JP6377669B2 - コンテキスト制限された共有秘密 - Google Patents
コンテキスト制限された共有秘密 Download PDFInfo
- Publication number
- JP6377669B2 JP6377669B2 JP2016099697A JP2016099697A JP6377669B2 JP 6377669 B2 JP6377669 B2 JP 6377669B2 JP 2016099697 A JP2016099697 A JP 2016099697A JP 2016099697 A JP2016099697 A JP 2016099697A JP 6377669 B2 JP6377669 B2 JP 6377669B2
- Authority
- JP
- Japan
- Prior art keywords
- communication entity
- communication
- context information
- shared secret
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
以下に、本願出願時の特許請求の範囲に記載された発明を付記する。
[C1]
通信エンティティとの信頼関係を確立する方法であって、
マスタ秘密を用意することと、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
前記共有秘密に基づいて、前記信頼関係を確立することと
を備える方法。
[C2]
前記コンテキスト情報の中にトポロジ情報を用意することを更に備えるC1に記載の方法。
[C3]
前記コンテキスト情報の中に時間ベース情報を用意することを更に備えるC1に記載の方法。
[C4]
前記コンテキスト情報の中にトランザクション情報を用意することを更に備えるC1に記載の方法。
[C5]
前記コンテキスト情報を別の通信エンティティから受信することを更に備えるC1に記載の方法。
[C6]
前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信することを更に含むC1に記載の方法。
[C7]
少なくとも2つの通信エンティティとの信頼関係を仲介する方法であって、
マスタ秘密を用意することと、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供することと
を備える方法。
[C8]
前記コンテキスト情報の中にトポロジ情報を用意することを更に備えるC7に記載の方法。
[C9]
前記コンテキスト情報の中に時間ベース情報を用意することを更に備えるC7に記載の方法。
[C10]
前記コンテキスト情報の中にトランザクション情報を用意することを更に備えるC7に記載の方法。
[C11]
前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信することを更に含むC7に記載の方法。
[C12]
前記通信エンティティのうちの1つに対する前記認証情報の中に、前記共有秘密を提供することを更に含むC7に記載の方法。
[C13]
通信エンティティとの信頼関係を確立する装置であって、
マスタ秘密を用意する手段と、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
前記共有秘密に基づいて、前記信頼関係を確立する手段と
を備える装置。
[C14]
前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備えるC13に記載の装置。
[C15]
前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備えるC13に記載の装置。
[C16]
前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備えるC13に記載の装置。
[C17]
前記コンテキスト情報を別の通信エンティティから受信する手段を更に含むC13に記載の装置。
[C18]
前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信する手段を更に含むC13に記載の装置。
[C19]
少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
マスタ秘密を用意する手段と、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供する手段と
を備える装置。
[C20]
前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備えるC19に記載の装置。
[C21]
前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備えるC19に記載の装置。
[C22]
前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備えるC19に記載の装置。
[C23]
前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信する手段を更に含むC19に記載の装置。
[C24]
前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供する手段を更に含むC19に記載の装置。
[C25]
通信エンティティとの信頼関係を確立する装置であって、
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するためのコンピュータ読取可能命令を含むメモリユニットと、
前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
を備える装置。
[C26]
前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を更に備えるC25に記載の装置。
[C27]
前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を更に備えるC25に記載の装置。
[C28]
前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を更に備えるC25に記載の装置。
[C29]
前記メモリユニットは更に、前記コンテキスト情報を別の通信エンティティから受信するコンピュータ読取可能命令を更に備えるC25に記載の装置。
[C30]
前記メモリユニットは更に、前記共有秘密を用いて、前記通信エンティティと暗号通信するコンピュータ読取可能命令を更に備えるC25に記載の装置。
[C31]
少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を含むメモリユニットと、
前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
を備える装置。
[C32]
前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を備えるC31に記載の装置。
[C33]
前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を備えるC31に記載の装置。
[C34]
前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を備えるC31に記載の装置。
[C35]
前記メモリユニットは更に、前記通信エンティティのうちの他の1つから前記コンテキスト情報を受信するコンピュータ読取可能命令を備えるC31に記載の装置。
[C36]
前記メモリユニットは更に、前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供するコンピュータ読取可能命令を備えるC31に記載の装置。
[C37]
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するコンピュータ読取可能命令を含むコンピュータ読取可能媒体。
[C38]
前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含むC38に記載のコンピュータ読取可能媒体。
[C39]
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を備えるコンピュータ読取可能媒体。
[C40]
前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含むC39に記載のコンピュータ読取可能媒体。
Claims (42)
- 通信エンティティとの信頼関係を確立するための方法において、
通信セッションの一部として、通信エンティティからのサービスを受信するための要求を、モバイルデバイスから送ることと、
前記モバイルデバイスによって、コンテキスト情報と、ホームキャリアとのみ共有されるマスタ秘密とから共有秘密を発生させることと、ここで、前記モバイルデバイスは、前記ホームキャリアの加入者であり、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記ホームキャリアは、前記モバイルデバイスの前記共有秘密を独立して発生させるように構成され、
前記要求されたサービスを得るために、前記共有秘密に基づいて、前記通信エンティティとの安全な通信を、前記モバイルデバイスによって確立することとを含み、ここで、前記通信エンティティは、前記マスタ秘密の知識を有しておらず、前記ホームキャリアから前記共有秘密を得るように構成され、
前記コンテキスト情報は、前記通信エンティティを通過することなく、前記モバイルデバイスから前記ホームキャリアに送られ、または、前記ホームキャリアから前記モバイルデバイスに送られる方法。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項1記載の方法。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項1記載の方法。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項1記載の方法。
- 前記コンテキスト情報を別の通信エンティティから受信することをさらに含む請求項1記載の方法。
- 前記共有秘密をキーマテリアルとして使用して、前記通信エンティティと暗号通信することをさらに含む請求項1記載の方法。
- 少なくとも2つの通信エンティティとの信頼関係を仲介するための方法において、
通信セッションの一部として、第1の通信エンティティからのサービスを受信するように要求した第2の通信エンティティの認証に対する要求を、前記第1の通信エンティティから、ホームキャリアによって受信することと、ここで、前記第2の通信エンティティは、前記ホームキャリアの加入者であり、
前記ホームキャリアによって、コンテキスト情報と、前記第2の通信エンティティとのみ共有されるマスタ秘密とから共有秘密を発生させることと、ここで、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記第2の通信エンティティは、前記ホームキャリアの前記共有秘密を独立して発生させるように構成され、
前記ホームキャリアによって、認証情報と前記共有秘密を前記第1の通信エンティティに提供することとを含み、ここで、前記第1の通信エンティティは、前記マスタ秘密の知識を有しておらず、前記要求されたサービスを提供するために、前記認証情報と前記共有秘密とに基づいて、前記第2の通信エンティティとの安全な通信を確立するように構成され、
前記コンテキスト情報は、前記第1の通信エンティティを通過することなく、前記第2の通信エンティティから前記ホームキャリアに送られ、または、前記ホームキャリアから前記第2の通信エンティティに送られる方法。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項7記載の方法。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項7記載の方法。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項7記載の方法。
- 前記第1の通信エンティティまたは前記第2の通信エンティティのうちの1つから前記コンテキスト情報を受信することをさらに含む請求項7記載の方法。
- 前記認証情報の中で前記共有秘密を前記第1の通信エンティティに提供することをさらに含む請求項7記載の方法。
- 通信エンティティとの信頼関係を確立する装置において、
ハードウェアプロセッサ回路を具備し、
前記ハードウェアプロセッサ回路は、
通信セッションの一部として、通信エンティティからのサービスを受信するための要求を送る手段と、
コンテキスト情報と、ホームキャリアとのみ共有されるマスタ秘密とから共有秘密を発生させる手段と、ここで、前記装置は、前記ホームキャリアの加入者であり、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記ホームキャリアは、前記装置の前記共有秘密を独立して発生させるように構成され、
前記要求されたサービスを得るために、前記共有秘密に基づいて、前記通信エンティティとの安全な通信を確立する手段とを備え、ここで、前記通信エンティティは、前記マスタ秘密の知識を有しておらず、前記ホームキャリアから前記共有秘密を得るように構成され、
前記コンテキスト情報は、前記通信エンティティを通過することなく、モバイルデバイスから前記ホームキャリアに送られ、または、前記ホームキャリアから前記モバイルデバイスに送られる装置。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項13記載の装置。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項13記載の装置。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項13記載の装置。
- 前記コンテキスト情報を別の通信エンティティから受信する手段をさらに備える請求項13記載の装置。
- 前記共有秘密をキーマテリアルとして使用して、前記通信エンティティと暗号通信する手段をさらに備える請求項13記載の装置。
- 少なくとも2つの通信エンティティとの信頼関係を仲介する装置において、
ハードウェアプロセッサ回路を具備し、
前記ハードウェアプロセッサ回路は、
通信セッションの一部として、第1の通信エンティティからのサービスを受信するように要求した第2の通信エンティティの認証に対する要求を、前記第1の通信エンティティから受信する手段と、ここで、前記第2の通信エンティティは、前記装置の加入者であり、
コンテキスト情報と、前記第2の通信エンティティとのみ共有されるマスタ秘密とから共有秘密を発生させる手段と、ここで、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記第2の通信エンティティは、前記装置の前記共有秘密を独立して生成するように構成され、
認証情報と前記共有秘密を前記第1の通信エンティティに提供する手段とを備え、ここで、前記第1の通信エンティティは、前記マスタ秘密の知識を有しておらず、前記要求されたサービスを提供するために、前記認証情報と前記共有秘密とに基づいて、前記第2の通信エンティティとの安全な通信を確立するように構成され、
前記コンテキスト情報は、前記第1の通信エンティティを通過することなく、前記第2の通信エンティティからホームキャリアに送られ、または、前記ホームキャリアから前記第2の通信エンティティに送られる装置。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項19記載の装置。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項19記載の装置。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項19記載の装置。
- 前記第1の通信エンティティまたは前記第2の通信エンティティのうちの1つから前記コンテキスト情報を受信する手段をさらに備える請求項19記載の装置。
- 前記認証情報中で前記共有秘密を前記第1の通信エンティティに提供する手段をさらに備える請求項19記載の装置。
- 通信エンティティとの信頼関係を確立する装置において、
通信セッションの一部として、通信エンティティからのサービスを受信するための要求を送るためのコンピュータ読取可能命令と、
コンテキスト情報と、ホームキャリアとのみ共有されるマスタ秘密とから共有秘密を発生させるためのコンピュータ読取可能命令と、ここで、前記装置は、前記ホームキャリアの加入者であり、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記ホームキャリアは、前記装置の前記共有秘密を独立して発生させるように構成され、
前記要求されたサービスを得るために、前記共有秘密に基づいて、前記通信エンティティとの安全な通信を確立するためのコンピュータ読取可能命令とを含み、ここで、前記通信エンティティは、前記マスタ秘密の知識を有しておらず、前記ホームキャリアから前記共有秘密を得るように構成されているメモリユニットと、
前記メモリユニットに結合され、前記コンピュータ読取可能命令を処理するプロセッサ回路とを具備し、
前記コンテキスト情報は、前記通信エンティティを通過することなく、モバイルデバイスから前記ホームキャリアに送られ、または、前記ホームキャリアから前記モバイルデバイスに送られる装置。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項25記載の装置。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項25記載の装置。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項25記載の装置。
- 前記メモリユニットは、前記コンテキスト情報を別の通信エンティティから受信するためのコンピュータ読取可能命令をさらに含む請求項25記載の装置。
- 前記メモリユニットは、前記共有秘密を使用して、前記通信エンティティと暗号通信するためのコンピュータ読取可能命令をさらに含む請求項25記載の装置。
- 少なくとも2つの通信エンティティとの信頼関係を仲介する装置において、
通信セッションの一部として、第1の通信エンティティからのサービスを受信するように要求した第2の通信エンティティの認証に対する要求を、前記第1の通信エンティティから受信するためのコンピュータ読取可能命令と、ここで、前記第2の通信エンティティは、前記装置の加入者であり、
コンテキスト情報と、前記第2の通信エンティティとのみ共有されるマスタ秘密とから共有秘密を発生させるためのコンピュータ読取可能命令と、ここで、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記第2の通信エンティティは、前記装置の前記共有秘密を独立して発生させるように構成され、
認証情報と前記共有秘密を前記第1の通信エンティティに提供するためのコンピュータ読取可能命令とを含み、ここで、前記第1の通信エンティティは、前記マスタ秘密の知識を有しておらず、前記要求されたサービスを提供するために、前記認証情報と前記共有秘密とに基づいて、前記第2の通信エンティティとの安全な通信を確立するように構成されているメモリユニットと、
前記メモリユニットに結合され、前記コンピュータ読取可能命令を処理するプロセッサ回路とを具備し、
前記コンテキスト情報は、前記第1の通信エンティティを通過することなく、前記第2の通信エンティティからホームキャリアに送られ、または、前記ホームキャリアから前記第2の通信エンティティに送られる装置。 - 前記コンテキスト情報は、トポロジ情報をさらに含む請求項31記載の装置。
- 前記コンテキスト情報は、時間ベース情報をさらに含む請求項31記載の装置。
- 前記コンテキスト情報は、トランザクション情報をさらに含む請求項31記載の装置。
- 前記メモリユニットは、前記第1の通信エンティティまたは前記第2の通信エンティティのうちの1つから前記コンテキスト情報を受信するためのコンピュータ読取可能命令をさらに含む請求項31記載の装置。
- 前記メモリユニットは、前記認証情報中で前記共有秘密を前記第1の通信エンティティに提供するためのコンピュータ読取可能命令をさらに含む請求項31記載の装置。
- 非一時的なコンピュータ読取可能な記憶媒体において、
通信セッションの一部として、通信エンティティからのサービスを受信するための要求を、モバイルデバイスから送るためのコンピュータ読取可能命令と、
前記モバイルデバイスによって、コンテキスト情報と、ホームキャリアとのみ共有されるマスタ秘密とから共有秘密を発生させるためのコンピュータ読取可能命令と、ここで、前記モバイルデバイスは、前記ホームキャリアの加入者であり、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記ホームキャリアは、前記モバイルデバイスの前記共有秘密を独立して発生させるように構成され、
前記要求されたサービスを得るために、前記共有秘密に基づいて、前記通信エンティティとの安全な通信を、前記モバイルデバイスによって確立するためのコンピュータ読取可能命令とを記憶し、ここで、前記通信エンティティは、前記マスタ秘密の知識を有しておらず、前記ホームキャリアから前記共有秘密を得るように構成され、
前記コンテキスト情報は、前記通信エンティティを通過することなく、前記モバイルデバイスから前記ホームキャリアに送られ、または、前記ホームキャリアから前記モバイルデバイスに送られる非一時的なコンピュータ読取可能な記憶媒体。 - 前記コンテキスト情報は、トポロジ情報、時間ベース情報、またはトランザクション情報のうちの少なくとも1つをさらに含む請求項37記載の非一時的なコンピュータ読取可能な記憶媒体。
- 非一時的なコンピュータ読取可能な記憶媒体において、
通信セッションの一部として、第1の通信エンティティからのサービスを受信するように要求した第2の通信エンティティの認証に対する要求を、前記第1の通信エンティティから、ホームキャリアによって受信するためのコンピュータ読取可能命令と、ここで、前記第2の通信エンティティは、前記ホームキャリアの加入者であり、
前記ホームキャリアによって、コンテキスト情報と、前記第2の通信エンティティとのみ共有されるマスタ秘密とから共有秘密を発生させるためのコンピュータ読取可能命令と、ここで、前記コンテキスト情報は、前記通信セッションに対応する少なくとも1つの環境から導出され、前記第2の通信エンティティは、前記ホームキャリアの前記共有秘密を独立して発生させるように構成され、
前記ホームキャリアによって、認証情報と前記共有秘密を前記第1の通信エンティティに提供するためのコンピュータ読取可能命令とを記憶し、ここで、前記第1の通信エンティティは、前記マスタ秘密の知識を有しておらず、前記要求されたサービスを提供するために、前記認証情報と前記共有秘密とに基づいて、前記第2の通信エンティティとの安全な通信を確立するように構成され、
前記コンテキスト情報は、前記第1の通信エンティティを通過することなく、前記第2の通信エンティティから前記ホームキャリアに送られ、または、前記ホームキャリアから前記第2の通信エンティティに送られる非一時的なコンピュータ読取可能な記憶媒体。 - 前記コンテキスト情報は、トポロジ情報、時間ベース情報、または、トランザクション情報のうちの少なくとも1つをさらに含む請求項39記載の非一時的なコンピュータ読取可能な記憶媒体。
- 前記通信エンティティからの認証チャレンジメッセージを受信することと、
前記共有秘密に基づいて、第1の応答を発生させることと、
前記第1の応答を前記通信エンティティに送信することとをさらに含み、前記通信エンティティは、前記共有秘密に基づいて、第2の応答を発生させて、前記要求されたサービスを許可するために前記第1の応答と比較するようにも構成されている請求項1記載の方法。 - 前記第1の通信エンティティと、前記第2の通信エンティティは、認証チャレンジデータを交換するように構成され、
前記認証チャレンジデータを交換することは、
前記第1の通信エンティティが、前記ホームキャリアから共通秘密を受信した場合、前記第1の通信エンティティが、認証チャレンジメッセージを前記第2の通信エンティティに送信することと、
前記第2の通信エンティティが、前記認証チャレンジメッセージに応答して、前記共有秘密に基づいて、第1の応答を発生させることと、
前記第1の通信エンティティが、前記共有秘密に基づいて、第2の応答を発生させて、前記要求されたサービスを許可するために前記第1の応答と比較することとを含む請求項7記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65206305P | 2005-02-11 | 2005-02-11 | |
US60/652,063 | 2005-02-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014077096A Division JP2014150567A (ja) | 2005-02-11 | 2014-04-03 | コンテキスト制限された共有秘密 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016192768A JP2016192768A (ja) | 2016-11-10 |
JP6377669B2 true JP6377669B2 (ja) | 2018-08-22 |
Family
ID=36658733
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007555287A Withdrawn JP2008530917A (ja) | 2005-02-11 | 2006-02-10 | コンテキスト制限された共有秘密 |
JP2011104590A Pending JP2011227905A (ja) | 2005-02-11 | 2011-05-09 | コンテキスト制限された共有秘密 |
JP2014077096A Withdrawn JP2014150567A (ja) | 2005-02-11 | 2014-04-03 | コンテキスト制限された共有秘密 |
JP2016099697A Active JP6377669B2 (ja) | 2005-02-11 | 2016-05-18 | コンテキスト制限された共有秘密 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007555287A Withdrawn JP2008530917A (ja) | 2005-02-11 | 2006-02-10 | コンテキスト制限された共有秘密 |
JP2011104590A Pending JP2011227905A (ja) | 2005-02-11 | 2011-05-09 | コンテキスト制限された共有秘密 |
JP2014077096A Withdrawn JP2014150567A (ja) | 2005-02-11 | 2014-04-03 | コンテキスト制限された共有秘密 |
Country Status (14)
Country | Link |
---|---|
US (1) | US8726019B2 (ja) |
EP (1) | EP1847063A2 (ja) |
JP (4) | JP2008530917A (ja) |
KR (1) | KR100961087B1 (ja) |
CN (1) | CN101156346B (ja) |
AU (1) | AU2006213650A1 (ja) |
BR (1) | BRPI0608201A2 (ja) |
CA (1) | CA2597763A1 (ja) |
IL (1) | IL185212A0 (ja) |
MX (1) | MX2007009790A (ja) |
NO (1) | NO20074571L (ja) |
RU (1) | RU2392754C2 (ja) |
TW (1) | TW200701722A (ja) |
WO (1) | WO2006086721A2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156536B2 (en) * | 2006-12-01 | 2012-04-10 | Cisco Technology, Inc. | Establishing secure communication sessions in a communication network |
US8170957B2 (en) * | 2007-08-08 | 2012-05-01 | Sinart Points Technology, Inc. | System and method for managing digital interactions |
US8788804B2 (en) * | 2008-05-15 | 2014-07-22 | Qualcomm Incorporated | Context aware security |
DE102008055148A1 (de) * | 2008-12-23 | 2010-07-01 | Endress + Hauser Infoserve Gmbh + Co. Kg | Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US9787725B2 (en) | 2011-01-21 | 2017-10-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US10135900B2 (en) | 2011-01-21 | 2018-11-20 | Qualcomm Incorporated | User input back channel for wireless displays |
US9582239B2 (en) | 2011-01-21 | 2017-02-28 | Qualcomm Incorporated | User input back channel for wireless displays |
US9413803B2 (en) | 2011-01-21 | 2016-08-09 | Qualcomm Incorporated | User input back channel for wireless displays |
KR101630505B1 (ko) | 2011-05-27 | 2016-06-14 | 노키아 테크놀로지스 오와이 | 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치 |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
US8868039B2 (en) | 2011-10-12 | 2014-10-21 | Digimarc Corporation | Context-related arrangements |
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US9830588B2 (en) | 2013-02-26 | 2017-11-28 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US10841289B2 (en) | 2013-03-18 | 2020-11-17 | Digimarc Corporation | Mobile devices as security tokens |
US9419977B2 (en) * | 2014-01-24 | 2016-08-16 | Verizon Patent And Licensing Inc. | Method and apparatus for providing value-based resource management and admission control |
US9614670B1 (en) | 2015-02-05 | 2017-04-04 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
RU2693920C1 (ru) * | 2015-10-30 | 2019-07-05 | Телефонактиеболагет Лм Эрикссон (Пабл) | Установление секрета, совместно используемого между первым устройством связи и по меньшей мере одним вторым устройством связи |
US10740474B1 (en) | 2015-12-28 | 2020-08-11 | Ionic Security Inc. | Systems and methods for generation of secure indexes for cryptographically-secure queries |
US10503730B1 (en) | 2015-12-28 | 2019-12-10 | Ionic Security Inc. | Systems and methods for cryptographically-secure queries using filters generated by multiple parties |
EP3433972B1 (en) * | 2016-03-23 | 2020-07-22 | Telefonaktiebolaget LM Ericsson (publ) | Cyber-physical context-dependent cryptography |
US11210412B1 (en) | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
US10505723B1 (en) | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US10931448B2 (en) | 2018-06-28 | 2021-02-23 | DISH Technologies L.L.C. | Authentication through secure sharing of digital secrets previously established between devices |
US11620407B2 (en) | 2019-10-17 | 2023-04-04 | International Business Machines Corporation | Real-time, context based detection and classification of data |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
JPH06152592A (ja) | 1992-11-04 | 1994-05-31 | Hitachi Ltd | 暗号通信方法および暗号通信システム |
JPH0759154A (ja) | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | 網間認証鍵生成方法 |
EP0656708A1 (en) | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
FR2718312B1 (fr) | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
EP0693836A1 (en) | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
JPH1022994A (ja) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
US5794136A (en) | 1996-09-24 | 1998-08-11 | Motorola, Inc. | Noise blanker and a radio receiver and method employing same |
US6292896B1 (en) * | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US6230201B1 (en) * | 1998-05-29 | 2001-05-08 | Ip Net Solutions, Inc. | Configurable transaction routing system and method |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
RU2163745C2 (ru) | 1999-04-29 | 2001-02-27 | Щеглов Андрей Юрьевич | Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования |
JP2002123172A (ja) | 2000-10-16 | 2002-04-26 | Toshiba Information Systems (Japan) Corp | 暗号化装置、復号化装置、情報管理システム及び施錠システム |
JP2002185443A (ja) | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
US20030040306A1 (en) | 2001-08-23 | 2003-02-27 | Hanma Kentaro | Wireless communication system |
CA2358048A1 (en) | 2001-09-25 | 2003-03-25 | Luis Rueda | A cryptosystem for data security |
US6907246B2 (en) | 2001-11-20 | 2005-06-14 | Navini Networks, Inc. | Method and system for reducing wireless multi-cell interferences through segregated channel assignments and segregated antenna beams |
US7477901B2 (en) * | 2002-03-27 | 2009-01-13 | Motorola, Inc. | Method and apparatus for minimizing setup time for a mobile station |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
JP2004023365A (ja) | 2002-06-14 | 2004-01-22 | Kddi Corp | ローミングにおける認証方法 |
US7162237B1 (en) * | 2002-07-26 | 2007-01-09 | Bellsouth Intellectual Property Corporation | System for automatic selection of profile based on location |
WO2004021719A1 (en) * | 2002-08-14 | 2004-03-11 | Agency For Science, Technology And Research | A method of generating an authentication |
US6886096B2 (en) | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
JP3792648B2 (ja) | 2002-12-25 | 2006-07-05 | 日本電気通信システム株式会社 | 無線lanの高速認証方式及び高速認証方法 |
JP2004241976A (ja) * | 2003-02-05 | 2004-08-26 | Nec Corp | 移動通信ネットワークシステムおよび移動端末認証方法 |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
US7512973B1 (en) * | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
-
2006
- 2006-02-10 AU AU2006213650A patent/AU2006213650A1/en not_active Abandoned
- 2006-02-10 RU RU2007133798/09A patent/RU2392754C2/ru not_active IP Right Cessation
- 2006-02-10 US US11/351,448 patent/US8726019B2/en active Active
- 2006-02-10 MX MX2007009790A patent/MX2007009790A/es active IP Right Grant
- 2006-02-10 JP JP2007555287A patent/JP2008530917A/ja not_active Withdrawn
- 2006-02-10 EP EP06734849A patent/EP1847063A2/en not_active Withdrawn
- 2006-02-10 WO PCT/US2006/004901 patent/WO2006086721A2/en active Application Filing
- 2006-02-10 KR KR1020077020727A patent/KR100961087B1/ko active IP Right Grant
- 2006-02-10 BR BRPI0608201-7A patent/BRPI0608201A2/pt not_active IP Right Cessation
- 2006-02-10 CA CA002597763A patent/CA2597763A1/en not_active Abandoned
- 2006-02-10 TW TW095104648A patent/TW200701722A/zh unknown
- 2006-02-10 CN CN2006800115422A patent/CN101156346B/zh active Active
-
2007
- 2007-08-12 IL IL185212A patent/IL185212A0/en unknown
- 2007-09-10 NO NO20074571A patent/NO20074571L/no not_active Application Discontinuation
-
2011
- 2011-05-09 JP JP2011104590A patent/JP2011227905A/ja active Pending
-
2014
- 2014-04-03 JP JP2014077096A patent/JP2014150567A/ja not_active Withdrawn
-
2016
- 2016-05-18 JP JP2016099697A patent/JP6377669B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN101156346A (zh) | 2008-04-02 |
KR100961087B1 (ko) | 2010-06-07 |
RU2007133798A (ru) | 2009-03-20 |
JP2014150567A (ja) | 2014-08-21 |
IL185212A0 (en) | 2008-01-06 |
WO2006086721A3 (en) | 2007-04-12 |
MX2007009790A (es) | 2007-11-06 |
AU2006213650A1 (en) | 2006-08-17 |
KR20070102749A (ko) | 2007-10-19 |
JP2016192768A (ja) | 2016-11-10 |
NO20074571L (no) | 2007-11-08 |
WO2006086721A2 (en) | 2006-08-17 |
BRPI0608201A2 (pt) | 2009-12-01 |
US8726019B2 (en) | 2014-05-13 |
JP2011227905A (ja) | 2011-11-10 |
EP1847063A2 (en) | 2007-10-24 |
CN101156346B (zh) | 2012-04-18 |
RU2392754C2 (ru) | 2010-06-20 |
US20070174613A1 (en) | 2007-07-26 |
TW200701722A (en) | 2007-01-01 |
CA2597763A1 (en) | 2006-08-17 |
JP2008530917A (ja) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6377669B2 (ja) | コンテキスト制限された共有秘密 | |
JP6185017B2 (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
JP4504192B2 (ja) | 加入モジュールへのセキュアアクセス方法 | |
JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
JP4933609B2 (ja) | 複数の認証(multipleauthentications)を結び付けるための方法および装置 | |
JP4701172B2 (ja) | リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法 | |
JP4804983B2 (ja) | 無線端末、認証装置、及び、プログラム | |
WO2016011778A1 (zh) | 数据处理的方法和装置 | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
US20060114863A1 (en) | Method to secure 802.11 traffic against MAC address spoofing | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
EP1836559B1 (en) | Apparatus and method for traversing gateway device using a plurality of batons | |
WO2023216083A1 (zh) | 认证方法、装置、介质和芯片 | |
Modares et al. | Securing binding update in mobile IPv6 using private key base binding update protocol | |
Shahba et al. | Security Threats for Widespread Services in Mobile Environment | |
Housley et al. | RFC 4962: Guidance for Authentication, Authorization, and Accounting (AAA) Key Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6377669 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |