JP2009510978A - 制約された暗号キー - Google Patents
制約された暗号キー Download PDFInfo
- Publication number
- JP2009510978A JP2009510978A JP2008542310A JP2008542310A JP2009510978A JP 2009510978 A JP2009510978 A JP 2009510978A JP 2008542310 A JP2008542310 A JP 2008542310A JP 2008542310 A JP2008542310 A JP 2008542310A JP 2009510978 A JP2009510978 A JP 2009510978A
- Authority
- JP
- Japan
- Prior art keywords
- key
- proxy
- client device
- surrogate
- constraints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009795 derivation Methods 0.000 claims abstract description 123
- 238000004891 communication Methods 0.000 claims abstract description 90
- 230000006870 function Effects 0.000 claims description 182
- 238000000034 method Methods 0.000 claims description 78
- 238000012545 processing Methods 0.000 claims description 41
- 230000000670 limiting effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
特許に関する本出願は、米国特許仮出願番号第60/722,185号、名称“制約された暗号キー(Constrained Cryptographic Keys)”、2005年9月29日出願、及び米国特許仮出願番号第60/761,476号、名称“代理人による認証(Authentication By Proxy)”、2006年1月24日出願、に優先権を主張し、2つの仮出願は、本出願の譲受人に譲渡され、そして本明細書中に引用によってその全体が取り込まれている。
K’=EK(Ts,Te) [1]
ここで、Eは秘密キーKに基づく暗号化関数又はキー導出関数であり、Tsは有効期間の始まりを示し、そしてTeは有効期間の終わりを示す。式1において、例えば、ハッシュ関数のような、任意の公知の暗号化関数又はキー導出関数が使用されることができる。あるインプリメンテーションでは、1より多くの暗号化関数/キー導出関数が使用されることができる。例えば、複数の暗号化関数のうちの1つが、制約された代理キーを生成するために使用されることができる。そのようなケースでは、どの(複数の)暗号化関数又は(複数の)キー導出関数がパラメータ/制約を暗号化するために使用されたかを指定するデータが、送信されることができる。
Claims (71)
- クライアント・デバイスと代理デバイスとの間の安全な通信を可能にする方法であって、
ホスト・デバイス及び該クライアント・デバイスに既知の共有秘密キーに基づいて該ホスト・デバイスにおいて第1の代理キーを生成すること;
該代理デバイスに該第1の代理キーを送ること;
該クライアント・デバイスにおいて第2の代理キーを生成すること;及び
該第1の代理キーと該第2の代理キーとを使用することにより該クライアント・デバイスにおいて該代理デバイスを認証すること
を具備する方法。 - 該ホスト・デバイスと該クライアント・デバイスとの間で認証アルゴリズムの配送を事前に取り決めること;及び
該ホスト・デバイスと該クライアント・デバイスとの間で秘密キーの配送を事前に取り決めること
をさらに具備する、請求項1の方法。 - 該代理デバイスは、該第1の代理キーと該第2の代理キーとが同じであるときに認証される、請求項2の方法。
- 該第1の代理キー及び該第2の代理キーは、キー導出関数(KDF)と該共有秘密キーとを使用して独自に生成される、請求項1の方法。
- 該KDFは、該第1の代理キーと該第2の代理キーとを取得するために1又はそれより多くの制約と該共有秘密キーとを入力として採用する、請求項4の方法。
- 該共有秘密キーは、該第1の代理キーと、該1又はそれより多くの制約と、そして該KDFの知識とを用いてのみ再生されることができる、請求項4の方法。
- 該ホスト・デバイスにおいて該第1の代理キーに関係する1又はそれより多くの制約を選択することをさらに具備する、ここにおいて、該第1の代理キーと該第2の代理キーは、該1又はそれより多くの制約に基づく、請求項1の方法。
- 該代理デバイスから該クライアント・デバイスに該1又はそれより多くの制約を送ることをさらに具備する、ここにおいて、該クライアント・デバイスは、該制約を該第1の代理キーに適用する、請求項7の方法。
- 該ホスト・デバイスから該クライアント・デバイスに該1又はそれより多くの制約を送ることをさらに具備する、ここにおいて、該クライアント・デバイスは、該制約を該第2の代理キーに適用する、請求項7の方法。
- 代理キーがメッセージを安全にするために使用されようとしていることを該クライアント・デバイスに示すために、該代理デバイスから該クライアント・デバイスに送る該メッセージ中に標識子を設定すること
をさらに具備する、請求項1の方法。 - 該ホスト・デバイスにおいて該第1の代理キーを導出するために使用される1又はそれより多くの制約を定めること;及び
該制約を該クライアント・デバイスに伝達すること
をさらに具備する、請求項1の方法。 - 該1又はそれより多くの制約にしたがって該代理デバイスに関係する該クライアント・デバイスの動作を制限すること
をさらに具備する、請求項11の方法。 - ホスト・デバイス上で代理キーを生成するための方法であって、
同じ共有秘密キーを有するクライアント・デバイスとの通信を安全にするために使用する共有秘密キーを取得すること;
第1のキー導出関数を取得すること、ここにおいて、該第1のキー導出関数は、該クライアント・デバイスに既知の第2のキー導出関数に関係する;
該第1のキー導出関数と該共有秘密キーとに基づいて代理キーを生成すること;及び
該代理キーを代理デバイスに提供すること、ここにおいて、該代理デバイスは、該クライアント・デバイスとの通信を認証するために該代理キーを使用することが可能である
ことを具備する方法。 - 該代理キーを生成する前に該代理キーについての1又はそれより多くの制約を定めること
をさらに具備する、請求項13の方法。 - 該制約は、該代理キーを生成するために、そして該代理デバイスに送るために使用される、請求項14の方法。
- 該1又はそれより多くの制約は、該クライアント・デバイスに送られる、請求項14の方法。
- 該共有秘密キーは、該ホスト・デバイスと該クライアント・デバイスとの間の対称キー・セキュリティ方式において使用される、請求項13の方法。
- 該第1のキー導出関数は、暗号化ブロック暗号法である、請求項13の方法。
- 複数の暗号化関数を記憶すること;及び
該複数の暗号化関数の中から該第1のキー導出関数を選択すること
をさらに具備する、請求項13の方法。 - 該代理キーを生成することは、該代理キーを取得するために該共有秘密キーとともに該第1のキー導出関数に対するパラメータとして1又はそれより多くの制約を使用することを含む、請求項13の方法。
- 複数のキー導出関数のうちの1つを指定するデータを送信すること、
をさらに具備する、請求項20の方法。 - 該1又はそれより多くの制約は、該代理キーがそのあいだ有効である期間を指示するタイムスタンプを含む、請求項20の方法。
- キー発生元ホスト・デバイスであって、
他のデバイスと通信するための通信インターフェース;
共有秘密キーとキー導出関数とを記憶するための記憶デバイス、ここにおいて、該共有秘密キーとキー導出関数は、両方ともクライアント・デバイスに既知である;及び
該通信インターフェース及び該記憶デバイスに接続された処理回路、
を具備し、該処理回路は;
該キー導出関数と共有秘密キーとに基づいて代理キーを生成するため、そして
代理デバイスに該代理キーを送るために構成され、ここにおいて、該代理デバイスは該クライアント・デバイスとの通信を認証するために該代理キーを使用することが可能である
処理回路である、キー発生元ホスト・デバイス。 - 該処理回路は、
該代理キーを生成することの前に該代理キーについての1又はそれより多くの制約を定めるために
さら構成される、請求項23のデバイス。 - 該制約は、該クライアント・デバイスと事前に取り決められる、請求項24のデバイス。
- 該制約のうちの1つは、ある長さの時間の後で該代理キーを失効させる、請求項24のデバイス。
- 該処理回路は、
該1又はそれより多くの制約を該代理デバイスに送るために
さらに構成される、請求項24のデバイス。 - 該代理キーは、該1又はそれより多くの制約に基づいて生成される、請求項24のデバイス。
- 該キー導出関数は、暗号化ブロック暗号法である、請求項23のデバイス。
- 該記憶デバイスは、複数の暗号化関数を記憶し、そして該処理回路は、該複数の暗号化関数の中から該キー導出関数を選択するために構成される、請求項23のデバイス。
- 該処理回路は、
該代理キーの中へと1又はそれより多くの制約を取り込むために使用する該複数の暗号化関数から該選択されたキー導出関数を指定するデータを送信するために
さらに構成される、請求項30のデバイス。 - 代理発生デバイスであって、
同じ共有秘密キーを有するクライアント・デバイスとの安全な通信のために使用する共有秘密キーを取得するための手段;
キー導出関数を取得するための手段、ここにおいて、該キー導出関数は、該クライアント・デバイスにも既知である;
該キー導出関数と該共有秘密キーとに基づいて代理キーを生成するための手段;及び
該代理キーを代理デバイスに送るための手段、を具備する、ここにおいて、該代理デバイスは、該クライアント・デバイスとの通信を認証するために該代理キーを使用することが可能である、
代理発生デバイス。 - 該ホスト・デバイスにおいて該代理キーについての1又はそれより多くの制約を定めるための手段;及び
該クライアント・デバイスに該制約を伝達するための手段、をさらに具備する、
ここにおいて、該キー導出関数は、該代理キーを生成するために該1又はそれより多くの制約と該共有秘密キーとを使用する
請求項32のデバイス。 - ホスト・デバイス上で代理キーを生成するために構成されたプロセッサであって、
処理回路を具備し、該処理回路は、
同じ共有秘密キーを有するクライアント・デバイスとの安全な通信のために使用する共有秘密キーを取得するため;
キー導出関数を取得するため、ここにおいて、該キー導出関数は、該クライアント・デバイスに既知の第2のキー導出関数に関係する;
該キー導出関数と該共有秘密キーとに基づいて代理キーを生成するため;及び
該代理キーを代理デバイスに提供するため
に構成された処理回路である、プロセッサ。 - 該処理回路は、該代理キーを生成することの前に該代理キーについての1又はそれより多くの制約を定めるためにさらに構成される、請求項34のプロセッサ。
- 該処理回路は、該1又はそれより多くの制約に基づいて該代理キーを生成するためにさらに構成される、請求項35のプロセッサ。
- 該処理回路は、該1又はそれより多くの制約を該クライアント・デバイスに提供するためにさらに構成される、請求項35のプロセッサ。
- ホスト・デバイスにおいて代理キーを生成するための1又はそれより多くの命令を有する機械読み取り可能な媒体であって、該命令は、プロセッサにより実行されたときに該プロセッサに:
同じ共有秘密キーを有するクライアント・デバイスとの安全な通信のために使用する共有秘密キーを取得すること;
キー導出関数を取得すること、ここにおいて、該キー導出関数は、該クライアント・デバイスに既知の第2のキー導出関数に関係する;
該キー導出関数と該共有秘密キーとに基づいて該代理キーを生成すること;及び
該代理キーを代理デバイスに提供すること
を実行させる命令である、機械読み取り可能な媒体。 - 該プロセッサにより実行されたときに該プロセッサに:
該代理キーについての1又はそれより多くの制約を定めること、
該1又はそれより多くの制約に基づいて該代理キーを生成すること
を実行させる1又はそれより多くの命令をさらに有する、請求項38の機械読み取り可能な媒体。 - 該プロセッサにより実行されたときに該プロセッサに:
該クライアント・デバイスに該1又はそれより多くの制約を提供すること
を実行させる1又はそれより多くの命令をさらに有する、請求項39の機械読み取り可能な媒体。 - 代理デバイス上で動作する方法であって、
ホスト・デバイスから代理キーを取得すること;
そのクライアント・デバイスと該ホスト・デバイスがキー導出関数と秘密キーとを共有している該クライアント・デバイスと使用するための該代理キーを記憶すること;
該代理キーを用いてメッセージを認証すること;及び
該クライアント・デバイスに該代理デバイスを認証させるために該クライアント・デバイスに該認証されたメッセージを送ること
を具備する方法。 - 該クライアント・デバイスから認証されたメッセージを受け取ること;及び
該クライアント・デバイスからの該メッセージを認証するために該代理キーを使用することにより該クライアント・デバイスを認証すること
をさらに具備する、請求項41の方法。 - 該代理キーに該ホスト・デバイスにより課せられた1又はそれより多くの制約を取得すること;及び
該クライアント・デバイスに該1又はそれより多くの制約を送ること
をさらに具備する、請求項41の方法。 - 該代理キーは、該1又はそれより多くの制約に基づいて生成される、請求項43の方法。
- 該認証されたメッセージが代理キーを使用して認証されることを示す標識子を該クライアント・デバイスに送ること
をさらに具備する、請求項41の方法。 - 該代理キーを生成するために使用するキー導出関数を指定するデータを該クライアント・デバイスに送信すること
をさらに具備する、請求項41の方法。 - 代理デバイスであって、
ホスト・デバイス及びクライアント・デバイスと通信するための通信インターフェース;
記憶デバイス;及び
該通信インターフェースと該記憶デバイスとに接続された処理回路、
を具備し、該処理回路は、
該ホスト・デバイスから代理キーを取得するため、
該クライアント・デバイスと使用するために該記憶デバイス中に該代理キーを記憶するため、ここにおいて、該ホスト・デバイスと該クライアント・デバイスは、キー導出関数と秘密キーとを共有する、
該代理キーを使用してメッセージを認証するため、そして
該クライアント・デバイスに該代理デバイスを認証させるために該クライアント・デバイスに該認証されたメッセージを送るため
に構成される、上記処理回路である、代理デバイス。 - 該処理回路は、
該代理キーに対して該ホスト・デバイスにより課せられた1又はそれより多くの制約を取得するため;そして
該クライアント・デバイスに該1又はそれより多くの制約を送るため
にさらに構成される、請求項47の代理デバイス。 - 該処理回路は、
該認証されたメッセージが制約されたキーを使用して安全にされることを示す標識子を該クライアント・デバイスに送るため、そして
該代理キーを生成するために使用するキー導出関数を指定するデータを該クライアント・デバイスに送るため
にさらに構成される、請求項47の代理デバイス。 - 代理デバイスであって、
ホスト・デバイスから代理キーを取得するための手段;
そのクライアント・デバイスと該ホスト・デバイスがキー導出関数と秘密キーとを共有する該クライアント・デバイスと使用するための該代理キーを記憶するための手段;
該代理キーを用いてメッセージを認証するための手段;及び
該クライアント・デバイスに該代理デバイスを認証させるために該クライアント・デバイスに該認証されたメッセージを送るための手段
を具備する代理デバイス。 - 該代理キーに対して該ホスト・デバイスにより課せられた1又はそれより多くの制約を取得するための手段;及び
該クライアント・デバイスに該1又はそれより多くの制約を送るための手段
をさらに具備する、請求項50の代理デバイス。 - 代理デバイスを認証するためにクライアント・デバイス上で動作する方法であって、
ホスト・デバイスと該クライアント・デバイスとの両方に既知の共有秘密キーを取得すること;
該クライアント・デバイスと該ホスト・デバイスとの両方に既知のキー導出関数を取得すること;
該クライアント・デバイスにおいて代理デバイスからの認証されたメッセージを受け取ること;
該キー導出関数と該共有秘密キーとを使用してローカル代理キーを生成すること;及び
該ローカル代理キーを使用することにより該クライアント・デバイスにおいて該代理デバイスを認証すること
を具備する方法。 - 1又はそれより多くの制約を取得すること;及び
該制約にしたがって該代理デバイスにより実行されることが可能な動作を制限すること
をさらに具備する、請求項52の方法。 - 該1又はそれより多くの制約を使用して該ローカル代理キーを生成すること
をさらに具備する、請求項53の方法。 - 該制約のうちの1又はそれより多くは、ある長さの時間の後で該代理キーの該認証を失効させるようにする、請求項52の方法。
- 該受け取られるメッセージが第2の代理キーにより認証される標識子を受け取ることをさらに具備する、請求項52の方法。
- 該第2の代理キーを生成するために使用するキー導出関数の標識子を受け取ることをさらに具備する、請求項56の方法。
- 該代理デバイスは、該ローカル代理キーが安全にされたメッセージを良好に逆暗号化する場合に、該クライアント・デバイスによって認証される、請求項52の方法。
- キー認証クライアント・デバイスであって、
代理デバイスと通信するための通信インターフェース;
共有秘密キーとキー導出関数とを記憶するための記憶デバイス、ここにおいて、該共有秘密キーと該キー導出関数は、ホスト・デバイスに両方とも既知である;及び
該通信インターフェース及び該記憶デバイスに接続された処理回路、
を具備し、該処理回路は、
該代理デバイスから安全なメッセージを受け取るため、
該キー導出関数と該共有秘密キーとを使用してローカル代理キーを生成するため、及び
該ローカル代理キーを使用することにより該代理デバイスを認証するため
に構成される、キー認証クライアント・デバイス。 - 該処理回路は、該代理デバイスについての1又はそれより多くの制約を取得するため;そして
該1又はそれより多くの制約にしたがって該代理デバイスにより実行されることが可能な動作を制限するため
にさらに構成される、請求項59のデバイス。 - 該制約のうちの1つは、ある長さの時間の後で該代理キーの該認証を失効させるようにする、請求項59のデバイス。
- 該処理回路は、
該受け取られるメッセージが代理キーにより認証されるようにする標識子を受け取るため;そして
該受け取られるメッセージを安全にするために使用するキー導出関数の標識子を受け取るため
にさらに構成される、請求項59のデバイス。 - キー認証クライアント・デバイスであって、
同じ共有秘密キーを有する該クライアント・デバイスとの通信を認証するためにホスト・デバイスにより使用されることが可能である共有秘密キーを取得するための手段;
該ホスト・デバイスと該クライアント・デバイスとの両方に既知のキー導出関数を取得するための手段;
該クライアント・デバイスにおいて代理デバイスからの認証されたメッセージを受け取るための手段;
該キー導出関数と該共有秘密キーとを使用してローカル代理キーを生成するための手段;及び
該ローカル代理キーを使用することにより該代理デバイスを認証するための手段
を具備する、キー認証クライアント・デバイス。 - 1又はそれより多くの制約を取得するための手段;
該1又はそれより多くの制約を使用して該ローカル代理キーを生成するための手段;及び
該制約にしたがって該代理デバイスにより実行されることが可能である動作を制限するための手段
をさらに具備する、請求項63のデバイス。 - クライアント・デバイス上で代理デバイスを認証するために構成されたプロセッサであって、
処理回路、
を具備し、該処理回路は:
同じ共有秘密キーを有する該クライアント・デバイスとの通信を認証するためにホスト・デバイスにより使用されることが可能である共有秘密キーを取得するため;
該クライアント・デバイスと該ホスト・デバイスとの両方に既知のキー導出関数を取得するため;
該クライアント・デバイスにおいて代理デバイスからの認証されたメッセージを受け取るため;
該キー導出関数と該共有秘密キーとを使用してローカル代理キーを生成するため;及び
該ローカル代理キーを使用することにより該クライアント・デバイスにおいて該代理デバイスを認証するため
に構成された処理回路である、プロセッサ。 - 該処理回路は、
該代理デバイスについての1又はそれより多くの制約を取得するため;そして
該1又はそれより多くの制約に基づいて該ローカル代理キーを生成するため
にさらに構成される、請求項65のプロセッサ。 - 該処理回路は、
該1又はそれより多くの制約に基づいて該クライアント・デバイスに関係する該代理デバイスの動作を制限するため
にさらに構成される、請求項66のプロセッサ。 - クライアント・デバイスにおいて代理キーを認証するための1又はそれより多くの命令を有する機械読み取り可能な媒体であって、該命令はプロセッサにより実行されたときに該プロセッサに:
同じ共有秘密キーを有する該クライアント・デバイスとの通信を認証するためにホスト・デバイスにより使用されることが可能である共有秘密キーを取得すること;
該クライアント・デバイスと該ホスト・デバイスとの両方に既知のキー導出関数を取得すること;
該クライアント・デバイスにおいて代理デバイスからの認証されたメッセージを受け取ること;
該キー導出関数と該共有秘密キーとを使用してローカル代理キーを生成すること;及び
該ローカル代理キーを使用することにより該クライアント・デバイスにおいて該代理デバイスを認証すること
を実行させる上記命令である、機械読み取り可能な媒体。 - 該プロセッサにより実行されたときに該プロセッサに:
該代理キーについての1又はそれより多くの制約を取得すること;そして
該1又はそれより多くの制約に基づいて該ローカル代理キーを生成すること
を実行させる1又はそれより多くの命令をさらに有する、請求項68の機械読み取り可能な媒体。 - 該プロセッサにより実行されたときに該プロセッサに:
該1又はそれより多くの制約に基づいて該クライアント・デバイスに関係する該代理デバイスの動作を制限すること
を実行させる1又はそれより多くの命令をさらに有する、請求項69の機械読み取り可能な媒体。 - 該受け取られた認証メッセージが該ローカル代理キーを使用することにより適正に認証される場合に、該代理デバイスは認証される、請求項68の機械読み取り可能な媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72218505P | 2005-09-29 | 2005-09-29 | |
US60/722,185 | 2005-09-29 | ||
US76147606P | 2006-01-24 | 2006-01-24 | |
US60/761,476 | 2006-01-24 | ||
US11/535,937 | 2006-09-27 | ||
US11/535,937 US8788802B2 (en) | 2005-09-29 | 2006-09-27 | Constrained cryptographic keys |
PCT/US2006/038110 WO2008054375A2 (en) | 2005-09-29 | 2006-09-29 | Constrained cryptographic keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009510978A true JP2009510978A (ja) | 2009-03-12 |
JP4814339B2 JP4814339B2 (ja) | 2011-11-16 |
Family
ID=39050817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008542310A Expired - Fee Related JP4814339B2 (ja) | 2005-09-29 | 2006-09-29 | 制約された暗号キー |
Country Status (6)
Country | Link |
---|---|
US (1) | US8788802B2 (ja) |
EP (1) | EP2016702A2 (ja) |
JP (1) | JP4814339B2 (ja) |
KR (1) | KR101032016B1 (ja) |
CN (1) | CN101385274A (ja) |
WO (1) | WO2008054375A2 (ja) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) * | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9198084B2 (en) * | 2006-05-26 | 2015-11-24 | Qualcomm Incorporated | Wireless architecture for a traditional wire-based protocol |
US20080045149A1 (en) * | 2006-05-26 | 2008-02-21 | Dinesh Dharmaraju | Wireless architecture for a traditional wire-based protocol |
US8667144B2 (en) * | 2007-07-25 | 2014-03-04 | Qualcomm Incorporated | Wireless architecture for traditional wire based protocol |
US8811294B2 (en) * | 2008-04-04 | 2014-08-19 | Qualcomm Incorporated | Apparatus and methods for establishing client-host associations within a wireless network |
US9398089B2 (en) | 2008-12-11 | 2016-07-19 | Qualcomm Incorporated | Dynamic resource sharing among multiple wireless devices |
US20100205321A1 (en) * | 2009-02-12 | 2010-08-12 | Qualcomm Incorporated | Negotiable and adaptable periodic link status monitoring |
US8160248B2 (en) * | 2009-04-02 | 2012-04-17 | Broadcom Corporation | Authenticated mode control |
US9264248B2 (en) * | 2009-07-02 | 2016-02-16 | Qualcomm Incorporated | System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment |
US9582238B2 (en) * | 2009-12-14 | 2017-02-28 | Qualcomm Incorporated | Decomposed multi-stream (DMS) techniques for video display systems |
US9252950B2 (en) * | 2010-05-28 | 2016-02-02 | Ram Caspi | Methods and apparatus for interactive multimedia communication |
US8964783B2 (en) | 2011-01-21 | 2015-02-24 | Qualcomm Incorporated | User input back channel for wireless displays |
US9787725B2 (en) | 2011-01-21 | 2017-10-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US9582239B2 (en) | 2011-01-21 | 2017-02-28 | Qualcomm Incorporated | User input back channel for wireless displays |
US9065876B2 (en) | 2011-01-21 | 2015-06-23 | Qualcomm Incorporated | User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays |
US9413803B2 (en) | 2011-01-21 | 2016-08-09 | Qualcomm Incorporated | User input back channel for wireless displays |
US10135900B2 (en) | 2011-01-21 | 2018-11-20 | Qualcomm Incorporated | User input back channel for wireless displays |
US10108386B2 (en) | 2011-02-04 | 2018-10-23 | Qualcomm Incorporated | Content provisioning for wireless back channel |
US8674957B2 (en) | 2011-02-04 | 2014-03-18 | Qualcomm Incorporated | User input device for wireless back channel |
US9503771B2 (en) | 2011-02-04 | 2016-11-22 | Qualcomm Incorporated | Low latency wireless display for graphics |
US9106632B2 (en) | 2011-05-26 | 2015-08-11 | First Data Corporation | Provisioning by delivered items |
KR101256114B1 (ko) * | 2011-11-07 | 2013-04-23 | 고려대학교 산학협력단 | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 |
US9525998B2 (en) | 2012-01-06 | 2016-12-20 | Qualcomm Incorporated | Wireless display with multiscreen service |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US10148438B2 (en) | 2012-04-03 | 2018-12-04 | Rally Health, Inc. | Methods and apparatus for protecting sensitive data in distributed applications |
CN102957704B (zh) * | 2012-11-09 | 2016-02-24 | 北京神州绿盟信息安全科技股份有限公司 | 一种确定mitm攻击的方法、装置及系统 |
TWI524718B (zh) * | 2012-12-06 | 2016-03-01 | 財團法人資訊工業策進會 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
US9305172B2 (en) * | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
KR101478526B1 (ko) * | 2013-06-24 | 2015-01-02 | 바른소프트기술 주식회사 | 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법 |
CN103401872B (zh) * | 2013-08-05 | 2016-12-28 | 北京工业大学 | 基于rdp改进协议的防止和检测中间人攻击的方法 |
FR3019416A1 (fr) * | 2014-03-28 | 2015-10-02 | Orange | Procede de traitement de donnees |
US9870462B2 (en) * | 2014-09-22 | 2018-01-16 | Intel Corporation | Prevention of cable-swap security attack on storage devices |
DE102015121861A1 (de) | 2015-12-15 | 2017-06-22 | Endress + Hauser Flowtec Ag | Zugangsschlüssel für ein Feldgerät |
KR101834504B1 (ko) * | 2016-01-15 | 2018-03-06 | 단국대학교 산학협력단 | 암복호화 장치 및 방법 |
GB2546494B (en) * | 2016-01-19 | 2020-02-26 | British Telecomm | Data relay authentication |
KR101834522B1 (ko) | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
KR101837150B1 (ko) | 2016-06-30 | 2018-03-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
US11611547B2 (en) | 2016-11-08 | 2023-03-21 | Dish Network L.L.C. | User to user content authentication |
EP3644142A1 (en) * | 2018-10-23 | 2020-04-29 | Siemens Aktiengesellschaft | Constrained operation of a field device |
WO2020116915A1 (ko) * | 2018-12-05 | 2020-06-11 | 엘지전자 주식회사 | 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치 |
US11695722B2 (en) | 2019-07-30 | 2023-07-04 | Sling Media L.L.C. | Devices, systems and processes for providing geo-located and content-to-comment synchronized user circles |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11838450B2 (en) | 2020-02-26 | 2023-12-05 | Dish Network L.L.C. | Devices, systems and processes for facilitating watch parties |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11606597B2 (en) | 2020-09-03 | 2023-03-14 | Dish Network Technologies India Private Limited | Devices, systems, and processes for facilitating live and recorded content watch parties |
US11758245B2 (en) | 2021-07-15 | 2023-09-12 | Dish Network L.L.C. | Interactive media events |
US11954207B2 (en) * | 2021-09-17 | 2024-04-09 | Dell Products L.P. | Proxy authentication for resource-constrained device |
US11849171B2 (en) | 2021-12-07 | 2023-12-19 | Dish Network L.L.C. | Deepfake content watch parties |
US11974005B2 (en) | 2021-12-07 | 2024-04-30 | Dish Network L.L.C. | Cell phone content watch parties |
US11973999B2 (en) | 2022-08-19 | 2024-04-30 | Dish Network L.L.C. | User chosen watch parties |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6052784A (en) * | 1997-10-14 | 2000-04-18 | Intel Corporation | Network discovery system and method |
JP2001134534A (ja) | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
US20020025046A1 (en) | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
TWI224455B (en) | 2001-01-19 | 2004-11-21 | Mitake Data Co Ltd | End-to-end encryption procedure and module of M-commerce WAP data transport layer |
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
GB2382501B (en) | 2001-11-22 | 2005-11-23 | Vodafone Plc | Wireless telecommunication arrangements and methods |
JP2003179592A (ja) | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP4186466B2 (ja) | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2003304252A (ja) | 2002-04-11 | 2003-10-24 | Canon Inc | 通信システム、認証装置、通信接続装置、ステーション認証方法、プログラム、及び記憶媒体 |
JP3864249B2 (ja) | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
GB2392590B (en) | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
JP2004142848A (ja) | 2002-10-22 | 2004-05-20 | Nidec Copal Corp | 付着物除去装置 |
BRPI0315450B1 (pt) * | 2002-10-31 | 2019-12-17 | Ericsson Telefon Ab L M | circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo |
KR100581590B1 (ko) * | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
EP1706963A4 (en) * | 2003-11-02 | 2011-06-15 | Yossy Sela | MOBILE PHONE GATEWAY DEVICE, COMMUNICATION SYSTEM AND GATEWAY OPERATING SYSTEM |
US7602908B2 (en) * | 2003-12-22 | 2009-10-13 | Aol Llc | System and method for using a streaming protocol |
US7457955B2 (en) * | 2004-01-14 | 2008-11-25 | Brandmail Solutions, Inc. | Method and apparatus for trusted branded email |
JP4006403B2 (ja) | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
JP2006246081A (ja) | 2005-03-03 | 2006-09-14 | Sharp Corp | 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 |
-
2006
- 2006-09-27 US US11/535,937 patent/US8788802B2/en active Active
- 2006-09-29 EP EP06851892A patent/EP2016702A2/en not_active Withdrawn
- 2006-09-29 JP JP2008542310A patent/JP4814339B2/ja not_active Expired - Fee Related
- 2006-09-29 KR KR1020087010426A patent/KR101032016B1/ko not_active IP Right Cessation
- 2006-09-29 CN CNA2006800442392A patent/CN101385274A/zh active Pending
- 2006-09-29 WO PCT/US2006/038110 patent/WO2008054375A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN101385274A (zh) | 2009-03-11 |
US8788802B2 (en) | 2014-07-22 |
KR101032016B1 (ko) | 2011-05-02 |
WO2008054375A3 (en) | 2008-11-13 |
WO2008054375A2 (en) | 2008-05-08 |
JP4814339B2 (ja) | 2011-11-16 |
EP2016702A2 (en) | 2009-01-21 |
US20080037785A1 (en) | 2008-02-14 |
KR20080065633A (ko) | 2008-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4814339B2 (ja) | 制約された暗号キー | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
US7584505B2 (en) | Inspected secure communication protocol | |
US7979707B2 (en) | Secure seed generation protocol | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
EP2461564A1 (en) | Key transport protocol | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
KR101549034B1 (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
JP2005515701A6 (ja) | データ伝送リンク | |
JP2005515715A (ja) | データ伝送リンク | |
JP2005515701A (ja) | データ伝送リンク | |
KR20050084877A (ko) | 장치 특정 보안 데이터의 안전한 실시 및 이용 | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
JP2012019511A (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN108737093B (zh) | 一种加密的方法、装置及系统 | |
WO2014005534A1 (zh) | 一种从数据提供方传输数据到智能卡的方法和系统 | |
CN114531235B (zh) | 一种端对端加密的通信方法及系统 | |
WO2024176936A1 (ja) | 通信サーバ、通信方法及び通信プログラム | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
CN115883183A (zh) | 一种工控系统的跨域安全互联方法及装置 | |
JP2022545696A (ja) | ネットワーク内の複数のエンティティ間の対称鍵生成、認証および通信 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4814339 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |