキーP1(又はその一部分)を第2のネットワークエンティティへ送信することもできる。このように、第2のネットワークエンティティは、コミットされた第1の再使用可能なキーP1(コミットメントC1における)が、以前に受け取られた第1の再使用可能なキーP1(コミットメントC1と共に受け取られた)に一致することをチェックできる。より詳細には、第2のネットワークエンティティは、第1のネットワークエンティティがコミットメントC1を形成するのと同様に、次の関係:C2=h2(P1、R1)に基づいて(例えば、h1=h2)、以前に受信した第1の再使用可能なキーP1及び現在受信した第1のランダム値R1を含むメッセージに一方向ハッシュ関数hを適用することにより、チェックストリングC2を計算することができる。次いで、第2のネットワークエンティティは、比較関数b1=f1(C1、C2)を適用することによりコミットメントC1をチェック氏とリングC2と比較することができる。この比較関数は、C1とC2を多数の異なる仕方のいずれかで比較するが、一実施形態では、比較関数は、C1とC2との間の一致(即ち、C1=C2)を識別するための同等性チェックを含む。比較関数b1の結果が偽(例えば、C1≠C2)である場合には、キー合意が非認証であると考えられ、第2のネットワークエンティティは、第1及び第2のネットワークエンティティの関連付けを中止することができる。
比較関数b1の結果が真(例えば、C1=C2)である場合には、第2のネットワークエンティティ70は、コミットされた第1の再使用可能なキーP1を首尾良くチェックし、第1及び第2の再使用可能なキーP1及びP2、並びに第1及び第2のランダム値R1及びR2に基づいて第3のチェックストリングC3を計算することができる。同様に、第2の再使用可能なキー及びランダム値P2及びR2を受信した後のある時点で、第1のネットワークエンティティは、P1及びP2並びにR1及びR2に基づいて第4のチェックストリングC4を計算することができる。この点に関して、第1のネットワークエンティティ68は、第2のネットワークエンティティが第3チェックストリングを計算する(第2のネットワークエンティティがコミットメントを最初にチェックする)前に、第4チェックストリングを計算できるので、第1のネットワークエンティティは、両ネットワークエンティティがそれらの各第3及び第4チェックストリングをほぼ同じ時間までに取得することを希望する場合に、第4チェックストリングを計算するのに、より長い時間がかかることになる。
ネットワークエンティティ68、70は、第3及び第4のチェックストリングC3及びC4を多数の異なる仕方のいずれかで計算することができる。例えば、ネットワークエンティティは、最初に、例えば、次の関係:R=f(R1、R2)に基づいて、合成関数(例えば、ハッシュ関数、連結、等)を適用することにより、第1及び第2のランダム値R1及びR2の合成Rを計算することができる。次いで、ネットワークエンティティは、各関数cv1及びcv2を合成R並びに第1及び第2の再使用可能なキーP1及びP2に適用することにより、第3及び第4のチェックストリングC3及びC4を計算することができ、ここで、関数cv1及びcv2は、同じ関数でもよいし、異なる関数でもよい。例えば、ネットワークエンティティは、MAC(メッセージ認証コード)関数をP1及びP2に入力メッセージとしてそしてRをキーとして適用することにより第3及び第4のチェックストリングを計算し、それにより、短い出力チェックストリングC3及びC4を発生することができる。出力チェックストリングのサイズを更に減少するために、第3及び第4チェックストリングは、必要に応じて、裁断したMACを含むことができる。
ネットワークエンティティ68、70が第3及び第4のチェックストリングC3及びC4を計算した後に、これらチェックストリングは、比較関数b2=f2(C3、C4)を適用することにより、比較することができる。この比較関数は、C3とC4を多数の異なる仕方のいずれかで比較するが、一実施形態では、比較関数は、C3とC4との間の一致(即ち、C3=C4)を識別するための同等性チェックを含む。比較関数は、多数の異なる仕方のいずれかにおいて第3及び第4チェックストリングに適用することができる。例えば、以前のメッセージ交換は、ネットワークエンティティ間の非安全チャンネル(例えば、BluetoothTM、WLAN、WiMAX、UWB、WUSB、等)を横切ってインバンド式に行なわれたが、比較関数は、アウトオブバンド式に適用することができる。例えば、ネットワークエンティティの1つは、その第3又は第4の各チェックストリングを、アウトオブバンドチャンネル(例えば、IR、NFC、等)を横切って他のネットワークエンティティへ送信することができ、受信側ネットワークエンティティは、第3及び第4チェックストリングを比較するか、又は例えば、ユーザ比較のためのチェックストリングを与えることでチェックストリングの比較を容易にするように比較関数を適用することができる。他のアウトオブバンドの例では、ネットワークエンティティのユーザ(又はネットワークエンティティの一方又は両方のユーザ)により比較するために第3及び第4のチェックストリングを提示することにより第3及び第4のチェックストリングを比較するように比較関数を適用することができる。ユーザ(1人又は複数)が第3及び第4のチェックストリングを比較する場合には、ユーザは、例えば、各エンティティのユーザ入力インターフェイスを経てネットワークエンティティの一方又は両方へ一致又は不一致を指示することができる。
第3及び第4のチェックストリングC3及びC4がどのように比較されるかに関らず、比較関数b2の結果が偽である場合には、キー合意が非認証と考えられ、ネットワークエンティティ68、70の一方又は両方がそれらの関連付けを中止することができる。しかしながら、比較関数b1の結果が真である場合には、キー合意が認証されたと考えられ、ネットワークエンティティは、共有暗号キーKが信頼できると仮定することができる。次いで、共有暗号キーKは、ネットワークエンティティにより、データを暗号化及び解読して、非安全チャンネルを横切って安全に通信するように使用することができる。
明らかなように、種々の場合に、この更に別のチェック段階の前には、第1及び第2の再使用可能なキーP1及びP2の一方又は両方がネットワークエンティティ68、70の一方又は両方に知られ得る。このような場合に、第1及び第2の再使用可能なキーP1及びP2を予め知っているエンティティ(1つ又は複数)は、他のエンティティからこれらキーのいずれかを受け取る必要がない。より詳細には、両方の再使用可能なキーが第1のネットワークエンティティに知られた場合には、第1のネットワークエンティティは、第2のネットワークエンティティから第2の再使用可能なキーP2を受け取る必要がない。又、両方の再使用可能なキーが第2のネットワークエンティティに知られた場合には、第2のネットワークエンティティは、第1のネットワークエンティティから第1の再使用可能なキーP1を受け取る必要がない。又、再使用可能なキーP1が先験的に第2エンティティに知られているか、又はP1がコミットメントC1と共に第2エンティティへ送信される場合には、第1のネットワークエンティティは、コミットメントC1の計算に再使用可能なキーP1を含ませる必要がない。しかしながら、再使用可能なキーP1が第1のランダム値と共に第2エンティティのみに暴露された場合には、上述したように、通常、コミットメントの計算にP1が含まれることになる。
又、明らかなように、再使用可能なキーP1及びP2は、キーそれ自体だけではなく、全キー合意メッセージも含むことがある。このような場合には、個別のキー合意プロトコルが要求されない。というのは、キー合意メッセージに、コミットメント及び各ランダム値を送信するためのメッセージを便乗させることができるからである。
更に、本発明の実施形態は、一般に、エンティティ間のデータ合意を認証するのに適用できる。図6に示すように、本発明の実施形態によりデータ合意を認証することは、第1及び第2のネットワークエンティティ68、70が非安全チャンネルを横切って双方向データ合意を遂行し、その間に、もし成功であれば、第1及び第2のネットワークエンティティに分るように、データストリングDを発生できるか、さもなければ、合意できるようにすることを含む。図示されたように、更に別のチェック段階は、図4と同様に進めることができる。しかしながら、図4に示された更に別のチェック段階とは対照的に、図6の第1ネットワークエンティティは、データストリングD及びランダム値R1を含むメッセージに一方向ハッシュ関数h1を適用することによりコミットメントC1(第1チェックストリング)を形成することができる(即ち、C1=h1(D、R1)。次いで、第1のネットワークエンティティは、コミットメントC1を第2のネットワークエンティティへ送信することができ、この第2ネットワークエンティティは、第2ランダム値R2を第1ネットワークエンティティへ送信する。
又、図6に示すように、第1ネットワークエンティティ68から第1ランダム値R1を受信した後に、第2ネットワークエンティティ70は、コミットされたデータストリングD(コミットメントC1における)が、第2ネットワークエンティティに知られたデータストリングDに一致することをチェックできる。この点について、第2ネットワークエンティティは、第1ネットワークエンティティがコミットメントC1を形成するのと同様に、次の関係:C2=h2(D、R1)に基づいて(例えば、h1=h2)、既知のデータストリングD及び現在受信した第1のランダム値R1を含むメッセージに一方向ハッシュ関数h2を適用することにより、チェックストリングC2を計算することができる。上述したように、第2ネットワークエンティティは、比較関数b1を適用することによりコミットメントC1をチェックストリングC2と比較し、一致(即ち、C1=C2)を示すことができる。比較関数b1の結果が偽(例えば、C1≠C2)である場合には、データ合意が非認証であると考えられ、第2ネットワークエンティティは、第1及び第2のネットワークエンティティの関連付けを中止することができる。さもなければ、比較関数b1の結果が真(例えば、C1=C2)である場合には、ネットワークエンティティは、例えば、上述したように合成Rを計算し、そして各関数cv1及びcv2(例えば、MAC関数)をR及びDに適用し、そして必要に応じて、それにより得られるMACを裁断することにより、既知のデータストリングD、並びに第1及び第2のランダム値R1及びR2に基づいて、第3及び第4のチェックストリングC3及びC4を計算することができる。第3及び第4のチェックストリングC3及びC4は、上述したように、比較関数b2を適用することにより比較して、一致(即ち、C3=C4)を示すことができる。
明らかなように、ランダム値R1及びR2は、第1ネットワークエンティティを第2及び/又は他のネットワークエンティティに関連付け、及び/又は第2ネットワークエンティティを第1及び/又は他のネットワークエンティティに関連付ける場合ごとに相違し得るが、第1及び第2キーP1及びP2(又はデータストリングD)は、場合ごとに再使用可能である。それ故、本発明の実施形態は、2つのネットワークエンティティの各関連付けのために新たなキーP1及びP2を発生して望ましからぬ量の時間及びリソースを必要とすることを回避する。又、3つのインバウンドメッセージの交換(例えば、C1及びP1の送信、P2及びR2の送信、並びにR1の送信)しか必要としないことにより、本発明の実施形態は、ネットワークエンティティ間のキー合意を認証するための効率的なチェック段階を与える。
本発明の1つの態様によれば、第1及び第2のネットワークエンティティ68、70(例えば、ターミナル12、AP14、等)の一方又は両方のような、システムの1つ以上のエンティティにより遂行されるファンクションは、上述したものを含むハードウェア及び/又はファームウェアのような種々の手段により、又は単独で、及び/又はコンピュータプログラム製品の制御のもとで、遂行することができる。本発明の実施形態の1つ以上のファンクションを遂行するためのコンピュータプログラム製品は、不揮発性記憶媒体のようなコンピュータ読み取り可能な記憶媒体と、このコンピュータ読み取り可能な記憶媒体に実施される一連のコンピュータインストラクションのようなコンピュータ読み取り可能なプログラムコード部分を含むソフトウェアとを備えている。
この点に関して、図4、5及び6は、本発明の実施形態による方法、システム及びプログラム製品の制御フローチャートである。この制御フローチャートの各ブロック又はステップ、及び制御フローチャートのブロック又はステップの組み合せは、ハードウェア、ファームウェア、及び/又は1つ以上のコンピュータプログラムインストラクションを含むソフトウェアのような種々の手段により実施できることが理解される。明らかなように、このようなコンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置(即ち、ハードウェア)にロードされて、マシンを形成し、コンピュータ又は他のプログラム可能な装置で実行されるインストラクションが、制御フローチャートのブロック又はステップに指定されたファンクションを遂行するための手段を生成するようにする。又、これらのコンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置が特定の仕方で機能するように指令できるコンピュータ読み取り可能なメモリに記憶され、このコンピュータ読み取り可能なメモリに記憶されたインストラクションは、制御フローチャートのブロック又はステップに指定されたファンクションを遂行するインストラクション手段を含む製品を形成する。又、コンピュータプログラムインストラクションは、コンピュータ又は他のプログラム可能な装置にロードされ、コンピュータ又は他のプログラム可能な装置で一連のオペレーションステップを遂行させられて、コンピュータ実施プロセスを形成し、コンピュータ又は他のプログラム可能な装置で実行されるインストラクションは、制御フローチャートのブロック又はステップに指定されたファンクションを実施するためのステップを与える。
従って、制御フローチャートのブロック又はステップは、特殊なファンクションを遂行するための手段の組み合せ、指定のファンクションを遂行するためのステップの組み合せ、及び指定のファンクションを遂行するためのプログラムインストラクション手段をサポートする。又、制御フローチャートの1つ以上のブロック又はステップ、及び制御フローチャートのブロック又はステップの組み合せは、指定のファンクション又はステップ、或いは特殊目的ハードウェア及びコンピュータインストラクションの組み合せを遂行する特殊目的のハードウェアベースのコンピュータシステムによって実施できることが理解されよう。
以上の説明及び添付図面に示された教示の利益を得る本発明に関する当業者であれば、本発明の多数の変更や他の実施形態が明らかであろう。それ故、本発明は、ここに開示した特定の実施形態に限定されず、且つ特許請求の範囲内に変更や他の実施形態が包含されることを理解されたい。又、特定の用語を使用したが、それらは、一般的な説明の意味で使用されたに過ぎず、限定のためではない。
本発明の実施形態から利益が得られるターミナル及びシステムの一形式のブロック図である。 本発明の実施形態によりターミナル及び/又はアクセスポイントとして動作することのできるエンティティの概略ブロック図である。 本発明の一実施形態によるターミナルの一形式をより詳細に示す概略ブロック図である。 本発明の一実施形態によりエンティティ間の接続を確立する間にエンティティを関連付ける方法の種々のステップを示す制御フローチャートである。 本発明の一実施形態により図4の方法におけるキー交換方法の種々のステップを示す制御フローチャートである。 本発明の別の実施形態によりエンティティ間の接続を確立する間にエンティティを関連付ける方法の種々のステップを示す制御フローチャートである。

Claims (42)

  1. 第2ネットワークエンティティとのデータ合意を認証するための第1ネットワークエンティティにおいて、この第1ネットワークエンティティは、
    選択された第1ランダム値に基づいて第1チェックストリングを形成し、そしてその第1チェックストリングを前記第2ネットワークエンティティへ送信することにより第1のデータ値へコミットすることのできる処理要素を備え、
    前記処理要素は、前記第2ネットワークエンティティから選択された第2ランダム値を受信することができ、その後、
    前記処理要素は、前記第1ランダム値を前記第2ネットワークエンティティへ送信することにより前記第1データ値へのコミットメントをオープンすることができて、前記第2ネットワークエンティティが、前記コミットされた第1データ値を、前記第1チェックストリングと、前記第1ランダム値に基づいて計算された第2チェックストリングとに基づいてチェックできるようにし、その後、前記第2ネットワークエンティティが、前記第1データ値と、前記第1及び第2ランダム値とに基づいて第3チェックストリングを計算できるようにし、
    前記処理要素は、第2データ値と、前記第1及び第2ランダム値とに基づいて第4チェックストリングを計算することができ、この第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算され、
    前記処理要素は、前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができ、前記データ合意は、この比較に基づいて認証され、そして
    前記処理要素は、前記第2ネットワークエンティティが前記コミットされた第1データ値を首尾良くチェックしたときに、前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができる、第1ネットワークエンティティ。
  2. 前記処理要素は、第1キーを含む第1データ値へコミットすることができ、前記処理要素は、前記第1チェックストリング及び第1キーを送信することができ、
    前記処理要素は、前記第1ランダム値を送信することができて、前記第2ネットワークエンティティが、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づいて計算された第2チェックストリングに基づいてチェックできるようにする、請求項1に記載の第1ネットワークエンティティ。
  3. 前記第2データ値は、第2キーを備え、前記処理要素は、更に、前記第2ネットワークエンティティから前記第2キーを受信することができ、そして
    前記処理要素は、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算することができる、請求項2に記載の第1ネットワークエンティティ。
  4. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、前記処理要素は、そのデータストリングへコミットすることができ、
    前記処理要素は、第1ランダム値を送信することができて、前記第2ネットワークエンティティが、前記コミットされたデータストリングを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックできるようにする、請求項1に記載の第1ネットワークエンティティ。
  5. 前記処理要素は、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算することができる、請求項4に記載の第1ネットワークエンティティ。
  6. 前記処理要素は、前記第2ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとのデータ合意を認証する複数の場合において、前記第1データ値にコミットし、前記第2ランダム値を受信し、前記コミットメントをオープンし、前記第4チェックストリングを計算し、そして前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができ、そして
    前記選択された第1ランダム値は、少なくとも幾つかの場合について異なり、前記第1データ値は、少なくとも幾つかの場合について同じである、請求項1に記載の第1ネットワークエンティティ。
  7. 前記処理要素は、前記第1データ値に更に基づいて前記第1チェックストリングを形成することにより前記第1データ値にコミットすることができる、請求項1に記載の第1ネットワークエンティティ。
  8. 前記処理要素は、前記第1データ値とは独立して前記第1チェックストリング形成し、そしてその第1チェックストリング及び前記第1データ値を前記第2ネットワークエンティティへ送信することにより、前記第1データ値へコミットすることができる、請求項1に記載の第1ネットワークエンティティ。
  9. 第1ネットワークエンティティとのデータ合意を認証するための第2ネットワークエンティティにおいて、この第2ネットワークエンティティは、
    第1チェックストリングを受信することのできる処理要素を備え、前記第1ネットワークエンティティは、選択された第1ランダム値に基づいて前記第1チェックストリングを形成することにより第1データ値にコミットし、
    前記処理要素は、選択された第2ランダム値を前記第1ネットワークエンティティへ送信することができ、その後、
    前記処理要素は、前記第1ランダム値を受信することができ、前記第1ネットワークエンティティは、前記第1ランダム値を前記第2ネットワークエンティティへ送信することにより前記第1データ値へのコミットメントをオープンし、
    前記処理要素は、前記コミットされた第1データ値を、前記第1チェックストリングと、前記第1ランダム値に基づいて計算された第2チェックストリングとに基づいてチェックすることができ、
    前記処理要素は、前記第1データ値と、前記第1及び第2ランダム値とに基づいて第3チェックストリングを計算することができ、前記第1ネットワークエンティティは、前記第2データ値と、前記第1及び第2ランダム値とに基づいて第4チェックストリングを計算することができ、この第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算され、
    前記処理要素は、前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができ、前記キー合意は、この比較に基づいて認証され、そして
    前記処理要素は、前記処理要素が前記コミットされた第1データ値を首尾良くチェックしたときに、前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができる、第2ネットワークエンティティ。
  10. 前記第1データ値は、第1キーを含み、前記処理要素は、前記第1キーを更に受信することができ、
    前記処理要素は、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づいて計算された第2チェックストリングに基づいてチェックすることができる、請求項9に記載の第2ネットワークエンティティ。
  11. 前記第2データ値は、第2キーを備え、前記処理要素は、更に、前記第1ネットワークエンティティへ前記第2キーを送信することができて、前記第1ネットワークエンティティが、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算できるようにする、請求項10に記載の第2ネットワークエンティティ。
  12. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、前記処理要素は、データストリングと、前記第1ネットワークエンティティがそのデータストリングにコミットする状態で選択された第1ランダム値とに基づいて形成された第1チェックストリングを受信することができ、
    前記処理要素は、前記コミットされた第1キーを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックすることができる、請求項9に記載の第2ネットワークエンティティ。
  13. 前記処理要素は、前記第2ランダム値を前記第1ネットワークエンティティへ送信することができて、前記第1ネットワークエンティティが、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算できるようにする、請求項12に記載の第2ネットワークエンティティ。
  14. 前記処理要素は、前記第1ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとのデータ合意を認証する複数の場合において、前記第1チェックストリングを受信し、前記第2ランダム値を送信し、前記第1ランダム値を受信し、前記コミットされた第1データ値をチェックし、前記第3チェックストリングを計算し、そして前記第3及び第4のチェックストリングを比較するか又は比較を容易にすることができ、
    前記選択された第2ランダム値は、少なくとも幾つかの場合について異なり、そして前記第2データ値は、少なくとも幾つかの場合について同じである、請求項9に記載の第2ネットワークエンティティ。
  15. 第1及び第2のネットワークエンティティ間のデータ合意を認証する方法において、
    選択された第1ランダム値に基づいて第1チェックストリングを形成し、そしてその第1チェックストリングを前記第2ネットワークエンティティへ送信することにより、前記第1ネットワークエンティティにおいて第1のデータ値へコミットするステップと、
    前記第2ネットワークエンティティから前記第1ネットワークエンティティにおいて選択された第2ランダム値を受信するステップと、その後、
    前記第1ランダム値を前記第2ネットワークエンティティへ送信することにより前記第1ネットワークエンティティにおいて前記第1データ値へのコミットメントをオープンして、前記第2ネットワークエンティティが、前記コミットされた第1データ値を、前記第1チェックストリングと、前記第1ランダム値に基づいて計算された第2チェックストリングとに基づいてチェックできるようにし、その後、前記第2ネットワークエンティティが、前記第1データ値と、前記第1及び第2のランダム値とに基づいて第3チェックストリングを計算できるようにするステップと、
    第2データ値と、前記第1及び第2のランダム値とに基づいて前記第1ネットワークエンティティにおいて第4チェックストリングを計算するステップであって、この第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算されるようなステップと、
    前記第3及び第4のチェックストリングを比較するか又は比較を容易にするステップであって、前記データ合意がこの比較に基づいて認証されるようなステップと、
    を備え、前記比較ステップは、前記第2ネットワークエンティティが前記コミットされた第1データ値を首尾良くチェックしたときに行われるようにした方法。
  16. 前記コミットするステップは、第1キーへコミットすることを含み、前記第1チェックストリングの送信は、前記第1キーを送信することを含み、
    前記第1ランダム値の送信は、前記第1ランダム値を送信して、前記第2ネットワークエンティティが、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づいて計算された第2チェックストリングに基づいてチェックできるようにすることを含む、請求項15に記載の方法。
  17. 前記第2データ値は、第2キーを備え、前記受信ステップは、更に、前記第2ネットワークエンティティから前記第1ネットワークエンティティにおいて前記第2キーを受信することを含み、
    第4チェックストリングを計算する前記ステップは、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算することを含む、請求項16に記載の方法。
  18. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、前記コミットするステップは、そのデータストリングへコミットすることを含み、
    前記第1ランダム値の送信は、第1ランダム値を送信して、前記第2ネットワークエンティティが、前記コミットされたデータストリングを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックできるようにする、請求項15に記載の方法。
  19. 前記第4チェックストリングの計算は、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算することを含む、請求項18に記載の方法。
  20. 前記コミット、受信、オープン、計算及び比較のステップは、前記第1ネットワークエンティティと前記第2ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとのデータ合意を認証する複数の場合において行なわれ、
    前記選択された第1ランダム値は、少なくとも幾つかの場合について異なり、前記第1データ値は、少なくとも幾つかの場合について同じである、請求項15に記載の方法。
  21. 前記コミットするステップは、前記第1データ値に更に基づいて前記第1チェックストリングを形成することにより前記第1データ値にコミットすることを含む、請求項15に記載の方法。
  22. 前記コミットするステップは、前記第1データ値とは独立して前記第1チェックストリング形成し、そしてその第1チェックストリング及び前記第1データ値を前記第2ネットワークエンティティへ送信することにより、前記第1データ値へコミットすることを含む、請求項15に記載の方法。
  23. 第1及び第2のネットワークエンティティ間のデータ合意を認証する方法において、
    前記第2ネットワークエンティティで第1チェックストリングを受信するステップであって、前記第1ネットワークエンティティが、選択された第1ランダム値に基づいて前記第1チェックストリングを形成することにより第1データ値にコミットするようなステップと、
    選択された第2ランダム値を前記第2ネットワークエンティティから前記第1ネットワークエンティティへ送信するステップと、その後、
    前記第2ネットワークエンティティで前記第1ランダム値を受信するステップであって、前記第1ネットワークエンティティが、前記第1ランダム値を前記第2ネットワークエンティティへ送信することにより前記第1データ値へのコミットメントをオープンするようなステップと、
    前記コミットされた第1データ値を、前記第1チェックストリングと、前記第1ランダム値に基づいて計算された第2チェックストリングとに基づいて、前記第2ネットワークエンティティにおいてチェックするステップと、
    前記第1データ値と、前記第1及び第2ランダム値とに基づき前記第2ネットワークエンティティにおいて第3チェックストリングを計算するステップであって、前記第1ネットワークエンティティは、前記第2データ値と、前記第1及び第2ランダム値とに基づいて第4チェックストリングを計算することができ、この第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算されるようなステップと、
    前記第3及び第4のチェックストリングを比較するか又は比較を容易にするステップであって、前記キー合意がこの比較に基づいて認証される様なステップと、
    を備え、前記比較ステップは、前記第2ネットワークエンティティが前記コミットされた第1データ値を首尾良くチェックしたときに行われるようにした方法。
  24. 前記第1データ値は、第1キーを含み、前記第1チェックストリングの受信は、前記第1キーを受信することを更に含み、
    前記チェックするステップは、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づいて計算された第2チェックストリングに基づいてチェックすることを含む、請求項23に記載の方法。
  25. 前記第2データ値は、第2キーを備え、前記送信ステップは、更に、前記第1ネットワークエンティティへ前記第2キーを送信して、前記第1ネットワークエンティティが、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算できるようにすることを含む、請求項24に記載の方法。
  26. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、第1チェックストリングの受信は、データストリングと、前記第1ネットワークエンティティがそのデータストリングにコミットする状態で選択された第1ランダム値とに基づいて形成された第1チェックストリングを受信することを含み、
    前記チェックするステップは、前記コミットされた第1キーを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックすることを含む、請求項23に記載の方法。
  27. 前記送信ステップは、前記第2ランダム値を前記第1ネットワークエンティティへ送信して、前記第1ネットワークエンティティが、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算できるようにすることを含む、請求項26に記載の方法。
  28. 前記第1チェックストリングの受信、前記送信、前記第1ランダム値の受信、前記チェック、前記計算、及び前記比較ステップは、前記第2ネットワークエンティティと前記第1ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとの間のデータ合意を認証する複数の場合において行なわれ、
    前記選択された第2ランダム値は、少なくとも幾つかの場合について異なり、前記第2データ値は、少なくとも幾つかの場合について同じである、請求項23に記載の方法。
  29. 第1及び第2のネットワークエンティティ間のデータ合意を認証するためのコンピュータプログラム製品であって、コンピュータ読み取り可能なプログラムコード部分が記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を含むコンピュータプログラム製品において、前記コンピュータ読み取り可能なプログラムコード部分が、
    選択された第1ランダム値に基づいて第1チェックストリングを形成し、そしてその第1チェックストリングを前記第2ネットワークエンティティへ送信することにより第1ネットワークエンティティにおいて第1のデータ値へコミットするための第1の実行可能な部分と、
    前記第2ネットワークエンティティから前記第1ネットワークエンティティにおいて選択された第2ランダム値を受信するための第2の実行可能な部分と、
    前記第2の実行可能な部分が前記第2ランダム値を受信した後に前記第1ネットワークエンティティにおいて前記第1データ値へのコミットメントをオープンするための第3の実行可能な部分であって、前記コミットメントは、前記第1ランダム値を前記第2ネットワークエンティティへ送信することによりオープンされて、前記第2ネットワークエンティティが、前記コミットされた第1データ値を、前記第1チェックストリングと、前記第1ランダム値に基づき計算された第2チェックストリングとに基づいてチェックできるようにし、その後、前記第2ネットワークエンティティが、前記第1データ値と、前記第1及び第2ランダム値とに基づいて第3チェックストリングを計算できるようにする第3の実行可能な部分と、
    第2データ値と、前記第1及び第2ランダム値とに基づいて前記第1ネットワークエンティティにおいて第4チェックストリングを計算するための第4の実行可能な部分であって、前記第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算されるような第4の実行可能な部分と、
    前記第3及び第4のチェックストリングを比較するか又は比較を容易にするための第5の実行可能な部分であって、前記データ合意がこの比較に基づいて認証されるような第5の実行可能な部分と、
    を備え、前記第5の実行可能な部分は、前記第2ネットワークエンティティが前記コミットされた第1データ値を首尾良くチェックしたときに、前記第3及び第4のチェックストリングを比較するか又は比較を容易にするようにした、コンピュータプログラム製品。
  30. 前記第1の実行可能な部分は、第1キーへコミットすると共に、更に、第1キーを送信するようにされ、
    前記第2の実行可能な部分は、前記第1ランダム値を送信して、前記第2ネットワークエンティティが、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づき計算された第2チェックストリングに基づいてチェックできるようにした、請求項29に記載のコンピュータプログラム製品。
  31. 前記第2データ値は、第2キーを備え、前記第2の実行可能な部分は、更に、前記第2ネットワークエンティティから前記第1ネットワークエンティティにおいて前記第2キーを受信するようにされ、そして
    前記第4の実行可能な部分は、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算するようにした、請求項30に記載のコンピュータプログラム製品。
  32. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、前記第1の実行可能な部分は、そのデータストリングへコミットするようにされ、
    前記第3の実行可能な部分は、第1ランダム値を送信して、前記第2ネットワークエンティティが、前記コミットされたデータストリングを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックできるようにした、請求項29に記載のコンピュータプログラム製品。
  33. 前記第4の実行可能な部分は、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算するようにした、請求項32に記載のコンピュータプログラム製品。
  34. 前記第1、第2、第3、第4及び第5の実行可能な部分は、前記第1ネットワークエンティティと前記第2ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとの間のデータ合意を認証する複数の場合において、前記第1データ値にコミットし、前記第2ランダム値を受信し、前記コミットメントをオープンし、前記第4チェックストリングを計算し、そして前記第3及び第4のチェックストリングを比較するか又は比較を容易にするようにされ、
    前記選択された第1ランダム値は、少なくとも幾つかの場合について異なり、前記第1データ値は、少なくとも幾つかの場合について同じである、請求項29に記載のコンピュータプログラム製品。
  35. 前記第1の実行可能な部分は、前記第1データ値に更に基づいて前記第1チェックストリングを形成することにより前記第1データ値にコミットするようにした、請求項29に記載のコンピュータプログラム製品。
  36. 前記第1の実行可能な部分は、前記第1データ値とは独立して前記第1チェックストリング形成し、そしてその第1チェックストリング及び前記第1データ値を前記第2ネットワークエンティティへ送信することにより、前記第1データ値へコミットするようにした、請求項29に記載のコンピュータプログラム製品。
  37. 第1及び第2のネットワークエンティティ間のデータ合意を認証するためのコンピュータプログラム製品であって、コンピュータ読み取り可能なプログラムコード部分が記憶された少なくとも1つのコンピュータ読み取り可能な記憶媒体を含むコンピュータプログラム製品において、前記コンピュータ読み取り可能なプログラムコード部分が、
    前記第2ネットワークエンティティにおいて第1チェックストリングを受信するための第1の実行可能な部分であって、前記第1ネットワークエンティティが、選択された第1ランダム値に基づいて前記第1チェックストリングを形成することにより第1データ値にコミットするようにした第1の実行可能な部分と、
    選択されたランダム値を前記第2ネットワークエンティティから前記第1ネットワークエンティティへ送信するための第2の実行可能な部分と、
    前記第2の実行可能な部分が前記第2のランダム値を送信した後に、前記第2ネットワークエンティティにおいて前記第1ランダム値を受信するための第3の実行可能な部分であって、前記第1ネットワークエンティティが、前記第1ランダム値を前記第2ネットワークエンティティへ送信することにより前記第1データ値へのコミットメントをオープンするようにした第3の実行可能な部分と、
    前記コミットされた第1データ値を、前記第2ネットワークエンティティにおいて前記第1チェックストリングと、前記第1ランダム値に基づき計算された第2チェックストリングとに基づいてチェックするための第4の実行可能な部分と、
    前記第2ネットワークエンティティにおいて前記第1データ値と、前記第1及び第2ランダム値とに基づいて第3チェックストリングを計算するための第5の実行可能な部分であって、前記第1ネットワークエンティティは、第2データ値と、前記第1及び第2ランダム値とに基づいて第4チェックストリングを計算することができ、この第4チェックストリングは、前記第2ネットワークエンティティが前記第2データ値へコミットしたり又は前記第2データ値へのコミットメントをオープンしたりせずに計算されるようにした第5の実行可能な部分と、
    前記第3及び第4のチェックストリングを比較するか又は比較を容易にするための第6の実行可能な部分であって、前記キー合意が、この比較に基づいて認証されるようにした第6の実行可能な部分と、
    を備え、前記第6の実行可能な部分は、前記第3の実行可能な部分が前記コミットされた第1データ値を首尾良くチェックしたときに、前記第3及び第4のチェックストリングを比較するか又は比較を容易にするようにした、コンピュータプログラム製品。
  38. 前記第1データ値は、第1キーを含み、前記第1の実行可能な部分は、前記第1キーを更に受信するようにされ、
    前記第4の実行可能な部分は、前記コミットされた第1キーを、前記第1チェックストリングと共に送信された第1キーに更に基づき計算された第2チェックストリングに基づいてチェックするようにした、請求項37に記載のコンピュータプログラム製品。
  39. 前記第2データ値は、第2キーを備え、前記第2の実行可能な部分は、更に、前記第1ネットワークエンティティへ前記第2キーを送信して、前記第1ネットワークエンティティが、前記受信した第2キーと、前記第1及び第2のランダム値とに基づいて前記第4チェックストリングを計算できるようにした、請求項38に記載のコンピュータプログラム製品。
  40. 前記第1及び第2データ値は、前記データ合意を認証する前に前記第1及び第2の両ネットワークエンティティに知られた同じデータストリングを備え、前記処第1の実行可能な部分は、データストリングと、前記第1ネットワークエンティティがそのデータストリングにコミットする状態で選択された第1ランダム値とに基づいて形成された第1チェックストリングを受信するようにされ、
    前記第4の実行可能な部分は、前記コミットされた第1キーを、前記第2ネットワークエンティティに知られたデータストリングに更に基づいて計算された第2チェックストリングに基づいてチェックするようにした、請求項37に記載のコンピュータプログラム製品。
  41. 前記第2の実行可能な部分は、前記第2ランダム値を前記第1ネットワークエンティティへ送信して、前記第1ネットワークエンティティが、前記第1ネットワークエンティティに知られたデータストリングと、前記第1及び第2ランダム値とに基づいて前記第4チェックストリングを計算できるようにした、請求項40に記載のコンピュータプログラム製品。
  42. 前記第1、第2、第3、第4、第5及び第6の実行可能な部分は、前記第2ネットワークエンティティと前記第1ネットワークエンティティ又は少なくとも1つの他のネットワークエンティティとの間のデータ合意を認証する複数の場合において、前記第1チェックストリングを受信し、前記第2ランダム値を送信し、前記第1ランダム値を受信し、前記コミットされた第1データ値をチェックし、前記第3チェックストリングを計算しそして前記第3及び第4のチェックストリングを比較するか又は比較を容易にするようにされ、
    前記選択された第2ランダム値は、少なくとも幾つかの場合について異なり、そして前記第2データ値は、少なくとも幾つかの場合について同じである、請求項37に記載のコンピュータプログラム製品。
JP2008534099A 2005-10-03 2006-09-18 ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 Active JP4846805B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/242,374 2005-10-03
US11/242,374 US7783041B2 (en) 2005-10-03 2005-10-03 System, method and computer program product for authenticating a data agreement between network entities
PCT/IB2006/002736 WO2007039803A1 (en) 2005-10-03 2006-09-18 System, method and computer program product for authenticating a data agreement between network entities

Publications (2)

Publication Number Publication Date
JP2009510963A true JP2009510963A (ja) 2009-03-12
JP4846805B2 JP4846805B2 (ja) 2011-12-28

Family

ID=37901959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008534099A Active JP4846805B2 (ja) 2005-10-03 2006-09-18 ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品

Country Status (6)

Country Link
US (1) US7783041B2 (ja)
EP (1) EP1932274B1 (ja)
JP (1) JP4846805B2 (ja)
KR (1) KR100983050B1 (ja)
CN (1) CN101273572B (ja)
WO (1) WO2007039803A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
KR100694298B1 (ko) * 2005-12-08 2007-03-14 한국전자통신연구원 무선 유에스비 접속을 위한 무선 근거리 통신망 콤보액세스 포인트 장치 및 방법, 그리고 그 장치에서의소프트웨어 계층 구조
US7738569B2 (en) * 2006-04-13 2010-06-15 Dell Products L.P. Ultra-wideband (UWB) secure wireless device pairing and associated systems
GR1005832B (el) * 2007-05-22 2008-02-27 Περσεφονη Λαππα Καθιερωση ισχυρων κρυπτογραφικων κλειδιων και εξασφαλιση των επικοινωνιων μεταξυ ασυρματων ή αλλων συσκευων
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
JP5538680B2 (ja) * 2008-01-15 2014-07-02 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
JP4891268B2 (ja) * 2008-01-15 2012-03-07 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
KR101427447B1 (ko) * 2008-02-21 2014-08-08 알까뗄 루슨트 원 패스 인증 메커니즘 및 시스템
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
CN101719830B (zh) * 2009-11-27 2012-09-05 中兴通讯股份有限公司 Nfc认证方法和系统
CN101867929B (zh) * 2010-05-25 2013-03-13 北京星网锐捷网络技术有限公司 认证方法、系统、认证服务器和终端设备
TWI429472B (zh) * 2011-02-18 2014-03-11 Int Games System Co Ltd 遊戲機台系統及方法
US11321414B2 (en) 2012-04-17 2022-05-03 Comcast Cable Communications, Llc Self-validating data object locator for a media asset
RU2659488C2 (ru) * 2012-10-15 2018-07-02 Конинклейке Филипс Н.В. Система беспроводной связи
CN103107888B (zh) * 2013-01-24 2015-11-18 贵州大学 面向移动终端的动态多属性多级别的身份认证方法
US9369276B2 (en) * 2013-03-14 2016-06-14 Signority Inc. Digital signature authentication without a certification authority
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9571274B2 (en) * 2013-06-27 2017-02-14 Infosec Global Inc. Key agreement protocol
CN104348812B (zh) * 2013-08-06 2018-05-15 中国电信股份有限公司 一种nfc终端在线认证的方法和装置
CN103888453B (zh) * 2014-03-12 2018-02-16 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
CN107995976B (zh) * 2015-06-17 2022-03-18 英特尔公司 随机数发生器
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
CN107809411B (zh) * 2016-09-09 2021-12-03 华为技术有限公司 移动网络的认证方法、终端设备、服务器和网络认证实体
JP2022034321A (ja) * 2020-08-18 2022-03-03 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JPH11168461A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
JPH11234259A (ja) * 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JP2000083017A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線通信システムにおいて機密共有デ―タを更新するための方法
JP2000106553A (ja) * 1998-07-31 2000-04-11 Lucent Technol Inc 2パ―ティ認証およびキ―合意のための方法
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001138673A (ja) * 1999-11-17 2001-05-22 Dainippon Printing Co Ltd Idカード、idカード製造システムおよびidカードリーダ
JP2002232410A (ja) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 暗号化データの通信装置および通信方法
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
US20040081321A1 (en) * 1995-04-21 2004-04-29 Marinus Struik Key agreement and transport protocol
JP2004529595A (ja) * 2001-06-08 2004-09-24 ノキア コーポレイション データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005218088A (ja) * 2004-01-29 2005-08-11 Samsung Electronics Co Ltd IPv6ネットワークで認証を処理する方法及びその装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
US6225888B1 (en) * 1997-12-08 2001-05-01 Nokia Telecommunications Oy Authentication between communicating parties in a telecommunications network
FI108825B (fi) * 1998-03-16 2002-03-28 Nokia Corp Menetelmä estimoida kanavan bittivirhesuhde ja vastaanotin
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7076656B2 (en) 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US8520844B2 (en) * 2003-06-20 2013-08-27 Alcatel Lucent Methods and apparatus for providing secure two-party public key cryptosystem
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
JP4457651B2 (ja) * 2003-11-27 2010-04-28 日本電気株式会社 証明装置及び証明方法並びにプログラム
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US8266421B2 (en) * 2004-04-22 2012-09-11 Privato Security, Llc Private electronic information exchange
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040081321A1 (en) * 1995-04-21 2004-04-29 Marinus Struik Key agreement and transport protocol
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JPH11168461A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
JPH11234259A (ja) * 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JP2000083017A (ja) * 1998-07-31 2000-03-21 Lucent Technol Inc 無線通信システムにおいて機密共有デ―タを更新するための方法
JP2000106553A (ja) * 1998-07-31 2000-04-11 Lucent Technol Inc 2パ―ティ認証およびキ―合意のための方法
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001138673A (ja) * 1999-11-17 2001-05-22 Dainippon Printing Co Ltd Idカード、idカード製造システムおよびidカードリーダ
JP2002232410A (ja) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 暗号化データの通信装置および通信方法
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
JP2004529595A (ja) * 2001-06-08 2004-09-24 ノキア コーポレイション データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005218088A (ja) * 2004-01-29 2005-08-11 Samsung Electronics Co Ltd IPv6ネットワークで認証を処理する方法及びその装置

Also Published As

Publication number Publication date
US7783041B2 (en) 2010-08-24
CN101273572B (zh) 2011-11-16
KR20080058460A (ko) 2008-06-25
EP1932274B1 (en) 2018-04-25
WO2007039803A1 (en) 2007-04-12
EP1932274A1 (en) 2008-06-18
CN101273572A (zh) 2008-09-24
EP1932274A4 (en) 2016-11-23
US20070076879A1 (en) 2007-04-05
KR100983050B1 (ko) 2010-09-17
JP4846805B2 (ja) 2011-12-28

Similar Documents

Publication Publication Date Title
JP4846805B2 (ja) ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
JP5138858B2 (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
KR101095239B1 (ko) 보안 통신
CN108668258B (zh) V2x通信快速身份认证系统及方法
CN112740733A (zh) 一种安全接入方法及装置
CN101662360B (zh) 一种基于短信消息服务的可认证对称密钥协商方法
CN103338215A (zh) 基于国密算法建立tls通道的方法
CN112640510A (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN106992866B (zh) 一种基于nfc无证书认证的无线网络接入方法
CN114422205B (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
US9356931B2 (en) Methods and apparatuses for secure end to end communication
EP1343342B1 (en) Security protection for data communication
CN112533213B (zh) 一种密钥协商方法、装置、终端及存储介质
CN115348578B (zh) 一种接触者追踪方法及装置
Zhang Authenticated Key Exchange Protocols with Unbalanced Computational Requirements
CN101588538A (zh) 无线局域网鉴别与保密基础结构组播密钥协商方法及系统
Kim et al. Providing secure mobile device pairing based on visual confirmation
Yu et al. Research and design of one key agreement scheme in bluetooth
CN114760042A (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4846805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250