JP4324128B2 - 装置認証 - Google Patents

装置認証 Download PDF

Info

Publication number
JP4324128B2
JP4324128B2 JP2005134678A JP2005134678A JP4324128B2 JP 4324128 B2 JP4324128 B2 JP 4324128B2 JP 2005134678 A JP2005134678 A JP 2005134678A JP 2005134678 A JP2005134678 A JP 2005134678A JP 4324128 B2 JP4324128 B2 JP 4324128B2
Authority
JP
Japan
Prior art keywords
value
product
processor
challenge
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005134678A
Other languages
English (en)
Other versions
JP2005323371A (ja
JP2005323371A5 (ja
Inventor
ケイ. ブラウン マイケル
エイ. リトル ハーバート
エル. エム. デイビス ダイナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2005323371A publication Critical patent/JP2005323371A/ja
Publication of JP2005323371A5 publication Critical patent/JP2005323371A5/ja
Application granted granted Critical
Publication of JP4324128B2 publication Critical patent/JP4324128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B1/00Hand tools
    • A01B1/02Spades; Shovels
    • A01B1/04Spades; Shovels with teeth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01HSTREET CLEANING; CLEANING OF PERMANENT WAYS; CLEANING BEACHES; DISPERSING OR PREVENTING FOG IN GENERAL CLEANING STREET OR RAILWAY FURNITURE OR TUNNEL WALLS
    • E01H5/00Removing snow or ice from roads or like surfaces; Grading or roughening snow or ice
    • E01H5/02Hand implements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Pure & Applied Mathematics (AREA)
  • Architecture (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Soil Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Environmental Sciences (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Transceivers (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Enzymes And Modification Thereof (AREA)
  • Vehicle Body Suspensions (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、一般に電子装置間の通信に関し、より特定すると第3の装置による認証を含む2つの電子装置の認証に関する。
電子装置間の通信において、時々2つの装置が第3の装置を用いて相互に通信することは望ましい。典型的には、第1の装置が第3の装置に要求して第2の装置との通信を確立する。そのような状況において、第3の装置は門番役として作用し得て、2つの装置のために定義された許容に基づいてそのような通信を妨げるか、もしくは許可する。
装置間での通信のセキュリティーが問題である場合、2つの装置間に通信チャンネルが確立され得るかを決定するために使用され得る秘密値またはキーが2つの通信装置に提供され得る。第3の装置は、各通信装置によって保たれる共通の値を基に、装置間での通信を許可、または拒否する指示を実行し得る。
より一般的には、2つの装置を第3の装置に認証するための他の理由があり得る。2つの装置の各々が承認される場合では、各装置は同じ秘密値を有し、第3の装置は、各装置が比較のために第3の装置に秘密値のコピーを提供することで2つの装置を認証し得る。
しかし、もし第1または第2の装置および第3の装置間の通信が潜在的に保証されていないとすると、または、もし第3の装置自体が潜在的に保証されていないとすると、第3の装置への秘密値またはキーの直接通信は、共通値の機密がリスクにさらされるので、典型的に望ましくない。
Blom出願による米国特許出願第2003/233546号は挑戦対応認証手順を教示している。この手順は遮蔽機能を用いて認証センターによって発生される予期反応遮蔽、および、予期反応自体の代わりに、実際のユーザーが認証を行う中間当事者に対応する予期遮蔽の伝送を含む。中間当事者はまた、ユーザーからユーザー反応を受けて、認証センターが行ったのと同じ遮蔽機能を用いて遮蔽ユーザー対応を発生する。ユーザーを認証するために、中間当事者は、遮蔽ユーザー反応が認証センターから受けた遮蔽予期反応に対応しているか検証する。
それゆえ、共通値の露出のリスクが減少する第3の装置によって、2つの装置の認証のためのメカニズムを有することは望ましい。
本発明の1つの局面によると、装置認証の改良された方法が提供される。
本発明の別の局面によると、2つの装置を認証する認証方法が提供される。各装置は共通の秘密値を有し、第3の装置は、各通信装置が直接的に共通秘密値を提供することなく、同じ共通秘密値を有しているかどうかを決定することが可能である。
本発明の別の局面によると、通信チャンネルが第3の装置を用いて2つの装置間に確立されるための方法が提供される。通信を模索している2つの装置は共通の秘密値を備えている。該通信装置は、各通信装置は同じ秘密値(およびこのように認証される)を有するということを第3の装置に証明することができる。この認証方法で、第3の装置は、第3の装置が共通秘密値を提供されることなく各通信装置が同じ共通秘密値を有しているかどうかを決定することができる。
本発明の別の局面によると、上記の認証を用いて確立された通信チャンネルを確実に閉じる方法が提供されている。
本発明の別の局面によると、第3の装置によって第1および第2の装置の認証のための方法が提供されている。各第1および第2の装置は共通の秘密キー値hを有し、各装置は公開キーPが使用可能で、製品hPからの秘密キー値hを引き出す操作が計算的に困難な操作であるように選択される。その方法は、第1および第2の装置が第3の装置を用いて、第1のセット値および第2の別のセット値を相互に通信させる、ステップを備える。第1の装置が製品hPに等しい値を有する第1式を計算することができ、第2の装置は製品hPに等しい値を有する第2式を計算することができ、第3の装置は第1および第2の装置間で通信された値のコピーを保持する。その方法は、第3の装置が第1および第2の装置を認証するための第1式および第2式の値を計算し比較するステップをさらに備える。
本発明の別の局面によると、第1の装置が無線携帯装置で、第2の装置がエンタプライズサーバーで、第3の装置がルータである上記の方法が提供されている。上記の方法はまた、第3の装置が第1および第2の装置を認証するステップは、第1および第2の装置間で通信チャンネルを確立するステップを備える。
本発明の別の局面によると、提供される上記の方法は、確立された通信チャンネルが、チャンネルの一部としての第3の装置、および、第1の装置および第2の装置間で通信された値を保持する第3の装置を含む。上記の方法は、第2の装置および第3の装置間の通信チャンネルを閉じるステップをさらに備える。そのチャンネルを閉じるステップは、第2の装置および第3の装置がクロージング認証値の組を交換するステップを備え、保持された値および通信チャンネルを閉じる認証をするためのクロージング認証値に基づいて、第3装置が式の計算を実行できるようにする。
本発明の別の局面によると、第3の装置による第1および第2の装置の認証のための方法が提供されている。第1および第2の装置はそれぞれ共通秘密キー値hを有する。装置は、それぞれ、定義されたグループE(F)およびZで数学的作動を実行するのに操作的であり、ここでFはプライム次数qの有限分野であり、グループE(F)およびZを参照することで定義されるスカラ乗法を含み、各装置で利用可能な公開キーPは、次数pのグループE(F)のプライム亜群を発生させ、
その方法は以下のステップを備える方法:
a)公開キーPを獲得し、Pが次数pのグループE(F)のプライム亜群を発生させる、各装置が公開キーPを利用可能にするステップ、
b)第1の装置は、1<r<p−1になるようにランダム値rを獲得し、値R=rPを計算するステップ、
c)第1の装置が値Rを第3の装置に通信させるステップ、
d)第3の装置が値Rのコピーを保持し、値Rを第2の装置に転送させるステップ、e)第2の装置は、1<r<p−1となるようにランダム値rを獲得し、値R=rPを計算し、ここでRと等しくならないようにRが決定され、第2の装置は1<e<p−1となるようにランダム値eを獲得し、第2の装置は値 およびRを第3の装置と通信させるステップ、
f)第3の装置は値Rおよび のコピーを保持し、その値を第1の装置に転送するステップ、
g)第1の装置は値y=h−emodpを計算し、第1の装置は1<e<p−1となるようにランダム値eを獲得し、第1の装置はyおよびeを第3の装置と通信させるステップ、
h)第3の装置は値yおよびeのコピーを保持し、その値を第2の装置に転送させるステップ、
i)第2の装置は値y=h−emodpを計算し、第2の装置は値yを第3の装置と通信させるステップ、
j)第3の装置は第1および第2の装置を認証し、状態yP+e=yPのとき、eが満足しているステップ。
本発明の別の局面によると、提供される上記の方法は、条件yP+ e=hPを満足しているとき、第2の装置の認証をする第1の装置のステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、条件yP+ e=hPを満足しているとき、第1の装置の認証をする第2の装置のステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、第1の装置は非認証識別子によって識別され、第2の装置は第1の装置の秘密キー値と共通のキー値を含む一連のキー値を保持し、上記の方法は、第1の装置が非認証識別子を第2の装置と通信させることで、第2の装置が一連のキー値から第1の装置の秘密キー値と共通のキー値を選択し得るステップを備える。
本発明の別の局面によると、提供される上記の方法は、共通の秘密値sから値hを引き出すステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、値hを引き出すステップは共通秘密値sにおける一方向性ハッシュ機能を実行するステップを備える。
本発明の別の局面によると、提供される上記の方法は、1つ以上の第1、第2、第3の装置が値eがゼロではない、 および/または 値eがゼロではないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、1つ以上の第1、第2、第3の装置が値Rが無限大値に等しくない、 および/または 値Rは無限大値に等しくないということをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、1つ以上の第1、第2、第3の装置が値Rが値Rに等しくないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、第1の装置が無線携帯装置で、第2の装置がエンタプライズサーバーで、第3の装置がルータであり、第1および第2の装置を認証する第3の装置のステップは、第1および第2の装置間で通信チャンネルを確立するステップを備える。
本発明の別の局面によると、提供される上記の方法は、通信チャンネルが第1の装置へのインターネットプロトコルアドレスの割当によって定義される。
本発明の別の局面によると、提供される上記の方法は、確立された通信チャンネルは、チャンネルの一部としての第3の装置および値y、P、e、Rを保持する第3の装置を含み、この方法は、第2の装置および第3の装置の間の通信チャンネルを閉じるステップをさらに備える。チャンネルを閉じるステップは次のステップを備える:
k)第2の装置は、1<r<p−1となるようにランダム値rを獲得して値R=rPを計算し、それによってRがR、Rとは異なる値を有するように強制されるステップ、
l)第2の装置が値Rを第3の装置と通信させるステップ、
m)第3の装置は、1<e<p−1となるようにランダム値eを獲得し、第3の装置が値eを第2の装置に通信させるステップ、
n)第2の装置はクローズ操作を認証し、状態yP+e=yPのとき、eが満足しているステップ。
本発明の別の局面によると、提供される上記の方法は、第2の装置が、値eがゼロではないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、第3の装置が、値Rが無限大値に等しくないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、第2および第3装置の一方または双方が、値Rが値Rに等しくなく、値Rにも等しくないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供される上記の方法は、第2および第3の装置の一方または双方が、値eは値eに等しくなく、値eにも等しくないことをチェックするステップをさらに備える。
本発明の別の局面によると、提供されるプログラム製品は、媒体を備え、その媒体はその中に組み入れられる実行可能なプログラム・コードを有する。その実行可能なプログラム・コードは第1の装置、第2の装置、第3の装置においてさまざまに実行可能であり、その実行可能なプログラム・コードは上記の方法を実行させるために操作的である。
本発明の別の局面によると、提供されるシステムは、第1の装置、第2の装置、第3の装置を備え、各第1および第2の装置は共通の秘密キー値hを有する。各装置は公開キーPの利用が可能で、製品hPから秘密キー値hを引き出す操作は計算的に困難な操作であるように選択される。各第1の装置、第2の装置、第3の装置はプログラム・コードを格納し実行するために記憶ユニットおよび処理装置を備える。
プログラム・コードは、第3の装置を用いて第1の装置および第2の装置間で第1セット値および第2の別のセット値の通信をさせるのに操作的である。プログラム・コードは、第1の装置に製品hPに等しい値を有する第1式を計算させ、第2の装置に製品hPに等しい値を有する第2式を計算させるのに操作的である。プログラム・コードは、第3の装置に第1および第2の装置間で通信される値のコピーを保持させるのに操作的である。プログラム・コードは第3の装置に、第1および第2の装置を認証するための第1式および第2式の値を計算させ比較させるのに操作的である。
本発明の別の局面によると、提供されるシステムは、第1の装置が無線携帯装置で、第2の装置がエンタプライズサーバーで、第3の装置がルータである。そのシステムでは、第3の装置に第1および第2の装置を認証させるのに操作的なプログラム・コードは、第1および第2の装置間で通信チャンネルを確立するのに操作的なプログラム・コードを備える。
本発明の別の局面によると、提供される上記のシステムは、確立された通信チャンネルがチャンネルの一部として第3の装置を含み、第3の装置は第1の装置および第2の装置間通信された値を保持するためのメモリを備える。プログラム・コードは第2の装置および第3の装置間の通信チャンネルを閉じるのに操作的なプログラム・コードをさらに備える。そのコードは、第2の装置および第3の装置間でクロージング認証値の組を交換するのに操作的であるプログラム・コードを備え、第3の装置が、そのコードが第2の装置および第3の装置間でクロージング認証値の組を交換するのに操作的であるプログラム・コードを備え、第3の装置が、保持された値および通信チャンネルを閉じる認証のためのクロージング認証値に基づいて式の計算が実行できるようにする。
本発明の別の局面によると、提供されるシステムは、第1の装置、第2の装置、第3の装置を備え、各第1および第2の装置は共通の秘密キー値hを有する。装置は、それぞれ、定義されたグループE(F)およびZで数学的作動を実行するのに操作的であり、ここでFはプライム次数qの有限分野であり、グループE(F)およびZを参照することで定義されるスカラ乗法を含む。第1の装置、第2の装置、第3の装置はそれぞれプログラム・コードを格納し実行するためのメモリ・ユニットおよび処置装置を備える。
o)そのプログラム・コードは、公開キーPを獲得して、Pが次数PのグループE(F)のプライム亜群を発生させ、各装置が公開キーPの使用を可能にするのに操作可能である。
p)そのプログラム・コードは、1<r<p−1となるように第1装置にランダム値rを獲得させ、値R=rPを計算するように操作的である。
q)そのプログラム・コードは、第1の装置が値Rを第3の装置に通信させるようにするように操作的である。
r)そのプログラム・コードは、第3の装置が値Rのコピーを保持させ、値Rを第2の装置に転送させるように操作的である。
s)そのプログラム・コードは、1<r<p−1となるように第2の装置にランダム値rを獲得させ、値R=rPを計算させる。ここでRは、Rに等しくなく、1<e<p−1となるよう第2の装置にランダム値eを獲得させ、値 およびRを第3の装置と通信させるように決定される。
t)そのプログラム・コードは、第3の装置に値Rおよび のコピーを獲得させ、その値を第3の装置に転送させるように操作的である。
u)そのプログラム・コードは、第1の装置に値y=h−emodpを計算させ、1<e<p−1となるように第1の装置にランダム値eを獲得させ、第1の装置に値yおよびeを第3の装置に通信させるように操作的である。
v)そのプログラム・コードは、第3の装置に値yおよびeのコピーを保持させ、その値を第2の装置に転送させるように操作的である。
w)そのプログラム・コードは、第2の装置に値y=h−emodpを計算させ、第2の装置に値yを第3の装置に通信させるように操作的である。
x)そのプログラム・コードは、条件yP+e=yP+eを満たしているとき、第3の装置に第1および第2の装置を認証させるように操作的である。
本発明の別の局面によると、提供されるシステムは、第1の装置は無線携帯装置で、第2の装置はエンタプライズサーバーで、第3の装置はルータである。提供されるシステムは、第3の装置に第1および第2の装置の認証をさせるように操作的なプログラム・コードが、第1および第2の装置間で通信チャンネルを確立させるように操作的なプログラム・コードを備える。
本発明の利点は第3の装置への2つの装置の装置認証を含む。これには、第3の装置に通信されている必要がなく、また、2つの認証された装置によって保持される共通の秘密値に関する直接的な情報も必要ない。
2つの異なる電子装置間で通信が確立されるさまざまなコンテクストがあり、第3の装置はそのような通信が行われるか否かを制御するために用いられる。図1は装置10および装置12の間で通信チャンネルが確立されることを示すブロック図である。図1の例では、装置14が、そのような通信が行われ得るか否かを決定する。該決定は、装置10、12の認証を基に、各装置が共通の秘密値を有することを確立することで決められる。図1の例では、直接の通信チャンネルが装置10、12の間に示されている。装置10,12が装置14を用いて通信を確立する場合、また、たとえば全ての通信が装置14を介して送られるような場合に、他の配置も可能である。
好ましい実施態様の記述は通信装置に言及するが、好ましい実施態様のアプローチが、2つの装置の認証が第3の装置によって実行される他のコンテクストに導入され得ることが当業者によって理解されるだろう。各装置10,12は装置14と通信されなければならないが、装置10、12の認証の究極の目的は装置10,12間での通信に必要なのではない。
この記述に参照されるような電子装置は、他の装置との通信を確証することができ、また、以下に記述されるような計算を実行できる、すべての形態の装置を含むことを当業者は理解するであろう。特に、装置は通信サーバーを含む。該通信サーバーとは、インターネット、無線携帯通信装置、典型的にコンピューティング環境または電話技術で用いられる装置を含む、他のサーバー、デスクトップ、携帯型装置のような、ネットワークに繋いで使用されるEメールおよび他のメッセージサーバーである。
好ましい実施態様は、そのような電子装置に関して実行される方法として記述される。その実行は、この記述に参照される装置に送られる媒体のプログラムコードを含むコンピュータプログラム製品に実施され得る。そのようなプログラムコードは記述される方法を実行するために参照する装置で実行可能である。
好ましい実施態様の実行の1つの例は、図1の装置14がルータで、IP(インターネットプロトコル)アドレスを無線携帯装置である装置10に割り当てるために使用されるような構成を含む。装置14のルータは、無線携帯装置10と、図1の例では装置12で表わされるエンタプライズサーバーの間での通信を設定する。この例では、装置14ルータが、装置12エンタプライズサーバーからの通信量を携帯装置10に転送する。他の装置が装置14ルータからのIPアドレスを不適切に取得することができないことを確実にするために、好ましい実施態様では、携帯装置10および装置12エンタプライズサーバー両方が秘密値sを有する。以下に示されるように、装置14ルータは、装置10(携帯)が信頼される装置で、装置12(エンタプライズサーバー)との通信チャンネルが装置14(ルータ)によって設定されるべきということを確証することができる。この例では、いったん装置14ルータによって認立がされると、割り当てられたIPアドレスを用いて、装置12のエンタプライズサーバーからの通信をインターネットを用いて転送することで、携帯装置10に通信を転送する。
以下に示される好ましい実施態様の記述は、装置間に送られた値がチェックされるいくつかのステップを含む。この方法に1つだけ失敗があることを確実にすると、そのようなチェックがエラー状態があると決定するとき、好ましい実施態様のアプローチは1つの方法におけるいくつかの値のうち1つを再評価することが原因で、その方法は最終ステップで装置の認証に失敗するというものである。当業者に認識されるように、より早い点で決定される方法、または他の方法で特定化されるエラー状態という結果になるそのようなチェックを実行するために用いられる他のアプローチがあり得る。
好ましい実施態様は装置10,12,14への参照が示されていて、各装置は暗号機能を実行する能力があり、また、この実施態様では、次の暗号システムパラメータを共有する。記述される数学的動作はグループE(F)およびZで実行される。グループE(F)は、米国標準技術局(NIST)がFに521ビットランダム楕円形カーブを承認しているような、好ましい実施態様で定義される。このカーブはそれの補助因子を有する。フィールドFはプライム次数qの有限フィールドとして定義される。Zは整数法pのグループである。以下の記述では、公開キーPはE(F)のポイントとして定義され、E(F)は次数pのE(F)のプライム亜群を発生させる。表記xRは楕円形カーブスカラー乗算を表し、xがスカラーでRがE(F)の点である。この楕円形カーブポイントRはときどきいくつかの計算の整数として表される必要がある。この表示は[数1]で、ここで[数2]が楕円形カーブポイントRのx座標の整数表示で、f=logp+1がpのビット長である。
Figure 0004324128
Figure 0004324128
認識されるように、この好ましい実施態様のさまざまな実行のために、好ましい実施態様の作動が実行されるグループの選択が変わることがあり得る。楕円形カーブは暗号法においてそのような作動の共通のグループである。数学的に定義されたいかなるグループも、この好ましい実施態様の実行のために使用されることが可能である。たとえば、整数法素数に定義されるグループは実行のために使用されることが可能である。
後に示される表1では、好ましい実施態様の計算および通信が示される。好ましい実施態様では、sが共通の値で、装置10および装置12両方には知られているが、装置14には知られていない。好ましい実施態様では、装置12は1つ以上の装置と通信し得て、それゆえに装置10は、どの装置または装置のクラスが装置12との通信を求めているのかを特定する識別子キーIDを備えている。同様に、他の実行で、装置12は、装置10がどの装置が認証されるのを求めているかを特定化できる識別子を備えられ得る。記述されるキーID自体が装置を認証するのに十分でないことが認められるであろう。また、もし装置10の同一性がコンテクストから明らかであると、キーIDは必要でないことがあり得るということも認められる。たとえば、もし装置12が単一装置10と通信して、他のそのような装置と通信しない場合は、キーIDは必要でないことがあり得る。
Figure 0004324128
Figure 0004324128
Figure 0004324128
上記の表は、第三者認証(装置14)を含む2つの通信装置(装置10,12)の認証を実行するために、好ましい実施態様のプロセスでとられるステップを具体化している。特定のステップが異なる順序で取られ得て、下記されるように、特定のステップが省略され得るということが当業者によって理解されるだろう。
好ましい実施態様で、各装置10,12に実行される第1ステップは、共通の秘密値sに基づいてハッシュ関数を計算することである。好ましい実施態様では、このハッシュ関数はFIPS(米国連邦政府情報処理基準)仕様書180−2に定義されているようにSHA−512ハッシュ関数である。他の同様のハッシュ関数も使用され得る。ハッシュ関数を応用することで到達される値hは両装置10、12で使用される。値sを直接使用する代わりにハッシュ関数値hを使用することで、共通の秘密値sが下記に設定される異なる計算で直接使用されないので、そのプロセスが安全になる。好ましい実施態様では、共通値sを両装置の初期化ステージで提供するため、値sは装置10,12のうち一方によってランダムに発生させられ得て、もう一方と確実な通信チャンネルを用いて通信される。たとえば、装置10が無線携帯装置で、装置12がエンタプライズサーバーである場合、共通の秘密値の値が、エンタプライズサーバーによって発せさせられ、無線携帯装置が確実なネットワーク接続によってエンタプライズサーバーに繋がれているクレードにある時に共通の秘密値の値は無線携帯装置に通信される。
値hを決定した後、好ましい実施態様の認証プロセスの次のステップは、装置10が、公開キー値Pに連結されるランダムr値を発生することである。このランダム値は1より大きく、p−1よりも小さいと定義される。この例において、pは、楕円形カーブE(F)の点Pによって発生させられるE(F)のプライム亜群の次数になるように定義される。一度ランダムr値が得られると、スカラ乗法rPの結果を受けてR値は計算される。このランダム化した公開キー値(R)はそれから、キーID値を持って装置14へ送られる。装置14では、R値のエラーチェックが実行される。もしRが無限大値に等しいとすると、公開キー値にエラーがある(Pが有効な公開キーであるとすると、スカラー積は無限大値と等しくない)。好ましい実施態様にしたがうと、ランダム値(表1のR=rand()疑似コードにより具体化された)と等しいR値を設定することで、エラー処理が実行される。R値およびキーID値はそれから装置14によって装置12に転送される。好ましい実施態様では、装置14は、装置14が受けて転送する値のいくらかをメモリに保持することが認められる。これらの保持された値は、下記されるように、最終認証ステップで使用される。
装置12では、R値(無限大点と比較して)にさらなるエラーチェックがあり、必要ならば同様のエラー処理ステップが実行される。装置12はまた公開キーPとの組合せのための装置12のランダム値を発生させる。ランダム値rは1からp−1の範囲で定義され、スカラー積rPはR値を定義する。装置12でのエラーチェックはRがRと等しくないことを確認するために実行される。もしこれらの値が等しいとすると、新しいランダム値rが定義され、新しいR値が計算される。RがRと等しいとき、アタッカーがhの値を決定することは可能であるため、このステップがとられる。
また、装置12のこのステップにおいて、ランダムに定義される挑戦値eが得られる。このe値は1より大きくp−1より小さくするために発生させられる。装置12によって決定されるe値およびR値は両方、装置12によって装置14に送られる。装置14は同時に、装置10を含む一連の装置を用いて同様の多数の処理を実行し得る。装置14が、装置10を含む一連の装置のどれが値を送るのか決定できるようにするために、キーID値はまたe値およびR値とともに装置12によって装置14に戻される。
装置14では、R値で実行されるエラーチェックがある。R値は無限大点と比較されエラー処理ステップが潜在的にとられる。R値のための比較およびエラー処理の実行は、上記の早い段階のステップでRが比較されエラー処理されたステップと同様である。同様に、RおよびR値はお互いに比較され、もしそれらが同等であると決定されると、エラー処理ステップとしてRがランダム値となるように定義される。RおよびRの同等性はエラー状態として認識される。なぜならRはRとは異なる値であることを確認する方法で装置12はRを発生させるからである。装置14から受け取り、もし2つの値が同一であると、転送にエラーがあったにちがいないか、またはアタッカーが値を再定義したことになる。
この場合、eが0の値を有していないことを確実にするために装置14でさらなるチェックが実行される。もし値が0であるとするとe値はランダム値に設定される。もしeが0の値に設定されていたとすると(潜在的にアタッカーによって誤った認証を可能にする情報を得るために)hの値は知られるようになり得る。これを避けるために、eがランダム値に与えられている。RがRに等しくないことを確実にするチェックおよびeが0に等しくないことを確実にするためのチェックはエラーチェックと参照され得るが、これらのチェックはアタッカーがhの値に関する情報を維持することができないということを確実にするために実行されることが認められる。
一担上記に言及されるチェックが完了すると、装置14はキーID、R、eを装置10に送る。
好ましい実施態様では、キーID、Rおよびe値を受けて、装置10は、装置10で実行されたチェックと同じチェックを実行し、同じエラー処理ステップ(必要に応じてRまたはeを0に設定する)を受ける。装置12および装置14間の値の通信の場合と同じく、装置14および装置10間の通信は、アタッカーが不適切な装置認証を介して通信チャンネルへのアクセスを獲得するために値を変えようとしている可能性のあるポテンシャル・ポイントである。
表1に示されるように、いったんRおよびe値のチェックが装置10で行われると、y値の計算がされる。y値の定義は:
=h−emodpである。
下記に詳細が示されるように、y値は装置10および12を互いにおよび装置14に対して認証する比較に使用される。
装置10によって実行される別のステップは挑戦値を発生することである。この挑戦値はe値で、1より大きくp−1より小さい範囲からランダムに選ばれる。それからyおよびe値は両方とも、装置14に送られる。
装置14では、e値は0およびeDと比較される。もしeがこれらのどちらかと同等の値を有していれば、eはランダム値に設定される。
それからe値は、y値と共に装置14によって装置12へ送られる。装置12で、e値は再びチェックされ(0およびeに対して)、もしチェックが成功しないと、eはランダム値に送られる。それからy値が計算される:
=h−e modp
値はyの定義と対称的な方法で定義されることが見られる。y値は装置12で計算されて装置14に送られ、そこから装置10に送られる。
この処理のこの段階では、yおよびR値は装置10によって装置12に送られ、yおよびR値は装置12によって装置10に送られる。さらに、装置14に転送され、装置14から送られた値のコピーもまた装置14で保持される。したがって、表1の最後のステップで見られるように、認証ステップは装置10および装置12両方が同じ共通の秘密値sを有することを認証するために実行される。
特に、装置14では、もしおよび次の場合に限り2つの装置の認証がされる。
P+e=yP+ e
装置10では、もしおよび次の場合に限り装置12の認証がされる。
P+ e=hP
装置12では、もしおよび次の場合に限り装置10の認証がされる。
P+ e=hP
上記される認証処理は特定の数学的作動およびSchnorr identification scheme(A.Menezes,P.van Oorschotand S.Vanstone.Handbook of Applied Cryptography,CRC Press,New York,1997,P414〜415などを参照)に記述され用いられている同等の事柄を利用しているということが当業者にとって明らかになるだろう。しかし、好ましい実施態様は、2つの装置が互いに承認し合い、第3の装置が両装置を承認することを許容する。第3の装置は2つの装置10、12の間の共通の秘密値sを知らないにもかかわらず、第3の装置(本例では装置14)が認証を実行する。これまでにとられた一連の重複ステップの結果、装置10,12間での相互認証が同時に実行されるということが認められるだろう。
好ましい実施態様の認証処理は、2つの装置間の通信チャンネルが定義され、第3の装置が情報を提供することでチャンネルの設定が可能になるような場合に使用されるのが適している。無線携帯が経路指定装置を用いてエンタプライズサーバーへのアクセスを獲得するような場合にこのようなことが起こり得る。この経路指定装置はサーバーおよび無線携帯装置の認証を必要とする第3の装置として作用する。上記の処理によってそのような認証が実行されることが可能になり、第3の装置(たとえばルータ)が秘密値の知識を有さず一連の減少した状態情報で認証されることが可能である。
上記の好ましい実施態様はR値に適用されたエラーチェックを含む。これは、Rが有効な公開キー値であるかを決定するために実行される。処理が正確に実行されているかを確実にするために通常このチェックが実行されることが好まれるが、RがRと等しくないことが確実であるとされると、このエラーチェックは好ましい実施態様の方法から省かれる可能性があるということが認められるだろう。さらに、好ましい実施態様は装置10および装置12の秘密値のハッシュ値の計算を記述している。秘密値sを値hとコード化するためにハッシュ機能を用いることは、秘密値の直接の使用を最小にするための好ましいステップであるが、必要とされていない。この方法においてハッシュ機能が使用されないとすると、異なる認証値を計算するために秘密値が直接使われる。
上記に参照されるように、第1の装置から第2の装置に第3の装置を介して通信チャンネルを確立するために認証処理が使用され得る。この場合、第3の装置または他の2つの装置のうち1つのどちらかのチャンネルを閉じるために認証されたプロトコルを使用することは有利な点である。好ましい実施態様では、そのような認証されたクローズプロトコルは第3の装置が特定値を保持するということに基づいて設置され得る。特に、通信チャンネルを確立する前に認証が行われるのを受けて、第の3装置は(図1の例では装置14)値yP+eD、D、、e、eを保持する。装置12は値RD、、e、eB、hを保持する。表2では、上記に示されるように、また、装置12が通信チャンネルを閉じようとしているように、装置14が装置12を認証する場合に認証処理が用いられるために示されている。
Figure 0004324128
上記からわかるように、装置14(第3の装置)が安全値sまたはハッシュ値hを直接的に保有していない、または使用していないとしても、クローズプロトコルの認証は可能である。この場合、認証は、上記に参照する装置(示された例では装置12,14)によって保持された値を基に、Schnorr identification schemeに従う。上記の認証処理を用いる結果、これらの値は第3の装置で使用可能である。
本発明のさまざまな実施態様がこのように例を通して詳細に記述されてきた。本発明から外れることなく変化、変更され得るということが当業者には明らかであろう。本発明は付属の請求項の範囲内においてそのような変化、変更をすべて含む。
2つの装置およびはじめの2つの装置の認証に使用される第3の装置を示すブロック図である。
符号の説明
10 装置
12 装置
14 装置

Claims (21)

  1. 第3の装置によって第1の装置および第2の装置の認証を行う方法であって、前記第1の装置および前記第2の装置の各々は、共有の秘密キー値hを有し、前記装置の各々は、公開キーPの利用が可能であり、前記公開キーPは、積hPから前記秘密キー値hを導出する動作が計算的に困難な動作になるように選択され、
    前記方法は、
    前記第1の装置が、前記第3の装置を用いて、ランダム値rとPとの積Rを前記第2の装置に通信するステップであって、前記第3の装置は、前記積Rのコピーを保持する、ステップと、
    前記第2の装置が、前記第3の装置を用いて、ランダム値rとPとの積Rと、チャレンジ値eとを前記第1の装置に通信するステップであって、前記第3の装置は、前記積R のコピーおよび前記チャレンジ値eのコピーを保持する、ステップと、
    前記第1の装置が、前記ランダム値rと前記チャレンジ値eとを用いて、第1の式によって定義され値yを計算し、前記第3の装置を用いて、前記値yとチャレンジ値eとを前記第2の装置に通信するステップであって、前記第3の装置は、前記値y のコピーおよび前記チャレンジ値eのコピーを保持する、ステップと、
    前記第2の装置が、前記チャレンジ値eと前記ランダム値rとを用いて、第2の式によって定義され値yを計算し、前記値yを前記第3の装置に通信し、前記第3の装置は、前記値y のコピーを保持する、ステップと、
    前記第3の装置は、条件y P+e =y P+e が満たされるとき、前記第1の装置および前記第2の装置を認証するステップと
    を包含する、方法。
  2. 前記第1装置が無線携帯装置であり、前記第2装置がエンタプライズサーバーであり、前記第3装置がルータであり、前記第3の装置が前記第1の装置および前記第2の装置を認証するステップは、前記第1の装置と前記第2の装置との間で通信チャンネルを確立するステップを包含する、請求項1に記載の方法。
  3. 前記確立された通信チャンネルは、前記チャンネルの一部として前記第3の装置を含み、前記第3の装置は、前記第1の装置と前記第2の装置との間で通信された値を保持し、前記方法は、前記第2の装置と前記第3の装置との間で前記通信チャンネルを閉じるステップをさらに包含し、前記チャンネルを閉じるステップは、前記第2の装置および前記第3の装置が1組のクロージング認証値を交換して、前記保持された値および前記通信チャンネルを閉じることを認証するための前記クロージング認証値に基づいて、前記第3装置が式の計算を実行することを可能にするステップを包含する、請求項2に記載の方法。
  4. 前記装置の各々は、定義されたグループE(F)およびZに対して数学的動作を実行するように動作し、ここで、Fはプライム次数qの有限の領域であり、前記数学的動作は前記グループに対して定義されるスカラ乗法を含み、前記デバイスの各々に対して利用可能な前記公開キーPは、次数pの前記グループE(F)のプライムサブグループを生成し、
    前記方法は、
    前記第1の装置が前記積Rを前記第3の装置に通信する前に、前記第1の装置が、1<r<p−1になるようにランダム値rを取得し、かつ、前記積R=rPを計算するステップと、
    前記第2の装置が前記チャレンジ値eと前記積Rとを前記第3の装置に通信する前に、前記第2の装置が、1<r<p−1となるようにランダム値rを取得し、かつ、前記積R=rPを計算し、ここで、Rと等しくならないようにRが決定され、前記第2の装置が、1<e<p−1となるように前記チャレンジ値eを取得し、
    前記第1の装置が前記チャレンジ値eを前記第3の装置に通信する前に、前記第1の装置が、1<e<p−1になるように前記チャレンジ値e取得し、
    前記第1の装置が、前記第1の式であるy=h−e mod pを計算することにより、前記値yを取得し、
    前記第2の装置が、前記第2の式であるy=h−e mod pを計算することにより、前記値yを取得するステップと
    を包含する、請求項1〜3のいずれか一項に記載の方法。
  5. 前記第3の装置が、前記yを前記第1の装置に通信し、条件yP+e=hPが満たされるとき、前記第1の装置が、前記第2装置を認証するステップをさらに包含する、請求項4に記載の方法。
  6. 条件yP+e=hPが満たされるとき、前記第2の装置が、前記第1装置を認証するステップをさらに包含する、請求項4または請求項5に記載の方法。
  7. 前記第1の装置は、非認証識別子によって識別され、前記第2の装置は、1組のキー値を保持し、前記1組のキー値は、前記第1の装置の秘密キー値と共有のキー値を含み、前記方法は、前記第1の装置が前記非認証識別子を前記第2装置に通信し、それによって前記第2装置が前記1組のキー値から前記第1装置の前記秘密キー値と共有の前記キー値を選択し得るステップを包含する、請求項4〜6のいずれか一項に記載の方法。
  8. 共有の秘密値sから前記値hを導出するステップをさらに包含する、請求項4〜7のいずれか一項に記載の方法。
  9. 前記値hを導出するステップは、前記共有の秘密値sに対して一方向性のハッシュ関数を実行するステップを包含する、請求項8に記載の方法。
  10. 前記第1の装置、前記第2の装置、前記第3の装置のうちの1以上が、前記値eがゼロでないこと、および/または、前記値eがゼロでないことをチェックするステップをさらに包含する、請求項4〜9のいずれか一項に記載の方法。
  11. 前記第1の装置、前記第2の装置、前記第3の装置のうちの1つ以上が、前記積Rが無限遠点に等しくないこと、および/または、前記積Rが無限遠点に等しくないこと、および/または、前記積Rが前記積Rに等しくないことをチェックするステップをさらに包含する、請求項4〜10のいずれか一項に記載の方法。
  12. 前記通信チャンネルは、インターネットプロトコルアドレスを前記第1の装置に割り当てることによって定義されている、請求項2〜11のいずれか一項に記載の方法。
  13. 前記第3の装置が前記第1の装置および前記第2の装置を認証するステップは、前記第3の装置を介して前記第1の装置と前記第2の装置との間に通信チャンネルを確立するステップを包含し、前記第3の装置が前記値yD、P、e、Rを保持し、前記方法は、前記第2の装置と前記第3の装置との間で前記通信チャンネルを閉じるステップをさらに包含し、前記通信チャンネルを閉じるステップは、
    前記第2の装置が、1<r<p−1となるようにランダム値rを取得し、かつ、積R=rPを計算し、それによって前記積Rが前記R、前記Rの両方とは異なる値を有するように制約されるステップと、
    前記第2の装置が、前記積Rを前記第3の装置に通信するステップと、
    前記第3の装置が、1<e<p−1となるようにチャレンジ値eを取得し、かつ、前記チャレンジ値eを前記第2の装置に通信するステップと、
    前記第2の装置が値y=h−e mod pを計算し、前記第2の装置が前記値 yを前記第3の装置に通信し、前記第3の装置によって受信された前記値yが条件yP+e=yP+eを満たすときには前記第3の装置が前記チャンネルを閉じることによって、前記条件yP+e=yP+eが満たされるとき、前記第2の装置がクローズ動作を認証するステップと
    を包含する、請求項1、4、5、6、7、8、9、10、11のいずれか一項に記載の方法。
  14. 前記第2の装置が、前記値eはゼロでないことをチェックするステップをさらに包含する、請求項13に記載の方法。
  15. 前記第3の装置が、前記積Rは無限遠点に等しくないことをチェックするステップをさらに包含する、請求項13または請求項14に記載の方法。
  16. 前記第2の装置および前記第3の装置の1つまたは両方が、前記積Rは前記積Rに等しくなく、かつ、前記積Rに等しくないこと、および/または、前記チャレンジ値eは前記チャレンジ値eに等しくなく、かつ、前記チャレンジ値eに等しくないことをチェックするステップをさらに包含する、請求項13〜15のいずれか一項に記載の方法。
  17. プログラムを記録したコンピュータ読み取り可能な格納媒体であって、前記プログラムは、第1の装置、第2の装置、第3の装置上で実行可能であり、前記プログラムは、請求項1〜16のいずれかの一項に記載の前記方法が実行されるように動作する、コンピュータ読み取り可能な格納媒体。
  18. 第1の装置と第2の装置と第3の装置とを備えたシステムであって、
    前記第1の装置および前記第2の装置の各々は、共有の秘密キー値hを有し、前記装置の各々は、公開キーPが利用可能であり、前記公開キーPは、積hPから前記秘密キー値hを導出する動作が計算的に困難な動作であるように選択され、前記第1の装置および前記第2の装置および前記第3の装置の各々はメモリユニットおよびプロセッサを備え、
    前記第1の装置のプロセッサは、前記第3の装置を用いて、ランダム値rとPとの積Rを前記第2の装置に送信し、前記第3の装置のプロセッサは、前記積R を前記第3の装置のメモリユニットにコピーし、
    前記第2の装置のプロセッサは、前記第3の装置を用いて、ランダム値rとPとの積Rと、チャレンジ値eとを前記第1の装置に送信し、前記第3の装置のプロセッサは、前記積R 前記チャレンジ値e とを前記第3の装置のメモリユニットにコピーし、
    前記第1の装置のプロセッサは、前記ランダム値rと前記チャレンジ値eとを用いて、第1の式によって定義され値yを計算し、前記第3の装置を用いて、前記値yと前記チャレンジ値eとを前記第2の装置に送信し、前記第3の装置のプロセッサは、前記値 y 前記チャレンジ値e とを前記第3の装置のメモリユニットにコピーし、
    前記第2の装置のプロセッサは、前記チャレンジ値eと前記ランダム値rとを用いて、第2の式によって定義され値yを計算し、前記値yを前記第3の装置に送信し、前記第3の装置のプロセッサは、前記値y を前記第3の装置のメモリユニットにコピーし、
    前記第3の装置のプロセッサは、条件y P+e =y P+e が満たされるとき、前記第1の装置および前記第2の装置を認証する、システム。
  19. 前記第1の装置が無線携帯装置であり、前記第2の装置がエンタプライズサーバーであり、前記第3の装置がルータであり、前記第1の装置および前記第2の装置を認証する前記第3の装置のプロセッサは、前記第1の装置と前記第2の装置との間の通信チャンネルを確立する請求項18に記載のシステム。
  20. 前記確立された通信チャンネルは、前記チャンネルの一部として前記第3の装置を含み、前記第3の装置のメモリユニットは、前記第1の装置と前記第2の装置との間で送信された値を格納し、前記第3の装置のプロセッサは、前記第2の装置と前記第3の装置との間の通信チャネルを閉じ前記第2の装置と前記第3の装置との間で1組のクロージング認証値が交換され、前記保持された値および前記通信チャンネルを閉じること認証するための前記クロージング認証値に基づいて、前記第3の装置のプロセッサが式の計算を実行することを可能にする、請求項19に記載のシステム。
  21. 前記装置の各々は、定義されたグループE(F)およびZに対して数学的動作を実行するように動作し、ここで、Fはプライム次数qの有限の領域であり、前記数学的動作は前記グループに対して定義されるスカラ乗法を含み、前記装置の各々に対して利用可能な前記公開キーPは、次数pの前記グループE(F)のプライムサブグループを生成し、
    前記第1の装置のプロセッサは、1<r<p−1になるようにランダム値rを取得し、かつ、積R=rPを計算し、
    前記第1の装置のプロセッサは、前記積Rを前記第3の装置に送信し、
    前記第3の装置のプロセッサは、前記積R を前記第3の装置のメモリユニットにコピーし、かつ、前記積Rを前記第2の装置に転送し、
    前記第2の装置のプロセッサは、1<r<p−1となるようにランダム値rを取得し、かつ、積R=rPを計算、ここで、前記積Rと等しくならないように前記積Rが決定され、1<e<p−1となるようにチャレンジ値eを取得し、かつ、前記チャレンジ値eおよび前記積Rを前記第3の装置に送信し、
    前記第3の装置のプロセッサは、前記積Rおよび前記チャレンジ値e を前記第3の装置のメモリユニットにコピーし、かつ、前記積R および前記チャレンジ値e 前記第1の装置に転送し、
    前記第1の装置のプロセッサは、値y=h−e mod pを計算しかつ、1<e<p−1となるようにチャレンジ値eを取得し、かつ、前記値yおよび前記チャレンジ値eを前記第3の装置に送信し、
    前記第3の装置のプロセッサは、前記値yおよび前記チャレンジ値e を前記第3の装置のメモリユニットにコピーし、かつ、前記値y および前記チャレンジ値e を前記第2の装置に転送し、
    前記第2の装置のプロセッサは、値y=h−e mod pを計算し、かつ、前記値yを前記第3の装置に送信する、請求項18〜20のいずれか一項に記載のシステム。
JP2005134678A 2004-04-30 2005-05-02 装置認証 Active JP4324128B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04101879A EP1596529B1 (en) 2004-04-30 2004-04-30 Cryptographic device authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009102504A Division JP5139362B2 (ja) 2004-04-30 2009-04-20 装置認証

Publications (3)

Publication Number Publication Date
JP2005323371A JP2005323371A (ja) 2005-11-17
JP2005323371A5 JP2005323371A5 (ja) 2006-06-08
JP4324128B2 true JP4324128B2 (ja) 2009-09-02

Family

ID=34929049

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005134678A Active JP4324128B2 (ja) 2004-04-30 2005-05-02 装置認証
JP2009102504A Active JP5139362B2 (ja) 2004-04-30 2009-04-20 装置認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009102504A Active JP5139362B2 (ja) 2004-04-30 2009-04-20 装置認証

Country Status (13)

Country Link
EP (1) EP1596529B1 (ja)
JP (2) JP4324128B2 (ja)
KR (1) KR100720910B1 (ja)
CN (1) CN1694402B (ja)
AT (1) ATE380420T1 (ja)
AU (2) AU2005201782B2 (ja)
BR (1) BRPI0501453B1 (ja)
CA (1) CA2505460C (ja)
DE (1) DE602004010494T2 (ja)
ES (1) ES2297338T3 (ja)
HK (1) HK1083958A1 (ja)
SG (1) SG116650A1 (ja)
TW (1) TWI298980B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009165176A (ja) * 2004-04-30 2009-07-23 Research In Motion Ltd 装置認証

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
KR101337877B1 (ko) * 2009-12-11 2013-12-06 한국전자통신연구원 인증된 무선 채널을 이용한 데이터 통신 장치 및 방법
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
JP6888673B2 (ja) 2016-10-27 2021-06-16 株式会社デンソー デバイスを認証および認可するためのシステムおよび方法
CN111698225B (zh) * 2020-05-28 2022-08-19 国家电网有限公司 一种适用于电力调度控制系统的应用服务认证加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3308561B2 (ja) * 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
CN1181641C (zh) * 2001-11-13 2004-12-22 杭州中正生物认证技术有限公司 使用随机数的通信安全认证方法
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
AU2003252817A1 (en) * 2002-03-13 2003-09-22 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
DE602004010494T2 (de) * 2004-04-30 2008-11-27 Research In Motion Ltd., Waterloo Kryptographische Authentifizierung einer Vorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009165176A (ja) * 2004-04-30 2009-07-23 Research In Motion Ltd 装置認証

Also Published As

Publication number Publication date
TW200610340A (en) 2006-03-16
AU2005201782B2 (en) 2008-06-19
ES2297338T3 (es) 2008-05-01
KR100720910B1 (ko) 2007-05-25
CA2505460C (en) 2010-11-02
TWI298980B (en) 2008-07-11
AU2008221589A1 (en) 2008-10-16
BRPI0501453B1 (pt) 2017-05-23
DE602004010494D1 (de) 2008-01-17
CA2505460A1 (en) 2005-10-30
EP1596529B1 (en) 2007-12-05
KR20060047665A (ko) 2006-05-18
HK1083958A1 (en) 2006-07-14
CN1694400A (zh) 2005-11-09
SG116650A1 (en) 2005-11-28
JP2005323371A (ja) 2005-11-17
EP1596529A1 (en) 2005-11-16
DE602004010494T2 (de) 2008-11-27
ATE380420T1 (de) 2007-12-15
JP2009165176A (ja) 2009-07-23
CN1694402B (zh) 2011-09-14
AU2005201782A1 (en) 2005-11-17
BRPI0501453A (pt) 2006-01-10
JP5139362B2 (ja) 2013-02-06
AU2008221589B2 (en) 2010-09-16

Similar Documents

Publication Publication Date Title
JP5139362B2 (ja) 装置認証
US8543822B2 (en) Device authentication
JP4800624B2 (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
US8413221B2 (en) Methods and apparatus for delegated authentication
EP2905719B1 (en) Device and method certificate generation
US20070192829A1 (en) Authenticated communication using a shared unpredictable secret
JP2006148879A (ja) パスワード保護
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
JP2004508619A (ja) トラステッド・デバイス
US9398024B2 (en) System and method for reliably authenticating an appliance
JP2022525137A (ja) データに基づく行為を実施するための方法および装置
JP2005276122A (ja) アクセス元認証方法及びシステム
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
US7373499B2 (en) Methods and apparatus for delegation of cryptographic servers for capture-resilient devices
JP4937921B2 (ja) 汎用鍵導出関数サポートのための安全インタフェース
US7010810B2 (en) Method and apparatus for providing a software agent at a destination host
CN111404680B (zh) 口令管理方法和装置
US10491385B2 (en) Information processing system, information processing method, and recording medium for improving security of encrypted communications
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080819

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080819

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080819

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080918

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081017

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090317

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Ref document number: 4324128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350