JP2011109709A - セキュア認証チャネル - Google Patents

セキュア認証チャネル Download PDF

Info

Publication number
JP2011109709A
JP2011109709A JP2011020831A JP2011020831A JP2011109709A JP 2011109709 A JP2011109709 A JP 2011109709A JP 2011020831 A JP2011020831 A JP 2011020831A JP 2011020831 A JP2011020831 A JP 2011020831A JP 2011109709 A JP2011109709 A JP 2011109709A
Authority
JP
Japan
Prior art keywords
key
ephemeral
public key
certificate
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011020831A
Other languages
English (en)
Other versions
JP5238045B2 (ja
Inventor
Jean-Pierre Andreaux
ピエール アンドロー,ジャン
Alain Durand
デュラン,アラン
Thomas Sirvent
シルヴァン,トマ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Priority to JP2011020831A priority Critical patent/JP5238045B2/ja
Publication of JP2011109709A publication Critical patent/JP2011109709A/ja
Application granted granted Critical
Publication of JP5238045B2 publication Critical patent/JP5238045B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】要求される特性を有し、特に限られた計算能力しか有しない装置における実現に適したセキュアアクセスチャネルプロトコルを提供する。
【解決手段】第1装置は証明書を有し、アイデンティティと、プライベートキーと、パブリックキーとを知っており、エフェメラルプライベートキーを選択し、第1エフェメラルパブリックキーを計算し、前記証明書と前記第1エフェメラルパブリックキーとを第2装置に送信し、前記第2装置の証明書と、第2エフェメラルパブリックキーと、前記第2エフェメラルパブリックキー、エフェメラル共有キー、パーマネントキー及びアイデンティティから計算される第1ハッシュ値とを受信し、前記第2装置の証明書を検証し、前記第2エフェメラルパブリックキーと前記エフェメラルプライベートキーとから前記エフェメラル共有キーを計算し、さらにパーマネントキーを計算し、前記第1ハッシュ値を検証する。
【選択図】図1

Description

本発明は、一般にセキュア認証チャネルに関し、より詳細には、デジタルテレビシステムなどにおけるデジタルコンテンツのプロテクションのための当該チャネルを確立するためのセッションキーの計算に関する。
暗号化の分野において周知であるセキュア認証チャネルは、2つの互いに認証した装置(しばしばピアと呼ばれる)が情報を秘密にやりとりすることを可能にするため確立される。セキュア認証チャネルは、好ましくは、以下の特性を有するべきである。
・ピアの相互認証
・キー確認 すなわち、共通の秘密が確立され、少なくとも1つのピアが、実際に秘密が共通であることを証明することが可能である。
・フォワード秘匿性(forward secrecy) すなわち、古いセッションキーは、長期間秘密キー(認証秘密キーなど)が知られているときでさえ計算できない。
これらの特性は、形式的には数学的に証明可能であり、所与の暗号化プロトコルについて上記特性の1つを回避する方法が存在する場合、プロトコル全体が比較的容易に破られるかもしれない。
数年間に、暗号コミュニティは、セキュア認証チャネルについて多数のプロトコルを提案してきた。これらのチャネルのいくつかしか、上記特性を充足することが証明されていない。
求められる特性をチャネルに提供するプロトコルはすべて、いくつかの異なる暗号プリミティブ、すなわち、少なくとも1つの非対称プリミティブ(非対称暗号化又はデジタルシグネチャなど)、ハッシュ関数、メッセージ認証コード(MAC)、及び上記のいくつかにおける対称暗号化などの他のプリミティブを利用する。これらのプロトコルによる問題点は、それらがリソースをとても消費するものであり、スマートカードなどの携帯セキュリティモジュールなどの限られた計算能力しか有しない装置において実現するには困難であるということである。他の問題点は、多数の暗号プリミティブの使用はプロトコルがセキュアであることを証明することを困難にするということである。
本発明は、要求される特性を有し、特に限られた計算能力しか有しない装置における実現に適したセキュアアクセスチャネルプロトコルを提供する。
本記載を通じて、暗号化は成熟した技術であるため、基本的コンセプトは周知であるということが仮定される。これらのコンセプトは、簡単化のため、本発明の理解に必要となるもの以上は説明されない。
本発明の課題は、要求される特性を有し、特に限られた計算能力しか有しない装置における実現に適したセキュアアクセスチャネルプロトコルを提供することである。
第1の特徴では、本発明は、第1及び第2装置(11,21)に共通のセッションキーを計算する方法に関する。第1装置は、パブリックキー(g)と自らに対応するアイデンティティ(ID)とから構成される証明書(C)を有し、自らの対応するアイデンティティ(ID)と、プライベートキー(a)と、パブリックキー(g)とを知っている。第2装置は、対応する証明書及び知識を有する。第1装置は、第1エフェメラルプライベートキー(x)を選択し、第1エフェメラルパブリックキー(g)を計算し、それの証明書(C)と第1エフェメラルパブリックキー(g)とを第2装置に送信する。第1装置の証明書(C)と第1エフェメラルパブリックキー(g)とを受信すると、第2装置は、第1装置の証明書(C)を検証し、第2エフェメラルプライベートキー(y)を選択し、第2エフェメラルパブリックキー(g)を計算し、第1エフェメラルパブリックキー(g)と第2エフェメラルプライベートキー(y)とからエフェメラル共有キー(Keph)を計算し、第1装置のパブリックキー(g)と自らのプライベートキー(b)とからパーマネントキー(Kperm)を計算し、第2エフェメラルパブリックキー(g)と、エフェメラル共有キー(Keph)と、パーマネントキー(Kperm)と、自らに対応するアイデンティティ(ID)とから第1の値(H(g,Keph,Kperm,ID))を計算し、それの証明書(C)と、第2エフェメラルパブリックキー(g)と、第1の値(H(g,Keph,Kperm,ID))とを第1装置に送信する。第2装置の証明書(C)と、第2エフェメラルパブリックキー(g)と、第1の値(H(g,Keph,Kperm,ID))とを第2装置から受信すると、第1装置は、第2装置の証明書(C)を検証し、第2エフェメラルパブリックキー(g)と第1エフェメラルプライベートキー(x)とからエフェメラル共有キー(Keph)を計算し、第1装置のパブリックキー(g)と自らのプライベートキー(a)とからパーマネントキー(Kperm)を計算し、第1の値(H(g,Keph,Kperm,ID))を検証し、第1エフェメラルパブリックキー(g)と、エフェメラル共有キー(Keph)と、パーマネントキー(Kperm)と、自らに対応するアイデンティティ(ID)とから第2の値(H(g,Keph,Kperm,ID))を計算し、第2の値(H(g,Keph,Kperm,ID))を第2装置に送信する。第2の値(H(g,Keph,Kperm,ID))を受信すると、第2装置は、第2の値(H(g,Keph,Kperm,ID))を検証し、エフェメラル共有キー(Keph)の関数としてセッションキー(Ksess)を計算する。第1装置はまた、エフェメラル共有キー(Keph)の関数としてセッションキー(Ksess)を計算する。
第2の特徴では、本発明は、第2装置(21)と共にセッションキーの計算に参加する第1装置(11)に関する。第1装置は、パブリックキー(g)と自らに対応するアイデンティティ(ID)とから構成される証明書を有し、自らに対応するアイデンティティ(ID)と、プライベートキー(a)と、パブリックキー(g)とを知っている。第1装置は、エフェメラルプライベートキー(x)を選択し、第1エフェメラルパブリックキー(g)を計算し、パブリックキー(g)と第2装置のアイデンティティ(ID)とから構成されるそれの証明書(C)と、第1エフェメラルパブリックキー(g)とを第2装置に送信し、第2装置(C)の証明書と、第2エフェメラルパブリックキー(g)と、第2エフェメラルパブリックキー(g)、エフェメラル共有キー(Keph)、パーマネントキー(Kperm)、及び第2装置に対応するアイデンティティ(ID)とから計算される第1の値(H(g,Keph,Kperm,ID))とを第2装置から受信し、第2装置の証明書(C)を検証し、第2エフェメラルパブリックキー(g)とエフェメラルプライベートキー(x)とからエフェメラル共有キー(Keph)を計算し、第1装置のパブリックキー(g)と自らのプライベートキー(a)とからパーマネントキー(Kperm)を計算し、第1の値(H(g,Keph,Kperm,ID))を検証し、第1エフェメラルパブリックキー(g)と、エフェメラル共有キー(Keph)と、パーマネントキー(Kperm)と、自らに対応するアイデンティティ(ID)とから第2の値(H(g,Keph,Kperm,ID))を計算し、第2の値(H(g,Keph,Kperm,ID))を第2装置に送信し、エフェメラル共有キー(Keph)の関数としてセッションキー(Ksess)を計算するプロセッサ(12)を有する。
第3の特徴では、本発明は、第1装置(11)と共にセッションキーの計算に参加する第2装置(21)に関する。第2装置は、パブリックキー(g)と自らに対応するアイデンティティとから構成される証明書(C)を有し、自らに対応するアイデンティティ(ID)と、プライベートキー(b)と、パブリックキー(g)とを知っている。第2装置は、第1装置のパブリックキー(g)とアイデンティティ(ID)とから構成される第1装置の証明書(C)と、第1エフェメラルパブリックキー(g)とを受信し、エフェメラルプライベートキー(y)を選択し、第2エフェメラルパブリックキー(g)を計算し、第1エフェメラルパブリックキー(g)とエフェメラルプライベートキー(y)とからエフェメラル共有キー(Keph)を計算し、第1装置のパブリックキー(g)と自らのプライベートキー(b)とからパーマネントキー(Kperm)を計算し、第2エフェメラルパブリックキー(g)と、エフェメラル共有キー(Keph)と、パーマネントキー(Kperm)と、自らに対応するアイデンティティ(ID)とから第1の値(H(g,Keph,Kperm,ID))を計算し、それの証明書(C)と、第2エフェメラルパブリックキー(g)と、第1の値(H(g,Keph,Kperm,ID))とを第1装置に送信し、第1装置から、第1エフェメラルパブリックキー(g)と、エフェメラル共有キー(Keph)と、パーマネントキー(Kperm)と、第1装置に対応するアイデンティティ(ID)とから計算される第2の値(H(g,Keph,Kperm,ID))を受信し、第2の値(H(g,Keph,Kperm,ID))を検証し、エフェメラル共有キー(Keph)の関数としてセッションキー(Ksess)を計算するプロセッサ(22)を有する。
本発明によると、要求される特性を有し、特に限られた計算能力しか有しない装置における実現に適したセキュアアクセスチャネルプロトコルを提供することができる。
図1は、本発明の実施例によるセッションキー交換を示す。
図1は、本発明の実施例によるセッションキー交換を示す。
本方法のスタート前に、第1装置11は、それのアイデンティティIDと、それ自身のプライベートキーaと、パブリックキーgとを知っている。gはg mod pの略号であり、当該技術において周知であるように、aは第1装置のプライベートキーであり、gは既知の生成器であり、pは既知の素数である。第2装置21は、対応するID、b、gを知っている。これらの装置の証明書は、パブリックキーとアイデンティティ、すなわち、C(g,ID)及びC(g,ID)をそれぞれ有する。装置11と12はまた、本方法の各ステップを実行するよう構成されるプロセッサ(CPU)12と22を有する。
ステップ252において、第1装置11は、好ましくは、第1のエフェメラル(ephemeral)プライベートキーxをランダムに選択し、それがメッセージ254によりそれの証明書C(g,ID)と共に送信するエフェメラルパブリックキーgを計算する。
メッセージ254を受信すると、第2装置21は、ステップ256において、第1装置11の証明書C(g,ID)を検証する。当該検証が不成功である場合、第2装置21は本方法を放棄する。しかしながら、検証が成功した場合、それは、好ましくはランダムに、第2エフェメラルプライベートキーyを選択し、第2エフェメラルパブリックキーgと、エフェメラル共有キーKeph=gxyと、Diffie−HellmanパーマネントキーKperm=gabとを、ステップ258において計算する。
ステップ260において、第2装置21は、第2エフェメラルパブリックキーg、エフェメラル共有キーKeph、Diffie−HellmanパーマネントキーKperm及びそれのアイデンティティIDと、当該分野において既知の多数の関数の1つなどの適切なハッシュ関数を利用して、第1ハッシュ値H(g,Keph,Kperm,ID)を計算する。ハッシュ関数以外の適切な関数がこのためと、本実施例の以下のハッシュ値の計算に利用されてもよい。第2装置21は、その後、第2エフェメラルパブリックキーg、それの証明書C(g,ID)及び第1ハッシュ値H(g,Keph,Kperm,ID)をメッセージ262により第1装置11に送信する。
メッセージ262を受信すると、第1装置11は、ステップ264において、第2装置21の証明書C(g,ID)を検証する。当該検証が不成功である場合、第1装置11は本方法を放棄する。しかしながら、検証が成功した場合、第1装置11は、ステップ266において、エフェメラル共有キーKephとDiffie−HellmanパーマネントキーKpermとを計算する。ステップ268において、第1装置11は、ステップ260において使用された第2装置21と同一のハッシュ関数を利用して、第1ハッシュ値を検証する。第1ハッシュ値が認証されない場合、第1装置11は本方法を中断するが、第1ハッシュ値が認証された場合、第1装置11は、ステップ270において、第1エフェメラルパブリックキーg、エフェメラル共有キーKeph、Diffie−HellmanパーマネントキーKperm及びそれのアイデンティティIDを利用して、第2ハッシュ値H(g,Keph,Kperm,ID)を計算する。第1装置11は、メッセージ272により第2ハッシュ値H(g,Keph,Kperm,ID)を第2装置21に送信する。
メッセージ272を受信すると、第2装置21は、ステップ274において、第1装置10によりステップ270において使用されたものと同一のハッシュ関数を利用して、第2ハッシュ値H(g,Keph,Kperm,ID)を検証する。第2ハッシュ値が認証されない場合、第2装置21は当該プロトコルを中断し、第2ハッシュ値が認証された場合、第2装置21は、ステップ276において、エフェメラル共有キーKephのハッシュ値を計算することによって、セッションキーKsessを計算する。その後、それは、第2ハッシュ値H(g,Keph,Kperm,ID)が認証成功し、セッションキーKsessが計算されたことを示すため、“ready”メッセージ278を第1装置11に送信する。
第2装置21から“ready”メッセージ278を受信すると、第1装置11は、ステップ280において、第2装置21によりステップ276において使用されたものと同一のハッシュ関数を利用して、エフェメラル共有キーKephのハッシュ値を計算することによって、同一のセッションキーKsessを計算する。その後、第1装置11は、それがまたセッションキーKsessを計算したことを示すため、“ready”メッセージ282を第2装置21に送信する。
この時点において、第1装置11と第2装置21は、それらの間で送信された情報をプロテクトするのに利用可能なセッションキーKsessを所有する。本発明のプロトコルによると、プライベートキーの秘匿性が保証され、認証及びキー確認が相互的なものとなる。さらに、前のセッションキーの漏洩に対するロウバストネスとフォワード秘匿性もまた保証される。ステップ212、220及び226に関して説明された3つのハッシュ関数が、異なっている、同一である、又はそのうちの2つが同一であり、他の1つが異なっていてもよいということを当業者は理解するであろう。
本記載が乱数について言及する場合、これらの数はしばしば実際には擬似ランダムであるということに留意すべきである。
「セキュリティモジュール」という表現は、プロセッサを有し、本発明によるセキュア認証チャネルを確立するのに利用可能な、スマートカード、PCカード(以前はPCMCIAカードとして知られていた)、テレビなどの装置のプリント回路ボードに結合された集積回路など、携帯又は固定的な任意のタイプのセキュリティモジュールを含むものである。
上述した実施例は、特にデジタルテレビセット及びセキュリティモジュールにおける実現に適している。しかしながら、当業者は、本発明が実現可能であり、必要なリソース、すなわち、プロセッサと、好ましくは、必要な情報を格納するメモリとを有する任意のタイプの装置によって利用可能であるということを理解するであろう。他の装置の非限定的な具体例として、DVDプレーヤー、外部の付属物とやりとりするコンピュータ、ATM(Automatic Teller Machine)、銀行カードなどがあげられる。
11,12 装置
12,22 プロセッサ

Claims (5)

  1. ハッシュ値を検証するよう構成される第1装置であって、
    当該第1装置は、パブリックキーと当該第1装置に対応するアイデンティティとから構成される証明書を有し、前記アイデンティティと、プライベートキーと、前記パブリックキーとを知っており、
    当該第1装置は、
    エフェメラルプライベートキーを選択し、
    第1エフェメラルパブリックキーを計算し、
    前記証明書と前記第1エフェメラルパブリックキーとを第2装置に送信し、
    前記第2装置のパブリックキーとアイデンティティとから構成される前記第2装置の証明書と、第2エフェメラルパブリックキーと、前記第2装置の証明書をハッシュ処理することによって前記第2エフェメラルパブリックキー、エフェメラル共有キー、パーマネントキー及び前記第2装置に対応するアイデンティティから計算される第1ハッシュ値とを受信し、
    前記第2装置の証明書を検証し、
    前記第2エフェメラルパブリックキーと前記エフェメラルプライベートキーとから前記エフェメラル共有キーを計算し、
    前記第2装置のパブリックキーと当該第1装置のプライベートキーとから前記パーマネントキーを計算し、
    前記第1ハッシュ値を検証する、
    ためのプロセッサを有する第1装置。
  2. 前記プロセッサはさらに、
    前記第1エフェメラルパブリックキーと、前記エフェメラル共有キーと、前記パーマネントキーと、当該第1装置に対応するアイデンティティとをハッシュ処理することによって第2ハッシュ値を計算し、
    前記第2ハッシュ値を前記第2装置に送信する、請求項1記載の第1装置。
  3. ハッシュ値を検証するよう構成される第2装置であって、
    当該第2装置は、パブリックキーと当該第2装置に対応するアイデンティティとから構成される証明書を有し、前記アイデンティティと、プライベートキーと、前記パブリックキーとを知っており、
    当該第2装置は、
    第1装置から、前記第1装置のパブリックキーとアイデンティティとから構成される前記第1装置の証明書と、第1エフェメラルパブリックキーとを受信し、
    前記第1装置の証明書を検証し、
    エフェメラルプライベートキーを選択し、
    第2エフェメラルパブリックキーを計算し、
    前記第1エフェメラルパブリックキーと前記エフェメラルプライベートキーとからエフェメラル共有キーを計算し、
    前記第1装置のパブリックキーと当該第2装置のプライベートキーとからパーマネントキーを計算し、
    前記第2エフェメラルパブリックキーと、前記エフェメラル共有キーと、前記パーマネントキーと、当該第2装置に対応するアイデンティティとをハッシュ処理することによって第1ハッシュ値を計算し、
    当該第2装置の証明書と、前記第2エフェメラルパブリックキーと、前記第1ハッシュ値とを前記第1装置に送信し、
    前記第1装置から、前記第1エフェメラルパブリックキーと、前記エフェメラル共有キーと、前記パーマネントキーと、前記第1装置に対応するアイデンティティとから計算される第2ハッシュ値を受信し、
    前記第2の値を検証する、
    ためのプロセッサを有する第2装置。
  4. パブリックキーと第1装置に対応するアイデンティティとから構成される証明書を有し、前記アイデンティティと、プライベートキーと、前記パブリックキーとを知っている前記第1装置により実行される、ハッシュ値を検証する方法であって、
    エフェメラルプライベートキーを選択するステップと、
    第1エフェメラルパブリックキーを計算するステップと、
    前記証明書と前記第1エフェメラルパブリックキーとを第2装置に送信するステップと、
    前記第2装置から、前記第2装置のパブリックキーとアイデンティティとから構成される前記第2装置の証明書と、第2エフェメラルパブリックキーと、前記第2エフェメラルパブリックキー、エフェメラル共有キー、パーマネントキー及び前記第2装置に対応するアイデンティティをハッシュ処理することによって計算される第1ハッシュ値とを受信するステップと、
    前記第2装置の証明書を検証するステップと、
    前記第2エフェメラルパブリックキーと前記エフェメラルプライベートキーとから前記エフェメラル共有キーを計算するステップと、
    前記第2装置のパブリックキーと前記第1装置のプライベートキーとから前記パーマネントキーを計算するステップと、
    前記第1ハッシュ値を検証するステップと、
    を有する方法。
  5. パブリックキーと第2装置に対応するアイデンティティとから構成される証明書を有し、前記アイデンティティと、プライベートキーと、前記パブリックキーとを知っている前記第2装置により実行される、ハッシュ値を検証する方法であって、
    第1装置から、前記第1装置のパブリックキーとアイデンティティとから構成される前記第1装置の証明書と、第1エフェメラルパブリックキーとを受信するステップと、
    前記第1装置の証明書を検証するステップと、
    エフェメラルプライベートキーを選択するステップと、
    第2エフェメラルパブリックキーを計算するステップと、
    前記第1エフェメラルパブリックキーと前記エフェメラルプライベートキーとからエフェメラル共有キーを計算するステップと、
    前記第1装置のパブリックキーと前記第2装置のプライベートキーとからパーマネントキーを計算するステップと、
    前記第2エフェメラルパブリックキーと、前記エフェメラル共有キーと、前記パーマネントキーと、前記第2装置に対応するアイデンティティとをハッシュ処理することによって第1ハッシュ値を計算するステップと、
    前記第2装置の証明書と、前記第2エフェメラルパブリックキーと、前記第1ハッシュ値とを前記第1装置に送信するステップと、
    前記第1装置から、前記第1エフェメラルパブリックキーと、前記エフェメラル共有キーと、前記パーマネントキーと、前記第1装置に対応するアイデンティティとから計算される第2ハッシュ値を受信するステップと、
    前記第2の値を検証するステップと、
    を有する方法。
JP2011020831A 2011-02-02 2011-02-02 セキュア認証チャネル Expired - Fee Related JP5238045B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011020831A JP5238045B2 (ja) 2011-02-02 2011-02-02 セキュア認証チャネル

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011020831A JP5238045B2 (ja) 2011-02-02 2011-02-02 セキュア認証チャネル

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007538278A Division JP4719749B2 (ja) 2004-10-29 2004-10-29 セキュア認証チャネル

Publications (2)

Publication Number Publication Date
JP2011109709A true JP2011109709A (ja) 2011-06-02
JP5238045B2 JP5238045B2 (ja) 2013-07-17

Family

ID=44232612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011020831A Expired - Fee Related JP5238045B2 (ja) 2011-02-02 2011-02-02 セキュア認証チャネル

Country Status (1)

Country Link
JP (1) JP5238045B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502553A (ja) * 1995-04-21 2000-02-29 サーティコム・コーポレーション 内在的署名を用いた鍵一致及び輸送プロトコル
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
US20040081321A1 (en) * 1995-04-21 2004-04-29 Marinus Struik Key agreement and transport protocol
JP2008518530A (ja) * 2004-10-29 2008-05-29 トムソン ライセンシング セキュア認証チャネル

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000502553A (ja) * 1995-04-21 2000-02-29 サーティコム・コーポレーション 内在的署名を用いた鍵一致及び輸送プロトコル
US20040081321A1 (en) * 1995-04-21 2004-04-29 Marinus Struik Key agreement and transport protocol
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
JP2008518530A (ja) * 2004-10-29 2008-05-29 トムソン ライセンシング セキュア認証チャネル

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010062265; 安齋 潤, 松本 勉: '"対話鍵とその生成法"' 2003年 暗号と情報セキュリティシンポジウム 予稿集 Volume I, 20030126, pp. 227-232 *

Also Published As

Publication number Publication date
JP5238045B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
JP4719749B2 (ja) セキュア認証チャネル
US9917692B2 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
JP2019514269A (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
JPWO2007125877A1 (ja) 通信装置、及び通信システム
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN102811224A (zh) 一种ssl/tls连接的实现方法、装置及系统
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
EP1906587A2 (en) Secure authenticated channel
Costea et al. Secure opportunistic multipath key exchange
JP5238045B2 (ja) セキュア認証チャネル
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
Elshobaky et al. Implementation of schnorr signcryption algorithm on dsp
CN101222323B (zh) 安全认证信道
RU2359416C2 (ru) Защищенный канал с аутентификацией
AU2008201456B2 (en) Secure authenticated channel
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
Duraisamy et al. A fast elliptic curve based key agreement protocol-on-chip (PoC) for securing networked embedded systems
Shin Two-factor Authentication LRP-AKE, Revisited
Lancrenon et al. Password-based authenticated key establishment protocols
Sumanth et al. Confidence Analysis of a Solo Sign-On Device for Distributed Computer Networks: A Modeling Approach

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees