JP2013502156A - 表現の所有権を導出、通信及び/又は検証する方法及び装置 - Google Patents
表現の所有権を導出、通信及び/又は検証する方法及び装置 Download PDFInfo
- Publication number
- JP2013502156A JP2013502156A JP2012524742A JP2012524742A JP2013502156A JP 2013502156 A JP2013502156 A JP 2013502156A JP 2012524742 A JP2012524742 A JP 2012524742A JP 2012524742 A JP2012524742 A JP 2012524742A JP 2013502156 A JP2013502156 A JP 2013502156A
- Authority
- JP
- Japan
- Prior art keywords
- representation
- public key
- communication device
- communication
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
(Y)=First[m,Hash(M|RAN)] (1)
を適用することであり、式中:
−First(サイズ,入力)は、最初の「サイズ」、すなわち、mビットだけが使用され続けるような「入力」データの切り捨てを表す。
ここで、
−First(サイズ,入力)は、最初の「サイズ」、すなわち、mビットだけが使用され続けるような「入力」データの切り捨てを表す。
[付記]
なお、上述の発明は、次のように記載することができる。
(1) 情報を通信するために第1の通信機器を動作させる方法であって、
前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させることと、
前記発生された表現を発見のために使用される通信チャネルで送信することと、
を備える方法。
(2) 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(1)に記載の方法。
(3) 前記第1の公開鍵は、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から取得される、(1)に記載の方法。
(4) 第2の通信機器から信号を受信することと、
前記秘密鍵を使用して通信に署名することと、
前記署名付き通信を前記第2の通信機器へ送信することと、
をさらに備える、(2)に記載の方法。
(5) 前記通信は、i)前記公開鍵とii)前記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む、(4)に記載の方法。
(6) 前記署名付き通信は、前記ハッシュ演算を実行するために使用されるハッシュ関数と、前記表現を発生させるために使用される前記ハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む、(5)に記載の方法。
(7) 前記第1の公開鍵が対応している前記機器識別子又はユーザ識別子は、グループのメンバであり、
表現を発生させることは、前記表現を導出するために、前記第1の公開鍵に加えて、前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
(2)に記載の方法。
(8) 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記第2の公開鍵と前記付加入力とを使用して前記一方向性ハッシュ演算を実行することを含む、(7)に記載の方法。
(9) 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる手段と、
前記発生された表現を発見のために使用される通信チャネルで送信する手段と、
を備える第1の通信機器。
(10) 表現を発生させる前記手段は、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、(9)に記載の第1の通信機器。
(11) 前記第1の公開鍵は、前記秘密鍵と機器識別子及びユーザ識別子のうちの一方とを含む証明書から取得される、(9)に記載の第1の通信機器。
(12) 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵及び付加入力から表現を発生させるコードと、
前記少なくとも1台のコンピュータに前記発生された表現を発見のために使用される通信チャネルで送信させるコードと、
を備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
(13) 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる、及び、前記発生された表現を発見のために使用される通信チャネルで送信するように構成されている少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。
(14) 前記少なくとも1台のプロセッサは、表現を発生させるように構成されていることの一部として、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するように構成されている、(13)に記載の第1の通信機器。
(15) 前記少なくとも1台のプロセッサは、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から前記第1の公開鍵を取得するようにさらに構成されている、(13)に記載の第1の通信機器。
(16) 表現の所有権を検証するために第1の通信機器を動作させる方法であって、
前記表現と関連付けられた第2の通信機器へ信号を送信することと、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信することと、
前記第2の通信機器が前記表現を所有しているかどうかを判定することと、
を備え、
前記判定するステップは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定することと、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証することと、
を含む、方法。
(17) 前記表現が第1の公開鍵を使用して発生されたかどうかを判定することは、
前記第1の公開鍵と、乱数及び時間依存入力値の一方である付加入力とからテスト値を発生させることと、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較することと、
を含む、(16)に記載の方法。
(18) 前記テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(17)に記載の方法。
(19) 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、(18)に記載の方法。
(20) 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
テスト値を発生させることは、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
(17)に記載の方法。
(21) テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵、前記第2の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(20)に記載の方法。
(22) 表現と関連付けられた第2の通信機器へ信号を送信する手段と、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する手段と、
前記第2の通信機器が前記表現を所有しているかどうかを判定する手段と、
を備え、
前記判定する手段は、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段と、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する手段と、
を含む、第1の通信機器。
(23) 前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段は、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる手段と、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する手段と、
を含む、(22)に記載の第1の通信機器。
(24) 前記テスト値を発生させる手段は、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、(23)に記載の第1の通信機器。
(25) 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、(24)に記載の第1の通信機器。
(26) 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
前記テスト値を発生させる手段は、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用する手段を含む、
(23)に記載の第1の通信機器。
(27) 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに表現と関連付けられた第2の通信機器へ信号を送信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードと、
を備え、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードは、
前記少なくとも1台のコンピュータに前記表現が第1の公開鍵を使用して発生されたかどうかを判定させるコードと、
前記少なくとも1台のコンピュータに前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証させるコードと、
を含む、
コンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
(28) 表現と関連付けられた第2の通信機器へ信号を送信する、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する、及び
前記第2の通信機器が前記表現を所有しているかどうかを判定する、
ように構成され、
前記第2の通信機器が前記表現を所有しているかどうかを判定するように構成されていることは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する、及び
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する、
ように構成されていることを含む、少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。
(29) 前記少なくとも1台のプロセッサは、前記表現が第1の公開鍵を使用して発生されたかどうかを判定するように構成されていることの一部として、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる、及び
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する、
ように構成されている、(28)に記載の第1の通信機器。
(30) 前記少なくとも1台のプロセッサは、前記テスト値を発生させるように構成されていることの一部として、
前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するようにさらに構成されている、(29)に記載の第1の通信機器。
Claims (30)
- 情報を通信するために第1の通信機器を動作させる方法であって、
前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させることと、
前記発生された表現を発見のために使用される通信チャネルで送信することと、
を備える方法。 - 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項1に記載の方法。
- 前記第1の公開鍵は、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から取得される、請求項1に記載の方法。
- 第2の通信機器から信号を受信することと、
前記秘密鍵を使用して通信に署名することと、
前記署名付き通信を前記第2の通信機器へ送信することと、
をさらに備える、請求項2に記載の方法。 - 前記通信は、i)前記公開鍵とii)前記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む、請求項4に記載の方法。
- 前記署名付き通信は、前記ハッシュ演算を実行するために使用されるハッシュ関数と、前記表現を発生させるために使用される前記ハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む、請求項5に記載の方法。
- 前記第1の公開鍵が対応している前記機器識別子又はユーザ識別子は、グループのメンバであり、
表現を発生させることは、前記表現を導出するために、前記第1の公開鍵に加えて、前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
請求項2に記載の方法。 - 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記第2の公開鍵と前記付加入力とを使用して前記一方向性ハッシュ演算を実行することを含む、請求項7に記載の方法。
- 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる手段と、
前記発生された表現を発見のために使用される通信チャネルで送信する手段と、
を備える第1の通信機器。 - 表現を発生させる前記手段は、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、請求項9に記載の第1の通信機器。
- 前記第1の公開鍵は、前記秘密鍵と機器識別子及びユーザ識別子のうちの一方とを含む証明書から取得される、請求項9に記載の第1の通信機器。
- 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵及び付加入力から表現を発生させるコードと、
前記少なくとも1台のコンピュータに前記発生された表現を発見のために使用される通信チャネルで送信させるコードと、
を備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。 - 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる、及び、前記発生された表現を発見のために使用される通信チャネルで送信するように構成されている少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。 - 前記少なくとも1台のプロセッサは、表現を発生させるように構成されていることの一部として、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するように構成されている、請求項13に記載の第1の通信機器。
- 前記少なくとも1台のプロセッサは、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から前記第1の公開鍵を取得するようにさらに構成されている、請求項13に記載の第1の通信機器。
- 表現の所有権を検証するために第1の通信機器を動作させる方法であって、
前記表現と関連付けられた第2の通信機器へ信号を送信することと、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信することと、
前記第2の通信機器が前記表現を所有しているかどうかを判定することと、
を備え、
前記判定するステップは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定することと、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証することと、
を含む、方法。 - 前記表現が第1の公開鍵を使用して発生されたかどうかを判定することは、
前記第1の公開鍵と、乱数及び時間依存入力値の一方である付加入力とからテスト値を発生させることと、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較することと、
を含む、請求項16に記載の方法。 - 前記テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項17に記載の方法。
- 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、請求項18に記載の方法。
- 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
テスト値を発生させることは、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
請求項17に記載の方法。 - テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵、前記第2の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項20に記載の方法。
- 表現と関連付けられた第2の通信機器へ信号を送信する手段と、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する手段と、
前記第2の通信機器が前記表現を所有しているかどうかを判定する手段と、
を備え、
前記判定する手段は、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段と、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する手段と、
を含む、第1の通信機器。 - 前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段は、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる手段と、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する手段と、
を含む、請求項22に記載の第1の通信機器。 - 前記テスト値を発生させる手段は、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、請求項23に記載の第1の通信機器。
- 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、請求項24に記載の第1の通信機器。
- 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
前記テスト値を発生させる手段は、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用する手段を含む、
請求項23に記載の第1の通信機器。 - 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに表現と関連付けられた第2の通信機器へ信号を送信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードと、
を備え、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードは、
前記少なくとも1台のコンピュータに前記表現が第1の公開鍵を使用して発生されたかどうかを判定させるコードと、
前記少なくとも1台のコンピュータに前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証させるコードと、
を含む、
コンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。 - 表現と関連付けられた第2の通信機器へ信号を送信する、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する、及び
前記第2の通信機器が前記表現を所有しているかどうかを判定する、
ように構成され、
前記第2の通信機器が前記表現を所有しているかどうかを判定するように構成されていることは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する、及び
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する、
ように構成されていることを含む、少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。 - 前記少なくとも1台のプロセッサは、前記表現が第1の公開鍵を使用して発生されたかどうかを判定するように構成されていることの一部として、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる、及び
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する、
ように構成されている、請求項28に記載の第1の通信機器。 - 前記少なくとも1台のプロセッサは、前記テスト値を発生させるように構成されていることの一部として、
前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するようにさらに構成されている、請求項29に記載の第1の通信機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/540,982 | 2009-08-13 | ||
US12/540,982 US8769285B2 (en) | 2009-08-13 | 2009-08-13 | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
PCT/US2010/044281 WO2011019549A1 (en) | 2009-08-13 | 2010-08-03 | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013502156A true JP2013502156A (ja) | 2013-01-17 |
JP5490898B2 JP5490898B2 (ja) | 2014-05-14 |
Family
ID=43304834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012524742A Expired - Fee Related JP5490898B2 (ja) | 2009-08-13 | 2010-08-03 | 表現の所有権を導出、通信及び/又は検証する方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8769285B2 (ja) |
EP (1) | EP2465279B1 (ja) |
JP (1) | JP5490898B2 (ja) |
KR (1) | KR101419406B1 (ja) |
CN (1) | CN102577462B (ja) |
TW (1) | TW201136341A (ja) |
WO (1) | WO2011019549A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016522639A (ja) * | 2013-05-21 | 2016-07-28 | アルカテル−ルーセント | 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品 |
JP2016530732A (ja) * | 2013-06-28 | 2016-09-29 | 日本電気株式会社 | プロキシミティベースサービス通信におけるセキュアグループ生成 |
JP2019208218A (ja) * | 2013-06-28 | 2019-12-05 | 日本電気株式会社 | モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法 |
US20210144016A1 (en) * | 2019-11-07 | 2021-05-13 | Krohne Messtechnik Gmbh | Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4329656B2 (ja) * | 2004-09-13 | 2009-09-09 | 沖電気工業株式会社 | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
US8090616B2 (en) | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Visual identification information used as confirmation in a wireless communication |
US8296555B2 (en) | 2008-09-18 | 2012-10-23 | Marvell World Trade Ltd. | Preloader |
US8446260B2 (en) * | 2009-11-30 | 2013-05-21 | Industrial Technology Research Institute | Group proving method and radio frequency identification reader and tags using thereof |
US8825008B2 (en) * | 2011-12-21 | 2014-09-02 | Verizon Patent And Licensing Inc. | Method and apparatus for authorizing transfer of mobile devices |
WO2013138636A2 (en) * | 2012-03-14 | 2013-09-19 | Marvell World Trade Ltd. | Key centric identity |
US9258692B2 (en) | 2012-03-30 | 2016-02-09 | Qualcomm Incorporated | Relay assisted peer discovery |
US9042550B2 (en) | 2012-03-30 | 2015-05-26 | Qualcomm Incorporated | Methods and apparatus for base station assisted peer discovery through aggregation of expressions |
DE102012205891A1 (de) * | 2012-04-11 | 2013-10-17 | Continental Automotive Gmbh | Kommunikationseinrichtung für ein Fahrzeug |
US9084073B2 (en) | 2012-05-08 | 2015-07-14 | Qualcomm Incorporated | Methods and apparatus for index based peer discovery |
US9122865B2 (en) * | 2012-09-11 | 2015-09-01 | Authenticade Llc | System and method to establish and use credentials for a common lightweight identity through digital certificates |
US9119182B2 (en) | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for expression use during D2D communications in a LTE based WWAN |
KR101976006B1 (ko) * | 2012-11-08 | 2019-05-09 | 에이치피프린팅코리아 유한회사 | 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치 |
US9881143B2 (en) | 2012-12-06 | 2018-01-30 | Qualcomm Incorporated | Methods and apparatus for providing private expression protection against impersonation risks |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9167046B2 (en) * | 2013-02-26 | 2015-10-20 | Facebook, Inc. | Social context for applications |
US9154934B2 (en) | 2013-03-28 | 2015-10-06 | Futurewei Technologies, Inc. | System and method for pre-association discovery |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
WO2015015305A1 (en) | 2013-07-31 | 2015-02-05 | Marvell Word Trade Ltd. | Parallelizing boot operations |
US9426624B2 (en) * | 2014-04-29 | 2016-08-23 | Qualcomm Incorporated | Providing location information for expressions |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
WO2017168228A1 (en) | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
JP6509775B2 (ja) * | 2016-05-12 | 2019-05-08 | 日本電信電話株式会社 | 広告アクセス数測定方法、広告配信サーバ、プログラム |
CN106533669B (zh) * | 2016-11-15 | 2018-07-13 | 百度在线网络技术(北京)有限公司 | 设备识别的方法、装置和系统 |
WO2019216435A1 (ja) * | 2018-05-11 | 2019-11-14 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
EP3873055A1 (en) * | 2019-10-10 | 2021-09-01 | Standard Chartered Bank (Singapore) Limited | Methods, systems, and devices for managing digital assets |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009534940A (ja) * | 2006-04-21 | 2009-09-24 | マイクロソフト コーポレーション | ピアツーピアコンタクト情報交換 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3271460B2 (ja) | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7484225B2 (en) * | 2002-08-08 | 2009-01-27 | Sun Microsystems, Inc. | System and method for describing and identifying abstract software modules in peer-to-peer network environments |
US8117273B1 (en) * | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
US7516482B2 (en) | 2003-07-21 | 2009-04-07 | Microsoft Corporation | Secure hierarchical namespaces in peer-to-peer networks |
US8098823B2 (en) * | 2005-05-03 | 2012-01-17 | Ntt Docomo, Inc. | Multi-key cryptographically generated address |
US20080205653A1 (en) * | 2005-09-20 | 2008-08-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Mobility Anchor Point for Authenticating Updates from Mobile Node |
US7987368B2 (en) * | 2005-10-28 | 2011-07-26 | Microsoft Corporation | Peer-to-peer networks with protections |
US8206160B2 (en) * | 2007-05-25 | 2012-06-26 | Georgia Tech Research Corporation | Compliant off-chip interconnects for use in electronic packages |
US8266286B2 (en) * | 2007-06-05 | 2012-09-11 | Cisco Technology, Inc. | Dynamic key management server discovery |
US7961708B2 (en) * | 2007-07-10 | 2011-06-14 | Qualcomm Incorporated | Coding methods of communicating identifiers in peer discovery in a peer-to-peer network |
-
2009
- 2009-08-13 US US12/540,982 patent/US8769285B2/en not_active Expired - Fee Related
-
2010
- 2010-08-02 TW TW099125618A patent/TW201136341A/zh unknown
- 2010-08-03 JP JP2012524742A patent/JP5490898B2/ja not_active Expired - Fee Related
- 2010-08-03 EP EP10747098.1A patent/EP2465279B1/en not_active Not-in-force
- 2010-08-03 KR KR1020127006618A patent/KR101419406B1/ko active IP Right Grant
- 2010-08-03 CN CN201080046009.6A patent/CN102577462B/zh not_active Expired - Fee Related
- 2010-08-03 WO PCT/US2010/044281 patent/WO2011019549A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009534940A (ja) * | 2006-04-21 | 2009-09-24 | マイクロソフト コーポレーション | ピアツーピアコンタクト情報交換 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016522639A (ja) * | 2013-05-21 | 2016-07-28 | アルカテル−ルーセント | 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品 |
JP2016530732A (ja) * | 2013-06-28 | 2016-09-29 | 日本電気株式会社 | プロキシミティベースサービス通信におけるセキュアグループ生成 |
JP2019208218A (ja) * | 2013-06-28 | 2019-12-05 | 日本電気株式会社 | モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法 |
US10979408B2 (en) | 2013-06-28 | 2021-04-13 | Nec Corporation | Authentication and authorization in proximity based service communication |
JP7056875B2 (ja) | 2013-06-28 | 2022-04-19 | 日本電気株式会社 | モバイル通信システム及びディスカバリ方法 |
US20210144016A1 (en) * | 2019-11-07 | 2021-05-13 | Krohne Messtechnik Gmbh | Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device |
Also Published As
Publication number | Publication date |
---|---|
US20110039592A1 (en) | 2011-02-17 |
EP2465279B1 (en) | 2014-11-26 |
CN102577462B (zh) | 2015-07-08 |
CN102577462A (zh) | 2012-07-11 |
JP5490898B2 (ja) | 2014-05-14 |
TW201136341A (en) | 2011-10-16 |
KR101419406B1 (ko) | 2014-07-14 |
EP2465279A1 (en) | 2012-06-20 |
US8769285B2 (en) | 2014-07-01 |
WO2011019549A1 (en) | 2011-02-17 |
KR20120055683A (ko) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5490898B2 (ja) | 表現の所有権を導出、通信及び/又は検証する方法及び装置 | |
Cao et al. | Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network | |
Qiu et al. | A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks | |
KR101878112B1 (ko) | 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법 | |
EP3308519B1 (en) | System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource | |
US8869252B2 (en) | Methods, apparatuses, and computer program products for bootstrapping device and user authentication | |
US9237133B2 (en) | Detecting matched cloud infrastructure connections for secure off-channel secret generation | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
US20170012778A1 (en) | End-To-End Service Layer Authentication | |
WO2018205148A1 (zh) | 一种数据包校验方法及设备 | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Sekhar et al. | Security in wireless sensor networks with public key techniques | |
Miao et al. | A secure and efficient lightweight vehicle group authentication protocol in 5G networks | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
Gupta et al. | An improved authentication scheme for BLE devices with no I/O capabilities | |
Yazid et al. | Simple authentication method for vehicle monitoring IoT device with verifiable data integrity | |
Zhang et al. | FKR: An efficient authentication scheme for IEEE 802.11 ah networks | |
Tseng et al. | A robust user authentication scheme with self‐certificates for wireless sensor networks | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
Chen et al. | Mobile device based dynamic key management protocols for wireless sensor networks | |
Hussein et al. | Proactive discovery protocol with security enhancement for D2D communication system | |
Azarnik et al. | Lightweight authentication for user access to Wireless Sensor networks | |
Ali et al. | IOOSC-U2G: An Identity-Based Online/Offline Signcryption Scheme for Unmanned Aerial Vehicle to Ground Station Communication | |
Chen et al. | Research Article Mobile Device Based Dynamic Key Management Protocols for Wireless Sensor Networks | |
Chen et al. | Design a dynamic key management protocol for data gathering in wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5490898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |