JP2011501585A - キー配信用の方法、システムおよび機器 - Google Patents

キー配信用の方法、システムおよび機器 Download PDF

Info

Publication number
JP2011501585A
JP2011501585A JP2010530263A JP2010530263A JP2011501585A JP 2011501585 A JP2011501585 A JP 2011501585A JP 2010530263 A JP2010530263 A JP 2010530263A JP 2010530263 A JP2010530263 A JP 2010530263A JP 2011501585 A JP2011501585 A JP 2011501585A
Authority
JP
Japan
Prior art keywords
client node
party device
message
key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010530263A
Other languages
English (en)
Inventor
リ、チュンキャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2011501585A publication Critical patent/JP2011501585A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

キー配信用の方法、システムおよび機器が開示されている。クライアントノードと第三者機器間の共有キー(Kab)の算出時、該共有キー(Kab)は、一定のパラメータを使用するのではなく、可変パラメータをキーイング材料に導入することによって算出される。該共有キー(Kab)が漏洩されると、該可変パラメータを更新することによって簡単かつ遅れずに更新可能である。そしてメッセージの送信セキュリティが改良される。メッセージのセキュリティ保護およびセキュリティ検証方法もまた、メッセージ偽造や応答攻撃によってもたらされるメッセージセキュリティへの危険を効果的に防止するために使用される。したがってメッセージの送信セキュリティはさらに改良される。
【選択図】図2

Description

本発明は、ネットワークセキュリティ技術、特にキー配信用の方法、システムおよび機器に関する。
ネットワークセキュリティ技術の絶え間ない開発に伴って、ネットワークセキュリティ技術に対する要件もますます高まっている。暗号学はネットワークおよび情報セキュリティの中心技術であり、現在の暗号学においては、セキュリティはアルゴリズムの機密性ではなくキーの保護に基づいているため、キーの保護管理は情報セキュリティにとって最も重要である。このキー管理は、キーの生成、記憶、配信などを含んでおり、このキー配信は、キー管理の重要な問題である。対称暗号に基づいたシステムにおいては、キー配信に関する問題を解決するために、キー配信サーバが通常は使用可能であり、このシステムで通信される両者の各々が、キー配信サーバとの共有キーを有しており、両者間の通信を保護するための共有キーはメッセージの送受信を介して確立される。
実際の適用時には、以下の状況が通常生じる。1つ以上の共有キーKasがクライアントノードと検証サーバ間で使用可能であり、1つ以上の共有キーKbsが第三者機器と検証サーバ間で使用可能である。しかしながら、クライアントノードと第三者機器の間でメッセージのインタラクションが実行される必要がある場合、クライアントノードと第三者機器間のメッセージのインタラクションにセキュリティ保護を与えるために、クライアントノードと第三者機器間に共有キーKabが存在することになる。したがって、検証サーバは、クライアントノードと第三者機器間の共有キーKabを生成し、このKabをクライアントノードおよび第三者機器に配信することになるため、クライアントノードおよび第三者機器はKabを取得することができる。例えば、図1に示されたネットワークアーキテクチャにおいては、検証サーバとして使用されるHome EAPサーバは、EAPクライアントノードとローカル認証サーバ間の共有キーを生成することになる。
従来技術において、キー配信プロセスは主に以下のとおりである。クライアントノードが第三者機器に、クライアントノードの識別IDaおよび第三者機器の識別IDbを含むキー配信リクエストを送信する。キー配信リクエストを受信後、第三者機器が検証サーバに、クライアントノードの識別IDaおよび第三者機器の識別IDbを含むキー配信リクエストを送信する。第三者機器によって送信されたキー配信リクエストを受信後、検証サーバは、クライアントノードと検証サーバ間の共有キーKas、Kabの目的に関連するキャラクタストリングLabel、クライアントノードの識別IDa、第三者機器の識別IDb、およびキー長などの、キーイング材料を使用して共有キーKabを生成し、第三者機器に、生成されたKab、IDa、IDbおよびKab寿命をKbsで暗号化することによって形成された部分と、Kasを使用して生成されたKab、IDa、IDbおよびKab寿命からMICを生成する部分とを送信する。第三者機器が、Kabを取得するためにKbsで暗号化部分を解読して、Kasを使用してインテグリティ保護が与えられる部分をクライアントノードに転送する。クライアントノードが、Kasを使用して第三者機器から転送された部分情報のインテグリティ検証を実行して、検証が成功した場合にKabを取得する。
本発明を具現化するプロセス時に、発明者は、従来技術が少なくとも以下の問題を有することを知る。
共有キーKabを生成するために検証サーバによって使用されたキーイング材料がすべて一定のパラメータであるため、Kabが漏洩されることによって、キー配信のセキュリティが低下されたとしても、Kabの寿命中にKabを変化させることができない。
本発明の実施形態は、キー配信のセキュリティを向上させるために、キー配信用の方法、システムおよび機器を提供する。
キー配信方法は、
クライアントノードが第1のメッセージを介してキー配信リクエストを第三者機器に送信するステップであって、該第1のメッセージが可変パラメータを含み、該クライアントノードと検証サーバ間の共有キーKasによって保護されるステップと、
該第1のメッセージを受信後、該第三者機器が、第2のメッセージを介してキー配信リクエストを該検証サーバに送信するステップと、
該第2のメッセージを受信後、該検証サーバが、該可変パラメータを含むキーイング材料を使用して、該クライアントノードと該第三者機器間の共有キーKabを算出して、第3のメッセージを介してキー配信応答を該第三者機器に送信するステップであって、該第3のメッセージがKabおよび該キーイング材料を含むステップと、
該第3のメッセージを受信後、該第三者機器が該Kabを取得し、該キーイング材料を該クライアントノードに転送するステップと、
該キーイング材料を受信後、該クライアントノードが、該検証サーバによって使用されるのと同じ方法で該キーイング材料を使用して該Kabを算出するステップと、
を含む。
キー配信システムは、クライアントノードと、第三者機器と検証サーバとを含み、
該クライアントノードは、第1のメッセージによってキー配信リクエストを該第三者機器に送信し、該第三者機器によって転送されたキーイング材料の受信後に、該検証サーバと同じ方法で該キーイング材料を使用して、該クライアントノードと該第三者機器間の共有キーKabを算出するように構成されており、
該第三者機器は、該クライアントノードによって送信された該第1のメッセージを受信後、第2のメッセージによってキー配信リクエストを該検証サーバに送信し、該検証サーバによって送信されたキー配信応答を受信後、該キー配信応答に含まれている該Kabを取得し、該キー配信応答に含まれている該キーイング材料を該クライアントノードに転送するように構成されており、
該検証サーバは、該第三者機器によって送信された該第2のメッセージを受信後、可変パラメータを含む該キーイング材料を使用して該クライアントノードと該第三者機器間の該共有キーKabを算出し、該Kabおよび該キーイング材料を含む該キー配信応答を該第三者機器に送信するように構成されている。
検証サーバは、受信ユニットと、算出ユニットと、送信ユニットとを含み、
該受信ユニットは、第三者機器によって送信されたキー配信リクエストを受信するように構成されており、
該算出ユニットは、該受信ユニットが該キー配信リクエストを受信後に、可変パラメータを含むキーイング材料を使用することによってクライアントノードと該第三者機器間の共有キーKabを算出するように構成されており、
該送信ユニットは、該Kabおよび該キーイング材料を含むキー配信応答を該第三者機器に送信するように構成されている。
クライアントノードは、テンポラリー値生成ユニットと、送信ユニットと、キーイング材料受信ユニットと、算出ユニットとを含み、
該テンポラリー値生成ユニットは、テンポラリー値を生成するように構成されており、
該送信ユニットは、該テンポラリー値生成ユニットによって生成された該テンポラリー値を運ぶキー配信リクエストを第三者機器に送信するように構成されており、
該キーイング材料受信ユニットは、該第三者機器によって転送された該キーイング材料を受信するように構成されており、
該算出ユニットは、検証サーバによって使用されるのと同じ方法で、該キーイング材料受信ユニットによって受信された該キーイング材料を使用して、該クライアントノードと該第三者機器間の共有キーKabを算出するように構成されている。
キー配信方法は、
クライアントノードが、暗号パラメータと、該暗号パラメータにしたがって生成されたクライアントノードのパブリックキーPKaと、該クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信し、該第1のメッセージにセキュリティ保護を与えるステップと、該第1のメッセージを受信後、該第三者機器が、該第1のメッセージと、該暗号パラメータにしたがって生成された第三者機器のパブリックキーPKbと、該第三者機器のプライベートキーyとを含む第2のメッセージを検証サーバに送信し、該第2のメッセージにセキュリティ保護を与えるステップと、
該検証サーバが、該第2のメッセージおよび該第2のメッセージに含まれている該第1のメッセージのセキュリティ検証を実行し、検証が成功する場合、該PKaおよび該PKbを含む応答メッセージを第三者機器に送信し、該応答メッセージの内容にセキュリティ保護を与えるステップと、
該第三者機器が、該受信された応答メッセージのセキュリティ検証を実行し、該検証が成功する場合、該PKaまたは該PKbと第三者機器の該プライベートキーyとをプリセットの第1のモードで使用することによって、該クライアントノードと該第三者機器間の共有キーKabを算出し、該PKaまたは該PKbを含む該応答メッセージを該クライアントノードに送信するステップと、該クライアントノードが、該PKaまたは該PKbを含む該受信された応答メッセージのセキュリティ検証を実行し、該検証が成功する場合、該PKaまたは該PKbと、該クライアントノードの該プライベートキーxとをプリセットの第2のモードで使用することによって該Kabを算出するステップと、を含み、
該第1のモードで算出された該Kabが、該第2のモードと同じように算出される。
キー配信システムは、クライアントノードと、第三者機器と、検証サーバとを含み、
該クライアントノードは、暗号パラメータと、該暗号パラメータにしたがって生成されたクライアントノードのパブリックキーPKaと、該クライアントノードのプライベートキーxとを含む第1のメッセージを該第三者機器に送信し、該第1のメッセージにセキュリティ保護を与え、該第三者機器によって送信された該PKaまたは該PKbを含む該応答メッセージのセキュリティ検証を実行し、該検証が成功する場合、該PKaまたは該PKbと、該クライアントノードの該プライベートキーxとをプリセットの第2のモードで使用することによってKabを算出するように構成されており、
該第三者機器は、該第1のメッセージを受信後、該第1のメッセージと、該暗号パラメータにしたがって生成された第三者機器のパブリックキーPKbと、該第三者機器のプライベートキーyとを含む第2のメッセージを送信し、該第2のメッセージにセキュリティ保護を与え、該検証サーバによって送信された該応答メッセージのセキュリティ検証を実行し、該検証が成功する場合、該PKaまたは該PKbと、該第三者機器の該プライベートキーyとをプリセットの第1のモードで使用することによって該クライアントノードと該第三者機器間の共有キーKabを算出し、該PKaまたは該PKbを含む該応答メッセージを該クライアントノードに送信するように構成されており、
該検証サーバは、該受信された第2のメッセージと、該第2のメッセージに含まれている該第1のメッセージのセキュリティ検証を実行し、該検証が成功する場合、該PKaおよび該PKbを含む応答メッセージを該第三者機器に送信し、該応答メッセージの内容にセキュリティ保護を与えるように構成されている。
検証サーバは、受信ユニットと、セキュリティ検証ユニットと、送信ユニットと、セキュリティ保護ユニットとを含み、
該受信ユニットは、第三者機器によって送信されたクライアントノードのパブリックキーPKaおよび第三者機器のパブリックキーPKbを含む第2のメッセージを受信するように構成されており、
該セキュリティ検証ユニットは、該受信ユニットによって受信された該第2のメッセージおよび該第2のメッセージに含まれている第1のメッセージのセキュリティ検証を実行するように構成されており、
該送信ユニットは、該セキュリティ検証ユニットによって実行された該検証が成功した後、該クライアントノードのパブリックキーPKaおよび該第三者機器のパブリックキーPKbを含む応答メッセージを該第三者機器に送信するように構成されており、
該セキュリティ保護ユニットは、該送信ユニットによって送信された該応答メッセージにセキュリティ保護を与えるように構成されている。
第三者機器は、受信ユニットと、送信ユニットと、算出ユニットとを含み、
該受信ユニットは、クライアントノードによって送信された第1のメッセージと、検証サーバによって送信された応答メッセージとを受信するように構成されており、
該送信ユニットは、該受信ユニットが該第1のメッセージを受信後、該第1のメッセージと、暗号パラメータにしたがって生成された第三者機器のパブリックキーPKbと、該第三者機器のプライベートキーyとを含む第2のメッセージを該検証サーバに送信し、該受信ユニットによって該検証サーバから受信されたクライアントノードのパブリックキーPKaおよび該第三者機器のパブリックキーPKbを含む該応答メッセージを該クライアントノードに送信するように構成されており、
該算出ユニットは、該受信ユニットが、該クライアントノードのパブリックキーPKaおよび該第三者機器のパブリックキーPKbを含む該応答メッセージを受信後、該PKaまたは該PKbと、該第三者機器の該プライベートキーyとを使用して該クライアントノードと該第三者機器間の共有キーKabを算出するように構成されている。
クライアントノードは、送信ユニットと、受信ユニットと、算出ユニットとを含み、
該送信ユニットは、暗号パラメータと、該暗号パラメータにしたがって生成されたクライアントノードのパブリックキーPKaと、該クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信するように構成されており、
該受信ユニットは、該第三者機器によって送信された該PKaまたはPkbを含む応答メッセージを受信するように構成されており、
該算出ユニットは、該受信ユニットが該応答メッセージを受信後、該PKaまたは該PKbと、該クライアントノードの該プライベートキーxとを使用することによって、該クライアントノードと該第三者機器間の共有キーKabを算出するように構成されている。
従来技術と比較して、本発明の実施形態は以下の利点を有している。
本発明の実施形態によって提供された第1の方法、システムおよび機器において、該クライアントノードは第1のキー配信リクエストを第三者機器に送信し、該第1のキー配信リクエストを受信後、該第三者機器は第2のキー配信リクエストを検証サーバに送信し、該第2のキー配信リクエストを受信後、該検証サーバは、可変パラメータを含むキーイング材料を使用して、該クライアントノードと該第三者機器間の共有キーKabを算出し、該Kabおよび該キーイング材料を含むキー配信応答を該第三者機器に送信し、該キー配信応答を受信後、該第三者機器は該Kabを取得し、該Kabを生成するための該キーイング材料を該クライアントノードに転送し、該キーイング材料を受信後、該クライアントノードは、該検証サーバによって使用されるのと同じ方法でキーイング材料を使用して該Kabを算出する。このように、該検証サーバは、一定のパラメータを使用せずに、該可変パラメータを該キーイング材料に導入して該Kabを算出するため、該Kabが漏洩されると、該Kabは、該可変パラメータを使用して正当に更新可能であり、それゆえメッセージ送信のセキュリティは改良され、さらに、該検証サーバは該キーイング材料を該クライアントノードに提供すると、該クライアントノードは、同じキー算出方法で該キーイング材料を使用することによって該Kabを算出可能であり、メッセージ送信のセキュリティはさらに改良される。
本発明の実施形態によって提供された第2の方法、システムおよび機器において、該クライアントノードおよび該第三者機器は、同一の暗号パラメータおよび自身のプライベートキーにしたがってそれぞれのパブリックキーを生成し、該パブリックキーを該検証サーバに送信して、セキュリティ検証を実行し、該検証が成功する場合、該クライアントノードおよび該第三者機器は、該検証サーバによって返信された応答に含まれている該クライアントノードのパブリックキーまたは該第三者機器のパブリックキーと、これらの該プライベートキーとをプリセットモードで使用することによって、同一の共有キーKabを生成する。該方法は、一定のパラメータを使用せずに、該Kabの算出時に可変プライベートキーを導入するため、該Kabが漏洩されると、該Kabは、該可変プライベートキーを使用することによって正当に更新可能であり、それゆえメッセージ送信のセキュリティが改良される。
図1は、従来技術のネットワークの構造図である。 図2は、本発明の実施形態にしたがった第1の主要方法のフローチャートである。 図3は、本発明の実施形態にしたがった第1の具体的方法のフローチャートである。 図4は、本発明の実施形態にしたがった第1のシステムの構造図である。 図5は、本発明の実施形態にしたがった検証サーバの構造図である。 図6は、本発明の実施形態にしたがった第1のクライアントノードの構造図である。 図7は、本発明の実施形態にしたがった第2の主要方法のフローチャートである。 図8は、本発明の実施形態にしたがった第2のシステムの構造図である。 図9は、本発明の実施形態にしたがった検証サーバの構造図である。 図10は、本発明の実施形態にしたがった第三者機器の構造図である。 図11は、本発明の実施形態にしたがった第2のクライアントノードの構造図である。
本発明の目的、技術的解決および利点をより明確にするために、本発明は、図面および実施形態を参照して以下のように詳細に説明される。
図2は、本発明の実施形態にしたがった第1の主要方法のフローチャートである。本方法において、クライアントノードと検証サーバ間の共有キーはKasと表記され、第三者機器と検証サーバ間の共有キーはKbsと表記され、検証サーバは、クライアントノードと第三者機器間の共有キーKabをクライアントノードおよび第三者機器に配信する必要があり、このKasは1つ以上の共有パスワードや共有キー、あるいは共有キーから導出された他の共有キーであってもよい。図2に示されているように、本方法は以下を含む。
ステップ201:クライアントノードが、第1のメッセージを介してキー配信リクエストを第三者機器に送信する。
第1のメッセージはクライアントノードの識別IDaおよび第三者機器の識別IDbを含んでもよく、クライアントノードによって生成されたテンポラリー値などの情報をさらに含むことができる。
加えて、第1のメッセージは、クライアントノードと検証サーバ間の共有キーによるセキュリティ保護下にある。クライアントノードは、クライアントノードと検証サーバ間の共有キーKasを使用して、MIC1と表記された第1のメッセージのインテグリティ検証コードを生成したり、このKasによって第1のメッセージを暗号化したりすることができ、この場合、クライアントノードによって生成されたテンポラリー値は、乱数、連番またはタイムスタンプなどの情報であってもよい。
ステップ202:クライアントノードによって送信されたキー配信リクエストを受信後、第三者機器は、第2のメッセージによってキー配信リクエストを検証サーバに送信する。
第2のメッセージは、クライアントノードの識別IDaと、第三者機器の識別IDbと、第1のメッセージとを含んでもよく、また、第三者機器によって生成されたテンポラリー値をさらに含んでもよく、この場合、第三者機器によって生成されたテンポラリー値は乱数やタイムスタンプであってもよい。
本ステップにおいて、第三者機器は、第三者機器と検証サーバ間の共有キーKbsを使用して、MIC2と表記された第2のメッセージのインテグリティ検証コードを生成したり、第2のメッセージを暗号化したりすることができる。
ステップ203:検証サーバは、可変パラメータを含むキーイング材料を使用することによって、クライアントノードと第三者機器間の共有キーKabを算出し、Kabおよびキーイング材料を含む第3のメッセージによってキー配信応答を第三者機器に送信する。
第三者機器によって送信された第2のメッセージを受信後、検証サーバは、検証サーバと第三者機器間の共有キーKbsを使用して、MIC2のメッセージインテグリティ検証を実行し、検証サーバとクライアントノード間の共有キーKasを使用してMIC1のメッセージインテグリティ検証を実行し、両方の検証が成功する場合、Kabを生成し、あるいは、認証のいずれか一方が成功しなかった場合、認証失敗メッセージを第三者機器に返信する。クライアントノードおよび第三者機器が第1のメッセージおよび第2のメッセージをそれぞれ暗号化する場合、検証サーバはまず第1のメッセージおよび第2のメッセージを解読し、クライアントノードおよび第三者機器の識別を検証してもよく、解読および検証の両方が成功する場合、検証サーバは、Kabおよびキーイング材料を含むキー配信応答メッセージを生成して、これを第三者機器に送信する。
本ステップにおいて、検証サーバがKabを生成する場合、テンポラリー値、つまり、クライアントノードによって生成されたNa、第三者機器によって生成されたNb、および検証サーバによって生成されたNsのうちの1つまたはこれらの任意の組み合わせが、Kabを生成するために、キーイング材料の可変パラメータとして使用可能である。したがって、Kabは以下の方法で算出可能である。
Kab=KDF(Kas,Label|Ida|IDb|Na)または
Kab=KDF(Kas,Label|IDa|IDb|Nb)または
Kab=KDF(Kas,Label|IDa|IDb|Ns)または
Kab=KDF(Kas,Label|Ida|IDb|Na|Nb)または
Kab=KDF(Kas,Label|Ida|IDb|Na|Ns)または
Kab=KDF(Kas,Label|Ida|IDb|Nb|Ns)または
Kab=KDF(Kas,Label|Ida|IDb|Na|Nb|Ns)
ただし、KDFはキー生成関数であり、Labelは、Kabの目的に関連したプリセットキャラクタストリングであり、|は結合子である。
加えて、Kab寿命K_Lifetime、Kab長K_Lengthなどもまた、Kab、例えばKab=KDF(Kas,Label|Ida|IDb|K_Lifetime|K_Length|Na)などを生成するためのキーイング材料として使用可能である。
第三者機器に送信された第3のメッセージにおいて、Kabを生成するためのキーイング材料は第3のメッセージの第1の情報部分に含まれていてもよく、この第1の情報部分はまた、値Naを含んでもよく、この第1の情報部分は、検証サーバとクライアントノード間の共有キーKasを使用してMIC3を生成可能であり、またはKasによって暗号化可能である。Kabは第3のメッセージの第2の情報部分に含まれてもよく、第三者機器がステップ202でテンポラリー値Nbを生成する場合、第2の情報部分はまた、Nbや、Nb+1などのNbの特定の演算によって生成される値を含んでもよい。MIC4と表記されているメッセージ全体のインテグリティ検証コードは、検証サーバと第三者機器間の共有キーKbsを使用して生成可能であり、あるいは第3のメッセージはKbsによって全体を暗号化されてもよい。
ステップ204:検証サーバによって送信された第3のメッセージを受信後、第三者機器は、この中に含まれているKabを取得し、Kabを生成するためのキーイング材料をクライアントノードに転送する。
本ステップにおいて、キーイング材料を含む部分はKey_Auth_Msgと表記され、これは、検証サーバがKasを使用してセキュリティ保護を与えるメッセージであってもよい。
本ステップにおいて、第三者機器はまず、Kbsによって暗号化された第3のメッセージの一部を解読してもよく、あるいは、第3のメッセージのMIC4のインテグリティ検証を最初に実行してもよく、検証が成功する場合、第三者機器はKabを取得して、キーイング材料を含むKey_Auth_Msgをクライアントノードに転送する。クライアントノードに転送されたメッセージもまた、Kabを使用して第三者機器によって生成されたメッセージ検証コードMIC5を運ぶことができ、このコードは、Key_Auth_Msgを入力とすることによって生成されたインテグリティ検証コードであっても、Na、IDa、IDbおよびMIC3のうちの1つのようなKey_Auth_Msgの一部に対して生成されたインテグリティ検証コードであっても、これらの任意の組み合わせであってもよく、インテグリティ検証コードはMIC5と表記される。
ステップ205:第三者機器によって転送されたKabを生成するためのキーイング材料を受信後、クライアントノードは、検証サーバによって使用されるのと同じ方法でキーイング材料を使用することによって、クライアントノードと第三者機器間の共有キーKabを算出する。
本ステップにおいて、検証サーバによって使用されるのと同じキー算出方法が、クライアントノードにプリセットされていてもよい。
キーイング材料を受信後、クライアントノードはまず、検証サーバが当該部分にインテグリティ保護を与える場合、キー配信サーバとクライアントノード間の共有キーKasを使用することによって、キーイング材料のMIC3のインテグリティ検証を実行し、次いで、この検証が成功する場合、キーイング材料を使用してKabを算出し、あるいは、検証サーバが当該部分を暗号化する場合、クライアントノードはまず、キー配信サーバとクライアントノード間の共有キーKasによってキーイング材料を解読し、次いでキーイング材料を使用してKabを算出する。
上記テンポラリー値Na、NbおよびNsは、乱数、連番またはタイムスタンプであってもよい。
さらに、上記方法において、検証サーバは、クライアントノードまたは第三者機器によって送信されたテンポラリー値NaまたはMbをその都度記憶可能であり、第三者機器によって送信された第2のメッセージの受信後に、第2のメッセージのIDaを抽出し、クライアントノードのメッセージが最初に受信されると、MIC1が検証され、検証が成功する場合、Naが記憶され、クライアントノードのメッセージが再度受信されると、検証サーバは、メッセージに含まれているNaを、ユーザー機器によって既に送信され、かつ、検証サーバに記憶されているNaと比較し、検証条件が満たされる場合、Kabを算出するステップを実行する。したがって、メッセージ送信のセキュリティはさらに改良され、この場合、テンポラリー値がその都度インクリメントされる連番であれば、受信された値Naが検証サーバに記憶されている値Naより大きい場合、検証サーバは、認証条件が満たされたと判断し、Kabの算出を継続し、そうでない場合、検証サーバはKabの算出を拒絶する。加えて、第三者機器はまた、クライアントノードによって送信された値Naを記憶し、第1または第3のメッセージが受信される場合には、受信された値Naと、第三者機器に記憶されている値Naにしたがってセキュリティ検証を実行することができる。加えて、クライアントノードはまた、自身で生成した値Naを記憶し、第4のメッセージが受信されると、キーイング材料に含まれている値Naを、クライアントノードに記憶されている値Naとまず比較することができ、また2つの値Naが同じならば、検証は成功である。
上記方法は、複数の実施形態によって以下のように説明される。図3は、本発明の実施形態にしたがった第1の具体的方法のフローチャートである。本方法では、通信中の3者とは、EAPクライアントノードと、ローカル認証サーバと、Home EAPサーバであり、これらは、クライアントノードと、第三者機器と検証サーバにそれぞれ対応している。EAPクライアントノードおよびHome EAPサーバは認証されており、共有キー、つまり、メッセージインテグリティを保護するためのExtended Master Session Key(EMSK)およびEMSKから導出された共有キーKI_asが生成されており、EAPクライアントノードがホームドメインを去る場合、ハンドオーバ認証遅延を減らすために、Home EAPサーバはEAPクライアントノードおよびローカル認証サーバに共有キーKabを配信することになるため、EAPクライアントノードがアクセス場所での再認証を実行する場合に、EAPクライアントノードは、ローカル認証サーバとの共有キーKabを認証に使用することができる。図3に示されているように、本方法は以下を含む。
ステップ301:EAPクライアントノードは、第1のメッセージによってキー配信リクエストをローカル認証サーバに送信する。第1のメッセージは、EAPクライアントノードの識別IDaと、ローカル認証サーバの識別IDbと、EAPクライアントノードによって生成されたテンポラリー値Naとを含んでおり、MIC1と表記される第1のメッセージのインテグリティ検証コードは、EAPクライアントノードとHome EAPサーバ間の共有キーKI_asによって生成される。
ステップ302:第1のメッセージを受信後、ローカル認証サーバは値Naを記憶し、第2のメッセージによってキー配信リクエストをHome EAPサーバに送信する。第2のメッセージは、EAPクライアントノードの識別IDaと、ローカル認証サーバの識別IDbと、ローカル認証サーバによって生成されたテンポラリー値Nbと、第1のメッセージとを含んでおり、第2のメッセージのインテグリティ検証コードは、ローカル認証サーバとHome EAPサーバ間の共有キーKbsによって生成され、あるいはMIC2と表記されたインテグリティ検証コードは、Kbs、Nb、IDaおよびIDbとMIC1とを使用して生成される。
ステップ303:第2のメッセージを受信後、Home EAPサーバは、第2のメッセージのMIC1およびMIC2のインテグリティ検証を実行し、検証が成功する場合、Label、IDa、IDbおよび可変パラメータNa、Nbをキーイング材料として使用し、EAPクライアントノードとローカル認証サーバ間の共有キーKab、つまりKab=KDF(EMSK,Label|Ida|IDb|Na|Nb)を生成するためにEMSKを使用し、2つの部分を含む第3のメッセージをローカル認証サーバに送信し、ここで一方の部分はKab、IDa、IDb、NaおよびNbを含み、Kabを含む部分はKbsによって暗号化され、もう一方の部分は、Kas、Label、IDa、IDbおよびNaを含み、キーイング材料を含む部分のMIC3と表記されるインテグリティ検証コードは、クライアントノードとHomeサーバ間の共有キーKI_asによって生成される。
あるいは、第3のメッセージは、Kbsによって暗号化されたKabを含み、また、クライアントノードのNa、Nb、IDa、IDb、およびキーイング材料を含むキー検証認証メッセージKey_Auth_Msgを含み、サーバによる第1のメッセージに対する応答として、第3のメッセージは、Kabを生成するためのキーイング材料、寿命、およびKI_asを使用して生成されるインテグリティ検証コードなどの情報を含み、メッセージ全体のインテグリティ検証コードはKbsを使用して生成される。
あるいは、第3のメッセージは、クライアントノードのKabと、キーイング材料を含むキー検証認証メッセージKey_Auth_Msgとを含み、サーバによる第1のメッセージへの応答として、Key_Auth_Msgは、Kabを生成するためのキーイング材料、寿命、KI_asを使用して生成されるインテグリティ検証コードなどの情報を含み、メッセージ全体はKbsによって暗号化される。
ステップ304:第3のメッセージを受信後、ローカル認証サーバはKbsによって解読し、第3のメッセージに含まれているNaおよびNbがローカル認証サーバに記憶されているNaおよびNbと同じであるか否かを判断し、第3のメッセージに含まれているNaおよびNbがローカル認証サーバに記憶されているNaおよびNbと異なれば、検証は失敗し、ローカル認証サーバは失敗メッセージをキー配信サーバおよびクライアントノードに送信し、第3のメッセージに含まれているNaおよびNbがローカル認証サーバに記憶されているNaおよびNbと同じである場合、検証は成功し、ローカル認証サーバは、第4のメッセージによって、キーイング材料を含む部分をEAPクライアントノードに転送する。加えて、ローカル認証サーバは、Kabを使用して、第4のメッセージのMIC4と表記されるインテグリティ検証コードを生成し、あるいはNa、IDa、IDbなどの情報をKabによって暗号化することができる。
好ましくは、第3のメッセージは、Na+1などの特殊処理されたNaを含んでもよく、ローカル認証サーバは、特殊処理されたNaの逆処理、つまりNa+1−1を実行し、逆処理の結果を、ローカル認証サーバに記憶されているNaと比較し、逆処理の結果がローカル認証サーバに記憶されているNaと同じならば、検証は成功し、それゆえにメッセージセキュリティはさらに保証可能である。
ステップ305:第4のメッセージを受信後、EAPクライアントノードは、KI_asを使用して、キーイング材料を含む部分のMIC3のインテグリティ検証を実行し、キーイング材料に含まれている値Naを、EAPクライアントノードに記憶されている値Naと比較し、検証が成功する場合、Home EAPサーバと同じ方法でキーイング材料を使用することによってEAPクライアントノードと第三者機器間の共有キーKabを算出し、MIC4をKabによって検証する。
同様に、Kabを含む部分はまた、Na+1などの特殊処理されたNaを含んでもよく、EAPクライアントノードは、特殊処理されたNaの逆処理を実行してもよく、また逆処理の結果を、EAPクライアントノードに記憶されているNaと比較し、逆処理の結果がEAPクライアントノードに記憶されているNaと同じであれば、検証は成功である。
図4は、本発明の実施形態にしたがった第1のシステムの構造図である。図4に示されているように、このシステムは、クライアントノード401と、第三者機器402と、検証サーバ403とを含む。
クライアントノード401は、第1のメッセージを介してキー配信リクエストを第三者機器402に送信し、第三者機器402によって転送されたキーイング材料の受信後、検証サーバ403によって使用されるのと同じ方法でキーイング材料を使用することによってKabを算出するように構成されている。
第三者機器402は、クライアントノード401によって送信された第1のメッセージを受信後、第2のメッセージによってキー配信リクエストを検証サーバ403に送信し、検証サーバ403によって送信されたキー配信応答を受信後、キー配信応答に含まれているKabを取得し、キー配信応答のキーイング材料をクライアントノード401に転送するように構成されている。
検証サーバ403は、第三者機器402によって送信された第2のメッセージを受信後、可変パラメータを含むキーイング材料を使用することによって、クライアントノード401と第三者機器402間の共有キーKabを算出し、Kabおよびキーイング材料を含むキー配信応答を第三者機器402に送信するように構成されている。
加えて、クライアントノード401はさらに、クライアントノード401と検証サーバ403間の共有キーKasを使用することによって、第1のメッセージにセキュリティ保護を与えるように構成されてもよい。
第三者機器402はさらに、第三者機器402と検証サーバ403間の共有キーKbsを使用することによって、第2のメッセージにセキュリティ保護を与えるように構成されてもよい。
検証サーバ403はさらに、Kbsを使用することによって第2のメッセージのセキュリティ検証を実行し、Kasを使用することによって第2のメッセージに含まれている第1のメッセージのセキュリティ検証を実行するように構成されてもよい。
検証サーバ403はさらに、検証サーバ403とクライアントノード401間の共有キーKasを使用することによって、キー配信応答のキーイング材料を含む部分にセキュリティ保護を与え、検証サーバ403と第三者機器402間の共有キーKbsを使用することによって、キー配信応答のKabを含む部分にセキュリティ保護を与えるように構成されてもよい。
第三者機器402はさらに、Kbsを使用することによって、受信されたキー配信応答のKabを含む部分のセキュリティ検証を実行するように構成されてもよい。
クライアントノード401はさらに、Kasを使用することによって、受信されたキーイング材料のセキュリティ検証を実行するように構成されてもよい。
加えて、第三者機器402はさらに、取得されたKabを使用することによって、キーイング材料を含む部分の、MIC5と表記されるインテグリティ検証コードを生成するように構成されてもよい。
クライアントノード401はさらに、Kabが算出された後に、Kabを使用することによってMIC5のインテグリティ検証を実行し、検証が失敗する場合、失敗メッセージを第三者機器402に送信し、検証が成功する場合、算出されたKabが安全であると承認するように構成されてもよい。
図5は、本発明の実施形態にしたがった第1の検証サーバの構造図である。図5に示されているように、検証サーバは、受信ユニット501と、算出ユニット502と、送信ユニット503とを含み、
受信ユニット501は、キー配信リクエストを受信するように構成されており、
算出ユニット502は、受信ユニット501がキー配信リクエストを受信後、可変パラメータを含むキーイング材料を使用することによって、クライアントノードと第三者機器間の共有キーKabを算出するように構成されており、
送信ユニット503は、Kabおよびキーイング材料を含むキー配信リクエストを送信するように構成されている。
検証サーバはさらに、受信ユニット501によって受信されたキー配信リクエストのセキュリティ検証を実行するように構成されているセキュリティ検証ユニット504を含んでもよく、検証が成功する場合、算出ユニット502はトリガされてKabを算出する。
検証サーバはさらに比較ユニット505および記憶ユニット506を含むことができる。
比較ユニット505は、受信ユニット501によって受信されたキー配信リクエストに含まれているテンポラリー値を、記憶ユニット506に記憶されているテンポラリー値と比較するように構成されており、検証条件が満たされれば、算出ユニット502はトリガされてKabを算出する。
記憶ユニット506は、比較ユニット505の比較結果が検証条件を見たす場合に、キー配信リクエストに含まれているテンポラリー値を記憶するように構成されている。
好ましくは、検証サーバはさらに、クライアントノードと検証サーバ間の共有キーKasを使用することによって、キー配信応答のキーイング材料を含む部分にセキュリティ保護を与え、第三者機器と検証サーバ間の共有キーKbsを使用することによって、キー配信応答のKabを含む部分にセキュリティ保護を与えるように構成されているセキュリティ保護ユニット507を含んでもよい。
算出ユニット502は、可変パラメータ取得ユニット5021およびキー算出ユニット5022を含むことができる。
可変パラメータ取得ユニット5021は、クライアントノードによって生成されたテンポラリー値Na、第三者機器によって生成されたテンポラリー値Nb、および検証サーバによって生成されたテンポラリー値Nsのうちの1つ、またはこれらの任意の組み合わせを含む可変パラメータを取得するように構成されている。
キー算出ユニット5022は、可変パラメータを含むキーイング材料を使用してKabを算出するように構成されている。
図6は、本発明の実施形態にしたがった第1のクライアントノードの構造図である。図6に示されているように、クライアントノードは、送信ユニット601と、キーイング材料受信ユニット602と、算出ユニット603とを含む。
送信ユニット601は、キー配信リクエストを第三者機器に送信するように構成されている。
キーイング材料受信ユニット602は、第三者機器によって転送されたキーイング材料を受信するように構成されている。
算出ユニット603は、検証サーバと同じ方法でキーイング材料受信ユニット602によって受信されたキーイング材料を使用することによって、クライアントノードと第三者機器間の共有キーKabを算出するように構成されている。
加えて、クライアントノードはさらに、テンポラリー値を生成し、送信ユニット601によって送信されたキー配信リクエストでこのテンポラリー値を運ぶように構成されているテンポラリー値生成ユニット604を含むことができる。
好ましくは、クライアントノードはさらに、セキュリティ検証ユニット605が属するクライアントノードと検証サーバ間の共有キーKasを使用することによって、キーイング材料受信ユニット602によって受信されたキーイング材料のセキュリティ検証を実行するように構成されたセキュリティ検証ユニット605を含むことができ、検証が成功する場合、算出ユニット603はトリガされてKabを算出する。
さらに、クライアントノードはさらに、算出ユニット603によって算出されたKabを使用することによって、キーイング材料の、MIC5と表記されるインテグリティ検証コードの検証を実行するように構成されたKab承認ユニット606を含むことができ、検証が成功する場合、Kabが安全であると承認される。
送信ユニット601はさらに、Kab承認ユニット606による検証が失敗した後に、失敗メッセージを第三者機器に送信するように構成されている。
図7は、本発明の実施形態にしたがった第2の方法のフローチャートである。図7に示されているように、本方法は以下を含む。
ステップ701:クライアントノードが、暗号パラメータ(p,g)と、暗号パラメータにしたがって生成されたクライアントノードのパブリックキーPKaと、クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信し、クライアントノードと検証サーバ間の共有キーKasを使用することによって第1のメッセージにセキュリティ保護を与える。
本ステップにおいて、第1のメッセージはクライアントの識別IDaおよび第三者機器の識別IDbを含み、さらに、以下のステップで送信されたメッセージはすべてIDaおよびIDbを含み、この点については再度指摘しない。
本ステップにおいて、クライアントノードは、離散対数のDiffie−Hellmanキー交換暗号パラメータ(p,g)に基づいていてもよく、ここでpは素数であり、gは有限ドメインFの生成元であり、g<pである。クライアントノードは、暗号パラメータ(p,g)およびこのプライベートキーxにしたがってパブリックキーPKa、つまりPKa=gmod pを生成可能である。
本ステップにおいて、第1のメッセージはさらに、クライアントノードによって生成されたテンポラリー値Naを含むことができる。
第1のメッセージのセキュリティ保護は、クライアントノードと検証サーバ間の共有キーKasを使用することによって第1のメッセージのMIC1を生成すること、あるいはKasを使用することによって第1のメッセージを暗号化することであってもよい。
ステップ702:第1のメッセージを受信後、第三者機器は、第1のメッセージと、暗号パラメータにしたがって生成された第三者機器のパブリックキーPKbと、第三者機器のプライベートキーとを含む第2のメッセージを検証サーバに送信し、第三者機器と検証サーバ間の共有キーKbsを使用することによって第2のメッセージにセキュリティ保護を与える。
本ステップにおいて、第三者機器は、第1のメッセージから暗号パラメータを取得し、暗号パラメータ(p,g)およびこのプライベートキーyを使用することによってパブリックキーPKb、つまりPKb=gmod pを生成する。
加えて、第1のメッセージを受信後、第三者機器はさらに、第1のメッセージに含まれている値Naを記憶することができる。第2のメッセージはまた、第三者機器によって生成されたテンポラリー値Nbを含むことができる。
本ステップにおいて、第2のメッセージのセキュリティ保護は、第三者機器と検証サーバ間の共有キーKbsを使用することによって第2のメッセージのインテグリティ検証コードMIC2を生成すること、あるいは第1のメッセージを含まない第2のメッセージの部分についてMIC2を生成することであってもよく、セキュリティ保護はまた、Kbsを使用することによって第2のメッセージを暗号化すること、あるいは、第1のメッセージを含まない第2のメッセージの当該部分を暗号化することであってもよい。
ステップ703:第2のメッセージを受信後、検証サーバは、第2のメッセージおよびこれに含まれている第1のメッセージのセキュリティ検証を実行し、検証が成功する場合、PKaおよびPKbを含む応答メッセージを第三者機器に送信し、クライアントノードと検証サーバ間の共有キーKasを使用することによって、PKaを含む当該部分にセキュリティ保護を与え、第三者機器と検証サーバ間の共有キーKbsを使用することによって、PKbを含む当該部分にセキュリティ保護を与える。
セキュリティ保護は、Kasを使用して、PKaを含む部分のMIC3を生成するか、当該部分を暗号化することであってもよく、Kbsを使用して、PKbを含む部分のMIC4を生成するか、当該部分を暗号化することであってもよい。PKaを含む部分はさらに、Na、Nb、IDaおよびIDbなどを含んでもよく、PKbを含む部分はさらに、Na、Nb、DaおよびIDbなどを含んでもよい。
加えて、応答メッセージを返信する前に、検証サーバは、第2のメッセージに含まれている値Naを、検証サーバによって記憶された値Naと比較することができ、検証条件が満たされる場合、受信された値Naを記憶し、応答メッセージの返信を継続する。
加えて、応答メッセージのPKaを含む部分はさらに、Naや特殊処理されたNaを含んでもよい。
ステップ704:応答メッセージを受信後、第三者機器は、Kbsを使用することによって、PKbを含む部分のセキュリティ検証を実行し、検証が成功する場合、PKbおよび第三者機器のプライベートキーyをプリセットモードで使用することによって、クライアントノードと第三者機器間の共有キーKabを算出し、PKaを含む部分をクライアントノードに転送する。
本ステップにおいて、第三者機器は、PKbを含む部分のセキュリティ検証を実行し、これは以下のとおり、つまり、Kbsを使用することによって、PKbを含む部分のMIC4のインテグリティ検証または解読を実行することであってもよい。
ここで、プリセットモードでKabを算出することは、以下のとおりであってもよい。
Kab=PKbmod p=gxymod p (1)
加えて、Kabの算出前に、第三者機器は、PKbを含む部分に含まれている値Naを、第三者機器に記憶されている値Naと比較することができ、検証条件が満たされる場合、検証が成功し、第三者機器は、Kabの算出を継続し、あるいは、第三者機器は、PKbを含む部分に含まれているNaの特殊処理を介して取得された値の逆処理を実行可能であり、逆処理後に取得された値を、第三者機器に記憶されている値Naと比較することができ、検証条件が満たされる場合、検証は成功し、第三者機器はKabの算出を継続する。
ステップ705:クライアントノードは、PKaを含む受信部分のセキュリティ検証を実行し、検証が成功した場合、PKa、およびクライアントノードのプライベートキーxを使用してKabを算出する。
本ステップにおいて、クライアントノードは、PKaを含む部分のセキュリティ検証を実行し、これは以下のとおり、つまり、Kasを使用することによって、PKaを含む部分のMIC3のインテグリティ検証または解読を実行することであってもよい。
ここで、プリセットモードでKabを算出することは以下のとおりであってもよい。
Kab=PKamod p=gxymod p (2)
式(1)および(2)から分かるように、このモードでは、第三者機器によって算出されたKabは、クライアントノードによって算出されたのと同じである。
加えて、Kabの算出前に、クライアントノードは、PKaを含む部分に含まれている値Naを、クライアントノードに記憶されている値Naと比較することができ、検証が満たされる場合、検証は成功し、クライアントノードはKabの算出を継続し、あるいはクライアントノードは、PKaを含む部分に含まれている値Naの特殊処理によって取得された値の逆処理を実行し、逆処理後に取得された値を、クライアントノードに記憶されている値Naと比較することができ、検証条件が満たされる場合、検証は成功し、クライアントノードはKabの算出を継続する。
加えて、上記フローにおいて、ステップ703で返信された応答メッセージのPKaを含む部分およびPKbを含む部分は、検証サーバによって生成されたNa、Nbおよびテンポラリー値Nsのうちの1つ、あるいはこれらの組み合わせを同時に含むことができる。ステップ704および705において、式(1)および(2)によって算出された値はキーイング材料のマスターキーとして使用可能であり、つまりステップ704で算出されたマスターキーはMaster Key=PKbmod p=gxymod pであり、ステップ705で算出されたマスターキーはMaster Key=PKamod p=gxymod pである。ステップ704および705において、Na、NbおよびNsのうちの1つまたはこれらの任意の組み合わせ、ならびに算出されたMaster Keyは依然として、Kabを生成するためのキーイング材料として使用される。Kabを算出するための式は以下のとおりであってもよい。
Kab=KDF(Master Key,Label|IDa|IDb|Na)または
Kab=KDF(Master Key,Label|Ida|IDb|Nb)または
Kab=KDF(Master Key,Label|Ida|IDb|Ns)または
Kab=KDF(Master Key,Label|Ida|IDb|Na|Nb)または
Kab=KDF(Master Key,Label|Ida|IDb|Na|Ns)または
Kab=KDF(Master Key,Label|Ida|IDb|Nb|Ns)または
Kab=KDF(Master Key,Label|Ida|IDb|Na|Nb|Ns)
ただし、KDFはキー生成関数であり、Labelは、Kabの目的に関するプリセットキャラクタストリングであり、|は分離記号である。
加えて、キー寿命K_Lifetime、キー長K_Lengthなどもまた、Kab、例えばKab=KDF(Master Key,Label|Ida|IDb|K_Lifetime|K_Length|Na)などを生成するためのキーイング材料として使用可能である。
離散対数に基づいた上記Diffie−Hellmanキー交換暗号パラメータ(p,g)に加えて、他の暗号パラメータも使用可能であり、例えば楕円曲線暗号システムのパラメータ(p,d,f,G,n)も使用可能であり、ここでpは正の整数であり、dおよびfは有限ドメインFにおける正の整数であり、Gは楕円曲線E(F)のベースポイントであり、nは素数であり、かつベースポイントGの次数であり、楕円曲線の式はy2=x3+dx+fである。
楕円曲線暗号システムのパラメータが使用される場合、ステップ701で生成されたパブリックキーPKaはPKa=x×Gであってもよく、ここでxはnより小さい。加えて、クライアントノードは、生成されたパブリックキーPKaと、第1のメッセージにおける、第三者機器に送信された暗号パラメータ(p,d,f,G,n)とを含む。ステップ702において、第三者機器によって生成されたパブリックキーPKbはPKb=y×Gであってもよく、同様に、yはnより小さい。ステップ704において、Kabの算出方法は、第三者機器が、PKaと、第三者機器のプライベートキーyを使用することによってKab、つまりMaster Key=y×PKa=y×x×Gを算出することであり、Master KeyはKabとされてもよく、あるいは、Kabを生成するためのキーイング材料としてさらに使用されてもよい。ステップ705において、Kabの算出方法は、クライアントノードが、PKbと、クライアントノードのプライベートキーxを使用することによってKab、つまりMaster Key=x×PKb=x×y×Gを算出することであり、Master KeyはKabとされてもよく、あるいは、Kabを生成するためのキーイング材料としてさらに使用されてもよい。どのような暗号パラメータが使用されても、第三者機器およびクライアントノードによって、ステップ704および705におけるプライベートキーを組み合わせることでそれぞれ算出されたMaster Keyは同一であると保証されるはずであることが分かる。
図8は、本発明の実施形態にしたがった第2のシステムの構造図である。図8に示されているように、本システムは、クライアントノード801と、第三者機器802と、検証サーバ803とを含む。
クライアントノード801は、暗号パラメータと、暗号パラメータにしたがって生成されたクライアントノード801のパブリックキーPkaと、クライアントノード801のプライベートキーxとを含む第1のメッセージを第三者機器802に送信し、第1のメッセージにセキュリティ保護を与え、第三者機器802によって送信されたPKaまたはPKbを含む応答メッセージのセキュリティ検証を実行し、検証が成功する場合、PKaまたはPKbと、クライアントノード801のプライベートキーxをプリセットの第2のモードで使用することによってKabを算出するように構成されている。
第三者機器802は、第1のメッセージを受信後、第1のメッセージと、暗号パラメータにしたがって生成された第三者機器802のパブリックキーPKbと、第三者機器802のプライベートキーyとを含む第2のメッセージを検証サーバ803に送信し、第2のメッセージにセキュリティ保護を与え、検証サーバ803によって送信された応答メッセージのセキュリティ検証を実行し、検証が成功する場合、PKaまたはPKbと、第三者機器802のプライベートキーyをプリセットの第1のモードで使用することによって、クライアントノード801と第三者機器802間の共有キーKabを算出し、PKaまたはPKbを含む応答メッセージをクライアントノード801に送信するように構成されている。
検証サーバ803は、第2のメッセージおよび第2のメッセージに含まれている第1のメッセージのセキュリティ検証を実行し、検証が成功する場合、PKaおよびPKbを含む応答メッセージを第三者機器802に送信し、応答メッセージの内容にセキュリティ保護を与えるように構成されている。
図9は、本発明の実施形態にしたがった第2の検証サーバの構造図である。図9に示されているように、検証サーバは、受信ユニット901と、セキュリティ検証ユニット902と、送信ユニット903と、セキュリティ保護ユニット904とを含む。
受信ユニット901は、第三者機器によって送信されたクライアントノードのパブリックキーPKaおよび第三者機器のパブリックキーPKbを含む第2のメッセージを受信するように構成されている。
セキュリティ検証ユニット902は、受信ユニット901によって受信された第2のメッセージおよび第2のメッセージに含まれている第1のメッセージのセキュリティ検証を実行するように構成されている。
送信ユニット903は、セキュリティ検証ユニット902によって実行された検証が成功した後、クライアントノードのパブリックキーPKaおよび第三者機器のパブリックキーPKbを含む応答メッセージを第三者機器に送信するように構成されている。
セキュリティ保護ユニット904は、送信ユニット903によって送信された応答メッセージのセキュリティ保護を与えるように構成されている。
検証サーバはさらに、比較ユニット905およびNa記憶ユニット906を含んでもよい。
比較ユニット905は、受信ユニット901によって受信された第2のメッセージに含まれているテンポラリー値Naを、Na記憶ユニット906に記憶されている値Naと比較するように構成されており、検証条件が満たされる場合、送信ユニット903はトリガされて応答メッセージを送信し、検証条件が満たされない場合、送信ユニット903は、応答メッセージの送信を禁じられる。
Na記憶ユニット906は、比較ユニット905の比較結果が検証条件を満たす場合に、第2のメッセージに含まれているNaを記憶するように構成されている。
図10は、本発明の実施形態にしたがった第三者機器の構造図である。図10に示されているように、第三者機器は、受信ユニット1001と、送信ユニット1002と、セキュリティ保護ユニット1003と、セキュリティ検証ユニット1004と、算出ユニット1005とを含む。
受信ユニット1001は、クライアントノードによって送信された第1のメッセージおよび検証サーバによって送信された応答メッセージを受信するように構成されている。
送信ユニット1002は、受信ユニット1001が第1のメッセージを受信後、第1のメッセージと、暗号パラメータにしたがって生成された第三者機器のパブリックキーPKbと、第三者機器のプライベートキーyとを含む第2のメッセージを検証サーバに送信し、セキュリティ検証ユニット1004による検証が成功した後、クライアントノードのパブリックキーPKaおよびPKbを含む応答メッセージをクライアントノードに送信するように構成されている。
セキュリティ保護ユニット1003は、送信ユニット1002によって送信された第2のメッセージにセキュリティ保護を与えるように構成されている。
セキュリティ検証ユニット1004は、受信ユニット1001によって受信された応答メッセージのセキュリティ検証を実行するように構成されている。
算出ユニット1005は、セキュリティ検証ユニット1004による検証が成功した後、PKaまたはPKbと、第三者機器のプライベートキーyをプリセットの第1のモードで使用することによって、クライアントノードと第三者機器間の共有キーKabを算出するように構成されている。
第三者機器はさらに、Na記憶ユニット1006および比較ユニット1007を含んでもよい。
Na記憶ユニット1006は、第1のメッセージに含まれている値Naを記憶するように構成されている。
比較ユニット1007は、応答メッセージに含まれている値Naを、Na記憶ユニット1006によって記憶された値Naと比較するように構成されており、検証条件が満たされる場合、算出ユニット1005はトリガされてKabを算出し、検証条件が満たされない場合、算出ユニット1005は、Kabの算出を禁じられる。
第三者機器はさらに、第1のメッセージに含まれている暗号パラメータと、第三者機器のプライベートキーyとを使用することによって第三者機器のパブリックキーPKbを生成するためのパブリックキー生成ユニット1008を含んでもよい。
図11は、本発明の実施形態にしたがった第2のクライアントノードの構造図である。図11に示されているように、クライアントノードは、送信ユニット1101と、セキュリティ保護ユニット1102と、受信ユニット1103と、セキュリティ検証ユニット1104と、算出ユニット1105とを含む。
送信ユニット1101は、暗号パラメータと、暗号パラメータにしたがって生成されたクライアントノードのパブリックキーPKaと、クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信するように構成されている。
セキュリティ保護ユニット1102は、送信ユニット1101によって送信された第1のメッセージにセキュリティ保護を与えるように構成されている。
受信ユニット1103は、第三者機器によって送信されたPKaまたはPKbを含む応答メッセージを受信するように構成されている。
セキュリティ検証ユニット1104は、受信ユニット1103によって受信された応答メッセージのセキュリティ検証を実行するように構成されている。
算出ユニット1105は、セキュリティ検証ユニット1104による検証が成功した後、PKaまたはPKbと、クライアントノードのプライベートキーxをプリセットの第2のモードで使用することによって、クライアントノードと第三者機器間の共有キーKabを算出するように構成されている。
クライアントノードはさらに、暗号パラメータ生成ユニット1106およびパブリックキー生成ユニット1107を含んでもよい。
暗号パラメータ生成ユニット1106は、暗号パラメータを生成するように構成されている。
パブリックキー生成ユニット1007は、暗号パラメータ生成ユニット1106によって生成された暗号パラメータと、クライアントノードのプライベートキーxとにしたがって、クライアントノードのパブリックキーPKaを生成するように構成されている。
クライアントノードはさらに、Na記憶ユニット1108および比較ユニット1109を含んでもよい。
Na記憶ユニット1108は、クライアントノードによって生成された値Naを記憶するように構成されている。
比較ユニット1109は、応答メッセージに含まれているテンポラリー値Naを、Na記憶ユニット1108に記憶されている値Naと比較するように構成されており、検証条件が満たされれば、算出ユニット1005はトリガされてKabを算出し、そうでなければ、算出ユニット1005は、Kabの算出を禁じられる。
上記説明から分かるように、本発明の実施形態によって提供された第1の方法、システムおよび機器において、クライアントノードは第1のキー配信リクエストを第三者機器に送信し、第1のキー配信リクエストを受信後、第三者機器は第2のキー配信リクエストを検証サーバに送信し、第2のキー配信リクエストを受信後、検証サーバは、可変パラメータを含むキーイング材料を使用することによって、クライアントノードと第三者機器間の共有キーKabを算出し、Kabおよびキーイング材料を含むキー配信応答を第三者機器に送信し、キー配信応答を受信後、第三者機器はKabを取得し、キーイング材料をクライアントノードに転送し、キーイング材料を受信後、クライアントノードは、検証サーバによって使用されるのと同じ方法でキーイング材料を使用することによってKabを算出する。このように、検証サーバは、一定のパラメータを使用するのではなく、可変パラメータをキーイング材料に導入してKabを算出するため、Kabが漏洩されると、Kabはまた、可変パラメータを使用することによって正当に更新可能であり、それゆえメッセージ送信のセキュリティは改良され、さらに、検証サーバはキーイング材料をクライアントノードに提供し、クライアントノードは、同一のキー算出方法でキーイング材料を使用することによってKabを算出可能であり、メッセージ送信のセキュリティはさらに改良される。加えて、キーイング材料をクライアントノードに転送する場合、第三者機器は、キーイング材料のMICを生成するためにKabを同時に使用可能であり、キーイング材料を使用することによってKabを算出した後、クライアントノードは、第三者機器がKabを受信したと承認するために、MICを検証するのにKabを使用可能であるため、キー配信のセキュリティは高められる。
本発明の実施形態によって提供された第2の方法、システムおよび機器において、クライアントノードおよび第三者機器は、同一の暗号パラメータと、自身のプライベートキーにしたがってそれぞれのパブリックキーを生成し、このパブリックキーを検証サーバに送信し、セキュリティ検証を実行し、検証が成功した場合には、クライアントノードおよび第三者機器は、検証サーバによって返信された応答に含まれているクライアントノードのパブリックキーまたは第三者機器のパブリックキーと、これらのプライベートキーをプリセットモードで使用することによって、同一の共有キーKabを生成する。本方法は、一定のパラメータを使用するのではなく、Kabの算出時に可変プライベートキーを導入するため、Kabが漏洩されると、Kabは、可変プライベートキーを使用することによって正当に更新可能であり、それゆえメッセージ送信のセキュリティが改良される。さらに、それぞれのデバイスによって生成されたテンポラリー値は、Kabを算出するための可変キーイング材料として使用可能であるため、Kabはより便宜的に更新可能であり、メッセージ送信のセキュリティは改良される。
加えて、本発明の実施形態は、メッセージ送信のセキュリティを改良するために、キー漏洩および応答攻撃を防止するための複数のセキュリティ手段、例えば、送信されたキー配信リクエストおよびキー配信応答のインテグリティ検証コードの暗号化および生成を実行することや、受信されたテンポラリー値を、自身に記憶されているテンポラリー値と比較することなど、を組み合わせる。
上記実施形態に関する説明によると、当業者は、本発明はハードウェア、あるいはソフトウェアおよび必要な汎用ハードウェアプラットフォームの組み合わせのいずれかによって具現化可能であることを明確に理解可能である。このような理解に基づいて、本発明の技術的解決はソフトウェア製品の形態で反映可能であり、ソフトウェア製品は、コンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワークデバイスなど)が本発明のそれぞれの実施形態の方法を実行できるようにするための複数の命令を含む不揮発性記憶媒体(CD−ROM、Uディスク、モバイルハードディスクなど)に記憶されてもよい。
要約すれば、上記説明は本発明の例示的実施形態にすぎず、本発明に制限されない。本発明の原理から逸脱することなくなされた修正、均等置換、改良などは本発明の範囲内に入ることになる。

Claims (29)

  1. クライアントノードが、可変パラメータを含み、前記クライアントノードと検証サーバ間の共有キーによって保護されている第1のメッセージによって、キー配信リクエストを第三者機器に送信するステップと、
    前記第1のメッセージを受信後、前記第三者機器が、第2のメッセージによってキー配信リクエストを前記検証サーバに送信するステップと、
    前記第2のメッセージを受信後、前記検証サーバが、前記可変パラメータを含むキーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出し、前記クライアントノードと前記第三者機器間の前記共有キーおよび前記キーイング材料を含む第3のメッセージによってキー配信応答を前記第三者機器に送信するステップと、
    前記第3のメッセージを受信後、前記第三者機器が、前記クライアントノードと前記第三者機器間の前記共有キーを取得し、前記キーイング材料を前記クライアントノードに転送し、前記キーイング材料を受信後、前記クライアントノードが、前記検証サーバに使用されるのと同じ方法で前記キーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の前記共有キーを算出するステップと、
    を含むキー配信方法。
  2. 前記第1のメッセージおよび前記第2のメッセージが、前記クライアントノードの識別および前記第三者機器の識別を含み、前記第2のメッセージがさらに前記第1のメッセージを含む、請求項1に記載の方法。
  3. 前記第2のメッセージへのセキュリティ保護が、前記第三者機器と前記検証サーバ間の共有キーを使用することによって与えられ、
    前記方法が、
    前記クライアントノードと前記第三者機器間の前記共有キーを算出する前に、前記検証サーバが、前記クライアントノードと前記検証サーバ間の共有キーを使用することによって前記第1のメッセージのセキュリティ検証を実行し、および/または前記第三者機器と前記検証サーバ間の前記共有キーを使用することによって前記第2のメッセージのセキュリティ検証を実行し、前記検証が成功する場合、前記検証サーバが、前記クライアントノードと前記第三者機器間の前記共有キーの算出を継続するステップを更に含む、請求項2に記載の方法。
  4. 前記第3のメッセージが2つの部分を含み、第1の部分は、前記クライアントノードと前記第三者機器間の前記共有キーと、前記クライアントノードの前記識別と、前記第三者機器の前記識別とを含み、第2の部分は前記キーイング材料を含み、
    前記方法が、
    前記検証サーバが、前記第三者機器と前記検証サーバ間の共有キーを使用することによって前記第3のメッセージの前記第1の部分にセキュリティ保護を与えるステップと、前記クライアントノードと前記第三者機器間の前記共有キーの取得前に、前記第三者機器が、前記第三者機器と前記検証サーバ間の前記共有キーを使用することによって、前記第1の部分のセキュリティ検証を実行するステップと、および/または
    前記検証サーバが、前記クライアントノードと前記検証サーバ間の共有キーを使用することによって前記キー配信応答の前記第2の部分にセキュリティ保護を与えるステップと、前記クライアントノードと前記第三者機器間の前記共有キーの算出前に、前記クライアントノードが、前記クライアントノードと前記検証サーバ間の前記共有キーを使用することによって、前記第2の部分のセキュリティ検証を実行するステップとを更に含む、請求項1に記載の方法。
  5. 前記セキュリティ保護を与えるステップが、インテグリティ検証コードMICを生成する工程を含み、
    前記セキュリティ検証を実行するステップが、前記MICのメッセージインテグリティ検証を実行する工程を含み、または
    前記セキュリティ保護を与えるステップが、暗号化する工程を含み、
    前記セキュリティ検証を実行するステップが、解読する工程を含む、請求項3または4に記載の方法。
  6. 前記第1のメッセージおよび前記第2のメッセージに含まれている前記可変パラメータが、前記クライアントノードによって生成されたテンポラリー値を含み、
    前記クライアントノードと前記第三者機器間の前記共有キーの算出前に、前記検証サーバが、前記クライアントノードによって送信され、かつ前記第2のメッセージに含まれている前記テンポラリー値を、前記クライアントノードによって生成され、かつ前記検証サーバに記憶されているテンポラリー値と比較し、前記検証条件が満たされる場合、前記検証サーバが、前記クライアントノードによって送信され、かつ前記検証サーバに記憶されている前記テンポラリー値を、前記クライアントノードによって生成され、かつ前記第2のメッセージに含まれている前記テンポラリー値と置換し、前記クライアントノードと前記第三者機器間の前記共有キーの算出を継続し、そうでなければ、前記第2のメッセージを破棄する、請求項2に記載の方法。
  7. 前記第1のメッセージおよび前記第2のメッセージが、前記クライアントノードによって生成されたテンポラリー値を備え、および/または前記第2のメッセージが、前記第三者機器によって生成されたテンポラリー値を備え、および/または前記検証サーバがテンポラリー値を生成し、
    前記可変パラメータが、前記クライアントノードによって生成された前記テンポラリー値、前記第三者機器によって生成された前記テンポラリー値、および前記検証サーバによって生成された前記テンポラリー値のうちのいずれか1つ、またはこれらの任意の組み合わせを備える、請求項1に記載の方法。
  8. 前記テンポラリー値が乱数、連番またはタイムスタンプである、請求項6または7に記載の方法。
  9. 前記クライアントノードと前記第三者機器間の前記共有キーを取得後、前記第三者機器が、前記クライアントノードと前記第三者機器間の前記共有キーを使用することによって前記キーイング材料のインテグリティ検証コードを生成し、前記インテグリティ検証コードを前記キーイング材料と共に前記クライアントノードに転送するステップと、
    前記クライアントノードと前記第三者機器間の前記共有キーを算出後、前記クライアントノードが、前記クライアントノードと前記第三者機器間の前記算出された共有キーを使用することによって、前記キーイング材料の前記インテグリティ検証コードの検証を実行し、前記検証が失敗した場合、前記クライアントノードが失敗メッセージを前記第三者機器に返信するステップと、をさらに含む、請求項1に記載の方法。
  10. クライアントノードと、第三者機器と、検証サーバとを備えるキー配信システムであって、
    前記クライアントノードが、第1のメッセージによってキー配信リクエストを前記第三者機器に送信し、前記第三者機器によって転送されたキーイング材料を受信後、前記検証サーバと同じ方法で前記キーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するように構成されており、
    前記第三者機器が、前記クライアントノードによって送信された前記第1のメッセージを受信後、第2のメッセージによってキー配信リクエストを前記検証サーバに送信し、前記検証サーバによって送信されたキー配信応答を受信後、前記キー配信応答に含まれている、前記クライアントノードと前記第三者機器間の前記共有キーを取得し、前記キー配信応答に含まれている前記キーイング材料を前記クライアントノードに転送するように構成されており、
    前記検証サーバが、前記第三者機器によって送信された前記第2のメッセージを受信後、可変パラメータを含む前記キーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の前記共有キーを算出し、前記クライアントノードと前記第三者機器間の前記共有キーおよび前記キーイング材料を含む前記キー配信応答を前記第三者機器に送信するように構成されているシステム。
  11. 前記クライアントノードがさらに、前記クライアントノードと前記検証サーバ間の共有キーを使用することによって、前記第1のメッセージにセキュリティ保護を与えるように構成されており、
    前記第三者機器がさらに、前記第三者機器と前記検証サーバ間の共有キーを使用することによって、前記第2のメッセージにセキュリティ保護を与えるように構成されており、
    前記検証サーバがさらに、前記第三者機器と前記検証サーバ間の前記共有キーを使用することによって前記第2のメッセージのセキュリティ検証を実行し、前記クライアントノードと前記検証サーバ間の前記共有キーを使用することによって、前記第2のメッセージに含まれている前記第1のメッセージのセキュリティ検証を実行するように構成されている、請求項10に記載のシステム。
  12. 前記検証サーバがさらに、前記検証サーバと前記クライアントノード間の共有キーを使用することによって、前記キー配信応答の前記キーイング材料を含む部分にセキュリティ保護を与え、前記検証サーバと前記第三者機器間の共有キーを使用することによって、前記キー配信応答の前記クライアントノードと前記第三者機器間の前記共有キーを含む部分にセキュリティ保護を与えるように構成されており、
    前記第三者機器がさらに、前記第三者機器と前記検証サーバ間の前記共有キーを使用することによって、前記受信されたキー配信応答の前記クライアントノードと前記第三者機器間の前記共有キーを含む部分のセキュリティ検証を実行するように構成されており、
    前記クライアントノードがさらに、前記クライアントノードと前記検証サーバ間の前記共有キーを使用することによって、前記受信されたキーイング材料のセキュリティ検証を実行するように構成されている、請求項10に記載のシステム。
  13. 受信ユニットと、算出ユニットと、送信ユニットとを含む検証サーバであって、
    前記受信ユニットが、第三者機器によって送信されたキー配信リクエストを受信するように構成されており、
    前記算出ユニットが、前記受信ユニットが前記キー配信リクエストを受信後に、可変パラメータを含むキーイング材料を使用することによって、クライアントノードと前記第三者機器間の共有キーを算出するように構成されており、
    前記送信ユニットが、前記クライアントノードと前記第三者機器間の前記共有キーおよび前記キーイング材料を含むキー配信応答を前記第三者機器に送信するように構成されている、
    検証サーバ。
  14. 前記受信ユニットによって受信された前記キー配信リクエストのセキュリティ検証を実行し、前記検証が成功する場合、前記算出ユニットをトリガして前記クライアントノードと前記第三者機器間の前記共有キーを算出するように構成されているセキュリティ検証ユニットをさらに含む、請求項13に記載の検証サーバ。
  15. 前記クライアントノードと前記検証サーバ間の前記共有キーを使用することによって、前記キー配信応答の前記キーイング材料を含む部分にセキュリティ保護を与え、前記第三者機器と前記検証サーバ間の前記共有キーを使用することによって、前記キー配信応答の前記クライアントノードと前記第三者機器間の前記共有キーを含む部分にセキュリティ保護を与えるように構成されているセキュリティ保護ユニットをさらに含む、請求項13に記載の検証サーバ。
  16. 前記算出ユニットが可変パラメータ取得ユニットおよびキー算出ユニットを含み、
    前記可変パラメータ取得ユニットが、前記クライアントノードによって生成されたテンポラリー値と、前記第三者機器によって生成されたテンポラリー値と、前記検証サーバによって生成されたテンポラリー値のうちの1つ、またはこれらの任意の組み合わせを含む可変パラメータを取得するように構成されており、
    前記キー算出ユニットが、前記可変パラメータを含む前記キーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の前記共有キーを算出するように構成されている、請求項13に記載の検証サーバ。
  17. テンポラリー値生成ユニットと、送信ユニットと、キーイング材料受信ユニットと、算出ユニットとを含むクライアントノードであって、
    前記テンポラリー値生成ユニットが、テンポラリー値を生成するように構成されており、
    前記送信ユニットが、前記テンポラリー値生成ユニットによって生成された前記テンポラリー値を運ぶキー配信リクエストを第三者機器に送信するように構成されており、
    前記キーイング材料受信ユニットが、前記第三者機器によって転送されたキーイング材料を受信するように構成されており、
    前記算出ユニットが、検証サーバと同じ方法で、前記キーイング材料受信ユニットによって受信された前記キーイング材料を使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するように構成されているクライアントノード。
  18. 前記クライアントノードと前記検証サーバ間の共有キーを使用することによって、前記キーイング材料受信ユニットによって受信された前記キーイング材料のセキュリティ検証を実行し、前記検証が成功する場合、前記算出ユニットをトリガして、前記クライアントノードと前記第三者機器間の前記共有キーを算出するように構成されているセキュリティ検証ユニットをさらに含む、請求項17に記載のクライアントノード。
  19. 暗号パラメータと、前記暗号パラメータにしたがって生成された前記クライアントノードのパブリックキーと、前記クライアントノードのプライベートキーxとを含む第1のメッセージを、クライアントノードによって第三者機器に送信するステップと、
    前記第1のメッセージを受信後、前記第1のメッセージと、前記暗号パラメータにしたがって生成された前記第三者機器のパブリックキーと、前記第三者機器のプライベートキーyとを含む第2のメッセージを、前記第三者機器によって検証サーバに送信するステップと、
    前記第2のメッセージおよび前記第2のメッセージに含まれている前記第1のメッセージのセキュリティ検証を前記検証サーバによって実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーおよび前記第三者機器の前記パブリックキーを含む応答メッセージを前記第三者機器に送信するステップと、
    前記受信された応答メッセージのセキュリティ検証を前記第三者機器によって実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記第三者機器の前記プライベートキーyをプリセットの第1のモードで使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出し、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーを含む前記応答メッセージを前記クライアントノードに送信するステップと、
    前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーを含む前記受信された応答メッセージのセキュリティ検証を前記クライアントノードによって実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記クライアントノードの前記プライベートキーxをプリセットの第2のモードで使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するステップとを含むキー配信方法。
  20. 前記クライアントノードと前記検証サーバ間の前記共有キーを使用することによって、前記クライアントノードによって、前記第1のメッセージにセキュリティ保護を与え、このセキュリティ検証を実行するステップと、
    前記第三者機器と前記検証サーバ間の前記共有キーを使用して、前記第三者機器によって、前記第2のメッセージにセキュリティ保護を与え、このセキュリティ検証を実行するステップと、
    前記第三者機器によって前記応答メッセージを2つの部分に分割し、前記クライアントノードと前記検証サーバ間の前記共有キーと、前記第三者機器と前記検証サーバ間の前記共有キーをそれぞれ使用することによって、前記応答メッセージの前記2つの部分にセキュリティ保護を与え、このセキュリティ検証を実行するステップとをさらに含む、請求項19に記載の方法。
  21. 前記第1のメッセージおよび前記第2のメッセージがさらに、前記クライアントノードによって生成されたテンポラリー値を含み、
    前記応答メッセージの送信前に、前記検証サーバが、前記クライアントノードによって生成され、前記第2のメッセージに含まれているテンポラリー値を、前記クライアントノードによって生成され、前記検証サーバに記憶されているテンポラリー値と比較し、前記検証条件が満たされる場合、前記クライアントノードによって生成され、前記検証サーバに記憶されている前記テンポラリー値を、前記クライアントノードによって生成され、かつ前記第2のメッセージに含まれている前記テンポラリー値と置換し、前記応答メッセージの送信を継続し、そうでなければ、前記第2のメッセージを破棄する、請求項19に記載の方法。
  22. 前記テンポラリー値が乱数、連番またはタイムスタンプである、請求項21に記載の方法。
  23. クライアントノードと、第三者機器と、検証サーバとを含むキー配信システムであって、
    前記クライアントノードが、暗号パラメータと、前記暗号パラメータにしたがって生成された前記クライアントノードのパブリックキーと、前記クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信し、前記第三者機器によって送信された前記クライアントノードの前記パブリックキーまたは前記第三者機器のパブリックキーを含む応答メッセージのセキュリティ検証を実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記クライアントノードの前記プライベートキーxを使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するように構成されており、
    前記第三者機器が、前記第1のメッセージを受信後、前記第1のメッセージと、前記暗号パラメータにしたがって生成された前記第三者機器の前記パブリックキーと、前記第三者機器のプライベートキーyとを含む第2のメッセージを検証サーバに送信し、前記検証サーバによって送信された前記応答メッセージのセキュリティ検証を実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記第三者機器の前記プライベートキーyを使用することによって前記クライアントノードと第三者機器間の共有キーを算出し、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーを含む前記応答メッセージを前記クライアントノードに送信するように構成されており、
    前記検証サーバが、前記受信された第2のメッセージおよび前記第2のメッセージに含まれている前記第1のメッセージのセキュリティ検証を実行し、前記検証が成功する場合、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーを含む前記応答メッセージを前記第三者機器に送信するように構成されているシステム。
  24. 受信ユニットと、セキュリティ検証ユニットと、送信ユニットと、セキュリティ保護ユニットとを含む検証サーバであって、
    前記受信ユニットが、第三者機器によって送信されたクライアントノードのパブリックキーおよび前記第三者機器のパブリックキーを含む第2のメッセージを受信するように構成されており、
    前記セキュリティ検証ユニットが、前記受信ユニットによって受信された前記第2のメッセージと、前記第2のメッセージに含まれている第1のメッセージのセキュリティ検証を実行するように構成されており、
    前記送信ユニットが、前記セキュリティ検証ユニットによって実行された前記検証が成功した後に、前記クライアントノードの前記パブリックキーおよび前記第三者機器の前記パブリックキーを含む応答メッセージを前記第三者機器に送信するように構成されており、
    前記セキュリティ保護ユニットが、前記送信ユニットによって送信された前記応答メッセージにセキュリティ保護を与えるように構成されている検証サーバ。
  25. 比較ユニットと、クライアントノードが生成したテンポラリー値の記憶ユニットとをさらに含み、
    前記比較ユニットが、前記受信ユニットによって受信された前記第2のメッセージに含まれているテンポラリー値を、前記クライアントノードによって生成され、前記クライアントノードが生成したテンポラリー値の記憶ユニットに記憶されているテンポラリー値と比較し、前記検証条件が満たされる場合、前記送信ユニットをトリガして前記応答メッセージを送信し、前記検証条件が満たされない場合、前記送信ユニットが前記応答メッセージを送信するのを禁じるように構成されており、
    前記クライアントノードが生成したテンポラリー値の記憶ユニットが、前記比較ユニットの比較結果が前記検証条件を満たす場合、前記クライアントノードによって生成され、前記第2のメッセージに含まれている前記テンポラリー値を記憶するように構成されている、請求項24に記載の検証サーバ。
  26. 受信ユニットと、送信ユニットと、算出ユニットとを含む第三者機器であって、
    前記受信ユニットが、クライアントノードによって送信された第1のメッセージと、検証サーバによって送信された応答メッセージを受信するように構成されており、
    前記送信ユニットが、前記受信ユニットが前記第1のメッセージを受信後、前記第1のメッセージと、暗号パラメータにしたがって生成された前記第三者機器のパブリックキーと、前記第三者機器のプライベートキーyとを含む第2のメッセージを前記検証サーバに送信し、前記受信ユニットによって前記検証サーバから受信された前記クライアントノードのパブリックキーおよび前記第三者機器の前記パブリックキーを含む前記応答メッセージを前記クライアントノードに送信するように構成されており、
    前記受信ユニットが、前記クライアントノードのパブリックキーおよび前記第三者機器の前記パブリックキーを含む前記応答メッセージを受信後、前記算出ユニットが、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記第三者機器の前記プライベートキーyを使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するように構成されている第三者機器。
  27. 前記第1のメッセージに含まれている暗号パラメータおよび前記第三者機器の前記プライベートキーyを使用することによって、前記第三者機器の前記パブリックキーを生成するように構成されているパブリックキー生成ユニットをさらに含む、請求項26に記載の第三者機器。
  28. 送信ユニットと、受信ユニットと、算出ユニットとを含むクライアントノードであって、
    前記送信ユニットが、暗号パラメータと、前記暗号パラメータにしたがって生成された前記クライアントノードのパブリックキーと、前記クライアントノードのプライベートキーxとを含む第1のメッセージを第三者機器に送信するように構成されており、
    前記受信ユニットが、前記第三者機器によって送信された前記クライアントノードの前記パブリックキーまたは前記第三者機器のパブリックキーを含む応答メッセージを受信するように構成されており、
    前記算出ユニットが、前記受信ユニットが前記応答メッセージを受信後、前記クライアントノードの前記パブリックキーまたは前記第三者機器の前記パブリックキーおよび前記クライアントノードの前記プライベートキーxを使用することによって、前記クライアントノードと前記第三者機器間の共有キーを算出するように構成されているクライアントノード。
  29. 暗号パラメータ生成ユニットおよびパブリックキー生成ユニットをさらに含み、
    前記暗号パラメータ生成ユニットが、暗号パラメータを生成するように構成されており、
    前記パブリックキー生成ユニットが、前記暗号パラメータ生成ユニットによって生成された前記暗号パラメータと前記クライアントノードのプライベートキーxにしたがって前記クライアントノードの前記パブリックキーを生成するように構成されている、請求項28に記載のクライアントノード。
JP2010530263A 2007-11-16 2008-11-14 キー配信用の方法、システムおよび機器 Pending JP2011501585A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710188317.2A CN101436930A (zh) 2007-11-16 2007-11-16 一种密钥分发的方法、系统和设备
PCT/CN2008/073062 WO2009062451A1 (fr) 2007-11-16 2008-11-14 Procédé, système et équipement de distribution de clé

Publications (1)

Publication Number Publication Date
JP2011501585A true JP2011501585A (ja) 2011-01-06

Family

ID=40638347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010530263A Pending JP2011501585A (ja) 2007-11-16 2008-11-14 キー配信用の方法、システムおよび機器

Country Status (5)

Country Link
US (1) US8484469B2 (ja)
EP (1) EP2182672A4 (ja)
JP (1) JP2011501585A (ja)
CN (2) CN101436930A (ja)
WO (1) WO2009062451A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6221014B1 (ja) * 2014-10-06 2017-10-25 マイクロン テクノロジー, インク. 安全な共有鍵共有システム及び方法
JP2019502286A (ja) * 2015-12-11 2019-01-24 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101641935B (zh) * 2007-01-08 2012-11-14 S&C电力公司 配电系统安全接入通信系统和方法
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
CN101895879B (zh) * 2010-07-09 2013-01-09 杭州师范大学 一种无线传感网络的安全通信方法
CN102170450A (zh) * 2011-05-16 2011-08-31 北京和利时系统工程有限公司 列车运行控制系统的密钥处理方法、装置及系统
US8750512B2 (en) * 2011-10-28 2014-06-10 Aruba Networks, Inc. Authenticating an ephemeral Diffie-Hellman using a trusted third party
TWI469613B (zh) * 2012-03-02 2015-01-11 Univ Nat Cheng Kung 雲端認證系統及方法
CN103326853A (zh) * 2012-03-22 2013-09-25 中兴通讯股份有限公司 一种密钥更新的方法及装置
WO2013175640A1 (ja) * 2012-05-25 2013-11-28 株式会社東芝 ホストデバイスおよびホストデバイスにおける認証方法
CN105065811B (zh) * 2012-06-25 2017-05-24 株式会社久保田 压环、接头及阀
CN103684759A (zh) * 2012-09-11 2014-03-26 中国银联股份有限公司 一种终端数据加密方法和装置
CN103905448B (zh) * 2014-04-01 2017-04-05 江苏物联网研究发展中心 面向城市安防的摄录设备实体认证方法
CN104301332B (zh) * 2014-10-31 2017-10-27 成都卫士通信息产业股份有限公司 一种基于无线级联的密钥分发系统
US9923715B2 (en) * 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
WO2019229257A1 (en) * 2018-06-01 2019-12-05 Tegeder Roland System and method for providing an authorised third party with overt ledger secured key escrow access to a secret
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
CN113630386B (zh) * 2021-07-15 2023-05-09 金杉 一种加解密方法、装置及其通信系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2005505991A (ja) * 2001-10-05 2005-02-24 ジェネラル・インスツルメント・コーポレーション 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2005517347A (ja) * 2002-02-04 2005-06-09 ジェネラル・インスツルメント・コーポレーション クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP2006505216A (ja) * 2002-10-31 2006-02-09 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Ipアドレス空間スクランブル処理による位置秘匿
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
JP2006352281A (ja) * 2005-06-13 2006-12-28 Canon Inc 通信装置及びその通信パラメータ設定方法
WO2007005310A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for refreshing a pairwise master key
JP2007104236A (ja) * 2005-10-04 2007-04-19 Sony Corp コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
WO2007047846A2 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for digital rights management

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
CN1659820A (zh) * 2002-06-12 2005-08-24 艾利森电话股份有限公司 服务协议的认可
GB0216690D0 (en) 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
CN100373843C (zh) 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN100359845C (zh) * 2004-03-26 2008-01-02 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US7975140B2 (en) 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
JP2007047846A (ja) 2005-08-05 2007-02-22 Aisin Aw Co Ltd 情報提供装置
CN100452697C (zh) * 2005-10-14 2009-01-14 西安电子科技大学 无线环境下的会话密钥安全分发方法
CN1964259B (zh) 2005-11-07 2011-02-16 华为技术有限公司 一种切换过程中的密钥管理方法
US8020197B2 (en) * 2006-02-15 2011-09-13 Microsoft Corporation Explicit delegation with strong authentication
CN1819515B (zh) * 2006-03-20 2012-07-04 胡祥义 一种保密型对称密码算法的实现方法
CA2648780C (en) * 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005505991A (ja) * 2001-10-05 2005-02-24 ジェネラル・インスツルメント・コーポレーション 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2005517347A (ja) * 2002-02-04 2005-06-09 ジェネラル・インスツルメント・コーポレーション クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
JP2006505216A (ja) * 2002-10-31 2006-02-09 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Ipアドレス空間スクランブル処理による位置秘匿
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
JP2006352281A (ja) * 2005-06-13 2006-12-28 Canon Inc 通信装置及びその通信パラメータ設定方法
WO2007005310A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for refreshing a pairwise master key
JP2009500913A (ja) * 2005-06-30 2009-01-08 ルーセント テクノロジーズ インコーポレーテッド ペアワイズ・マスタ・キーを更新する方法
JP2007104236A (ja) * 2005-10-04 2007-04-19 Sony Corp コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
WO2007047846A2 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for digital rights management
JP2009512096A (ja) * 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200900576012; 田中 慎也 他: 'SPINによるセキュリティ・プロトコルの検証方式の研究' マルチメディア,分散,協調とモーバイル(DICOMO'99)シンポジウム論文集 , 199906, p.67〜72, 社団法人情報処理学会 *
JPN6012037163; D. Harkins et al: 'Problem Statement and Requirements on a 3-Party Key Distribution Protocol for Handover Keying draft-' [online] , 20070304 *
JPN6012037167; M. Nakhjiri: 'Keying and signaling for wireless access and handover using EAP (EAP-HR) draft-nakhjiri-hokey-hiera' [online] , 20070405 *
JPN6012037170; R. Marin et al: 'Protocolo seguro para autenticacion rapida enredes inalambricas basadas en EAP' IEEE LATIN AMERICA TRANSACTIONS VOL. 5, NO. 6, 200710, p.486〜493, IEEE *
JPN6012067139; 田中 慎也 他: 'SPINによるセキュリティ・プロトコルの検証方式の研究' マルチメディア,分散,協調とモーバイル(DICOMO'99)シンポジウム論文集 , 199906, p.67〜72, 社団法人情報処理学会 *
JPN7012005274; Dave Otway et al: 'Efficient and timely mutual authentication' ACM SIGOPS Operating Systems Review Volume 21 Issue 1, 198701, p.8-10, ACM *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6221014B1 (ja) * 2014-10-06 2017-10-25 マイクロン テクノロジー, インク. 安全な共有鍵共有システム及び方法
JP2017536729A (ja) * 2014-10-06 2017-12-07 マイクロン テクノロジー, インク. 安全な共有鍵共有システム及び方法
JP2019502286A (ja) * 2015-12-11 2019-01-24 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US10447674B2 (en) 2015-12-11 2019-10-15 Amazon Technologies, Inc. Key exchange through partially trusted third party
JP2020058042A (ja) * 2015-12-11 2020-04-09 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換
US11089032B2 (en) 2015-12-11 2021-08-10 Amazon Technologies, Inc. Signed envelope encryption
JP7215684B2 (ja) 2015-12-11 2023-01-31 アマゾン・テクノロジーズ、インコーポレイテッド 部分的に信頼できる第三者機関を通しての鍵交換

Also Published As

Publication number Publication date
US8484469B2 (en) 2013-07-09
WO2009062451A1 (fr) 2009-05-22
US20100174906A1 (en) 2010-07-08
CN101636966A (zh) 2010-01-27
EP2182672A4 (en) 2011-08-31
CN101636966B (zh) 2012-04-25
EP2182672A1 (en) 2010-05-05
CN101436930A (zh) 2009-05-20

Similar Documents

Publication Publication Date Title
US8484469B2 (en) Method, system and equipment for key distribution
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US10785019B2 (en) Data transmission method and apparatus
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
US7899184B2 (en) Ends-messaging protocol that recovers and has backward security
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN108347404B (zh) 一种身份认证方法及装置
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CA2747891C (en) Method for generating an encryption/decryption key
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN110557248A (zh) 基于无证书密码学的抗量子计算签密的密钥更新方法和系统
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN109962924B (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN108429717B (zh) 一种身份认证方法及装置
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for iot environments
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
WO2022111823A1 (en) Devices and methods for supporting key management system for internet-of-things
CN114978518A (zh) 基于量子通信服务站的抗量子计算数字签名方法及系统
Braun et al. Perfect Confidentiality Network: A Solution for Information Theoretically Secure Key Agreement

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130903