JP2013017197A - 相互認証のための方法および装置 - Google Patents
相互認証のための方法および装置 Download PDFInfo
- Publication number
- JP2013017197A JP2013017197A JP2012181116A JP2012181116A JP2013017197A JP 2013017197 A JP2013017197 A JP 2013017197A JP 2012181116 A JP2012181116 A JP 2012181116A JP 2012181116 A JP2012181116 A JP 2012181116A JP 2013017197 A JP2013017197 A JP 2013017197A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- hash
- entity
- public key
- mutual authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】デジタル権利エージェントを有するステーションとセキュアリムーバブルメディアデバイスとの間の相互認証のための方法を提供する。
【解決手段】エンティティA(デジタル権利エージェント202)がエンティティB(セキュアリムーバブルメディアデバイス204)にメッセージを送ることによって相互認証が開始する。エンティティBは、エンティティAの公開鍵を使用して第1の乱数を暗号化する。エンティティAは、暗号化された第1の乱数を復号し、少なくとも第1の乱数に基づいて第2の乱数および第1のハッシュを暗号化する。エンティティBは、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成する。エンティティAは、エンティティBを認証するために第2のハッシュを検証する。
【選択図】図3
【解決手段】エンティティA(デジタル権利エージェント202)がエンティティB(セキュアリムーバブルメディアデバイス204)にメッセージを送ることによって相互認証が開始する。エンティティBは、エンティティAの公開鍵を使用して第1の乱数を暗号化する。エンティティAは、暗号化された第1の乱数を復号し、少なくとも第1の乱数に基づいて第2の乱数および第1のハッシュを暗号化する。エンティティBは、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成する。エンティティAは、エンティティBを認証するために第2のハッシュを検証する。
【選択図】図3
Description
本出願は、2006年10月10日に申請された「METHOD AND APPARATUS FOR MUTUAL AUTHENITICATION」と題する仮出願第60/850,882号への優先権を主張する。この仮出願は本願の譲受人に譲渡され、参照により本願に明確に組込まれる。
本発明は、一般に無線通信に関し、特に相互認証(mutual authentication)に関する。
モバイル加入者は、別のエンティティ(entity)あるいはエージェントによる、認証を必要とするシステムによって保護されたコンテンツへのアクセスを望む。普及している認証プロトコルは、RFC 4306に記述されたインターネット鍵交換(Internet Key Exchange)(IKE)プロトコルである。しかしながら、IKEプロトコルは、認証プロセスにおいてエンティティが、認証の速度は問題にしない程に十分な計算あるいは処理能力を有するものと仮定する。
したがって、処理能力に制限のある装置に対する効率的な相互認証の技術が必要とされる。
本発明の一態様は、第1のエンティティと第2のエンティティとの間の相互認証のための方法に存する。その方法では、第1のエンティティが第2のエンティティにメッセージを送ることにより相互認証を開始する。第2のエンティティは、第1のエンティティに関連した第1の公開鍵(public key)を検証(verify)し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化(encrypt)し、暗号化された第1の乱数をメッセージ中で第1のエンティティに送る。第1のエンティティは、第2のエンティティに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵(private key)を使用して、暗号化された第1の乱数を復号(decrypt)し、少なくとも第1の乱数に基づいて第1のハッシュを生成する第2の乱数を生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中で第2のエンティティに送る。第2のエンティティは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、第1のエンティティを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、第2のハッシュを第1のエンティティに送る。第1のエンティティは、第2のエンティティを認証するために第2のハッシュを検証する。
本発明のより詳細な態様では、第1のエンティティおよび第2のエンティティは各々、第1のエンティティと第2のエンティティとの間のコミュニケーションで使用するために、鍵導出関数(key derivation function)に基づいて、第1の乱数および第2の乱数を使用して、セッション暗号鍵(session encryption key)およびメッセージ認証コード(message authentication code)(MAC)キーを導出する。
さらに、相互認証を開始するメッセージは、第1のエンティティのための少なくとも1個の信頼されたルート鍵(root key)のハッシュおよび対応する証明書チェーン(certificate chain)を含む。第1のエンティティのための証明書チェーンは、第1のエンティティに関連した公開鍵を含む。また、暗号化された第1の乱数を有する第2のエンティティから第1のエンティティへのメッセージは、さらに第2のエンティティのための証明書チェーンを含む。第2のエンティティのための証明書チェーンは、第2のエンティティに関連した公開鍵を含む。
本発明のより詳細な態様では、第1のエンティティは移動局のデジタル権利エージェント(digital rights agent)であり、また、第2のエンティティはセキュア(secure)なリムーバブルメディアデバイスである。第2のエンティティは制限された処理能力を有する。また、第1のハッシュはさらに第2の乱数に基づき、第1のハッシュが第2の乱数と連結された第1の乱数に基づいて生成される。第2のハッシュはさらに第1の乱数に基づき、あるいはさらに第1のハッシュに基づき、第2のハッシュは第1のハッシュと連結された第2の乱数に基づく。
本発明の他の態様は相互認証のための装置にあり、その装置は、相互認証を開始する手段と、第1の公開鍵を検証し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化する手段と、第2の公開鍵を検証し、暗号化された第1の乱数を第1の公開鍵に対応する第1の秘密鍵を使用して復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化する手段と、暗号化された第2の乱数および第1のハッシュを第2の公開鍵に対応する第2の秘密鍵を使用して復号し、認証のための第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成する手段と、認証のための第2のハッシュを検証する手段とを含む。
本発明の他の態様は、セキュアなリムーバブルメディアデバイスとの相互認証を有し、かつデジタル権利エージェントを含む移動局に存する。デジタル権利エージェントは、メッセージをセキュアリムーバブルメディアデバイスに送ることによって相互認証を開始する。ここで、セキュアリムーバブルメディアデバイスは、デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化し、メッセージ中の暗号化された第1の乱数をデジタル権利エージェントに送る。デジタル権利エージェントは、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送る。ここで、セキュアリムーバブルメディアデバイスは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、デジタル権利エージェントに第2のハッシュを送る。デジタル権利エージェントは、セキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証する。
本発明のさらに他の態様はコンピュータ読取り可能な媒体を備えるコンピュータプログラム製品にあり、コンピュータ読取り可能な媒体は、デジタル権利エージェントを有するステーションのコンピュータに、メッセージをセキュアリムーバブルメディアデバイスに送ることによって相互認証を開始させるためのコードと(なお、セキュアリムーバブルメディアデバイスは、デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、第1の公開鍵を使用して第1の乱数を暗号化し、暗号化された第1の乱数をメッセージ中でデジタル権利エージェントに送る)、コンピュータがデジタル権利エージェントに、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証させ、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも第1の乱数に基づいて第1のハッシュを生成させ、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化させ、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送らせるためのコードと(なお、セキュアリムーバブルメディアデバイスは、第2の公開鍵に対応する第2の秘密鍵を使用して、暗号化された第2の乱数および第1のハッシュを復号し、デジタル権利エージェントを認証するために第1のハッシュを検証し、少なくとも第2の乱数に基づいて第2のハッシュを生成し、デジタル権利エージェントに第2のハッシュを送る)、コンピュータがデジタル権利エージェントに、セキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証させるためのコードとを備える。
本発明のさらに他の態様はコンピュータ読取り可能な媒体を備えるコンピュータプログラム製品にあり、コンピュータ読取り可能な媒体は、コンピュータがセキュアリムーバブルメディアデバイスに、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、第1の公開鍵を使用して第1の乱数を暗号化させ、暗号化された第1の乱数をメッセージ中でデジタル権利に送らせるためのコードと(なお、デジタル権利エージェントは、セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、第1の公開鍵に対応する第1の秘密鍵を使用して、暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも第1の乱数に基づいて第1のハッシュを生成し、第2の公開鍵を使用して第2の乱数および第1のハッシュを暗号化し、暗号化された第2の乱数および第1のハッシュをメッセージ中でセキュアリムーバブルメディアデバイスに送る)、コンピュータがセキュアリムーバブルメディアデバイスに、第2の公開鍵に対応する第2の秘密鍵を使用して暗号化された第2の乱数および第1のハッシュを復号させ、デジタル権利エージェントを認証するために第1のハッシュを検証させ、少なくとも第2の乱数に基づいて第2のハッシュを生成させ、第2のハッシュをデジタル権利エージェントに送らせるためのコード(なお、デジタル権利エージェントはセキュアリムーバブルメディアデバイスを認証するために第2のハッシュを検証する)とを備える。
「典型的」という語は「例、インスタンスあるいは実例として役立つ」を意味するためにここに使用される。ここで「典型的である」と記述されたいかなる実施例も、必ずしも他の実施例よりも好ましい、あるいは有利であると解釈されるものではない。
移動局(MS)、アクセスターミナル(AT)、ユーザ設備あるいは加入者ユニットとしても知られている遠隔ステーションは、モバイルであっても静止してもよく、基地トランシーバステーション(BTS)あるいはノードBとしても知られている1つ以上の基地局と通信する。遠隔ステーションは、1つ以上の基地局を介して、無線ネットワークコントローラ(RNC)としても知られている基地局コントローラにデータパケットを送受信する。基地局および基地局コントローラはアクセスネットワークと呼ばれるネットワークの部分である。アクセスネットワークは、複数の遠隔ステーション間でデータパケットを輸送する。アクセスネットワークは、さらに、企業イントラネットあるいはインターネットのようなアクセスネットワークの外部で追加のネットワークに接続され、各遠隔ステーションとそのような外部ネットワークとの間でデータパケットを輸送する。1つ以上の基地局とのアクティブなトラヒックチャンネル接続を確立した遠隔ステーションは、アクティブ遠隔ステーションと呼ばれ、トラヒック状態にあると言われる。1つ以上の基地局とのアクティブなトラヒックチャンネル接続を確立する過程にある遠隔ステーションは、接続セットアップ状態であると言われる。遠隔ステーションは、無線チャンネルを介して通信する任意のデータ装置であり得る。遠隔ステーションは、さらに、PCカード、コンパクトフラッシュ(登録商標)、外部あるいは内蔵モデム、あるいは無線電話を含む、これらに限定されない様々な形式の任意のデバイスであり得る。遠隔ステーションが基地局に信号を送る通信リンクはアップリンクと呼ばれ、逆方向リンクとしても知られている。基地局が遠隔ステーションに信号を送る通信リンクはダウンリンクと呼ばれ、順方向リンクとしても知られている。
図1に関して、無線通信システム100は、1つ以上の無線移動局(MS)102、1つ以上の基地局(BS)104、1つ以上の基地局コントローラ(BSC)106、および、1つのコアネットワーク108を含む。コアネットワークは、適切なバックホールを介してインターネット110および公衆スイッチ電話ネットワーク(PSTN)112に接続されている。典型的な無線移動局は、携帯型の電話、あるいはラップトップコンピュータを含む。無線通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、極分割多元接続(PDMA)あるいは当該技術分野において既知の他の変調技術のような多くの多元接続技術のうちの任意のものを使用し得る。
スマートカードおよびフラッシュメモリ(様々なフォームファクターで)のような計算能力が制限されている多くの低価格装置が市場に導入されている。そのような装置は認証を要求する。例えば、デジタル著作権管理(DRM)システムによってこれらの装置に使用権を所有させるという要求がある。これらの装置で使用権を交換する前に、交換を認可されたエンティティに制限するために、交換に関与する両方のエンティティの相互認証が必要である。これらの実施例は、相互認証を遂行するための効率的な方法を提供し、また、関与するエンティティ間での更なる通信において使用することができる、承認された秘密の交換(confirmed exchange of a secret)を提供する。効率は、計算能力と速度の両方の観点にある。
当業者には明白なように、相互認証スキームは、2つのエンティティ間で相互認証が要求されるいかなるときも使用することができる。相互認証スキームは、ここにおいて実施例を説明するために使用される特定のアプリケーション(デジタル権利管理のような)、システム、およびデバイスに制限されない。
本発明の1つの実施例は、4つのメッセージの交換を使用して、確認鍵交換(confirmed key exchange)による相互認証を実行する。それは、2つの公開鍵署名検証(すべての中間証明用に+1)、2つの公開鍵暗号化、2つの公開鍵復号、2つのハッシュ生成、および2つのハッシュ検証を必要とする。メッセージ交換、公開鍵検証、公開鍵復号、ハッシュ生成およびハッシュ検証の特定の数は、要求された量のセキュリティおよび効率を達成するために、分割あるいは変更されてもよい。
プロトコルの効率は、公開鍵暗号のオペレーション数を最小化し、また、交換された鍵材料の所有の証拠を提供するためにハッシュ関数を使用することによって増強される。
効率的な相互認証と確認鍵交換プロトコルは、計算バウンドデバイス(compute-bound device)での使用のために記述される。効率は、公開鍵オペレーションの数を最小化し、所有の証拠を提供するために暗号ハッシュ(cryptographic hashes)を使用することによって達成される。
プロトコルは、相互認証のための方法300(図3)を示す図2および図3に関して例証される。下記のステップは図3中の番号が付けられた矢印に相当する。
方法300では、エンティティA(例えばMS 102のDRMエージェント202)が、エンティティB(例えばSRMエージェント206を有するセキュアリムーバブルメディア(SRM)デバイス204)にHelloAメッセージを送信する(ステップ302)。SRMエージェントは、SRMデバイス中のセキュアストレージ208へのアクセスを管理する。(MSのオペレーティングシステム210は、SRM装置のゼネラルストレージ212に直接アクセスする。) HelloAは、信頼されたルート鍵(あるいはルート鍵のそれら自身)のハッシュおよび対応する証明書チェーンから成る。このメッセージを受け取ると、エンティティBは、それがメッセージから信頼するルート鍵を見つけ、選択されたルート鍵の下での証明書チェーンを見つける。それは、選択されたルート鍵の下でのエンティティAの証明書チェーンを検証する。
エンティティBは乱数RanBを生成する(ステップ304)。
エンティティBはエンティティAにHelloBメッセージを送信する(ステップ306)。HelloBは、選択されたルート鍵の下でのBの証明書チェーンと、ステップ302の後に選択された証明書チェーンからのエンティティAの公開鍵で暗号化されたRanBとから成る。エンティティAがこのメッセージを受け取ると、エンティティBの証明書チェーンを検証する。有効な場合、それはその秘密鍵(選択されたルート鍵に対応する)でRanBを復号する。
一旦ルート鍵選択と証明書チェーン交換が生じたならば、エンティティAおよびエンティティBは互いの証明書チェーンを持つことに注意されたい。したがって、これらのパラメータは、将来の相互認証のためにエンティティAとエンティティBとの間での将来のHelloAおよびHelloBメッセージ中で送られる必要はない。その場合、ステップ302および306の証明書チェーン交換はオプションである。
エンティティAはRanAを生成する(ステップ308)。
エンティティAはエンティティBにKeyConfirmAメッセージを送信する(ステップ310)。KeyConfirmAは、RanA、それに連結したRanBのハッシュ、それに連結したRanA(H[RanA|RanB])およびBの公開鍵で暗号化したこのすべてから成る。このメッセージを受け取ると、エンティティBはそれを復号する。復号されたRanAを使用して、それは、RanAと連結されたRanBのハッシュを検証する。注:このステップでは、エンティティBはエンティティAを認証しており、エンティティAがRanBを知っていることが保証される。
エンティティBはエンティティAにKeyConfirmBメッセージを送信する(ステップ312)。KeyConfirmBは、KeyConfirmAメッセージの復号された部分のハッシュから成る。このメッセージを受け取ると、エンティティAはハッシュを検証する。注:このステップでは、エンティティAはエンティティBを認証しており、エンティティBがRanAを知っていることが保証される。
この時点で、両方のエンティティは互いを認証し、それらが各々同じRanAおよびRanBを共有することを確認している。RanAとRanBは、パーティー間のさらなる通信での使用のために、鍵導出関数(KDF)に基づいて、セッション暗号鍵(SK)およびMAC鍵(MK)を導出するために使用することができる(ステップ314)。
メッセージの詳細が以下に与えられる。HelloAメッセージは、相互認証を開始するために鍵確認プロトコル(key confirmation protocol)と共に送信される。HelloAメッセージは「バージョン」パラメータと「rootAndChains[ ]」パラメータを有する。バージョンパラメータは8ビット値で、このメッセージのプロトコルバージョンを含む。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。
rootAndChains[ ]パラメータは、エンティティAによって支持されたすべての信頼モデルの下での、エンティティAのためのルート・ハッシュ配列(an array of the root hashes)および証明書チェーンである。パラメータのための構造、RootHashAndCertChainは、パラメータrootHashであり、それは信頼モデルのルート公開鍵のSHA-1ハッシュである。またパラメータcertChainは、ルート公開鍵の下でのエンティティの証明書チェーンである。エンティティの証明書が最初に来て、それに任意のCA証明書(署名の順に)がルート証明書(それは含まない)まで続く。
HelloBメッセージは、エンティティBによる鍵確認プロトコルを備えた相互認証を継続する。次のテーブルはパラメータについて記述する。HelloBはパラメータとして次のものを有する。「バージョン」、「ステータス」、「certChain」および「encRanB」バージョンパラメータは8ビット値で、このメッセージのプロトコルバージョンを含む。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。ステータスパラメータは、HelloAメッセージを処理するエンティティBのステータスを含む、8ビット値である。ステータスパラメータの値は、成功は0(前のメッセージでエラーに遭遇しなかった)、noSharedRootKeyは1(エンティティBがエンティティAと共有するルート鍵を発見できなかった)である。値2-255が将来の使用のためにリザーブされる。
certChainパラメータは、HelloAメッセージから選択されたルート鍵の下でのエンティティBの証明書チェーンである。ステータスパラメータの値が成功でない場合、certChainパラメータは存在しない。encRanBパラメータは、エンティティAの公開鍵(選択された証明書チェーンからの)を使用した、RSA-OAEP 暗号化ranBである。ranBはエンティティBによって生成された20バイトの乱数である。ステータスの値が成功でない場合、encRanBパラメータは存在しない。
KeyConfirmAメッセージは、エンティティAによる鍵確認プロトコルを備えた相互認証を継続する。KeyConfirmAメッセージは「バージョン」パラメータと「encRanB」パラメータを有する。バージョンパラメータは、このメッセージのプロトコルバージョンを含んでいる8ビット値である。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。encRanBパラメータは、「ranA」パラメータと「hashBA」パラメータを有するRSA-OAEP 暗号化 KeyConfirmData 構造である。ranAパラメータは、エンティティAによって生成された20バイトの乱数であり、また、ハッシュBAパラメータは、ranAと連結されたranBのSHA-1ハッシュである。
KeyConfirmBメッセージは、エンティティBによる鍵確認プロトコルを備えた相互認証を終了させる。KeyConfirmBメッセージは「バージョン」パラメータ、ステータスパラメータおよび「hashKeyConfirm」パラメータを有する。バージョンパラメータは、このメッセージのプロトコルバージョンを含んでいる8ビット値である。それは、主バージョン用の5つのMSBと、小さなバージョン用の3つのLSBとして写像される。ステータスパラメータは、メッセージを処理するエンティティBのステータスを含んでいる8ビット値である。hashKeyConfirmパラメータは、エンティティBによって復号されたKeyConfirmData 構造のSHA-1ハッシュである。ステータスパラメータの値が成功でない場合、このパラメータは存在しない。
本発明の他の態様は、DRMエージェント202に方法300を実現させるために、制御プロセッサ216およびOS 210を含む移動局102に存する。本発明のさらに他の態様は、コンピュータに方法300のステップをDRMエージェントに行なわせるためのコードを含む、コンピュータ読取り可能な媒体(メモリデバイス218のような)を含むコンピュータプログラム製品に存する。
当業者は、情報および信号が様々な異なる技術および技法のうちのいずれを使用して表わされてもよいことを理解するであろう。例えば、上の記述の全体にわたって参照されたデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁界またはパーティクル、光学フィールドまたはパーティクル、あるいはそれの任意の組み合わせによって表わされてもよい。
熟練者はまた、ここに示された実施例に関して記述された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム・ステップは、電子ハードウェア、コンピュータ・ソフトウェアあるいはその両方の組み合わせとしてインプリメントされてもよいことを認識するであろう。 このハードウェアとソフトウェアの互換性を明白に例証するために、上では様々な例示となるコンポーネント、ブロック、モジュール、回路およびステップが、それらの機能性の点から概論的に説明された。 そのような機能性がハードウェアとしてインプリメントされるかソフトウェアとしてインプリメントされるかは、全体システムに課された特定のアプリケーションおよび設計制約に依存する。 熟練した職人は記述された機能性を各特定のアプリケーション用に変更してインプリメントしてもよいが、そのようなインプリメンテーションの決定が本発明の範囲からの離脱を引き起こすと解釈されるべきでない。
ここに示された実施例に関して記述された様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラム可能なゲートアレイ(FPGA)あるいは他のプログラム可能な論理回路、個別ゲートあるいはトランジスタ・ロジック、個別のハードウェア・コンポーネント、あるいはここに記述された機能を実行するために設計されたそれらの任意の組み合わせによってインプリメントあるいは実行することができる。 汎用プロセッサはマイクロプロセッサであり得る。しかし、代替では、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラあるいは状態マシンであってもよい。また、プロセッサは、例えばDSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと協働する1個以上のマイクロプロセッサ、あるいは他のそのような構成のような計算装置の組み合わせとしてインプリメントすることができる。
ここに示された実施例に関して記述された方法あるいはアルゴリズムのステップは、ハードウェアに直接、あるいはプロセッサによって実行されるソフトウェアモジュールに、あるいはそれら2つの組み合わせ中で具現化することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、あるいは当該技術分野で既知の他の形式の記憶メディアに存在することができる。典型的な記憶メディアはプロセッサに結合され、プロセッサが記憶メディアから情報を読むことができ、記憶メディアに情報を書くことができる。代替では、記憶メディアはプロセッサと一体であり得る。プロセッサと記憶メディアはASICに存在してもよい。 ASICはユーザ端末に存在してもよい。代替では、プロセッサと記憶メディアはユーザ端末中に個別のコンポーネントとして存在してもよい。
1つ以上の典型的な実施例では、記述された機能は、ハードウェア、ソフトウェア、ファームウェアあるいはそれの任意のコンビネーション中でインプリメントされ得る。もしコンピュータプログラム製品としてソフトウェア中でインプリメントされるならば、機能は、コンピュータが読み取り可能な媒体上の1つ以上の命令あるいはコードとして、格納され、あるいは送信され得る。コンピュータが読み取り可能な媒体は、コンピュータ記憶媒体およびある場所から別の場所へコンピュータプログラムの転送を促進する任意の媒体を含む通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスすることができるあらゆる利用可能な媒体であり得る。制限ではなく例示として、そのようなコンピュータ可読媒体はRAM、ROM、EEPROM、CD-ROMまたは他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、あるいは、命令もしくはデータ構造の形で所要のプログラムコードを運びもしくは格納するために使用することができ、コンピュータによってアクセスされることができる他の媒体を含む。さらに、いかなる接続もコンピュータが読み取り可能な媒体と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバーあるいは他の遠隔の出所から、同軸ケーブル、光ファイバケーブル、撚り対線、デジタル加入者線(DSL)あるいは赤外線、無線およびマイクロ波のような無線技術を使用して送信される場合、同軸ケーブル、光ファイバケーブル、撚り対線、DSLあるいは赤外線、無線およびマイクロ波のような無線技術は、媒体の定義に含まれる。ここで使用されたディスクは、磁気的にデータを再生し、あるいはレーザーでデータを光学上に再生する、コンパクト・ディスク(CD)、レーザーディスク(登録商標)、光ディスク、ディジタル・バーサタイル・ディスク(DVD)、フロッピー(登録商標)ディスクおよびブルーレイ・ディスクを含む。上記のもののコンビネーションもまた、コンピュータが読み取り可能な媒体の範囲内に含まれるべきである。
開示された実施例の以上の記述は、いかなる当業者も本発明を製造あるいは使用することを可能にするために提供される。 これらの実施例への様々な変更は当業者に容易に明白であり、またここに定義された総括的な本質は、開示の精神あるいは範囲から逸脱することなく、他の実施例に適用することができる。したがって、本開示は、ここに示された実施例に制限されるようには意図されず、ここに示された本質と新規な特徴と合致する最も広い範囲が与えられるべきものである。
開示された実施例の以上の記述は、いかなる当業者も本発明を製造あるいは使用することを可能にするために提供される。 これらの実施例への様々な変更は当業者に容易に明白であり、またここに定義された総括的な本質は、開示の精神あるいは範囲から逸脱することなく、他の実施例に適用することができる。したがって、本開示は、ここに示された実施例に制限されるようには意図されず、ここに示された本質と新規な特徴と合致する最も広い範囲が与えられるべきものである。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[1]
第1のエンティティと第2のエンティティとの間の相互認証のための方法であって、
前記第1のエンティティが前記第2のエンティティにメッセージを送信することにより相互認証を開始することと;
前記第2のエンティティが前記第1のエンティティに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応した第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記第2のエンティティに送信することと;
前記第2のエンティティが前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記第1のエンティティを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティを認証するために前記第2のハッシュを検証することと;
を備える相互認証方法。
[2]
前記第1のエンティティおよび前記第2のエンティティのそれぞれは、前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、[1]に記載の相互認証方法。
[3]
前記相互認証を開始するメッセージは、前記第1のエンティティのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、[1]に記載の相互認証方法。
[4]
前記暗号化された第1の乱数を有する、前記第2のエンティティから前記第1のエンティティへの前記メッセージは、さらに、前記第2のエンティティのための証明書チェーンを含む、[1]に記載の相互認証方法。
[5]
前記第1のエンティティはデジタル権利エージェントであり、前記第2のエンティティはセキュアリムーバブルメディアデバイスである、[1]に記載の相互認証方法。
[6]
前記第1のエンティティは移動局である、[1]に記載の相互認証方法。
[7]
前記第2のエンティティは制限された処理能力を有する、[1]に記載の相互認証方法。
[8]
前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、[1]に記載の相互認証方法。
[9]
前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、[1]に記載の相互認証方法。
[10]
前記第2のハッシュはさらに少なくとも前記第1のハッシュに基づき、前記第2のハッシュは少なくとも前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、[1]に記載の相互認証方法。
[11]
相互認証のための装置であって、
相互認証を開始する手段と;
第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化する手段と;
第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化する手段と;
前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、認証のために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成する手段と;
認証のために前記第2のハッシュを検証する手段と;
を備えた相互認証装置。
[12]
前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する手段をさらに備えた、[11]に記載の相互認証装置。
[13]
前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、[11]に記載の相互認証装置。
[14]
前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、[11]に記載の相互認証装置。
[15]
前記第2のハッシュはさらに前記1のハッシュに基づき、前記第2のハッシュは前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、[11]に記載の相互認証装置。
[16]
セキュアリムーバブルメディアデバイスとの相互認証を有するステーションであって、
デジタル権利エージェントを備え、
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスにメッセージを送ることにより相互認証を開始し、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送り、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
ステーション。
[17]
前記デジタル権利エージェントおよびセキュアリムーバブルメディアデバイスの各々は、前記デジタル権利エージェントとセキュアリムーバブルメディアデバイスとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、[16]に記載の相互認証を有するステーション。
[18]
前記相互認証を開始するために前記デジタル権利エージェントによって送られたメッセージは、前記デジタル権利エージェントのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、[16]に記載の相互認証を有するステーション。
[19]
前記デジタル権利エージェントのための前記証明書チェーンは、前記デジタル権利エージェントに関連した前記公開鍵を含む、[18]に記載の相互認証を有するステーション。
[20]
前記暗号化された第1の乱数を有し前記セキュアリムーバブルメディアデバイスによって前記デジタル権利エージェントに送られる前記メッセージは、さらに、前記セキュアリムーバブルメディアデバイスのための証明書チェーンを含む、[16]に記載の相互認証を有するステーション。
[21]
前記セキュアリムーバブルメディアデバイスのための前記証明書チェーンは、前記セキュアリムーバブルメディアデバイスに関連した前記公開鍵を含む、[20]に記載の相互認証を有するステーション。
[22]
前記ステーションは移動局である、[16]に記載の相互認証を有するステーション。
[23]
前記第1のハッシュはさらに少なくとも第2の乱数に基づき、前記デジタル権利エージェントは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて前記第1のハッシュを生成する、[16]に記載の相互認証を有するステーション。
[24]
コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、
前記コンピュータが読取り可能な媒体は、
前記コンピュータに、デジタル権利エージェントをして、セキュアリムーバブルメディアデバイスにメッセージを送ることによって相互認証を開始させるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスに関係した第2の公開鍵を検証させ、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも前記第1の乱数に基づいて第1のハッシュを生成させ、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化させ、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送らせるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証させるためのコードと;
を備えたコンピュータプログラム製品。
[25]
コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、 前記コンピュータが読取り可能な媒体は、
前記コンピュータに、セキュアリムーバブルメディアデバイスをして、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、前記第1の公開鍵を使用して前記第1の乱数を暗号化させ、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送る;
前記コンピュータに、前記セキュアリムーバブルメディアデバイスをして、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号させ、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証させ、少なくとも前記第2の乱数に基づいて第2のハッシュを生成させ、前記第2のハッシュを前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
を備えたコンピュータプログラム製品。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[1]
第1のエンティティと第2のエンティティとの間の相互認証のための方法であって、
前記第1のエンティティが前記第2のエンティティにメッセージを送信することにより相互認証を開始することと;
前記第2のエンティティが前記第1のエンティティに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応した第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記第2のエンティティに送信することと;
前記第2のエンティティが前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記第1のエンティティを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティを認証するために前記第2のハッシュを検証することと;
を備える相互認証方法。
[2]
前記第1のエンティティおよび前記第2のエンティティのそれぞれは、前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、[1]に記載の相互認証方法。
[3]
前記相互認証を開始するメッセージは、前記第1のエンティティのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、[1]に記載の相互認証方法。
[4]
前記暗号化された第1の乱数を有する、前記第2のエンティティから前記第1のエンティティへの前記メッセージは、さらに、前記第2のエンティティのための証明書チェーンを含む、[1]に記載の相互認証方法。
[5]
前記第1のエンティティはデジタル権利エージェントであり、前記第2のエンティティはセキュアリムーバブルメディアデバイスである、[1]に記載の相互認証方法。
[6]
前記第1のエンティティは移動局である、[1]に記載の相互認証方法。
[7]
前記第2のエンティティは制限された処理能力を有する、[1]に記載の相互認証方法。
[8]
前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、[1]に記載の相互認証方法。
[9]
前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、[1]に記載の相互認証方法。
[10]
前記第2のハッシュはさらに少なくとも前記第1のハッシュに基づき、前記第2のハッシュは少なくとも前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、[1]に記載の相互認証方法。
[11]
相互認証のための装置であって、
相互認証を開始する手段と;
第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化する手段と;
第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化する手段と;
前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、認証のために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成する手段と;
認証のために前記第2のハッシュを検証する手段と;
を備えた相互認証装置。
[12]
前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する手段をさらに備えた、[11]に記載の相互認証装置。
[13]
前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、[11]に記載の相互認証装置。
[14]
前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、[11]に記載の相互認証装置。
[15]
前記第2のハッシュはさらに前記1のハッシュに基づき、前記第2のハッシュは前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、[11]に記載の相互認証装置。
[16]
セキュアリムーバブルメディアデバイスとの相互認証を有するステーションであって、
デジタル権利エージェントを備え、
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスにメッセージを送ることにより相互認証を開始し、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送り、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
ステーション。
[17]
前記デジタル権利エージェントおよびセキュアリムーバブルメディアデバイスの各々は、前記デジタル権利エージェントとセキュアリムーバブルメディアデバイスとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、[16]に記載の相互認証を有するステーション。
[18]
前記相互認証を開始するために前記デジタル権利エージェントによって送られたメッセージは、前記デジタル権利エージェントのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、[16]に記載の相互認証を有するステーション。
[19]
前記デジタル権利エージェントのための前記証明書チェーンは、前記デジタル権利エージェントに関連した前記公開鍵を含む、[18]に記載の相互認証を有するステーション。
[20]
前記暗号化された第1の乱数を有し前記セキュアリムーバブルメディアデバイスによって前記デジタル権利エージェントに送られる前記メッセージは、さらに、前記セキュアリムーバブルメディアデバイスのための証明書チェーンを含む、[16]に記載の相互認証を有するステーション。
[21]
前記セキュアリムーバブルメディアデバイスのための前記証明書チェーンは、前記セキュアリムーバブルメディアデバイスに関連した前記公開鍵を含む、[20]に記載の相互認証を有するステーション。
[22]
前記ステーションは移動局である、[16]に記載の相互認証を有するステーション。
[23]
前記第1のハッシュはさらに少なくとも第2の乱数に基づき、前記デジタル権利エージェントは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて前記第1のハッシュを生成する、[16]に記載の相互認証を有するステーション。
[24]
コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、
前記コンピュータが読取り可能な媒体は、
前記コンピュータに、デジタル権利エージェントをして、セキュアリムーバブルメディアデバイスにメッセージを送ることによって相互認証を開始させるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスに関係した第2の公開鍵を検証させ、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも前記第1の乱数に基づいて第1のハッシュを生成させ、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化させ、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送らせるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証させるためのコードと;
を備えたコンピュータプログラム製品。
[25]
コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、 前記コンピュータが読取り可能な媒体は、
前記コンピュータに、セキュアリムーバブルメディアデバイスをして、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、前記第1の公開鍵を使用して前記第1の乱数を暗号化させ、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送る;
前記コンピュータに、前記セキュアリムーバブルメディアデバイスをして、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号させ、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証させ、少なくとも前記第2の乱数に基づいて第2のハッシュを生成させ、前記第2のハッシュを前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
を備えたコンピュータプログラム製品。
Claims (25)
- 第1のエンティティと第2のエンティティとの間の相互認証のための方法であって、
前記第1のエンティティが前記第2のエンティティにメッセージを送信することにより相互認証を開始することと;
前記第2のエンティティが前記第1のエンティティに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応した第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記第2のエンティティに送信することと;
前記第2のエンティティが前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記第1のエンティティを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記第1のエンティティに送信することと;
前記第1のエンティティが前記第2のエンティティを認証するために前記第2のハッシュを検証することと;
を備える相互認証方法。 - 前記第1のエンティティおよび前記第2のエンティティのそれぞれは、前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、請求項1に記載の相互認証方法。
- 前記相互認証を開始するメッセージは、前記第1のエンティティのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、請求項1に記載の相互認証方法。
- 前記暗号化された第1の乱数を有する、前記第2のエンティティから前記第1のエンティティへの前記メッセージは、さらに、前記第2のエンティティのための証明書チェーンを含む、請求項1に記載の相互認証方法。
- 前記第1のエンティティはデジタル権利エージェントであり、前記第2のエンティティはセキュアリムーバブルメディアデバイスである、請求項1に記載の相互認証方法。
- 前記第1のエンティティは移動局である、請求項1に記載の相互認証方法。
- 前記第2のエンティティは制限された処理能力を有する、請求項1に記載の相互認証方法。
- 前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、請求項1に記載の相互認証方法。
- 前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、請求項1に記載の相互認証方法。
- 前記第2のハッシュはさらに少なくとも前記第1のハッシュに基づき、前記第2のハッシュは少なくとも前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、請求項1に記載の相互認証方法。
- 相互認証のための装置であって、
相互認証を開始する手段と;
第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化する手段と;
第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化する手段と;
前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、認証のために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成する手段と;
認証のために前記第2のハッシュを検証する手段と;
を備えた相互認証装置。 - 前記第1のエンティティと前記第2のエンティティとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する手段をさらに備えた、請求項11に記載の相互認証装置。
- 前記第1のハッシュはさらに少なくとも前記第2の乱数に基づき、前記第1のハッシュは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて生成される、請求項11に記載の相互認証装置。
- 前記第2のハッシュはさらに少なくとも前記第1の乱数に基づく、請求項11に記載の相互認証装置。
- 前記第2のハッシュはさらに前記1のハッシュに基づき、前記第2のハッシュは前記第1のハッシュが連結された前記第2の乱数に基づいて生成される、請求項11に記載の相互認証装置。
- セキュアリムーバブルメディアデバイスとの相互認証を有するステーションであって、
デジタル権利エージェントを備え、
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスにメッセージを送ることにより相互認証を開始し、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送り、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
ステーション。 - 前記デジタル権利エージェントおよびセキュアリムーバブルメディアデバイスの各々は、前記デジタル権利エージェントとセキュアリムーバブルメディアデバイスとの間の通信で使用するために、前記第1の乱数および前記第2の乱数を使用して、鍵導出関数に基づいてセッション暗号鍵およびメッセージ認証コード(MAC)鍵を導出する、請求項16に記載の相互認証を有するステーション。
- 前記相互認証を開始するために前記デジタル権利エージェントによって送られたメッセージは、前記デジタル権利エージェントのための少なくとも1つの信頼されたルート鍵のハッシュおよび対応する証明書チェーンを含む、請求項16に記載の相互認証を有するステーション。
- 前記デジタル権利エージェントのための前記証明書チェーンは、前記デジタル権利エージェントに関連した前記公開鍵を含む、請求項18に記載の相互認証を有するステーション。
- 前記暗号化された第1の乱数を有し前記セキュアリムーバブルメディアデバイスによって前記デジタル権利エージェントに送られる前記メッセージは、さらに、前記セキュアリムーバブルメディアデバイスのための証明書チェーンを含む、請求項16に記載の相互認証を有するステーション。
- 前記セキュアリムーバブルメディアデバイスのための前記証明書チェーンは、前記セキュアリムーバブルメディアデバイスに関連した前記公開鍵を含む、請求項20に記載の相互認証を有するステーション。
- 前記ステーションは移動局である、請求項16に記載の相互認証を有するステーション。
- 前記第1のハッシュはさらに少なくとも第2の乱数に基づき、前記デジタル権利エージェントは少なくとも前記第2の乱数が連結された前記第1の乱数に基づいて前記第1のハッシュを生成する、請求項16に記載の相互認証を有するステーション。
- コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、
前記コンピュータが読取り可能な媒体は、
前記コンピュータに、デジタル権利エージェントをして、セキュアリムーバブルメディアデバイスにメッセージを送ることによって相互認証を開始させるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記デジタル権利エージェントに関連した第1の公開鍵を検証し、第1の乱数を生成し、前記第1の公開鍵を使用して前記第1の乱数を暗号化し、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスに関係した第2の公開鍵を検証させ、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号させ、第2の乱数を生成させ、少なくとも前記第1の乱数に基づいて第1のハッシュを生成させ、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化させ、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送らせるためのコードと、なお、前記セキュアリムーバブルメディアデバイスは、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号し、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証し、少なくとも前記第2の乱数に基づいて第2のハッシュを生成し、前記第2のハッシュを前記デジタル権利エージェントに送る;
前記コンピュータに、前記デジタル権利エージェントをして、前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証させるためのコードと;
を備えたコンピュータプログラム製品。 - コンピュータが読取り可能な媒体を備えたコンピュータプログラム製品であって、 前記コンピュータが読取り可能な媒体は、
前記コンピュータに、セキュアリムーバブルメディアデバイスをして、デジタル権利エージェントに関連した第1の公開鍵を検証させ、第1の乱数を生成させ、前記第1の公開鍵を使用して前記第1の乱数を暗号化させ、前記暗号化された第1の乱数をメッセージ中で前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは、前記セキュアリムーバブルメディアデバイスに関連した第2の公開鍵を検証し、前記第1の公開鍵に対応する第1の秘密鍵を使用して前記暗号化された第1の乱数を復号し、第2の乱数を生成し、少なくとも前記第1の乱数に基づいて第1のハッシュを生成し、前記第2の公開鍵を使用して前記第2の乱数および前記第1のハッシュを暗号化し、前記暗号化された第2の乱数および第1のハッシュをメッセージ中で前記セキュアリムーバブルメディアデバイスに送る;
前記コンピュータに、前記セキュアリムーバブルメディアデバイスをして、前記第2の公開鍵に対応する第2の秘密鍵を使用して前記暗号化された第2の乱数および第1のハッシュを復号させ、前記デジタル権利エージェントを認証するために前記第1のハッシュを検証させ、少なくとも前記第2の乱数に基づいて第2のハッシュを生成させ、前記第2のハッシュを前記デジタル権利エージェントに送らせるためのコードと、なお、前記デジタル権利エージェントは前記セキュアリムーバブルメディアデバイスを認証するために前記第2のハッシュを検証する;
を備えたコンピュータプログラム製品。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85088206P | 2006-10-10 | 2006-10-10 | |
US60/850,882 | 2006-10-10 | ||
US11/866,946 | 2007-10-03 | ||
US11/866,946 US8892887B2 (en) | 2006-10-10 | 2007-10-03 | Method and apparatus for mutual authentication |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532508A Division JP2010506542A (ja) | 2006-10-10 | 2007-10-05 | 相互認証のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013017197A true JP2013017197A (ja) | 2013-01-24 |
JP2013017197A5 JP2013017197A5 (ja) | 2013-03-07 |
Family
ID=39217993
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532508A Pending JP2010506542A (ja) | 2006-10-10 | 2007-10-05 | 相互認証のための方法および装置 |
JP2012181116A Pending JP2013017197A (ja) | 2006-10-10 | 2012-08-17 | 相互認証のための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532508A Pending JP2010506542A (ja) | 2006-10-10 | 2007-10-05 | 相互認証のための方法および装置 |
Country Status (18)
Country | Link |
---|---|
US (2) | US8892887B2 (ja) |
EP (1) | EP2082525B1 (ja) |
JP (2) | JP2010506542A (ja) |
KR (1) | KR101284779B1 (ja) |
CN (1) | CN101523800B (ja) |
AU (1) | AU2007307906B2 (ja) |
BR (1) | BRPI0718048B1 (ja) |
CA (1) | CA2663644C (ja) |
ES (1) | ES2662071T3 (ja) |
HK (1) | HK1136115A1 (ja) |
HU (1) | HUE036864T2 (ja) |
IL (1) | IL197590A (ja) |
MX (1) | MX2009003684A (ja) |
MY (1) | MY162283A (ja) |
NO (1) | NO342744B1 (ja) |
RU (1) | RU2420896C2 (ja) |
TW (1) | TWI368427B (ja) |
WO (1) | WO2008045773A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015126485A (ja) * | 2013-12-27 | 2015-07-06 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
CN105556895A (zh) * | 2013-09-23 | 2016-05-04 | 高通股份有限公司 | 用于向远程站配置来自本地根证书颁发机构的证书以用于使无线网络安全的方法 |
JP2019511150A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US20100031026A1 (en) * | 2007-11-01 | 2010-02-04 | Infineon Technologies North America Corp. | Method and system for transferring information to a device |
US8819838B2 (en) | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
CN101577697B (zh) * | 2008-05-07 | 2012-09-05 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
EP2120393A1 (en) * | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
CN101378320B (zh) * | 2008-09-27 | 2011-09-28 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
KR101141346B1 (ko) * | 2009-12-28 | 2012-05-03 | 포항공과대학교 산학협력단 | Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
DE102010044518A1 (de) * | 2010-09-07 | 2012-03-08 | Siemens Aktiengesellschaft | Verfahren zur Zertifikats-basierten Authentisierung |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
FR2970612B1 (fr) * | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
CN102377572B (zh) * | 2011-11-23 | 2014-01-29 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
CN103138923B (zh) * | 2011-11-24 | 2016-06-22 | 中国移动通信集团公司 | 一种节点间认证方法、装置及系统 |
CN102438044B (zh) * | 2011-12-04 | 2014-02-19 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
CN102523094A (zh) * | 2011-12-27 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 密码认证系统 |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
DE102013000088A1 (de) * | 2013-01-08 | 2014-07-10 | Claas Saulgau Gmbh | Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten |
CN103078742B (zh) * | 2013-01-10 | 2015-04-08 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
WO2015026664A1 (en) * | 2013-08-20 | 2015-02-26 | Mastercard International Incorporated | Method and system for computing code management platform |
CN104346556A (zh) * | 2014-09-26 | 2015-02-11 | 中国航天科工集团第二研究院七〇六所 | 基于无线安全认证的硬盘安全防护系统 |
CN106209739B (zh) | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10200198B2 (en) * | 2015-06-11 | 2019-02-05 | PeerNova, Inc. | Making cryptographic claims about stored data using an anchoring system |
CN106332066A (zh) * | 2015-06-15 | 2017-01-11 | 数据通信科学技术研究所 | 移动终端间的身份认证方法及系统 |
CN106685643B (zh) * | 2015-11-07 | 2019-07-19 | 上海复旦微电子集团股份有限公司 | Crt模式下公钥验证的方法及装置 |
EP3378190A4 (en) * | 2015-11-22 | 2019-06-26 | Unbound Tech Ltd | METHOD OF IMPLEMENTING KEY MESSAGE AUTHENTICATION CODE (HMAC) USING A MULTIPARTITE CALCULATION WITHOUT BOOLEAN DOORS |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
CN105635114B (zh) * | 2015-12-18 | 2019-02-26 | 恒宝股份有限公司 | 一种口令校验方法及系统 |
CN106027482B (zh) * | 2016-04-18 | 2019-11-15 | 李明 | 一种身份证读卡响应方法及装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US20180013566A1 (en) * | 2016-07-05 | 2018-01-11 | Dark Matter L.L.C. | Apparatus, computer program, and method for securely broadcasting messages |
JP2018067854A (ja) | 2016-10-21 | 2018-04-26 | 株式会社プラットフィールド | 情報通信システム |
CN106656489B (zh) * | 2016-12-07 | 2020-04-14 | 浙江工商大学 | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 |
WO2018228732A1 (en) * | 2017-06-14 | 2018-12-20 | Gemalto Sa | Method for mutual symmetric authentication between a first application and a second application |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
KR102029053B1 (ko) * | 2017-08-28 | 2019-10-07 | 아주대학교산학협력단 | 가상 머신 마이그레이션 장치 및 방법 |
KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和系统 |
US11743253B2 (en) * | 2018-05-08 | 2023-08-29 | Roche Diabetes Care, Inc. | Methods and systems for bidirectional device authentication |
CN108494811B (zh) * | 2018-06-27 | 2021-06-18 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
FR3092923B1 (fr) * | 2019-02-19 | 2021-05-21 | Sangle Ferriere Bruno | Méthode cryptographique de vérification des données |
CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
JP6844788B2 (ja) * | 2019-03-04 | 2021-03-17 | 株式会社プラットフィールド | 情報通信システム |
US11405214B2 (en) * | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
CN110717199B (zh) * | 2019-08-21 | 2022-02-25 | 深圳市比比赞科技有限公司 | 一种paygo模式下的光伏板加密方法及加密系统 |
CN110659474B (zh) * | 2019-10-10 | 2021-07-30 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
CN111030984B (zh) * | 2019-10-22 | 2022-08-19 | 上海泰宇信息技术股份有限公司 | 一种数据安全传输系统及方法 |
CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
WO2021162427A1 (ko) * | 2020-02-10 | 2021-08-19 | 삼성전자 주식회사 | 전자 장치 및 전자 장치에서의 피어 투 피어 서비스 수행 방법 |
RU2765406C1 (ru) * | 2020-05-14 | 2022-01-28 | Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") | Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации |
CN114189343A (zh) * | 2020-09-14 | 2022-03-15 | 华为技术有限公司 | 互相认证的方法和装置 |
CN112153038B (zh) * | 2020-09-18 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
US11843702B2 (en) * | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
US20220209965A1 (en) * | 2020-12-30 | 2022-06-30 | Fujitsu Limited | Repudiable credentials |
US12069162B2 (en) * | 2021-09-10 | 2024-08-20 | Assa Abloy Ab | Fast bilateral key confirmation |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
CN116055188B (zh) * | 2023-01-28 | 2023-07-14 | 紫光同芯微电子有限公司 | 设备的双向认证方法、双向认证装置及双向认证系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003124927A (ja) * | 2001-10-15 | 2003-04-25 | Sony Corp | 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 |
JP2003131950A (ja) * | 2001-07-09 | 2003-05-09 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6225888B1 (en) * | 1997-12-08 | 2001-05-01 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
EP1124350A1 (en) * | 1999-08-20 | 2001-08-16 | Sony Corporation | Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
WO2002013434A1 (en) * | 2000-08-04 | 2002-02-14 | First Data Corporation | Method and apparatus for access authentication entity |
JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
JP4811840B2 (ja) | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
WO2003107133A2 (en) * | 2002-06-01 | 2003-12-24 | Engedi Technologies, Inc. | Secure remote management appliance |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
EP1401143B1 (en) * | 2002-09-17 | 2006-01-11 | Errikos Pitsos | Methods and system for providing a public key fingerprint list in a PK system |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
JP4283699B2 (ja) * | 2004-02-13 | 2009-06-24 | 株式会社日立製作所 | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
AU2005223902B2 (en) | 2004-03-22 | 2008-04-03 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
WO2006064763A1 (ja) * | 2004-12-17 | 2006-06-22 | Nec Corporation | 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム |
US7606361B2 (en) * | 2005-03-18 | 2009-10-20 | Oracle International Corporation | Sending a message securely over an insecure channel |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
JP4800377B2 (ja) * | 2006-02-28 | 2011-10-26 | パナソニック株式会社 | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
-
2007
- 2007-10-03 US US11/866,946 patent/US8892887B2/en active Active
- 2007-10-05 MX MX2009003684A patent/MX2009003684A/es active IP Right Grant
- 2007-10-05 KR KR1020097009516A patent/KR101284779B1/ko active IP Right Grant
- 2007-10-05 ES ES07853787.5T patent/ES2662071T3/es active Active
- 2007-10-05 AU AU2007307906A patent/AU2007307906B2/en active Active
- 2007-10-05 WO PCT/US2007/080525 patent/WO2008045773A2/en active Application Filing
- 2007-10-05 CN CN2007800377025A patent/CN101523800B/zh active Active
- 2007-10-05 BR BRPI0718048-9A patent/BRPI0718048B1/pt active IP Right Grant
- 2007-10-05 JP JP2009532508A patent/JP2010506542A/ja active Pending
- 2007-10-05 MY MYPI20090973A patent/MY162283A/en unknown
- 2007-10-05 CA CA2663644A patent/CA2663644C/en active Active
- 2007-10-05 RU RU2009117677A patent/RU2420896C2/ru active
- 2007-10-05 EP EP07853787.5A patent/EP2082525B1/en active Active
- 2007-10-05 HU HUE07853787A patent/HUE036864T2/hu unknown
- 2007-10-09 TW TW096137890A patent/TWI368427B/zh active
-
2009
- 2009-03-12 IL IL197590A patent/IL197590A/en active IP Right Grant
- 2009-05-07 NO NO20091813A patent/NO342744B1/no unknown
-
2010
- 2010-03-02 HK HK10102203.7A patent/HK1136115A1/xx unknown
-
2012
- 2012-08-17 JP JP2012181116A patent/JP2013017197A/ja active Pending
-
2014
- 2014-11-14 US US14/541,518 patent/US9112860B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003131950A (ja) * | 2001-07-09 | 2003-05-09 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
JP2003124927A (ja) * | 2001-10-15 | 2003-04-25 | Sony Corp | 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 |
Non-Patent Citations (1)
Title |
---|
JPN7011004314; Menezes, A. J. et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1997, p.507-510, CRC Press * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556895A (zh) * | 2013-09-23 | 2016-05-04 | 高通股份有限公司 | 用于向远程站配置来自本地根证书颁发机构的证书以用于使无线网络安全的方法 |
JP2016534614A (ja) * | 2013-09-23 | 2016-11-04 | クアルコム,インコーポレイテッド | ワイヤレスネットワークをセキュアにするためにローカルなルート認証局からの証明書を用いてリモート局を構成するための方法 |
JP2015126485A (ja) * | 2013-12-27 | 2015-07-06 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
JP2019511150A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 |
JP7128111B2 (ja) | 2016-02-23 | 2022-08-30 | エヌチェーン ホールディングス リミテッド | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 |
JP2022166214A (ja) * | 2016-02-23 | 2022-11-01 | エヌチェーン ホールディングス リミテッド | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0718048B1 (pt) | 2020-01-07 |
RU2420896C2 (ru) | 2011-06-10 |
HUE036864T2 (hu) | 2018-08-28 |
ES2662071T3 (es) | 2018-04-05 |
RU2009117677A (ru) | 2010-11-20 |
TW200830834A (en) | 2008-07-16 |
KR101284779B1 (ko) | 2013-08-23 |
NO342744B1 (no) | 2018-08-06 |
KR20090067200A (ko) | 2009-06-24 |
CN101523800B (zh) | 2013-05-01 |
CA2663644C (en) | 2014-03-25 |
CN101523800A (zh) | 2009-09-02 |
MY162283A (en) | 2017-05-31 |
WO2008045773A2 (en) | 2008-04-17 |
TWI368427B (en) | 2012-07-11 |
US20150074403A1 (en) | 2015-03-12 |
US9112860B2 (en) | 2015-08-18 |
MX2009003684A (es) | 2009-07-06 |
IL197590A (en) | 2014-04-30 |
IL197590A0 (en) | 2009-12-24 |
JP2010506542A (ja) | 2010-02-25 |
EP2082525A2 (en) | 2009-07-29 |
EP2082525B1 (en) | 2018-01-24 |
CA2663644A1 (en) | 2008-04-17 |
NO20091813L (no) | 2009-05-07 |
AU2007307906A1 (en) | 2008-04-17 |
AU2007307906B2 (en) | 2011-03-24 |
US8892887B2 (en) | 2014-11-18 |
BRPI0718048A2 (pt) | 2014-04-29 |
WO2008045773A3 (en) | 2008-06-12 |
US20080155260A1 (en) | 2008-06-26 |
HK1136115A1 (en) | 2010-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9112860B2 (en) | Method and apparatus for mutual authentication | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
WO2018045817A1 (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
TWI394466B (zh) | 無線通信之安全引導 | |
ES2250771T3 (es) | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. | |
WO2009076811A1 (zh) | 密钥协商方法、用于密钥协商的系统、客户端及服务器 | |
JP2005515715A (ja) | データ伝送リンク | |
JP2020526146A (ja) | 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法 | |
WO2018127118A1 (zh) | 一种身份认证方法及装置 | |
WO2010009664A1 (zh) | 一种适合电子标签的数据安全存取方法 | |
CN111314072A (zh) | 一种基于sm2算法的可扩展身份认证方法和系统 | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
WO2022001225A1 (zh) | 身份凭据的申请方法、身份认证的方法、设备及装置 | |
WO2009074092A1 (fr) | Procédé et système allégés d'authentification d'accès | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
WO2022135393A1 (zh) | 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品 | |
WO2022178890A1 (zh) | 一种密钥的传输方法和装置 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | |
CN114584169A (zh) | 数字无线电通信 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131029 |