JPH08507619A - 低価格端末装置のための二方向公開キー確証およびキー一致 - Google Patents
低価格端末装置のための二方向公開キー確証およびキー一致Info
- Publication number
- JPH08507619A JPH08507619A JP6520043A JP52004394A JPH08507619A JP H08507619 A JPH08507619 A JP H08507619A JP 6520043 A JP6520043 A JP 6520043A JP 52004394 A JP52004394 A JP 52004394A JP H08507619 A JPH08507619 A JP H08507619A
- Authority
- JP
- Japan
- Prior art keywords
- server
- party
- terminal device
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
最低限の計算リソースを有する第1当事者(12)と、証書認証およびキー分布のためのモジュラー平方根動作、およびElGamal、NIST、DSS、またはメッセージの署名を取得するための他の有効な署名動作を使用する相当の計算リソースを有する第2当事者(18)の間での相互認証およびセッションキー一致の達成する方法。第2当事者(18)は中央オフィス(22)にある交換システム(23)に接続される。
Description
【発明の詳細な説明】
発明の名称 低価格端末装置のための二方向公開キー確証およびキー一致
関連出願特許
「ユーザ確証およびキー一致のための暗号方法」と題された特許出願は、M.J.
Beller、L.F.Chang、およびY.Yacobiが1991年11月8日登録、シリアルNo.789,700
が発行され、本書の代理人に割り当てられた。上述の出顧は、本出頁に関する事
項を含んでおり、本書に参考として記載した。
発明の分野
本発明は、公開キー暗号を使用して1組の当事者の間で相互の確証およびセッ
ションキー一致を行なう方法に関する。さらに詳しくは、本発明は、当事者の一
方が計算上虚弱(つまり計算性能が最低限)であり、他方の当事者が計算上強靭
な(つまり計算性能がはるかに大きい)システムに適用できる。本発明の実施例
では、計算上虚弱な当事者が行なうわずか3回の大きな実時間モジュラー乗算を
介して、永久的な秘密を交換することなく2つの当事者間で完璧な確証およびセ
ッションキーの一致が達成できる。これに対して、同レベルの防犯で相互的確証
およびセッションキー一致を行なうための従来の方法では、計算上虚弱な当事者
側で約200回の大きな実時間モジュラー乗算が必要になる。
発明の背景
携帯型通信システムでは、場所を移動しながら呼出しの間に低電力・低価格の
携帯型ディジタル無線電話端末装置を運搬する。
携帯型端末装置によっては、ディジタル信号プロセッサを使用し、低ビットレ
ートで音声を符号化するために必要な複雑なアルゴリズムを行なうものもある。
他の携帯型端末装置では、音声を低ビットレートで符号化のためのカスタムチッ
プを使用し、信号発生プロトコルや他のさまざまなタスクを取り扱うための低電
力マイクロコントローラを備えている。いずれにしても、携帯型端末装置は小さ
いバッテリーで長時間の動作を行なう必要があり、携帯型端末装置内のすべての
信号処理動作を低電力で行なうことが重要になる。従って、携帯型端末装置内で
短時間で行なわれる信号処理の複雑さには限界がある。
携帯型通信システムでは、携帯型無線端末装置が、公益電信柱や建物にある靴
箱サイズの無線ポートの適切に高密度のマトリックスを介し、ローカル電話交換
ネットワークにアクセスする。各ポートは無線モデムを備えている。各ポートは
次に、中央オフィスビルなどにあるポート制御ユニットの形でのサーバを介して
、電話ネットワーク交換システムに再び接続される。ポート制御ユニットは、携
帯型端末装置間の無線リンクでの使用に適するフォーマットと電話ネットワーク
交換システムでの使用に適するフォーマットの間の変換を含むさまざまな処理機
能を果たす。
携帯型通信システムは、計算上非対称的であると説明することができよう。つ
まりこれは、各接続が端末装置の形で計算上虚弱な当事者(つまり計算リソース
の小さい当事者)と計算上強靭な当事者(つまり計算リソースが大きな当事者)
を有することを意味する。故に、このような非対称的なシステムで使用されるア
ルゴリズムは、できれば計算上も非対称的であることが望ましい。言い換えれば
、このアルゴリズムは計算上虚弱な側では最低限の処理のみが必要であり、計算
上強靭な側では相当量の処理を行なうということになる。
携帯型通信システムは、携帯型電話端末装置と、無線を介した固定位置ポート
のアレイの間での会話を通信するため、携帯型通信システムの会話は有線ネット
ワークの会話よりも盗聴されやすい。
さらに、特定のネットワーク上の特定ワイヤペアにつながる有線電話とは異な
り、携帯型電話端末装置は、場所を移動し、異なるポートを介して異なる時間に
ネットワークにアクセスする。ユーザと特定の物理的位置の関係が欠如している
ため、携帯型通信システムは、サービスを不正に利用されやすい。
本発明は、特にメッセージ暗号化(つまり会話内容の暗号化)、キー一致およ
び分布(メッセージ暗号化技術に必要なキー分布)、および確証(つまりサービ
スの要請が合法であること)に関するものである。さらに詳しくは本発明は、盗
聴者(つまり無線機器を使用して携帯端末装置とポートの間の無線通信を傍受す
る者)を食い止めることに関するものである。
携帯型通信システムを特長づけるもう一つの問題として、ユーザの追跡可能度
の問題がある。具体的に説明すると、ユーザが識別情報をクリアで通信すると、
盗聴者がユー
ザの所在地を発見することでき、ユーザの所在地に関するプライバシーが維持で
きなくなるという点である。本発明はユーザの所在地のプライバシーを維持する
ことに関するものでもある。
盗聴はメッセージ暗号化技術の使用により防止することができる。メッセージ
暗号化技術は、データ(会話内容など)を暗号化するセッションキーと呼ばれる
数字を用いる暗号化関数を使用する。特定の会話で、携帯型端末装置、および携
帯型端末装置が通信状態にある特定のポート制御ユニットは、正しい携帯型端末
装置とポート制御ユニットのみがディジタル信号の暗号・解読ができるよう、セ
ッションキーを知るべきである。暗号化関数の2つの例としては、国家標準局の
「データ暗号化基準」(DES)(国家標準局「データ暗号化基準」[Data Encryp
tion Standard]、FIPS-PUB-45、1977年などを参照)およびさらに近年の「迅速
な暗号化アルゴリズム(FEAL)(ShimizuおよびS.Miyaguchiによる「FEAL--迅速
なデータ暗号化アルゴリズム」[FEAL-FastData Encipherment Algorithm]、Sy
stems and Computers in Japan、第19巻、第7号、1988年、およびS.Miyaguchiに
よる「FEAL暗号系」、CRYPTO '90議事録、カリフオルニア州サンタバーバラ、19
90年などを参照)がある。暗号化関数を使用する一つの方法は、電子コードブッ
ク技術である。この技術では、単純テキストメッセージmが暗号化され、公式c=
f(m,sk)による暗号化関数fを使用して暗号化テキストcが生成される。式中、
skはセッションキーである。暗号化テキストメッセージcはセッションキーskを
知っている場合のみ解読でき、単純テキストメッセージm=f1(c,sk)を得るこ
とができる。
携帯型通信システムでDESやFEALのような暗号化機能を使用する場合の一つの
問題は、セッションキーの一致である。
従来のセッションキー一致技術では、各携帯型端末装置iはそれのみが知る秘
密キーkiと暗号データベースDBを有する。同様に、各ポート制御ユニットjは、
それのみが知る秘密キーkjおよび暗号データベースDBを有する。通信セッション
の開始時点で、携帯型端末装置iはサービスの要請およびその識別iをクリアでポ
ート制御ユニットjに送信する。ポート制御ユニットは、その組(i,j)を暗号デ
ータベースDBに送信する。DBはランダムセッションキーskを選び、ポート制御ユ
ニットjに送信する組ci,cjを生成する。式中、ci=f(ki,sk)およびcj=f(kj,
sk)である。ポート制御ユニットjはcjを解読してskを
見つけ、ciを携帯型端末装置iに送る。携帯型端末装置iはciを解読してskを見つ
ける。
ここでポート制御ユニットjおよび携帯型端末iは両方ともセッションキーskを
もっている。故に、暗号化されたメッセージc=f(m,sk)は、携帯型端末装置i
とポート制御ユニットjの間を行き来して送信される。
この方法にはいくつかの利点がある。まずこの方法では、携帯型端末装置側で
従来型の暗号化のみを使用するため、同装置での電力は最低限でよいという点で
ある。特に、fおよびf1を評価するために必要な計算能力はかなり小さい。
さらに携帯電話iのふりをする携帯電話は、秘密であるはずのキーkiを事前に
知っている必要があるため、従来型キー分布の方法も自己確証的である。
これに対して、従来型キー分布プロトコルは秘密暗号化キーのデータベースを
必要とし、これは保護や維持が困難なうえ、システムの存続と信頼性の問題を起
こすものである。最大の弱点は、可能な盗聴者がひとたび携帯電話iのためのキ
ーkiを入手できると、iが知らないうちに続けてiのすべての会話を傍受すること
ができる点である。これは発生する最悪の損害であり、検知不可能なプライバシ
ーの侵害である。また、従来型のキー分布プロトコルには追跡可能度の問題もあ
る。携帯型端末装置は、セッションキーをデータベースから取り込む前に、その
身元をクリアで表明しなければならない。従って、盗聴者は特定の携帯端末装置
の所在地を見つけだすことができる。
携帯型通信システムでのセッションキー分布と当事者確証に対するもう一つの
方法は、公開キー暗号化技術を使用するものである。典型的な公開キー暗号化シ
ステムでは、各当事者iは公開キーPiと秘密キーSiを有する。公開キーPiは誰で
も知っているものだが、秘密キーはSiは当事者iのみが知る。ユーザiへのメッセ
ージmは、誰もが知っている公開キーを使用する公開動作を用いて暗号化される
。つまり、c=P(m,P,)であり、式中、cは暗号化メッセージ、mはクリアテキス
トメッセージ、Piは公開キー、pは公開動作を示す。しかしながら、このメッセ
ージは秘密キー、つまりm=S(c,S,)を使用する動作を使用して解読される(式
中、sは動作を示す)。秘密キーSiを有する当事者のみが、暗号化されたメッセ
ージを解読することができるものである。
公開キー暗号化技術は、携帯型通信システムの当事者に対してセッションキー
の分布に使用することができる。(上述の米国特許出願、シリアルNo.789,700を
参照)。また
公開キー暗号化技術は、携帯型通信システムにおける当事者確証にも使用できる
。
確証のための公開キー暗号化を使用する方法の一つとして、署名システムを用
いるものがある。P(S(m,Si),Pi)=mが真であるとすると、対応キーPi、Siの
所有者は、c=S(m,Si)を生成することによってメッセージmを署名することが
できる。mとcが既知であるとすると、ベリファイヤはm=P(c,P,)であることを
確認する。署名システムは、下記のように使用して検証ができる:当事者iの公
開キーがpiであることが周知である場合、かつ他の当事者が自分がiであること
を主張した場合、自分がiであることを主張している当事者にメッセージmを用い
てそれが正しいか証明するよう要請し、その当事者に秘密キーSiを使用してメッ
セージに署名してもらい、次にPiを用いて署名を検証する。
当事者確証のもう一つの問題は、当事者の公開キーPiに関する。iと主張する
ユーザは、公開キーがネットワーク管理者などの信頼されている中央オーソリテ
ィによって認証されている限りにおいて、その公開キーを供給することができる
。信頼されている中央オーソリティ自体は周知の公開キーPuである。証書とは、
ユーザの身元iとその公開キーPi間の信頼されているオーソリティの署名である
。
セッションキー分布のための最高レベルの防犯、および公開キー暗号化をもと
にした当事者相互確証は下記のことを行なう:
1)秘密情報のオンライン中央データベースの使用を避ける、
2)盗聴者からユーザの身元を隠す、
3)当事者の間で、永久的秘密を交換しないような方法で、相互的確証および
セッションキー一致を行なう。
最もよく知られている公開キーアルゴリズムであるRSAを用いて最高レベルの
防犯を行なうには(例えばR.L.Rivest、A.Shamir、L.Adlemanによる「デイジタ
ル署名および公開キー暗号システムを得る方法」(A Mcthod for Obtaining Dig
ital Signaturcs and Public-Key Cryptosystems)、Communications of ACM,
第21巻、第2号、pp.120-126、1978年2月などを参照)、各当事者が約200回の大
きなモジュール乗算を行なわなければならない(この数字は長さが500ビット以
上になる)。上述の米国特許出願シリアルNo.789,700に記載したアルゴリズムを
使用すると、この最高レベルの防犯は約200回のモジュ
ール乗算が必要になる。
このような従来技術でのアルゴリズムでの問題は、両当事者側で大量の計算が
必要な点である。このことは、一方(例えば端末装置や携帯電話)の計算リソー
スが虚弱であり、他方(例えばサーバやポート制御ユニット)の計算リソースが
強靭であるような非対称的システムには向いていない。従来技術のアルゴリズム
は、虚弱側でわずかな量の計算しか必要のないような非対称に十分なっていない
。
従って本発明の目的は、一方が計算上虚弱であり他方が計算上強靭である非対
称的システムにおいて、高レベルの防犯でキー分布と当事者相互確証のための公
開キーを暗号化する方法を提供することにある。
発明の概要
本発明は、第1当事者が計算上虚弱(つまり計算リソースの限られた当事者)
であり、第2当事者が計算上強靭な当事者(つまり計算リソースが大きな当事者
)である2つの当事者間の通信セッションのための相互確証およびセッションキ
ー分布の方法に関する。例えば、第1当事者は携帯電話などの形での端末装置、
第2当事者は無線パーソナル通信システムにおけるポート制御ユニットの形での
サーバとすることができる。
本発明によると、2つの高度に非対称的な公開キー暗号化動作を使用する。証
書の確証およびセッションキー分布には、モジュラー平方根動作を使用する。El
Gamal著名動作(例えばT.ElGamalによる「ディスクリートロガリズムを基礎にし
た公開キー暗号システムおよび署名構造」(APublic Key Cryptosystcm and Sig
nature Scheme Based on Discrete Logarithms)、IEEET rans.IT、第IT-31巻、
第4号、1985年7月、pp.469-472などを参照)は、計算上虚弱な当事者側の署名を
得て検証するために使用される。これらの動作を使用する場合では、すべての相
互確証およびセッションキー分布法に、計算上虚弱な当事者側でわずか3回の実
時間モジュラー乗算が必要なだけである。モジュラー平方根およびElGamal動作
は、上述した非対称的システムに極めて適している。これらは実時間計算能力を
ほとんど必要しない暗号化動作を使用するが、これは計算上虚弱な側で実施する
ことができ、相当の計算能力を必要とする逆解読動作は計算上強靭な当事者側で
実施できる。
本発明の実施例に従うと、最初の段階で、サーバの公開キー(計算上強靭な側
)およ
びサーバの証書は、端末装置(計算上虚弱な側)に送信される。そこでサーバの
証書が検証される。ランダム数x=(xL,xR)が端末装置で選ばれ(式中、(xL,xR
)は、2つの数xLおよびxRを示す)、モジュールとしてのサーバの公開キーを使
用してxを平方することにより暗号化される。
M.O.Rabinによる「因数分解のように加工不可能なディジタル化署名および公
開キー関数」(Digitalized Signature and Public Key Functions as Intracta
ble as Factorization)、MITLaboratory for Computer Science、TR212、1979
年1月)。その結果はサーバに送信され、サーバはその秘密キーを用いて平方動
作を逆転する。従って、両側はxを有する。故に、xまたはxLまたはxRをセッショ
ンキーとして使用することができる。数xLまたはxRはサーバから端末装置に送信
されて戻され、そのサーバが事実xを得ることができたことを検証することがで
きる。後の段階で、端末装置の公開キーおよび端末装置の証書は、セッションキ
ーを用いて従来の方法で暗号化されたサーバに送られる。この端末装置は、サー
バで検証される。ネットワークからの証明要請のElGamal署名は、端末装置で計
算され、セッションキーを用いて従来の方法で暗号化され、サーバに送信される
。ElGamal署名動作は、端末装置の以前に送信された公開キーを用いてサーバで
逆転され、署名を検証する。もう一つの実施例では、ElGamal構造の代わりに、
全米技術規格協会(NIST)のディジタル署名規格(DSS)アルゴリズムを署名構
造として使用することができる。さらに別の実施例では、ElGamal構造の代わり
に、著名者のために効果的な署名システムを使用できる。例えば:Even Goldrei
chおよびMicali(S.Even、O.Goldreich、S.Micaliによる「オンライン/オフラ
インのディジタル署名構造」[On-Linc/OffーLinc Digiml Signature Schcmcs]
、Advances in Cryptology-CRYPTO '89議事録、G.Brassard編、Lecture Notes i
n Computer Scicnce、第435巻、Springer-Vedag、1990年、pp.263-275)、Schno
rr(C.P.Schnorrによる「スマートカードによる効果的な署名生成」[Efficient
Signature Generation by SmartCards]、Joumal of Cryptology、第4巻、第3
号、1991年、pp.161-174)、Shamir(A.Shamirによる「置換え済み中核を基礎に
した効果的識別構造─長抄録」[An Efficient Identification Scheme Based o
n Pcrmuted Kemels-Extended Abstract]、CRYPtO'89議事録、G.Brassard編、LN
CS 435、pp.606-609)、またはFiatおよびShamir(A.Fiat、A.Shamirによる「自
分を証明する方法:識別および署名における問題の実用的解決方法」
[How to Prove Yourself:Practical Solution to Idcntification and Signatu
re Problems]、CRYPTO'89議事録、A.M.Odlyzko編、LNCS 263、1987年、pp.186-
194)などのシステムが使用可能である。
本発明の方法には、虚弱側当事者で計算上リソースが非常に少なくてすむこと
に加えて、他にもいくつかの利点がある。本発明の個別要素(実施例でのモジュ
ラー平方根およびElGamal署名)は、第2段階で送信を暗号化するため第1段階で
得たセッションキーを用いることによって分離できなくし、よって「中断」攻撃
の可能性を防ぐ。さらに無線パーソナル通信システムでは、本発明の方法は、盗
聴者に対する防犯を提供し、ユーザの所在地のプライバシーを提供する。個別ユ
ーザの永久的秘密をネットワークに開示する必要はなく、盗聴されやすいオンラ
インデータベースに秘密情報を記憶しておく必要もない。
本発明は主に、携帯型通信システムに関して記載したものであり、さらに詳し
くは、携帯型端末装置が携帯電話である携帯型通信システムに関する。但し、こ
の携帯型端末装置は、携帯型通信システムにデータを送信し、同システムからデ
ータを受信する携帯型コンピュータや携帯型ファックス機器、その他の装置であ
る可能性がある点に留意されたい。
概して本発明は、暗号化および当事者相互確証のためのセッションキー分布が
必要な環境において、端末装置とサーバが互いに通信するようなシステムに適用
される。本発明は特に、端末装置の計算上リソースがサーバの計算上リソースよ
りはるかに小さい場合に適用される。例えば、端末装置(つまり虚弱側の当事者
)はスマートカードで、サーバ(強靭側の当事者)はスマートカードのベースユ
ニットとすることもできる。また、端末装置は、例えば自宅で銀行手続きを行な
うために使用するアナログディスプレイサービスインターフェース(ADSI)端末
装置が使用でき、サーバはADSI暗号サーバとすることもできる。もう一つの適用
法として、多数のクライアントのコンピュータが1つのサーバにアクセスするコ
ンピュータのクライアント/サーバシステムが考えられる。このようなクライア
ントとサーバは近似した計算能力をもつ可能住がある。この場合では、「虚弱側
」の計算をサーバで行ない、計算の負担の均衡をとる方がよいこともある。
図面の簡単な説明
図1は、携帯型通信システムを概略的に図示したもの。
図2は、本発明の実施例に従ったセッションキー分布および当事者相互確証プ
ロトコルを概略的に図示したもの。
発明の詳細な説明
本発明の詳細な説明は次のセクションに分かれている。セクションAは携帯型
通信システムについて説明する。セクションBはRabinモジュラー平方根公開キ
ー動作について説明する。セクションCはElGamal署名動作について説明する。
セクションDは公開キー証書について説明する。セクションEは、本発明の実施
例に従ったセッションキー分布および相互確証プロトコルを説明したものである
。
A.携帯型通信システム
携帯型通信システム10を図1に概略的に図示した。システム10は、複数の低電
力、低価格携帯型ディジタル無線端末装置12からなる。携帯型端末12は、ユーザ
によって色々な場所に移される。ここでは端末装置12は携帯電話にしている。
携帯型端末装置12は、ローカル交換電話システム20と通信を行なう。このロー
カル交換電話システム20は、中央オフィス22、中央オフィス24、およびライン27
と29で中央オフィス22につながった顧客施設内機器26と28によって図1に示した
。
上述したように、携帯電話によってはディジタル信号ブロセッサ(DSP)を用
いるものもあり、音声を低ビットレートで符号化するために必要な複雑なアルゴ
リズムを実施することができる。また他の携帯電話では、音声を低ビットレート
で符号化するためのカスタムチップを使用し、信号プロトコルやその他のさまざ
まなタスクを取り扱うための低電力汎用マイクロコントローラを備えるものもあ
る。いずれにしても、携帯電話や他の携帯型端末装置は、小さなバッテリーで長
時間の動作を行なわねばならず、携帯型端末装置内のすべての信号処理の動作を
低電力で行なうことが重要である。
携帯型端末装置12は、ポート14を介してローカル交換電話システム20にアクセ
スする。特定の携帯型端末装置12および特定のポート14は無線リンクを介して通
信する。これを図1の矢印16で概略的に示した。ポート14は一般的に靴箱サイズ
のもので、公益電信柱や建物に位置する。ポート14のそれぞれはシンプルな無線
モデムからなる。
ポート14は、ライン17、およびサーバまたはポート制御ユニット18を介してロ
ーカル
交換電話システム20に戻って接続する。ポート制御ユニット18は一般的に中央オ
フィスビルにあり、さまざまな信号処理機能を果たす。具体的には、ポート制御
ユニット18は、無線リンク16を介する通信に適したフォーマットと中央オフィス
22の交換システム23での使用に適したフォーマットの間での翻訳を行なう。また
各ポート制御ユニット18は、無線リンク16上でトランスコーディングおよびメッ
セージの解読に必要な信号処理を実施する。
B.Rabinモジュラー平方根の動作
pおよびqは2つの秘密素数で、N=pqとする。各ユーザは一組の秘密キーおよび
公開キーを有し、公開キーは例えばN以上の複合数、秘密キーはその因数分解pお
よびqである。上記のキーの所有者に送るためメッセージxを解読するため、下記
の計算を行なう。
y=x2mod N (1)
つまり、単なる1回の大きな乗算である。yとNが既知の場合、xを計算することは
Nを因数分解することと同様に難しく、従って秘密素数pとqが知られていない
限り困難なタスクである。
y、p、qが既知の場合、xを導きだすのは簡単である(約200回の乗算に対応す
る)。具体的には、素数pとqは、p≡q≡3 mod 4であり、x=xp mod pおよびx
=xq mod qを導きだすように素数pおよびqを使用する。フェルマーの小定理を
使用すると、
xp≡y(p+1)/4 mod p、およびxq≡y(q+1)/4 mod q (2)
の場合
となることが容易に分かる。このことから、中国式剰余法を使用して、
x≡xp・q・qi+xq・p・pi mod pq (5)
と計算することができる。式中のqiおよびpiは、
qi≡q-1 mod p、およびpi≡p-1 mod q
となるように選択した。 (6)
xpが(3)に対する解である場合、-xp mod pもそうなるため、解読のためのこ
の技術の
使用には曖昧さがある点に留意されたい。同様に、xqが(3)に対する解である
場合、-xq mod qもそうなる。故に、合同式(1)には4つの解がある。この曖昧
さを解決するため、事前に取り決めたパターンを含むように送信者がxを選択す
る。次に、解読する当事者側はこの「色付けされた」解を選択する。例えば、x
が最も重要でない30ビットですべて0を含む場合、この曖昧さが残るほぼ10億の
確率があり、この場合プロトコルは単に中止となって再実行することになる。
ここで使用したように、yが既知の場合に方程式(1)のxを解く上記の手順は
下記のように表される。
この技術は、偽造不可能な署名を生成するためにも利用できる。メッセージm
に署名を作成するため、広く周知の公開キーN(秘密素数pおよびqの積)を有す
るユーザは、上記の手順に従って秘密キーpおよびqを用い、署名sを、
のように計算することができる。この署名を検証したい当事者は、上記の合同式
が真であるか否かを確かめるだけでよい。この検証には、1回のモジュラー乗算
を要するのみである。これに対して、潜在的偽造者は秘密キーpおよびq、つま
りNの因数を知らなければならないため署名を偽造することは計算上実行不可能
である。この署名構造では色付けの必要はないが、Rabin「逆説」の攻撃を防ぐ
ためメッセージには色付けが必要になる(S.Goldwasser、S.Micali、R.L.Rivcst
による「選択されたメッセージへの攻撃を防ぐデイジタル署名構造」[ADigital
Signature Scheme Secured Against Chosen Message Attacks]、SIAMJ.On Cpm
pt、第17巻、第2号、1988年、pp.281-308)。この攻撃は、被害者が任意の整数
のモジュラー平方根を開平するしようとする際、いつでも実行可能になり、その
結果を攻撃者に教えてしまうことになる。また被害者はランダムに可能な根の一
つを選ばなければならない。つまり「正しい」根が色付けされており、被害者が
色付けされた根に戻った場合、攻撃は失敗となる。そうでない場合、この攻撃は
被害者のモジュールの効率的な因数分解になる。本発明のプロトコルでは、この
攻撃は実行不可能である。
C.ElGamal署名
PaおよびSaをユーザaの公開キーおよび秘密キーとする(ここでP≡αsa mod Ns
)。ElGamal署名モジュールのNsは、2つの素数の積の素数でも複合数でもなく
、アルファは整数法Nsの乗法群の最大巡回部分群Z** Nsにおける生成元である(
例えば、N.Koblitzによる「数論および暗号におけるコース」[A Course in Num
ber Theory and Cryptogmphy]、Springer Vcrlag、1987年、p.32などを参照)
。ユーザaによる、メッセージm上のElGamal署名は順序対(v,w)であり、これは
、
である。故に、署名の受信者は容易にこれを検証することができる。署名を作成
するには、ユーザはランダム数rを選び、v≡αr mod Nを計算する。(9)より、
Sa・v+r・w≡m modφ(N) (10)
となり、式中のφ(N)はオイラーのトーシェエント関数である。故に、Saを知
るaは(これを知るのはaのみである)、gcd(r,φ(N))=1である場合(gcdは
最大公約数を表す)、wを計算することができる。
特定の注意事項を考慮した場合、Saを知らない者が署名を偽造することは非常
に困難であると考えられている。
r、v、r-1およびSa・vは事前に準備しておくことができるため(これらは署名
するメッセージから独立している)、重要なオンライン(つまり実時間)動作の
みが、
w≡(m-Sav)・r-1 modφ(N) (11)
において、r-1によって乗算される。
ここで署名者によってランダムに選ばれた値rが、各著名ごとに変更されなけ
ればならない点に留意することが重要である。そうでない場合、著名者の秘密Sa
が明かされてしまうことになる。
D.公開キー証書
公開キー証書とは、識別とそれに対応する公開キーと主張するもののリンクに
おける信頼の高いオーソリティの署名である。秘密キーpuと公開キーNu=pa・qu
を有する中央オーソリティ(CA)がある。この中央オーソリティは、端末装置(
例えば携帯型通信ユニット)またはネットワークサーバ(例えばポート制御ユニ
ット)が初期化されたとき、固有の識別iが与えられ、独自の秘密キーpi、qi、
またはSiを選択した後、Rabinモジュ
ラー平方根構造に従ったNi、またはElGamal構造に従ったPiのいずれかの対応す
る公開キーを計算する。
次に中央オーソリティは、Rabin構造の場合でのiとNiの間のリンク(またはEl
GamalではiおよびPiの間)において、署名をもった端末装置またはサーバを提供
する。リンクは関連するアイテムの連結の一方向ハッシュとなることもある。通
信セッションの間、ElGamal公開キーPiをもつ端末装置は、その識別、公開キー
、および証書をネットワークサーバに送信する。サーバによって証書がひとたび
検証されるとにの処理は一つの平方法Nuが必要であり、また識別と公開キーの間
のリンクにCAが一致したことを証明するものである)、端末装置は、Piに関連す
る秘密キーを用いて、ランダムの証明要請メッセージmに対して、その識別を証
明することができる。
同様にサーバも、その識別、公開キー、および証書を端末装置に送信すること
ができる。端末装置は、証書法Nuを平方してリンクを確認し、サーバの検証済み
公開キーをもつ暗号化されたメッセージを送信することができる。サーバは、公
開キーに関連する秘密動作(解読)を実施することによって、その識別を証明す
ることができる。
E.セッションキー分布および相互確証プロトコル
図2は、本発明の実施例に従ったセッションキー分布および相互確証プロトコ
ルを図示したものである。このプロトコルは、計算上虚弱な端末装置(例えば携
帯型通信ユニット、ADSI、スマートカードなど)と計算上強靭なサーバ(例えば
ポート制御ユニット、ADSIネットワーク暗号サーバ、スマートカードベースユニ
ットなど)の間での各通信セッションの開始時に使用することができる。
このプロトコルを使用するには、端末装置とサーバを初期化する。サーバを初
期化する際(図2の(a)の部分)、Rabin秘密キーpj、qj、および対応する公開
キーNj=pj・qjを選択する。対応する公開キーNjは中央オーソリティuに送信され
る。中央オーソリティはサーバのために固有の識別jを選ぶ。また中央オーソリ
テイは、Rabin署名(つまりモジュラー平方根)として示した証書cjの計算をh(
j,Nj)上で行なう。ここで、hはjか
は中央オーソリティの法である。
次に、中央オーソリテイはj、cj、α(ElGamal生成元)、Ns(ElGamal法)、
およびNu
をサーバjに送信する。するとサーバはj、cj、Nj、α、Ns、Nuを記憶する。
端末装置(図2の(b)の部分)を初期化する際、中央オーソリティは固有の識
別iを拾い上げ、端末装置に送信する。また中央オーソリティは、α、N**、およ
びNuを端末装置に送信する。端末装置iは秘密キーSiを選び、上述したElGamal動
作に従って関連する公開キーPiを生成する。この公開キーPiは、中央オーソリテ
ィuに送信される。中央オーソリテイuは端末装置iにh(i,Pi)上でRabin署名(
つまりモジュラー平方根)の形
リティuの公開キーNuおよびci、Si、Pi、Nsを記憶する。
図2の(c)部分は、プロトコルにつき1回実施されるが実際のプロトコル実行
時間の前に実施する事前計算を示す。事前計算にはElGamal署名動作が必要であ
る。事前計算を実施するためには、端末装置iはランダム数rを選び、v=αr mod
Ns、r-1 mod Φ(Ns)、Siv mod Φ(N**)を計算し記憶する。
図2の(d)部分に示したように通信セッシヨンの開始時で、ネットワークサー
バはその識別j、公開キーNj、および証書cjを端末装置に送信する。端末装置は
証書cjを平方することにより、中央オーソリティの公開キーNuを法として証書cj
を検証する。これが正しい場合、端末装置はランダム数xを拾う。これは2つの半
分xL、xR、および「色付け」の連結であると考えられる(例えばOの前にある、
または後に続くkで、記号Okで示される)。次に、端末装置はxを暗号化する。こ
の暗号化にはy=o(x)の動作を実施するが、できれば単一のモジュラー乗算で実
施することが望ましい。例えば、y=o(x)≡x2 mod Njなどである。次に端末装
置はyをネットワークサーバに送信する。ネットワ
の根を選択し、xLを端末装置に戻して解読できることにより認証されたネットワ
ークサーバであることを証明する。Rabin「逆説」への攻撃はここでは実行不可
能なことに留意されたい。これはサーバが任意の根に応答せず、端末装置が選ん
だ同一の根(事実、例えばその根のxLなど、一部分のみ)を戻すためである。こ
の時点で端末装置とサーバの両方で独占的に知られる数xRは、セッションキーと
して機能する。
この時点から、プロトコルメッセージ(および続く会話)は、端末装置とサー
バの間の通信チャネルにおいて盗聴者から端末装置の身元を隠すため、セッショ
ンキーとして
xRを用いて会話暗号機能で暗号化される。これは特に携帯電話など、顧客の所在
地情報を盗聴者に隠さなければならない場合に有用である。
次に端末装置はその識別i、公開キーPi、および証書ciをサーバに送信する。
サーバは、中央オーソリティ公開キーを法とし、証書を平方することによってこ
れを検証する。次に、サーバはランダムの証明要請をメッセージmの形で端末装
置に送信する。端末装置は、ランダムの証明要請についてElGamal署名を戻すこ
とによってその識別を証明する。上記に詳述した「事前計算」があらかじめ実施
されている場合、署名には実時間モジュラー乗算が1回必要なだけである。次に
、サーバはこの署名を検証する。
このプロトコルのバリエーションとして、各端末装置が秘密素因数Pisとqisを
伴う独自の公開ElGamal法Nisを有するものがある。この場合、サーバjが署名動
作を逆転するため、Nisはサーバjに送信されなければならない。故に、ここで端
末装置iの証書ciは、
このプロトコルのもう一つのバリエーションは、実時間プロトコルの3番目の
送信(メッセージxLの送信)が排除され、その代わりに同意のパターンまたは「
色付け」を有するようチャレンジ(m)が要求されるものである。(キーxRでの
従来型の暗号を用いて)mを送信メッセージの解読後、当事者iは予想されるパタ
ーンが存することを検証する。当事者iは予想されるパターンが存在しない場合
、このプロトコルを中止する。これで、端末装置iによるネットワーク側jの認証
は完了する。プロトコルの残りは上述したように実施される。
このプロトコルは、完全な公開キー二方向認証およびセッションキー一致を行
なう方法で、これは認証プロセスから分離することはできない。これはすべて計
算上虚弱な側の3回の大きなオンライン乗算(加えて、数百回の大きなオフライ
ン乗算、および潜在的に約100バイトの追加メモリ)で行なうことができる。こ
れに対して、RSAでは同レベルの防犯を行なうために、両側の数百回大きなオン
ライン(実時間)乗算が必要である。PCSハンドセットでは、この差は重大であ
る。端末装置でのディジタル信号プロセッサまたは特殊モジュラーべき乗回路の
ような高性能プロセッサを必要とすることのない優れた実時間性能の提供には、
提案されたプロトコルの複雑さが十分に低いため、電力スペースの問題がないAD
SI端末装置でさえこれは重要と言える。RSAで十分な実時間性
能を発揮するために要求されるこのようなプロセッサは、端末装置のコストを最
高$100まで増加させることにもなる。
pcsハンドセットやADSI端末装置に導入されると予想されている8ビットのマイ
クロコントローラでは、1回のモジュラー乗算に約0.1秒を要する。このプロトコ
ルの分析は、ハンドセットや端末装置が実時間でわずか3回のモジュラー乗算の
実施でよいことを示している。これには約0.3秒の処理時間が必要なだけである
。(RSAでの約20秒と比較するとよい)ネットワークは計算上強靭であると考え
られるため、ネットワーク側での処理時間はほぼ無視できる程度のものと考えて
よい。送信時間はプロトコル実行時間に追加されるが、メッセージによっては組
み合わせて送信時間を低下さぜながら、プロトコルの防犯性を維持したままにで
きる。
但し、値rを署名ごとに変更しなければならないため、プロトコルの各実行に
つき約200回の事前モジュラー乗算(8ビットマイクロで20秒)が端末装置におい
て必要である。これは事前に準備しておき、将来のトランザクションのために結
果を記憶さぜておくことができる。
結論
端末装置とサーバの間でのセッションキー一致および相互認証を可能にするプ
ロトコルを開示した。このプロトコルは一方の側で最低限の処理をのみを必要と
する。これにより、このプロトコルはPCSハンドセット、ADSI端末装置、および
スマートカードなどに最適である。このプロトコルは、PCSで特に重要な所在地
/身元を隠すことができる。
最後に、上述した本発明の実施例は、例としてのみ示したことであることに留
意されたい。技術的熟練者であれば、下記の特許請求の範囲から逸脱することな
く異なる多くの実施例を作成することができるはずである。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.6 識別記号 庁内整理番号 FI
H04L 9/32
Claims (1)
- 【特許請求の範囲】 請求項1 通信セッションの開始時に、端末装置とサーバの間で相互識別 とセッションキー一致を行なう方法で、下記のステップからなるもの (a) サーバから端末装置へ、サーバの識別、サーバの公開キーNj、および サーバの証 で、式中Njはサーバの公開キー、Nuは中央オーソリティの公開キー、h( )は一 方向ハッシュ機能を示すもの、 するステップ、 (c) 端末装置において、ランダム数x=(xL,xR)を選択し、y=x2mod Njを 得て、yを該サーバに送信するステップ、 (d) 該サーバにおいて、Nj=pjqjとなるように、pjqjというサーバの秘密 キーを利用す xLを端末装置に戻るように送信するステップ、 (e) セッションキーとしてxRを使用して暗号化された形で端末装置の識別i 、端末装 合同)を端末装置からサーバに送信するステップ、 るステップ、 (g) 端末装置において、メッセージmに非対称的署名動作を適用することに よってネットワークが送ってきたチャレンジm上で署名S(m)を計算し、xRをセ ッションキーとして使用し、署名を暗号化した形でサーバに送信するステップ、 および (h) 署名動作を逆転することによって、サーバで署名を検証するステップ 。 請求項2 請求項1記載の方法で、該署名S(m)が順序対(v,w)で表さ れ、その対において、 となり、式中、 Piは該端末装置の公開キー、 Nsは署名法であり、これが素数または2つの素数の積、 請求項3 請求項2記載の方法で、該メッセージm上で署名S(m)を評価す るステップが w=(m‐siv)・r-1 mod φ(Ns) という実時間動作を実行し、式中rは事前決定された数、はφ(N)はオイラー のトーシェエント関数、およびgcd(r,φ(N))=1であるもの。 請求項4 請求項3記載の方法で、端末装置が署名を評価するごとにrの値 が個別に選択されるもの。 請求項5 請求項1記載の方法で、該署名動作がElGamal署名動作であるも の。 請求項6 請求項1記載の方法で、該著名S(m)が、国家標準局および技 術ディジタル署名規格アルゴリズムに従って計算されたもの。 Nj)という式を満足しない場合、該通信セッションが中止されるもの。 Pj)という式を満足しない場合、該通信セッションが中止されるもの。 請求項9 請求項1記載の方法で、該端末装置が携帯型通信システムであ り、該サーバは該携帯型通信システムのポート制御ユニットであるもの。 請求項10 請求項9記載の方法で、該端末装置が携帯電話であるもの。 請求項11 請求項1記載の方法で、端末装置がスマートカードであり、サ ーバがスマートカードのベースユニットであるもの。 請求項12 請求項1記載の方法で、端末装置がアナログディスプレイサー ビスインターフェース(ADSI)端末装置であり、該サーバがADSIのネットワーク 暗号サーバであるもの。 請求項13 請求項1記載の方法で、該端末装置が計算上虚弱であり、該サ ーバが計算上強靭であるもの。 請求項14 請求項1記載の方法で、通信セッションを行なう前に該サーバ は、サーバのためにそのpj,qjおよび公開キーNj=pjqj選択し、公開キーNjを中 央オーソリティ に送信し、証書cjを中央オーソリティに置いて形成して証書cjをサーバに送信し 、該公開キーNuを該中央オーソリティから該サーバへ送信し、キーNuを該サーバ において記憶することによって初期化されるもの。 請求項15 請求項13記載の方法で、該初期化ステップが該秘密キーSiを選 択し、対応する公開キーPiを生成し、証書ciを中央オーソリティにおいて形成し 、証書ciを端末装置に送信し、中央オーソリティの公開キーNuを端末装置に送信 することからさらになるもの。 請求項16 請求項3記載の方法で、端末装置iが別の署名法N5を有するもの で、 算するとき該サーバが適切な根を識別することができるように該端末装置におい て色付けになっているもの。 請求項18 サーバと端末装置の間で相互確証とセッションキー一致を行な う方法で、下記のステップからなるもの (a) 該サーバから該端末装置に該サーバの証書を送信するステップ、 (b) 該端末装置において該サーバの該証書の確証性を検証するステップ、 (c) 該端末装置でランダム数xを選択することによって該端末装置とサーバ にセッションキーを分布し、該端末装置において該サーバの秘密キーの知識を有 することのみによって逆転できる非対称的キー動作を実施することにより、該端 末装置において該数xを暗号化するステップ、 (d) 該端末装置から該サーバに暗号化形態で該数xを送信し、該サーバにお いてxを得るように該サーバの該秘密キーを使用することによって該動作を逆転 するステップ、 (e) 該数xに依存するセッションキーを使用して暗号化した該端末装置の証 書を、該端末装置から該サーバに送信するステップ、 (f) 該サーバにおいて、該端末装置証書の確証性を検証するステップ、 (g) 非対称的署名動作を使用し、該端末装置においてメッセージmの署名S (m)を評価するステッブ、および (h) 該セッションキーを使用して、暗号化形態で署名を該サーバに送信し 、該サーバ において著名動作を逆転するステップ。 請求項19 請求項18記載の方法で、該ステップ(a)が該サーバの識別**j 、該サーバの公開キーNj、および証書cjを該サーバから該端末装置に送信するも のからなるもの ティの公開キーであるもの。 を決定するもの。 請求項21 請求項18記載の方法で、該非対称的公開キー動作がy≡x2mod Nj であるもので、式中Njはサーバの公開キーであるもの。 請求項22 請求項21記載の方法で、x=(xL,xR)であり、式中xRが該セッ ションキーであり、該サーバがx2mod Njの適切な根を識別することができるよう xが色付けになっているもの。 請求項23 請求項18記載の方法で、該ステップ(e)が、該端末装置の識 別i、該端末装置の公開キーPi、および該端末装置の証書ciを送信することから なるもので、これ 否かを決定することからなるもの。 請求項25 請求項18記載の方法で、該署名動作がElGamal署名動作である もの。 請求項26 通信セッションの開始時に、第1当事者と第2当事者の間で相互 確証とセッションキー一致を行なう方法で、下記のステップからなるもの (a) 該第1当事者においてランダム数を選択し、非対称的公開キー暗号化動 作を用いて該ランダム数を暗号化し、暗号化されたランダム数を第2当事者に送 信し、該ランダム数を得るため、該第2当事者において該暗号化動作を逆転する ことによってセッションキーを該当事者間に分布するステップ、および (b) 該第1当事者は署名S(m)を得るため、メッセージmに非対称的署名動 作を実施し、該署名S(m)を暗号化するため暗号機能および該ランダム数に依存 するセッションキーを用い、該第2当事者に暗号化された署名S(m)を送信し、 該第2当事者において該署名S(m)を解読し、該署名動作を逆転するステップ。 請求項27 請求項26記載の方法で、該公開キー暗号化動作が、該第1当事 者おいて1回のみのモジュラー乗算を使用し、該ランダム数を平方するステップ からなるもの。 請求項28 請求項26記載の方法で、該著名動作が、該第1当事者おいて1回 のみの実時間モジュラー乗算を使用するElGamal署名動作であるもの。 請求項29 請求項26記載の方法で、該第1当事者おいて1回のみのモジュラ ー乗算を実施することによって、該第1当事者おいて該第2当事者の証書を確証す るステップからさらになるもの。 請求項30 請求項26記載の方法で、該第2当事者において該第1当事者の証 書を確証するステップからさらになるもの。 請求項31 請求項26記載の方法で、該第2当事者が該第1当事者よりも多く の計算上りソースを有するもの。 請求項32 請求項26記載の方法で、該第1当事者が携帯型通信システムで あり、第2当事者が携帯型通信システムのポート制御ユニットであるもの。 請求項33 請求項26記載の方法で、該第1当事者が端末装置であり、第2当 事者がサーバであるもの。 請求項34 請求項33記載の方法で、該端末装置がスマートカードであり、 ザーバがスマートカードのベースユニットであるもの。 請求項35 請求項31記載の方法で、端末装置がアナログディスプレイサー ビスインターフェース(ADSI)であり、サーバがADSIのネツトワーク暗号サーバ であるもの。 請求項36 請求項26記載の方法で、第1当事者がサーバであり、第2当事者 が端末装置またはワークステーションであるもの。 請求項37 通信媒体を介して通信する第1当事者と第2当事者の間で相互確 証とセッションキー一致を行なう方法で、下記のものからなるもの (a) 該第2当事者から該第1当事者に該第2当事者の証書を送信するもの、 (b) 該第1当事者において該第2当事者の該証書の確証性を検証するもの、 (c) 該第1当事者でランダム数xを選択することによって該第1当事者と第2 当事者にセッションキーを分布し、該第1当事者において該第2当事者の秘密キー の知識を有することのみによって逆転できる非対称的キー動作を実施することに より、該第1当事者に おいて該数xを暗号化するもの、 (d) 該第1当事者から該第2当事者に暗号化形態で該数xを送信し、該第2当 事者においてxを得るように該サーバの該秘密キーを使用することによって該動 作を逆転するステップ、 (e) 該数xに依存するセッションキーを使用して暗号化した該第1当事者の 証書を、該第1当事者から該第2当事者に送信するステップ、 (f) 該第2当事者において、該第1当事者証書の確証性を検証するステップ 、 (g) 非対称的署名動作を使用し、該第1当事者においてメッセージmの署名S (m)を評価するステップ、および (h) 該セッションキーを使用して、暗号化形態で署名を該第2当事者に送信 し、該第2当事者において署名動作を逆転するステップ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/026,673 | 1993-03-04 | ||
US08/026,673 US5299263A (en) | 1993-03-04 | 1993-03-04 | Two-way public key authentication and key agreement for low-cost terminals |
PCT/US1994/001968 WO1994021067A1 (en) | 1993-03-04 | 1994-02-25 | Two-way public key authentication and key agreement for low-cost terminals |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08507619A true JPH08507619A (ja) | 1996-08-13 |
Family
ID=21833192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6520043A Pending JPH08507619A (ja) | 1993-03-04 | 1994-02-25 | 低価格端末装置のための二方向公開キー確証およびキー一致 |
Country Status (6)
Country | Link |
---|---|
US (2) | US5299263A (ja) |
EP (1) | EP0691055B1 (ja) |
JP (1) | JPH08507619A (ja) |
CA (1) | CA2157011C (ja) |
DE (1) | DE69426416T2 (ja) |
WO (1) | WO1994021067A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001509926A (ja) * | 1997-02-03 | 2001-07-24 | サーティカム コープ. | データカード検証装置 |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2004364303A (ja) * | 2003-06-03 | 2004-12-24 | Mitsubishi Electric Research Laboratories Inc | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2007538316A (ja) * | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認証装置 |
Families Citing this family (231)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5414772A (en) * | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5950121A (en) * | 1993-06-29 | 1999-09-07 | Airtouch Communications, Inc. | Method and apparatus for fraud control in cellular telephone systems |
ATE187588T1 (de) * | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
JP3263878B2 (ja) * | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5420927B1 (en) * | 1994-02-01 | 1997-02-04 | Silvio Micali | Method for certifying public keys in a digital signature scheme |
US5511121A (en) * | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5493614A (en) * | 1994-05-03 | 1996-02-20 | Chaum; David | Private signature and proof systems |
DE4416253B4 (de) * | 1994-05-07 | 2005-09-22 | Deutsche Telekom Ag | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5515441A (en) * | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5559887A (en) * | 1994-09-30 | 1996-09-24 | Electronic Payment Service | Collection of value from stored value systems |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) * | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US6487661B2 (en) | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
CA2176972C (en) * | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US5819171A (en) * | 1995-08-31 | 1998-10-06 | Cellular Technical Services Co., Inc. | Automated forced call disruption for use with wireless telephone systems |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5715518A (en) * | 1996-03-06 | 1998-02-03 | Cellular Technical Services Company, Inc. | Adaptive waveform matching for use in transmitter identification |
US5999626A (en) * | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5638447A (en) * | 1996-05-15 | 1997-06-10 | Micali; Silvio | Compact digital signatures |
US5610982A (en) * | 1996-05-15 | 1997-03-11 | Micali; Silvio | Compact certification with threshold signatures |
US7567669B2 (en) | 1996-05-17 | 2009-07-28 | Certicom Corp. | Strengthened public key protocol |
US5893031A (en) * | 1996-06-27 | 1999-04-06 | Cellular Technical Services Company, Inc. | System and method for collection of transmission characteristics |
US5940751A (en) * | 1996-06-27 | 1999-08-17 | Cellular Technical Services Company, Inc. | System and method for detection of fraud in a wireless telephone system |
US5956635A (en) * | 1996-07-16 | 1999-09-21 | Cellular Technical Services Company, Inc. | Detection and prevention of channel grabbing in a wireless communications system |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5841864A (en) * | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
DE19640526A1 (de) * | 1996-10-01 | 1998-04-02 | Deutsche Telekom Ag | Verfahren zur Übertragung von Signalen |
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
US5924025A (en) * | 1996-10-25 | 1999-07-13 | Cellular Technical Services Company, Inc. | System and method for detection of redial fraud in a cellular telephone system |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US6397328B1 (en) * | 1996-11-21 | 2002-05-28 | Pitney Bowes Inc. | Method for verifying the expected postage security device and an authorized host system |
US6260144B1 (en) * | 1996-11-21 | 2001-07-10 | Pitney Bowes Inc. | Method for verifying the expected postal security device in a postage metering system |
CA2221670A1 (en) * | 1996-11-21 | 1998-05-21 | Robert A. Cordery | Method for verifying the expected postage security device in a host system |
US6058301A (en) * | 1996-11-27 | 2000-05-02 | Airtouch Communications, Inc. | Cellular fraud prevention using selective roaming |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US5875394A (en) * | 1996-12-27 | 1999-02-23 | At & T Wireless Services Inc. | Method of mutual authentication for secure wireless service provision |
US6240513B1 (en) * | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
US6292896B1 (en) | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US5878122A (en) * | 1997-02-07 | 1999-03-02 | Northern Telecom Limited | Long distance service bureau |
US5999806A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | Waveform collection for use in wireless telephone identification |
US5970405A (en) * | 1997-02-28 | 1999-10-19 | Cellular Technical Services Co., Inc. | Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis |
US5956634A (en) * | 1997-02-28 | 1999-09-21 | Cellular Technical Services Company, Inc. | System and method for detection of fraud in a wireless telephone system |
US5999807A (en) * | 1997-02-28 | 1999-12-07 | Cellular Technical Services Company, Inc. | System and method for the verification of authentic telephone numbers in a wireless telephone system |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6125185A (en) * | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
EP1710951A3 (en) | 1997-07-17 | 2006-10-25 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve calculation apparatus capable of calculating multiples at high speed |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
CZ9703188A3 (cs) * | 1997-10-08 | 2002-06-12 | ©Árka Mudr. Kutálková | Způsob komunikace mezi externím terminálem uľivatele bankovního účtu a interním terminálem bankovního systému pomocí telefonní sítě a zařízení k provádění tohoto způsobu |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6424701B1 (en) * | 1998-01-30 | 2002-07-23 | Alcatel | Method and equipment for intercepting telephone calls |
KR100315641B1 (ko) * | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
US6532451B1 (en) | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US6751735B1 (en) | 1998-03-23 | 2004-06-15 | Novell, Inc. | Apparatus for control of cryptography implementations in third party applications |
US6701433B1 (en) | 1998-03-23 | 2004-03-02 | Novell, Inc. | Method and apparatus for escrowing properties used for accessing executable modules |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
DE19820605A1 (de) | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
US7215773B1 (en) * | 1998-10-14 | 2007-05-08 | Certicom.Corp. | Key validation scheme |
US6178506B1 (en) | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
US6804778B1 (en) * | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
US7409704B1 (en) * | 1999-07-15 | 2008-08-05 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for local policy enforcement for internet service providers |
WO2001013201A2 (en) * | 1999-08-12 | 2001-02-22 | Sarnoff Corporation | Peer-to-peer network user authentication protocol |
WO2001033867A2 (en) * | 1999-11-03 | 2001-05-10 | Motorola Inc. | A method for validating an application for use in a mobile communication device |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
US7076061B1 (en) | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
JP2002198956A (ja) * | 2000-12-27 | 2002-07-12 | Toshiba Corp | 通信装置、及びその認証方法 |
US20020087483A1 (en) * | 2000-12-29 | 2002-07-04 | Shlomi Harif | System, method and program for creating and distributing processes in a heterogeneous network |
US20020087481A1 (en) * | 2000-12-29 | 2002-07-04 | Shlomi Harif | System, method and program for enabling an electronic commerce heterogeneous network |
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
US20050210263A1 (en) * | 2001-04-25 | 2005-09-22 | Levas Robert G | Electronic form routing and data capture system and method |
US20020162002A1 (en) * | 2001-04-25 | 2002-10-31 | Gunter Carl A. | Method and system for controlling access to services |
US20020162019A1 (en) * | 2001-04-25 | 2002-10-31 | Berry Michael C. | Method and system for managing access to services |
US20020162004A1 (en) * | 2001-04-25 | 2002-10-31 | Gunter Carl A. | Method and system for managing access to services |
US20030236977A1 (en) * | 2001-04-25 | 2003-12-25 | Levas Robert George | Method and system for providing secure access to applications |
US20030172299A1 (en) * | 2002-03-05 | 2003-09-11 | Gunter Carl A. | Method and system for maintaining secure access to web server services using permissions |
US6885388B2 (en) * | 2001-04-25 | 2005-04-26 | Probaris Technologies Inc. | Method for automatically generating list of meeting participants and delegation permission |
US20030005327A1 (en) * | 2001-06-29 | 2003-01-02 | Julian Durand | System for protecting copyrighted materials |
KR20030008453A (ko) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법 |
US20030200447A1 (en) * | 2001-08-17 | 2003-10-23 | Lotta Almroth | Identification system |
US20030065956A1 (en) * | 2001-09-28 | 2003-04-03 | Abhijit Belapurkar | Challenge-response data communication protocol |
KR100449572B1 (ko) * | 2002-05-22 | 2004-09-22 | 주식회사 케이티프리텔 | 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템 |
JP2003141267A (ja) * | 2001-11-05 | 2003-05-16 | Sony Corp | 通信教育システム及び通信教育方法 |
US7631184B2 (en) * | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US6889210B1 (en) * | 2001-12-12 | 2005-05-03 | Pss Systems, Inc. | Method and system for managing security tiers |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
US7748045B2 (en) * | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) * | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7073068B2 (en) * | 2002-05-24 | 2006-07-04 | Lucent Technologies Inc. | Method and apparatus for distributing shares of a password for use in multi-server password authentication |
US20030233584A1 (en) * | 2002-06-14 | 2003-12-18 | Microsoft Corporation | Method and system using combinable computational puzzles as challenges to network entities for identity check |
KR100456624B1 (ko) * | 2002-08-09 | 2004-11-10 | 한국전자통신연구원 | 이동 통신망에서의 인증 및 키 합의 방법 |
US20040203868A1 (en) * | 2002-08-14 | 2004-10-14 | Eidson John C. | Measurement authentication |
US7221757B2 (en) * | 2002-08-15 | 2007-05-22 | Opentv, Inc. | Method and system for accelerated data encryption |
KR20040017487A (ko) * | 2002-08-21 | 2004-02-27 | 이창우 | 공개키 암호 시스템을 이용한 인증 방법 |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
KR20040042123A (ko) * | 2002-11-13 | 2004-05-20 | 주식회사 퓨쳐시스템 | 휴대용 인증 장치 및 이를 이용한 인증 방법 |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
CA2525398C (en) * | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
EP1636682A4 (en) * | 2003-06-24 | 2009-04-29 | Corestreet Ltd | ACCESS CONTROL |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
CA2544273C (en) * | 2003-11-19 | 2015-01-13 | Corestreet, Ltd. | Distributed delegated path discovery and validation |
US7702909B2 (en) * | 2003-12-22 | 2010-04-20 | Klimenty Vainstein | Method and system for validating timestamps |
CA2551819C (en) * | 2004-01-09 | 2015-02-24 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
US20050204139A1 (en) * | 2004-03-10 | 2005-09-15 | Helland Patrick J. | Service broker security |
EP1601153B1 (en) * | 2004-05-28 | 2010-07-28 | Sap Ag | Client authentication using a challenge provider |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7509120B2 (en) | 2004-09-07 | 2009-03-24 | Research In Motion Limited | System and method for updating message trust status |
KR100601703B1 (ko) * | 2004-10-04 | 2006-07-18 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 기기의 인증 방법 |
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US8265265B2 (en) * | 2005-08-19 | 2012-09-11 | Nxp B.V. | Circuit arrangement and method for RSA key generation |
EP1920324A1 (en) * | 2005-08-19 | 2008-05-14 | Nxp B.V. | Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7664259B2 (en) * | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) * | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US7760873B2 (en) * | 2006-06-30 | 2010-07-20 | Intel Corporation | Method and a system for a quick verification rabin signature scheme |
GB0613235D0 (en) * | 2006-07-04 | 2006-08-09 | Maidsafe Net Ltd | File system authentication |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US8090954B2 (en) * | 2007-03-16 | 2012-01-03 | Microsoft Corporation | Prevention of unauthorized forwarding and authentication of signatures |
US8261080B2 (en) * | 2007-04-12 | 2012-09-04 | Xerox Corporation | System and method for managing digital certificates on a remote device |
US8689003B2 (en) | 2007-06-01 | 2014-04-01 | Adobe Systems Incorporated | System and method for secure password-based authentication |
IL185285A0 (en) * | 2007-08-14 | 2008-01-06 | Yeda Res & Dev | A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags |
JP2009140231A (ja) * | 2007-12-06 | 2009-06-25 | Sony Corp | 通信システム及び通信端末装置 |
US8117447B2 (en) * | 2008-01-10 | 2012-02-14 | Industrial Technology Research Institute | Authentication method employing elliptic curve cryptography |
KR20100008326A (ko) * | 2008-07-15 | 2010-01-25 | 엘지전자 주식회사 | 위치 비밀성 지원 방법 |
WO2010030127A2 (en) * | 2008-09-10 | 2010-03-18 | Lg Electronics Inc. | Method for selectively encrypting control signal |
US20110191129A1 (en) * | 2010-02-04 | 2011-08-04 | Netzer Moriya | Random Number Generator Generating Random Numbers According to an Arbitrary Probability Density Function |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
US8990574B1 (en) * | 2010-10-06 | 2015-03-24 | Prima Cinema, Inc. | Secure device authentication protocol |
US8621227B2 (en) | 2010-12-28 | 2013-12-31 | Authernative, Inc. | System and method for cryptographic key exchange using matrices |
US8656484B2 (en) | 2010-12-28 | 2014-02-18 | Authernative, Inc. | System and method for mutually authenticated cryptographic key exchange using matrices |
JP5701792B2 (ja) * | 2012-02-27 | 2015-04-15 | 株式会社東芝 | 通信装置、通信方法及び通信プログラム |
US9603014B2 (en) | 2014-04-29 | 2017-03-21 | Lsis Co., Ltd. | Power system |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US9843592B2 (en) | 2015-10-14 | 2017-12-12 | Sony Interactive Entertainment America Llc | Fast multicast messaging encryption and authentication |
US10395011B2 (en) | 2015-11-04 | 2019-08-27 | Screening Room Media, Inc. | Monitoring location of a client-side digital content delivery device to prevent digital content misuse |
US9973342B2 (en) * | 2016-06-16 | 2018-05-15 | International Business Machines Corporation | Authentication via group signatures |
US10129029B2 (en) * | 2016-06-16 | 2018-11-13 | International Business Machines Corporation | Proofs of plaintext knowledge and group signatures incorporating same |
US10452819B2 (en) | 2017-03-20 | 2019-10-22 | Screening Room Media, Inc. | Digital credential system |
CN110035071A (zh) * | 2019-03-26 | 2019-07-19 | 南瑞集团有限公司 | 一种面向工控系统的远程双因子双向认证方法、客户端及服务端 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
-
1993
- 1993-03-04 US US08/026,673 patent/US5299263A/en not_active Expired - Lifetime
- 1993-08-02 US US08/101,437 patent/US5406628A/en not_active Expired - Lifetime
-
1994
- 1994-02-25 DE DE69426416T patent/DE69426416T2/de not_active Expired - Lifetime
- 1994-02-25 CA CA002157011A patent/CA2157011C/en not_active Expired - Lifetime
- 1994-02-25 EP EP94909772A patent/EP0691055B1/en not_active Expired - Lifetime
- 1994-02-25 JP JP6520043A patent/JPH08507619A/ja active Pending
- 1994-02-25 WO PCT/US1994/001968 patent/WO1994021067A1/en active IP Right Grant
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001509926A (ja) * | 1997-02-03 | 2001-07-24 | サーティカム コープ. | データカード検証装置 |
US7472276B2 (en) | 1997-02-03 | 2008-12-30 | Certicom Corp. | Data card verification system |
US7822987B2 (en) | 1997-02-03 | 2010-10-26 | Certicom Corp. | Data card verification system |
US8307211B2 (en) | 1997-02-03 | 2012-11-06 | Certicom Corp. | Data card verification system |
US8966271B2 (en) | 1997-02-03 | 2015-02-24 | Certicom Corp. | Data card verification system |
US9990796B2 (en) | 1997-02-03 | 2018-06-05 | Certicom Corp. | Data card verification system |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2004364303A (ja) * | 2003-06-03 | 2004-12-24 | Mitsubishi Electric Research Laboratories Inc | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム |
JP2007538316A (ja) * | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認証装置 |
JP4762979B2 (ja) * | 2004-05-10 | 2011-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認証装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0691055A1 (en) | 1996-01-10 |
DE69426416T2 (de) | 2001-07-26 |
CA2157011A1 (en) | 1994-09-15 |
CA2157011C (en) | 1999-03-30 |
US5299263A (en) | 1994-03-29 |
DE69426416D1 (de) | 2001-01-18 |
EP0691055A4 (en) | 1998-05-06 |
EP0691055B1 (en) | 2000-12-13 |
WO1994021067A1 (en) | 1994-09-15 |
US5406628A (en) | 1995-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5406628A (en) | Public key authentication and key agreement for low-cost terminals | |
US5222140A (en) | Cryptographic method for key agreement and user authentication | |
CA2596500C (en) | Method and structure for challenge-response signatures and high-performance secure diffie-hellman protocols | |
US8437473B2 (en) | Small public-key based digital signatures for authentication | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
US8930704B2 (en) | Digital signature method and system | |
US8971540B2 (en) | Authentication | |
US9106644B2 (en) | Authentication | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
Zhang et al. | Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications | |
Aydos et al. | Implementing network security protocols based on elliptic curve cryptography | |
Bellare et al. | Translucent cryptography—an alternative to key escrow, and its implementation via fractional oblivious transfer | |
Zhang et al. | Certificateless hybrid signcryption by a novel protocol applied to internet of things | |
JP4307589B2 (ja) | 認証プロトコル | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
Yang et al. | Security enhancement for protecting password transmission | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
CN112667995A (zh) | 受限Paillier加密系统及其在密钥分发和身份认证中的应用方法 | |
Hsu et al. | A dynamic identity end-to-end authentication key exchange protocol for IoT environments | |
Mangipudi et al. | Attacks and solutions on Aydos-Savas-Koc's wireless authentication protocol | |
Al-Bakri et al. | A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael | |
Ki et al. | Privacy-enhanced deniable authentication e-mail service | |
Kwon et al. | A forward-secure e-mail protocol without certificated public keys |