JP4324128B2 - 装置認証 - Google Patents
装置認証 Download PDFInfo
- Publication number
- JP4324128B2 JP4324128B2 JP2005134678A JP2005134678A JP4324128B2 JP 4324128 B2 JP4324128 B2 JP 4324128B2 JP 2005134678 A JP2005134678 A JP 2005134678A JP 2005134678 A JP2005134678 A JP 2005134678A JP 4324128 B2 JP4324128 B2 JP 4324128B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- product
- processor
- challenge
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A01—AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
- A01B—SOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
- A01B1/00—Hand tools
- A01B1/02—Spades; Shovels
- A01B1/04—Spades; Shovels with teeth
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- E—FIXED CONSTRUCTIONS
- E01—CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
- E01H—STREET CLEANING; CLEANING OF PERMANENT WAYS; CLEANING BEACHES; DISPERSING OR PREVENTING FOG IN GENERAL CLEANING STREET OR RAILWAY FURNITURE OR TUNNEL WALLS
- E01H5/00—Removing snow or ice from roads or like surfaces; Grading or roughening snow or ice
- E01H5/02—Hand implements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Pure & Applied Mathematics (AREA)
- Architecture (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Soil Sciences (AREA)
- Mechanical Engineering (AREA)
- Computing Systems (AREA)
- Environmental Sciences (AREA)
- Civil Engineering (AREA)
- Structural Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Transceivers (AREA)
- Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
- Enzymes And Modification Thereof (AREA)
- Vehicle Body Suspensions (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
その方法は以下のステップを備える方法:
a)公開キーPを獲得し、Pが次数pのグループE(Fq)のプライム亜群を発生させる、各装置が公開キーPを利用可能にするステップ、
b)第1の装置は、1<rD<p−1になるようにランダム値rDを獲得し、値RD=rDPを計算するステップ、
c)第1の装置が値RDを第3の装置に通信させるステップ、
d)第3の装置が値RDのコピーを保持し、値RDを第2の装置に転送させるステップ、e)第2の装置は、1<rB<p−1となるようにランダム値rBを獲得し、値RB=rBPを計算し、ここでRDと等しくならないようにRBが決定され、第2の装置は1<eD<p−1となるようにランダム値eDを獲得し、第2の装置は値e D およびRBを第3の装置と通信させるステップ、
f)第3の装置は値RBおよびe D のコピーを保持し、その値を第1の装置に転送するステップ、
g)第1の装置は値yD=h−eDrDmodpを計算し、第1の装置は1<eB<p−1となるようにランダム値eBを獲得し、第1の装置はyDおよびeBを第3の装置と通信させるステップ、
h)第3の装置は値yDおよびeBのコピーを保持し、その値を第2の装置に転送させるステップ、
i)第2の装置は値yB=h−eBrBmodpを計算し、第2の装置は値yBを第3の装置と通信させるステップ、
j)第3の装置は第1および第2の装置を認証し、状態yBP+eBRB=yDPのとき、eDRDが満足しているステップ。
k)第2の装置は、1<rC<p−1となるようにランダム値rCを獲得して値RC=rCPを計算し、それによってRCがRB、RDとは異なる値を有するように強制されるステップ、
l)第2の装置が値RCを第3の装置と通信させるステップ、
m)第3の装置は、1<eC<p−1となるようにランダム値eCを獲得し、第3の装置が値eCを第2の装置に通信させるステップ、
n)第2の装置はクローズ操作を認証し、状態yCP+eCRC=yDPのとき、eDRDが満足しているステップ。
yD=h−eDrDmodpである。
下記に詳細が示されるように、yD値は装置10および12を互いにおよび装置14に対して認証する比較に使用される。
yB=h−eBrB modp
yB値はyDの定義と対称的な方法で定義されることが見られる。yB値は装置12で計算されて装置14に送られ、そこから装置10に送られる。
yBP+eBRB=yDP+ eDRD
装置10では、もしおよび次の場合に限り装置12の認証がされる。
yBP+ eBRB=hP
装置12では、もしおよび次の場合に限り装置10の認証がされる。
yDP+ eDRD=hP
上記される認証処理は特定の数学的作動およびSchnorr identification scheme(A.Menezes,P.van Oorschotand S.Vanstone.Handbook of Applied Cryptography,CRC Press,New York,1997,P414〜415などを参照)に記述され用いられている同等の事柄を利用しているということが当業者にとって明らかになるだろう。しかし、好ましい実施態様は、2つの装置が互いに承認し合い、第3の装置が両装置を承認することを許容する。第3の装置は2つの装置10、12の間の共通の秘密値sを知らないにもかかわらず、第3の装置(本例では装置14)が認証を実行する。これまでにとられた一連の重複ステップの結果、装置10,12間での相互認証が同時に実行されるということが認められるだろう。
12 装置
14 装置
Claims (21)
- 第3の装置によって第1の装置および第2の装置の認証を行う方法であって、前記第1の装置および前記第2の装置の各々は、共有の秘密キー値hを有し、前記装置の各々は、公開キーPの利用が可能であり、前記公開キーPは、積hPから前記秘密キー値hを導出する動作が計算的に困難な動作になるように選択され、
前記方法は、
前記第1の装置が、前記第3の装置を用いて、ランダム値rDとPとの積RDを前記第2の装置に通信するステップであって、前記第3の装置は、前記積RDのコピーを保持する、ステップと、
前記第2の装置が、前記第3の装置を用いて、ランダム値rBとPとの積RBと、チャレンジ値eDとを前記第1の装置に通信するステップであって、前記第3の装置は、前記積RB のコピーおよび前記チャレンジ値eDのコピーを保持する、ステップと、
前記第1の装置が、前記ランダム値rDと前記チャレンジ値eDとを用いて、第1の式によって定義される値yDを計算し、前記第3の装置を用いて、前記値yDとチャレンジ値eBとを前記第2の装置に通信するステップであって、前記第3の装置は、前記値yD のコピーおよび前記チャレンジ値eBのコピーを保持する、ステップと、
前記第2の装置が、前記チャレンジ値eBと前記ランダム値rBとを用いて、第2の式によって定義される値yBを計算し、前記値yBを前記第3の装置に通信し、前記第3の装置は、前記値y B のコピーを保持する、ステップと、
前記第3の装置は、条件y B P+e B R B =y D P+e D R D が満たされるとき、前記第1の装置および前記第2の装置を認証するステップと
を包含する、方法。 - 前記第1装置が無線携帯装置であり、前記第2装置がエンタプライズサーバーであり、前記第3装置がルータであり、前記第3の装置が前記第1の装置および前記第2の装置を認証するステップは、前記第1の装置と前記第2の装置との間で通信チャンネルを確立するステップを包含する、請求項1に記載の方法。
- 前記確立された通信チャンネルは、前記チャンネルの一部として前記第3の装置を含み、前記第3の装置は、前記第1の装置と前記第2の装置との間で通信された値を保持し、前記方法は、前記第2の装置と前記第3の装置との間で前記通信チャンネルを閉じるステップをさらに包含し、前記チャンネルを閉じるステップは、前記第2の装置および前記第3の装置が1組のクロージング認証値を交換して、前記保持された値および前記通信チャンネルを閉じることを認証するための前記クロージング認証値に基づいて、前記第3装置が式の計算を実行することを可能にするステップを包含する、請求項2に記載の方法。
- 前記装置の各々は、定義されたグループE(Fq)およびZpに対して数学的動作を実行するように動作し、ここで、Fqはプライム次数qの有限の領域であり、前記数学的動作は前記グループに対して定義されるスカラ乗法を含み、前記デバイスの各々に対して利用可能な前記公開キーPは、次数pの前記グループE(Fq)のプライムサブグループを生成し、
前記方法は、
前記第1の装置が前記積RDを前記第3の装置に通信する前に、前記第1の装置が、1<rD<p−1になるようにランダム値rDを取得し、かつ、前記積RD=rDPを計算するステップと、
前記第2の装置が前記チャレンジ値eDと前記積RBとを前記第3の装置に通信する前に、前記第2の装置が、1<rB<p−1となるようにランダム値rBを取得し、かつ、前記積RB=rBPを計算し、ここで、RDと等しくならないようにRBが決定され、前記第2の装置が、1<eD<p−1となるように前記チャレンジ値eDを取得し、
前記第1の装置が前記チャレンジ値eBを前記第3の装置に通信する前に、前記第1の装置が、1<eB<p−1になるように前記チャレンジ値eB取得し、
前記第1の装置が、前記第1の式であるyD=h−eDrD mod pを計算することにより、前記値yDを取得し、
前記第2の装置が、前記第2の式であるyB=h−eBrB mod pを計算することにより、前記値yBを取得するステップと
を包含する、請求項1〜3のいずれか一項に記載の方法。 - 前記第3の装置が、前記yBを前記第1の装置に通信し、条件yBP+eBRB=hPが満たされるとき、前記第1の装置が、前記第2装置を認証するステップをさらに包含する、請求項4に記載の方法。
- 条件yDP+eDRD=hPが満たされるとき、前記第2の装置が、前記第1装置を認証するステップをさらに包含する、請求項4または請求項5に記載の方法。
- 前記第1の装置は、非認証識別子によって識別され、前記第2の装置は、1組のキー値を保持し、前記1組のキー値は、前記第1の装置の秘密キー値と共有のキー値を含み、前記方法は、前記第1の装置が前記非認証識別子を前記第2装置に通信し、それによって前記第2装置が前記1組のキー値から前記第1装置の前記秘密キー値と共有の前記キー値を選択し得るステップを包含する、請求項4〜6のいずれか一項に記載の方法。
- 共有の秘密値sから前記値hを導出するステップをさらに包含する、請求項4〜7のいずれか一項に記載の方法。
- 前記値hを導出するステップは、前記共有の秘密値sに対して一方向性のハッシュ関数を実行するステップを包含する、請求項8に記載の方法。
- 前記第1の装置、前記第2の装置、前記第3の装置のうちの1以上が、前記値eDがゼロでないこと、および/または、前記値eBがゼロでないことをチェックするステップをさらに包含する、請求項4〜9のいずれか一項に記載の方法。
- 前記第1の装置、前記第2の装置、前記第3の装置のうちの1つ以上が、前記積RBが無限遠点に等しくないこと、および/または、前記積RDが無限遠点に等しくないこと、および/または、前記積RBが前記積RDに等しくないことをチェックするステップをさらに包含する、請求項4〜10のいずれか一項に記載の方法。
- 前記通信チャンネルは、インターネットプロトコルアドレスを前記第1の装置に割り当てることによって定義されている、請求項2〜11のいずれか一項に記載の方法。
- 前記第3の装置が前記第1の装置および前記第2の装置を認証するステップは、前記第3の装置を介して前記第1の装置と前記第2の装置との間に通信チャンネルを確立するステップを包含し、前記第3の装置が前記値yD、P、eD、RDを保持し、前記方法は、前記第2の装置と前記第3の装置との間で前記通信チャンネルを閉じるステップをさらに包含し、前記通信チャンネルを閉じるステップは、
前記第2の装置が、1<rC<p−1となるようにランダム値rCを取得し、かつ、積RC=rCPを計算し、それによって前記積RCが前記RB、前記RDの両方とは異なる値を有するように制約されるステップと、
前記第2の装置が、前記積RCを前記第3の装置に通信するステップと、
前記第3の装置が、1<eC<p−1となるようにチャレンジ値eCを取得し、かつ、前記チャレンジ値eCを前記第2の装置に通信するステップと、
前記第2の装置が値yC=h−eCrC mod pを計算し、前記第2の装置が前記値 yCを前記第3の装置に通信し、前記第3の装置によって受信された前記値yCが条件yCP+eCRC=yDP+eDRDを満たすときには前記第3の装置が前記チャンネルを閉じることによって、前記条件yCP+eCRC=yDP+eDRDが満たされるとき、前記第2の装置がクローズ動作を認証するステップと
を包含する、請求項1、4、5、6、7、8、9、10、11のいずれか一項に記載の方法。 - 前記第2の装置が、前記値eCはゼロでないことをチェックするステップをさらに包含する、請求項13に記載の方法。
- 前記第3の装置が、前記積RCは無限遠点に等しくないことをチェックするステップをさらに包含する、請求項13または請求項14に記載の方法。
- 前記第2の装置および前記第3の装置の1つまたは両方が、前記積RCは前記積RBに等しくなく、かつ、前記積RDに等しくないこと、および/または、前記チャレンジ値eCは前記チャレンジ値eDに等しくなく、かつ、前記チャレンジ値eBに等しくないことをチェックするステップをさらに包含する、請求項13〜15のいずれか一項に記載の方法。
- プログラムを記録したコンピュータ読み取り可能な格納媒体であって、前記プログラムは、第1の装置、第2の装置、第3の装置上で実行可能であり、前記プログラムは、請求項1〜16のいずれかの一項に記載の前記方法が実行されるように動作する、コンピュータ読み取り可能な格納媒体。
- 第1の装置と第2の装置と第3の装置とを備えたシステムであって、
前記第1の装置および前記第2の装置の各々は、共有の秘密キー値hを有し、前記装置の各々は、公開キーPが利用可能であり、前記公開キーPは、積hPから前記秘密キー値hを導出する動作が計算的に困難な動作であるように選択され、前記第1の装置および前記第2の装置および前記第3の装置の各々は、メモリユニットおよびプロセッサを備え、
前記第1の装置のプロセッサは、前記第3の装置を用いて、ランダム値rDとPとの積RDを前記第2の装置に送信し、前記第3の装置のプロセッサは、前記積RD を前記第3の装置のメモリユニットにコピーし、
前記第2の装置のプロセッサは、前記第3の装置を用いて、ランダム値rBとPとの積RBと、チャレンジ値eDとを前記第1の装置に送信し、前記第3の装置のプロセッサは、前記積RB と前記チャレンジ値eD とを前記第3の装置のメモリユニットにコピーし、
前記第1の装置のプロセッサは、前記ランダム値rDと前記チャレンジ値eDとを用いて、第1の式によって定義される値yDを計算し、前記第3の装置を用いて、前記値yDと前記チャレンジ値eBとを前記第2の装置に送信し、前記第3の装置のプロセッサは、前記値 yD と前記チャレンジ値eB とを前記第3の装置のメモリユニットにコピーし、
前記第2の装置のプロセッサは、前記チャレンジ値eBと前記ランダム値rBとを用いて、第2の式によって定義される値yBを計算し、前記値yBを前記第3の装置に送信し、前記第3の装置のプロセッサは、前記値y B を前記第3の装置のメモリユニットにコピーし、
前記第3の装置のプロセッサは、条件y B P+e B R B =y D P+e D R D が満たされるとき、前記第1の装置および前記第2の装置を認証する、システム。 - 前記第1の装置が無線携帯装置であり、前記第2の装置がエンタプライズサーバーであり、前記第3の装置がルータであり、前記第1の装置および前記第2の装置を認証する前記第3の装置のプロセッサは、前記第1の装置と前記第2の装置との間の通信チャンネルを確立する、請求項18に記載のシステム。
- 前記確立された通信チャンネルは、前記チャンネルの一部として前記第3の装置を含み、前記第3の装置のメモリユニットは、前記第1の装置と前記第2の装置との間で送信された値を格納し、前記第3の装置のプロセッサは、前記第2の装置と前記第3の装置との間の通信チャネルを閉じ、前記第2の装置と前記第3の装置との間で1組のクロージング認証値が交換され、前記保持された値および前記通信チャンネルを閉じること認証するための前記クロージング認証値に基づいて、前記第3の装置のプロセッサが式の計算を実行することを可能にする、請求項19に記載のシステム。
- 前記装置の各々は、定義されたグループE(Fq)およびZpに対して数学的動作を実行するように動作し、ここで、Fqはプライム次数qの有限の領域であり、前記数学的動作は前記グループに対して定義されるスカラ乗法を含み、前記装置の各々に対して利用可能な前記公開キーPは、次数pの前記グループE(Fq)のプライムサブグループを生成し、
前記第1の装置のプロセッサは、1<rD<p−1になるようにランダム値rDを取得し、かつ、積RD=rDPを計算し、
前記第1の装置のプロセッサは、前記積RDを前記第3の装置に送信し、
前記第3の装置のプロセッサは、前記積RD を前記第3の装置のメモリユニットにコピーし、かつ、前記積RDを前記第2の装置に転送し、
前記第2の装置のプロセッサは、1<rB<p−1となるようにランダム値rBを取得し、かつ、積RB=rBPを計算し、ここで、前記積RDと等しくならないように前記積RBが決定され、1<eD<p−1となるようにチャレンジ値eDを取得し、かつ、前記チャレンジ値eDおよび前記積RBを前記第3の装置に送信し、
前記第3の装置のプロセッサは、前記積RBおよび前記チャレンジ値eD を前記第3の装置のメモリユニットにコピーし、かつ、前記積R B および前記チャレンジ値e D を前記第1の装置に転送し、
前記第1の装置のプロセッサは、値yD=h−eDrD mod pを計算し、かつ、1<eB<p−1となるようにチャレンジ値eBを取得し、かつ、前記値yDおよび前記チャレンジ値eBを前記第3の装置に送信し、
前記第3の装置のプロセッサは、前記値yDおよび前記チャレンジ値eB を前記第3の装置のメモリユニットにコピーし、かつ、前記値y D および前記チャレンジ値e B を前記第2の装置に転送し、
前記第2の装置のプロセッサは、値yB=h−eBrB mod pを計算し、かつ、前記値yBを前記第3の装置に送信する、請求項18〜20のいずれか一項に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04101879A EP1596529B1 (en) | 2004-04-30 | 2004-04-30 | Cryptographic device authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009102504A Division JP5139362B2 (ja) | 2004-04-30 | 2009-04-20 | 装置認証 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005323371A JP2005323371A (ja) | 2005-11-17 |
JP2005323371A5 JP2005323371A5 (ja) | 2006-06-08 |
JP4324128B2 true JP4324128B2 (ja) | 2009-09-02 |
Family
ID=34929049
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005134678A Active JP4324128B2 (ja) | 2004-04-30 | 2005-05-02 | 装置認証 |
JP2009102504A Active JP5139362B2 (ja) | 2004-04-30 | 2009-04-20 | 装置認証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009102504A Active JP5139362B2 (ja) | 2004-04-30 | 2009-04-20 | 装置認証 |
Country Status (13)
Country | Link |
---|---|
EP (1) | EP1596529B1 (ja) |
JP (2) | JP4324128B2 (ja) |
KR (1) | KR100720910B1 (ja) |
CN (1) | CN1694402B (ja) |
AT (1) | ATE380420T1 (ja) |
AU (2) | AU2005201782B2 (ja) |
BR (1) | BRPI0501453B1 (ja) |
CA (1) | CA2505460C (ja) |
DE (1) | DE602004010494T2 (ja) |
ES (1) | ES2297338T3 (ja) |
HK (1) | HK1083958A1 (ja) |
SG (1) | SG116650A1 (ja) |
TW (1) | TWI298980B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009165176A (ja) * | 2004-04-30 | 2009-07-23 | Research In Motion Ltd | 装置認証 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2453383A (en) * | 2007-10-05 | 2009-04-08 | Iti Scotland Ltd | Authentication method using a third party |
KR101337877B1 (ko) * | 2009-12-11 | 2013-12-06 | 한국전자통신연구원 | 인증된 무선 채널을 이용한 데이터 통신 장치 및 방법 |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
WO2015126398A1 (en) * | 2014-02-20 | 2015-08-27 | Empire Technology Development, Llc | Device authentication in ad-hoc networks |
KR101934321B1 (ko) | 2014-04-09 | 2019-01-02 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 센서 데이터 이상 검출기 |
JP6888673B2 (ja) | 2016-10-27 | 2021-06-16 | 株式会社デンソー | デバイスを認証および認可するためのシステムおよび方法 |
CN111698225B (zh) * | 2020-05-28 | 2022-08-19 | 国家电网有限公司 | 一种适用于电力调度控制系统的应用服务认证加密方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3308561B2 (ja) * | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
CN1181641C (zh) * | 2001-11-13 | 2004-12-22 | 杭州中正生物认证技术有限公司 | 使用随机数的通信安全认证方法 |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
AU2003252817A1 (en) * | 2002-03-13 | 2003-09-22 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
DE602004010494T2 (de) * | 2004-04-30 | 2008-11-27 | Research In Motion Ltd., Waterloo | Kryptographische Authentifizierung einer Vorrichtung |
-
2004
- 2004-04-30 DE DE602004010494T patent/DE602004010494T2/de not_active Expired - Lifetime
- 2004-04-30 AT AT04101879T patent/ATE380420T1/de not_active IP Right Cessation
- 2004-04-30 ES ES04101879T patent/ES2297338T3/es not_active Expired - Lifetime
- 2004-04-30 EP EP04101879A patent/EP1596529B1/en not_active Expired - Lifetime
-
2005
- 2005-04-21 SG SG200502605A patent/SG116650A1/en unknown
- 2005-04-27 CA CA2505460A patent/CA2505460C/en active Active
- 2005-04-28 AU AU2005201782A patent/AU2005201782B2/en active Active
- 2005-04-29 KR KR1020050036429A patent/KR100720910B1/ko active IP Right Grant
- 2005-04-29 TW TW094114064A patent/TWI298980B/zh active
- 2005-04-30 CN CN2005100668926A patent/CN1694402B/zh active Active
- 2005-05-02 BR BRPI0501453A patent/BRPI0501453B1/pt active IP Right Grant
- 2005-05-02 JP JP2005134678A patent/JP4324128B2/ja active Active
-
2006
- 2006-05-12 HK HK06105495A patent/HK1083958A1/xx not_active IP Right Cessation
-
2008
- 2008-09-19 AU AU2008221589A patent/AU2008221589B2/en active Active
-
2009
- 2009-04-20 JP JP2009102504A patent/JP5139362B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009165176A (ja) * | 2004-04-30 | 2009-07-23 | Research In Motion Ltd | 装置認証 |
Also Published As
Publication number | Publication date |
---|---|
TW200610340A (en) | 2006-03-16 |
AU2005201782B2 (en) | 2008-06-19 |
ES2297338T3 (es) | 2008-05-01 |
KR100720910B1 (ko) | 2007-05-25 |
CA2505460C (en) | 2010-11-02 |
TWI298980B (en) | 2008-07-11 |
AU2008221589A1 (en) | 2008-10-16 |
BRPI0501453B1 (pt) | 2017-05-23 |
DE602004010494D1 (de) | 2008-01-17 |
CA2505460A1 (en) | 2005-10-30 |
EP1596529B1 (en) | 2007-12-05 |
KR20060047665A (ko) | 2006-05-18 |
HK1083958A1 (en) | 2006-07-14 |
CN1694400A (zh) | 2005-11-09 |
SG116650A1 (en) | 2005-11-28 |
JP2005323371A (ja) | 2005-11-17 |
EP1596529A1 (en) | 2005-11-16 |
DE602004010494T2 (de) | 2008-11-27 |
ATE380420T1 (de) | 2007-12-15 |
JP2009165176A (ja) | 2009-07-23 |
CN1694402B (zh) | 2011-09-14 |
AU2005201782A1 (en) | 2005-11-17 |
BRPI0501453A (pt) | 2006-01-10 |
JP5139362B2 (ja) | 2013-02-06 |
AU2008221589B2 (en) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5139362B2 (ja) | 装置認証 | |
US8543822B2 (en) | Device authentication | |
JP4800624B2 (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
US8413221B2 (en) | Methods and apparatus for delegated authentication | |
EP2905719B1 (en) | Device and method certificate generation | |
US20070192829A1 (en) | Authenticated communication using a shared unpredictable secret | |
JP2006148879A (ja) | パスワード保護 | |
CN109963282A (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
JP2004508619A (ja) | トラステッド・デバイス | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
JP2022525137A (ja) | データに基づく行為を実施するための方法および装置 | |
JP2005276122A (ja) | アクセス元認証方法及びシステム | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
US7373499B2 (en) | Methods and apparatus for delegation of cryptographic servers for capture-resilient devices | |
JP4937921B2 (ja) | 汎用鍵導出関数サポートのための安全インタフェース | |
US7010810B2 (en) | Method and apparatus for providing a software agent at a destination host | |
CN111404680B (zh) | 口令管理方法和装置 | |
US10491385B2 (en) | Information processing system, information processing method, and recording medium for improving security of encrypted communications | |
WO2022135404A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
WO2005011192A1 (ja) | アドレスに基づく認証システム、その装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080819 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080819 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080819 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080822 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080918 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090317 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4324128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130612 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |