JP4996625B2 - 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 - Google Patents

第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 Download PDF

Info

Publication number
JP4996625B2
JP4996625B2 JP2008552784A JP2008552784A JP4996625B2 JP 4996625 B2 JP4996625 B2 JP 4996625B2 JP 2008552784 A JP2008552784 A JP 2008552784A JP 2008552784 A JP2008552784 A JP 2008552784A JP 4996625 B2 JP4996625 B2 JP 4996625B2
Authority
JP
Japan
Prior art keywords
communication device
security
security value
value
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008552784A
Other languages
English (en)
Other versions
JP2009525647A (ja
Inventor
アーベントロート イェルク
キュラー ヨルゲ
ラジャセカラン ハリハラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38124904&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4996625(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009525647A publication Critical patent/JP2009525647A/ja
Application granted granted Critical
Publication of JP4996625B2 publication Critical patent/JP4996625B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法および第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置に関する。
小さな容量しか有さない記憶媒体、例えばプロセッサの組み込まれたUSBスティック、RFIDチップ、スマートチップカードなどに対して、多くの適用分野が存在している。例えばこうした記憶媒体はアクセスコントロールまたはロジスティクスプロセスにおいても利用される。他の適用分野として、DVDおよびライセンス化されたソフトウェアの販売におけるディジタルライツマネジメントシステムが挙げられる。
こうした記憶媒体としての通信機をセキュリティのクリティカルな適用分野において使用することの前提となるのは、特に他の通信機への伝送の際にセンシブルデータの安全な取り扱いが保証されることである。
このことを或る例に則して詳細に説明する。コピー防止された電子データオブジェクト、例えばオーディオデータ、ビデオデータまたはソフトウェアなどへのアクセスは、通常、ディジタルライツマネジメントシステムDRMという名称の電子保護機構によって制御される。ディジタルライツマネジメントシステムはディジタル商品へのアクセスを登録されたユーザ、つまり対価を支払ったユーザのみに制限しており、また、当該のディジタル商品への個々のアクセスにつき個別の精算を行っている。実際には、当該の機構は、コピー防止プロセスないし暗号化プロセスを含む特別に開発されたデータフォーマットによって機能している。当該のデータは、特別のプログラムおよびこれに属する鍵とともにでなければ利用できない。したがって、相応のいわゆるコンテンツ暗号化鍵CEK(Contents Encryption Key)がなければ保護されたデータオブジェクトのコンテンツにはアクセスできないのである。
通常は、保護すべきデータオブジェクトの暗号化コンテンツは、CD,DVD,USBスティックまたはSDメモリカード("Secure Digital Memory Card")などの記憶媒体に分散されて個別に格納され、相応の鍵CEKによって復号化される。特に有利には、鍵CEKは小さなメモリ容量および小さな計算能力しか有さない通信機へ送出される。
このような通信機の例はRFIDチップ(無線周波数IDタグ)であり、典型的なRFIDチップでは、計算能力の制限されたプロセッサ、読取機との通信のためのアンテナ、および、約2kByteの小さな容量のメモリがシリコンチップに集積されている。こうした特性により、RFIDチップは、記憶媒体内の暗号化コンテンツへのアクセスを許容するための鍵CEKの分散に適している。
ここで問題となるのは、保護されたコンテンツを復号化しようとする通信機への鍵CEKまたはこれを求めるデータの送信である。このとき、鍵CEKが正当な権限を有する通信機へ伝送され、当該の正当な権限を有する通信機のみによって受け取られることが保証されなければならない。このことは送信側の通信機と受信側の通信機とのあいだの相互の認証プロトコルによって保証される。しかし、公知の認証プロトコルには大きな計算能力および大きなメモリ容量が必要である。
したがって、本発明の基礎とする課題は、第1の通信機と第2の通信機とのあいだでの相互認証および共通鍵の指定方法を提供し、従来の手段に比べて必要な計算能力およびメモリ容量を低減することである。
この課題は、請求項1の特徴部分に記載の方法および請求項7の特徴部分に記載の装置により解決される。本発明の有利な実施形態は従属請求項から得られる。
本発明の方法では、まず、第1の通信機と第2の通信機とのあいだでセキュリティパラメータが指定される。次に、第2の通信機により、指定されたセキュリティパラメータに基づいて第1のセキュリティ値が求められ、当該の第1のセキュリティ値が第1の通信機へ伝送される。ついで、第1の通信機により、指定されたセキュリティパラメータおよび伝送された第1のセキュリティ値に基づいて第2のセキュリティ値および第3のセキュリティ値が求められ、当該の第2のセキュリティ値および当該の第3のセキュリティ値が第2の通信機へ伝送される。続いて、第2の通信機により、伝送された第2のセキュリティ値が指定されたセキュリティパラメータに基づいて第2の通信機で求められた第4のセキュリティ値に一致する場合、第1の通信機が認証される。さらに、認証が有効であった場合、第1の通信機および第2の通信機のそれぞれにより、指定された各セキュリティパラメータおよび第3のセキュリティ値に基づいて共通鍵が求められる。
ここで、特に有利には、認証プロトコルは、小さな計算能力しか有さない通信機が署名の検査ないし証明書の確認をせずに済むように構成され、必要な計算コストが大幅に低減される。また中央サーバは認証の必要がない。これは、認証プロセスに必要な全ての値が個々の通信機にアクセスする記憶媒体から読み出されるからである。
本発明の実施形態によれば、指定された各セキュリティパラメータおよび各セキュリティ値が、無線、特にRFID規格に準拠した高周波数の電磁信号によって、第1の通信機と第2の通信機とのあいだで伝送される。
本発明の別の実施形態によれば、第1の通信機内のカウンタ値が共通鍵の指定のたびに1つずつ高められ、当該のカウンタ値を用いて第3のセキュリティ値が求められる。こうして有利には、2つの通信機間の共通鍵が最小限の計算コストで指定される。
本発明の別の実施形態によれば、第2の通信機により、指定された各セキュリティパラメータおよび伝送された第2のセキュリティ値および/または第3のセキュリティ値に基づいて第5のセキュリティ値が求められ、この第5のセキュリティ値が第1の通信機へ伝送され、第1の通信機により、伝送された第5のセキュリティ値と指定された各セキュリティパラメータに基づいて第1の通信機で求められた第6のセキュリティ値との一致が確認された場合、第2の通信機が認証される。これにより、有利には、第2の通信機は第1の通信機によって直接に認証される。これは特にセキュリティのクリティカルな適用分野において有利である。
本発明の第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置は、第1の通信機と第2の通信機とのあいだでセキュリティパラメータを指定し、第2の通信機により、指定されたセキュリティパラメータに基づいて第1のセキュリティ値を求め、該第1のセキュリティ値を第1の通信機へ伝送し、第1の通信機により、指定されたセキュリティパラメータおよび伝送された第1のセキュリティ値に基づいて第2のセキュリティ値および第3のセキュリティ値を求め、該第2のセキュリティ値および該第3のセキュリティ値を第2の通信機へ伝送し、第2の通信機により、伝送された第2のセキュリティ値と指定されたセキュリティパラメータに基づいて第2の通信機で求められた第4のセキュリティ値との一致が確認された場合、第1の通信機を認証し、認証が有効であった場合、第1の通信機および第2の通信機のそれぞれにより、指定された各セキュリティパラメータおよび第3のセキュリティ値に基づいて共通鍵を求めるように構成されている。
以下に本発明を図示の実施例に則して詳細に説明する。図1には2つの通信機間で認証および共通鍵の指定を行う方法が概略的に示されている。図2にはデータビットベクトルに右方へ向かって情報が載せられてデータオブジェクトが形成される様子が示されている。図3には2つの通信機間で共通鍵を指定する方法が概略的に示されている。図4には2つの通信機間で相互認証する方法が概略的に示されている。
図1には第1の通信機と第2の通信機とのあいだで認証および共通鍵の指定を行う方法が概略的に示されている。この実施例では、第1の通信機はRFIDチップ101であり、第2の通信機はDVD103に記憶されたディジタルコンテンツへアクセスしようとしているDVDプレーヤ102である。ここで、DVDプレーヤ102はRFIDチップ101から鍵材料KMを取り出し、この鍵材料KMと秘密ストリングSSとの関数としてコンテンツ暗号化鍵CEKを形成し、このコンテンツ暗号化鍵によりDVD103のディジタルコンテンツを復号化しようとしている。本発明の方法は、2つの通信機101,102がセキュリティパラメータを取り決める(指定する)ことにより開始される。RFIDチップ101では秘密鍵d,署名Sig,楕円曲線パラメータn,Gおよび公開鍵D=d*Gが既知であり、DVDプレーヤ102では公開署名鍵SK,楕円曲線パラメータn,Gおよびプレーヤ鍵kpが既知である。
第1のステップ104において、RFIDチップ101は楕円曲線パラメータn,Gを公開鍵Dおよび署名SigとともにDVDプレーヤ102へ送信する。DVDプレーヤ102が楕円曲線パラメータn,Gおよび公開署名鍵SKに基づいてRFIDチップ101の署名の有効性を確認した場合、DVDプレーヤ102は第1のセキュリティ値
C=c*G RAND[1,n]
を計算し、これを第2のステップ105においてRFIDチップ101へ伝送する。RFIDチップ101は、受信した第1のセキュリティ値Cおよび自身の秘密鍵dに基づいて第2のセキュリティ値R=d*Cを計算する。ついで、RFIDチップ101は、第3のセキュリティ値p*Gを求めるために、まず値X=d*Rを計算し、求められたXを自然数pへ変換して、第3のセキュリティ値p*Gを求める。第2のセキュリティ値および第3のセキュリティ値はステップ106,107でDVDプレーヤ102へ伝送される。DVDプレーヤ102は、自身の求めた第4のセキュリティ値と受信した第2のセキュリティ値Rとが等しいこと、つまりc*D=c*d*Gであることを確認すると、当該のRFIDチップ101を認証する。2つの通信機101,102は続いて共通のセッション鍵Key=p*c*Gを計算する。当該の共通鍵Keyに基づいてRFIDチップ101は鍵材料KMを暗号化し、暗号化された鍵材料をステップ108でDVDプレーヤ102へ伝送する。DVDプレーヤ102はDVD103に対して相応の秘密ストリングSSを求め、復号化された鍵材料KMと秘密ストリングSSとに基づいてコンテンツ暗号化鍵CEKを計算する。当該のコンテンツ暗号化鍵CEKにより、DVDプレーヤ102はDVD103に記憶されたディジタルコンテンツを復号化することができる。
DVDプレーヤ102が同一のデバイス鍵kpを用いて秘密ストリングSSを取得している場合、このDVDプレーヤ102はコンテンツ暗号化鍵CEKを求めるだけでよいので、この場合にはDVDプレーヤ102はRFIDチップ101に対して暗示的に認証される。
図2には小さな計算能力および小さなメモリ容量しか有さない通信機に格納されたデータビットベクトルが示されている。このデータビットベクトルは所定のユーザが所定のデータオブジェクトについてどのような権利を有するかを表している。図示のデータビットベクトルでは、定義された位置(例えばセル201)によって、権利が存在することが値1で、権利が存在しないことが値0で表される。それぞれの権利に関する相応のステータス関数は、この実施例では、設定された隣接のセル202に規定されている。図2の実施例のデータビットベクトルからは、当該のデータオブジェクトについて、セル201,202により3回再生可能であること、セル203,204により2回コピー可能であること、セル205により或るデータをあと1回だけコピーできることが解釈される。
図3には概略的に第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法が示されている。RFIDチップ301とDVDプレーヤ302とのあいだの認証プロシージャは、この実施例においても、図1に則して説明した実施例と同様に行われる。この実施例では、さらにカウンタ値iがRFIDチップ301に格納されており、共通鍵の指定が終了するたびに値1ずつ高められる。共通鍵Keyは、RFIDチップ301がDVDプレーヤ302に対して有効に認証された後、ステップ304でカウンタ値iおよび秘密鍵dの関数としてRFIDチップ301により求められる。続いてカウンタ値iと鍵Keyによって暗号化された鍵材料KMとがRFIDチップ301からDVDプレーヤ302へステップ305で伝送される。その後、カウンタ値iはRFIDチップ101によって値1だけ高められる。DVDプレーヤ302は受信したカウンタ値iを用いて鍵Keyを再構成し、続いて暗号化された鍵材料KMを復号化する。上述したように、DVDプレーヤ302は復号化された鍵材料KMおよび秘密ストリングSSに基づいてコンテンツ暗号化鍵CEKを求め、DVD303のディジタルコンテンツを復号化する。
図4には第2の通信機を第1の通信機に対して認証する方法が示されている。この実施例では、DVDではなくサーバ403が用いられており、ユーザがRFIDチップ401によってサーバドア402を介してサーバへアクセスしようとしている。RFIDチップ401のサーバドア402に対する認証は図2に示されている方法と同様に行われる。当該の認証が有効に行われた後、ステップ404で、RFIDチップ401は第3のセキュリティ値p*Gを求め、これをステップ405でサーバドア402へ送信する。サーバドア402はステップ406で当該の第3のセキュリティ値をさらにサーバ403へ送信する。サーバ403は第5のセキュリティ値R=w*p*Gを求め、この第5のセキュリティ値をステップ407,408でサーバドア402を介してRFIDチップ401へ伝送する。送信された第5のセキュリティ値とRFIDチップ401で求められた第6のセキュリティ値とが一致する場合、つまりp*W=p*w*Gの場合、RFIDチップ401はサーバドア402を認証する。相互の認証が終了した後、RFIDチップ401はサーバドア402を介したサーバ403へのアクセスに必要な情報を送信する。
本発明を幾つかの実施例に則して説明したが、本発明はこれらの実施例に限定されるものではない。
2つの通信機間で共通鍵を認証および指定する方法の概略図である。 データビットベクトルに情報が載せられる様子を示す図である。 2つの通信機間で共通鍵を指定する方法の実施例の概略図である。 2つの通信機間で共通鍵を認証する方法の実施例の概略図である。

Claims (7)

  1. 第1の通信機と第2の通信機とのあいだでセキュリティパラメータを指定し(104)
    第2の通信機により、指定されたセキュリティパラメータに基づいて第1のセキュリティ値を求め、該第1のセキュリティ値を第1の通信機へ伝送し(105)
    前記の第1の通信機により、
    当該の伝送された第1のセキュリティ値に基づいて第2のセキュリティ値を求め、ならびに
    前記の指定されたセキュリティパラメータと、伝送された第1のセキュリティ値とに基づいて第3のセキュリティ値を求め、
    当該の第2のセキュリティ値および第3のセキュリティ値を第2の通信機に伝送し(106,107)
    前記の伝送された第2のセキュリティ値と、前記の決定したセキュリティパラメータにも基づいて第2の通信機によって求めた第4のセキュリティ値とが一致する場合、前記の第2の通信機により、第1の通信機を認証し、
    認証が有効であった場合、第1の通信機および第2の通信機のそれぞれにより、指定された各セキュリティパラメータおよび第3のセキュリティ値に基づいて共通鍵を求める
    ことを特徴とする第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法。
  2. 指定された各セキュリティパラメータは楕円曲線パラメータおよび非対称暗号化法のパラメータを含む、請求項1記載の方法。
  3. 指定された各セキュリティパラメータおよび各セキュリティ値を無線により第1の通信機と第2の通信機とのあいだで伝送する、請求項1記載の方法。
  4. 指定された各セキュリティパラメータおよび各セキュリティ値をRFID規格に準拠した高周波数の電磁信号により第1の通信機と第2の通信機とのあいだで伝送する、請求項1記載の方法。
  5. 第1の通信機内のカウンタ値を共通鍵の指定のたびに1つずつ高め、当該のカウンタ値を用いて第3のセキュリティ値を求める、請求項1記載の方法。
  6. 第2の通信機により、指定された各セキュリティパラメータおよび伝送された第2のセキュリティ値または第3のセキュリティ値に基づいて第5のセキュリティ値を求め、該第5のセキュリティ値を第1の通信機へ伝送し、第1の通信機により、伝送された第5のセキュリティ値が指定された各セキュリティパラメータに基づいて第1の通信機で求められた第6のセキュリティ値に一致する場合、第2の通信機を認証する、請求項1記載の方法。
  7. 第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置であって、
    当該の装置は、
    第2の通信機により、指定されたセキュリティパラメータに基づいて第1のセキュリティ値を求め、該第1のセキュリティ値を第1の通信機へ伝送するステップ(105)と
    前記の第1の通信機により、
    当該の伝送された第1のセキュリティ値に基づいて第2のセキュリティ値を求め、ならびに
    前記の指定されたセキュリティパラメータと、伝送された第1のセキュリティ値とに基づいて第3のセキュリティ値を求め、
    当該の第2のセキュリティ値および第3のセキュリティ値を第2の通信機に伝送する(106,107)ステップと
    前記の伝送された第2のセキュリティ値と、前記の決定したセキュリティパラメータにも基づいて第2の通信機によって求めた第4のセキュリティ値とが一致する場合、前記の第2の通信機により、第1の通信機を認証するステップと、
    認証が有効であった場合、第1の通信機および第2の通信機のそれぞれにより、指定された各セキュリティパラメータおよび第3のセキュリティ値に基づいて共通鍵を求めるステップとを実行する手段を有する
    ことを特徴とする第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置。
JP2008552784A 2006-01-30 2007-01-26 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置 Expired - Fee Related JP4996625B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006004237A DE102006004237A1 (de) 2006-01-30 2006-01-30 Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
DE102006004237.9 2006-01-30
PCT/EP2007/050759 WO2007085642A1 (de) 2006-01-30 2007-01-26 Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät

Publications (2)

Publication Number Publication Date
JP2009525647A JP2009525647A (ja) 2009-07-09
JP4996625B2 true JP4996625B2 (ja) 2012-08-08

Family

ID=38124904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008552784A Expired - Fee Related JP4996625B2 (ja) 2006-01-30 2007-01-26 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置

Country Status (8)

Country Link
US (1) US8261076B2 (ja)
EP (1) EP1980080B2 (ja)
JP (1) JP4996625B2 (ja)
CN (1) CN101385305B (ja)
AT (1) ATE437519T1 (ja)
DE (2) DE102006004237A1 (ja)
ES (1) ES2328983T5 (ja)
WO (1) WO2007085642A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
FR3000818B1 (fr) * 2013-01-04 2016-03-04 Epawn Commande d'un dispositif distant par un dispositif d'accueil pour dispositifs mobiles
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
WO2021020144A1 (ja) * 2019-07-30 2021-02-04 ソニー株式会社 データ処理装置、データ処理方法、およびプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
UA53651C2 (uk) * 1996-06-05 2003-02-17 Сіменс Акцієнгезельшафт Спосіб криптографічного обміну кодами між першим комп'ютерним пристроєм та другим комп'ютерним пристроєм
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JPH11225141A (ja) * 1998-02-09 1999-08-17 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
WO1999057844A1 (en) * 1998-05-01 1999-11-11 Certicom Corp. Authenticated key agreement protocol
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6591364B1 (en) 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2002198955A (ja) * 2000-12-27 2002-07-12 Falcon System Consulting Kk ネットワーク通信の加重的セキュリティシステム
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
DE60200081T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US6859596B2 (en) * 2002-07-23 2005-02-22 Fitel Usa Corp. Systems and methods for forming ultra-low PMD optical fiber using amplitude and frequency keyed fiber spin functions
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US6786194B2 (en) 2002-10-31 2004-09-07 Hewlett-Packard Development Company, L.P. Variable fuel delivery system and method
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.

Also Published As

Publication number Publication date
JP2009525647A (ja) 2009-07-09
DE502007001123D1 (de) 2009-09-03
CN101385305A (zh) 2009-03-11
EP1980080A1 (de) 2008-10-15
ATE437519T1 (de) 2009-08-15
EP1980080B2 (de) 2012-02-08
CN101385305B (zh) 2015-08-19
ES2328983T5 (es) 2012-07-02
WO2007085642A1 (de) 2007-08-02
DE102006004237A1 (de) 2007-08-16
US8261076B2 (en) 2012-09-04
US20090041251A1 (en) 2009-02-12
ES2328983T3 (es) 2009-11-19
EP1980080B1 (de) 2009-07-22

Similar Documents

Publication Publication Date Title
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
KR100628655B1 (ko) 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
US8447889B2 (en) Portable mass storage device with virtual machine activation
KR101315076B1 (ko) Drm 보호 콘텐트 재배포 방법
US8091137B2 (en) Transferring a data object between devices
KR101019354B1 (ko) 반도체 메모리 장치를 통해 데이터 보안 기억 및 알고리즘기억을 실현하기 위한 방법
US8763110B2 (en) Apparatuses for binding content to a separate memory device
CN103366102A (zh) 用于内容传输和分配的数字版权管理系统
CN103368740A (zh) 绑定内容到智能存储装置的数字版权管理系统、装置和方法
WO2012037422A2 (en) Improvements in watermark extraction efficiency
WO2002052386A2 (en) Method and system for software integrity control using secure hardware assisting device
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
JP2007537534A (ja) デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
US8538890B2 (en) Encrypting a unique cryptographic entity
JP4996625B2 (ja) 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US20050138400A1 (en) Digital content protection method
US8755521B2 (en) Security method and system for media playback devices
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
JP2005293504A (ja) プログラム、コンピュータおよびデータ処理方法
JP2010154140A (ja) コンテンツ閲覧制御システム
US8095793B1 (en) Digital rights management apparatus and method
Abbadi Digital rights management for personal networks

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111007

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees