JP6523967B2 - 認証および鍵交換のための方法およびデバイス - Google Patents
認証および鍵交換のための方法およびデバイス Download PDFInfo
- Publication number
- JP6523967B2 JP6523967B2 JP2015556949A JP2015556949A JP6523967B2 JP 6523967 B2 JP6523967 B2 JP 6523967B2 JP 2015556949 A JP2015556949 A JP 2015556949A JP 2015556949 A JP2015556949 A JP 2015556949A JP 6523967 B2 JP6523967 B2 JP 6523967B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- cryptographic
- function
- key
- authentication challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Description
本特許出願は、その開示全体が参照により本明細書に明確に組み込まれる、2013年2月7日に出願された「Countermeasures Against Security Weaknesses in CPRM Compliance」と題する仮出願第61/762,198号の特許優先権を主張する。
R2=Ex(Kmu,AC2) XOR AC2 (1)
式中、AC2は第2の認証チャレンジであり、XORは排他的OR演算であり、Exは暗号化暗号アルゴリズムである。アクセスデバイス102は、次いで、応答R2を不正ストレージデバイス104に送信する(116)。
KS=EC2(Kmu,AC1 XOR AC2) (2)
式中、EC2は、Cryptomeria C2暗号アルゴリズムまたはAdvanced Encryption Standard(AES)アルゴリズムのいずれかであり、AC1は第1の認証チャレンジであり、AC2は第2の認証チャレンジである(すなわち、KmuおよびAC1 XOR AC2はEC2暗号化暗号に対する入力である)。(たとえば、前述の攻撃により)AC1=AC2である場合、AC1 XOR AC2は、常に、ゼロ(0)値を戻すことになり、したがって、KSは、特定の値AC1およびAC2が何であるかにかかわらず、常に、EC2(Kmu,0)に等しいことになる。そのような一定のKS値は重大なセキュリティ脆弱性を提示する。CPRMによれば、不正ストレージデバイスが暗号化されたコンテンツを取得すると(たとえば、図1のステップ124)、不正デバイスは、他の再生デバイスとの通信を開始して、同じAC1=AC2方式を実行して、一定のセッション鍵KSを導出して、再生デバイス上での未許可の再生のために、その暗号化されたコンテンツを解読することができる。
1つの特徴は、コンテンツを保護するためのコンテンツアクセスデバイスに関する。コンテンツアクセスデバイスには暗号アルゴリズムが提供され、コンテンツアクセスデバイスはコンテンツストレージデバイスにも知られている対称鍵を生成する。コンテンツアクセスデバイスは第1の認証チャレンジをコンテンツストレージデバイスに送り、この場合、第1の認証チャレンジは、暗号アルゴリズムおよび対称鍵に基づく。コンテンツアクセスデバイスは、第1の認証チャレンジを送ることに応答して、第2の認証チャレンジをコンテンツストレージデバイスから受信して、第1の認証チャレンジが第2の認証チャレンジとは異なるかどうかを判断する。第2の認証チャレンジが第1の認証チャレンジとは異なる場合、コンテンツアクセスデバイスは、第2の認証チャレンジに応答して、第1の応答をコンテンツストレージデバイスに送る。
図2は、本明細書で1つまたは複数の態様が実施され得る第1の例示的な環境の概略ブロック図を示す。具体的には、アクセスデバイスA202およびアクセスデバイスB206はストレージデバイス204と(ワイヤレスまたは有線で)通信している。アクセスデバイスAおよびB202、206は、不揮発性メモリ、SDカード、ディスクドライブ、磁気記憶媒体などのストレージデバイスと通信することができる任意の電子通信デバイスであり得る。アクセスデバイスの例は、モバイルフォン、スマートフォン、デジタル音楽プレイヤ、デジタルレコーダ、ラップトップ、タブレット、ワイヤレス電子メガネなどを含むが、これらに限定されない。示された例では、アクセスデバイスA202は、ラップトップまたはデジタルレコーダなどの記録デバイスであり得、アクセスデバイスB206は、デジタル音楽プレイヤまたはモバイルフォンなどの再生デバイスであり得る。一例によれば、記録デバイス202は、コンテンツを取得して、それを暗号化し、次いで、それをストレージデバイス204(たとえば、SDカード)上に記憶することを望む場合がある。暗号化されたコンテンツは、その後、再生デバイス206によってストレージデバイス204から解読およびアクセスされ得る。一態様によれば、記録デバイス202および再生デバイス206は同じデバイスであり得る。たとえば、ラップトップまたはモバイルフォンは、コンテンツを記録することと、それを再生することの両方を行うことが可能であり得る。
図3は、一態様によるストレージデバイス204の一例を示す。ストレージデバイス204は、FLASHメモリまたはSDカードなど、不揮発性メモリ回路であり得る。ストレージデバイス204は、論理的にかつ/またはハードウェア内に区分された異なる領域を含む。たとえば、ストレージデバイス204は、システム領域302と、隠し領域304と、保護領域306と、ユーザデータ領域308とを含み得る。ストレージデバイス204はまた、他のアクセスデバイス(たとえば、アクセスデバイスA202およびアクセスデバイスB206)との通信を可能にする通信インターフェース309を含む。
R2=EC2(Kmu,AC2) XOR AC2 (3)
式中、AC2は第2の認証チャレンジであり、EC2は暗号化暗号アルゴリズム(たとえば、Cryptomeria C2)である。アクセスデバイス202、206は、次いで、応答R2をストレージデバイス204に送信する(516)。同様に、ストレージデバイス204は、式(4)に従って、応答R1を生成する(518)。
R1=EC2(Kmu,AC1) XOR AC1 (4)
R2=EH_A(Kmu_A,AC2) XOR AC2 (5)
式中、AC2は第2の認証チャレンジであり、EH_Aは暗号化暗号アルゴリズム(たとえば、AES、DES、Cryptomeria C2)である。アクセスデバイス202、206は、次いで、応答R2をストレージデバイス204に送信する(814)。
R1=EH_B(Kmu_B,AC1) XOR AC1 (6)
式中、AC1は第1の認証チャレンジであり、EH_Bは暗号化暗号アルゴリズム(たとえば、AES、DES、Cryptomeria C2)である。一態様によれば、Kmu_A ≠Kmu_Bならびに/またはEH_AおよびEH_Bは異なる暗号化アルゴリズムである。これは、第1の認証チャレンジが第2の認証チャレンジと同じ(すなわち、等しい)場合でも、応答R1および応答R2を異ならせる(すなわち、R1≠R2)。
KMA(x)=x XOR m (7)
KMA(x)=Rotate(x) (8)
KMA(x)=x+m (9)
式中、mは任意の非ゼロ整数(たとえば、固定非ゼロマスク)であり、Rotate(x)演算は、値xのビットのすべてまたは一部を回転させる。上記の演算(すなわち、式(7)、(8)、および(9))は単なる例である。KMA(x)によって、任意の論理および/または算術演算を実行することができ、その結果、結果として生じる出力鍵Kmu_Aは入力鍵Kmuとは異なる。一態様によれば、鍵修飾関数KMA(x)は、ランダム関数または疑似ランダム関数を使用して出力鍵Kmu_Aを生成する鍵導出関数(KDF)であり得る。
KMB(x)=x XOR m (10)
KMB(x)=Rotate(x) (11)
KMB(x)=x+m (12)
式中、mは任意の非ゼロ整数(たとえば、固定非ゼロマスク)であり、Rotate(x)演算は、値xのビットのすべてまたは一部を回転させる。上記の演算(すなわち、式(10)、(11)、および(12))は単なる例である。KMB(x)によって、任意の論理および/または算術演算を実行することができ、その結果、結果として生じる出力鍵Kmu_Bは入力鍵Kmuとは異なる。一態様によれば、鍵修飾関数KMB(x)は、ランダム関数または疑似ランダム関数を使用して出力鍵Kmu_Bを生成する鍵導出関数(KDF)であり得る。
102 アクセスデバイス
104 不正ストレージデバイス、ストレージデバイス
106 対称鍵Kmu
108 第1の認証チャレンジ
112 第2の認証チャレンジ
120 応答R1
202 アクセスデバイスA、記録デバイス
204 ストレージデバイス
206 アクセスデバイスB、再生デバイス
302 システム領域
304 隠し領域
306 保護領域
308 ユーザデータ領域
309 通信インターフェース
310 媒体識別子(IDMedia)
312 媒体鍵ブロック(MKB)
314 媒体一意鍵Kmu
316 暗号化されたタイトル鍵Kt、暗号化された複製制御情報
318 暗号化されたコンテンツ
402 ProcessMKB
404 第1の暗号ブロックEA
406 第2の暗号ブロックEA
408 拡張AKE、拡張AKEプロセス
410 第3の暗号ブロックEB
412 第4の暗号ブロックEB
414 第1の解読ブロック、解読ブロック
416 拡張AKEプロセス、拡張AKE
418 暗号モジュール
420 解読モジュール
422 解読モジュール
424 暗号モジュール
500 プロセスフロー図
502 暗号アルゴリズム、暗号化アルゴリズム
504 対称鍵Kmu
506 第1の認証チャレンジ
600 アクセスデバイスの拡張AKE回路
602 乱数生成器
604 暗号EC2回路A
606 チャレンジ不等検証回路
608 暗号EC2回路B
610 暗号EC2回路C
612 検証回路
614 セッション鍵生成回路
650 ストレージデバイスの拡張AKE回路
652 乱数生成器、乱数生成器回路
654 暗号EC2回路X
656 暗号EC2回路Y
658 暗号EC2回路Z
660 検証回路
662 セッション鍵生成回路
700 方法
800 プロセスフロー
802 暗号アルゴリズム
803 暗号アルゴリズム
804 Kmu
806 第1の認証チャレンジ
900 アクセスデバイスの拡張AKE回路
902 乱数生成器
904 暗号EH_A回路A
906 セッション鍵生成回路
908 応答生成関数A(RGFA)回路
910 暗号EH_A回路B
912 検証回路
950 ストレージデバイスの拡張AKE回路
952 乱数生成器
954 応答生成関数B(RGFB)回路
956 暗号EH_B回路X
958 暗号EH_B回路Y
960 検証回路
962 セッション鍵生成回路
1002 鍵修飾回路
1004 暗号学的暗号EH_A回路
1102 鍵修飾回路
1104 暗号学的暗号EH_B回路
1200 方法
1300 電子デバイス
1302 処理回路
1304 メモリ回路
1305 拡張AKE回路
1306 入出力(I/O)インターフェース
1308 通信インターフェース
1310 バス
1402 対称鍵生成回路
1404 認証チャレンジ相違検出回路
1406 第2の応答検証回路
1408 暗号化コンテンツプロバイダ回路
1410 暗号化コンテンツ受信回路
1502 対称鍵生成回路
1504 第1の応答生成回路
Claims (20)
- 保護されたコンテンツを保護するために第1のデバイス上で動作可能な方法であって、
前記第1のデバイスに暗号アルゴリズムを提供するステップと、
第2のデバイスにも知られている対称鍵を生成するステップと、
第1の認証チャレンジを前記第2のデバイスに送るステップであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るステップと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信するステップと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成するステップと、
前記第1の応答を前記第2のデバイスに送るステップと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信するステップであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信するステップと
を含み、
前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なる、方法。 - 前記第2の認証チャレンジが、前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項1に記載の方法。
- 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記方法が、
前記第1の修飾鍵に基づいて前記第1の応答を生成するステップ
をさらに含む、請求項1に記載の方法。 - 受信された前記第2の応答が前記対称鍵に基づいて生成される、請求項3に記載の方法。
- 受信された前記第2の応答が第2の修飾鍵に基づいて生成され、前記第2の修飾鍵が前記対称鍵の関数であり、かつ前記第1の修飾鍵とは異なる、請求項3に記載の方法。
- 前記第1の鍵修飾関数が、(a)前記対称鍵の少なくとも一部をビット回転させること、(b)前記対称鍵の少なくとも一部と固定非ゼロマスクとのXORをとること、および/または(c)前記対称鍵に対して算術定数を加算すること、もしくは前記対称鍵から算術定数を減算することのうちの少なくとも1つによって、前記対称鍵に基づいて前記第1の修飾鍵を生成する、
請求項3に記載の方法。 - 前記第1の鍵修飾関数が、ランダム関数または疑似ランダム関数を使用して前記第1の修飾鍵を生成する鍵導出関数である、請求項3に記載の方法。
- 前記方法が、
前記第1の暗号学的暗号関数を使用して前記第1の応答を生成するステップであって、前記第2の応答が前記第2の暗号学的暗号関数を使用して生成される、生成するステップ
をさらに含む、請求項1に記載の方法。 - 保護されたコンテンツを保護するための第1のデバイスであって、
第2のデバイスと通信するように構成された通信インターフェースと、
前記通信インターフェースに通信可能に結合され、暗号アルゴリズムを記憶するように構成されたメモリ回路と、
前記メモリ回路と前記通信インターフェースとに通信可能に結合された処理回路であって、
前記第2のデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記第2のデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信することと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成することと、
前記第1の応答を前記第2のデバイスに送ることと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信することであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信することと
を行うように構成された処理回路とを備え、
前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なる、第1のデバイス。 - 前記第2の認証チャレンジが、前記暗号アルゴリズムおよび前記対称鍵に基づく、請求項9に記載の第1のデバイス。
- 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記処理回路が、
前記第1の修飾鍵に基づいて前記第1の応答を生成すること
を行うようにさらに構成される、請求項9に記載の第1のデバイス。 - 受信された前記第2の応答が前記対称鍵に基づいて生成される、請求項11に記載の第1のデバイス。
- 受信された前記第2の応答が第2の修飾鍵に基づいて生成され、前記第2の修飾鍵が前記対称鍵の関数であり、前記第2の修飾鍵が前記第1の修飾鍵とは異なる、請求項11に記載の第1のデバイス。
- 前記第1の鍵修飾関数が、(a)前記対称鍵の少なくとも一部をビット回転させること、(b)前記対称鍵の少なくとも一部と固定非ゼロマスクとのXORをとること、および/または(c)前記対称鍵に対して算術定数を加算すること、もしくは前記対称鍵から算術定数を減算することのうちの少なくとも1つによって、前記対称鍵に基づいて前記第1の修飾鍵を生成する、請求項11に記載の第1のデバイス。
- 前記第1の鍵修飾関数が、ランダム関数または疑似ランダム関数を使用して前記第1の修飾鍵を生成する鍵導出関数である、請求項11に記載の第1のデバイス。
- 前記処理回路が、
前記第1の暗号学的暗号関数を使用して前記第1の応答を生成することであって、前記第2の応答が前記第2の暗号学的暗号関数を使用して生成される、生成すること
を行うようにさらに構成される、請求項9に記載の第1のデバイス。 - 保護されたコンテンツを保護するための第1のデバイスであって、
前記第1のデバイスに暗号アルゴリズムを提供するための手段と、
第2のデバイスにも知られている対称鍵を生成するための手段と、
第1の認証チャレンジを前記第2のデバイスに送るための手段であって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送るための手段と、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信するための手段と、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成するための手段と、
前記第1の応答を前記第2のデバイスに送るための手段と、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信するための手段であって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信するための手段と
を備え、
前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なる、第1のデバイス。 - 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記第1のデバイスが、
前記第1の修飾鍵に基づいて前記第1の応答を生成するための手段
をさらに備える、請求項17に記載の第1のデバイス。 - 第1のデバイス上で保護されたコンテンツを保護するための命令を記憶したコンピュータ可読記憶媒体であって、前記命令が、少なくとも1つのプロセッサによって実行されたとき、前記プロセッサに、
前記第1のデバイスに暗号アルゴリズムを提供することと、
第2のデバイスにも知られている対称鍵を生成することと、
第1の認証チャレンジを前記第2のデバイスに送ることであって、前記第1の認証チャレンジが前記暗号アルゴリズムおよび前記対称鍵に基づく、送ることと、
前記第1の認証チャレンジを送ることに応答して、第2の認証チャレンジを前記第2のデバイスから受信することと、
第1の応答生成関数を使用して前記第2の認証チャレンジに対する第1の応答を生成することと、
前記第1の応答を前記第2のデバイスに送ることと、
前記第1の認証チャレンジに対する第2の応答を前記第2のデバイスから受信することであって、前記第2の応答が第2の応答生成関数を使用して生成され、前記第1の応答生成関数および前記第2の応答生成関数が、1つまたは複数の同一の入力認証チャレンジに応答して、異なる出力値を生成する、受信することと
を行わせ、
前記第1の応答生成関数が第1の暗号学的暗号関数を含み、前記第2の応答生成関数が第2の暗号学的暗号関数を含み、前記第1の暗号学的暗号関数が前記第2の暗号学的暗号関数とは異なる、コンピュータ可読記憶媒体。 - 前記第1の応答生成関数が、前記対称鍵の関数として第1の修飾鍵を生成する第1の鍵修飾関数を含み、前記第1の修飾鍵が前記対称鍵とは異なり、前記命令が、前記プロセッサによって実行されたとき、前記プロセッサにさらに、
前記第1の修飾鍵に基づいて前記第1の応答を生成すること
を行わせる、請求項19に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361762198P | 2013-02-07 | 2013-02-07 | |
US61/762,198 | 2013-02-07 | ||
US13/912,045 US9143331B2 (en) | 2013-02-07 | 2013-06-06 | Methods and devices for authentication and key exchange |
US13/912,045 | 2013-06-06 | ||
PCT/US2014/011876 WO2014123675A1 (en) | 2013-02-07 | 2014-01-16 | Methods and devices for authentication and key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016507196A JP2016507196A (ja) | 2016-03-07 |
JP6523967B2 true JP6523967B2 (ja) | 2019-06-05 |
Family
ID=51260348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015556949A Active JP6523967B2 (ja) | 2013-02-07 | 2014-01-16 | 認証および鍵交換のための方法およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US9143331B2 (ja) |
EP (2) | EP2954637B1 (ja) |
JP (1) | JP6523967B2 (ja) |
KR (1) | KR20150115935A (ja) |
CN (1) | CN104956620B (ja) |
WO (1) | WO2014123675A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
US9413754B2 (en) * | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
JP6023853B1 (ja) * | 2015-05-29 | 2016-11-09 | 日本電信電話株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
US10601793B2 (en) * | 2016-03-11 | 2020-03-24 | Pss, Llc | Systems and methods for securing electronic data with embedded security engines |
LU93024B1 (de) * | 2016-04-11 | 2017-11-08 | Phoenix Contact Gmbh & Co Kg Intellectual Property Licenses & Standards | Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder) |
US20170300673A1 (en) * | 2016-04-19 | 2017-10-19 | Brillio LLC | Information apparatus and method for authorizing user of augment reality apparatus |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
EP3793129A4 (en) * | 2018-05-30 | 2021-11-17 | Huawei International Pte. Ltd. | KEY EXCHANGE SYSTEM, METHOD AND APPARATUS |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3898796B2 (ja) * | 1996-05-22 | 2007-03-28 | 松下電器産業株式会社 | 暗号化装置 |
JP4219680B2 (ja) * | 2000-12-07 | 2009-02-04 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
KR100859922B1 (ko) | 2001-07-05 | 2008-09-23 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 기록매체, 기록방법 |
JP2003318894A (ja) * | 2002-02-21 | 2003-11-07 | Matsushita Electric Ind Co Ltd | チャレンジ−レスポンス方式による機器間の認証処理方法 |
KR101027199B1 (ko) * | 2002-12-03 | 2011-04-06 | 파나소닉 주식회사 | 키공유 시스템, 공유키 생성장치 및 공유키 복원장치 |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
EP1873674B1 (en) * | 2005-12-19 | 2019-09-04 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
JP2008085892A (ja) * | 2006-09-28 | 2008-04-10 | Brother Ind Ltd | 通信システム、通信装置、情報処理プログラム及び認証方法 |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
JP2008269088A (ja) | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
CN101340436B (zh) * | 2008-08-14 | 2011-05-11 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
JP5251366B2 (ja) * | 2008-09-01 | 2013-07-31 | 沖電気工業株式会社 | 共通鍵生成端末、鍵共有システム、共通鍵生成方法 |
US9183357B2 (en) | 2008-09-24 | 2015-11-10 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
DE102009030019B3 (de) * | 2009-06-23 | 2010-12-30 | Siemens Aktiengesellschaft | System und Verfahren zur zuverlässigen Authentisierung eines Gerätes |
JP5614016B2 (ja) | 2009-09-09 | 2014-10-29 | ソニー株式会社 | 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法 |
US8712045B2 (en) * | 2010-01-07 | 2014-04-29 | Microsoft Corporation | Digital rights management for media streams |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
US8756424B2 (en) * | 2010-11-30 | 2014-06-17 | Marvell Israel (M.I.S.L) Ltd. | Load balancing hash computation for network switches |
-
2013
- 2013-06-06 US US13/912,045 patent/US9143331B2/en not_active Expired - Fee Related
-
2014
- 2014-01-16 JP JP2015556949A patent/JP6523967B2/ja active Active
- 2014-01-16 EP EP14704945.6A patent/EP2954637B1/en active Active
- 2014-01-16 CN CN201480006344.1A patent/CN104956620B/zh not_active Expired - Fee Related
- 2014-01-16 EP EP16163453.0A patent/EP3059897B1/en not_active Not-in-force
- 2014-01-16 KR KR1020157024279A patent/KR20150115935A/ko not_active Application Discontinuation
- 2014-01-16 WO PCT/US2014/011876 patent/WO2014123675A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2014123675A1 (en) | 2014-08-14 |
CN104956620A (zh) | 2015-09-30 |
KR20150115935A (ko) | 2015-10-14 |
EP3059897B1 (en) | 2019-01-02 |
JP2016507196A (ja) | 2016-03-07 |
EP2954637B1 (en) | 2019-10-16 |
US20140223182A1 (en) | 2014-08-07 |
US9143331B2 (en) | 2015-09-22 |
EP2954637A1 (en) | 2015-12-16 |
EP3059897A1 (en) | 2016-08-24 |
CN104956620B (zh) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6523967B2 (ja) | 認証および鍵交換のための方法およびデバイス | |
US8819443B2 (en) | Methods and devices for authentication and data encryption | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US9490982B2 (en) | Method and storage device for protecting content | |
US9043610B2 (en) | Systems and methods for data security | |
US8312269B2 (en) | Challenge and response access control providing data security in data storage devices | |
US9325505B2 (en) | Apparatus and method for content encryption and decryption based on storage device ID | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
US8347404B2 (en) | Method, system, and data server for checking revocation of content device and transmitting data | |
US20030041221A1 (en) | Data protection method, data protection system, access apparatus, computer-readable recording medium on which access program is recorded and data recording apparatus | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
WO2010025318A2 (en) | Encrypting a unique cryptographic entity | |
JP2008005408A (ja) | 記録データ処理装置 | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
JP2008527892A (ja) | セキュアホストインタフェース | |
JP5911876B2 (ja) | 記憶装置、記憶装置の認証方法及び認証装置 | |
US11088832B2 (en) | Secure logging of data storage device events | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6523967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |