JP4975252B2 - 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 - Google Patents

非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 Download PDF

Info

Publication number
JP4975252B2
JP4975252B2 JP2004565447A JP2004565447A JP4975252B2 JP 4975252 B2 JP4975252 B2 JP 4975252B2 JP 2004565447 A JP2004565447 A JP 2004565447A JP 2004565447 A JP2004565447 A JP 2004565447A JP 4975252 B2 JP4975252 B2 JP 4975252B2
Authority
JP
Japan
Prior art keywords
secret
hashed
group
constituting
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004565447A
Other languages
English (en)
Other versions
JP2006512853A (ja
Inventor
ドリューズ,ポール
ウィーラー,デイヴィッド
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2006512853A publication Critical patent/JP2006512853A/ja
Application granted granted Critical
Publication of JP4975252B2 publication Critical patent/JP4975252B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この開示は、概してセキュアデータ通信に関するものであり、特に非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置に関するものである。
ネットワーク通信、特に無線通信(例えばセルラ通信)の使用が便利且つ広範囲になるとともに、セキュアデータ通信又は転送の必要性は急激に増加している。例えば、多くのモバイル通信システムにより、モバイルクライアント(例えば、スマート携帯電話、携帯情報端末等)がソフトウェアをダウンロードし、データ/アプリケーションサーバにより提供される他のデータ及び/又はサービスにアクセスすることが可能になる。
これらのモバイル通信システムに更にセキュアな環境を提供するために、モバイルクライアント及びサーバは、セキュリティ機能を提供する管理実行環境を使用することがある。その管理実行環境は、無許可のユーザがモバイルクライアント及び/又はデータ/アプリケーションサーバ内のデータにアクセスすることを妨げるために使用され得る。例えば、移動局の適用・実行環境(MExE:Mobile Station Application Execution Environment)は、モバイル装置とデータ/アプリケーションサーバとの間でデータトランザクションのセキュリティを増加させるために、スマート携帯電話及び他のモバイルクライアント装置で使用され得る周知の無線通信プロトコルである。
MExEセキュリティモデルのもとでは、各モバイルクライアント装置は、アプリケーションサーバの識別表示を指定する1つ以上のデジタル証明書を保有する。そのアプリケーションサーバは、モバイルクライアント装置がアプリケーションサーバからソフトウェアをダウンロードして実行することを可能にするために、ソフトウェアにデジタル署名をしなければならない。換言すると、モバイルクライアントがサーバにより提供されたアプリケーションをダウンロードして実行するために、モバイルクライアントは、サーバにより保有されているデジタル証明書に対応する(例えばそれと同一の)デジタル証明書を保有しなければならない。一般的に、モバイルクライアントにソフトウェアを提供するアプリケーションサーバは、ダウンロードに利用可能なソフトウェアの複数のデジタル署名を有する。これらのデジタル署名のそれぞれは、ソフトウェアを作る権限を有する関係者(例えば、装置製造者、サービスプロバイダ、ソフトウェアプロバイダ等)に関連する異なるデジタル証明書を使用して作られ得る。
周知のように、一般的にデジタル署名は、送信されるメッセージ(例えば、ソフトウェアアプリケーション、ドキュメント等)のハッシュを暗号化(例えば、公開秘密鍵の組み合わせからの秘密鍵の使用)することにより生成される。このように、デジタル署名は、発信エンティティの識別表示を決定し、受信メッセージが発信エンティティにより送信されたものから変更されていないことを決定するために、受信エンティティにより使用され得る。一方、一般的にデジタル証明書は、名前(例えばユーザ名)、シリアル番号、データを暗号化する公開鍵、有効期限、及び証明機関(認証局)の署名を有する。一般的に、デジタル証明書は、通信システム又はネットワーク内のエンティティの信用を確立するために使用され、証明書の公開鍵部分はデジタル署名を検査又は確認するために使用され得る。
多くのモバイル通信システムでは、他の関係者(例えばアプリケーションサーバ)とデータ転送をネゴシエーションするときに(すなわち、データ交換用の通信リンクを確立するときに)、モバイルクライアントはそのデジタル証明書を自由に提供又は公開する。同様に、そのモバイル通信システム内のアプリケーションサーバは、利用可能なソフトウェア又は他のデータのデジタル署名に関する情報を、そのソフトウェア又は他のデータへのアクセスを要求するクライアントに自由に提供し得る。
一般的に、高度のネットワークセキュリティを維持するために、通信ネットワーク内の既知の許可されたエンティティのみにデジタル署名及びデジタル証明書情報を提供することが望ましいが、一般的に、既存のシステムはデータ転送のネゴシエーションの初期段階の間にこの情報が公開されることを必要とする。残念なことに、通信ネットワーク内の2つ以上の関係者間での初期ネゴシエーション中のデジタル証明書情報又はデジタル署名情報の公開は、ネットワークのセキュリティを危険にする可能性がある。特に、デジタル証明書又は署名情報を公開する関係者は、許可された要求エンティティとアタッカーとを一般的に区別することができない。従って、どのデジタル証明書が例えば特定のクライアント装置により許可されているかをアタッカーが決定すると、アタッカーは特定のデジタル証明書を克服することにその努力を集中することができる。同様に、どのデジタル署名が特定のサーバにより許可されているかをアタッカーが決定すると、アタッカーは特定のデジタル署名を克服することにその努力を集中することができる。
ここで使用される“秘密”という用語は、一般的に通信システム又はネットワーク内に公開されていない又は自由に配信されていないセキュアなデータ又は情報を示す。ある例示的なシステムでは、秘密はデジタル署名でもよく、デジタル証明書でもよく、また、情報を要求するエンティティに自由に送信されない通信装置、サーバ等に関連するその他の情報でもよい。“共有の秘密”は、通信ネットワーク又はシステム内の1つより多いエンティティに共通の(すなわち1つより多いエンティティにより保有されている)秘密を示す。例えば、通信システム又はネットワーク内の通信装置及びアプリケーション又はデータサーバは、双方とも同一の又は対応するデジタル証明書を保有してもよく、それによって、通信装置がサーバからアプリケーション情報及び/又は他のデータをダウンロードすることを許可する。しかし、1つ以上の秘密を共有するエンティティは、他のエンティティとそれらの秘密を共有することを必ずしも知る必要はない。
一方、“非共有”の秘密は、2つ以上のエンティティ間で共有されていない秘密又は共通に保有されていない秘密を示す。しかし、第1及び第2のグループのエンティティが共通のエンティティメンバを有している場合でも、第1のグループのエンティティの非共有の秘密は、第2のグループのエンティティの共有の秘密でもよい。このように、秘密が共有であるか非共有であるかの決定は、特定のグループのエンティティに照会されなければならない。
図1は、データ転送をネゴシエーションするエンティティ間で非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するここに記載された方法を使用し得る例示的なシステム10のブロック図である。例示的なシステム10は、第1の関係者又はエンティティ12と、第2の関係者又はエンティティ14とを有し、そのそれぞれは通信チャネル16に結合されている。通信チャネル16は、例えば、インターネット、電話回線、無線通信ネットワーク(例えば、セルラ通信ネットワーク、衛星リンク等)のようなパケット交換ネットワークを有してもよい。より一般的には、通信チャネル16は、情報の伝達を可能にする媒体、プラットフォーム及び/又はプロトコルの如何なる組み合わせを使用して実装されてもよい。従って、通信チャネル16は、パブリックでもよく(例えば、通信チャネル16がインターネットを有する場合)、プライベートでもよい(例えば、通信チャネル16がローカルエリアネットワーク、電話回線等のみを使用する場合)。
第1の関係者又はエンティティ12は、セキュア情報18を有しており、そのセキュア情報18は、データ又は情報のような秘密を有することが好ましい。その秘密はリスト、テーブル等の形式でもよく、通信チャネル16で自由に伝送されず、第2のエンティティ14又はシステム10に結合されたその他のエンティティ(図示なし)に公開され又は明らかにされていない。第1の関係者又はエンティティ12はまた、処理ユニット20を有しており、その処理ユニット20は、以下の図5に関して図示及び説明する例示的なプロセッサシステムのような、ここに記載された方法を実行するデータ又は命令を実行可能な如何なる回路又は装置を使用して実装されてもよい。更に、第1のエンティティ12は、通信インタフェース22を有しており、その通信インタフェース22により、第1のエンティティ12が必要に応じて通信チャネル16を介して通信することが可能になる。例えば通信チャネル16が電話回線を有する場合、通信インタフェース22はモデムを有してもよく、通信チャネル16が無線ネットワークを有する場合、通信インタフェース22は無線トランシーバを有してもよい。
第1の関係者又はエンティティ12と同様に、第2の関係者又はエンティティ14は、セキュア情報28と、処理ユニット24と、通信インタフェース26とを有する。しかし、第2のエンティティ14により保有されているセキュア情報28の一部又は全部は、第1のエンティティ12により保有されているセキュア情報18と異なってもよい。更に、図1は2つのみのエンティティ又は関係者を有するものとしてシステム10を示しているが、更なるエンティティ又は関係者が含まれてもよく、通信チャネル16に結合されてもよい。
図2は、図1に示すシステム10が実装され得る例示的な手法を示したブロック図である。図2に示す例は、通信チャネル36を介してアプリケーションサーバ34と通信可能なモバイル通信装置又はクライアント32を有する無線通信システム30である。通信チャネル36は、1つ以上の無線通信リンク38及び40と、パケット交換ネットワーク42とを有する。そのパケット交換ネットワーク42は例えばインターネットでもよい。
例えば、モバイル通信装置32は、通信チャネル36を介してアプリケーションサーバ34のクライアントとして通信するように構成されたスマート携帯電話、PDA、無線通信インタフェースを有するラップトップコンピュータ等でもよい。アプリケーションサーバ34は、ワークステーション又はその他のコンピュータ若しくは処理システムを使用して実装されてもよい。アプリケーションサーバ34は、例えばモバイル通信装置32のようなモバイル通信装置によるダウンロード及び実行又は使用に利用可能な1つ以上のソフトウェアアプリケーション及び/又は他のデータ若しくは情報44を有する。
モバイル通信装置32は、1つ以上のデジタル証明書46を有し又は保有しており、そのデジタル証明書46は、システム30内の少なくとも何らかの他のエンティティ(例えばサーバ34)に明らかにされていない(すなわち秘密に保持されている)。通信装置32により秘密に保有されているデジタル証明書46は、通信装置32がシステム30内の他のエンティティから転送又はダウンロードすることを許可された1つ以上のソフトウェアアプリケーション又は他のデータ若しくは情報に対応する。説明目的で、通信システム32により保有されているデジタル証明書46のうち少なくとも1つは、通信装置32がサーバ34内に格納されたソフトウェアアプリケーション又は他のデータ若しくは情報44のうち少なくとも1つをダウンロードすることを許可する。従って、モバイル通信装置32は複数のデジタル証明書を保有してもよく、そのそれぞれは、例えば通信装置32がサーバ34内に格納されたソフトウェアアプリケーション又は他のデータ44のうち異なるもの又はサブセットをダウンロードすることを許可してもよい。しかし、他の例では、通信装置32により保有されているデジタル証明書46は、通信装置32がアプリケーションサーバ34からソフトウェアアプリケーション又は他のデータ44のうちいずれかをダウンロードすることを許可しなくてもよい。その代わりに、通信装置32は、システム30内の他のエンティティ又は関係者(例えば図示していない他のサーバ)からデータ、アプリケーション等を転送(例えばダウンロード)するように許可されてもよい。
無線通信装置32と同様に、アプリケーションサーバ34は、システム30内の少なくとも何らかの他のエンティティに明らかにされていない(すなわち秘密に保持されている)1つ以上のデジタル証明書48を保有する。アプリケーションサーバ34により保有されているデジタル証明書48は、システム30内でダウンロードに利用可能な1つ以上のアプリケーション又は他のデータ44に対応する。従って、各デジタル証明書48は、アプリケーション又は他のデータ44の特定のもの又はサブセットに対応してもよい。前述のように、説明目的で、デジタル証明書48のうち少なくとも1つは、通信装置32がサーバ34からダウンロードするように許可されたアプリケーション又は他のデータ44の1つ又はサブセットに対応する。ソフトウェアアプリケーション又は他のデータ44に加えて、アプリケーションサーバ34はまた、アプリケーション又は他のデータ44のデジタル署名50を有する。各デジタル署名50は、デジタル証明書48の1つに関連する公開鍵に対応する秘密鍵を使用して生成される。
図3は、図1及び2に示すシステム10及び30が、データ転送をネゴシエーションする間に非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するように構成され得る例示的な手法のフローチャートである。説明目的で、図3に示す方法について、図2に示す例示的なシステム30に関して説明する。しかし、図3に示す方法は、各エンティティが保有する秘密を2つ以上のエンティティが検出するためにネゴシエーションする如何なるシステムにも一般的に適用可能である。
通信装置32が通信リンク36を介してサーバ34と通信しており、アプリケーション又は他のデータ44のうち1の転送のネゴシエーションを開始する場合、通信装置32とアプリケーションサーバ34は、それぞれのデジタル証明書46及び48のハッシュ版を生成することにより、ハッシュの秘密を生成する(ブロック60)。デジタル証明書46及び48をハッシュするために、例えばSHA-Aのような如何なる所望のハッシュ関数が使用されてもよい。既知のように、一般的にハッシュ関数は、ハッシュされる情報の数学的要約を計算する。その結果、4096バイトの情報で構成されるデジタル証明書のハッシュは、12バイトのみを使用して表され得るデジタル証明書のハッシュ版を生じてもよい。ハッシュ関数とその動作は周知であるため、ここで詳細に説明しない。
通信装置32により保有されているデジタル証明書46のハッシュ版(すなわち秘密)は、アプリケーションサーバ34に送信又は伝送される(ブロック62)。その結果、アプリケーションサーバ34はそのデジタル証明書48のハッシュ版と、通信装置32から受信したデジタル証明書46のハッシュ版とを保有する。次に、アプリケーションサーバ34はそのデジタル証明書48のハッシュ版と、通信装置32から受信したデジタル証明書46のハッシュ版とを比較する(ブロック64)。比較に基づいて、アプリケーションサーバ34は、ハッシュのデジタル証明書に一致が存在するか否か(すなわち一致するハッシュの秘密)を決定する(ブロック66)。一致するハッシュの秘密が存在しない場合(すなわちネゴシエーションするエンティティが秘密を共有していない場合)(ブロック66)、無線通信装置32は、要求の情報(例えばアプリケーション又は他のデータ44のうち1つ以上)をダウンロードするように許可されておらず、そのネゴシエーションは終了する(ブロック68)。他方、ブロック66で少なくとも1つの一致が検出された場合、アプリケーションサーバ34は、複数の一致が存在するか否かを決定し(ブロック70)、唯一の一致が検出された場合に、アプリケーションサーバ34は、一致したハッシュのデジタル証明書と元のデジタル証明書との既知の関係を使用して、元の共有のデジタル証明書(すなわち元の共有の秘密)を回復する(ブロック72)。一致が検出され、秘密の共有を回復すると、通信装置32は回復の秘密を使用して、アプリケーションサーバ34から要求の情報(例えばアプリケーション又は他のデータ44のうち1つ以上)をダウンロードする(ブロック76)。アプリケーションサーバ34は、一致した元のデジタル証明書を使用して、アプリケーション又は他のデータ44のうち対応するもの及びデジタル署名の対応するものを検出し、そのデジタル署名とともに対応するアプリケーションを通信装置32にダウンロードする。
1つより多い一致が検出された場合(ブロック70)、無線通信装置32及びアプリケーションサーバ34は、一致又は共有のデジタル証明書を回復する(ブロック72)前に、単一の一致を選択するようにネゴシエーションする(ブロック74)。ブロック74での単一の一致の選択を促進するために、通信装置32は、所定の優先機構を使用して、そのデジタル証明書46のハッシュを生成してもよい。例えば、製造者に関連するデジタル証明書が最初にハッシュされ、キャリアに関連するデジタル証明書が次にハッシュされ、サードパーティに関連するデジタル証明書が最後にハッシュされてもよい。ハッシュのデジタル証明書は、その優先度(例えばそのハッシュ順)に従ってリストに格納されてもよい。このように、アプリケーションサーバ34が通信装置32から優先付きのハッシュのリストを受信し、そのリストのハッシュのデジタル証明書とそのデジタル証明書48のハッシュ版とを比較する場合(ブロック64)、他の低優先度の一致がリストに残っている可能性があるという事実にもかかわらず、単一のネゴシエーション済の一致として最も早く検出された一致を選択することができる(ブロック74)。前述の技術に加えて、1つの一致をネゴシエーションする(ブロック74)ために使用され得る他の周知の技術が存在する(ここでは詳細に説明しない)。
単一の一致が検出され、通信装置32とアプリケーションサーバ34(すなわちネゴシエーションする関係者又はエンティティ)との間で合意が行われた場合(ブロック74)、元の秘密が回復され(ブロック72)、通信装置32は、一致した証明書に対応するアプリケーション又は他のデータ44の要求のものをダウンロードするように許可される。従って、アプリケーションサーバ34は、通信リンク36を介して通信装置32にアプリケーション又は他のデータ44の要求のものをダウンロードし、必要に応じてデジタル署名50の対応するものをダウンロードする。
必須ではないが、ある例では、各ネゴシエーションする関係者が他のネゴシエーションする関係者(すなわち、ハッシュの秘密を交換するエンティティ)からハッシュのデジタル証明書のコピーを受信し、各エンティティがそのハッシュの秘密と他のエンティティから受信した秘密のハッシュ版との比較を行うことが望ましいことがある。従って、図3に示す例示的なシステム30の場合、アプリケーションサーバ34は、(ブロック62で又はその後のメッセージで)デジタル証明書48のハッシュ版を通信装置32に送信又は伝送してもよい。その場合、通信装置32は、アプリケーションサーバ34と独立して又はアプリケーションサーバと協力して、ハッシュの秘密とのその比較を行い(ブロック64)、1つ以上の一致が存在するか否かを決定し(ブロック66及び70)、単一の一致を選択してもよい(ブロック74)。
図4は、ハッシュの秘密(例えばハッシュのデジタル証明書)が図3に示す技術で使用するために生成され得る例示的な手法の詳細なフローチャートである。ハッシュの秘密を生成するエンティティ(例えば通信装置32及びアプリケーションサーバ34)は、正準データとして(すなわち所定のフォーマットで)その秘密(例えばそのそれぞれのデジタル証明書46及び48)を表す(ブロック80)。データ転送のネゴシエーションに関与するエンティティは、オープン通信チャネルを介してデータが転送されるか(例えばアプリケーションがダウンロードされるか)否かを決定する(ブロック82)。例えば、アプリケーションサーバ34が通信リンク36を介してアプリケーション又は他のデータ44の1つをダウンロードすることを、通信装置32がネゴシエーション又は要求している場合、オープンチャネル伝送が含まれる。すなわち、インターネット42はオープン通信チャネルであるため、全通信チャネル36がオープンであるとみなされる。
ブロック82で情報がオープン通信チャネルを介して転送されることが決定されると、例えば以下のブロック84〜90に関して説明するステップを実行することにより、エンティティはそのハッシュの秘密を乱数で増補する。特に、各エンティティ(例えば通信装置32及びアプリケーションサーバ34)は乱数を生成し(ブロック84)、オープン通信チャネル(例えば通信チャネル36)を介してその乱数を交換する(ブロック86)。必須ではないが、各乱数は少なくとも64ビットで構成されることが好ましい。通信装置32とアプリケーションサーバ34は、鍵として使用される乱数を連結する(例えば128ビット数を作る)(ブロック88)。連結された乱数は秘密に加えられる(ブロック90)。
秘密はブロック92でハッシュされる。秘密のオープンチャネル伝送が生じる場合(ブロック82)、(例えばブロック84〜90に関して前述した動作を実行することにより)秘密を増補するために乱数が使用され、連結された乱数はそれが加えられる秘密とともにハッシュされる。一方、秘密のオープンチャネル伝送が生じない場合、ブロック92で秘密が直接(すなわち乱数の増補なしに)ハッシュされる。
増補の後に、例えばハッシュの暗号化秘密が送信されるエンティティからの(秘密公開鍵の組み合わせから)公開鍵を使用して、ハッシュの秘密は任意選択で暗号化されてもよい(ブロック94)。例えば、通信装置32は、秘密46(すなわちデジタル証明書)のハッシュ版を暗号化するために、アプリケーションサーバ34用の公開鍵を使用する。ハッシュの秘密は、グループとして又は個々にブロック94で暗号化されてもよい。暗号化されたハッシュの秘密の伝送又は交換(図3のブロック62)に続いて、秘密が1つ以上の乱数で増補されており、ハッシュの秘密が暗号化されている場合、エンティティは通常のように一致を特定するためにハッシュの秘密を比較してもよい(すなわちブロック64)。
オープン通信チャネルでの乱数の増補の使用(ブロック84〜90)及び暗号化(ブロック94)は、攻撃エンティティが伝送されるハッシュの秘密のコピーを取得し、通信システム内で他のエンティティの秘密を発見するためにそのハッシュの秘密を使用することを妨げることができる。例えば、もしかすると攻撃エンティティは伝送されるハッシュの秘密のコピーを取得し、そのハッシュの秘密と既に有している秘密のハッシュ版とを比較することができ、それによって、場合によっては伝送されるハッシュの秘密を発信したエンティティ内の情報へのアクセスを攻撃エンティティが取得することが可能になる。更に、又は代替として、攻撃エンティティは、伝送されるハッシュの秘密のコピーを以降の通信で使用し、一致が検出されたと誤って主張することができ(図2のブロック66)、それによって、元の秘密を明らかにするように、送信されるハッシュのエンティティを発信したエンティティをごまかすことができる。図4に示す例示的な方法は乱数で増補を使用し、反復操作による保護(replay protection)(すなわち、取得した情報又は古い情報を再利用しようとするアタッカーからの保護)を提供するが、その代わりに、受信エンティティ(アタッカーではない)により確認可能な固有の方法でハッシュの秘密を変更するその他の技術が使用されてもよい。
更に、乱数の増補と暗号化との結合は、データ転送がオープン通信チャネルでネゴシエーションされている場合での反復操作による保護と機密性との双方を提供する。特に、乱数はデータトランザクション毎に変化し、そのため本質的に1つのトランザクションについてのみ有効であるため、乱数の増補は反復操作による保護を提供する。他方、暗号化は機密性の度合いを提供するが、アタッカーが暗号化を克服したときに、乱数の増補が行うような反復操作による保護又は再利用の保護を提供しない。
2つのエンティティ又は関係者が繰り返しネゴシエーションを行い、ネゴシエーションの後に秘密を交換する場合、もしかすると、一方のエンティティは、以前のネゴシエーションの間に他方のエンティティから受信したハッシュの秘密の値を保存し、ブロック66で誤った一致を引き起こすために、その保存されたハッシュの秘密を使用し得る。このような誤った不一致を妨げるため、ネゴシエーション毎に固有の共有の秘密の値を生成するために、周知のDiffie-Hellman技術が使用されてもよい。特に、ハッシュのデータを生成するときに、ネゴシエーションに対するエンティティ又は関係者は、エンティティに関連する秘密の鍵付きハッシュ(keyed hashing)を実行するために、その固有の共有の秘密の値を使用してもよい。鍵付きハッシュ技術は周知であるため、ここで更に説明しない。当業者は、Diffie-Hellman及び鍵付きハッシュ以外の技術が使用され得ることを認識するであろう。特に、ネゴシエーションするエンティティにより共有され、ネゴシエーションに対して固有である秘密を提供する如何なる技術がDiffie-Hellman技術の代わりに使用されてもよい。更に、再現可能な非可逆の方法で結果のハッシュを変更する如何なる技術が鍵付きハッシュの代わりに使用されてもよい。
図3及び4に関して説明した例示的な方法は、2つより多いエンティティ又は関係者を含む共有の秘密のネゴシエーションでの使用に容易に適合され得る。例えば、第1の関係者は第2の関係者とネゴシエーションし、全ての一致するハッシュの秘密の縮小リストを作ってもよい。次に、縮小リストから始めて、第1の関係者は第3の関係者とネゴシエーションし、第1の関係者と第2の関係者との間のネゴシエーションから生じた縮小リストと第3の関係者のリストとの間で一致を含む新しい縮小リストを作ってもよい。共有の秘密のネゴシエーションに関与する全ての関係者が第1の関係者とネゴシエーションし、関与する全ての関係者の間で共有されるハッシュの秘密の最終的な縮小リストを生じるまで、前記の処理が続く。当然のことながら、関与する関係者が少なくとも1つの共通の共有の秘密を有さない場合、最終的なリストは空である。
図5は、ここに記載された装置及び方法を実装するために使用され得る例示的なプロセッサシステム120のブロック図である。図5に示すように、プロセッサシステム120は、相互接続バス又はネットワーク124に結合されたプロセッサ122を有する。プロセッサ122は、例えばIntel Itanium(登録商標)ファミリー、Intel X-Scale(登録商標)ファミリー、Intel Pentium(登録商標)ファミリー等からのプロセッサのような、如何なる適切なプロセッサ、処理ユニット又はマイクロプロセッサでもよい。図5に示していないが、システム120はマルチプロセッサシステムでもよく、そのため、プロセッサ122と同一又は類似であり、相互接続バス又はネットワーク124に結合された1つ以上の更なるプロセッサを有してもよい。
図5のプロセッサ122は、チップセット128に結合されており、チップセット128は、メモリコントローラ130と、入出力(I/O)コントローラ132とを有する。周知のように、一般的にチップセットは、I/O及びメモリ管理機能と、チップセットに結合されている1つ以上のプロセッサによりアクセス可能な又は使用される複数の汎用及び/又は特殊用途レジスタ、タイマ等とを提供する。メモリコントローラ130は、プロセッサ122(又はマルチプロセッサが存在する場合にはプロセッサ群)がシステムメモリ134にアクセスすることを可能にする機能を実行する。システムメモリ134は、例えば、スタティック・ランダムアクセスメモリ(SRAM:static random access memory)、ダイナミック・ランダムアクセスメモリ(DRAM:dynamic random access memory)等のような如何なる所望の種類の揮発性メモリを有してもよい。I/Oコントローラ132は、プロセッサ122がI/Oバス140を介して周辺入出力(I/O)装置136及び138と通信することを可能にする機能を実行する。I/O装置136及び138は、例えば、キーボード、ビデオディスプレイ又はモニタ、マウス等のような如何なる所望のI/O装置でもよい。メモリコントローラ130とI/Oコントローラ132はチップセット128内の別個の機能ブロックとして図5に示されているが、これらのブロックにより実行される機能は単一の半導体回路内に統合されてもよく、また、2つ以上の別個の集積回路を使用して実装されてもよい。
ここで説明した例からわかるように、ハッシュの秘密の使用により、相互にインタラクトする(例えばデータ転送を実行する)複数のエンティティ又は関係者(例えば、通信装置、データ/アプリケーションサーバ等)が非共有の秘密を明らかにすることなく、共有の秘密を発見することが可能になる。このような秘密は、デジタル証明書、デジタル署名、メッセージ認証コード鍵、一時Diffie-Hellmanパラメータ等でもよい。一般的に、秘密は、受信装置(例えばクライアント装置)が受信した情報(例えば、データ、プログラム等)の発信元の正確さを認証することを可能にする如何なる情報でもよい。公衆通信チャネルを介してハッシュの秘密を交換し、無許可のエンティティ又は攻撃エンティティが秘密を発見することを妨げるために、暗号化技術及び反復操作による保護(例えば乱数の増補)が使用されてもよい。関係者はそのハッシュの秘密と他の関係者から受信したハッシュの秘密とを比較し、何らかの一致を特定してもよい。単一の最善の一致について合意が行われてもよく、関係者は、ハッシュの一致する秘密から元の秘密を回復し、共有の秘密のその後の使用(例えばデータ転送の実行)が生じることを可能にするために、そのそれぞれのハッシュ方法の知識を使用してもよい。ハッシュのデータ(例えばハッシュのデジタル証明書)の使用は、共有の秘密のネゴシエーション処理の間に通信チャネルを介して通信されなければならないデータ量を減少させる。更に、ここに記載した装置及び方法は、2つより多い関係者を含む共有の秘密のネゴシエーションに一般的に適用され得る。
ここで説明した例はアプリケーション(すなわち実行可能プログラム)のダウンロードを中心に取り上げたが、ここで説明した装置及び方法は、如何なる種類のデータにも一般的に適用され得る。例えば、電話の着信音、電話やPDAに既にインストールされているアプリケーション用の少量のデータ等も同様にダウンロードされ得る。
特定の方法及び装置についてここで説明したが、この特許の対象範囲はそれに限定されない。それに対して、この特許は文字通り又は均等の原則で特許請求の範囲内に適正にある全ての方法、装置及び製品をカバーする。
データ転送をネゴシエーションするエンティティ間で非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するここに記載された方法を使用し得る例示的なシステムのブロック図 図1に示すシステムが実装され得る例示的な手法を示したブロック図 図1及び2に示すシステムが、エンティティ間でデータ転送をネゴシエーションするときに非共有の秘密を危険にすることなく、1つ以上の共有の秘密を検出するように構成され得る例示的な手法を示したフローチャート ハッシュの秘密が図3に示す例示的な方法で使用するために生成され得る例示的な手法の詳細なフローチャート ここに記載された装置及び方法を実装するために使用され得る例示的なプロセッサシステムのブロック図

Claims (14)

  1. 所定のアプリケーションにそれぞれ対応付けられた秘密であって、通信装置から第1のグループを構成するハッシュされた秘密の集合を受信し、
    前記第1のグループを構成するハッシュされた秘密の集合とアプリケーションサーバに対応付けられたアプリケーションの集合に関連する第2のグループを構成するハッシュされた秘密の集合とを比較し、
    前記第1のグループを構成するハッシュされた秘密の集合と前記第2のグループを構成するハッシュされた秘密の集合との間で、一致する秘密を共有の秘密として特定し、
    通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信することを有する方法。
  2. 請求項1に記載の方法であって、
    前記通信装置から前記第1のグループを構成するハッシュされた秘密の集合を受信することは、前記通信装置に関連するハッシュされたデジタル証明書を受信することを有する方法。
  3. 請求項1に記載の方法であって、
    前記第1のグループを構成するハッシュされた秘密の集合と前記第2のグループを構成するハッシュされた秘密の集合との間で、一致する秘密を前記共有の秘密として特定することは、共有のデジタル証明書を特定することを有する方法。
  4. 請求項1に記載の方法であって、
    前記第1のグループを構成するハッシュされた秘密の集合を受信することは、乱数で増補された秘密を受信することを有する方法。
  5. 請求項1に記載の方法であって、
    前記第1のグループを構成するハッシュされた秘密の集合を受信することは、暗号化された秘密を受信することを有する方法。
  6. アプリケーションサーバ内に格納されたセキュア情報と、
    通信チャネルに結合されるように適合された通信インタフェースと、
    前記通信インタフェースを介して通信装置から第1のグループを構成するハッシュされた情報の集合を受信し、
    前記セキュア情報の少なくとも一部をハッシュし、第2のグループを構成するハッシュされた情報の集合を作り、
    前記第1のグループを構成するハッシュされた情報の集合と前記第2のグループを構成するハッシュされた情報の集合とを比較し、
    前記第1のグループを構成するハッシュされた情報の集合と前記第2のグループを構成するハッシュされた情報の集合との間で、一致する情報を共有の秘密として特定することを
    前記アプリケーションサーバに実行させるようにプログラムされたプロセッサユニットと
    を有するアプリケーションサーバ。
  7. 請求項6に記載のアプリケーションサーバであって、
    前記セキュア情報は、複数のデジタル証明書を有するシステム。
  8. 請求項6に記載のアプリケーションサーバであって、
    前記通信チャネルは公衆通信チャネルを有するシステム。
  9. 格納された命令を有する機械アクセス可能媒体であって、実行されると、
    所定のアプリケーションにそれぞれ対応付けられた秘密であって、通信装置から第1のグループを構成するハッシュされた秘密の集合を受信し、
    前記第1のグループを構成するハッシュされた秘密の集合とアプリケーションサーバに対応付けられたアプリケーションの集合に関連する第2のグループを構成するハッシュされた秘密の集合とを比較し、
    前記第1のグループを構成するハッシュされた秘密の集合と前記第2のグループを構成するハッシュされた秘密の集合との間で、一致する秘密を共有の秘密として特定し、
    前記通信チャネルを介して前記共有の秘密に関連するアプリケーションを前記通信装置に送信すること
    を機械に実行させる機械アクセス可能媒体。
  10. 請求項9に記載の機械アクセス可能媒体であって、
    格納された命令を有し、実行されると、
    前記通信装置に関連するハッシュされたデジタル証明書を受信することにより、前記通信装置から前記第1のグループを構成するハッシュされた秘密の集合を受信することを前記機械に実行させる機械アクセス可能媒体。
  11. 請求項9に記載の機械アクセス可能媒体であって、
    格納された命令を有し、実行されると、
    共有のデジタル証明書を特定することにより、前記第1のグループを構成するハッシュされた秘密の集合と前記第2のグループを構成するハッシュされた秘密の集合との間で、一致する秘密を前記共有の秘密として特定することを前記機械に実行させる機械アクセス可能媒体。
  12. 通信装置に格納されたセキュア情報と、
    通信チャネルを介して通信するように適合された通信インタフェースと、
    前記通信チャネルを介して第1のグループを構成するハッシュされた情報の集合を受信し、
    前記セキュア情報の少なくとも一部をハッシュし、第2のグループを構成するハッシュされた情報の集合を作り、
    前記第1のグループを構成するハッシュされた情報の集合と前記第2のグループを構成するハッシュされた情報の集合とを比較し、一致する情報を特定し、
    データに対応する前記一致する情報に基づいて前記通信チャネルを介して当該データを受信することを
    前記通信装置に実行させるようにプログラムされたプロセッサユニットと
    を有する通信装置。
  13. 請求項12に記載の通信装置であって、
    前記セキュア情報は、前記通信装置に関連するデジタル証明書を有する通信装置。
  14. 請求項12に記載の通信装置であって、
    前記通信インタフェースは、無線通信インタフェースを有する通信装置。
JP2004565447A 2002-12-31 2003-12-12 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 Expired - Fee Related JP4975252B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/334,851 2002-12-31
US10/334,851 US7461260B2 (en) 2002-12-31 2002-12-31 Methods and apparatus for finding a shared secret without compromising non-shared secrets
PCT/US2003/039726 WO2004062189A1 (en) 2002-12-31 2003-12-12 Methods and apparatus for finding a shared secret without compromising non-shared secrets

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010115368A Division JP2010178394A (ja) 2002-12-31 2010-05-19 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Publications (2)

Publication Number Publication Date
JP2006512853A JP2006512853A (ja) 2006-04-13
JP4975252B2 true JP4975252B2 (ja) 2012-07-11

Family

ID=32655185

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004565447A Expired - Fee Related JP4975252B2 (ja) 2002-12-31 2003-12-12 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
JP2010115368A Pending JP2010178394A (ja) 2002-12-31 2010-05-19 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010115368A Pending JP2010178394A (ja) 2002-12-31 2010-05-19 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置

Country Status (9)

Country Link
US (1) US7461260B2 (ja)
JP (2) JP4975252B2 (ja)
CN (2) CN1732646A (ja)
AU (1) AU2003297042A1 (ja)
DE (1) DE10393847B4 (ja)
GB (1) GB2411804B (ja)
HK (1) HK1075552A1 (ja)
TW (1) TWI266511B (ja)
WO (1) WO2004062189A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065587B2 (en) 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
MX2009006850A (es) 2007-02-12 2009-08-13 Ericsson Telefon Ab L M Delegacion de señalizacion en una red movil.
EP2220807B1 (en) 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
US8200727B2 (en) * 2008-02-14 2012-06-12 Apple Inc. Method and apparatus for verifying and diversifying randomness
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US20120226722A1 (en) 2011-03-02 2012-09-06 International Business Machines Corporation Systems, methods, and computer program products for secure multi-enterprise storage
US8990405B2 (en) 2011-04-01 2015-03-24 Hewlett-Packard Development Company, L.P. Methods, systems and articles of manufacture to resume a remote desktop session
CA2780879C (en) * 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8943556B2 (en) 2012-09-28 2015-01-27 Intel Corporation Secure information release
CN105337735B (zh) * 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
WO2017044642A1 (en) * 2015-09-08 2017-03-16 Omnypay, Inc. Methods and systems for dynamically displaying various financial and non-financial incentives to drive the use of sellers' preferred payment and non-payment options at the time of performing an electronic transaction
US10091190B2 (en) * 2015-12-11 2018-10-02 International Business Machines Corporation Server-assisted authentication
US10411895B2 (en) * 2017-05-04 2019-09-10 International Business Machines Corporation Creating match cohorts and exchanging protected data using blockchain
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
DE102021000645B3 (de) 2021-02-09 2022-08-11 Mercedes-Benz Group AG Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US6560706B1 (en) 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
EP0940945A3 (en) 1998-03-06 2002-04-17 AT&T Corp. A method and apparatus for certification and safe storage of electronic documents
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6578131B1 (en) * 1999-04-27 2003-06-10 Microsoft Corporation Scaleable hash table for shared-memory multiprocessor system
JP2001022843A (ja) * 1999-07-07 2001-01-26 Sony Corp 情報処理装置および方法、並びに提供媒体
US6611869B1 (en) * 1999-10-28 2003-08-26 Networks Associates, Inc. System and method for providing trustworthy network security concern communication in an active security management environment
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
AU2002315269A1 (en) 2001-05-08 2002-11-18 Telefonaktiebolaget L M Ericsson (Publ) Secure remote subscription module access
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7263560B2 (en) * 2002-08-30 2007-08-28 Sun Microsystems, Inc. Decentralized peer-to-peer advertisement
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network

Also Published As

Publication number Publication date
GB2411804A (en) 2005-09-07
DE10393847T5 (de) 2005-10-13
JP2006512853A (ja) 2006-04-13
US20040128517A1 (en) 2004-07-01
CN102970135B (zh) 2018-11-20
CN102970135A (zh) 2013-03-13
WO2004062189A1 (en) 2004-07-22
GB0509948D0 (en) 2005-06-22
GB2411804B (en) 2006-10-11
CN1732646A (zh) 2006-02-08
HK1075552A1 (en) 2005-12-16
US7461260B2 (en) 2008-12-02
JP2010178394A (ja) 2010-08-12
TW200415900A (en) 2004-08-16
TWI266511B (en) 2006-11-11
AU2003297042A1 (en) 2004-07-29
DE10393847B4 (de) 2010-09-16

Similar Documents

Publication Publication Date Title
JP2010178394A (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
US8515078B2 (en) Mass subscriber management
EP1394982B1 (en) Methods and apparatus for secure data communication links
US6327660B1 (en) Method for securing communications in a pre-boot environment
US6389533B1 (en) Anonymity server
TW202127830A (zh) 用於基於區塊鏈的系統結合錢包管理系統中的安全多方防遺失儲存及加密金鑰轉移
US7266705B2 (en) Secure transmission of data within a distributed computer system
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN1234662A (zh) 密码点火处理方法及其装置
US11374910B2 (en) Method and apparatus for effecting a data-based activity
EP1493243B1 (en) Secure file transfer
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
US11637817B2 (en) Method and apparatus for effecting a data-based activity
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
CN100499453C (zh) 一种客户端认证的方法
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
KR20180138349A (ko) 동적 세션키 생성을 위한 사물인터넷 단말 장치 및 동적 세션키 생성 방법
TW202304172A (zh) 位置密鑰加密系統
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN114257437B (zh) 远程访问方法、装置、计算设备及存储介质
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
WO2005038608A2 (en) Mass subscriber management
CN114244569A (zh) Ssl vpn远程访问方法、系统和计算机设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100526

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120411

R150 Certificate of patent or registration of utility model

Ref document number: 4975252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees