JP2010510702A - 第1装置と第2装置とを関連付ける方法及び装置 - Google Patents

第1装置と第2装置とを関連付ける方法及び装置 Download PDF

Info

Publication number
JP2010510702A
JP2010510702A JP2009536686A JP2009536686A JP2010510702A JP 2010510702 A JP2010510702 A JP 2010510702A JP 2009536686 A JP2009536686 A JP 2009536686A JP 2009536686 A JP2009536686 A JP 2009536686A JP 2010510702 A JP2010510702 A JP 2010510702A
Authority
JP
Japan
Prior art keywords
user
login
password
knows
srp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009536686A
Other languages
English (en)
Other versions
JP5171837B2 (ja
Inventor
ヴァンセン,クリストフ
クルテ オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010510702A publication Critical patent/JP2010510702A/ja
Application granted granted Critical
Publication of JP5171837B2 publication Critical patent/JP5171837B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

装置関連付け方法及び装置。ユーザは、到達可能な装置を検索する第1装置にログイン及びパスワードを入力する。第1装置は、到達可能な装置に、好ましくはログインのソルトハッシュを送信することによって、ログインを知っているか問い合わせる。ログインを知っている装置は、肯定的に応答し、第1装置は、応答した装置をリストに入れる。その後、第1装置は、認証が成功するまで又はリストにさらなる装置がなくなるまで、リストの各装置とSRPを連続的に実行する。SRP認証は、第1装置がログインを知っており、他方の装置がパスワードベリファイアを知っていることを、傍受装置により当該情報の復元を可能にする知識を送信することなく保障する。その後、認証された装置は、コミュニティ秘密キーが転送されるセキュアチャネルを確立し、第1装置はまたパスワードベリファイアを計算及び格納する。

Description

本発明は、一般に無線ネットワークに関し、特にこのようなネットワークにおける各装置の関連付けに関する。
このセクションは、以下に説明及び/又は請求される本発明の各種態様に関連するかもしれない各種技術態様を読者に紹介することを意図する。この説明は、本発明の各種態様のより良い理解を促進するための背景情報を読者に提供するのに役立つと信じられる。このため、これらの説明は、この観点で参照されるべきであり、従来技術の自認として参照されるべきでないことが理解されるべきである。
コンピュータネットワークによる重要なセキュリティ問題は、人間が関与するということである。このようなネットワークの管理は、平均的なユーザがほとんど有しない特別な知識を必要とする。このため、複雑なユーザインタフェースに直面したユーザは、しばしば最も低いセキュリティレベルを選択し、ときにはそれを完全に削除する。従って、特にハッキングなど意図されない目的のため無線ネットワークに送信される情報を傍受及び利用することが本来的に容易である無線ネットワークにおいて、セキュリティレベルを共用レベルに維持しながら、可能な限り多くユーザのタスクを実現する容易な方法が必要とされることが容易に理解できる。
多くの既存の手段は、ユーザが関連付けることを所望する装置の双方にアクセスできることを要求する。例えば、ユーザは、各装置に他方の装置とのみ関連付けするよう指示するかもしれない。例えば、欧州特許出願EP1411674A1は、中央ポイントが、ボタンのシンプルなクリックにおいてそれが送信する無線のカバレッジを制限する手段を提供する。このとき、ユーザは、中央ポイントのネットワークに挿入するため、縮小されたカバー範囲内で装置のファンクションを起動する。この手段により問題点は、例えば、周知のマン・イン・ザ・ミドル攻撃など、各種攻撃にやや脆弱であるということである。当業者はまた、例えば、中央ポイントが物理的に到達可能でない場合など、ユーザが双方の装置にアクセスすることが常に可能であるとは限らないことを認識するであろう。
他の手段は、ユーザが装置のアイデンティティや秘密のネットワークキーなど、関連付けされるべき装置の秘密を知っていることを要求する。このような知識はしばしば記憶することが困難であるため、特にホームネットワークなどでは、通常は関連付けは頻繁に実行されない場合、ユーザはシステムにセキュリティホールを残すよう導かれるかもしれない。このようなセキュリティホールは、ユーザが情報を書き留め、極めて簡単なネットワークキーを選択し、又は装置に送信されたキーを単に残す場合に起こるかもしれず、このことは、ネットワークキーが“0”であり、実際的には如何なる保護も提供しないことを意味するかもしれない。
本発明は、シンプルなユーザインタフェースが備えられ、少なくとも一部の装置が物理的に到達可能でないかもしれないセキュアな装置コミュニティをユーザが構成することを可能にしながら、従来技術に関する問題点の少なくとも一部を解決しようとするものである。
第1の態様では、本発明は、ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに第1装置を挿入する方法に関する。第1装置は、ユーザのログイン及びパスワードを受信し、到達可能な装置を検索し、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信する。レスポンスが肯定的である場合、第1装置は、応答した装置に対して第1装置が前記ユーザのパスワードを知っていることを証明し、第1装置に対して応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、応答した装置とのSRP(Secure Remote Password)認証を実行する。SRP認証が成功した場合、第1装置は、ユーザのパスワードベリファイアを計算及び格納し、秘密コミュニティキーを受信及び格納する。
好適な実施例では、第1装置はさらに、SRP認証を実行するステップとユーザのパスワードベリファイアを計算及び格納するステップとの間に、応答した装置とのセキュアチャネルを確立する。
さらなる好適な実施例では、第1装置は、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置とSRP認証を実行する。
他の好適な実施例では、問い合わせるステップは、ユーザのログインのセキュアソルトハッシュを有するメッセージを送信する。
さらなる他の好適な実施例では、問い合わせるステップは、メッセージを配信することによって実行される。
第2の態様では、本発明は、ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに挿入されるよう構成される第1装置に関する。第1装置は、ユーザのログイン及びパスワードを受信するよう構成されるユーザインタフェースと、到達可能な装置を検索し、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信するよう構成される通信ユニットとを有する。第1装置はさらに、受信したレスポンスが肯定的である場合、応答した装置に対して第1装置がユーザのパスワードを知っていることを証明し、第1装置に対して応答した装置がユーザのパスワードベリファイアを知っていることを証明する、応答した装置とのSRP(Secure Remote Password)認証を通信ユニットを介し実行し、ユーザのパスワードベリファイアを計算及び格納するよう構成されるプロセッサを有する。通信ユニットはさらに、応答した装置から秘密コミュニティキーを受信するよう構成される。
好適な実施例では、プロセッサはさらに、ユーザのログインのセキュアソルトハッシュを計算するよう構成され、通信ユニットは、セキュアソルトハッシュを利用して、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせるよう構成される。
さらなる好適な実施例では、プロセッサはさらに、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置についてSRP認証を繰り返すよう構成される。
本発明とその好適な実施例の各種特徴及び効果が、本発明を限定することなく説明することを意図した添付図面を参照して説明される。
図1は、本発明が利用される一例となる環境を示す。 図2は、本発明の一般的なアイデアのフローチャートを示す。
図1は、本発明が利用可能な一例となる環境100を示す。環境100は、装置A110、装置B120及び装置C130の3つの装置を有する。簡単化のため装置A110についてしか示されていないが、各装置は、好ましくは、計算、検証及び装置の制御のためのプロセッサ111と、データを格納するメモリ112と、他の装置とやりとりするための通信ユニット113と、ユーザインタフェース114とを有する。通信ユニット113は、好ましくは、無線通信技術を利用するが、例えば、赤外線又は有線通信などの他の通信手段もまた利用可能である。
説明のため、装置B120は、コミュニティ140(破線により示される)のメンバーであるが、装置C130はメンバーでないと仮定される。さらに、説明のため、装置C130はユーザ150を知らないと仮定される。以降の具体例では、ユーザ150は、装置A110をコミュニティ140に入れることを所望する。
図2は、本発明の全体的なアイデアのフローチャートを示す。ユーザ150は、装置A110のプロセッサ111上で実行されるアプリケーションを使用して、自分のログイン及びパスワードをユーザインタフェース114を介し入力する(200)。装置A110は、UPnP(Universal Plug and Play)により利用されるものなど、何れか標準的な技術を利用して到達可能な装置を検索し(210)、到達可能な装置のリストをメモリ112に格納する。装置B120と装置C130の両方が本例では到達可能であるため、当該リストはこれら2つの装置を有している。
その後、装置A110は、リストの各装置、すなわち、装置B120と装置C130に、それらがユーザ150を知っているか、より正確にはそれらがユーザ150に係るログインを知っているか問い合わせる。ログインは、ログインを安全性を維持するために利用されるソルトセキュアハッシュとして送信される。ログインのソルトセキュアハッシュは、例えば、ログインを乱数に付加し、その後変更されたログインをハッシュ処理などすることによって、ログインを乱数(ソルトとして知られる)により変更することによって取得される。ハッシュ処理された変更されたログインは、ソルトと共に装置B及び装置Cに送信される。
装置A110は、装置B120にチャレンジを送信する。装置B120がこのようなチャレンジを受信すると、当該チャレンジに対するレスポンスを計算し、装置A110に送信する。その後、装置A110は、認証が成功したか否かチェックするため、レスポンスをチェックする。セキュアな相互認証部の終了時、装置A110は、装置B120がパスワードベリファイアを知っていること確認し、装置B120は、装置A110がパスワードベリファイアを知っていることを確認した。装置Bが攻撃者であっても、パスワードに関する何れの種類の情報を抽出するため、データ交換は許されない。
好適な実施例では、RFC2945により定義されるSRPが利用される。装置B120及び装置C130は、それらがログインを格納したか、また装置Aにレスポンスを送信するか確認する。この場合、装置B120のみがユーザ150を知っており、このため、装置Bのみがレスポンスを送信する。装置A110は、ユーザを知っている装置、すなわち、装置B120のリストを格納する(230)。
その後、装置A110は、好ましくは、SRP(Secure Remote Password)に基づき、各装置が所持するパスワードとパスワードのハッシュxによって、セキュア相互認証を実行することを試みる。装置Bは、パスワードベリファイアv=g(mod m)を所持する。ここで、mは大きな安全な素数(2q+1,qは素数)であり、gは原始根(primitive root)mod mである。装置Aは、乱数を生成し、装置Bに送信するA=g(mod m)を計算する。その後、装置Bは、乱数b,uを生成し、uと共に装置Aに送信されるB=v+g(mod m)を計算する。その後、装置AはK=(B−ga+ux(mod m)を計算し、装置BはK=(Av(mod m)を計算する。その後、各装置は、他方の装置にそれがKを知っていることを証明し、各装置は、他方の装置が実際にKを知っていることを証明するかもしれない。
Kを知っていることを相互に証明するための1つの方法は、装置Aがソルト化されたログインA,B,KのハッシュMを装置Bに送信し、装置BがA,M,Kのハッシュにより応答することである。
装置A110はリスト上の1つの装置の認証に失敗した場合、コミュニティへの加入は失敗したことになり、装置A110はユーザ150に警告する(250)。
しかしながら、装置A110が、本例では装置B120である装置の認証に成功した場合、装置A110と装置B120は、SRPセキュア相互認証により提供される秘密キーを利用してセキュアチャネルを確立する(260)。
その後、装置Aは、ユーザ150のパスワードベリファイアを計算及び格納する(270)。パスワードベリファイアは、好ましくは、ソルトセキュアハッシュであるユーザのパスワードの検証を可能にする情報である。
その後、装置B120は、装置A110にメモリ112に格納されているコミュニティの秘密キーを提供する(280)。この時点において、装置A110は、ユーザのパスワードベリファイアとコミュニティ秘密キーとを知っており、コミュニティ140に属している。
従って、本発明はログインとパスワードのみを利用して、各装置を関連付けるセキュアな方法を提供することによって、従来技術に対する改良を与えることが理解できる。
上記明細書、具体例及び図面は、本発明の構成の製造と利用の完全な説明を提供する。本発明の多くの実施例は、本発明の趣旨及び範囲から逸脱することなく可能であるため、本発明は、以降に添付される請求項に属する。
本記載、請求項(適宜)及び図面に開示された各特徴は、独立に又は何れか適切な組み合わせにより提供されるかもしれない。各特徴は、ハードウェア、ソフトウェア又はこれらの組み合わせにより適宜実現されるかもしれない。適用可能である場合、各接続は、必ずしも直接的又は専用の接続ではないが、無線又は有線接続として実現されるかもしれない。
請求項に記載される参照番号は、単なる例示であり、請求項の範囲を限定する効果はない。

Claims (8)

  1. ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに第1装置を挿入する方法であって、
    前記第1装置において、
    前記ユーザのログイン及びパスワードを受信するステップと、
    到達可能な装置を検索するステップと、
    少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせるステップと、
    少なくとも1つのレスポンスを受信するステップと、
    前記レスポンスが肯定的である場合、前記応答した装置に対して前記第1装置が前記ユーザのパスワードを知っていることを証明し、前記第1装置に対して前記応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、前記応答した装置とのSRP(Secure Remote Password)認証を実行するステップと、
    前記SRP認証が成功した場合、前記ユーザのパスワードベリファイアを計算及び格納し、秘密コミュニティキーを受信及び格納するステップと、
    を有する方法。
  2. 前記SRP認証を実行するステップと前記ユーザのパスワードベリファイアを計算及び格納するステップとの間に、前記応答した装置とのセキュアチャネルを確立するステップをさらに有する、請求項1記載の方法。
  3. SRP認証は、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置により順次実行される、請求項1記載の方法。
  4. 前記問い合わせるステップは、前記ユーザのログインのセキュアソルトハッシュを有するメッセージを送信するステップを有する、請求項1記載の方法。
  5. 前記問い合わせるステップは、メッセージを配信することによって実行される、請求項1記載の方法。
  6. ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに挿入されるよう構成される第1装置であって、
    前記ユーザのログイン及びパスワードを受信するよう構成されるユーザインタフェースと、
    到達可能な装置を検索し、少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信するよう構成される通信ユニットと、
    前記受信したレスポンスが肯定的である場合、前記応答した装置に対して前記第1装置が前記ユーザのパスワードを知っていることを証明し、前記第1装置に対して前記応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、前記応答した装置とのSRP(Secure Remote Password)認証を前記通信ユニットを介し実行し、前記ユーザのパスワードベリファイアを計算及び格納するよう構成されるプロセッサと、
    を有し、
    前記通信ユニットはさらに、前記応答した装置から秘密コミュニティキーを受信するよう構成される第1装置。
  7. 前記プロセッサはさらに、前記ユーザのログインのセキュアソルトハッシュを計算するよう構成され、
    前記通信ユニットは、前記セキュアソルトハッシュを利用して、前記少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせるよう構成される、請求項6記載の第1装置。
  8. 前記プロセッサはさらに、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置についてSRP認証を繰り返すよう構成される、請求項6記載の第1装置。
JP2009536686A 2006-11-21 2007-10-11 第1装置と第2装置とを関連付ける方法及び装置 Expired - Fee Related JP5171837B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06301160A EP1926279A1 (en) 2006-11-21 2006-11-21 Method and a first device for associating the first device with a second device
EP06301160.5 2006-11-21
PCT/EP2007/060845 WO2008061848A2 (en) 2006-11-21 2007-10-11 Method and a first device for associating the first device with a second device

Publications (2)

Publication Number Publication Date
JP2010510702A true JP2010510702A (ja) 2010-04-02
JP5171837B2 JP5171837B2 (ja) 2013-03-27

Family

ID=38219026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009536686A Expired - Fee Related JP5171837B2 (ja) 2006-11-21 2007-10-11 第1装置と第2装置とを関連付ける方法及び装置

Country Status (6)

Country Link
US (1) US8219812B2 (ja)
EP (2) EP1926279A1 (ja)
JP (1) JP5171837B2 (ja)
KR (1) KR101454736B1 (ja)
CN (1) CN101554029B (ja)
WO (1) WO2008061848A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016512662A (ja) * 2013-01-25 2016-04-28 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2004140655A (ja) * 2002-10-18 2004-05-13 Oki Electric Ind Co Ltd 無線通信端末装置及び無線通信システム
JP2004153438A (ja) * 2002-10-29 2004-05-27 Fujitsu Ltd 通信装置、その情報処理方法及び情報処理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6788938B1 (en) * 1999-05-31 2004-09-07 Sony Corporation Construction method of radio network system and radio transmission device
DK1411674T3 (da) * 2002-10-18 2006-04-18 Buffalo Inc System og fremgangsmåde til indstilling af krypteringsnögler, adgangspunkt, og system til indstilling af en autentificeringskode
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
CN1599316A (zh) * 2004-09-17 2005-03-23 叶润国 一种非对称认证方案及远程接入安全协议
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
JP2004140655A (ja) * 2002-10-18 2004-05-13 Oki Electric Ind Co Ltd 無線通信端末装置及び無線通信システム
JP2004153438A (ja) * 2002-10-29 2004-05-27 Fujitsu Ltd 通信装置、その情報処理方法及び情報処理プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6012064765; Gicheol Wang, Gihwan Cho, and Sangwon Bang: '"A Pair-wise Key Establishment Scheme without Predistributing Keys for Ad-hoc Networks"' 2005 IEEE International Conference on Communications (ICC 2005) Vol.5, 20050516, p.3520-3524, [online] *
JPN6012064766; Thmas Wu: '"The Secure Remote Password Protocol"' 1998 Internet Society Symposium on Network and Distributed System Security Symposium , 19971111, p.1-17, [online] *
JPN6012064767; T. Wu: '"The SRP Authentication and Key Exchange System"' Network Working Group Request for Comments: 2945 , 200009, [online] *
JPN6012064769; Jeong Ok Kwon, Kouichi Sakurai, and Dong Hoon Lee: '"One-Round Protocol for Two-Party Verifier-Based Password-Authenticated Key Exchange"' LNCS, Communications and Multimedia Security Vol.4237, 200610, p.87-96 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016512662A (ja) * 2013-01-25 2016-04-28 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立
JP2017195606A (ja) * 2013-01-25 2017-10-26 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立

Also Published As

Publication number Publication date
US20100058452A1 (en) 2010-03-04
US8219812B2 (en) 2012-07-10
CN101554029A (zh) 2009-10-07
EP2084880B1 (en) 2019-09-04
KR20090095567A (ko) 2009-09-09
JP5171837B2 (ja) 2013-03-27
EP1926279A1 (en) 2008-05-28
EP2084880A2 (en) 2009-08-05
KR101454736B1 (ko) 2014-10-27
CN101554029B (zh) 2013-08-14
WO2008061848B1 (en) 2008-09-18
WO2008061848A3 (en) 2008-07-24
WO2008061848A2 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
US7257836B1 (en) Security link management in dynamic networks
Li et al. A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
JP5171837B2 (ja) 第1装置と第2装置とを関連付ける方法及び装置
CN109639426B (zh) 一种基于标识密码的双向自认证方法
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
WO2016188053A1 (zh) 一种无线网络接入方法、装置及计算机存储介质
CN111490968A (zh) 一种基于区块链技术的联盟多节点网络身份认证方法
Krishnasrija et al. A lightweight mutual and transitive authentication mechanism for IoT network
Hsu et al. A privacy-preserved E2E authenticated key exchange protocol for multi-server architecture in edge computing networks
Kumar et al. A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
EP1622333A1 (en) Method and apparatus for minimally onerous and rapid authentification
Nystroem The EAP protected one-time password protocol (EAP-POTP)
Yuan et al. A Robust ECC-Based Authentication and Key Agreement Protocol for 6G-Based Smart Home Environments
CN116614809B (zh) 基于物理不可克隆函数的无线传感器网络认证方法
Ordean et al. Towards securing client-server connections against man-in-the-middle attacks
TWI625643B (zh) 無線感測網路的匿名認證方法
Liu et al. A password based authentication protocol for access control in WLAN
CN118487769A (zh) 基于puf的轻量级多网关的身份认证与密钥协商方法
Mostefa et al. User-Authentication Protocol to Secure Wireless Sensor Network Access in the Internet of Things Context
Chen et al. A novel multi-server authentication protocol
Garg et al. Design of secure authentication protocol in SOCKS V5 for VPN using mobile phone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121225

R150 Certificate of patent or registration of utility model

Ref document number: 5171837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees