JP2012514925A - 事前の情報共有なしに安全な通信を確立する方法 - Google Patents

事前の情報共有なしに安全な通信を確立する方法 Download PDF

Info

Publication number
JP2012514925A
JP2012514925A JP2011544894A JP2011544894A JP2012514925A JP 2012514925 A JP2012514925 A JP 2012514925A JP 2011544894 A JP2011544894 A JP 2011544894A JP 2011544894 A JP2011544894 A JP 2011544894A JP 2012514925 A JP2012514925 A JP 2012514925A
Authority
JP
Japan
Prior art keywords
reader
random number
algorithm
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011544894A
Other languages
English (en)
Other versions
JP5323206B2 (ja
Inventor
ビジェガス カリーヌ
グージェ アリーヌ
ゴーバン ルイス
パイエ パスカル
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2012514925A publication Critical patent/JP2012514925A/ja
Application granted granted Critical
Publication of JP5323206B2 publication Critical patent/JP5323206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

2つのデバイスのうちの1つに事前に記録された情報を必要とすることなしに、2つの通信電子デバイスの間のセッション鍵を生成し、デバイスのうちの1つの認証を可能にするための方法である。この方法は、対称アルゴリズムと非対称アルゴリズムの緊密な連携を利用する。
【選択図】 なし

Description

本発明は、事前に情報共有することなく安全な通信を確立するための方法に関する。
特に、本発明は、認証に加えて、セッション鍵の生成と交換に係る。
通信電子デバイス間でのやりとりの恒常的な増加は、セキュリティの必要性を常に増大させる。この必要性は、特にRFID(Radio Frequency IDentification: 無線ICタグ)型の非接触通信分野に存在する。
従来の解決法は、通常、あらゆる通信からのアップストリームの様々な当事者間の共有の秘密の情報に基づく。例えばチップカード型の、いくつかの電子デバイスによって先述の共有情報の機密性を確保することが可能であるが、コンピュータ及びリーダ型の端末のデバイスにおいて、同様の機密性を保証することはより複雑である。従来の解決法は従って、セキュリティモジュールの無いデバイスにセキュリティモジュールを搭載して、セキュリティを保持している。
本発明は、この種の共有情報を必要としない安全な通信と認証を確立するための方法を提供する。
本明細書中では、「RSA for paranoid」として知られる特定の非対称アルゴリズムに関する言及が多くなされる。有名なRSA(Rivest Shamir Adleman)アルゴリズムのこの変形は、パラメータpとqを操作し、pはqよりも著しく小さく、パラメータnは常に積(p.q)と等しい。pの大きさは、バイトで示され、| p | =length_pである。
この操作の剰余は、いわゆる標準RSAで実行されるものと一致する。
本発明は、まず、第1の通信電子デバイスであるデバイスと第2の通信電子デバイスであるリーダとの間で安全な通信を確立するための方法に関し、デバイス及びリーダは各々、少なくとも1つの乱数生成器と、対称暗号化アルゴリズムSYMと、非対称暗号化アルゴリズムASYMと、数学関数Fとを備え、デバイスは、暗号証明書Certと、公開鍵nと、秘密鍵Kprivとに関連付けられている。
当該方法は、少なくとも、デバイスが、第1の乱数kを生成し、デバイスの識別情報をリーダに知らせる、関与段階と、リーダが、公開鍵nを取得し、続いて、第2の乱数rを生成し、アルゴリズムASYM及び公開鍵nを使用して第2の乱数rを暗号化し、暗号化した第2の乱数rをデバイスに送信する、課題段階と、デバイスが、乱数rをアルゴリズムASYM及び秘密鍵Kprivで復号し、乱数kをアルゴリズムSYM及び乱数rを鍵として暗号化し、この暗号化されたデータをリーダに送信し、乱数k及びrに関数Fを適用することによってセッション鍵を生成する、応答段階と、リーダが、アルゴリズムSYM及び乱数rを鍵として、受信した乱数kを復号し、乱数k及びrに関数Fを適用することによってセッション鍵を生成する、照合段階とを備える。
一実施形態において、鍵nは、事前の段階でリーダに記録される。他の実施形態によれば、リーダは公開鍵nを第3の通信電子デバイスから取得する。
特定の実施形態において、当該方法はさらに、リーダの側で、リーダが証明書Certを受信し、アルゴリズムASYMによって公開鍵nで証明書の有効性を確認する、デバイスの識別情報の照合段階を備える。この証明書は事前の段階でリーダに記憶されるか、関与の間に電子デバイスから取得されるか、第3の電子デバイスから取得される。
一実施形態において、アルゴリズムASYM及び公開鍵はRSA(Rivest Shamir Adleman)、又は、「RSA for paranoid」、又は、更に楕円曲線に基づいたアルゴリズムであってもよい。
一実施形態において、対称暗号化アルゴリズムはDES(Data Encryption Standard)、又は、トリプルDES、又は、AES(Advanced Encryption Standard)であってもよい。
本発明の他の特徴点及び有利な効果は、実施形態であり非制限的な下記の記載によってより明確になるであろう。
輸送アプリケーションにおける非接触チップカードと非接触カードリーダ間の非接触通信の特定の状況、及び、特にRFID型通信での実行について分析する。この特定の状況に関する制約は、特にトランザクションの持続時間に関連する。トランザクションの持続時間は、「タップアンドゴー」の原理に従うために、150ミリ秒を超えてはならない。「タップアンドゴー」とは、非接触トランザクションは、カードをリーダの前でさっとかざす動きによって生じることを示す原則である。その根本的なコンセプトはユーザを待たせないことである。
この主要な制限に合致するために、安全な通信を確立するために充てられるトランザクションの一部は、70ミリ秒を超えてはならない。
一方、トランザクションの非常に短い持続時間は、他の用途に比べてより単純なセッション鍵を容認する。確かに、150ミリ秒のセッションを想定し、数分以内に壊れる鍵は、最小限の使用コンテキストで十分なレベルのセキュリティを保証する。
この特定の実行方法の別の制限は、現在までリーダが含んでいたセキュリティモジュールを除去ことによるリーダのコストの削減である。この除去によって、チップカードと安全な通信を確立することのできる鍵を安全に格納することは不可能になる。
本発明の実施は、これらの全ての制限を満たし、高レベルのセキュリティを保証する。
カードは、秘密鍵ペア(p,q=e’1mod(p−1))/公開鍵(e,n)及びこの鍵ペアに関する信頼性の証明書に加えて、「RSA for paranoid」として知られる非対称アルゴリズムの特定のアプリケーション、乱数生成器、対称アルゴリズムDESのアプリケーションを含む。
リーダはまた、対称アルゴリズムDESのアプリケーション、乱数生成器、「RSA for paranoid」として知られる非対称アルゴリズムのアプリケーションを含む。
カードが非接触リーダの作動範囲に入ると、カードは、使用される対称暗号化アルゴリズムに応じて、ビット数で長さkとして示される数kをオンボード乱数生成器が生成する、関与段階として知られる段階を開始する。本発明のセキュリティパラメータは、対称暗号化アルゴリズムの選択によるが、鍵とブロックの大きさの間の最小値である。使用される暗号化アルゴリズムがDESである場合は、このセキュリティパラメータは鍵の大きさであり、length_k=56bitsとなる。
カードは、kを使用して、kの関与と呼ばれるものを生成する。この関与は、数kのどのような後続修正も検出可能にするために、計算において数kを使用することを含む。アルゴリズムのこの時点において、kをプレーンテキストで送信すること、kを容易に取得できることは、セキュリティ上の理由から望ましくない。したがって、kを公開することなくkの情報を証明する関与を作成することが強く推奨される。数kの関与の例は、対称アルゴリズムを使用して所定の値を暗号化する際の、鍵としての使用である。記載された実施形態では、関与は、ゼロ値のRSAアルゴリズムを使用する暗号化と鍵としての値kとからなる。
カードは、公開鍵(n)と公開鍵(n)の信頼性の証明書に加えて、この関与をリーダに送信する。
これらのデータを受信すると、リーダは課題段階として知られる段階を開始する。
本発明の一実施形態において、リーダの乱数生成器は値rを生成する。本方法のセキュリティを強化するために、セキュリティ値を乱数rと関連付けることが可能である。この値は、数個の値から成ってもよい。
記載された実施形態において、オンボード乱数生成器は、数z=t||u||rを形成するために、乱数r、uを生成する。ここで、tは一定値又はu及びrに基づいて計算された値であり、zの大きさはビット数でpの大きさと等しく、z<pである。
暗号化アルゴリズムRSA for paranoidの選択による本発明のセキュリティパラメータは、length_pで示される第1ファクタpの大きさ、length_nで示されるRSAモジュールnの大きさ、乱数値u||r、例えば、length_u+length_rの大きさ、及びlength_tで示されるtの大きさである。セキュリティパラメータの大きさは、必ず不等式length_k ≦ length_u+length_r ≦ length_pを証明しなければならない。
乱数rは、カードによって生成される数kと同じ大きさである。例えば、|r|=|k|=length_pである。
乱数uの大きさはビットで、(length_p−length_t−length_k)である。長さlength_tビットのパラメータtの値は、値0又は別の所定の一定値で初期化される。あるいは、tの値は、u及びrの関数である。
値zは、リーダによって、RSAに必要な、周知の公開パラメータe、カードの公開鍵n、及びプライマリ―冪剰余−を用いて暗号化される。この暗号化の結果は、カードに送信される。
これらのデータを受信すると、カードは、応答段階と呼ばれる段階を開始する。カードは、RSAに必要な、自身の秘密鍵(d、p)とプライマリ―冪剰余―を用いて、zを復号する。カードは、乱数rを取り出すために、zの正しいフォーマットを確認し、セキュリティ値を認識する。簡単な実施形態では、tは、すぐに認識可能なフォーマットを確保するために、例えば、ゼロの連続の形式を採用してもよい。しかし、さらに高度な方法では、tは、例えば、これらのデータを細かく切ることによって、送信された他のデータの整合性を保証するデータを含んでもよい。
これ以降、カードは、対称アルゴリズムDESを使用して、本方法の第1段階で得た乱数kを暗号化し、リーダによって送信されたメッセージzを復号して得られた乱数rを鍵として使用する。この暗号化されたデータはリーダに送信される。カードは、値rとkとの間で、排他的ORを実行することによって、セッション鍵Kセッションを計算する。
排他的ORを利用することによって、セッション鍵の大きさが一定に保たれる。本発明によれば、値rとkを計算する他のどのような数学的操作が使用されてもよい。リーダは、続いて、本発明の方法による最終の第4段階、照合段階に入る。この段階の間、リーダは、カードから受信したデータを、対称アルゴリズムDESを使用して、値rを鍵として復号する。こうして、リーダは値kを得る。
これ以降、値rとkとの間で排他的ORを実行することによって、セッション鍵Kセッションを同様に生成することができる。
この特定の実施形態において、同様に、この照合段階において、リーダは信頼性証明書の有効性を公開鍵nを用いて確認する。この段階によって、カードの信頼性を保証することができる。
最後に、記載された実施形態によれば、リーダは第1段階でカードによって提供された関与が確かに有効かを確認する。この関与は、kを鍵として所定の定数を暗号化したデータである。これによりkの値は確かに関与段階で得られたと保証できる。
これ以降、システムの2つの当事者、カードとリーダは、共通の秘密、Kセッションを共有し、従って、安全な対話を開始できる。
アルゴリズムの選択と同様に、検証されるパラメータの大きさは、この実施形態の特定の制約に関連する。本発明は、好ましくは、他のあらゆる対称アルゴリズム、例えばトリプルDES、AES等、あるいは、他のあらゆる非対称アルゴリズム、特に楕円曲線に基づく全てのアルゴリズムに適合する。
別の実施形態において、カードが証明書と公開鍵を同時に含まないようにすることも可能である。例えば、所定の信頼性証明書のセットは、リーダに格納されてもよい。したがって、リーダは、照合段階で、関与段階で受信した公開鍵が、確かに格納されている証明書の内の1つと対応することを確認する。同様に、逆のパターンも想定できる。つまり、公開鍵のセットがあらかじめリーダに記憶されてもよい。この特定の場合、課題段階の始めに、リーダは、関与段階で得られた証明書が確かに記憶された鍵と対応するかどうか確認し、この鍵をその後の操作に使用しなければならない。
最後に、nの下位ビットと、カード及びリーダに知られている擬似乱数生成器PRNG(SN)とに基づいてnが再現されるように、nを生成することが考えられる。この場合、n=PRNG(SN)||nが得られる。nはnの下位ビットを、SNはカードに特定のシリアル番号を示す。メッセージ回復と共にnの型シグネチャのnの証明書を取得することによって、カードは、nの証明書に連結されているSNを送信し、nの計算と照合のために必要かつ適切な要素をリーダに提供する。
上述の記載中で用いられる「カード」又は「デバイス」という語は、機能を示すことに留意されたい。実際には、チップカードが「リーダ」としての機能を実行し、リーダが「カード」の機能を備えるアプリケーションも考えられる。
この実施形態は、例えば、リーダがセキュリティモジュールを備え、暗号化鍵を格納し、セキュリティ計算を実行できる場合に実現されてもよい。さらに、必要な機能を持たないカード、又は、その機能は使用されない。
本発明の好適な実施形態は、各々が2組の機能を実行するシステムの当事者からなる。そのため、本発明中に記載された方法は両通信方向で並行して実行される。交差した通信を確立する方法のこの特定の場合について述べる。実際、用いられる各方法は、本発明の段階を繰り返す。したがって、各方法が用いられる際に、もし各当事者が全ての機能を持っていても、(当該方法の「カード」機能を有する)当事者のうちの1つが、自身の各証明書と暗号化鍵を利用する。
本発明によれば、さらに分散した解決法も考えられる。例えば、信頼性の証明書又は公開鍵は、例えばサーバのような、遠隔デバイス上で入手可能であってもよい。この場合、リーダは、カードによって提供される情報を補完する情報を、この遠隔デバイスから取得しなければならない。カードが公開鍵を提供していれば、対応する証明書が入手されなければならず、カードが信頼性の証明書を提供していれば、リーダは、対応する公開鍵を入手しなければならない。

Claims (13)

  1. 第1の通信電子デバイスであるデバイスと第2の通信電子デバイスであるリーダとの間で安全な通信を確立するための方法であって、
    前記デバイス及びリーダは各々、少なくとも1つの乱数生成器と、対称暗号化アルゴリズムSYMと、非対称暗号化アルゴリズムASYMと、数学関数Fとを備え、
    前記デバイスは、暗号証明書Certと、公開鍵nと、秘密鍵Kprivとに関連付けられ、
    前記方法は、少なくとも、
    前記デバイスが、第1の乱数kを生成し、前記デバイスの識別情報を前記リーダに知らせる、関与段階と、
    前記リーダが、前記公開鍵nを取得し、続いて、第2の乱数rを生成し、前記アルゴリズムASYM及び前記公開鍵nを使用して前記第2の乱数rを暗号化し、暗号化した前記第2の乱数rを前記デバイスに送信する、課題段階と、
    前記デバイスが、前記乱数rを前記アルゴリズムASYM及び前記秘密鍵Kprivで復号し、前記乱数kを前記アルゴリズムSYM及び乱数rを鍵として暗号化し、この暗号化されたデータを前記リーダに送信し、前記乱数k及びrに前記関数Fを適用することによってセッション鍵を生成する、応答段階と、
    前記リーダが、前記アルゴリズムSYM及び前記乱数rを鍵として、受信した前記乱数kを復号し、前記乱数k及びrに前記関数Fを適用することによってセッション鍵を生成する、照合段階とを備えることを特徴とする方法。
  2. 前記鍵nは、事前の段階で、前記リーダに記憶されることを特徴とする請求項1に記載の方法。
  3. 前記リーダは、前記公開鍵nを第3の通信電子デバイスから取得することを特徴とする請求項1に記載の方法。
  4. 前記方法はさらに、リーダの側で、前記リーダが前記証明書Certを取得し、前記アルゴリズムASYMによって前記公開鍵nとの有効性を確認する、前記デバイスの識別情報の照合を含む段階を備えることを特徴とする請求項1乃至3のいずれかに記載の方法。
  5. 前記証明書Certは、事前の段階で、前記リーダに記録されることを特徴とする請求項4に記載の方法。
  6. 前記リーダは、前記証明書Certを前記関与の際に前記電子デバイスから取得することを特徴とする請求項4に記載の方法。
  7. 前記リーダは前記証明書Certを前記第3の電子デバイスから取得することを特徴とする請求項4に記載の方法。
  8. 公開鍵を伴う前記アルゴリズムASYMは、「Rivest Shamir Adleman」を意味するRSAであることを特徴とする請求項1乃至7のいずれかに記載の方法。
  9. 公開鍵を伴う前記アルゴリズムASYMは、「RSA for paranoid」であることを特徴とする請求項1乃至7のいずれかに記載の方法。
  10. 公開鍵を伴う前記アルゴリズムASYMは、楕円曲線に基づくことを特徴とする請求項1乃至7のいずれかに記載の方法。
  11. 前記対称暗号化アルゴリズムは、「Data Encryption Standard」を意味するDESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
  12. 前記対称暗号化アルゴリズムは、トリプルDESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
  13. 前記対称暗号化アルゴリズムは、「Advanced Encryption Standard」を意味するAESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
JP2011544894A 2009-01-26 2010-01-26 事前の情報共有なしに安全な通信を確立する方法 Active JP5323206B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305069.8 2009-01-26
EP09305069A EP2211497A1 (fr) 2009-01-26 2009-01-26 Procédé d'établissement de communication sécurisée sans partage d'information préalable
PCT/EP2010/050827 WO2010084198A1 (fr) 2009-01-26 2010-01-26 Procédé d'établissement de communication sécurisée sans partage d'information préalable

Publications (2)

Publication Number Publication Date
JP2012514925A true JP2012514925A (ja) 2012-06-28
JP5323206B2 JP5323206B2 (ja) 2013-10-23

Family

ID=40792698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011544894A Active JP5323206B2 (ja) 2009-01-26 2010-01-26 事前の情報共有なしに安全な通信を確立する方法

Country Status (6)

Country Link
US (1) US8656163B2 (ja)
EP (2) EP2211497A1 (ja)
JP (1) JP5323206B2 (ja)
KR (1) KR101312174B1 (ja)
MX (1) MX2011007878A (ja)
WO (1) WO2010084198A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015226133A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690949B1 (en) 2012-02-15 2017-06-27 Impinj, Inc. Proxy-based reader authentication by trusted authority
US9767333B1 (en) * 2011-02-17 2017-09-19 Impinj, Inc. RFID tag and reader authentication by trusted authority
CN102970676B (zh) * 2011-09-01 2018-04-10 中兴通讯股份有限公司 一种对原始数据进行处理的方法、物联网系统及终端
FR2987529B1 (fr) * 2012-02-27 2014-03-14 Morpho Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
US9154480B1 (en) * 2012-12-12 2015-10-06 Emc Corporation Challenge-response authentication of a cryptographic device
US9774576B2 (en) 2014-03-18 2017-09-26 Em Microelectronic-Marin S.A. Authentication by use of symmetric and asymmetric cryptography
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
CN106027259B (zh) * 2016-05-10 2019-05-10 河南理工大学 一种物流保密信息的二维码加密方法
KR102315725B1 (ko) * 2020-01-01 2021-10-22 채령 Qrn key 분배방법 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
JP2002232410A (ja) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 暗号化データの通信装置および通信方法
JP2004179699A (ja) * 2002-11-25 2004-06-24 Matsushita Electric Ind Co Ltd 受信システム
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
JP2005138418A (ja) * 2003-11-06 2005-06-02 Seiko Epson Corp プリンタ、印刷クライアント及び印刷システム
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
JP2008209960A (ja) * 2005-06-14 2008-09-11 Hitachi Ltd コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
EP1519530A1 (en) * 2003-09-29 2005-03-30 STMicroelectronics S.r.l. Method for establishing an encrypted communication by means of keys
DE102004032057A1 (de) * 2004-07-01 2006-01-26 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
FI20060046A0 (fi) * 2006-01-19 2006-01-19 Markku Matias Rautiola Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
JP2002232410A (ja) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> 暗号化データの通信装置および通信方法
JP2004179699A (ja) * 2002-11-25 2004-06-24 Matsushita Electric Ind Co Ltd 受信システム
JP2005138418A (ja) * 2003-11-06 2005-06-02 Seiko Epson Corp プリンタ、印刷クライアント及び印刷システム
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
JP2008209960A (ja) * 2005-06-14 2008-09-11 Hitachi Ltd コンテンツの利用端末を制限する方法、記憶装置およびシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015226133A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法

Also Published As

Publication number Publication date
US8656163B2 (en) 2014-02-18
KR20110110236A (ko) 2011-10-06
US20110283107A1 (en) 2011-11-17
EP2389742A1 (fr) 2011-11-30
WO2010084198A1 (fr) 2010-07-29
JP5323206B2 (ja) 2013-10-23
MX2011007878A (es) 2011-09-21
EP2211497A1 (fr) 2010-07-28
EP2389742B1 (fr) 2017-07-19
KR101312174B1 (ko) 2013-09-26

Similar Documents

Publication Publication Date Title
JP5323206B2 (ja) 事前の情報共有なしに安全な通信を確立する方法
US11856104B2 (en) Methods for secure credential provisioning
EP3318043A1 (en) Mutual authentication of confidential communication
EP3273635A1 (en) Secure channel establishment
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US10044684B2 (en) Server for authenticating smart chip and method thereof
US8117453B2 (en) Customization of an electronic circuit
US20070118736A1 (en) Customization of a bank card for other applications
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN109068322B (zh) 解密方法、系统、移动终端、服务器及存储介质
CN111769938B (zh) 一种区块链传感器的密钥管理系统、数据验证系统
Bai et al. Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
CN109150897A (zh) 一种端到端的通信加密方法及装置
US20050114662A1 (en) Method for authentication
US11956349B2 (en) Efficient authentic communication system and method
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
US8484471B2 (en) Multi-party distributed multiplication device, multi-party distributed multiplication system and method
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2022050833A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN109698815B (zh) 嵌入式芯片卡、卡应用服务器及应用数据传输系统和方法
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JPS62254543A (ja) 電子取引方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130716

R150 Certificate of patent or registration of utility model

Ref document number: 5323206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250