JP2012514925A - 事前の情報共有なしに安全な通信を確立する方法 - Google Patents
事前の情報共有なしに安全な通信を確立する方法 Download PDFInfo
- Publication number
- JP2012514925A JP2012514925A JP2011544894A JP2011544894A JP2012514925A JP 2012514925 A JP2012514925 A JP 2012514925A JP 2011544894 A JP2011544894 A JP 2011544894A JP 2011544894 A JP2011544894 A JP 2011544894A JP 2012514925 A JP2012514925 A JP 2012514925A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- random number
- algorithm
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
【選択図】 なし
Description
特に、本発明は、認証に加えて、セッション鍵の生成と交換に係る。
従来の解決法は、通常、あらゆる通信からのアップストリームの様々な当事者間の共有の秘密の情報に基づく。例えばチップカード型の、いくつかの電子デバイスによって先述の共有情報の機密性を確保することが可能であるが、コンピュータ及びリーダ型の端末のデバイスにおいて、同様の機密性を保証することはより複雑である。従来の解決法は従って、セキュリティモジュールの無いデバイスにセキュリティモジュールを搭載して、セキュリティを保持している。
本明細書中では、「RSA for paranoid」として知られる特定の非対称アルゴリズムに関する言及が多くなされる。有名なRSA(Rivest Shamir Adleman)アルゴリズムのこの変形は、パラメータpとqを操作し、pはqよりも著しく小さく、パラメータnは常に積(p.q)と等しい。pの大きさは、バイトで示され、| p | =length_pである。
この操作の剰余は、いわゆる標準RSAで実行されるものと一致する。
当該方法は、少なくとも、デバイスが、第1の乱数kを生成し、デバイスの識別情報をリーダに知らせる、関与段階と、リーダが、公開鍵nを取得し、続いて、第2の乱数rを生成し、アルゴリズムASYM及び公開鍵nを使用して第2の乱数rを暗号化し、暗号化した第2の乱数rをデバイスに送信する、課題段階と、デバイスが、乱数rをアルゴリズムASYM及び秘密鍵Kprivで復号し、乱数kをアルゴリズムSYM及び乱数rを鍵として暗号化し、この暗号化されたデータをリーダに送信し、乱数k及びrに関数Fを適用することによってセッション鍵を生成する、応答段階と、リーダが、アルゴリズムSYM及び乱数rを鍵として、受信した乱数kを復号し、乱数k及びrに関数Fを適用することによってセッション鍵を生成する、照合段階とを備える。
輸送アプリケーションにおける非接触チップカードと非接触カードリーダ間の非接触通信の特定の状況、及び、特にRFID型通信での実行について分析する。この特定の状況に関する制約は、特にトランザクションの持続時間に関連する。トランザクションの持続時間は、「タップアンドゴー」の原理に従うために、150ミリ秒を超えてはならない。「タップアンドゴー」とは、非接触トランザクションは、カードをリーダの前でさっとかざす動きによって生じることを示す原則である。その根本的なコンセプトはユーザを待たせないことである。
一方、トランザクションの非常に短い持続時間は、他の用途に比べてより単純なセッション鍵を容認する。確かに、150ミリ秒のセッションを想定し、数分以内に壊れる鍵は、最小限の使用コンテキストで十分なレベルのセキュリティを保証する。
本発明の実施は、これらの全ての制限を満たし、高レベルのセキュリティを保証する。
リーダはまた、対称アルゴリズムDESのアプリケーション、乱数生成器、「RSA for paranoid」として知られる非対称アルゴリズムのアプリケーションを含む。
カードは、公開鍵(n)と公開鍵(n)の信頼性の証明書に加えて、この関与をリーダに送信する。
これらのデータを受信すると、リーダは課題段階として知られる段階を開始する。
記載された実施形態において、オンボード乱数生成器は、数z=t||u||rを形成するために、乱数r、uを生成する。ここで、tは一定値又はu及びrに基づいて計算された値であり、zの大きさはビット数でpの大きさと等しく、z<pである。
暗号化アルゴリズムRSA for paranoidの選択による本発明のセキュリティパラメータは、length_pで示される第1ファクタpの大きさ、length_nで示されるRSAモジュールnの大きさ、乱数値u||r、例えば、length_u+length_rの大きさ、及びlength_tで示されるtの大きさである。セキュリティパラメータの大きさは、必ず不等式length_k ≦ length_u+length_r ≦ length_pを証明しなければならない。
乱数uの大きさはビットで、(length_p−length_t−length_k)である。長さlength_tビットのパラメータtの値は、値0又は別の所定の一定値で初期化される。あるいは、tの値は、u及びrの関数である。
値zは、リーダによって、RSAに必要な、周知の公開パラメータe、カードの公開鍵n、及びプライマリ―冪剰余−を用いて暗号化される。この暗号化の結果は、カードに送信される。
これ以降、カードは、対称アルゴリズムDESを使用して、本方法の第1段階で得た乱数kを暗号化し、リーダによって送信されたメッセージzを復号して得られた乱数rを鍵として使用する。この暗号化されたデータはリーダに送信される。カードは、値rとkとの間で、排他的ORを実行することによって、セッション鍵Kセッションを計算する。
これ以降、値rとkとの間で排他的ORを実行することによって、セッション鍵Kセッションを同様に生成することができる。
この特定の実施形態において、同様に、この照合段階において、リーダは信頼性証明書の有効性を公開鍵nを用いて確認する。この段階によって、カードの信頼性を保証することができる。
最後に、記載された実施形態によれば、リーダは第1段階でカードによって提供された関与が確かに有効かを確認する。この関与は、kを鍵として所定の定数を暗号化したデータである。これによりkの値は確かに関与段階で得られたと保証できる。
アルゴリズムの選択と同様に、検証されるパラメータの大きさは、この実施形態の特定の制約に関連する。本発明は、好ましくは、他のあらゆる対称アルゴリズム、例えばトリプルDES、AES等、あるいは、他のあらゆる非対称アルゴリズム、特に楕円曲線に基づく全てのアルゴリズムに適合する。
最後に、nの下位ビットと、カード及びリーダに知られている擬似乱数生成器PRNG(SN)とに基づいてnが再現されるように、nを生成することが考えられる。この場合、n=PRNG(SN)||nLが得られる。nLはnの下位ビットを、SNはカードに特定のシリアル番号を示す。メッセージ回復と共にnの型シグネチャのnの証明書を取得することによって、カードは、nの証明書に連結されているSNを送信し、nの計算と照合のために必要かつ適切な要素をリーダに提供する。
この実施形態は、例えば、リーダがセキュリティモジュールを備え、暗号化鍵を格納し、セキュリティ計算を実行できる場合に実現されてもよい。さらに、必要な機能を持たないカード、又は、その機能は使用されない。
本発明の好適な実施形態は、各々が2組の機能を実行するシステムの当事者からなる。そのため、本発明中に記載された方法は両通信方向で並行して実行される。交差した通信を確立する方法のこの特定の場合について述べる。実際、用いられる各方法は、本発明の段階を繰り返す。したがって、各方法が用いられる際に、もし各当事者が全ての機能を持っていても、(当該方法の「カード」機能を有する)当事者のうちの1つが、自身の各証明書と暗号化鍵を利用する。
Claims (13)
- 第1の通信電子デバイスであるデバイスと第2の通信電子デバイスであるリーダとの間で安全な通信を確立するための方法であって、
前記デバイス及びリーダは各々、少なくとも1つの乱数生成器と、対称暗号化アルゴリズムSYMと、非対称暗号化アルゴリズムASYMと、数学関数Fとを備え、
前記デバイスは、暗号証明書Certと、公開鍵nと、秘密鍵Kprivとに関連付けられ、
前記方法は、少なくとも、
前記デバイスが、第1の乱数kを生成し、前記デバイスの識別情報を前記リーダに知らせる、関与段階と、
前記リーダが、前記公開鍵nを取得し、続いて、第2の乱数rを生成し、前記アルゴリズムASYM及び前記公開鍵nを使用して前記第2の乱数rを暗号化し、暗号化した前記第2の乱数rを前記デバイスに送信する、課題段階と、
前記デバイスが、前記乱数rを前記アルゴリズムASYM及び前記秘密鍵Kprivで復号し、前記乱数kを前記アルゴリズムSYM及び乱数rを鍵として暗号化し、この暗号化されたデータを前記リーダに送信し、前記乱数k及びrに前記関数Fを適用することによってセッション鍵を生成する、応答段階と、
前記リーダが、前記アルゴリズムSYM及び前記乱数rを鍵として、受信した前記乱数kを復号し、前記乱数k及びrに前記関数Fを適用することによってセッション鍵を生成する、照合段階とを備えることを特徴とする方法。 - 前記鍵nは、事前の段階で、前記リーダに記憶されることを特徴とする請求項1に記載の方法。
- 前記リーダは、前記公開鍵nを第3の通信電子デバイスから取得することを特徴とする請求項1に記載の方法。
- 前記方法はさらに、リーダの側で、前記リーダが前記証明書Certを取得し、前記アルゴリズムASYMによって前記公開鍵nとの有効性を確認する、前記デバイスの識別情報の照合を含む段階を備えることを特徴とする請求項1乃至3のいずれかに記載の方法。
- 前記証明書Certは、事前の段階で、前記リーダに記録されることを特徴とする請求項4に記載の方法。
- 前記リーダは、前記証明書Certを前記関与の際に前記電子デバイスから取得することを特徴とする請求項4に記載の方法。
- 前記リーダは前記証明書Certを前記第3の電子デバイスから取得することを特徴とする請求項4に記載の方法。
- 公開鍵を伴う前記アルゴリズムASYMは、「Rivest Shamir Adleman」を意味するRSAであることを特徴とする請求項1乃至7のいずれかに記載の方法。
- 公開鍵を伴う前記アルゴリズムASYMは、「RSA for paranoid」であることを特徴とする請求項1乃至7のいずれかに記載の方法。
- 公開鍵を伴う前記アルゴリズムASYMは、楕円曲線に基づくことを特徴とする請求項1乃至7のいずれかに記載の方法。
- 前記対称暗号化アルゴリズムは、「Data Encryption Standard」を意味するDESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
- 前記対称暗号化アルゴリズムは、トリプルDESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
- 前記対称暗号化アルゴリズムは、「Advanced Encryption Standard」を意味するAESであることを特徴とする請求項1乃至10のいずれかに記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09305069.8 | 2009-01-26 | ||
EP09305069A EP2211497A1 (fr) | 2009-01-26 | 2009-01-26 | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
PCT/EP2010/050827 WO2010084198A1 (fr) | 2009-01-26 | 2010-01-26 | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012514925A true JP2012514925A (ja) | 2012-06-28 |
JP5323206B2 JP5323206B2 (ja) | 2013-10-23 |
Family
ID=40792698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011544894A Active JP5323206B2 (ja) | 2009-01-26 | 2010-01-26 | 事前の情報共有なしに安全な通信を確立する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8656163B2 (ja) |
EP (2) | EP2211497A1 (ja) |
JP (1) | JP5323206B2 (ja) |
KR (1) | KR101312174B1 (ja) |
MX (1) | MX2011007878A (ja) |
WO (1) | WO2010084198A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015226133A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
JP2017163612A (ja) * | 2017-06-12 | 2017-09-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9690949B1 (en) | 2012-02-15 | 2017-06-27 | Impinj, Inc. | Proxy-based reader authentication by trusted authority |
US9767333B1 (en) * | 2011-02-17 | 2017-09-19 | Impinj, Inc. | RFID tag and reader authentication by trusted authority |
CN102970676B (zh) * | 2011-09-01 | 2018-04-10 | 中兴通讯股份有限公司 | 一种对原始数据进行处理的方法、物联网系统及终端 |
FR2987529B1 (fr) * | 2012-02-27 | 2014-03-14 | Morpho | Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe |
CN103428696B (zh) * | 2012-05-22 | 2017-04-19 | 中兴通讯股份有限公司 | 实现虚拟sim卡的方法、系统及相关设备 |
US9154480B1 (en) * | 2012-12-12 | 2015-10-06 | Emc Corporation | Challenge-response authentication of a cryptographic device |
US9774576B2 (en) | 2014-03-18 | 2017-09-26 | Em Microelectronic-Marin S.A. | Authentication by use of symmetric and asymmetric cryptography |
CN105635039B (zh) * | 2014-10-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络安全通信方法及通信装置 |
CN106027259B (zh) * | 2016-05-10 | 2019-05-10 | 河南理工大学 | 一种物流保密信息的二维码加密方法 |
KR102315725B1 (ko) * | 2020-01-01 | 2021-10-22 | 채령 | Qrn key 분배방법 및 이종망 qrn key 분배 하이브리드 양자통신 폐쇄망 시스템 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
JP2002232410A (ja) * | 2001-01-30 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化データの通信装置および通信方法 |
JP2004179699A (ja) * | 2002-11-25 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 受信システム |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
JP2005138418A (ja) * | 2003-11-06 | 2005-06-02 | Seiko Epson Corp | プリンタ、印刷クライアント及び印刷システム |
JP2008527533A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス |
JP2008209960A (ja) * | 2005-06-14 | 2008-09-11 | Hitachi Ltd | コンテンツの利用端末を制限する方法、記憶装置およびシステム |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
FR2822002B1 (fr) * | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
EP1519530A1 (en) * | 2003-09-29 | 2005-03-30 | STMicroelectronics S.r.l. | Method for establishing an encrypted communication by means of keys |
DE102004032057A1 (de) * | 2004-07-01 | 2006-01-26 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels |
FR2890267B1 (fr) * | 2005-08-26 | 2007-10-05 | Viaccess Sa | Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede |
FI20060046A0 (fi) * | 2006-01-19 | 2006-01-19 | Markku Matias Rautiola | Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään |
-
2009
- 2009-01-26 EP EP09305069A patent/EP2211497A1/fr not_active Withdrawn
-
2010
- 2010-01-26 MX MX2011007878A patent/MX2011007878A/es active IP Right Grant
- 2010-01-26 EP EP10701666.9A patent/EP2389742B1/fr active Active
- 2010-01-26 US US13/145,724 patent/US8656163B2/en active Active
- 2010-01-26 WO PCT/EP2010/050827 patent/WO2010084198A1/fr active Application Filing
- 2010-01-26 JP JP2011544894A patent/JP5323206B2/ja active Active
- 2010-01-26 KR KR1020117017494A patent/KR101312174B1/ko active IP Right Grant
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09238132A (ja) * | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
JP2002232410A (ja) * | 2001-01-30 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化データの通信装置および通信方法 |
JP2004179699A (ja) * | 2002-11-25 | 2004-06-24 | Matsushita Electric Ind Co Ltd | 受信システム |
JP2005138418A (ja) * | 2003-11-06 | 2005-06-02 | Seiko Epson Corp | プリンタ、印刷クライアント及び印刷システム |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
JP2008527533A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス |
JP2008209960A (ja) * | 2005-06-14 | 2008-09-11 | Hitachi Ltd | コンテンツの利用端末を制限する方法、記憶装置およびシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015226133A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
JP2017163612A (ja) * | 2017-06-12 | 2017-09-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US8656163B2 (en) | 2014-02-18 |
KR20110110236A (ko) | 2011-10-06 |
US20110283107A1 (en) | 2011-11-17 |
EP2389742A1 (fr) | 2011-11-30 |
WO2010084198A1 (fr) | 2010-07-29 |
JP5323206B2 (ja) | 2013-10-23 |
MX2011007878A (es) | 2011-09-21 |
EP2211497A1 (fr) | 2010-07-28 |
EP2389742B1 (fr) | 2017-07-19 |
KR101312174B1 (ko) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5323206B2 (ja) | 事前の情報共有なしに安全な通信を確立する方法 | |
US11856104B2 (en) | Methods for secure credential provisioning | |
EP3318043A1 (en) | Mutual authentication of confidential communication | |
EP3273635A1 (en) | Secure channel establishment | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
US8117453B2 (en) | Customization of an electronic circuit | |
US20070118736A1 (en) | Customization of a bank card for other applications | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN109068322B (zh) | 解密方法、系统、移动终端、服务器及存储介质 | |
CN111769938B (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
Bai et al. | Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card | |
JP2006174356A (ja) | 擬似公開鍵暗号方法及びシステム | |
CN109150897A (zh) | 一种端到端的通信加密方法及装置 | |
US20050114662A1 (en) | Method for authentication | |
US11956349B2 (en) | Efficient authentic communication system and method | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
US8484471B2 (en) | Multi-party distributed multiplication device, multi-party distributed multiplication system and method | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
WO2022050833A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN109698815B (zh) | 嵌入式芯片卡、卡应用服务器及应用数据传输系统和方法 | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
JPS62254543A (ja) | 電子取引方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5323206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |