JP2013512619A - 暗号法的に安全な認証装置、システム及び方法 - Google Patents
暗号法的に安全な認証装置、システム及び方法 Download PDFInfo
- Publication number
- JP2013512619A JP2013512619A JP2012541112A JP2012541112A JP2013512619A JP 2013512619 A JP2013512619 A JP 2013512619A JP 2012541112 A JP2012541112 A JP 2012541112A JP 2012541112 A JP2012541112 A JP 2012541112A JP 2013512619 A JP2013512619 A JP 2013512619A
- Authority
- JP
- Japan
- Prior art keywords
- private key
- hash
- identification value
- volatile memory
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000012795 verification Methods 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 28
- 238000013500 data storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
Claims (34)
- プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
インデックスソースと、
ハッシュエンジンと、
上記プライベート鍵発生器、上記不揮発性メモリ、上記インデックスソース、及び上記ハッシュエンジンとの間の論理的相互接続とを備えた電子装置であって、
上記ハッシュエンジンは、上記論理的相互接続を介して提供される識別値を発生し、
上記識別値は上記装置を認証するときの使用のためであることを特徴とする電子装置。 - 論理的相互接続と、
上記論理的相互接続に接続された不揮発性メモリと、
プライベート鍵を発生するプライベート鍵発生器とを備えた装置であって、
上記プライベート鍵発生器は、上記論理的相互接続に接続され、上記プライベート鍵を上記不揮発性メモリ内に格納するために、上記論理的相互接続を介して上記プライベート鍵を上記不揮発性メモリに提供し、
上記装置は、
上記論理的相互接続に接続されたハッシュエンジンを備え、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プライベート鍵を受信し、上記プライベート鍵に対して、インデックスソースを指示するインデックス番号に基づいた数だけハッシュを実行して識別値を発生し、
上記論理的相互接続は、上記装置を認証するときの使用のために上記識別値を提供することを特徴とする装置。 - 上記論理的相互接続、上記プライベート鍵発生器、上記不揮発性メモリ及び上記ハッシュエンジンは、単一の集積装置を備え、
上記単一の集積装置は、上記論理的相互接続が上記不揮発性メモリ内だけに上記プライベート鍵を格納し、上記不揮発性メモリ内だけに格納された上記プライベート鍵を上記ハッシュエンジンに提供されるように構成され、
上記単一の集積装置は、上記不揮発性メモリ内に格納された上記プライベート鍵が他の複数の装置がアクセス不可能となるように構成され、その結果上記他の複数の装置は上記プライベート鍵を獲得することができないことを特徴とする請求項2記載の装置。 - 上記装置の識別子、上記インデックス番号及び上記識別値は、上記不揮発性メモリ内に格納され、上記論理的相互接続は上記装置を認証するときの使用のために、上記インデックス番号及び上記識別子を提供することを特徴とする請求項3記載の装置。
- 上記ハッシュの数は、上記インデックス番号と参照番号との差に基づくことを特徴とする請求項2記載の装置。
- 上記インデックスソースはクロックソースであり、上記インデックス番号はクロック番号であり、上記ハッシュの数は上記不揮発性メモリ内に格納された上記クロック番号と参照時間との間の差から得られたことを特徴とする請求項5記載の装置。
- 上記プライベート鍵発生器は、上記装置内の乱数発生器であり、
上記クロック番号は現在のタイムスタンプを備え、
上記参照時間は終了のタイムスタンプを備え、
上記ハッシュの数は上記現在のタイムスタンプと上記終了のタイムスタンプとの間の差から得られることを特徴とする請求項6記載の装置。 - 上記終了のタイムスタンプは遠い将来の日付を備えたことを特徴とする請求項7記載の装置。
- ある識別子が上記不揮発性メモリ内に格納され、上記論理的相互接続は、上記装置を認証するときの使用のために、上記識別子を提供することを特徴とする請求項2記載の装置。
- 上記論理的相互接続に接続されたインターフェースをさらに備え、
上記識別値が上記論理的相互接続を介して上記インターフェースに対して提供されることを特徴とする請求項1記載の電子装置。 - プロセッサと、
上記プロセッサに接続された不揮発性メモリと、
上記プライベート鍵を発生するプライベート鍵発生器とを備えた装置であって、
上記プライベート鍵発生器は上記プロセッサに接続され、上記プロセッサは上記不揮発性メモリ内に上記プライベート鍵を格納し、
上記装置は、
インデックス番号を上記プロセッサに対して指示するインデックスソースを備え、
上記プロセッサは、上記プライベート鍵に対して、上記不揮発性メモリ内に格納された上記インデックス番号に基づいた数だけハッシュを実行して識別値を発生し、
上記プロセッサは、上記装置を認証するときの使用のために、上記識別値を提供することを特徴とする装置。 - 上記プロセッサ、上記プライベート鍵発生器、及び上記不揮発性メモリは、単一の集積装置を備え、
上記単一の集積装置は、上記プロセッサが上記不揮発性メモリ内だけに上記プライベート鍵を格納できるように構成され、
上記単一の集積装置は、上記不揮発性メモリ内に格納された上記プライベート鍵が他の複数の装置によりアクセス不可能となるように構成され、その結果上記他の複数の装置は上記プライベート鍵を獲得することができないことを特徴とする請求項11の装置。 - 上記装置の識別子、上記インデックス番号、及び上記識別値は、上記不揮発性メモリ内に格納され、上記プロセッサは、上記装置を認証するときの使用のために、上記インデックス番号と上記識別子とを提供することを特徴とする請求項12記載の装置。
- 上記ハッシュの数は、上記インデックス番号と参照番号との間の差に基づくか、もしくは、上記インデックス番号が上記現在の日付/時間であって上記ハッシュの数は上記現在の日付/時間と将来の日付/時間との間の差に基づくことを特徴とする請求項12記載の装置。
- プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
インデックスソースと、
ハッシュエンジンと、
上記プライベート鍵発生器、上記不揮発性メモリ、上記インデックスソース、及び上記ハッシュエンジンとの間の論理的相互接続と、
情報を送信するためのプロセッサとを備えた電子装置であって、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プロセッサに提供される識別値を発生し、上記識別値は、上記装置を認証するときの使用のためであることを特徴とする電子装置。 - 検証装置と複数の電子装置とを備えたシステムであって、
上記各電子装置は、
論理的相互接続と、
上記論理的相互接続に接続された不揮発性メモリと、
プライベート鍵を発生するプライベート鍵発生器とを備え、
上記プライベート鍵発生器は、上記論理的相互接続に接続され、上記不揮発性メモリ内に上記プライベート鍵を格納するために、上記論理的相互接続を介して上記プライベート鍵を上記不揮発性メモリに提供し、
上記各電子装置は、
インデックス番号を指示するインデックスソースと、
上記論理的相互接続に接続されたハッシュエンジンとを備え、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プライベート鍵を受信し、上記プライベート鍵に対して、上記インデックス番号に基づいた数だけハッシュを実行して識別値を発生し、
上記論理的相互接続は、上記装置を認証するときの使用のために、上記識別値及び上記インデックス番号を上記検証装置に対して提供し、
上記検証装置は、上記識別値及び上記インデックス番号を受信し、上記検証装置は、上記受信されたインデックス番号に基づいた上記受信された識別値に対して、所定の数のハッシュを実行して上記装置が認証されるべきか否かを決定することを特徴とするシステム。 - 上記検証装置は、第1の識別値及び第1のインデックス番号を受信し、
上記検証装置は、第2の識別値及び第2のインデックス番号を受信し、
上記検証装置は、上記受信された第2のインデックス番号に対して、上記第1のインデックス番号と上記第2のインデックス番号との間の差から得られた数だけハッシュを実行して結果を決定し、
上記検証装置は、上記結果を上記第1の識別値と比較して、上記検証装置は、上記結果が上記第1の識別値と等しい場合は上記装置を認証し、上記結果が上記第1の認証値と等しくない場合は上記装置を認証しないことを特徴とする請求項16記載のシステム。 - 装置識別子を有する安全な認証装置を認証するためのシステムであって、上記システムは、
前のタイムスタンプ及び上記装置識別子と関連する前のハッシュ値を格納するためのメモリと、
上記メモリに動作可能なように接続された論理的相互接続とを備え、
上記論理的相互接続は上記装置に通信するために動作し、
上記システムは、
上記メモリ及び上記論理的相互接続に動作可能なように接続されたプロセッサを備え、
上記プロセッサは、上記論理的相互接続を介して、上記装置識別子と現在のハッシュ値と現在のタイムスタンプとを受信するために動作し、上記プロセッサは、上記メモリから、上記前のタイムスタンプと上記装置識別子と関連する上記前のハッシュ値とを検索し、
上記プロセッサは、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量を決定し、上記プロセッサは、上記現在のハッシュ値に対して、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量に基づいた数だけハッシュを実行して、識別値を発生し、
上記プロセッサは、上記識別値が上記前のハッシュ値が等しいか否かを決定して、上記識別値が上記前のハッシュ値と等しければ上記装置は認証され、そうでなければ上記装置は認証されないことを特徴とするシステム。 - 上記ハッシュの数は、上記前のタイムスタンプと上記現在のタイムスタンプとの間の秒数と等しいことを特徴とする請求項18記載のシステム。
- 認証する情報を検証装置に対して提供する装置によって使用するための方法であって、上記方法は、
乱数を発生するステップと、
参照番号を決定するステップと、
上記乱数と上記参照番号とを格納するステップと、
インデックス番号と上記参照番号との間の差を決定するステップと、
上記決定された差に基づいた数だけハッシュを上記乱数に対して実行するステップと、
上記装置を認証するときの使用のために、上記識別値及び上記インデックス番号を上記検証装置に対して提供するステップとを備えたことを特徴とする方法。 - 上記装置を認証するときの使用のために、上記装置の識別子を上記検証装置に対して提供するステップをさらに備えたことを特徴とする請求項20記載の方法。
- 上記参照番号は終了の日付/時間を備え、上記インデックス番号は現在の日付/時間を備え、
上記実行するステップは、
上記現在の日付/時間と上記終了の日付/時間との間の上記決定された差に基づいた数だけハッシュを上記乱数に対して実行して上記識別値を発生するステップを備え、
上記提供するステップは、
上記装置を認証するときの使用のために、上記識別値及び上記現在の日付/時間を上記検証装置に対して提供するステップを備えたことを特徴とする請求項20記載の方法。 - 安全な認証装置を認証するための方法であって、上記方法は、
装置識別子と、ハッシュ値と、現在のタイムスタンプとを受信するステップと、
上記装置識別子により識別された装置の前の認証と関連する前のタイムスタンプ及び前のハッシュ値を検索するステップと、
上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量を決定するステップと、
上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量に基づいた数だけハッシュを上記ハッシュ値に対して実行するステップと、
上記ハッシュの数だけ実行した結果生じた値が上記前のハッシュ値と等しいか否かを決定するステップとを備え、
上記結果生じた値が上記前のハッシュ値と等しければ上記装置は認証され、そうでなければ上記装置は認証されないことを特徴とする方法。 - 上記ハッシュの数は、上記前のタイムスタンプと上記現在のタイムスタンプとの間の秒数と等しいことを特徴とする請求項23記載の方法。
- 認証する情報を検証装置に提供する装置によって使用するための方法であって、上記情報は、上記装置のメモリ内に格納された乱数及び参照番号を含み、
上記方法は、
上記メモリから上記乱数と上記参照番号とを検索するステップと、
インデックス番号と上記参照番号との間の差を決定するステップと、
上記決定された差に基づいた数だけハッシュを上記乱数に対して実行して識別値を発生するステップと、
上記装置を認証するときの使用のために、上記識別値及び上記インデックス番号を上記検証装置に対して提供するステップとを備えたことを特徴とする方法。 - 上記装置を認証するときの使用のために、上記装置の識別子を上記検証装置に提供するステップをさらに備えたことを特徴とする請求項25記載の方法。
- 複数の安全な認証装置のペアを構成するための方法であって、上記方法は、
第1の装置と第2の装置とを識別するステップと、
上記第1の装置と上記第2の装置とを接続するステップと、
上記接続された第1の装置及び第2の装置により、共通のルート鍵を発生するステップとを備え、
上記共通のルート鍵は、上記第1の装置のハッシュエンジン及び上記第2の装置のハッシュエンジンにより使用されて相互間を暗号通信し、及び/もしくは相互を認証することを特徴とする方法。 - 上記第1の装置及び上記第2の装置は、共通のインデックス番号だけをお互いが共有することにより、対称鍵暗号法のための同一の複数の秘密鍵を用いて相互に通信することを特徴とする請求項27記載の方法。
- 上記第1の装置は、ランダムなプライベート鍵を上記第2の装置に対して提供し、上記第1の装置は、上記共通のルート鍵を使用して上記提供されたランダムなプライベート鍵に基づき第1の識別値を計算し、
上記第2の装置は、上記共通のルート鍵を使用して上記提供されたランダムなプライベート鍵に基づき第2の識別値を計算し、
上記計算された第2の識別値は上記第1の装置に提供され、上記第1の装置は、上記計算された第1の識別値を上記第2の識別値と比較して上記第2の装置を認証することを特徴とする請求項27記載の方法。 - 第1のハッシュエンジンを有する第1の装置と、第2の装置に対して第1のプライベート鍵を発生するための第1のプライベート発生器とを暗号法によりペアを構成する方法であって、上記方法は、
第2のハッシュエンジンを有する第2の装置と第2のプライベート鍵を発生するための第2のプライベート鍵発生器とを識別するステップと、
上記第1の装置と上記第2の装置とを接続するステップと、
上記接続された第1の及び第2の装置により、共通のルート鍵を発生するステップと、
上記第1の装置と上記第2の装置とを切断するステップとを備え、
上記共通のルート鍵及び上記第1のプライベート鍵が上記第1の装置の上記第1のハッシュエンジンにより使用されて上記第2の装置と暗号通信し、上記共通のルート鍵及び上記第2のプライベート鍵が上記第2の装置の上記第2のハッシュエンジンにより使用されて上記第1の装置と暗号通信することを特徴とする方法。 - 暗号通信で複数の装置のペアを構成するための方法であって、上記方法は、 第1の装置と第2の装置とを識別するステップを備え、
上記各装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
ルート鍵及び上記プライベート鍵を使用するハッシュエンジンと、
上記プライベート鍵発生器、上記不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記方法は、
上記第1の装置と上記第2の装置とを接続するステップと、
上記接続された第1の及び第2の装置により、各ハッシュエンジンによる使用のための共通のルート鍵を発生するステップとを備え、
上記第1の装置は、そのハッシュエンジンを介して上記共通のルート鍵を使用して上記第2の装置と暗号通信し、及び上記第2の装置はそのハッシュエンジンを介して上記共通のルート鍵を使用して上記第1の装置と暗号通信することを特徴とする方法。 - 各装置は、上記ハッシュエンジンによる使用のためのインデックスソースを有し、各ハッシュエンジンは、上記インデックスソースに基づいた識別値と上記プライベート鍵と上記共通のルート鍵とを発生し、上記発生された識別値は、上記装置を認証するときの使用のために、上記論理的相互接続を介して提供されることを特徴とする請求項31記載の方法。
- 暗号法の電子装置であって、上記電子装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
上記プライベート鍵を使用し、この装置とペアが構成される少なくとも1つの他の装置により使用された共通のルート鍵を使用するハッシュエンジンと、
上記プライベート鍵発生器、不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記ハッシュエンジンは、上記プライベート鍵に基づいた識別値及び上記共通のルート鍵を発生し、上記識別値は、他の装置を用いて上記装置を認証するときの使用のために、上記論理的相互接続を介して提供され、上記共通のルート鍵は、他の装置と暗号通信するために使用されることを特徴とする電子装置。 - 複数の装置を備えた暗号通信のためのシステムであって、
上記各装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
共通のルート鍵と上記プライベート鍵とを使用するハッシュエンジンと、
上記プライベート鍵発生器、上記不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記各装置は、上記複数の装置をともに接続することにより発生された上記共通の鍵を共有し、
上記各装置の上記各ハッシュエンジンは、上記共通のルート鍵を使用して上記複数の装置の他の複数の装置と暗号通信するように構成されることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26431209P | 2009-11-25 | 2009-11-25 | |
US61/264,312 | 2009-11-25 | ||
PCT/US2010/057054 WO2011066152A1 (en) | 2009-11-25 | 2010-11-17 | Cryptographically secure authentication device, system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013512619A true JP2013512619A (ja) | 2013-04-11 |
JP5840138B2 JP5840138B2 (ja) | 2016-01-06 |
Family
ID=44066863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012541112A Active JP5840138B2 (ja) | 2009-11-25 | 2010-11-17 | 暗号法的に安全な認証装置、システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8693683B2 (ja) |
JP (1) | JP5840138B2 (ja) |
CA (1) | CA2780643C (ja) |
WO (1) | WO2011066152A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
WO2011066152A1 (en) | 2009-11-25 | 2011-06-03 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
KR20130030599A (ko) * | 2011-09-19 | 2013-03-27 | 삼성전자주식회사 | 디바이스들 간의 보안 연계 방법 및 그 디바이스 |
US9185089B2 (en) * | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
JP6074026B2 (ja) * | 2012-04-16 | 2017-02-01 | インテル コーポレイション | スケーラブルでセキュアな実行 |
US9703945B2 (en) | 2012-09-19 | 2017-07-11 | Winbond Electronics Corporation | Secured computing system with asynchronous authentication |
WO2014165172A1 (en) * | 2013-03-12 | 2014-10-09 | Nipro Diagnostics, Inc. | Wireless pairing of personal health device with a computing device |
US9455962B2 (en) | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
US9343162B2 (en) | 2013-10-11 | 2016-05-17 | Winbond Electronics Corporation | Protection against side-channel attacks on non-volatile memory |
US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
WO2015180108A1 (zh) * | 2014-05-29 | 2015-12-03 | 华为技术有限公司 | 媒体内容的共享方法及装置 |
IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
CN104320778B (zh) * | 2014-10-28 | 2017-12-22 | 东南大学 | 无线传感器网络中长数据流的完整性保护方法 |
US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
WO2018048411A1 (en) | 2016-09-08 | 2018-03-15 | Hewlett-Packard Development Company, L.P. | Establishing shared key data for wireless pairing |
US10747878B1 (en) * | 2016-10-07 | 2020-08-18 | Rightquestion, Llc | Rapid verification of executing processes |
US10505938B2 (en) * | 2017-07-21 | 2019-12-10 | Schlage Lock Company Llc | Leveraging flexible distributed tokens in an access control system |
US11552781B2 (en) | 2019-04-05 | 2023-01-10 | Honeywell International Inc. | Using error detection bits for cryptographic integrity and authentication |
US11683182B2 (en) * | 2020-05-08 | 2023-06-20 | International Business Machines Corporation | Message embedment in random values |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132722A (ja) * | 2000-10-30 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 |
JP2002217900A (ja) * | 2001-01-18 | 2002-08-02 | Nippon Telegr & Teleph Corp <Ntt> | 時刻公証方法、その装置、そのプログラム及びその記録媒体 |
JP2003223419A (ja) * | 2002-01-31 | 2003-08-08 | Nec Corp | 認証システム、認証方法、及びプログラム |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
JP2005159495A (ja) * | 2003-11-21 | 2005-06-16 | Nec Corp | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP2006311526A (ja) * | 2005-03-31 | 2006-11-09 | Matsushita Electric Ind Co Ltd | 画像復号装置、画像復号方法、画像復号プログラム、画像復号集積回路 |
JP2007058633A (ja) * | 2005-08-25 | 2007-03-08 | Kddi Corp | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP2007074238A (ja) * | 2005-09-06 | 2007-03-22 | Kddi Corp | ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム |
WO2007072814A1 (ja) * | 2005-12-19 | 2007-06-28 | Nippon Telegraph And Telephone Corporation | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
WO2008004494A1 (en) * | 2006-07-07 | 2008-01-10 | Nec Corporation | System and method for authentication in wireless networks by means of one-time passwords |
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
DE69941335D1 (de) * | 1999-12-02 | 2009-10-08 | Sony Deutschland Gmbh | Nachrichtenauthentisierung |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
AU2001284709A1 (en) | 2000-08-02 | 2002-02-13 | Vidicast Ltd. | Data encryption and decryption using error correction methodologies |
US6938157B2 (en) | 2000-08-18 | 2005-08-30 | Jonathan C. Kaplan | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US20020129159A1 (en) | 2001-03-09 | 2002-09-12 | Michael Luby | Multi-output packet server with independent streams |
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US7499912B2 (en) | 2003-10-23 | 2009-03-03 | Hywire Ltd. | Search method using coded keys |
KR100608604B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
US8255464B2 (en) * | 2006-05-09 | 2012-08-28 | Wilkins John T | Contact management system and method |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8150037B2 (en) | 2007-02-20 | 2012-04-03 | Carnegie Mellon University | Apparatus and method for secure, user-friendly deployment of information |
US8572374B2 (en) * | 2007-05-03 | 2013-10-29 | Intel Corporation | Continuous isochronous read access and measurement of data stored in non-volatile memory |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
WO2011066152A1 (en) | 2009-11-25 | 2011-06-03 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
-
2010
- 2010-11-17 WO PCT/US2010/057054 patent/WO2011066152A1/en active Application Filing
- 2010-11-17 US US13/512,095 patent/US8693683B2/en active Active
- 2010-11-17 JP JP2012541112A patent/JP5840138B2/ja active Active
- 2010-11-17 CA CA2780643A patent/CA2780643C/en active Active
-
2014
- 2014-01-16 US US14/156,765 patent/US8996877B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132722A (ja) * | 2000-10-30 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 |
JP2002217900A (ja) * | 2001-01-18 | 2002-08-02 | Nippon Telegr & Teleph Corp <Ntt> | 時刻公証方法、その装置、そのプログラム及びその記録媒体 |
JP2003223419A (ja) * | 2002-01-31 | 2003-08-08 | Nec Corp | 認証システム、認証方法、及びプログラム |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
JP2005159495A (ja) * | 2003-11-21 | 2005-06-16 | Nec Corp | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP2006311526A (ja) * | 2005-03-31 | 2006-11-09 | Matsushita Electric Ind Co Ltd | 画像復号装置、画像復号方法、画像復号プログラム、画像復号集積回路 |
JP2007058633A (ja) * | 2005-08-25 | 2007-03-08 | Kddi Corp | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP2007074238A (ja) * | 2005-09-06 | 2007-03-22 | Kddi Corp | ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム |
WO2007072814A1 (ja) * | 2005-12-19 | 2007-06-28 | Nippon Telegraph And Telephone Corporation | 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体 |
WO2008004494A1 (en) * | 2006-07-07 | 2008-01-10 | Nec Corporation | System and method for authentication in wireless networks by means of one-time passwords |
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
Also Published As
Publication number | Publication date |
---|---|
JP5840138B2 (ja) | 2016-01-06 |
US8996877B2 (en) | 2015-03-31 |
US20120275595A1 (en) | 2012-11-01 |
CA2780643C (en) | 2017-03-21 |
US20140195812A1 (en) | 2014-07-10 |
US8693683B2 (en) | 2014-04-08 |
CA2780643A1 (en) | 2011-06-03 |
WO2011066152A1 (en) | 2011-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5840138B2 (ja) | 暗号法的に安全な認証装置、システム及び方法 | |
JP7454035B2 (ja) | ブロックチェーンにより実装される方法及びシステム | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
CN106506440B (zh) | 用于验证数据完整性的方法 | |
Alladi et al. | A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario | |
CN102571748B (zh) | 物理不可复制功能的注册 | |
CN105577384B (zh) | 用于保护网络的方法 | |
US20110010547A1 (en) | Server authentication system, server authentication method, and program for server authentication | |
Wang et al. | A secure and efficient multiserver authentication and key agreement protocol for internet of vehicles | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
CN106953725B (zh) | 用于非对称的密钥导出的方法和系统 | |
AU2019285822A1 (en) | Decentralised authentication | |
US10129025B2 (en) | Binding data to a network in the presence of an entity with revocation capabilities | |
Ayub et al. | Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication | |
CN104717230A (zh) | 一种适用于即插即用终端的复合动态密码认证方法及认证系统 | |
CN114826742B (zh) | 一种面向工程机械物联网感知层网络的通信安全系统及认证方法 | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
US20090150670A1 (en) | Communication node authentication system and method, and communication node authentication program | |
JP2008252353A (ja) | 遠隔監視システム並びにセンタ装置 | |
Long et al. | Blockchain-Based Anonymous Authentication and Key Management for Internet of Things With Chebyshev Chaotic Maps | |
Zahoor et al. | Lightweight Authenticated Key Agreement Protocol for Smart Power Grid Systems Using PUF | |
Desai et al. | Secure aggregation of exact sum queries with integrity protection for wireless sensor networks | |
CN117930736A (zh) | 一种plc通信安全检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150915 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5840138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |