JP2010178394A - 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 - Google Patents

非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 Download PDF

Info

Publication number
JP2010178394A
JP2010178394A JP2010115368A JP2010115368A JP2010178394A JP 2010178394 A JP2010178394 A JP 2010178394A JP 2010115368 A JP2010115368 A JP 2010115368A JP 2010115368 A JP2010115368 A JP 2010115368A JP 2010178394 A JP2010178394 A JP 2010178394A
Authority
JP
Japan
Prior art keywords
information
secret
hash
entity
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010115368A
Other languages
English (en)
Inventor
Paul Drews
ドリューズ,ポール
David Wheeler
ウィーラー,デイヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2010178394A publication Critical patent/JP2010178394A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】本発明は、非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置を提供することを目的とする。
【解決手段】共有の秘密を検出する方法は、通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、前記通信チャネルに結合された第2のエンティティに関連する第2の情報をハッシュし、第2のハッシュの秘密を作り、前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信し、前記第1及び第2のハッシュの秘密を比較することを有する。
【選択図】図1

Description

この開示は、概してセキュアデータ通信に関するものであり、特に非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置に関するものである。
ネットワーク通信、特に無線通信(例えばセルラ通信)の使用が便利且つ広範囲になるとともに、セキュアデータ通信又は転送の必要性は急激に増加している。例えば、多くのモバイル通信システムにより、モバイルクライアント(例えば、スマート携帯電話、携帯情報端末等)がソフトウェアをダウンロードし、データ/アプリケーションサーバにより提供される他のデータ及び/又はサービスにアクセスすることが可能になる。
これらのモバイル通信システムに更にセキュアな環境を提供するために、モバイルクライアント及びサーバは、セキュリティ機能を提供する管理実行環境を使用することがある。その管理実行環境は、無許可のユーザがモバイルクライアント及び/又はデータ/アプリケーションサーバ内のデータにアクセスすることを妨げるために使用され得る。例えば、移動局の適用・実行環境(MExE:Mobile Station Application Execution Environment)は、モバイル装置とデータ/アプリケーションサーバとの間でデータトランザクションのセキュリティを増加させるために、スマート携帯電話及び他のモバイルクライアント装置で使用され得る周知の無線通信プロトコルである。
MExEセキュリティモデルのもとでは、各モバイルクライアント装置は、アプリケーションサーバの識別表示を指定する1つ以上のデジタル証明書を保有する。そのアプリケーションサーバは、モバイルクライアント装置がアプリケーションサーバからソフトウェアをダウンロードして実行することを可能にするために、ソフトウェアにデジタル署名をしなければならない。換言すると、モバイルクライアントがサーバにより提供されたアプリケーションをダウンロードして実行するために、モバイルクライアントは、サーバにより保有されているデジタル証明書に対応する(例えばそれと同一の)デジタル証明書を保有しなければならない。一般的に、モバイルクライアントにソフトウェアを提供するアプリケーションサーバは、ダウンロードに利用可能なソフトウェアの複数のデジタル署名を有する。これらのデジタル署名のそれぞれは、ソフトウェアを作る権限を有する関係者(例えば、装置製造者、サービスプロバイダ、ソフトウェアプロバイダ等)に関連する異なるデジタル証明書を使用して作られ得る。
周知のように、一般的にデジタル署名は、送信されるメッセージ(例えば、ソフトウェアアプリケーション、ドキュメント等)のハッシュを暗号化(例えば、公開秘密鍵の組み合わせからの秘密鍵の使用)することにより生成される。このように、デジタル署名は、発信エンティティの識別表示を決定し、受信メッセージが発信エンティティにより送信されたものから変更されていないことを決定するために、受信エンティティにより使用され得る。一方、一般的にデジタル証明書は、名前(例えばユーザ名)、シリアル番号、データを暗号化する公開鍵、有効期限、及び証明機関(認証局)の署名を有する。一般的に、デジタル証明書は、通信システム又はネットワーク内のエンティティの信用を確立するために使用され、証明書の公開鍵部分はデジタル署名を検査又は確認するために使用され得る。
多くのモバイル通信システムでは、他の関係者(例えばアプリケーションサーバ)とデータ転送をネゴシエーションするときに(すなわち、データ交換用の通信リンクを確立するときに)、モバイルクライアントはそのデジタル証明書を自由に提供又は公開する。同様に、そのモバイル通信システム内のアプリケーションサーバは、利用可能なソフトウェア又は他のデータのデジタル署名に関する情報を、そのソフトウェア又は他のデータへのアクセスを要求するクライアントに自由に提供し得る。
一般的に、高度のネットワークセキュリティを維持するために、通信ネットワーク内の既知の許可されたエンティティのみにデジタル署名及びデジタル証明書情報を提供することが望ましいが、一般的に、既存のシステムはデータ転送のネゴシエーションの初期段階の間にこの情報が公開されることを必要とする。残念なことに、通信ネットワーク内の2つ以上の関係者間での初期ネゴシエーション中のデジタル証明書情報又はデジタル署名情報の公開は、ネットワークのセキュリティを危険にする可能性がある。特に、デジタル証明書又は署名情報を公開する関係者は、許可された要求エンティティとアタッカーとを一般的に区別することができない。従って、どのデジタル証明書が例えば特定のクライアント装置により許可されているかをアタッカーが決定すると、アタッカーは特定のデジタル証明書を克服することにその努力を集中することができる。同様に、どのデジタル署名が特定のサーバにより許可されているかをアタッカーが決定すると、アタッカーは特定のデジタル署名を克服することにその努力を集中することができる。
本発明は、非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置を提供することを目的とする。
本発明の方法は、共有の秘密を検出する方法であって、
通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、
前記通信チャネルに結合された第2のエンティティに関連する第2の情報をハッシュし、第2のハッシュの秘密を作り、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信し、
前記第1及び第2のハッシュの秘密を比較することを有することを特徴とする。
本発明によれば、非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置を提供することが可能になる。
データ転送をネゴシエーションするエンティティ間で非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するここに記載された方法を使用し得る例示的なシステムのブロック図 図1に示すシステムが実装され得る例示的な手法を示したブロック図 図1及び2に示すシステムが、エンティティ間でデータ転送をネゴシエーションするときに非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するように構成され得る例示的な手法を示したフローチャート ハッシュの秘密が図3に示す例示的な方法で使用するために生成され得る例示的な手法の詳細なフローチャート ここに記載された装置及び方法を実装するために使用され得る例示的なプロセッサシステムのブロック図
ここで使用される“秘密”という用語は、一般的に通信システム又はネットワーク内に公開されていない又は自由に配信されていないセキュアなデータ又は情報を示す。ある例示的なシステムでは、秘密はデジタル署名でもよく、デジタル証明書でもよく、また、情報を要求するエンティティに自由に送信されない通信装置、サーバ等に関連するその他の情報でもよい。“共有の秘密”は、通信ネットワーク又はシステム内の1つより多いエンティティに共通の(すなわち1つより多いエンティティにより保有されている)秘密を示す。例えば、通信システム又はネットワーク内の通信装置及びアプリケーション又はデータサーバは、双方とも同一の又は対応するデジタル証明書を保有してもよく、それによって、通信装置がサーバからアプリケーション情報及び/又は他のデータをダウンロードすることを許可する。しかし、1つ以上の秘密を共有するエンティティは、他のエンティティとそれらの秘密を共有することを必ずしも知る必要はない。
一方、“非共有”の秘密は、2つ以上のエンティティ間で共有されていない秘密又は共通に保有されていない秘密を示す。しかし、第1及び第2のグループのエンティティが共通のエンティティメンバを有している場合でも、第1のグループのエンティティの非共有の秘密は、第2のグループのエンティティの共有の秘密でもよい。このように、秘密が共有であるか非共有であるかの決定は、特定のグループのエンティティに照会されなければならない。
図1は、データ転送をネゴシエーションするエンティティ間で非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するここに記載された方法を使用し得る例示的なシステム10のブロック図である。例示的なシステム10は、第1の関係者又はエンティティ12と、第2の関係者又はエンティティ14とを有し、そのそれぞれは通信チャネル16に結合されている。通信チャネル16は、例えば、インターネット、電話回線、無線通信ネットワーク(例えば、セルラ通信ネットワーク、衛星リンク等)のようなパケット交換ネットワークを有してもよい。より一般的には、通信チャネル16は、情報の伝達を可能にする媒体、プラットフォーム及び/又はプロトコルの如何なる組み合わせを使用して実装されてもよい。従って、通信チャネル16は、パブリックでもよく(例えば、通信チャネル16がインターネットを有する場合)、プライベートでもよい(例えば、通信チャネル16がローカルエリアネットワーク、電話回線等のみを使用する場合)。
第1の関係者又はエンティティ12は、セキュア情報18を有しており、そのセキュア情報18は、データ又は情報のような秘密を有することが好ましい。その秘密はリスト、テーブル等の形式でもよく、通信チャネル16で自由に伝送されず、第2のエンティティ14又はシステム10に結合されたその他のエンティティ(図示なし)に公開され又は明らかにされていない。第1の関係者又はエンティティ12はまた、処理ユニット20を有しており、その処理ユニット20は、以下の図5に関して図示及び説明する例示的なプロセッサシステムのような、ここに記載された方法を実行するデータ又は命令を実行可能な如何なる回路又は装置を使用して実装されてもよい。更に、第1のエンティティ12は、通信インタフェース22を有しており、その通信インタフェース22により、第1のエンティティ12が必要に応じて通信チャネル16を介して通信することが可能になる。例えば通信チャネル16が電話回線を有する場合、通信インタフェース22はモデムを有してもよく、通信チャネル16が無線ネットワークを有する場合、通信インタフェース22は無線トランシーバを有してもよい。
第1の関係者又はエンティティ12と同様に、第2の関係者又はエンティティ14は、セキュア情報28と、処理ユニット24と、通信インタフェース26とを有する。しかし、第2のエンティティ14により保有されているセキュア情報28の一部又は全部は、第1のエンティティ12により保有されているセキュア情報18と異なってもよい。更に、図1は2つのみのエンティティ又は関係者を有するものとしてシステム10を示しているが、更なるエンティティ又は関係者が含まれてもよく、通信チャネル16に結合されてもよい。
図2は、図1に示すシステム10が実装され得る例示的な手法を示したブロック図である。図2に示す例は、通信チャネル36を介してアプリケーションサーバ34と通信可能なモバイル通信装置又はクライアント32を有する無線通信システム30である。通信チャネル36は、1つ以上の無線通信リンク38及び40と、パケット交換ネットワーク42とを有する。そのパケット交換ネットワーク42は例えばインターネットでもよい。
例えば、モバイル通信装置32は、通信チャネル36を介してアプリケーションサーバ34のクライアントとして通信するように構成されたスマート携帯電話、PDA、無線通信インタフェースを有するラップトップコンピュータ等でもよい。アプリケーションサーバ34は、ワークステーション又はその他のコンピュータ若しくは処理システムを使用して実装されてもよい。アプリケーションサーバ34は、例えばモバイル通信装置32のようなモバイル通信装置によるダウンロード及び実行又は使用に利用可能な1つ以上のソフトウェアアプリケーション及び/又は他のデータ若しくは情報44を有する。
モバイル通信装置32は、1つ以上のデジタル証明書46を有し又は保有しており、そのデジタル証明書46は、システム30内の少なくとも何らかの他のエンティティ(例えばサーバ34)に明らかにされていない(すなわち秘密に保持されている)。通信装置32により秘密に保有されているデジタル証明書46は、通信装置32がシステム30内の他のエンティティから転送又はダウンロードすることを許可された1つ以上のソフトウェアアプリケーション又は他のデータ若しくは情報に対応する。説明目的で、通信システム32により保有されているデジタル証明書46のうち少なくとも1つは、通信装置32がサーバ34内に格納されたソフトウェアアプリケーション又は他のデータ若しくは情報44のうち少なくとも1つをダウンロードすることを許可する。従って、モバイル通信装置32は複数のデジタル証明書を保有してもよく、そのそれぞれは、例えば通信装置32がサーバ34内に格納されたソフトウェアアプリケーション又は他のデータ44のうち異なるもの又はサブセットをダウンロードすることを許可してもよい。しかし、他の例では、通信装置32により保有されているデジタル証明書46は、通信装置32がアプリケーションサーバ34からソフトウェアアプリケーション又は他のデータ44のうちいずれかをダウンロードすることを許可しなくてもよい。その代わりに、通信装置32は、システム30内の他のエンティティ又は関係者(例えば図示していない他のサーバ)からデータ、アプリケーション等を転送(例えばダウンロード)するように許可されてもよい。
無線通信装置32と同様に、アプリケーションサーバ34は、システム30内の少なくとも何らかの他のエンティティに明らかにされていない(すなわち秘密に保持されている)1つ以上のデジタル証明書48を保有する。アプリケーションサーバ34により保有されているデジタル証明書48は、システム30内でダウンロードに利用可能な1つ以上のアプリケーション又は他のデータ44に対応する。従って、各デジタル証明書48は、アプリケーション又は他のデータ44の特定のもの又はサブセットに対応してもよい。前述のように、説明目的で、デジタル証明書48のうち少なくとも1つは、通信装置32がサーバ34からダウンロードするように許可されたアプリケーション又は他のデータ44の1つ又はサブセットに対応する。ソフトウェアアプリケーション又は他のデータ44に加えて、アプリケーションサーバ34はまた、アプリケーション又は他のデータ44のデジタル署名50を有する。各デジタル署名50は、デジタル証明書48の1つに関連する公開鍵に対応する秘密鍵を使用して生成される。
図3は、図1及び2に示すシステム10及び30が、データ転送をネゴシエーションする間に非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するように構成され得る例示的な手法のフローチャートである。説明目的で、図3に示す方法について、図2に示す例示的なシステム30に関して説明する。しかし、図3に示す方法は、各エンティティが保有する秘密を2つ以上のエンティティが検出するためにネゴシエーションする如何なるシステムにも一般的に適用可能である。
通信装置32が通信リンク36を介してサーバ34と通信しており、アプリケーション又は他のデータ44のうち1の転送のネゴシエーションを開始する場合、通信装置32とアプリケーションサーバ34は、それぞれのデジタル証明書46及び48のハッシュ版を生成することにより、ハッシュの秘密を生成する(ブロック60)。デジタル証明書46及び48をハッシュするために、例えばSHA-Aのような如何なる所望のハッシュ関数が使用されてもよい。既知のように、一般的にハッシュ関数は、ハッシュされる情報の数学的要約を計算する。その結果、4096バイトの情報で構成されるデジタル証明書のハッシュは、12バイトのみを使用して表され得るデジタル証明書のハッシュ版を生じてもよい。ハッシュ関数とその動作は周知であるため、ここで詳細に説明しない。
通信装置32により保有されているデジタル証明書46のハッシュ版(すなわち秘密)は、アプリケーションサーバ34に送信又は伝送される(ブロック62)。その結果、アプリケーションサーバ34はそのデジタル証明書48のハッシュ版と、通信装置32から受信したデジタル証明書46のハッシュ版とを保有する。次に、アプリケーションサーバ34はそのデジタル証明書48のハッシュ版と、通信装置32から受信したデジタル証明書46のハッシュ版とを比較する(ブロック64)。比較に基づいて、アプリケーションサーバ34は、ハッシュのデジタル証明書に一致が存在するか否か(すなわち一致するハッシュの秘密)を決定する(ブロック66)。一致するハッシュの秘密が存在しない場合(すなわちネゴシエーションするエンティティが秘密を共有していない場合)(ブロック66)、無線通信装置32は、要求の情報(例えばアプリケーション又は他のデータ44のうち1つ以上)をダウンロードするように許可されておらず、そのネゴシエーションは終了する(ブロック68)。他方、ブロック66で少なくとも1つの一致が検出された場合、アプリケーションサーバ34は、複数の一致が存在するか否かを決定し(ブロック70)、唯一の一致が検出された場合に、アプリケーションサーバ34は、一致したハッシュのデジタル証明書と元のデジタル証明書との既知の関係を使用して、元の共有のデジタル証明書(すなわち元の共有の秘密)を回復する(ブロック72)。一致が検出され、秘密の共有を回復すると、通信装置32は回復の秘密を使用して、アプリケーションサーバ34から要求の情報(例えばアプリケーション又は他のデータ44のうち1つ以上)をダウンロードする(ブロック76)。アプリケーションサーバ34は、一致した元のデジタル証明書を使用して、アプリケーション又は他のデータ44のうち対応するもの及びデジタル署名の対応するものを検出し、そのデジタル署名とともに対応するアプリケーションを通信装置32にダウンロードする。
1つより多い一致が検出された場合(ブロック70)、無線通信装置32及びアプリケーションサーバ34は、一致又は共有のデジタル証明書を回復する(ブロック72)前に、単一の一致を選択するようにネゴシエーションする(ブロック74)。ブロック74での単一の一致の選択を促進するために、通信装置32は、所定の優先機構を使用して、そのデジタル証明書46のハッシュを生成してもよい。例えば、製造者に関連するデジタル証明書が最初にハッシュされ、キャリアに関連するデジタル証明書が次にハッシュされ、サードパーティに関連するデジタル証明書が最後にハッシュされてもよい。ハッシュのデジタル証明書は、その優先度(例えばそのハッシュ順)に従ってリストに格納されてもよい。このように、アプリケーションサーバ34が通信装置32から優先付きのハッシュのリストを受信し、そのリストのハッシュのデジタル証明書とそのデジタル証明書48のハッシュ版とを比較する場合(ブロック64)、他の低優先度の一致がリストに残っている可能性があるという事実にもかかわらず、単一のネゴシエーション済の一致として最も早く検出された一致を選択することができる(ブロック74)。前述の技術に加えて、1つの一致をネゴシエーションする(ブロック74)ために使用され得る他の周知の技術が存在する(ここでは詳細に説明しない)。
単一の一致が検出され、通信装置32とアプリケーションサーバ34(すなわちネゴシエーションする関係者又はエンティティ)との間で合意が行われた場合(ブロック74)、元の秘密が回復され(ブロック72)、通信装置32は、一致した証明書に対応するアプリケーション又は他のデータ44の要求のものをダウンロードするように許可される。従って、アプリケーションサーバ34は、通信リンク36を介して通信装置32にアプリケーション又は他のデータ44の要求のものをダウンロードし、必要に応じてデジタル署名50の対応するものをダウンロードする。
必須ではないが、ある例では、各ネゴシエーションする関係者が他のネゴシエーションする関係者(すなわち、ハッシュの秘密を交換するエンティティ)からハッシュのデジタル証明書のコピーを受信し、各エンティティがそのハッシュの秘密と他のエンティティから受信した秘密のハッシュ版との比較を行うことが望ましいことがある。従って、図3に示す例示的なシステム30の場合、アプリケーションサーバ34は、(ブロック62で又はその後のメッセージで)デジタル証明書48のハッシュ版を通信装置32に送信又は伝送してもよい。その場合、通信装置32は、アプリケーションサーバ34と独立して又はアプリケーションサーバと協力して、ハッシュの秘密とのその比較を行い(ブロック64)、1つ以上の一致が存在するか否かを決定し(ブロック66及び70)、単一の一致を選択してもよい(ブロック74)。
図4は、ハッシュの秘密(例えばハッシュのデジタル証明書)が図3に示す技術で使用するために生成され得る例示的な手法の詳細なフローチャートである。ハッシュの秘密を生成するエンティティ(例えば通信装置32及びアプリケーションサーバ34)は、正準データとして(すなわち所定のフォーマットで)その秘密(例えばそのそれぞれのデジタル証明書46及び48)を表す(ブロック80)。データ転送のネゴシエーションに関与するエンティティは、オープン通信チャネルを介してデータが転送されるか(例えばアプリケーションがダウンロードされるか)否かを決定する(ブロック82)。例えば、アプリケーションサーバ34が通信リンク36を介してアプリケーション又は他のデータ44の1つをダウンロードすることを、通信装置32がネゴシエーション又は要求している場合、オープンチャネル伝送が含まれる。すなわち、インターネット42はオープン通信チャネルであるため、全通信チャネル36がオープンであるとみなされる。
ブロック82で情報がオープン通信チャネルを介して転送されることが決定されると、例えば以下のブロック84〜90に関して説明するステップを実行することにより、エンティティはそのハッシュの秘密を乱数で増補する。特に、各エンティティ(例えば通信装置32及びアプリケーションサーバ34)は乱数を生成し(ブロック84)、オープン通信チャネル(例えば通信チャネル36)を介してその乱数を交換する(ブロック86)。必須ではないが、各乱数は少なくとも64ビットで構成されることが好ましい。通信装置32とアプリケーションサーバ34は、鍵として使用される乱数を連結する(例えば128ビット数を作る)(ブロック88)。連結された乱数は秘密に加えられる(ブロック90)。
秘密はブロック92でハッシュされる。秘密のオープンチャネル伝送が生じる場合(ブロック82)、(例えばブロック84〜90に関して前述した動作を実行することにより)秘密を増補するために乱数が使用され、連結された乱数はそれが加えられる秘密とともにハッシュされる。一方、秘密のオープンチャネル伝送が生じない場合、ブロック92で秘密が直接(すなわち乱数の増補なしに)ハッシュされる。
増補の後に、例えばハッシュの暗号化秘密が送信されるエンティティからの(秘密公開鍵の組み合わせから)公開鍵を使用して、ハッシュの秘密は任意選択で暗号化されてもよい(ブロック94)。例えば、通信装置32は、秘密46(すなわちデジタル証明書)のハッシュ版を暗号化するために、アプリケーションサーバ34用の公開鍵を使用する。ハッシュの秘密は、グループとして又は個々にブロック94で暗号化されてもよい。暗号化されたハッシュの秘密の伝送又は交換(図3のブロック62)に続いて、秘密が1つ以上の乱数で増補されており、ハッシュの秘密が暗号化されている場合、エンティティは通常のように一致を特定するためにハッシュの秘密を比較してもよい(すなわちブロック64)。
オープン通信チャネルでの乱数の増補の使用(ブロック84〜90)及び暗号化(ブロック94)は、攻撃エンティティが伝送されるハッシュの秘密のコピーを取得し、通信システム内で他のエンティティの秘密を発見するためにそのハッシュの秘密を使用することを妨げることができる。例えば、もしかすると攻撃エンティティは伝送されるハッシュの秘密のコピーを取得し、そのハッシュの秘密と既に有している秘密のハッシュ版とを比較することができ、それによって、場合によっては伝送されるハッシュの秘密を発信したエンティティ内の情報へのアクセスを攻撃エンティティが取得することが可能になる。更に、又は代替として、攻撃エンティティは、伝送されるハッシュの秘密のコピーを以降の通信で使用し、一致が検出されたと誤って主張することができ(図2のブロック66)、それによって、元の秘密を明らかにするように、送信されるハッシュのエンティティを発信したエンティティをごまかすことができる。図4に示す例示的な方法は乱数で増補を使用し、反復操作による保護(replay protection)(すなわち、取得した情報又は古い情報を再利用しようとするアタッカーからの保護)を提供するが、その代わりに、受信エンティティ(アタッカーではない)により確認可能な固有の方法でハッシュの秘密を変更するその他の技術が使用されてもよい。
更に、乱数の増補と暗号化との結合は、データ転送がオープン通信チャネルでネゴシエーションされている場合での反復操作による保護と機密性との双方を提供する。特に、乱数はデータトランザクション毎に変化し、そのため本質的に1つのトランザクションについてのみ有効であるため、乱数の増補は反復操作による保護を提供する。他方、暗号化は機密性の度合いを提供するが、アタッカーが暗号化を克服したときに、乱数の増補が行うような反復操作による保護又は再利用の保護を提供しない。
2つのエンティティ又は関係者が繰り返しネゴシエーションを行い、ネゴシエーションの後に秘密を交換する場合、もしかすると、一方のエンティティは、以前のネゴシエーションの間に他方のエンティティから受信したハッシュの秘密の値を保存し、ブロック66で誤った一致を引き起こすために、その保存されたハッシュの秘密を使用し得る。このような誤った不一致を妨げるため、ネゴシエーション毎に固有の共有の秘密の値を生成するために、周知のDiffie-Hellman技術が使用されてもよい。特に、ハッシュのデータを生成するときに、ネゴシエーションに対するエンティティ又は関係者は、エンティティに関連する秘密の鍵付きハッシュ(keyed hashing)を実行するために、その固有の共有の秘密の値を使用してもよい。鍵付きハッシュ技術は周知であるため、ここで更に説明しない。当業者は、Diffie-Hellman及び鍵付きハッシュ以外の技術が使用され得ることを認識するであろう。特に、ネゴシエーションするエンティティにより共有され、ネゴシエーションに対して固有である秘密を提供する如何なる技術がDiffie-Hellman技術の代わりに使用されてもよい。更に、再現可能な非可逆の方法で結果のハッシュを変更する如何なる技術が鍵付きハッシュの代わりに使用されてもよい。
図3及び4に関して説明した例示的な方法は、2つより多いエンティティ又は関係者を含む共有の秘密のネゴシエーションでの使用に容易に適合され得る。例えば、第1の関係者は第2の関係者とネゴシエーションし、全ての一致するハッシュの秘密の縮小リストを作ってもよい。次に、縮小リストから始めて、第1の関係者は第3の関係者とネゴシエーションし、第1の関係者と第2の関係者との間のネゴシエーションから生じた縮小リストと第3の関係者のリストとの間で一致を含む新しい縮小リストを作ってもよい。共有の秘密のネゴシエーションに関与する全ての関係者が第1の関係者とネゴシエーションし、関与する全ての関係者の間で共有されるハッシュの秘密の最終的な縮小リストを生じるまで、前記の処理が続く。当然のことながら、関与する関係者が少なくとも1つの共通の共有の秘密を有さない場合、最終的なリストは空である。
図5は、ここに記載された装置及び方法を実装するために使用され得る例示的なプロセッサシステム120のブロック図である。図5に示すように、プロセッサシステム120は、相互接続バス又はネットワーク124に結合されたプロセッサ122を有する。プロセッサ122は、例えばIntel Itanium(登録商標)ファミリー、Intel X-Scale(登録商標)ファミリー、Intel Pentium(登録商標)ファミリー等からのプロセッサのような、如何なる適切なプロセッサ、処理ユニット又はマイクロプロセッサでもよい。図5に示していないが、システム120はマルチプロセッサシステムでもよく、そのため、プロセッサ122と同一又は類似であり、相互接続バス又はネットワーク124に結合された1つ以上の更なるプロセッサを有してもよい。
図5のプロセッサ122は、チップセット128に結合されており、チップセット128は、メモリコントローラ130と、入出力(I/O)コントローラ132とを有する。周知のように、一般的にチップセットは、I/O及びメモリ管理機能と、チップセットに結合されている1つ以上のプロセッサによりアクセス可能な又は使用される複数の汎用及び/又は特殊用途レジスタ、タイマ等とを提供する。メモリコントローラ130は、プロセッサ122(又はマルチプロセッサが存在する場合にはプロセッサ群)がシステムメモリ134にアクセスすることを可能にする機能を実行する。システムメモリ134は、例えば、スタティック・ランダムアクセスメモリ(SRAM:static random access memory)、ダイナミック・ランダムアクセスメモリ(DRAM:dynamic random access memory)等のような如何なる所望の種類の揮発性メモリを有してもよい。I/Oコントローラ132は、プロセッサ122がI/Oバス140を介して周辺入出力(I/O)装置136及び138と通信することを可能にする機能を実行する。I/O装置136及び138は、例えば、キーボード、ビデオディスプレイ又はモニタ、マウス等のような如何なる所望のI/O装置でもよい。メモリコントローラ130とI/Oコントローラ132はチップセット128内の別個の機能ブロックとして図5に示されているが、これらのブロックにより実行される機能は単一の半導体回路内に統合されてもよく、また、2つ以上の別個の集積回路を使用して実装されてもよい。
ここで説明した例からわかるように、ハッシュの秘密の使用により、相互にインタラクトする(例えばデータ転送を実行する)複数のエンティティ又は関係者(例えば、通信装置、データ/アプリケーションサーバ等)が非共有の秘密を明らかにすることなく、共有の秘密を発見することが可能になる。このような秘密は、デジタル証明書、デジタル署名、メッセージ認証コード鍵、一時Diffie-Hellmanパラメータ等でもよい。一般的に、秘密は、受信装置(例えばクライアント装置)が受信した情報(例えば、データ、プログラム等)の発信元の正確さを認証することを可能にする如何なる情報でもよい。公衆通信チャネルを介してハッシュの秘密を交換し、無許可のエンティティ又は攻撃エンティティが秘密を発見することを妨げるために、暗号化技術及び反復操作による保護(例えば乱数の増補)が使用されてもよい。関係者はそのハッシュの秘密と他の関係者から受信したハッシュの秘密とを比較し、何らかの一致を特定してもよい。単一の最善の一致について合意が行われてもよく、関係者は、ハッシュの一致する秘密から元の秘密を回復し、共有の秘密のその後の使用(例えばデータ転送の実行)が生じることを可能にするために、そのそれぞれのハッシュ方法の知識を使用してもよい。ハッシュのデータ(例えばハッシュのデジタル証明書)の使用は、共有の秘密のネゴシエーション処理の間に通信チャネルを介して通信されなければならないデータ量を減少させる。更に、ここに記載した装置及び方法は、2つより多い関係者を含む共有の秘密のネゴシエーションに一般的に適用され得る。
ここで説明した例はアプリケーション(すなわち実行可能プログラム)のダウンロードを中心に取り上げたが、ここで説明した装置及び方法は、如何なる種類のデータにも一般的に適用され得る。例えば、電話の着信音、電話やPDAに既にインストールされているアプリケーション用の少量のデータ等も同様にダウンロードされ得る。
特定の方法及び装置についてここで説明したが、この特許の対象範囲はそれに限定されない。それに対して、この特許は文字通り又は均等の原則で特許請求の範囲内に適正にある全ての方法、装置及び製品をカバーする。
以上の実施例を含む実施形態に関し、更に、以下の項目を開示する。
(1)共有の秘密を検出する方法であって、
通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、
前記通信チャネルに結合された第2のエンティティに関連する第2の情報をハッシュし、第2のハッシュの秘密を作り、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信し、
前記第1及び第2のハッシュの秘密を比較することを有する方法。
(2)(1)に記載の方法であって、
前記第1の情報をハッシュすることは、デジタル証明書をハッシュすることを有する方法。
(3)(1)に記載の方法であって、
前記第2の情報をハッシュすることは、デジタル証明書をハッシュすることを有する方法。
(4)(1)に記載の方法であって、
前記第1及び第2の情報をハッシュする前に、前記第1及び第2の情報を正準の形式に表すことを有する方法。
(5)(1)に記載の方法であって、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1及び第2の情報を第1及び第2の乱数でそれぞれ増補することを有する方法。
(6)(5)に記載の方法であって、
前記第1及び第2の情報を前記第1及び第2の乱数で増補することは、前記第1及び第2の乱数を連結し、連結された乱数を作り、前記第1及び第2の情報に前記連結された乱数を加え、第1及び第2の増補情報を作ることを有する方法。
(7)(6)に記載の方法であって、
前記第1及び第2の増補情報をハッシュし、前記第1及び第2のハッシュの秘密を作ることを有する方法。
(8)(5)に記載の方法であって、
前記第1及び第2の情報を前記第1及び第2の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを有する方法。
(9)(1)に記載の方法であって、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを有する方法。
(10)(9)に記載の方法であって、
前記第1のハッシュの秘密を暗号化することは、前記第2のエンティティに関連する第1の公開鍵を使用して、前記第1のハッシュの秘密を暗号化することを有する方法。
(11)(1)に記載の方法であって、
前記第1及び第2のハッシュの秘密を比較することは、前記第1及び第2のハッシュの秘密が一致することを決定することを有する方法。
(12)(1)に記載の方法であって、
前記第1の情報は、前記第1のエンティティに関連する第1のグループの秘密を有し、
前記第2の情報は、前記第2のエンティティに関連する第2のグループの秘密を有する方法。
(13)(12)に記載の方法であって、
前記第1のグループの秘密は、第1のグループのデジタル証明書を有し、
前記第2のグループの秘密は、第2のグループのデジタル証明書を有する方法。
(14)(13)に記載の方法であって、
前記第1及び第2のハッシュの秘密を比較することは、前記第2のグループのデジタル証明書からの第2のデジタル証明書に一致する前記第1のグループのデジタル証明書からの第1のデジタル証明書を検出することを有する方法。
(15)(1)に記載の方法であって、
前記第1及び第2のエンティティは、固有の秘密の値を選択するためにネゴシエーションする方法。
(16)(15)に記載の方法であって、
前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションする方法。
(17)(15)に記載の方法であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連する方法。
(18)(17)に記載の方法であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュである方法。
(19)共有の秘密を検出するシステムであって、
通信チャネルに結合された第1のエンティティが第1の情報をハッシュし、第1のハッシュの秘密を作る第1のエンティティと、
前記通信チャネルに結合された第2のエンティティが第2の情報をハッシュし、第2のハッシュの秘密を作る第2のエンティティと
を有し、
前記第1のエンティティは、前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信するように適合され、
前記第2のエンティティは、前記第1及び第2のハッシュの秘密を比較するように適合されたシステム。
(20)(19)に記載のシステムであって、
前記第1の情報は、第1のグループのデジタル証明書を有し、
前記第2の情報は、第2のグループのデジタル証明書を有するシステム。
(21)(19)に記載のシステムであって、
前記第1及び第2の情報は、正準の形式であるシステム。
(22)(19)に記載のシステムであって、
前記第1及び第2のエンティティは、前記第1及び第2の情報をそれぞれ第1及び第2の乱数で増補するように適合されたシステム。
(23)(19)に記載のシステムであって、
前記第1のエンティティは、前記第1のハッシュの秘密を暗号化するように適合されたシステム。
(24)(19)に記載のシステムであって、
前記第1及び第2のエンティティは、固有の秘密の値を選択するためにネゴシエーションするように適合されたシステム。
(25)(24)に記載のシステムであって、
前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションするシステム。
(26)(24)に記載のシステムであって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連するシステム。
(27)(26)に記載のシステムであって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュであるシステム。
(28)格納されたデータを有する機械アクセス可能媒体であって、実行されると、
通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、
前記通信チャネルを介して第2のエンティティから前記第1のエンティティで第2のハッシュの秘密を受信し、
前記第1及び第2のハッシュの秘密を比較し、共有の秘密を検出すること
を機械にさせる機械アクセス可能媒体。
(29)(28)に記載の機械アクセス可能媒体であって、
前記第1の情報は、デジタル証明書を有する機械アクセス可能媒体
(30)(28)に記載の機械アクセス可能媒体であって、
前記第2のハッシュの秘密は、デジタル証明書をハッシュすることにより作られる機械アクセス可能媒体。
(31)(28)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記第1の情報を第1の乱数で増補することを前記機械にさせる機械アクセス可能媒体。
(32)(31)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記第1の情報を前記第1の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを前記機械にさせる機械アクセス可能媒体。
(33)(28)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを前記機械にさせる機械アクセス可能媒体。
(34)(28)に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密が一致する機械アクセス可能媒体。
(35)(34)に記載の機械アクセス可能媒体であって、
前記第1のハッシュの秘密は、第1のグループのデジタル証明書からの第1のデジタル証明書に対応し、
前記第2のハッシュの秘密は、第2のグループのデジタル証明書からの第2のデジタル証明書に対応する機械アクセス可能媒体。
(36)(28)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
固有の秘密の値を選択するためにネゴシエーションするように前記機械にさせる機械アクセス可能媒体。
(37)(36)に記載の機械アクセス可能媒体であって、
前記ネゴシエーションは、Diffie-Hellman技術に基づく機械アクセス可能媒体。
(38)(36)に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に一意に関連する機械アクセス可能媒体。
(39)(38)に記載の機械アクセス可能媒体であって、
前記第1及び第2のハッシュの秘密は、前記固有の秘密の値に基づく鍵付きハッシュである機械アクセス可能媒体。
(40) 通信チャネルを介してデータ転送をネゴシエーションするシステムであって、
前記通信チャネルに結合され、格納された第1のセキュア情報を有する第1のエンティティと、
前記通信チャネルに結合され、格納された第2のセキュア情報を有する第2のエンティティと
を有し、
前記第1及び第2のエンティティは、
前記第1及び第2のセキュア情報をハッシュし、第1及び第2のハッシュの情報を作り、
前記通信チャネルを介して、前記第1及び第2のハッシュの情報のうち少なくとも1つを送信し、
前記第1及び第2のハッシュの情報を比較し、一致するセキュア情報を検出し、
前記一致するセキュア情報を検出することに応じて、前記データ転送を開始するようにプログラムされたシステム。
(41)(40)に記載のシステムであって、
前記第1のエンティティは通信装置であり、
前記第2のエンティティはサーバであるシステム。
(42)(41)に記載のシステムであって、
前記サーバは、アプリケーションと、データと、情報とのうち少なくとも1つを有し、
前記通信装置は、前記少なくとも1つをダウンロードするように許可されているシステム。
(43)(42)に記載のシステムであって、
前記サーバは、複数のアプリケーションに対応する複数のデジタル署名を有するシステム。
(44)(41)に記載のシステムであって、
前記通信装置はモバイル通信装置であり、
前記サーバはアプリケーションサーバであるシステム。
(45)(40)に記載のシステムであって、
前記第1及び第2のセキュア情報は、第1及び第2の各グループのデジタル証明書を有するシステム。
(46)(45)に記載のシステムであって、
前記第1のグループのデジタル証明書内の少なくとも1つのデジタル証明書は、前記第2のグループのデジタル証明書内のデジタル証明書に一致するシステム。
(47)(40)に記載のシステムであって、
前記通信チャネルは、無線通信リンクを有するシステム。
(48)(40)に記載のシステムであって、
前記通信チャネルは、パケット交換ネットワークを有するシステム。
(49)(40)に記載のシステムであって、
前記第1及び第2のセキュア情報は、正準の形式に格納されるシステム。
(50)(40)に記載のシステムであって、
前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1及び第2のハッシュの情報の少なくとも1つを送信する前に、前記第1及び第2のセキュア情報を乱数で増補するようにプログラムされたシステム。
(51)(40)に記載のシステムであって、
前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1及び第2のハッシュの情報の少なくとも1つを交換する前に、前記第1及び第2のハッシュの情報を暗号化するようにプログラムされたシステム。
(52)(40)に記載のシステムであって、
前記データ転送は、前記第2のエンティティから前記第1のエンティティに、アプリケーションと、データと、情報とのうち少なくとも1つをダウンロードすることを有するシステム。
(53)通信チャネルを介してアプリケーションサーバから通信装置にアプリケーションを送信する方法であって、
前記通信装置から第1のグループのハッシュの秘密を受信し、
前記第1のグループのハッシュの秘密と前記アプリケーションサーバに関連する第2のグループのハッシュの秘密とを比較し、
前記第1及び第2のグループのハッシュの秘密の間で共有の秘密を特定し、
前記通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信することを有する方法。
(54)(53)に記載の方法であって、
前記通信装置から前記第1のグループのハッシュの秘密を受信することは、前記通信装置に関連するハッシュのデジタル証明書を受信することを有する方法。
(55)(53)に記載の方法であって、
前記第1及び第2のグループのハッシュの秘密の間で前記共有の秘密を特定することは、共有のデジタル証明書を特定することを有する方法。
(56)(53)に記載の方法であって、
前記第1のグループのハッシュの秘密を受信することは、乱数で増補された秘密を受信することを有する方法。
(57)(53)に記載の方法であって、
前記第1のグループのハッシュの秘密を受信することは、暗号化された秘密を受信することを有する方法。
(58)アプリケーションサーバ内に格納されたセキュア情報と、
通信チャネルに結合されるように適合された通信インタフェースと、
前記通信インタフェースを介して通信装置から第1のグループのハッシュの秘密を受信し、
前記セキュア情報の少なくとも一部をハッシュし、第2のグループのハッシュの情報を作り、
前記第1のグループのハッシュの情報と前記第2のグループのハッシュの情報とを比較し、
前記第1及び第2のグループのハッシュの情報の間で共有の秘密を特定することを
前記アプリケーションにさせるようにプログラムされたプロセッサユニットと
を有するアプリケーションサーバ。
(59)(58)に記載のシステムであって、
前記セキュア情報は、複数のデジタル証明書を有するシステム。
(60)(58)に記載のシステムであって、
前記通信チャネルは公衆通信チャネルを有するシステム。
(61)格納されたデータを有する機械アクセス可能媒体であって、実行されると、
通信装置から第1のグループのハッシュの秘密を受信し、
前記第1のグループのハッシュの秘密とアプリケーションサーバに関連する第2のグループのハッシュの秘密とを比較し、
前記第1及び第2のグループのハッシュの秘密の間で共有の秘密を特定し、
前記通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信すること
を機械にさせる機械アクセス可能媒体。
(62)(61)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
前記通信装置に関連するハッシュのデジタル証明書を受信することにより、前記通信装置から前記第1のグループのハッシュの秘密を受信することを前記機械にさせる機械アクセス可能媒体。
(63)(61)に記載の機械アクセス可能媒体であって、
格納されたデータを有し、実行されると、
共有のデジタル証明書を特定することにより、前記第1及び第2のグループのハッシュの秘密の間で前記共有の秘密を特定することを前記機械にさせる機械アクセス可能媒体。
(64)通信装置に格納されたセキュア情報と、
通信チャネルを介して通信するように適合された通信インタフェースと、
前記通信インタフェースを介して第1のグループのハッシュの情報を受信し、
前記セキュア情報の少なくとも一部をハッシュし、第2のグループのハッシュの情報を作り、
前記第1及び第2のグループのハッシュの情報を比較し、一致する情報を特定し、
前記一致する情報に基づいて前記通信チャネルを介してデータを受信することを
前記通信装置にさせるようにプログラムされたプロセッサユニットと
を有する通信装置。
(65)(64)に記載の通信装置であって、
前記セキュア情報は、前記通信装置に関連するデジタル証明書を有する通信装置。
(66)(64)に記載の通信装置であって、
前記通信インタフェースは、無線通信インタフェースを有する通信装置。
(67)共有の秘密を検出する方法であって、
通信チャネルを介して符号化データを受信し、
ローカルデータをエンコードし、
前記受信した符号化データと前記エンコードされたローカルデータとを比較し、前記共有の秘密を検出することを有する方法。
(68)(67)に記載の方法であって、
前記受信した符号化データは、第1のデジタル証明書に関連し、
前記エンコードされたローカルデータは、第2のデジタル証明書に関連する方法。
12 第1のエンティティ
14 第2のエンティティ
16 通信チャネル
18 セキュア情報
20 処理ユニット
22 通信インタフェース
24 処理ユニット
26 通信インタフェース
28 セキュア情報

Claims (52)

  1. 通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、前記第1の情報は、第1のデジタル証明書を有し、
    前記通信チャネルに結合された第2のエンティティに関連する第2の情報をハッシュし、第2のハッシュの秘密を作り、
    前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信し、
    前記第1及び第2のハッシュの秘密を比較することを有する方法。
  2. 請求項1に記載の方法であって、
    前記第2の情報をハッシュすることは、第2のデジタル証明書をハッシュすることを有する方法。
  3. 請求項1に記載の方法であって、
    前記第1及び第2の情報をハッシュする前に、前記第1及び第2の情報を正準の形式に表すことを有する方法。
  4. 請求項1に記載の方法であって、
    前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1及び第2の情報を第1及び第2の乱数でそれぞれ増補することを有する方法。
  5. 請求項4に記載の方法であって、
    前記第1及び第2の情報を前記第1及び第2の乱数で増補することは、前記第1及び第2の乱数を連結し、連結された乱数を作り、前記第1及び第2の情報に前記連結された乱数を加え、第1及び第2の増補情報を作ることを有する方法。
  6. 請求項5に記載の方法であって、
    前記第1及び第2の増補情報をハッシュし、前記第1及び第2のハッシュの秘密を作ることを有する方法。
  7. 請求項4に記載の方法であって、
    前記第1及び第2の情報を前記第1及び第2の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを有する方法。
  8. 請求項1に記載の方法であって、
    前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを有する方法。
  9. 請求項8に記載の方法であって、
    前記第1のハッシュの秘密を暗号化することは、前記第2のエンティティに関連する第1の公開鍵を使用して、前記第1のハッシュの秘密を暗号化することを有する方法。
  10. 請求項1に記載の方法であって、
    前記第1及び第2のハッシュの秘密を比較することは、前記第1及び第2のハッシュの秘密が一致することを決定することを有する方法。
  11. 請求項1に記載の方法であって、
    前記第1の情報は、前記第1のエンティティに関連する第1のグループの秘密を有し、
    前記第2の情報は、前記第2のエンティティに関連する第2のグループの秘密を有する方法。
  12. 請求項11に記載の方法であって、
    前記第1のグループの秘密は、第1のグループのデジタル証明書を有し、
    前記第2のグループの秘密は、第2のグループのデジタル証明書を有する方法。
  13. 請求項12に記載の方法であって、
    前記第1及び第2のハッシュの秘密を比較することは、前記第2のグループのデジタル証明書からの第2のデジタル証明書に一致する前記第1のグループのデジタル証明書からの第1のデジタル証明書を検出することを有する方法。
  14. 請求項1に記載の方法であって、
    前記第1及び第2のエンティティは、ネゴシエーション毎に固有の秘密の値を選択するためにネゴシエーションする方法。
  15. 請求項14に記載の方法であって、
    前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションする方法。
  16. 請求項14に記載の方法であって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に一意に関連する方法。
  17. 請求項16に記載の方法であって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に基づく鍵付きハッシュである方法。
  18. 通信チャネルに結合された第1のエンティティが第1の情報をハッシュし、第1のハッシュの秘密を作る第1のエンティティであり、前記第1の情報は、第1のデジタル証明書を有する第1のエンティティと、
    前記通信チャネルに結合された第2のエンティティが第2の情報をハッシュし、第2のハッシュの秘密を作る第2のエンティティと
    を有し、
    前記第1のエンティティは、前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信するように適合され、
    前記第2のエンティティは、前記第1及び第2のハッシュの秘密を比較するように適合されたシステム。
  19. 請求項18に記載のシステムであって、
    前記第1の情報は、第1のグループのデジタル証明書を有し、
    前記第2の情報は、第2のグループのデジタル証明書を有するシステム。
  20. 請求項18に記載のシステムであって、
    前記第1及び第2の情報は、正準の形式であるシステム。
  21. 請求項18に記載のシステムであって、
    前記第1及び第2のエンティティは、前記第1及び第2の情報をそれぞれ第1及び第2の乱数で増補するように適合されたシステム。
  22. 請求項18に記載のシステムであって、
    前記第1のエンティティは、前記第1のハッシュの秘密を暗号化するように適合されたシステム。
  23. 請求項18に記載のシステムであって、
    前記第1及び第2のエンティティは、ネゴシエーション毎に固有の秘密の値を選択するためにネゴシエーションするように適合されたシステム。
  24. 請求項23に記載のシステムであって、
    前記第1及び第2のエンティティは、Diffie-Hellman技術を使用してネゴシエーションするシステム。
  25. 請求項23に記載のシステムであって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に一意に関連するシステム。
  26. 請求項25に記載のシステムであって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に基づく鍵付きハッシュであるシステム。
  27. 格納されたデータを有する機械アクセス可能媒体であって、実行されると、
    通信チャネルに結合された第1のエンティティに関連する第1の情報をハッシュし、第1のハッシュの秘密を作り、前記第1の情報は、第1のデジタル証明書を有し、
    前記通信チャネルを介して第2のエンティティから前記第1のエンティティで第2のハッシュの秘密を受信し、
    前記第1及び第2のハッシュの秘密を比較し、共有の秘密を検出すること
    を機械に実行させる機械アクセス可能媒体。
  28. 請求項27に記載の機械アクセス可能媒体であって、
    前記第2のハッシュの秘密は、第2のデジタル証明書をハッシュすることにより作られる機械アクセス可能媒体。
  29. 請求項27に記載の機械アクセス可能媒体であって、
    格納されたデータを有し、実行されると、
    前記第1の情報を第1の乱数で増補することを前記機械に実行させる機械アクセス可能媒体。
  30. 請求項29に記載の機械アクセス可能媒体であって、
    格納されたデータを有し、実行されると、
    前記第1の情報を前記第1の乱数で増補する前に、前記通信チャネルがオープンチャネルであるか否かを決定することを前記機械に実行させる機械アクセス可能媒体。
  31. 請求項27に記載の機械アクセス可能媒体であって、
    格納されたデータを有し、実行されると、
    前記通信チャネルを介して前記第1のハッシュの秘密を前記第2のエンティティに送信する前に、前記第1のハッシュの秘密を暗号化することを前記機械に実行させる機械アクセス可能媒体。
  32. 請求項27に記載の機械アクセス可能媒体であって、
    前記第1及び第2のハッシュの秘密が一致する機械アクセス可能媒体。
  33. 請求項32に記載の機械アクセス可能媒体であって、
    前記第1のハッシュの秘密は、第1のグループのデジタル証明書からの第1のデジタル証明書に対応し、
    前記第2のハッシュの秘密は、第2のグループのデジタル証明書からの第2のデジタル証明書に対応する機械アクセス可能媒体。
  34. 請求項27に記載の機械アクセス可能媒体であって、
    格納されたデータを有し、実行されると、
    ネゴシエーション毎に固有の秘密の値を選択するためにネゴシエーションすることを前記機械に実行させる機械アクセス可能媒体。
  35. 請求項34に記載の機械アクセス可能媒体であって、
    前記ネゴシエーションは、Diffie-Hellman技術に基づく機械アクセス可能媒体。
  36. 請求項34に記載の機械アクセス可能媒体であって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に一意に関連する機械アクセス可能媒体。
  37. 請求項36に記載の機械アクセス可能媒体であって、
    前記第1及び第2のハッシュの秘密は、前記ネゴシエーション毎に固有の秘密の値に基づく鍵付きハッシュである機械アクセス可能媒体。
  38. 前記通信チャネルに結合され、格納された第1のセキュア情報を有する第1のエンティティと、
    前記通信チャネルに結合され、格納された第2のセキュア情報を有する第2のエンティティと
    を有し、
    前記第1及び第2のエンティティは、
    前記第1及び第2のセキュア情報をハッシュし、第1及び第2のハッシュの情報を作り、
    前記通信チャネルを介して、前記第1のハッシュの情報又は前記第2のハッシュの情報のうち少なくとも1つを送信し、
    前記第1及び第2のハッシュの情報を比較し、一致するセキュア情報を検出し、
    前記一致するセキュア情報を検出することに応じて、データ転送を開始するようにプログラムされたシステム。
  39. 請求項38に記載のシステムであって、
    前記第1のエンティティは通信装置であり、
    前記第2のエンティティはサーバであるシステム。
  40. 請求項39に記載のシステムであって、
    前記サーバは、アプリケーション、データ又は情報のうち少なくとも1つを有し、
    前記通信装置は、前記の少なくとも1つをダウンロードするように許可されているシステム。
  41. 請求項40に記載のシステムであって、
    前記サーバは、複数のアプリケーションに対応する複数のデジタル署名を有するシステム。
  42. 請求項39に記載のシステムであって、
    前記通信装置はモバイル通信装置であり、
    前記サーバはアプリケーションサーバであるシステム。
  43. 請求項38に記載のシステムであって、
    前記第1及び第2のセキュア情報は、第1及び第2の各グループのデジタル証明書を有するシステム。
  44. 請求項43に記載のシステムであって、
    前記第1のグループのデジタル証明書内の少なくとも1つのデジタル証明書は、前記第2のグループのデジタル証明書内のデジタル証明書に一致するシステム。
  45. 請求項38に記載のシステムであって、
    前記通信チャネルは、無線通信リンクを有するシステム。
  46. 請求項38に記載のシステムであって、
    前記通信チャネルは、パケット交換ネットワークを有するシステム。
  47. 請求項38に記載のシステムであって、
    前記第1及び第2のセキュア情報は、正準の形式に格納されるシステム。
  48. 請求項38に記載のシステムであって、
    前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1のハッシュの情報又は前記第2のハッシュの情報の少なくとも1つを送信する前に、前記第1及び第2のセキュア情報を乱数で増補するようにプログラムされたシステム。
  49. 請求項38に記載のシステムであって、
    前記第1及び第2のエンティティは、前記通信チャネルを介して前記第1及び第2のハッシュの情報の少なくとも1つを交換する前に、前記第1のハッシュの情報又は前記第2のハッシュの情報のうち少なくとも1つを暗号化するようにプログラムされたシステム。
  50. 請求項38に記載のシステムであって、
    前記データ転送は、前記第2のエンティティから前記第1のエンティティに、アプリケーション、データ又は情報のうち少なくとも1つをダウンロードすることを有するシステム。
  51. 通信チャネルを介して符号化データを受信し、前記符号化データは、第1のデジタル証明書に関連し、
    ローカルデータをエンコードし、
    前記受信した符号化データと前記エンコードされたローカルデータとを比較し、共有の秘密を検出することを有する方法。
  52. 請求項51に記載の方法であって、
    前記エンコードされたローカルデータは、第2のデジタル証明書に関連する方法。
JP2010115368A 2002-12-31 2010-05-19 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 Pending JP2010178394A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/334,851 US7461260B2 (en) 2002-12-31 2002-12-31 Methods and apparatus for finding a shared secret without compromising non-shared secrets

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004565447A Division JP4975252B2 (ja) 2002-12-31 2003-12-12 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Publications (1)

Publication Number Publication Date
JP2010178394A true JP2010178394A (ja) 2010-08-12

Family

ID=32655185

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004565447A Expired - Fee Related JP4975252B2 (ja) 2002-12-31 2003-12-12 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
JP2010115368A Pending JP2010178394A (ja) 2002-12-31 2010-05-19 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004565447A Expired - Fee Related JP4975252B2 (ja) 2002-12-31 2003-12-12 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Country Status (9)

Country Link
US (1) US7461260B2 (ja)
JP (2) JP4975252B2 (ja)
CN (2) CN1732646A (ja)
AU (1) AU2003297042A1 (ja)
DE (1) DE10393847B4 (ja)
GB (1) GB2411804B (ja)
HK (1) HK1075552A1 (ja)
TW (1) TWI266511B (ja)
WO (1) WO2004062189A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519097A (ja) * 2017-05-04 2020-06-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 一致コホートの作成およびブロックチェーンを使用した保護データの交換
DE102021000645B3 (de) 2021-02-09 2022-08-11 Mercedes-Benz Group AG Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
ATE537648T1 (de) 2007-02-12 2011-12-15 Ericsson Telefon Ab L M Signalisierungsdelegation in einem beweglichen netzwerk
EP2562956B1 (en) 2007-12-13 2017-09-27 Certicom Corp. System and method for controlling features on a device
US8200727B2 (en) * 2008-02-14 2012-06-12 Apple Inc. Method and apparatus for verifying and diversifying randomness
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US20120226722A1 (en) 2011-03-02 2012-09-06 International Business Machines Corporation Systems, methods, and computer program products for secure multi-enterprise storage
US8990405B2 (en) 2011-04-01 2015-03-24 Hewlett-Packard Development Company, L.P. Methods, systems and articles of manufacture to resume a remote desktop session
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8943556B2 (en) 2012-09-28 2015-01-27 Intel Corporation Secure information release
CN105337735B (zh) 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
WO2017044642A1 (en) * 2015-09-08 2017-03-16 Omnypay, Inc. Methods and systems for dynamically displaying various financial and non-financial incentives to drive the use of sellers' preferred payment and non-payment options at the time of performing an electronic transaction
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086718A1 (en) * 2001-04-18 2002-10-31 Ipass, Inc. Method and system for securely authenticating network access credentials for users

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US6560706B1 (en) 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
EP0940945A3 (en) 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6578131B1 (en) * 1999-04-27 2003-06-10 Microsoft Corporation Scaleable hash table for shared-memory multiprocessor system
JP2001022843A (ja) * 1999-07-07 2001-01-26 Sony Corp 情報処理装置および方法、並びに提供媒体
US6611869B1 (en) * 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
AU2002315269A1 (en) 2001-05-08 2002-11-18 Telefonaktiebolaget L M Ericsson (Publ) Secure remote subscription module access
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002086718A1 (en) * 2001-04-18 2002-10-31 Ipass, Inc. Method and system for securely authenticating network access credentials for users

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020519097A (ja) * 2017-05-04 2020-06-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 一致コホートの作成およびブロックチェーンを使用した保護データの交換
JP7023294B2 (ja) 2017-05-04 2022-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 一致コホートの作成およびブロックチェーンを使用した保護データの交換
DE102021000645B3 (de) 2021-02-09 2022-08-11 Mercedes-Benz Group AG Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit

Also Published As

Publication number Publication date
CN102970135B (zh) 2018-11-20
GB2411804B (en) 2006-10-11
JP4975252B2 (ja) 2012-07-11
TW200415900A (en) 2004-08-16
CN102970135A (zh) 2013-03-13
DE10393847B4 (de) 2010-09-16
AU2003297042A1 (en) 2004-07-29
US7461260B2 (en) 2008-12-02
WO2004062189A1 (en) 2004-07-22
US20040128517A1 (en) 2004-07-01
CN1732646A (zh) 2006-02-08
HK1075552A1 (en) 2005-12-16
GB2411804A (en) 2005-09-07
GB0509948D0 (en) 2005-06-22
JP2006512853A (ja) 2006-04-13
TWI266511B (en) 2006-11-11
DE10393847T5 (de) 2005-10-13

Similar Documents

Publication Publication Date Title
JP2010178394A (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
TWI748853B (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
US7325133B2 (en) Mass subscriber management
US6389533B1 (en) Anonymity server
CN106788989B (zh) 一种建立安全加密信道的方法及设备
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
CN1234662A (zh) 密码点火处理方法及其装置
US7266705B2 (en) Secure transmission of data within a distributed computer system
US11374910B2 (en) Method and apparatus for effecting a data-based activity
JP2020505849A (ja) デジタル証明書管理方法及び装置
EP1228462A2 (en) Ephemeral decryptability
CN110912920A (zh) 数据处理方法、设备及介质
EP1493243B1 (en) Secure file transfer
CN1446418A (zh) 保密任意通信业务
US11637817B2 (en) Method and apparatus for effecting a data-based activity
CN112839062A (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
JPH08335208A (ja) 代理認証方法及びシステム
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
TW202304172A (zh) 位置密鑰加密系統
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
JP2004186943A (ja) 不正防止機能代行方法、不正防止機能代行装置、不正防止機能代行システム、不正防止機能代行プログラム、このプログラムを記憶した記憶媒体
WO2005038608A2 (en) Mass subscriber management
CN114244569A (zh) Ssl vpn远程访问方法、系统和计算机设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423