JP5102701B2 - 秘密鍵配布方法、秘密鍵配布システム - Google Patents
秘密鍵配布方法、秘密鍵配布システム Download PDFInfo
- Publication number
- JP5102701B2 JP5102701B2 JP2008138757A JP2008138757A JP5102701B2 JP 5102701 B2 JP5102701 B2 JP 5102701B2 JP 2008138757 A JP2008138757 A JP 2008138757A JP 2008138757 A JP2008138757 A JP 2008138757A JP 5102701 B2 JP5102701 B2 JP 5102701B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication server
- secret key
- distributed
- distributed authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
以下に説明する実施形態では、図1に示すように、複数のデバイスD1〜DkがプロキシデバイスDpを経由してセンタサーバCSと通信可能であって、センタサーバCSが備える認証サーバASmにより鍵管理(鍵の生成、保管、配布、認証、更新、廃棄)が行われるものとする。認証サーバASmは、プロキシデバイスDpおよびデバイスDi(i=1〜k)に対して秘密鍵を配布する。
(A)TEP(X)は、デバイスXの識別子IDxとノンス値Nxとを含むメッセージである。また、必要に応じて付加情報Opを含むこともある。すなわち、TEP(X)は、基本的には、(IDx,Nx)を含む。TEPは、Ticket Exchange Protocolを意味している。
(B)TRP(X)は、デバイスXの識別子IDxとノンス値Nxとを含み、HTTP(HyperText Transfer Protocol)でカプセル化されたメッセージである。また、必要に応じて付加情報Opを含むこともある。TRP(X)は、基本的には、HTTP(IDx,Nx)を含む。すなわち、TRP(X)=HTTP{TEP(X)}になる。TRPは、Ticket Request Protocolを意味している。
(C)KKkbx(X,Kax)は、デバイスXが保有する秘密鍵Kbxを用いてデバイスXに関する情報Ixから求めたメッセージ認証コード(メッセージダイジェスト)MACkbx(Ix)を含むとともに、当該メッセージ認証コードMACkbx(Ix)をデバイスXが保有する秘密鍵Kbxで暗号化した値Ekbx{MACkbx(Ix)}と配布する秘密鍵KaxとのXOR処理を行った値を含むメッセージである。KKは、メッセージ認証の手続としてクリプトナイト(KryptoKnight)のプロトコルを用いることを意味し、KKkbx(X,Kax)は、認証サーバASmが認証付きの暗号化されたメッセージであることを示している。
(1)分散認証サーバASe→認証サーバASm:TRP(Dp)
(2)認証サーバASm→分散認証サーバASe:KKkpp(Dp,Ktmp)
(b)デバイスDiが事前秘密鍵Kpiを用いて認証サーバASm(プロキシデバイスDp)から配布用秘密鍵Ktmiを得る。つまり、分散認証サーバASeが認証サーバASmから配布用秘密鍵Ktmpを得るのと同様に、認証サーバASmとデバイスDiとの間で双方向に送受信が行われる。
(3)デバイスDi→認証サーバASm:TRP(Di)
(4)認証サーバASm→デバイスDi:KKkpi(Di,Ktmi)
手順(1)〜(4)において、ノンス値Np,Niは、それぞれ分散認証サーバASeに設けたノンス生成手段21とデバイスDiに設けたノンス生成手段11とにより生成される。また、手順(2)(4)においては認証サーバASmに設けた(第1の)秘密鍵配布手段31が配布用秘密鍵Ktmp,Ktmiを配布する。
(5)分散認証サーバASe→デバイスDi:TEP(Dp)
手順(5)においてノンス値Npは分散認証サーバASeのノンス値生成手段21が生成する。
(6)デバイスDi→分散認証サーバASe:TEP(Di),TEP(Dp),Ektmi{H1=MAC(Ni|Np)}
手順(6)においてノンス値NiはデバイスDiのノンス値生成手段11が生成し、認証コード送信手段12において、メッセージ認証コードH1を生成して分散認証サーバASeに送信する。
(7)分散認証サーバASe→認証サーバASm:TRP(Di),TRP(Dp),Ektmp{H2=MAC(Ni|Np)},Ektmi(H1)
手順(7)においては分散認証サーバASeに設けた認証コード送信手段22がメッセージ認証コードH2を生成し、メッセージ認証コードH1とともに認証サーバASmに送信する。
(8)認証サーバASm→分散認証サーバASe:KKktmp(Dp,Ksi),KKktmi(Di,Ksi)
手順(8)においては、認証サーバASmにおける比較手段32でメッセージ認証コードH1,H2を比較し、両メッセージ認証コードH1,H2の一致時に(第2の)秘密鍵生成手段33が秘密鍵Ksiを生成し、秘密鍵配布手段34が秘密鍵Ksiを分散認証サーバASeに送信する。
(9)分散認証サーバASe→デバイスDi:KKktmi(Di、Ksi)
上述の例では、メッセージ認証コードとして簡単な鍵なしのハッシュ値を用いているが、鍵付きハッシュ値HMAC(Keyed Hashing for Message Authentication Code)を用いてもよい。鍵なしのハッシュ値は、鍵値がゼロの鍵付きハッシュ値ということができる(以下に説明するすべての実施形態で可能)。また、メッセージ認証の手続については、クリプトナイトを採用した例を示したが、クリプトナイトと同様に共通鍵を用いる鍵配布方式のケルベロスでもよい。ケルベロスではノンス値に代えて時間を用いる。したがって、ノンス性ないし乱数性の管理を時間管理に置き換えることができる。鍵付きハッシュ値を採用することとメッセージ認証の手続についてケルベロスを採用することとは、以下に説明するいずれの実施形態にも適用可能である。
上述したように、本発明では、デバイスDiが特定の分散認証サーバASeの配下であるときに、当該デバイスDiを当該分散認証サーバASeにより管理されるグループに属するものとしてグループ化する。たとえば、家屋に設置した宅内サーバを分散認証サーバASeとし、宅内に配置された各機器をデバイスDiとするとき、宅内サーバの管理下である機器は、その家屋に属するグループを形成していることになる。
実施形態1では、分散認証サーバASeとデバイスDiとの間の通信に際して暗号化を行っていないが、本実施形態では、分散認証サーバASeとデバイスDiとの間の通信に際して共通のセッション鍵Kssを用いて暗号化を行うことにより、盗聴の可能性をさらに低減したものである。共通のセッション鍵Kssは、工場出荷時などに事前に設定された共通の事前秘密鍵Kgmを用いてデバイスDiが分散認証サーバASeと通信することにより配布される。この際には分散認証サーバASeが、デバイスDiに対してクリプトナイトなどの手順でセッション鍵Kssを発行する。
(5)分散認証サーバASe→デバイスDi:Ekss{TEP(Dp)}
Ekss{TEP(Dp)}を受信したデバイスDiは、セッション鍵Kssを用いてTEP(Dp)を復号した後、デバイスDiの識別子IDiとノンス値Niとを含むTEP(Di)と、分散認証サーバASeから受信したTEP(Dp)と、ノンス値(Ni|Np)のハッシュ値H(Ni|Np)であるメッセージ認証コードH1(=H(Ni|Np))を認証サーバASmからデバイスDiが取得した配布用秘密鍵Ktmiで暗号化した値Ektmi(H1)との全体を、セッション鍵Kssで暗号化した値Ekss{TEP(Di),TEP(Dp),Ektmi(H1)}とを分散認証サーバASeに送信する。つまり、手順(6)は以下のようになる。
(6)デバイスDi→分散認証サーバASe:Ekss{TEP(Di),TEP(Dp),Ektmi(H1)}
分散認証サーバASeでは、デバイスDiから受信した値Ekss{TEP(Di),TEP(Dp),Ektmi(H1)}をセッション鍵Kssにより復号し、実施形態1と同様に、TEP(Di)によって取得したデバイスDiのノンス値Niと分散認証サーバASeが発行したノンス値Npとから求めたハッシュ値H2=H(Ni|Np)を配布用秘密鍵Ktmpで暗号化した値Etmp(H2)を、デバイスDiから受信した{TEP(Di),TEP(Dp),Ektmi(H1)}と併せて認証サーバASmに送信する。つまり、手順(7)は以下のようになる。
(7)分散認証サーバASe→認証サーバASm:TRP(Di),TRP(Dp),Ektmp(H2),Ektmi(H1)
手順(8)は、実施形態1と同手順であるが、実施形態1においてノンス値Np,Niのみを送信しているのに対して、本実施形態では識別子IDp,IDiを併せて送信している。すなわち、デバイスDiで生成したハッシュ値H1と分散認証サーバASeとで生成されたハッシュ値H2とが、H1=H2の関係を満たすときの手順(8)は以下のようになる。
(8)認証サーバASm→分散認証サーバASe:KKktmp(Dp,Ksi),KKktmi(Di,Ksi)
認証サーバASmからKKktmp(Dp,Ksi),KKktmi(Di,Ksi)を受信した分散認証サーバASeは、KKktmi(Di,Ksi)をセッション鍵Kssで暗号化した値Ekss{KKktmi(Di,Ksi)}をデバイスDiに送信し、デバイスDiではセッション鍵Kssを用いて復号する。すなわち、手順(9)は以下のようになる。
(9)分散認証サーバASe→デバイスDi:Ekss{KKktmi(Di、Ksi)}
本実施形態では、分散認証サーバASeとデバイスDiとの間の通信に際して、ノンス値Np,Niを含めるとともに、分散認証サーバASeとデバイスDiとの間でセッション鍵Kssを用いて暗号化しているから、分散認証サーバASeとデバイスDiとの間のリプレイ攻撃に対する安全性を高めることができる。他の構成および動作は実施形態1と同様である。
実施形態2では、手順(6)(7)において、分散認証サーバASeとデバイスDiとで生成されたノンス値Np,Niを用いて、メッセージ認証コードとしてのハッシュ値H1,H2を算出している。これらのハッシュ値H1,H2の算出にあたって、本実施形態では、図3に示すように、鍵付きハッシュ値を用いている。鍵付きハッシュ値の鍵にはセッション鍵Kssを用いる。セッション鍵Kssは実施形態2において説明したように分散認証サーバASeが発行する。
(6)デバイスDi→分散認証サーバASe:Ekss[TEP(Di),TEP(Dp),Ektmi{H1=Hkss(Ni|Np)}]
(7)分散認証サーバASe→認証サーバASm:TRP(Di),TRP(Dp),Ektmp{H2=Hkss(Ni|Np)},Ektmi{H1=Hkss(Ni|Np)}
セッション鍵Kssによる鍵付きハッシュ値をグループに属することの検証に用いることにより、分散認証サーバASeとデバイスDiとの双方が、共通のセッション鍵Kssの有効期限において鍵配布処理を行ったことを、認証サーバASmにより確認することができる。したがって、分散認証サーバASeとデバイスDiとの間の通信の安全性が高くなる。
(6)デバイスDi→分散認証サーバASe:TEP(Di),TEP(Dp),Ektmi{H1=Hkss(Ni|Np)}
(7)分散認証サーバASe→認証サーバASm:TRP(Di),TRP(Dp),Ektmp{H2=Hkss(Ni|Np)},Ektmi{H1=Hkss(Ni|Np)}
他の構成および動作は実施形態1、実施形態2と同様である。
上述した実施形態で説明したように、分散認証サーバASeおよびデバイスDiには、それぞれ工場出荷時などに事前秘密鍵Kpp,Kpiが設定される。ただし、実施形態2,3の構成では、事前秘密鍵Kpp,Kpiとして共通の事前秘密鍵Kgmを用いている(すなわち、Kpp=Kpi=Kgm)。したがって、事前秘密鍵Kgmを第三者に知られてしまうと、配布用秘密鍵Ktmp、Ktmiを配布する際の通信が盗聴され、結果的に秘密鍵Ksiを他者に知られる可能性がある。
本実施形態は、実施形態2と同様に、分散認証サーバASeとデバイスDiとの間の通信において盗聴の可能性を低減させる技術である。ただし、実施形態2では、メッセージ認証コードとしてノンスNp,Niのハッシュ値を用いていたが、本実施形態では、図4に示すように、ハッシュ値を用いずにステップS1,S2で生成したノンス値Np,Niを暗号化することによって、メッセージの認証に用いている。
(5)分散認証サーバASe→デバイスDi:Ekss(Np)
(6)デバイスDi→分散認証サーバASe:Ekss(Np,Ni),Ekssi(Np,Ni)
(7)分散認証サーバASe→認証サーバASm:Np,Ekssp{Ni,Ekssi(Np,Ni)}
手順(5)では分散認証サーバASeで生成したノンス値Npをセッション鍵Kssで暗号化した値Ekss(Np)を分散認証サーバASeからデバイスDiに送信する。また、手順(6)ではデバイスDiにおいて分散認証サーバASeから受信したノンス値Npを復号するとともに、ノンス値NpとデバイスDiで生成したノンス値Niとを合わせた値(Np,Ni)を、セッション鍵Kss,Kssiでそれぞれ暗号化した値Ekss(Np,Ni),Ekssi(Np,Ni)をデバイスDiから分散認証サーバASeに送信する。
(5)′分散認証サーバASe→デバイスDi:Np
(6)′デバイスDi→分散認証サーバASe:Np,Ni,Ekssi(Np,Ni)
(7)′分散認証サーバASe→認証サーバASm:Np,Ekssp{Ni,Ekssi(Np,Ni)}
認証サーバASmでは、事前に配布したセッション鍵Kssp,Kssiを用いて復号することにより、Ni,(Np,Ni)を得る。この値が暗号化されずに送られたノンス値Npおよびセッション鍵Ksspで復号したノンス値Niと、セッション鍵Kssiで復号した(Np,Ni)とが一致すれば、認証サーバASmとデバイスDiとは接続されていると判断することができる。
本実施形態では,実施形態5と同様に、認証サーバASmが分散認証サーバASeおよびデバイスDiとの通信のためのセッション鍵Kssp,Kssiを発行する。これらのセッション鍵Kssp,Kssiは、分散認証サーバASeで生成されたノンス値NpとデバイスDiで生成されたノンス値Niとのハッシュ値を暗号化するために用いる。つまり、セッション鍵Kssp,Kssiは、ハッシュ値を暗号化する過程においては、配布用秘密鍵Ktmp,Ktmiと等価に用いられる。また、分散認証サーバASeはデバイスDiとの間の通信に用いるセッション鍵Kssを発行する。
(5)分散認証サーバASe→デバイスDi:Ekss(Np)
(6)デバイスDi→分散認証サーバASe:Ekss(Np,Ni),Ekssi{Hkss(Ni|Np)}
(7)分散認証サーバASe→認証サーバASm:Ekssp[Hkss(Ni|Np),Ekssi{Hkss(Ni|Np)}]
手順(5)は実施形態5と同処理であり、分散認証サーバASeで生成したノンス値Npをセッション鍵Kssで暗号化した値Ekss(Np)を分散認証サーバASeからデバイスDiに送信する。また、手順(6)ではデバイスDiにおいて分散認証サーバASeから受信したノンス値Npを復号するとともに、ノンス値NpとデバイスDiで生成したノンス値Niとを合わせた値(Np,Ni)を、セッション鍵Kssで暗号化した値Ekss(Np,Ni)と、ノンス値(Np,Ni)についてセッション鍵Kssによる鍵付きハッシュ値Hkss(Ni|Np)(=ハッシュ1値)を求め、セッション鍵Kssiで暗号化した値Ekssi{Hkss(Ni|Np)}とを合わせ、デバイスDiから分散認証サーバASeに送信する。
一般に、分散認証サーバASeの管理下には複数台のデバイスDiが存在するから、分散認証サーバASeは、デバイスDiとの通信インターフェイスを1個だけ備える構成とは限らず、デバイスDiとの通信インターフェイスをスイッチングハブのように複数個備える場合もある。本実施形態は、分散認証サーバASeがデバイスDiと接続するための複数個の通信インターフェイスを備える場合であって、分散認証サーバASeとデバイスDiとの間の通信に際して、分散認証サーバASeあるいはデバイスDiの持つ秘密鍵K(配布用秘密鍵Ktmp,Ktmi)を用いることにより、分散認証サーバASeとデバイスDiとのMACアドレスADp,ADiに関するメッセージ認証を行うようにしたものである。データ(X)に関して秘密鍵Kで生成するメッセージ認証コードはMACk(X)とする。
(5)分散認証サーバASe→デバイスDi:TEP(IDp,Np,Op),ADp,MACktmp(Np,(IDp),ADp)
(6)デバイスDi→分散認証サーバASe:TEP(IDi,Ni,IDp,Np,Op),ADi,MACktmi{Ni,(IDi),ADp,MACktmp(Np,(IDp),ADp)}
(7)分散認証サーバASe→認証サーバASm:TEP(IDi,Ni,IDp,Np,Op),(ADp,ADi),MACktmp[ADi,MACktmi{Ni,(IDi),ADp,MACktmp(Np,(IDp),ADp)}]
手順(5)は、分散認証サーバASeからデバイスDiにメッセージを送信する処理であり、分散認証サーバASeは、識別子IDpとノンス値Npと付加情報Opとを含むTEP(Dp)メッセージに加えて、MACアドレスADpを送信し、さらに、ノンス値NpとMACアドレスADpと(必要に応じて識別子IDp)から秘密鍵Ktmpを用いて生成したメッセージ認証コードMACktmp(Np,(IDp),ADp)を送信する。
ASm 認証サーバ
Di デバイス
Pk 鍵発行装置
11 ノンス生成手段
12 (第1の)認証コード送信手段
21 ノンス生成手段
22 (第2の)認証コード送信手段
31 (第1の)秘密鍵配布手段
32 比較手段
33 秘密鍵生成手段
34 (第2の)秘密鍵配布手段
Claims (8)
- 固有の識別子を有したデバイスと、固有の識別子を有し少なくとも1台のデバイスが接続されるとともにデバイスとの間で通信が可能な分散認証サーバと、デバイスおよび分散認証サーバとの間で通信が可能であってデバイスおよび分散認証サーバに共通の秘密鍵を配布する認証サーバとを有する通信システムにおいて、認証サーバが秘密鍵を配布する方法であって、認証サーバが分散認証サーバとの間の通信に用いる第1の配布用秘密鍵と認証サーバがデバイスとの間の通信に用いる第2の配布用秘密鍵とを認証サーバが事前秘密鍵を用いてデバイスと分散認証サーバとにそれぞれ配布する第1過程と、分散認証サーバが第1のノンス値を生成してデバイスへ送信する第2過程と、デバイスが第2のノンス値を生成するとともに分散認証サーバから受信した第1のノンス値と第2のノンス値とに基づいて生成したメッセージ認証のデータを第2の配布用秘密鍵で暗号化した値および第2のノンス値をメッセージとして分散認証サーバに送信する第3過程と、分散認証サーバがデバイスからメッセージを受信した場合にデバイスからのメッセージに含まれる第2のノンス値と第1のノンス値とに基づいて生成したメッセージ認証のデータを第1の配布用秘密鍵で暗号化した値と、メッセージ認証のデータを第2の配布用秘密鍵で暗号化した値とを認証サーバへ送信する第4過程と、認証サーバが第1の配布用秘密鍵で分散認証サーバが生成したメッセージ認証のデータを復号しかつ第2の配布用秘密鍵でデバイスが生成したメッセージ認証のデータを復号し、両メッセージ認証のデータが一致した場合に分散認証サーバとデバイスとに共通に与える秘密鍵を生成し、当該秘密鍵を第1の配布用秘密鍵で暗号化した第1のメッセージと当該秘密鍵を第2の配布用秘密鍵で暗号化した第2のメッセージとを分散認証サーバに送信する第5過程と、分散認証サーバが第1のメッセージを第1の配布用秘密鍵で復号化することにより秘密鍵を取得するとともに、第2のメッセージをデバイスに転送する第6過程と、デバイスが第2のメッセージを第2の配布用秘密鍵で復号化することにより秘密鍵を取得する第7過程とを有することを特徴とする秘密鍵配布方法。
- 前記デバイスは、前記分散認証サーバと共通の事前秘密鍵を用いて分散認証サーバと通信することにより分散認証サーバとの通信に用いるセッション鍵を分散認証サーバから取得し、前記第2過程と前記第3過程と前記第6過程とにおける分散認証サーバとデバイスとの間の通信は、セッション鍵を用いて暗号化されることを特徴とする請求項1記載の秘密鍵配布方法。
- 前記第3過程および前記第4過程で用いるメッセージ認証のデータは、前記セッション鍵による鍵付きのメッセージ認証コードであることを特徴とする請求項2記載の秘密鍵配布方法。
- 前記分散認証サーバおよび前記デバイスにおける前記事前秘密鍵は、分散認証サーバおよびデバイスの製造者が管理する鍵発行装置により分散認証サーバおよび各デバイスに登録され、さらに鍵発行装置は、前記認証サーバに分散認証サーバおよび各デバイスの事前秘密鍵と識別子とを関係付けて登録することを特徴とする請求項1〜3のいずれか1項に記載の秘密鍵配布方法。
- 前記第3過程および前記第4過程で用いるメッセージ認証のデータは、第1のノンス値および第2のノンス値から求めたハッシュ値を用いることを特徴とする請求項1記載の秘密鍵配布方法。
- 前記第3過程および前記第4過程で用いるメッセージ認証のデータは、第1のノンス値および第2のノンス値をそのまま用いることを特徴とする請求項1記載の秘密鍵配布方法。
- 固有の識別子を有したデバイスと、固有の識別子を有し少なくとも1台のデバイスが接続されるとともにデバイスとの間で通信が可能な分散認証サーバと、デバイスおよび分散認証サーバとの間で通信が可能であってデバイスおよび分散認証サーバに共通の秘密鍵を配布する認証サーバとを有し、分散認証サーバとデバイスとは、それぞれノンス値を生成するノンス生成手段を備え、デバイスは、分散認証サーバから受信したノンス値と自己のノンス値とのハッシュ値および自己のノンス値を分散認証サーバに送信する第1の認証コード送信手段を備え、分散認証サーバは、デバイスから受信したノンス値と自己のノンス値とのハッシュ値およびデバイスから受信したハッシュ値とを認証サーバに送信する第2の認証コード送信手段を備え、認証サーバは、デバイスと分散認証サーバとに認証サーバとの通信にそれぞれ用いる第1および第2の配布用秘密鍵を配布する第1の秘密鍵配布手段と、分散認証サーバから受信した2つのハッシュ値を比較する比較手段と、比較手段による比較結果が一致しているときに分散認証サーバとデバイスとに共通に与える秘密鍵を生成する秘密鍵生成手段と、秘密鍵を第1の配布用秘密鍵を用いて暗号化して分散認証サーバに配布するとともに秘密鍵を第2の配布用秘密鍵を用いて暗号化して分散認証サーバを介してデバイスに配布する第2の秘密鍵配布手段とを備えることを特徴とする秘密鍵配布システム。
- 前記分散認証サーバおよび前記デバイスの製造者が管理し前記事前秘密鍵を発行する鍵発行装置を備え、鍵発行装置は、発行した事前秘密鍵を分散認証サーバおよび各デバイスに登録するとともに、前記認証サーバに分散認証サーバおよび各デバイスの事前秘密鍵と識別子とを関係付けて登録することを特徴とする請求項7記載の秘密鍵配布システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138757A JP5102701B2 (ja) | 2008-05-27 | 2008-05-27 | 秘密鍵配布方法、秘密鍵配布システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138757A JP5102701B2 (ja) | 2008-05-27 | 2008-05-27 | 秘密鍵配布方法、秘密鍵配布システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009290378A JP2009290378A (ja) | 2009-12-10 |
JP5102701B2 true JP5102701B2 (ja) | 2012-12-19 |
Family
ID=41459191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008138757A Active JP5102701B2 (ja) | 2008-05-27 | 2008-05-27 | 秘密鍵配布方法、秘密鍵配布システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5102701B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2386170A2 (en) | 2008-12-17 | 2011-11-16 | Interdigital Patent Holdings, Inc. | Enhanced security for direct link communications |
JP5836188B2 (ja) * | 2012-04-27 | 2015-12-24 | 株式会社エヌ・ティ・ティ・データ | 認証装置、認証方法、認証プログラム |
WO2018224945A1 (en) * | 2017-06-07 | 2018-12-13 | nChain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
CN112512038B (zh) * | 2020-11-19 | 2022-11-29 | 中国建设银行股份有限公司 | 会话密钥的生成方法、装置、电子设备及可读存储介质 |
CN115549956A (zh) * | 2022-08-17 | 2022-12-30 | 青岛海尔科技有限公司 | 会话建立方法、装置、存储介质及电子装置 |
-
2008
- 2008-05-27 JP JP2008138757A patent/JP5102701B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009290378A (ja) | 2009-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5390844B2 (ja) | 鍵配布システム、鍵配布方法 | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
TWI454112B (zh) | 通信網路金鑰管理 | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
CN104158653B (zh) | 一种基于商密算法的安全通信方法 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN101605137A (zh) | 安全分布式文件系统 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
WO2012139174A1 (en) | Qkd key management system | |
US20170187524A1 (en) | Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program | |
EP2923458B1 (en) | Method, system and device for securely transferring content between devices within a network | |
JP5378296B2 (ja) | 通信装置および通信方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
JP5102701B2 (ja) | 秘密鍵配布方法、秘密鍵配布システム | |
US20170019256A1 (en) | Method to authenticate two devices to establish a secure channel | |
CN104125239A (zh) | 一种基于数据链路加密传输的网络认证方法和系统 | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
KR101359789B1 (ko) | Scada 통신 네트워크의 보안 시스템 및 방법 | |
CN107659405A (zh) | 一种变电站主子站间数据通信的加密解密方法 | |
CN108123797A (zh) | 基于量子密钥的网络加密装置 | |
WO2006062345A1 (en) | Method of distributing keys over epon | |
CN111628872A (zh) | BACnet协议设备的安全认证方法 | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 | |
WO2016096554A1 (en) | Method for authenticating attributes in a non-traceable manner and without connection to a server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110121 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5102701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |