JP6613909B2 - 相互認証方法、認証装置および認証プログラム - Google Patents
相互認証方法、認証装置および認証プログラム Download PDFInfo
- Publication number
- JP6613909B2 JP6613909B2 JP2016005919A JP2016005919A JP6613909B2 JP 6613909 B2 JP6613909 B2 JP 6613909B2 JP 2016005919 A JP2016005919 A JP 2016005919A JP 2016005919 A JP2016005919 A JP 2016005919A JP 6613909 B2 JP6613909 B2 JP 6613909B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- authentication
- encrypted data
- data
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
<1.第1の実施の形態>
第1の実施の形態を説明する。
第1の実施の形態の認証システムは、認証装置10,20を有する。認証装置10,20は、相互認証を行うと共にデータ通信に用いる共有鍵を合意する。認証装置10,20は、ネットワークを介して通信を行う。第1の実施の形態で説明する各種情報は、例えば、TCP(Transmission Control Protocol)/IP(Internet Protocol)などのプロトコル上のメッセージに含めて送信できる。第1の実施の形態で説明する通信手順は、例えば、SSL/TLSなどの暗号通信技術に適用することができる。
認証装置10,20の通信手順の他の例として、次のような手順が考えられる。まず、認証装置10が識別情報13を認証装置20に送信する。認証装置20は、認証装置10からのアクセスに応答して、識別情報23と暗号データ28を認証装置10に送信する。暗号データ18をまだ受け取っていないため、この時点では検証データ29は送信されない。認証装置10は、暗号データ18と検証データ19を認証装置20に送信する。認証装置20は、検証データ29を認証装置10に送信する。通信手順の他の例によれば、認証装置10,20の間で4回の通信が行われることになる。
次に、第2の実施の形態について説明する。第2の実施の形態は、SSLやTLSなどの暗号通信技術を用いてハンドシェークを行う際の通信負荷を低減する仕組みを提供する。
ここで、鍵および鍵材料の生成方法を含む鍵交換の仕組みについて説明する。
但し、
G1:E(Fp){r},
G2:E(Fp k){r},
G3:Fp k*/(Fp k*)r
…(1)
また、0から(r-1)までの整数でなる群をZrと表記する。Zrの元α(α∈Zr)、巡回群G1又はG2の元P(P∈G1又はG2)について、スカラー倍算αPは、Pをα個加算する演算と定義される。さらに、拡大体G3の元x(x∈G3)について、べき乗算xαは、xをα個乗算する演算計算と定義される。このとき、双線形性とは、下記の式(2)を満たす性質をいう。
…(2)
マスター秘密鍵s(s∈Zr)を決定して秘密に保持するPKG(Private Key Generator)は、公開パラメータとしてP(P∈G1)、Q(Q∈G2)、e、H(ハッシュ関数)、P0(P0=sP∈G1)を決定し、(P,Q,e,H,P0)を公開する。なお、マスター秘密鍵sは上述したマスター秘密情報とは異なる。
但し、a = H(IDA)
…(3)
PB = bP + P0 = (b+s)P,
但し、b = H(IDB)
…(4)
SA = (a+s)-1Q
…(5)
SB = (b+s)-1Q
…(6)
クライアント装置とサーバ装置との間で鍵交換を行う場合、サーバ装置は、乱数rAを生成し、公開鍵PBを用いてサーバ生成鍵材料RA(RA=rAPB)を生成する。そして、サーバ装置は、サーバ生成鍵材料RAをクライアント装置に送信する。クライアント装置は、乱数rBを生成し、公開鍵PAを用いてクライアント生成鍵材料RB(RB=rBPA)を生成する。そして、クライアント装置は、クライアント生成鍵材料RBをサーバ装置に送信する。
=e(PB,SB)rArB
=e((b+s)P,(b+s)-1Q)rArB
=e(P,Q)rArB
…(7)
ZA=e(RB,rASA)=e(rBPA,rASA)
=e(PA,SA)rArB
=e((a+s)P,(a+s)-1Q)rArB
=e(P,Q)rArB
…(8)
なお、IDベース暗号技術を利用して鍵交換を行う方式には、上記の他にも、乱数を相手の公開鍵で暗号化したものを鍵材料として利用する方法などがある。この場合、鍵材料を受け取った相手が秘密鍵で鍵材料から乱数を復号できるため、復号された乱数を共有鍵として利用することができる。
ClientHello.random + ServerHello.random) {0..47}
…(9)
上記の式(9)の中で"master secret"は、「master secret」という固定文字列(ラベル)のバイト列を表す。また、ClientHello.random、ServerHello.randomは、それぞれClientHello、ServerHelloで送られる乱数である。{0..47}は、任意長のバイト列を出力できるPRFが出力する出力値の先頭48バイトを意味する。PRFは、下記の式(10)のように定義されている。
…(10)
上記の式(10)の中でsecretは秘密鍵である。S01は、secretをバイト単位で前後2分割したとき前半部のバイト列である。一方、S02は、secretをバイト単位で前後2分割したとき後半部のバイト列である。但し、secretが奇数バイトの場合は、secretの中央の1バイトがS01の最後のバイトとS02の最初のバイトとに重複して使われる。「+」はバイト列の連結を意味する。
HMAC_hash(secret,A(2)+seed) +
HMAC_hash(secret,A(3)+seed) + ...
…(11)
A(0) = seed,
A(i) = HMAC_hash(secret,A(i-1))
…(12)
マスター秘密情報は、プリマスター秘密情報を秘密鍵とし、ClientHelloとServerHelloに含まれる乱数の連結を付加情報(シード)として、HMAC-MD1で48バイトに引き伸ばした値とHMAC-SHA-1で48バイトに引き伸ばした値をXORしたものとして与えられる。
次に、図2を参照しながら、第2の実施の形態に係るシステムについて説明する。図2は、第2の実施の形態に係るシステムの一例を示した図である。
クライアント装置100およびサーバ装置200はコンピュータである。例えば、クライアント装置100は、携帯電話機、スマートフォン、タブレット端末、PCなどのコンピュータである。サーバ装置200は、例えば、PCや汎用計算機などのコンピュータである。
[2−2.ハードウェア]
まず、図3を参照しながら、クライアント装置100のハードウェアについて説明する。図3は、第2の実施の形態に係るクライアント装置の機能を実現可能なハードウェアの一例を示した図である。
入力デバイス72としては、マウスやタッチパネルやタッチパッドやトラックボールなどのポインティングデバイス、キーボード、リモートコントローラ、ボタンスイッチなどを用いることができる。また、クライアント装置100に、複数の種類の入力デバイスが接続されていてもよい。なお、ディスプレイ71および入力デバイス72の少なくとも一方が、クライアント装置100の筐体と一体に形成されていてもよい。
次に、クライアント装置100およびサーバ装置200が有する機能について説明する。
まず、図4を参照しながら、クライアント装置100の機能について説明する。図4は、第2の実施の形態に係るクライアント装置が有する機能の一例を示したブロック図である。
なお、記憶部111の機能は、上述したRAM102やHDD103などを用いて実現できる。鍵材料生成部112、共有鍵生成部114、および検証処理部115の機能は、上述したCPU101などを用いて実現できる。通信部113の機能は、上述したCPU101や通信インタフェース107などを用いて実現できる。
次に、図5を参照しながら、サーバ装置200の機能について説明する。図5は、第2の実施の形態に係るサーバ装置が有する機能の一例を示したブロック図である。
なお、記憶部211の機能は、上述したRAM102やHDD103などに相当するハードウェア資源を用いて実現できる。鍵材料生成部213、共有鍵生成部214、および検証処理部215の機能は、上述したCPU101などに相当するハードウェア資源を用いて実現できる。通信部212の機能は、上述したCPU101や通信インタフェース107などに相当するハードウェア資源を用いて実現できる。
[2−4.処理の流れ]
次に、クライアント装置100およびサーバ装置200がハンドシェーク時に実行する認証処理の流れについて説明する。
まず、図6を参照しながら、認証処理に用いるサーバ識別情報としてクライアント装置100がサーバ装置200に送信した識別子をサーバ装置200が許容する場合(エラーなしの場合)について認証処理の流れを説明する。図6は、第2の実施の形態に係る認証処理の流れ(エラーなし)を示したシーケンス図である。
鍵材料生成部213は、乱数rS0を生成する。また、鍵材料生成部213は、公開パラメータH、P、P0と、ClientHelloから取り出した識別子IDCとを用いてクライアント装置100の公開鍵PC(PC=H(IDC)P+P0)を生成する。そして、鍵材料生成部213は、乱数rS0および公開鍵PCを用いてサーバ生成鍵材料RS0(RS0=rS0PC)を生成する。
…(13)
(S104)通信部212は、S103で共有鍵ZSの生成に用いられた識別子IDS0をServerHelloに含める。なお、識別子IDS0を含むServerHelloをServerHello{IDS0}と表記する場合がある。通信部212は、ServerHello{IDS0}をクライアント装置100に送信する。
MD5(handshake_messages)+SHA-1(handshake_messages)){0..11}
…(14)
上記の式(14)の中でmaster_secretはマスター秘密情報MS、finished_labelは固定文字列(ラベル)のバイト列である。なお、サーバ生成検証子の場合、finished_labelは"server finished"のバイト列に設定される。後述するクライアント生成検証子の場合、finished_labelは"client finished"のバイト列に設定される。handshake_messagesは、ハンドシェーク内で、verify_dataを含めるFinishedより前に送受信された全てのメッセージを連結したバイト列である。
共有鍵生成部114は、ServerKeyExchangeから取り出したサーバ生成鍵材料RS0と、乱数rCと、識別子IDCに対応するプライベート鍵SCと、公開パラメータeとを用いて共有鍵ZCを生成する。この場合、共有鍵Z C は下記の式(15)で与えられる。そして、共有鍵生成部114は、TLS仕様(上記の式(9)から式(12)を参照)に従い、共有鍵ZCをプリマスター秘密情報としてマスター秘密情報MCを生成する。
…(15)
(S108)検証処理部115は、マスター秘密情報MCを用いてクライアント生成検証子(検証子verify_data)を生成する。このとき、検証処理部115は、上述したマスター秘密情報MSと同様の方法で検証子verify_dataを生成する。但し、master_secretにマスター秘密情報MCを利用する点、finished_labelに"client finished"のバイト列を利用する点などが異なる。
次に、図7を参照しながら、認証処理に用いるサーバ識別情報としてクライアント装置100がサーバ装置200に送信した識別子をサーバ装置200が許容しない場合(エラーありの場合)について認証処理の流れを説明する。図7は、第2の実施の形態に係る認証処理の流れ(エラーあり)を示したシーケンス図である。
(S123)通信部212は、ClientHelloから識別子IDS0を取り出し、認証に用いる識別子としてIDS0を許容するかを判定する。図7の例では、識別子IDS0は許容されない。例えば、識別子IDS0の有効期限が切れている場合などに識別子IDS0が許容されない。
(S126)通信部212は、ClientKeyExchange{RC1}を受信する。鍵材料生成部213は、乱数rS1を生成する。また、鍵材料生成部213は、公開パラメータH、P、P0と、ClientHelloから取り出した識別子IDCとを用いてクライアント装置100の公開鍵PC(PC=H(IDC)P+P0)を生成する。そして、鍵材料生成部213は、乱数rS1および公開鍵PCを用いてサーバ生成鍵材料RS1(RS1=rS1PC)を生成する。
…(16)
(S127)通信部212は、S126で生成されたサーバ生成鍵材料RS1をServerKeyExchangeに含める。通信部212は、ServerKeyExchange{RS1}をクライアント装置100に送信する。
共有鍵生成部114は、ServerKeyExchangeから取り出したサーバ生成鍵材料RS1と、乱数rC1と、識別子IDCに対応するプライベート鍵SCと、公開パラメータeとを用いて共有鍵ZCを生成する。この場合、共有鍵Z C は下記の式(17)で与えられる。そして、共有鍵生成部114は、TLS仕様(上記の式(9)から式(12)を参照)に従い、共有鍵ZCをプリマスター秘密情報としてマスター秘密情報MCを生成する。
…(17)
(S130)検証処理部115は、マスター秘密情報MCを用いてクライアント生成検証子(検証子verify_data)を生成する。また、検証処理部115は、Finished(S)から取り出したサーバ生成検証子とクライアント生成検証子とが一致するかを検証する。サーバ生成検証子とクライアント生成検証子とが一致した場合には認証成功となる。一方、サーバ生成検証子とクライアント生成検証子とが一致しなかった場合には認証失敗となる。
(S132)検証処理部215は、Finished(C)から取り出したクライアント生成検証子と、S128で生成したサーバ生成検証子とが一致するかを検証する。サーバ生成検証子とクライアント生成検証子とが一致した場合には認証成功となる。一方、サーバ生成検証子とクライアント生成検証子とが一致しなかった場合には認証失敗となる。
ここで、比較例として、図8を参照しながら、TLSのハンドシェークに係る認証処理の流れ(比較例:エラーなし)について述べる。図8は、TLSのハンドシェークに係る認証処理の流れ(比較例:エラーなし)を示したシーケンス図である。
ServerHello{IDS}およびServerKeyExchange{RS}の送信(Com#2)は1回のフライトとなる。
(S905)クライアント装置は、クライアント生成鍵材料RCを生成し、クライアント生成鍵材料RCをClientKeyExchangeに含めてサーバ装置に送信する。
ClientKeyExchange{RC}およびFinished(C)の送信(Com#3)は1回のフライトとなる。
(S908)サーバ装置は、マスター秘密情報MSを用いてサーバ生成検証子を生成し、サーバ生成検証子を用いて、Finished(C)に含まれるクライアント生成検証子を検証する。
(S910)Finished(S)を受信したクライアント装置は、クライアント生成検証子を用いて、Finished(S)に含まれるサーバ生成検証子を検証する。
ここで、図9を参照しながら、クライアント装置100の状態遷移について説明する。図9は、第2の実施の形態に係るクライアント装置の状態遷移を示した図である。
図6および図7に示したように、クライアント装置100は相手から送信される特定のメッセージを待ち受け、そのメッセージを受けて処理を実行する。クライアント装置100は、図9に示すように、ハンドシェークを実行する前の初期状態(状態C0)、サーバ装置200から送信されるメッセージを待ち受ける待ち受け状態(状態C1、C3)、およびハンドシェークの処理を完了した完了状態(状態C2)をとる。
遷移C01の条件は、状態C0にあるクライアント装置100が「TLS通信を始めるとき」である。
鍵材料生成部112は、乱数rC0を生成する。また、鍵材料生成部112は、公開パラメータH、P、P0と、識別子IDS0とを用いてサーバ装置200の公開鍵PS0(PS0=H(IDS0)P+P0)を生成する。そして、鍵材料生成部112は、乱数rC0およびサーバ装置200の公開鍵PS0を用いてクライアント生成鍵材料RC0(RC0=rC0PS0)を生成する。
遷移C03の条件は、状態C0にあるクライアント装置100が「ServerHello(エラーあり)を受信したとき」である。
(遷移C12について)
遷移C12の条件は、状態C1にあるクライアント装置100が「ServerHello、ServerKeyExchange、Finished(S)を受信したとき」である。
(遷移C32について)
遷移C32の条件は、状態C3にあるクライアント装置100が「ServerKeyExchange、Finished(S)を受信したとき」である。
次に、図10を参照しながら、サーバ装置200の状態遷移について説明する。図10は、第2の実施の形態に係るサーバ装置の状態遷移を示した図である。
図6および図7に示したように、サーバ装置200はクライアント装置100から送信される特定のメッセージを待ち受け、そのメッセージを受けて処理を実行する。サーバ装置200は、図10に示すように、クライアント装置100から送信されるメッセージを待ち受ける待ち受け状態(状態S0、S1、S3)、およびハンドシェークの処理を完了した完了状態(状態S2)をとる。
遷移S01の条件は、状態S0にあるサーバ装置200が「ClientHello、ClientKeyExchangeを受信し、ClientHelloのIDS0を許容するとき」である。
遷移S03の条件は、状態S0にあるサーバ装置200が「ClientHello、ClientKeyExchangeを受信し、ClientHelloのIDS0を許容しないとき」である。例えば、識別子IDS0の有効期限が切れている場合などに識別子IDS0が許容されない。
遷移S31の条件は、状態S3にあるサーバ装置200が「ClientKeyExchangeを受信したとき」である。
遷移S12の条件は、状態S1にあるサーバ装置200が「Finished(C)を受信したとき」である。
[2−5.変形例]
ここで、第2の実施の形態の一変形例について説明する。
図11を参照しながら、認証処理に用いるサーバ識別情報としてクライアント装置100がサーバ装置200に送信した識別子をサーバ装置200が許容しない場合(エラーありの場合)について本変形例に係る認証処理の流れを説明する。図11は、第2の実施の形態の一変形例に係る認証処理の流れ(エラーあり)を示したシーケンス図である。
(S203)通信部212は、ClientHelloから識別子IDS0を取り出し、認証に用いる識別子としてIDS0を許容するかを判定する。図11の例では、識別子IDS0は許容されない。例えば、識別子IDS0の有効期限が切れている場合などに識別子IDS0が許容されない。
(S206)ServerHello{error,IDS1}、ServerKeyExchange{RS1}を受信した通信部113は、識別子IDS1を許容して、識別子IDS1を用いた認証処理を進めるかを判断する。図11の例では識別子IDS1が許容される。
(S208)検証処理部115は、マスター秘密情報MCを用いてクライアント生成検証子(検証子verify_data)を生成する。通信部113は、クライアント生成検証子をFinished(C)に含める。そして、通信部113は、Finished(C)をサーバ装置200に送信する。
(S212)通信部113は、Finished(S)を受信する。検証処理部115は、Finished(S)から取り出したサーバ生成検証子とクライアント生成検証子とが一致するかを検証する。サーバ生成検証子とクライアント生成検証子とが一致した場合には認証成功となる。一方、サーバ生成検証子とクライアント生成検証子とが一致しなかった場合には認証失敗となる。
ここで、図12を参照しながら、本変形例に係るクライアント装置100の状態遷移について説明する。図12は、第2の実施の形態の一変形例に係るクライアント装置の状態遷移を示した図である。
遷移C01の条件は、状態C0にあるクライアント装置100が「TLS通信を始めるとき」である。
鍵材料生成部112は、乱数rC0を生成する。また、鍵材料生成部112は、公開パラメータH、P、P0と、識別子IDS0とを用いてサーバ装置200の公開鍵PS0(PS0=H(IDS0)P+P0)を生成する。そして、鍵材料生成部112は、乱数rC0およびサーバ装置200の公開鍵PS0を用いてクライアント生成鍵材料RC0(RC0=rC0PS0)を生成する。
遷移C03の条件は、状態C0にあるクライアント装置100が「ServerHello(エラーあり)、ServerKeyExchangeを受信したとき」である。
遷移C12の条件は、状態C1にあるクライアント装置100が「ServerHello、ServerKeyExchange、Finished(S)を受信したとき」である。
(遷移C32について)
遷移C32の条件は、状態C3にあるクライアント装置100が「Finished(S)を受信したとき」である。
次に、図13を参照しながら、本変形例に係るサーバ装置200の状態遷移について説明する。図13は、第2の実施の形態の一変形例に係るサーバ装置の状態遷移を示した図である。
遷移S01の条件は、状態S0にあるサーバ装置200が「ClientHello、ClientKeyExchangeを受信し、ClientHelloのIDS0を許容するとき」である。
遷移S03の条件は、状態S0にあるサーバ装置200が「ClientHello、ClientKeyExchangeを受信し、ClientHelloのIDS0を許容しないとき」である。例えば、識別子IDS0の有効期限が切れている場合などに識別子IDS0が許容されない。
遷移S32の条件は、状態S3にあるサーバ装置200が「ClientKeyExchangeを受信したとき」である。
遷移S12の条件は、状態S1にあるサーバ装置200が「Finished(C)を受信したとき」である。
11,21 通信部
12,22 制御部
13,23 識別情報
14,24 公開鍵
15,25 秘密鍵
16,26 共有鍵候補
17,27 乱数
18,28 暗号データ
19,29 検証データ
Claims (6)
- 第1の情報処理装置と第2の情報処理装置との間の相互認証方法であって、
前記第1の情報処理装置により、前記第2の情報処理装置を示す第2の識別情報に応じた第2の公開鍵を用いて、第1の乱数を暗号化することで第1の暗号データを生成し、
前記第1の情報処理装置から前記第2の情報処理装置に、前記第1の情報処理装置を示す第1の識別情報と前記第2の識別情報とを含む第1のメッセージを送信し、前記第1の暗号データを含む第2のメッセージを送信し、
前記第2の情報処理装置により、認証処理に用いる識別情報として、前記第1のメッセージに含まれる前記第2の識別情報を使用することを許可するか拒否するか判定し、
前記第2の識別情報の使用が許可される場合、
前記第2の情報処理装置により、前記第1の識別情報に応じた第1の公開鍵を用いて、第2の乱数を暗号化することで第2の暗号データを生成し、また、前記第2の乱数と前記第1の暗号データと前記第2の公開鍵に対応する第2の秘密鍵とから第2の共有鍵候補を生成し、前記第2の共有鍵候補を用いて第2の検証データを生成し、
前記第2の情報処理装置から前記第1の情報処理装置に、前記第2の暗号データを含む第3のメッセージを送信し、前記第2の検証データを含む第4のメッセージを送信し、
前記第1の情報処理装置により、前記第1の乱数と前記第2の暗号データと前記第1の公開鍵に対応する第1の秘密鍵とから第1の共有鍵候補を生成し、前記第1の共有鍵候補を用いて第1の検証データを生成し、
前記第1の情報処理装置により、前記第2の情報処理装置から受信された前記第2の検証データと前記第1の検証データとが一致するか検証し、
前記第1の情報処理装置から前記第2の情報処理装置に、前記第1の検証データを含む第5のメッセージを送信し、
前記第2の情報処理装置により、前記第1の情報処理装置から受信された前記第1の検証データと前記第2の検証データとが一致するか検証し、
前記第2の識別情報の使用が拒否される場合、
前記第1の情報処理装置により、前記第2の情報処理装置を示す他の第2の識別情報に応じた他の第2の公開鍵を用いて、前記第1の乱数または他の第1の乱数を暗号化することで他の第1の暗号データを生成し、
前記第1の情報処理装置から前記第2の情報処理装置に、前記他の第1の暗号データを含む第6のメッセージを送信し、
前記第2の共有鍵候補は、前記第1の暗号データに代えて前記他の第1の暗号データを用いて生成される、
相互認証方法。 - 前記第2の識別情報の使用が拒否される場合、前記第2の情報処理装置は、前記他の第1の暗号データを受信する前に前記第2の暗号データを含む前記第3のメッセージを送信し、前記他の第1の暗号データを受信した後に前記第2の検証データを含む前記第4のメッセージを送信する、
請求項1記載の相互認証方法。 - 認証装置であって、
他の認証装置を示す第1の識別情報と前記認証装置を示す第2の識別情報とを含む第1のメッセージを前記他の認証装置から受信し、第1の暗号データを含む第2のメッセージを前記他の認証装置から受信し、前記第1の暗号データを受信した後に、第2の暗号データを含む第3のメッセージを前記他の認証装置に送信し、第2の検証データを含む第4のメッセージを前記他の認証装置に送信し、前記第2の検証データを送信した後に、第1の検証データを含む第5のメッセージを前記他の認証装置から受信する通信部と、
認証処理に用いる識別情報として、前記第1のメッセージに含まれる前記第2の識別情報を使用することを許可するか拒否するか判定し、前記第2の識別情報の使用を許可する場合、前記第1の識別情報に応じた公開鍵を用いて乱数を暗号化することで前記第2の暗号データを生成し、前記乱数と前記第1の暗号データと前記第2の識別情報に応じた秘密鍵とから共有鍵候補を生成し、前記共有鍵候補を用いて前記第2の検証データを生成し、前記他の認証装置から受信された前記第1の検証データと前記第2の検証データとが一致するか検証する制御部と、
を有し、
前記第2の識別情報の使用を拒否する場合、前記通信部が、他の第1の暗号データを含む第6のメッセージを前記他の認証装置から受信し、前記制御部が、前記第1の暗号データに代えて前記他の第1の暗号データを用いて前記共有鍵候補を生成する認証装置。 - 認証装置であって、
前記認証装置を示す第1の識別情報と他の認証装置を示す第2の識別情報とを含む第1のメッセージを前記他の認証装置に送信し、第1の暗号データを含む第2のメッセージを前記他の認証装置に送信し、前記第1の暗号データを送信した後に、第2の暗号データを含む第3のメッセージを前記他の認証装置から受信し、第2の検証データを含む第4のメッセージを前記他の認証装置から受信し、前記第2の検証データを受信した後に、第1の検証データを含む第5のメッセージを前記他の認証装置に送信する通信部と、
前記第2の識別情報に応じた公開鍵を用いて乱数を暗号化することで前記第1の暗号データを生成し、前記他の認証装置により、認証処理に用いる識別情報として前記第1のメッセージに含まれる前記第2の識別情報を使用することが許可された場合、前記乱数と前記第2の暗号データと前記第1の識別情報に応じた秘密鍵とから共有鍵候補を生成し、前記共有鍵候補を用いて前記第1の検証データを生成し、前記他の認証装置から受信された前記第2の検証データと前記第1の検証データとが一致するか検証する制御部と、
を有し、
前記他の認証装置により、前記第2の識別情報を使用することが拒否された場合、前記制御部が、前記他の認証装置を示す他の第2の識別情報に応じた他の公開鍵を用いて、前記乱数または他の乱数を暗号化することで他の第1の暗号データを生成し、前記通信部が、前記他の第1の暗号データを含む第6のメッセージを前記他の認証装置に送信する認証装置。 - コンピュータに、
他のコンピュータを示す第1の識別情報と前記コンピュータを示す第2の識別情報とを含む第1のメッセージを前記他のコンピュータから受信し、第1の暗号データを含む第2のメッセージを前記他のコンピュータから受信し、
認証処理に用いる識別情報として、前記第1のメッセージに含まれる前記第2の識別情報を使用することを許可するか拒否するか判定し、
前記第2の識別情報の使用を許可する場合、
前記第1の識別情報に応じた公開鍵を用いて、乱数を暗号化することで第2の暗号データを生成し、
前記乱数と前記第1の暗号データと前記第2の識別情報に応じた秘密鍵とから共有鍵候補を生成し、前記共有鍵候補を用いて第2の検証データを生成し、
前記第2の暗号データを含む第3のメッセージを前記他のコンピュータに送信し、前記第2の検証データを含む第4のメッセージを前記他のコンピュータに送信し、
前記第2の検証データを送信した後に、第1の検証データを含む第5のメッセージを前記他のコンピュータから受信し、
前記他のコンピュータから受信された前記第1の検証データと前記第2の検証データとが一致するか検証し、
前記第2の識別情報の使用を拒否する場合、
他の第1の暗号データを含む第6のメッセージを前記他のコンピュータから受信し、
前記第1の暗号データに代えて前記他の第1の暗号データを用いて前記共有鍵候補を生成する、
処理を実行させる認証プログラム。 - コンピュータに、
他のコンピュータを示す第2の識別情報に応じた公開鍵を用いて、乱数を暗号化することで第1の暗号データを生成し、
前記コンピュータを示す第1の識別情報と前記第2の識別情報とを含む第1のメッセージを前記他のコンピュータに送信し、前記第1の暗号データを含む第2のメッセージを前記他のコンピュータに送信し、
前記他のコンピュータにより、認証処理に用いる識別情報として前記第1のメッセージに含まれる前記第2の識別情報を使用することが許可された場合、
前記第1の暗号データを送信した後に、第2の暗号データを含む第3のメッセージを前記他のコンピュータから受信し、第2の検証データを含む第4のメッセージを前記他のコンピュータから受信し、
前記乱数と前記第2の暗号データと前記第1の識別情報に応じた秘密鍵とから共有鍵候補を生成し、前記共有鍵候補を用いて第1の検証データを生成し、
前記他のコンピュータから受信された前記第2の検証データと前記第1の検証データとが一致するか検証し、
前記第2の検証データを受信した後に、前記第1の検証データを含む第5のメッセージを前記他のコンピュータに送信し、
前記他のコンピュータにより、前記第2の識別情報を使用することが拒否された場合、
前記他のコンピュータを示す他の第2の識別情報に応じた他の公開鍵を用いて、前記乱数または他の乱数を暗号化することで他の第1の暗号データを生成し、
前記他の第1の暗号データを含む第6のメッセージを前記他のコンピュータに送信する、
処理を実行させる認証プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016005919A JP6613909B2 (ja) | 2016-01-15 | 2016-01-15 | 相互認証方法、認証装置および認証プログラム |
EP16204705.4A EP3193486B1 (en) | 2016-01-15 | 2016-12-16 | Mutual authentication method, authentication apparatus, and authentication program |
US15/405,830 US10419430B2 (en) | 2016-01-15 | 2017-01-13 | Mutual authentication method and authentication apparatus |
CN201710026296.8A CN107040373B (zh) | 2016-01-15 | 2017-01-13 | 相互认证方法及认证设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016005919A JP6613909B2 (ja) | 2016-01-15 | 2016-01-15 | 相互認証方法、認証装置および認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017126943A JP2017126943A (ja) | 2017-07-20 |
JP6613909B2 true JP6613909B2 (ja) | 2019-12-04 |
Family
ID=57570401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016005919A Active JP6613909B2 (ja) | 2016-01-15 | 2016-01-15 | 相互認証方法、認証装置および認証プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10419430B2 (ja) |
EP (1) | EP3193486B1 (ja) |
JP (1) | JP6613909B2 (ja) |
CN (1) | CN107040373B (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
RU2018137847A (ru) * | 2016-03-29 | 2020-04-29 | Конинклейке Филипс Н.В. | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
US10541804B2 (en) * | 2017-08-18 | 2020-01-21 | Intel Corporation | Techniques for key provisioning in a trusted execution environment |
CN107395654A (zh) * | 2017-09-14 | 2017-11-24 | 浪潮软件股份有限公司 | 一种安全认证方法、客户端、服务端及系统 |
CN107682150B (zh) * | 2017-10-27 | 2020-03-10 | 武汉大学 | 一种适用于计算资源非对称领域的共享密钥建立方法 |
CN107911223B (zh) * | 2017-11-23 | 2021-03-09 | 上海众人网络安全技术有限公司 | 一种交叉签名的方法及装置 |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和系统 |
CN107733645B (zh) * | 2017-11-28 | 2021-03-19 | 苏州朗捷通智能科技有限公司 | 加密通信认证方法和系统 |
CN108171831B (zh) * | 2017-12-22 | 2020-08-21 | 武汉瑞纳捷电子技术有限公司 | 一种基于nfc手机和智能锁的双向安全认证方法 |
CN108599925B (zh) * | 2018-03-20 | 2022-03-08 | 如般量子科技有限公司 | 一种基于量子通信网络的改进型aka身份认证系统和方法 |
JP6634171B2 (ja) * | 2018-05-11 | 2020-01-22 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
EP3817277A4 (en) * | 2018-05-11 | 2022-01-12 | bitFlyer Blockchain, Inc. | DEVICE AND METHOD FOR CERTIFICATION OF THE RELIABILITY OF A PUBLIC KEY AND PROGRAM THEREFOR |
CN114499925A (zh) * | 2018-08-06 | 2022-05-13 | 华为技术有限公司 | 一种签约信息配置方法及通信设备 |
CN110839240B (zh) * | 2018-08-17 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN109471610B (zh) * | 2018-10-25 | 2021-03-19 | 北京链化未来科技有限公司 | 一种串行随机数生成方法、装置和存储介质 |
CN109245886A (zh) * | 2018-11-02 | 2019-01-18 | 美的集团股份有限公司 | 密钥协商方法、设备、存储介质以及系统 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
CN109831303B (zh) * | 2018-12-24 | 2021-09-14 | 华升智建科技(深圳)有限公司 | 一种可用低端8位单片机实现的高强度随机加密方法 |
US11616774B2 (en) * | 2019-01-17 | 2023-03-28 | Blackberry Limited | Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts |
CN109981264B (zh) * | 2019-03-11 | 2020-08-04 | 北京纬百科技有限公司 | 一种应用密钥生成方法及密码机设备组件 |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
CN110427762B (zh) * | 2019-07-23 | 2021-03-23 | 湖南匡安网络技术有限公司 | 一种实现电力监控系统视频安全传输的加密和解密方法 |
WO2021064978A1 (ja) * | 2019-10-04 | 2021-04-08 | 日本電信電話株式会社 | 端末、サーバ、方法及びプログラム |
US11615196B2 (en) * | 2020-04-02 | 2023-03-28 | Cyberus Labs sp. z o.o. | Lightweight encryption |
CN111756535A (zh) * | 2020-06-30 | 2020-10-09 | 北京海泰方圆科技股份有限公司 | 通信密钥的协商方法、装置、存储介质及电子设备 |
KR20220038922A (ko) * | 2020-09-21 | 2022-03-29 | 주식회사 엘지에너지솔루션 | 상호 인증 방법 및 그 방법을 제공하는 인증장치 |
CN112233759A (zh) * | 2020-10-15 | 2021-01-15 | 刘明 | 冠心病管理云平台系统及智能药盒 |
CN115250180A (zh) * | 2021-04-28 | 2022-10-28 | Oppo广东移动通信有限公司 | 数据的加密、解密方法及装置 |
US12095744B2 (en) * | 2021-10-01 | 2024-09-17 | TrustFour Technologies, Inc. | Mutual key management service system and method |
CN115276972A (zh) * | 2022-07-20 | 2022-11-01 | 蔚来汽车科技(安徽)有限公司 | 数据传输方法、存储介质及车辆 |
US11997105B2 (en) * | 2022-08-03 | 2024-05-28 | 1080 Network, Inc. | Network-level user validation for network-based exchanges that leverages universally unique ephemeral key to eliminate use of persistent credentials |
CN115001717B (zh) * | 2022-08-03 | 2022-10-25 | 中国电力科学研究院有限公司 | 一种基于标识公钥的终端设备认证方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3278612B2 (ja) * | 1998-05-22 | 2002-04-30 | 日本電気株式会社 | ユーザ相互認証装置、クライアント装置およびサーバ装置 |
US8588415B2 (en) * | 2004-11-25 | 2013-11-19 | France Telecom | Method for securing a telecommunications terminal which is connected to a terminal user identification module |
CN101433014A (zh) * | 2006-04-28 | 2009-05-13 | 松下电器产业株式会社 | 通信装置及通信系统 |
JP5027742B2 (ja) | 2008-06-19 | 2012-09-19 | 日本電信電話株式会社 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
EP2228942B1 (en) * | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
KR20120072032A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 모바일 단말의 상호인증 시스템 및 상호인증 방법 |
JP5762991B2 (ja) * | 2012-02-03 | 2015-08-12 | 株式会社東芝 | 通信装置、サーバ装置、中継装置、およびプログラム |
JP6187251B2 (ja) | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
EP3110066B1 (en) * | 2014-02-18 | 2018-06-27 | Panasonic Intellectual Property Corporation of America | Authentication method and authentication system |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
-
2016
- 2016-01-15 JP JP2016005919A patent/JP6613909B2/ja active Active
- 2016-12-16 EP EP16204705.4A patent/EP3193486B1/en active Active
-
2017
- 2017-01-13 US US15/405,830 patent/US10419430B2/en active Active
- 2017-01-13 CN CN201710026296.8A patent/CN107040373B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107040373A (zh) | 2017-08-11 |
JP2017126943A (ja) | 2017-07-20 |
EP3193486A1 (en) | 2017-07-19 |
US10419430B2 (en) | 2019-09-17 |
CN107040373B (zh) | 2020-04-28 |
EP3193486B1 (en) | 2020-06-17 |
US20170208062A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6613909B2 (ja) | 相互認証方法、認証装置および認証プログラム | |
US11722316B2 (en) | Cryptographic communication system and cryptographic communication method based on blockchain | |
EP2491672B1 (en) | Low-latency peer session establishment | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
CN108377190B (zh) | 一种认证设备及其工作方法 | |
US10516543B2 (en) | Communication protocol using implicit certificates | |
US12047516B2 (en) | Combined digital signature algorithms for security against quantum computers | |
JP2020523806A (ja) | モノのインターネット(iot)デバイスの管理 | |
CN104639534A (zh) | 网站安全信息的加载方法和浏览器装置 | |
CN104580189A (zh) | 一种安全通信系统 | |
CN111010277B (zh) | 密钥交换方法、装置和存储介质、计算装置 | |
CN104160656A (zh) | 用于将客户端设备与网络相连的系统和方法 | |
CN104580190A (zh) | 安全浏览器的实现方法和安全浏览器装置 | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
EP3282639B1 (en) | Method for operating server and client, server, and client apparatus | |
US20210306135A1 (en) | Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices | |
WO2015135398A1 (zh) | 一种基于协商密钥的数据处理方法 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
US20240187221A1 (en) | Agile cryptographic deployment service | |
WO2021064978A1 (ja) | 端末、サーバ、方法及びプログラム | |
WO2024216792A1 (zh) | 网络通信方法、装置、计算机设备和存储介质 | |
WO2022135377A1 (zh) | 身份鉴别方法、装置、设备、芯片、存储介质及程序 | |
Smyth | TLS 1.3 for engineers: An exploration of the TLS 1.3 specification and OpenJDK's Java implementation | |
Yanyan | Design of a PKI-Based Secure Architecture for Mobile E-Commerce | |
CN116545630A (zh) | 一种数字签名的生成和验证方法、装置、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180912 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190913 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190913 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6613909 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |