JP2013504914A - 安全な通信の確立 - Google Patents

安全な通信の確立 Download PDF

Info

Publication number
JP2013504914A
JP2013504914A JP2012528415A JP2012528415A JP2013504914A JP 2013504914 A JP2013504914 A JP 2013504914A JP 2012528415 A JP2012528415 A JP 2012528415A JP 2012528415 A JP2012528415 A JP 2012528415A JP 2013504914 A JP2013504914 A JP 2013504914A
Authority
JP
Japan
Prior art keywords
communication terminal
communication
key
establishment
dont
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012528415A
Other languages
English (en)
Inventor
フエレロ,ダニエル
ピテイオ,ヤン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013504914A publication Critical patent/JP2013504914A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

第1の通信端末(TC1)と第2の通信端末(TC2)の間の通信を、通信ネットワーク(RT)を介して確立するために、サーバ(SC)は、第1の通信端末(TC1)から第2の通信端末(TC2)への呼の確立を要求する間、第1の通信端末(TC1)と第2の通信端末(TC2)の間の少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、第1の通信端末および第2の通信端末にそれぞれ関連付けられた第1の1回使用のキー(K1)および第2の1回使用のキー(K2)を動的に生成する。サーバは、生成された第1のキーと第2のキーを比較し、比較されたキーが同一であった場合に、通信の確立を認証する。

Description

本発明は、安全な呼を確立することに関する。
現在、通信端末間の通信を安全にするための解決策があり、特に、これらは証明書を使用して通信を確立するサーバおよびアルゴリズムを用いている。これらの解決策は複雑であり、コストのかかるクライアント−サーバアーキテクチャおよび帯域幅を必要とする。
本発明の一目的は、シンプルかつ効率的な形で2つの通信端末間の通信を安全にすることにより、上記の欠点を取り除くことである。
この目的を実現するために、第1の通信端末と第2の通信端末の間の通信を、通信ネットワークを介して確立するための方法は、以下のステップ:
第1の通信端末から第2の通信端末への呼の確立を要求する間、第1の通信端末と第2の通信端末の間の、少なくとも1回の以前の通信に関連する時間データに応じて、第1の通信端末および第2の通信端末にそれぞれ関連付けられた第1の1回使用のキーおよび第2の1回使用のキーを動的に生成するステップと、
生成された第1のキーと第2のキーを比較するステップと、
比較されたキーが同一である場合、通信の確立を許可するステップとを含むことを特徴とする。
有利には、本発明は、あまり複雑かつ高価でないネットワークアーキテクチャを使用して通信を安全にする、シンプルな方法を提供する。1回使用のキーの動的な生成は、メッセージの交換をあまり必要とせず、第1と第2の変形(mutation)端末の間に、確実な通信セキュリティをもたらす。
本発明は、通信端末と別の通信端末の間の通信を、通信ネットワークを介して確立するための通信端末にも関し、この通信端末は:
通信端末から前記別の通信端末への呼の確立を要求する間、通信端末と前記別の通信端末の間の少なくとも1回の以前の通信に関連する時間データに応じて、通信端末に関連付けられた第1の1回使用のキーを動的に生成する手段と、
生成されたキーを前記別の通信端末に送信する手段であって、前記別の通信端末は、通信端末と前記別の通信端末の間の、前記少なくとも1回の以前の通信に関連する時間データに応じて、前記別の通信端末に関連付けられた第2の1回使用のキーを動的に生成し、生成された第1のキーと第2のキーを比較し、比較されたキーが同一である場合、通信の確立を認証することができる、手段とを備えることを特徴とする。
本発明は、通信端末と別の通信端末の間の通信を、通信ネットワークを介して確立するための通信端末にも関し、この通信端末は、
前記別の通信端末から通信端末への呼の確立を要求する間、通信端末と前記別の通信端末の間の、少なくとも1回の以前の通信に関連する時間データに応じて、前記別の通信端末によって動的に生成された、前記別の通信端末に関連付けられた第1の1回使用のキーを受信する手段と、
通信端末と前記別の通信端末の間の、前記少なくとも1回の以前の通信に関連する時間データに応じて、第2のキーを動的に生成する手段と、
生成された第1のキーと第2のキーを比較する手段と、
比較されたキーが同一である場合、通信の確立を認証する手段とを備えることを特徴とする。
本発明は、第1の通信端末と第2の通信端末の間の通信を、通信ネットワークを介して確立するためのサーバにも関し、このサーバは:
第1の通信端末から第2の通信端末への呼の確立を要求する間、第1の通信端末と第2の通信端末の間の、少なくとも1回の以前の通信に関連する時間データに応じて、第1の通信端末および第2の通信端末にそれぞれ関連付けられた第1の1回使用のキーおよび第2の1回使用のキーを動的に生成する手段と、
生成された第1のキーと第2のキーを比較する手段と、
比較されたキーが同一である場合、通信の確立を認証する手段とを備えることを特徴とする。
本発明は、サーバ内に実装することができるコンピュータプログラムにも関し、前記プログラムは命令を含み、命令は、プログラムが前記サーバ内で実行されたときは必ず、本発明の方法によるステップを行う。
本発明およびその利益は、添付の図面を参照する以下の説明を検討することでよりよく理解されよう。
本発明の一実施形態による通信システムの概略構成図である。 本発明の第1の実施形態による安全な通信を確立するための方法のアルゴリズムの図である。 本発明の第2の実施形態による安全な通信を確立するための方法のアルゴリズムの図である。
図1を参照すると、通信システムは、通信ネットワークRTを介して互いに通信することが可能な、少なくとも1つの第1の通信端末TC1、第2の通信端末TC2および少なくとも1つの通信サーバSCを含む。
通信ネットワークRTは、有線もしくは無線ネットワーク、または有線ネットワークと無線ネットワークの組み合わせであり得る。
ある例においては、通信ネットワークRTは、インターネットまたはイントラネットなどの高速IP(「インターネットプロトコル」)パケットネットワークである。
別の例においては、通信ネットワークRTは、TDM(「時分割多重」)ネットワークまたは固有のプロトコルをサポートしている会社に特有の専用ネットワークである。
通信端末TC1およびTC2は、通信ネットワークRTを介して通信サーバSCに接続されている。
たとえば、通信端末TC1またはRC2は、TDMの固定電話またはボイスオーバーIPの固定電話である。
別の例によれば、通信端末TC1およびTC2は、異なる場所に位置し、それぞれ異なる通信サーバに接続されている。
たとえば、通信サーバSCは、PABX交換機(「自動式構内交換機」)である。通信サーバSCは、ソフトウェアプログラムまたはコンピューティングハードウェアとソフトウェアの組み合わせなどの、特に呼の経路指定を命令するように構成された手段を備える。
通信サーバSCに接続された通信端末は、たとえば通信サーバまたはNTP(「ネットワーク時間プロトコル」)サーバによって互いに同期していると仮定する。
通信端末TC1、TC2は、通信ネットワークRT内にある通信サーバおよび別の通信端末の、知られている識別子IdT1、IdT2にそれぞれ関連付けられている。
各通信端末は、さらにログデータベースに関連付けられており、ログデータベースは、通信端末内に備えられているか、またはそれに接続されていてもよく、あるいは通信サーバSCに接続されていてもよい。このように、第1の通信端末および第2の通信端末TC1およびTC2は、図1に示すように、たとえばそれぞれ端末TC1およびTC2に接続されるかまたは備えられている第1のデータベースBDH1および第2のデータベースBDH2にそれぞれに関連付けられている。ログデータベースが外部にあり、通信端末に接続されている場合には、データベースは、たとえばUSBキーなどの電子デバイス内に実装される。
通信端末に関連付けられているログデータベースは、具体的には、通信端末で確立した通信に関連する情報を保存する。より具体的には、情報は、通信の日付および継続時間などの、この通信端末と別の通信端末の間で確立された各通信に関連付けられている時間データベースDonTを含む。
通信の日付および継続時間の正確さの程度は、異なっていてもよい。
たとえば、日付の正確さは、「年、月、日、時間」であってもよく、またはより正確な「年、月、日、時間、分、秒」であってもよい。日付は、時間帯の表示を含んでいてもよい。
さらに、時間データは、所与の順序の、たとえば2進または16進の異なるフォーマットであってもよい。
時間データの正確さおよびフォーマットは、たとえば通信サーバを管理するシステム管理者によって定義される。
たとえば、フランスに位置する第1の通信端末TC1と中国に位置する第2の通信端末TC2の間の通信が、フランスで2009年6月30日、10:51AMに確立し、5分と32秒継続したと仮定する。
第1のログデータベースBDH1は、たとえば、以下のフォーマットの時間データDonTを含む:
「IdT1−IdT2
日付:30/06/2009
時間:10:51AM
時間帯:GMT+1
継続時間:5mn32s」
第2のログデータベースBDH2は、たとえば、以下のフォーマットの時間データDonTを含む:
「IdT2−IdT1
日付:30/06/2009
時刻:17:51AM
時間帯:GMT+8
継続時間:5mn32s」
本発明の一実施形態によれば、アプリケーションAPは、通信端末TC1およびTC2の少なくとも一方ならびに/または通信サーバSCに実装され、前記アプリケーションは、通信端末TC1およびTC2の少なくとも一方専用である。
たとえば、アプリケーションは、通信サーバSCのみに実装されるか、通信端末TC1およびTC2のそれぞれに実装されるか、または通信端末TC1およびTC2の一方ならびに通信サーバSCのいずれかに実装される。例として、アプリケーションAPは、図1に、通信端末TC1およびTC2ならびに通信サーバSCのそれぞれに示されている。
通信端末TC1またはTC2専用のアプリケーションは、通信端末に関連付けられているログデータベースが実装された同じデバイスに実装されていると仮定する。たとえば、アプリケーションおよびログデータベースは、各通信端末に、または通信端末に接続されたデバイスに、または通信サーバに、または通信端末TC1およびTC2のいずれかと通信サーバの両方に実装される。この最後のケースでは、アプリケーションおよび第1のデータベースBDH1が、第1の通信端末TC1に実装され、別のアプリケーションおよび第2のデータベースBDH2が、通信サーバSCに実装され得る。
アプリケーションの特徴は、通信端末と確立した少なくとも1回の通信に関連する時間データDonTに応じて、通信端末に関連付けられた1回使用のキーを生成することである。キーは、通信端末との通信が確立したときに、動的かつ一意に生成される。アプリケーションは、たとえば、コンピュータプログラムの形で実装されている。
図2を参照すると、本発明の第1の実施形態による安全な形で通信を確立するための方法は、通信システム内で実行されるステップE1からE4を含む。
まず、複数の通信が、すでに通信端末TC1とTC2の間で事前に確立されており、通信は通話であると仮定する。
通信端末TC1とTC2の間で確立した通信ごとに、通信端末TC1およびTC2の少なくとも一方専用のアプリケーションは、通信サーバSCに実装されており、特に呼の日付および継続時間を含む、通信に関連付けられている時間データDonTをログデータベースに保存すると仮定する。
ステップE1において、第1の通信端末TC1のユーザが、第2の通信端末TC2のユーザに電話をかけたいと思い、呼の確立を要求する手順をトリガする。
第1の通信端末TC1は、第2の通信端末TC2との通信を確立するために、少なくとも通信端末TC1およびTC2の識別子IdT1およびIdT2を含むメッセージを通信サーバSCに送信する。
ステップE2において、通信サーバSC内のアプリケーションは、通信端末TC1とTC2の間の以前の通信のうちの少なくとも1回に関連する、第1のデータベースBDH1内の時間データDonTを、識別子IdT1およびIdT2を使用して決定し、決定された時間データDonTに応じて、第1の1回使用の認証キーK1を生成する。
例として、時間データDonTは、通信端末TC1とTC2の間で事前に確立された所与の通信に関し、前記所与の通信は、場合によっては、確立された最後の通信である。別の例によれば、時間データは、通信端末TC1とTC2の間で事前に確立された複数の所与の通信の組み合わせに関する。
さらに、通信に関する時間データは、特に通信の日付および継続時間を含み、また場合によっては、第1の通信端末TC1に関連付けられている時間帯の表示を含む。さらに、日付の正確さは、「年、月、日、時間」、または「年、月、日、時間、分、秒」などのように程度が異なっていてもよい。
それによって、第1の認証キーK1は、端末TC1とTC2の間で事前に確立された通信のセットに関連付けられており、場合によっては、前記セットは単一の通信に制限される。
ステップE3において、通信サーバSC内のアプリケーションは、通信端末TC1とTC2の間で事前に確立された通信の同じセットに関連する、第2のデータベースBDH2内の時間データDonTを決定し、決定された時間データDonTに応じて、第2の1回使用の認証キーK2を動的に生成する。
ステップE4において、アプリケーションは、キーK1とK2を比較し、比較されたキーK1とK2が同一である場合、アプリケーションは、通信端末TC1とTC2の間の通信の確立を認証する。
キーK1とK2が同一でない場合、アプリケーションは、通信端末TC1とTC2の間の通信の確立を許可しない。
図3を参照すると、本発明の第2の実施形態による安全な形で通信を確立するための方法は、通信システム内で実行されるステップF1からF7を含む。
まず、複数の通信が、すでに通信端末TC1とTC2の間で事前に確立されており、通信は通話であると仮定する。
通信端末TC1とTC2の間で確立した通信ごとに、アプリケーションおよびログデータベースが、通信端末TC1およびTC2のそれぞれに実装されており、特に通信の日付および継続時間を含む、通信に関連付けられている時間データDonTをデータベースに保存すると仮定する。
ステップF1において、第1の通信端末TC1のユーザが、第2の通信端末TC2のユーザに電話をかけたいと思い、呼の確立を要求する手順をトリガする。
通信サーバSC内のアプリケーションは、通信端末TC1とTC2の間の以前の通信のうちの少なくとも1回に関連する、データベースBDH1内の時間データDonTを、識別子IdT1およびIdT2を使用して決定し、決定された時間データDonTに応じて、第1の1回使用の認証キーK1を動的に生成する。
例として、時間データDonTは、通信端末TC1とTC2の間で事前に確立された所与の通信に関し、前記所与の通信は、場合によっては、確立された最後の通信である。別の例によれば、時間データは、通信端末TC1とTC2の間で事前に確立された複数の所与の通信の組み合わせに関する。
さらに、通信に関する時間データは、特に通信の日付および継続時間を含み、また場合によっては、第1の通信端末TC1に関連付けられている時間帯の表示を含む。さらに、日付の正確さは、「年、月、日、時間」、または「年、月、日、時間、分、秒」などのように程度が異なっていてもよい。
それによって、第1の認証キーK1は、端末TC1とTC2の間で事前に確立された通信のセットに関連付けられており、場合によっては、前記セットは単一の通信に制限される。
ステップF2において、第1の通信端末TC1は、第2の通信端末TC2との通信を確立するために、少なくとも通信端末TC1およびTC2の識別子IdT1およびIdT2ならびに第1の認証キーK1を含むメッセージを通信サーバSCに送信する。
ステップF3において、サーバは、識別子IdT1およびIdT2ならびにキーK1を含むメッセージを、第2の通信端末TC2に再送信する。
ステップF4において、第2の通信サーバTC2内のアプリケーションは、通信端末TC1とTC2の間で事前に確立された通信の同じセットに関連する、第2のデータベースBDH2内の時間データDonTを決定し、決定された時間データDonTに応じて、第2の1回使用の認証キーK2を動的に生成する。
ステップF5において、第2の通信サーバTC2内のアプリケーションは、キーK1とK2を比較し、比較されたキーK1とK2が同一である場合、アプリケーションは、通信端末TC1とTC2の間の通信の確立を認証する。
キーK1とK2が同一でない場合、アプリケーションは、通信端末TC1とTC2の間の通信の確立を許可しない。
場合によっては、システム管理者が、ユーザごとに初期キーを事前に定義し、これが、2ユーザ間の第1の通信に使用されてもよい。
場合によっては、キーを含むメッセージは、暗号化される。
本明細書に記載の本発明は、第1の通信端末と第2の通信端末の間の通信を確立するための方法およびサーバに関する。本発明の一実施形態によれば、本発明の方法のステップは、通信サーバSCなどのサーバに組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムがサーバにロードされ、実行されたときに本発明の方法のステップを実行するプログラム命令を含む。
結果的に、本発明は、コンピュータプログラム、特に、本発明を実施するのに適した情報媒体上またはその中のコンピュータプログラムにも適用される。このプログラムは、任意のプログラミング言語を使用することができ、ソースコード、オブジェクトコード、または部分的にコンパイルされた形などの、ソースコードとオブジェクトコードの中間のコードの形であってよく、あるいは本発明の方法を実施するのに望ましい任意の他の形であってもよい。

Claims (11)

  1. 第1の通信端末(TC1)と第2の通信端末(TC2)の間の通信を、通信ネットワーク(RT)を介して確立するための方法であって、
    第1の通信端末(TC1)から第2の通信端末(TC2)への呼の確立を要求する間、第1の通信端末(TC1)と第2の通信端末(TC2)の間の、少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、第1の通信端末および第2の通信端末にそれぞれ関連付けられた第1の1回使用のキー(K1)および第2の1回使用のキー(K2)を動的に生成するステップ(E2、E3、F1)と、
    生成された第1のキーと第2のキーを比較するステップ(E4、F5)と、
    比較されたキーが同一である場合、通信の確立を認証するステップ(E4、F5)とを含むことを特徴とする、方法。
  2. 時間データ(DonT)が、第1の通信端末(TC1)と第2の通信端末の間の少なくとも1回の以前の通信に関連する日付および時間を含む、請求項1に記載の方法。
  3. 時間データ(DonT)が、通信端末に対応する時間帯の表示をさらに含む、請求項1または2に記載の方法。
  4. 時間データ(DonT)が、第1の通信端末(TC1)と第2の通信端末(TC2)の間の最後の通信に関する、請求項1から3のいずれか一項に記載の方法。
  5. 時間データ(DonT)が、第1の通信端末(TC1)と第2の通信端末(TC2)の間の以前の通信のある組み合わせに関する、請求項1から3のいずれか一項に記載の方法。
  6. 第1のキー(K1)および第2のキー(K2)を動的に生成するステップ(E2)、生成された第1のキーと第2のキーを比較するステップ(E4)、ならびに通信の確立を認証するステップ(E4)が、それ自体を介して第1の通信端末(TC1)と第2の通信(TC2)の間の通信が確立されるサーバ(SC)によって実行される、請求項1から5のいずれか一項に記載の方法。
  7. 第1の通信端末が、第1のキー(K1)を動的に生成し(F1)、そのキーを第2の通信端末に送信し(F2)、第2の通信端末は、第2のキー(K2)を生成し(F4)、生成された第1のキーと第2のキーを比較し(F5)、比較されたキーが同一である場合、通信の確立を認証する(F5)、請求項1から5のいずれか一項に記載の方法。
  8. 通信端末(TC1)と別の通信端末(TC2)の間の通信を、通信ネットワーク(RT)を介して確立するための通信端末(TC1)であって、
    通信端末(TC1)から前記別の通信端末(TC2)への呼の確立を要求する間、通信端末(TC1)と前記別の通信端末(TC2)の間の少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、通信端末(TC1)に関連付けられた1回使用のキー(K1)を動的に生成する(E2)手段(AP)と、
    生成されたキー(K1)を前記別の通信端末(TC2)に送信する手段(AP)であって、前記別の通信端末(TC2)は、通信端末(TC1)と前記別の通信端末(TC2)の間の、前記少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、前記別の通信端末(TC2)に関連付けられた第2の1回使用のキー(K2)を動的に生成し、生成された第1のキーと第2のキーを比較し、比較されたキーが同一である場合、通信の確立を認証することができる、手段(AP)とを備えることを特徴とする、通信端末(TC1)。
  9. 通信端末(TC2)と別の通信端末(TC1)の間の通信を、通信ネットワーク(RT)を介して確立するための通信端末(TC2)であって、
    前記別の通信端末(TC1)から通信端末(TC2)への呼の確立を要求する間、通信端末(TC1)と前記別の通信端末(TC2)の間の、少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、前記別の通信端末(TC1)によって動的に生成された、前記別の通信端末(TC1)に関連付けられた第1の1回使用のキー(K1)を受信する手段(AP)と、
    通信端末(TC1)と前記別の通信端末(TC2)の間の、少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、第2のキー(K2)を動的に生成する手段(AP)と、
    生成された第1のキーと第2のキーを比較する手段(AP)と、
    比較されたキーが同一である場合、通信の確立を認証する手段(AP)とを備えることを特徴とする、通信端末(TC2)。
  10. 第1の通信端末(TC1)と第2の通信端末(TC2)の間の通信を、通信ネットワーク(RT)を介して確立するためのサーバ(SC)であって、
    第1の通信端末(TC1)から第2の通信端末(TC2)への呼の確立を要求する間、第1の通信端末(TC1)と第2の通信端末(TC2)の間の、少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、第1の通信および第2の通信にそれぞれ関連付けられた第1のキー(K1)および1回使用の第2のキー(K2)を動的に生成する手段(AP)と、
    生成された第1のキーと第2のキーを比較する手段(AP)と、
    比較されたキーが同一である場合、通信の確立を認証する手段(AP)とを備えることを特徴とする、サーバ(SC)。
  11. 第1の通信端末(TC1)と第2の通信端末(TC2)の間の通信を、通信ネットワーク(RT)を介して確立するために、サーバ(SC)内に実装することができるコンピュータプログラムであって、プログラムが前記サーバにロードされ、実行されたときに、
    第1の通信端末(TC1)から第2の通信端末(TC2)への呼の確立を要求する間、第1の通信端末(TC1)と第2の通信端末(TC2)の間の、少なくとも1回の以前の通信に関連する時間データ(DonT)に応じて、第1の通信端末および第2の通信端末にそれぞれ関連付けられた第1の1回使用のキー(K1)および第2の1回使用のキー(K2)を動的に生成するステップ(E2、E3)と、
    生成された第1のキーと第2のキーを比較するステップ(E4)と、
    比較されたキーが同一である場合、通信の確立を認証するステップ(E4)とを実行する命令を含むことを特徴とする、コンピュータプログラム。
JP2012528415A 2009-09-09 2010-08-30 安全な通信の確立 Pending JP2013504914A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0956132A FR2949926B1 (fr) 2009-09-09 2009-09-09 Etablissement de communication securisee
FR0956132 2009-09-09
PCT/FR2010/051796 WO2011030038A1 (fr) 2009-09-09 2010-08-30 Etablissement de communication securisee

Publications (1)

Publication Number Publication Date
JP2013504914A true JP2013504914A (ja) 2013-02-07

Family

ID=42237324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012528415A Pending JP2013504914A (ja) 2009-09-09 2010-08-30 安全な通信の確立

Country Status (7)

Country Link
US (1) US8977235B2 (ja)
EP (1) EP2476222B1 (ja)
JP (1) JP2013504914A (ja)
KR (1) KR101504807B1 (ja)
CN (1) CN102484584B (ja)
FR (1) FR2949926B1 (ja)
WO (1) WO2011030038A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6191685A (ja) * 1984-10-11 1986-05-09 塚本 豊 認証システム及び認証方法
JP2001320764A (ja) * 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
US20040179682A1 (en) * 2003-03-13 2004-09-16 New Mexico Tech Computer system security via dynamic encryption
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2009009541A (ja) * 2007-05-25 2009-01-15 Nec Corp 認証システム、端末、サーバ、認証方法、及びプログラム
JP2009524165A (ja) * 2006-01-20 2009-06-25 ベリマトリックス、インコーポレーテッド ネットワークセキュリティシステムおよび方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6191685A (ja) * 1984-10-11 1986-05-09 塚本 豊 認証システム及び認証方法
JP2001320764A (ja) * 2000-05-08 2001-11-16 Nec Corp クローン端末検知システムおよびクローン端末検知方法
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
US20040179682A1 (en) * 2003-03-13 2004-09-16 New Mexico Tech Computer system security via dynamic encryption
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2009524165A (ja) * 2006-01-20 2009-06-25 ベリマトリックス、インコーポレーテッド ネットワークセキュリティシステムおよび方法
JP2009009541A (ja) * 2007-05-25 2009-01-15 Nec Corp 認証システム、端末、サーバ、認証方法、及びプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
CSNG200900158035; 仁野 裕一,野田 潤,中尾 敏康: '"携帯電話の操作履歴情報を利用した認証方式の提案"' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 [CD-ROM] Vol.2007,No.1, 20070629, p.245-250, 社団法人情報処理学会 *
JPN6013036630; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6013036631; 仁野 裕一,野田 潤,中尾 敏康: '"携帯電話の操作履歴情報を利用した認証方式の提案"' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 [CD-ROM] Vol.2007,No.1, 20070629, p.245-250, 社団法人情報処理学会 *
JPN6013036632; Peter H. Yu, and Udo W. Pooch: '"d-key Dynamic Encryption - A Security Enhancement Protocol for Mobile Ad Hoc Network"' First International Conference on Ubiquitous and Future Networks (ICUFN 2009) , 20090607, p.183-188 *

Also Published As

Publication number Publication date
US8977235B2 (en) 2015-03-10
KR20120062882A (ko) 2012-06-14
WO2011030038A1 (fr) 2011-03-17
US20120164983A1 (en) 2012-06-28
CN102484584B (zh) 2015-02-25
CN102484584A (zh) 2012-05-30
EP2476222A1 (fr) 2012-07-18
FR2949926A1 (fr) 2011-03-11
EP2476222B1 (fr) 2013-05-29
FR2949926B1 (fr) 2011-10-21
KR101504807B1 (ko) 2015-03-20

Similar Documents

Publication Publication Date Title
CN109918942B (zh) 一种基于以太坊区块链的去中心化标识符管理系统
US7461250B1 (en) System and method for certificate exchange
JP5009294B2 (ja) 分散シングルサインオンサービス
US11296892B2 (en) Secure inter-service communications in a cloud computing system
WO2016177052A1 (zh) 一种用户认证方法和装置
WO2019079356A1 (en) AUTHENTICATION TOKEN WITH CUSTOMER KEY
EP3149887B1 (en) Method and system for creating a certificate to authenticate a user identity
US10742426B2 (en) Public key infrastructure and method of distribution
JP7140785B2 (ja) ワンタイムパスコードを組み込む持続性認証システム
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
US20210226794A1 (en) Access control using proof-of-possession token
MX2010003403A (es) Metodo y estructura de autentificacion.
CN107094156B (zh) 一种基于p2p模式的安全通信方法及系统
US20070150726A1 (en) System and method for securely storing and accessing credentials and certificates for secure VoIP endpoints
CN111327416A (zh) 一种物联网设备接入方法、装置和物联网平台
US10594682B2 (en) Obtaining data for connection to a device via a network
US12041173B2 (en) Whitelisting clients accessing resources via a secure web gateway with time-based one time passwords for authentication
JP2013504914A (ja) 安全な通信の確立
EP2905717A1 (en) Device and method for device and user authentication
US8819794B2 (en) Integrating server applications with multiple authentication providers
CN109194905B (zh) 视频会议连接加密、建立方法、终端、服务器以及系统
US20170331793A1 (en) Method and a system for managing user identities for use during communication between two web browsers
US10148443B2 (en) Authentication infrastructure for IP phones of a proprietary TOIP system by an open EAP-TLS system
CN100479452C (zh) 从ip终端上安全传送卡号信息到软交换的方法
CN110661813A (zh) 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151126