JP5840138B2 - 暗号法的に安全な認証装置、システム及び方法 - Google Patents
暗号法的に安全な認証装置、システム及び方法 Download PDFInfo
- Publication number
- JP5840138B2 JP5840138B2 JP2012541112A JP2012541112A JP5840138B2 JP 5840138 B2 JP5840138 B2 JP 5840138B2 JP 2012541112 A JP2012541112 A JP 2012541112A JP 2012541112 A JP2012541112 A JP 2012541112A JP 5840138 B2 JP5840138 B2 JP 5840138B2
- Authority
- JP
- Japan
- Prior art keywords
- private key
- volatile memory
- hash
- identification value
- hashes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012795 verification Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 25
- 230000003247 decreasing effect Effects 0.000 claims 1
- 238000013500 data storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
Description
Claims (12)
- 論理的相互接続と、
上記論理的相互接続に接続された不揮発性メモリと、
プライベート鍵を発生するプライベート鍵発生器とを備えた装置であって、
上記プライベート鍵発生器は、上記論理的相互接続に接続され、上記プライベート鍵を上記不揮発性メモリ内に格納するために、上記論理的相互接続を介して上記プライベート鍵を上記不揮発性メモリに提供し、
上記装置は、
上記論理的相互接続に接続されたハッシュエンジンを備え、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プライベート鍵を受信し、上記プライベート鍵に対して、所定の数のハッシュを実行して識別値を発生し、
上記ハッシュの数は、クロックソースを含むインデックスソースにより指示されるクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、
上記論理的相互接続は、上記装置を認証するときの使用のために上記識別値を提供することを特徴とする装置。 - 上記論理的相互接続、上記プライベート鍵発生器、上記不揮発性メモリ及び上記ハッシュエンジンは、単一の集積装置を備え、
上記単一の集積装置は、上記論理的相互接続が上記不揮発性メモリ内だけに上記プライベート鍵を格納し、上記不揮発性メモリ内だけに格納された上記プライベート鍵を上記ハッシュエンジンに提供されるように構成され、
上記単一の集積装置は、上記不揮発性メモリ内に格納された上記プライベート鍵が他の複数の装置がアクセス不可能となるように構成され、その結果上記他の複数の装置は上記プライベート鍵を獲得することができず、
上記装置の識別子、上記インデックス番号及び上記識別値は、上記不揮発性メモリ内に格納され、上記論理的相互接続は上記装置を認証するときの使用のために、上記インデックス番号及び上記識別子を提供することを特徴とする請求項1記載の装置。 - 上記装置の識別子、上記クロック番号、及び上記識別値は、上記不揮発性メモリ内に格納され、上記論理的相互接続は、上記装置を認証するために使用される上記クロック番号及び上記識別子を提供し、
上記プライベート鍵発生器は上記装置内の乱数発生器であって、上記クロック番号は現在のタイムスタンプを備え、上記参照時間は終了のタイムスタンプを備え、上記ハッシュの数は上記現在のタイムスタンプと上記終了のタイムスタンプとの間の差から得られ、
上記終了のタイムスタンプは遠い将来の日付を備えたことを特徴とする請求項1記載の装置。 - プロセッサと、
上記プロセッサに接続された不揮発性メモリと、
プライベート鍵を発生するプライベート鍵発生器とを備えた装置であって、
上記プライベート鍵発生器は上記プロセッサに接続され、上記プロセッサは上記不揮発性メモリ内に上記プライベート鍵を格納し、
上記装置は、
インデックス番号を上記プロセッサに対して指示するインデックスソースを備え、
上記プロセッサは、上記プライベート鍵に対して、上記不揮発性メモリ内に格納された上記インデックス番号に基づいた数のハッシュを実行して識別値を発生し、
上記ハッシュの数は、上記インデックスソースにより指示されるクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、
上記識別値は、上記装置を認証するために使用されることを特徴とする装置。 - プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
クロックソースを含むインデックスソースと、
ハッシュエンジンと、
上記プライベート鍵発生器、上記不揮発性メモリ、上記インデックスソース、及び上記ハッシュエンジンとの間の論理的相互接続と、
情報を送信するためのプロセッサとを備えた電子装置であって、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プライベート鍵を受信して、上記プライベート鍵に対して所定の数のハッシュを実行して上記論理的相互接続を介して提供される識別値を発生し、
上記ハッシュの数は、上記インデックスソースにより指示されるクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、
上記識別値は、上記装置を認証するときの使用のためであることを特徴とする電子装置。 - 検証装置と複数の電子装置とを備えたシステムであって、
上記各電子装置は、
論理的相互接続と、
上記論理的相互接続に接続された不揮発性メモリと、
プライベート鍵を発生するプライベート鍵発生器とを備え、
上記プライベート鍵発生器は、上記論理的相互接続に接続され、上記不揮発性メモリ内に上記プライベート鍵を格納するために、上記論理的相互接続を介して上記プライベート鍵を上記不揮発性メモリに提供し、
上記各電子装置は、
クロック番号を指示するインデックスソースと、
上記論理的相互接続に接続されたハッシュエンジンとを備え、
上記ハッシュエンジンは、上記論理的相互接続を介して上記プライベート鍵を受信し、上記プライベート鍵に対して、上記クロック番号に基づいた数のハッシュを実行して識別値を発生し、
上記論理的相互接続は、上記装置を認証するときの使用のために、上記識別値及び上記インデックス番号を上記検証装置に対して提供し、
上記検証装置は、上記識別値及び上記クロック番号を受信し、上記検証装置は、上記受信されたクロック番号に基づいた上記受信された識別値に対して、所定の数のハッシュを実行して上記電子装置が認証されるべきか否かを決定することを特徴とするシステム。 - 上記検証装置は、第1の識別値及び第1のクロック番号を受信し、
上記検証装置は、第2の識別値及び第2のクロック番号を受信し、
上記検証装置は、上記受信された第2の識別値に対して、上記第1のクロック番号と上記第2のクロック番号との間の差から得られた数のハッシュを実行して結果を決定し、
上記検証装置は、上記結果を上記第1の識別値と比較して、上記検証装置は、上記結果が上記第1の識別値と等しい場合は上記電子装置を認証し、上記結果が上記第1の認証値と等しくない場合は上記電子装置を認証しないことを特徴とする請求項6記載のシステム。 - 装置識別子を有する安全な認証装置を認証するためのシステムであって、上記システムは、
前のタイムスタンプ及び上記装置識別子と関連する前のハッシュ値を格納するためのメモリと、
上記メモリに動作可能なように接続された論理的相互接続とを備え、
上記論理的相互接続は上記装置に通信するために動作し、
上記システムは、
上記メモリ及び上記論理的相互接続に動作可能なように接続されたプロセッサを備え、
上記プロセッサは、上記論理的相互接続を介して、上記装置識別子と現在のハッシュ値と現在のタイムスタンプとを受信するために動作し、上記プロセッサは、上記メモリから、上記前のタイムスタンプと上記装置識別子と関連する上記前のハッシュ値とを検索し、
上記プロセッサは、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量を決定し、上記プロセッサは、上記現在のハッシュ値に対して、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量の差に基づいた数のハッシュを実行して、識別値を発生し、
上記プロセッサは、上記識別値が上記前のハッシュ値が等しいか否かを決定して、上記識別値が上記前のハッシュ値と等しければ上記装置は認証され、そうでなければ上記装置は認証されないことを特徴とするシステム。 - 安全な認証装置を認証する安全認証装置によって実行される方法であって、上記方法は、
上記安全認証装置が、装置識別子と、ハッシュ値と、現在のタイムスタンプとを受信するステップと、
上記安全認証装置が、上記装置識別子により識別された装置の前の認証と関連する前のタイムスタンプ及び前のハッシュ値を検索するステップと、
上記安全認証装置が、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量を決定するステップと、
上記安全認証装置が、上記現在のタイムスタンプと上記前のタイムスタンプとの間の時間量に基づいた数のハッシュを上記ハッシュ値に対して実行するステップと、
上記安全認証装置が、上記ハッシュの数を実行した結果生じた値が上記前のハッシュ値と等しいか否かを決定するステップとを備え、
上記結果生じた値が上記前のハッシュ値と等しければ上記装置は認証され、そうでなければ上記装置は認証されないことを特徴とする方法。 - 暗号通信で複数の装置のペアを構成するための方法であって、上記方法は、
第1の装置と第2の装置とを識別するステップを備え、
上記各装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
ルート鍵及び上記プライベート鍵を使用するハッシュエンジンと、
上記ハッシュエンジンによる使用のためのクロックソースを含むインデックスソースと、
上記プライベート鍵発生器、上記不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記方法は、
上記第1の装置と上記第2の装置とを接続するステップと、
上記接続された第1の及び第2の装置により、各ハッシュエンジンによる使用のための共通のルート鍵を発生するステップとを備え、
上記第1の装置は、そのハッシュエンジンを介して上記共通のルート鍵を使用して上記第2の装置と暗号通信し、及び上記第2の装置はそのハッシュエンジンを介して上記共通のルート鍵を使用して上記第1の装置と暗号通信し、
上記各ハッシュエンジンは、上記プライベート鍵に対して所定の数のハッシュを実行して、上記プライベート鍵及び上記共通のルート鍵に基づいて識別値を発生し、
上記ハッシュの数は、上記インデックスソースにより指示されたクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、
上記論理的相互接続を介して提供される上記発生された識別値は、上記装置を認証するために使用されることを特徴とする方法。 - 暗号法の電子装置であって、上記電子装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
上記プライベート鍵を使用し、この装置とペアが構成される少なくとも1つの他の装置により使用された共通のルート鍵を使用するハッシュエンジンと、
上記ハッシュエンジンによる使用のためのクロックソースを含むインデックスソースと、
上記プライベート鍵発生器、不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記ハッシュエンジンは、上記プライベート鍵に対して所定の数のハッシュを実行して、上記プライベート鍵に基づいた識別値及び上記共通のルート鍵を発生し、上記ハッシュの数は、上記インデックスソースにより指示された一連の減少する数の1つであるクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、上記識別値は、他の装置を用いて上記装置を認証するときの使用のために、上記論理的相互接続を介して提供され、上記共通のルート鍵は、他の装置と暗号通信するために使用されることを特徴とする電子装置。 - 複数の装置を備えた暗号通信のためのシステムであって、
上記各装置は、
プライベート鍵を発生するためのプライベート鍵発生器と、
少なくとも上記プライベート鍵を格納するための不揮発性メモリと、
共通のルート鍵と上記プライベート鍵とを使用するハッシュエンジンと、
上記ハッシュエンジンによる使用のためのクロックソースを含むインデックスソースと、
上記プライベート鍵発生器、上記不揮発性メモリ、及び上記ハッシュエンジンとの間の論理的相互接続とを備え、
上記各装置は、上記複数の装置をともに接続することにより発生された上記共通の鍵を共有し、
上記各装置の上記各ハッシュエンジンは、上記共通のルート鍵を使用して上記複数の装置の他の複数の装置と暗号通信するように構成され、
上記各ハッシュエンジンは、上記プライベート鍵に対して所定の数のハッシュを実行して、上記プライベート鍵及び上記共通のルート鍵に基づいて識別値を発生し、
上記ハッシュの数は、上記インデックスソースにより指示されたクロック番号と、上記不揮発性メモリ内に格納される参照時間との差に基づき、
上記論理的相互接続を介して提供される上記発生される識別値は、上記装置を認証するために使用されることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26431209P | 2009-11-25 | 2009-11-25 | |
US61/264,312 | 2009-11-25 | ||
PCT/US2010/057054 WO2011066152A1 (en) | 2009-11-25 | 2010-11-17 | Cryptographically secure authentication device, system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013512619A JP2013512619A (ja) | 2013-04-11 |
JP5840138B2 true JP5840138B2 (ja) | 2016-01-06 |
Family
ID=44066863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012541112A Active JP5840138B2 (ja) | 2009-11-25 | 2010-11-17 | 暗号法的に安全な認証装置、システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8693683B2 (ja) |
JP (1) | JP5840138B2 (ja) |
CA (1) | CA2780643C (ja) |
WO (1) | WO2011066152A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
WO2011066152A1 (en) | 2009-11-25 | 2011-06-03 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
KR20130030599A (ko) * | 2011-09-19 | 2013-03-27 | 삼성전자주식회사 | 디바이스들 간의 보안 연계 방법 및 그 디바이스 |
US9185089B2 (en) * | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
KR101701277B1 (ko) * | 2012-04-16 | 2017-02-01 | 인텔 코포레이션 | 확장성 보안 실행 |
US9703945B2 (en) | 2012-09-19 | 2017-07-11 | Winbond Electronics Corporation | Secured computing system with asynchronous authentication |
EP2974095B1 (en) * | 2013-03-12 | 2020-06-17 | Nipro diagnostics, Inc. | Wireless pairing of personal health device with a computing device |
US9455962B2 (en) | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
US9343162B2 (en) | 2013-10-11 | 2016-05-17 | Winbond Electronics Corporation | Protection against side-channel attacks on non-volatile memory |
US9318221B2 (en) | 2014-04-03 | 2016-04-19 | Winbound Electronics Corporation | Memory device with secure test mode |
EP3139563B1 (en) * | 2014-05-29 | 2020-02-19 | Huawei Technologies Co., Ltd. | Media content sharing method and apparatus |
IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
CN104320778B (zh) * | 2014-10-28 | 2017-12-22 | 东南大学 | 无线传感器网络中长数据流的完整性保护方法 |
US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
WO2018048411A1 (en) | 2016-09-08 | 2018-03-15 | Hewlett-Packard Development Company, L.P. | Establishing shared key data for wireless pairing |
US10747878B1 (en) * | 2016-10-07 | 2020-08-18 | Rightquestion, Llc | Rapid verification of executing processes |
US10505938B2 (en) * | 2017-07-21 | 2019-12-10 | Schlage Lock Company Llc | Leveraging flexible distributed tokens in an access control system |
US11552781B2 (en) | 2019-04-05 | 2023-01-10 | Honeywell International Inc. | Using error detection bits for cryptographic integrity and authentication |
US11683182B2 (en) * | 2020-05-08 | 2023-06-20 | International Business Machines Corporation | Message embedment in random values |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5189700A (en) * | 1989-07-05 | 1993-02-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
EP1104960B1 (en) | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
AU2001284709A1 (en) | 2000-08-02 | 2002-02-13 | Vidicast Ltd. | Data encryption and decryption using error correction methodologies |
WO2002017539A2 (en) * | 2000-08-18 | 2002-02-28 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
JP2002132722A (ja) * | 2000-10-30 | 2002-05-10 | Nippon Telegr & Teleph Corp <Ntt> | 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体 |
JP3793024B2 (ja) * | 2001-01-18 | 2006-07-05 | 日本電信電話株式会社 | 時刻公証方法 |
US20020129159A1 (en) | 2001-03-09 | 2002-09-12 | Michael Luby | Multi-output packet server with independent streams |
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
JP4259021B2 (ja) * | 2002-01-31 | 2009-04-30 | 日本電気株式会社 | 認証システム、認証方法、及びプログラム |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
JP2004295271A (ja) | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US7499912B2 (en) | 2003-10-23 | 2009-03-03 | Hywire Ltd. | Search method using coded keys |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
KR100608604B1 (ko) | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
JP4787044B2 (ja) * | 2005-03-31 | 2011-10-05 | パナソニック株式会社 | 画像復号装置、画像復号方法、画像復号プログラム、画像復号集積回路 |
JP4704148B2 (ja) * | 2005-08-25 | 2011-06-15 | Kddi株式会社 | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP4699145B2 (ja) * | 2005-09-06 | 2011-06-08 | Kddi株式会社 | ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
US8255464B2 (en) * | 2006-05-09 | 2012-08-28 | Wilkins John T | Contact management system and method |
US8327140B2 (en) * | 2006-07-07 | 2012-12-04 | Nec Corporation | System and method for authentication in wireless networks by means of one-time passwords |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8150037B2 (en) | 2007-02-20 | 2012-04-03 | Carnegie Mellon University | Apparatus and method for secure, user-friendly deployment of information |
US8572374B2 (en) * | 2007-05-03 | 2013-10-29 | Intel Corporation | Continuous isochronous read access and measurement of data stored in non-volatile memory |
JP2009170967A (ja) * | 2008-01-10 | 2009-07-30 | Osaka Univ | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 |
JP5525133B2 (ja) * | 2008-01-17 | 2014-06-18 | 株式会社日立製作所 | デジタル署名及び認証のためのシステム及び方法 |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
WO2011066152A1 (en) | 2009-11-25 | 2011-06-03 | Aclara RF Systems Inc. | Cryptographically secure authentication device, system and method |
-
2010
- 2010-11-17 WO PCT/US2010/057054 patent/WO2011066152A1/en active Application Filing
- 2010-11-17 JP JP2012541112A patent/JP5840138B2/ja active Active
- 2010-11-17 CA CA2780643A patent/CA2780643C/en active Active
- 2010-11-17 US US13/512,095 patent/US8693683B2/en active Active
-
2014
- 2014-01-16 US US14/156,765 patent/US8996877B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2011066152A1 (en) | 2011-06-03 |
JP2013512619A (ja) | 2013-04-11 |
CA2780643A1 (en) | 2011-06-03 |
US8996877B2 (en) | 2015-03-31 |
US8693683B2 (en) | 2014-04-08 |
CA2780643C (en) | 2017-03-21 |
US20120275595A1 (en) | 2012-11-01 |
US20140195812A1 (en) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5840138B2 (ja) | 暗号法的に安全な認証装置、システム及び方法 | |
JP7454035B2 (ja) | ブロックチェーンにより実装される方法及びシステム | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
CN106506440B (zh) | 用于验证数据完整性的方法 | |
Alladi et al. | A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario | |
CN105577384B (zh) | 用于保护网络的方法 | |
CN102571748B (zh) | 物理不可复制功能的注册 | |
US20110010547A1 (en) | Server authentication system, server authentication method, and program for server authentication | |
Wang et al. | A secure and efficient multiserver authentication and key agreement protocol for internet of vehicles | |
CN106953725B (zh) | 用于非对称的密钥导出的方法和系统 | |
US20210167963A1 (en) | Decentralised Authentication | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
US10129025B2 (en) | Binding data to a network in the presence of an entity with revocation capabilities | |
Ayub et al. | Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication | |
US20170180392A1 (en) | Method and device for transmitting software | |
JP2014229968A (ja) | 端末認証システムおよび端末認証方法 | |
US20090150670A1 (en) | Communication node authentication system and method, and communication node authentication program | |
Lee et al. | Secure and Anonymous Authentication Scheme for Mobile Edge Computing Environments | |
CN114826742B (zh) | 一种面向工程机械物联网感知层网络的通信安全系统及认证方法 | |
JP2008252353A (ja) | 遠隔監視システム並びにセンタ装置 | |
Long et al. | Blockchain-Based Anonymous Authentication and Key Management for Internet of Things With Chebyshev Chaotic Maps | |
Gupta et al. | A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices | |
Rostampour et al. | Using a Privacy-Enhanced Authentication Process to Secure Internet of Things Infrastructures | |
Desai et al. | Secure aggregation of exact sum queries with integrity protection for wireless sensor networks | |
CN117930736A (en) | PLC communication safety detection method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150915 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5840138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |