[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000511382A - 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法 - Google Patents

第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法

Info

Publication number
JP2000511382A
JP2000511382A JP10500076A JP50007698A JP2000511382A JP 2000511382 A JP2000511382 A JP 2000511382A JP 10500076 A JP10500076 A JP 10500076A JP 50007698 A JP50007698 A JP 50007698A JP 2000511382 A JP2000511382 A JP 2000511382A
Authority
JP
Japan
Prior art keywords
computer unit
authentication
security
computer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10500076A
Other languages
English (en)
Inventor
オイヒナー マーティン
ケスラー フォルカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2000511382A publication Critical patent/JP2000511382A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

(57)【要約】 この方法は、個々のモジュラーフェーズに分割される。第1のコンピュータユニットおよび第2のコンピュータユニットの認証の期間に、認証リファレンス(ARA,ARB)が交換され、該認証リファレンスは別の暗号化フェーズ(SP.SA)において使用される。これによりかつモジュラー構成により、別の暗号化フェーズ(SP.SA)において本来必要とされるその都度新たな認証がもはや必要でなくかつこれ以上実施されもしない。

Description

【発明の詳細な説明】 第1のコンピュータユニットと第2の コンピュータユニットの間の暗号化キー管理方法 通信加入者間の通信に際して、数多くの技術分野において、加入者の通信を暗 号化方法を用いていずれの不正使用に対しても防護することが必要である。その 際、通信全体の暗号化による防護に対して必要であるコストは、それぞれの用途 に依存している。従って、例えば個人の通話においては、通信を防護するために 可能なすべての暗号化によるセキュリティ措置を講ずることは場合によって非常 に重要な意味は持たない。しかし非常に内密な内容を有する通信では、例えば、 通信の非常に厳格な防護が極めて重要である。 通信の防護のために使用されるセキュリティ・サービス、セキュリティ・メカ ニズム、セキュリティ・アルゴリズムおよびセキュリティ・パラメータの選択は セキュリティ・ポリシーと称される。これは、通信相手間の通信の期間に厳守さ れる。 しかしセキュリティの必要性およびこれと関連してセキュリティ・ポリシーは 通信会議毎におよび用途毎に種々異なっておりかつ通信加入者は実際にはすべて の暗号方法を使用することができるわけではないので、通信相手が頻繁に変わる 場合、通信相手のそれぞれ のコンピュータユニットが支援しかつ従って保証することができる必要なないし 可能なセキュリティ・ポリシーに重大な矛盾が生じる可能性がある。 それぞれの通信会議において通信会議に参加するグループ内で、それぞれの通 信に対する統一性のあるセキュリティ・ポリシーが決められることが必要である 。 例えば文献[1]に記載されている多数の種々様々なアプリケーションプロト コル、例えばCMAP,CDAP等では、同じまたは異なったコンピュータユニ ットの異なったアプリケーションプロトコルが種々異なったセキュリティ・ポリ シーを必要とするという問題が生じる。場合によっては、2つのコンピュータユ ニット間のそれぞれのアプリケーションプロトコルの論理結合のために、それぞ れのアプリケーションプロトコルに対して特有に暗号化された独自のキーも必要 になる。1つのコンピュータユニットにおいて種々異なるアプリケーションプロ トコルが実現されている可能性があるので、事情によっては複数の暗号化キーが 2つのコンピュータユニット間で交換されなければならない。また、この理由か ら、2つのコンピュータユニット間で複数の種々様々なセキュリティ・ポリシー を取り決めることが必要になることがある。 確実なキー交換またはセキュリティ・ポリシーの信頼に値する取り決めは、本 来のキー交換ないしセキュ リティ・ポリシーの取り決めの前の、取り決めないしキー交換に関与するコンピ ュータユニットの相互の認証に基づいている。 通例、セキュリティ・ポリシーのその都度の取り決めないしその都度のキー交 換の前に、コンピュータユニットが相互に認証し合う認証フェーズが実施される 。 このために、セキュリティ・ポリシーの取り決めまたはキー交換過程の数が多 ければ、実施される認証の数が大きくなり、これにより通信コストおよび所要計 算容量が高められることになる。 この問題は、2つのコンピュータユニットが相互に交信するのみならず、種々 異なったセキュリティ・ドメインに配属されている多数のコンピュータユニット が設けられているとき、一層深刻になる。セキュリティ・ドメインとは、この関 係において、1つの共通のセキュリティ・ポリシーに従う多数のコンピュータユ ニットのことである。 この場合、通例認証は、セキュリティ・ドメインに基づいて実施される。 この方法において使用することができる一般に使用可能な暗号化方法に関する 概観は、例えば文献[2]で見ることができる。 2つの通信相手の間で、セキュリティ・ポリシーを取り決めることは公知であ るが、この文献に記載され ている取り決めは、予め決められた若干のパラメータにのみ制限されている[3 ]。 本発明は、必要とされる通信コストおよび方法の実施のために必要とされる計 算容量が公知の方法より僅かである、2つのコンピュータユニット間のキー管理 方法を提供するという問題に基づいている。 この問題は、請求項1に記載の方法によって解決される。 本発明の方法では、2つのコンピュータユニット間で認証が実施され、その枠 内でコンピュータユニット間で認証レファレンスが交換される。認証レファレン スによって、コンピュータユニット間で秘密の情報が交換され、それに基づいて コンピュータユニットの認証が可能である。コンピュータユニット間のセキュリ ティ・ポリシーの引き続く取り決めおよび/または引き続くキー交換は、この認 証レファレンスを使用して行われる。 この方法によって、それぞれの新しいキー交換および/またはセキュリティ・ ポリシーのそれぞれの新しい取り決めに対するコンピュータユニット間の明示的 な認証フェーズを回避することができる。このことは例えば使用されるアプリケ ーションプロトコルの数が多い場合、必要とされる認証フェーズを著しく低減す ることになる。というのは、認証はコンピュータユニット間で一回だけ実施する だけでよくかつ引き続くす べてのステップに対してコンピュータユニットの認証は一緒に伝送される認証レ ファレンスに基づいて黙示的に行われるからである。 これにより、キー管理のために必要とされる、コンピュータユニット間の通信 コスト並びに必要とされる所要計算時間は著しく低減される。 本発明の有利な実施例はその他の請求項に記載されている。 複数のコンピュータユニットをセキュリティ・ドメインにグループ化しかつそ れぞれのコンピュータユニットが配属しているセキュリティ・ドメインに基づい てコンピュータユニットを認証するようにすれば、必要とされる交信コストおよ び必要とされる計算容量が更に低減されるようになる。このことは、本発明の方 法のモジュラー構成によって実現される。というのは、1つのセキュリティ・ド メインのそれぞれ1つのコンピュータユニットに対してだけ明示的な認証フェー ズを実施すればよいからである。既に相互の認証が行われた相応のセキュリティ ・ドメインの別のコンピュータユニット間の引き続くセキュリティ・ポリシーの 取り決めおよび/または引き続くキー交換においては、交換された認証リファレ ンスを別のコンピュータユニットの認証のために黙示的に使用することができる 。 更に、この方法の発展形態において、対称的な暗号 化アルゴリズムに基づいているハッシュ関数を使用すると有利である。というの は、ハッシュ値の生成はこの種のハッシュ関数を使用して非常に迅速に実施する ことができるからである。これにより、この方法の実施は著しく迅速化される。 この方法にデジタル署名を使用することによって、この方法の否定されない、 信頼に値する実施が可能にある。 更に、接続解消フェーズ(ディスコネクト)を実施し、その枠内で、共有され た秘密、例えば交換されたキーまたは認証レファレンスが消去されるようにすれ ば有利である。これによりこの方法の安全性が一段と高められる。というのは、 交換された秘密の情報を別のコンピュータユニットが場合によって後から不正使 用することができない状態になるからである。接続解消フェーズは更に、通信に 関与するコンピュータユニットの同期のために用いられる。 この方法の発展形態において、秘密の情報を逐次消去して、その前に交換され た秘密の情報のハイアラーキな再使用が例えばキーの後続の交換の際に可能であ るようにすれば有利である。このことは例えば、接続解消フェーズの開始時に、 論理結合のために交換された会議キーは消去され、アプリケーションプロトコル 間で取り決められたセキュリティ・ポリシーまだ記憶された状態にあることを意 味している。その場合、コ ンピュータユニットのアプリケーションプロトコル間の引き続く新しい論理結合 においては、コンピュータユニット間で新しいキーを交換することが必要なだけ である。その前に交換された秘密の情報、例えば認証リファレンスまたは取り決 められたセキュリティ・ポリシーは引き続き、新しい論理結合の際にも再び使用 することができる。 図には本発明の実施例が示されており、この実施例を以下に詳しく説明する。 その際 第1図は、この方法の個々のステップが示されているシーケンス図であり、 第2図は、この方法において交換される通信を有利に伝送することができる通信 フォーマットの略図である。 本発明の枠内において、暗号化方法の概念とは、すべての暗号化方法並びにデ ータパケットDPの完全性検査のための非暗号化方法、例えば巡回冗長性チェッ ク(CRC)が概念「暗号化方法」によって表されるものとする。 第1図に図示の例を用いて本発明を説明する。以下に説明するように、この実 施例は本発明の唯一の実施の形態ではないことは勿論である。個々のステップに おける実施例の変形は当業者には周知でありかつ以下の説明の範囲において説明 する。 この方法の開始時に、第1のコンピュータユニットC1と第2のコンピュータ ユニットC2との間で認証が実施される。認証は認証フェーズAにおいて行われ る。 認証は例えば、X.509規格に記載されている、強い認証のための方法に従 って行うことができる。その際この認証は、例えば次の手法で実施される。 第1のコンピュータユニットC1から第1の証明CertAが第2のコンピュ ータユニットC2に伝送される。これは、証明ユニットの信頼に値する第3のエ ンティティによって証明された、第1のコンピュータユニットC1の信頼に値す る公開キーを含んでいる。 更に、第1のコンピュータユニットC1によって第1の証明CertAに対し て付加的に第1の署名通信S1が生成される。この署名通信は、第1のコンピュ ータユニットC1の秘密キーSK_Aを有する第1の通信N1に関するデジタル 署名によって形成される。 第1の通信N1は例えば、第1の時間スタンプTAと、この方法の枠内では一 義的である第1のランダム数RAと、第2のコンピュータユニットC2の識別デ ータIBと、X.509認証メカニズムを使用している場合には例えば第2のコ ンピュータユニットC2の一義的な識別データと、1つのセキュリティ・ドメイ ン全体を介して延在している使用すべきセキュリティ・ポリシーの以下に説明す る取り決めの場合は第1の コンピュータユニットC1が属しているドメインデータSDIDと、第2のコン ピュータユニットC2の公開鍵PK_Bによって施錠された、第1のコンピュー タユニットC1の認証レファレンスARAとを含んでいる。その際この認証レフ ァレンスは、第1のコンピュータユニットC1の疑似キーに相応している。 第1の証明CertA並びに第1の署名通信S1は、第2のコンピュータユニ ットC2に伝送される。 種々様々な形式の暗号攻撃を防護するために用いられる第1の署名通信S1の 評価(検証)後、第2のコンピュータユニットC2において第2の署名通信S2 が生成されかつ第1のコンピュータユニットC1に伝送される。 第2の署名通信S2は例えば次の構成要素を含んでいる: −第2の時間スタンプTB、 −第2の、一義的なランダム数RB、 −第1のコンピュータC1の識別データIA、 −第1のランダム数RA、 −第1のコンピュータユニットC1の公開キーPKAによって施錠された、第2 のコンピュータユニットC2の認証リファレンスARB。 上述の構成要素は、第2のコンピュータユニットC2の秘密キーSK_Bを使 用したデジタル署名の生成によって決定される第2の通信N2を形成している。 第1のコンピュータユニットC1の認証リファレンスARAおよび第2のコン ピュータユニットC2の認証リファレンスARBの関数における秘密の擬似キー は続くプロトコルシーケンスにおいて、後続のプロトコルフェーズおよびプロト コル通信を暗号化して認証フェーズに結合するために用いられる。X.509規 格を使用している場合、第1のコンピュータユニットC1の認証リファレンスA RAは、「秘密のビット・ストリング」に対して設けられているフィールドにお いて伝送することができる。 受信および評価、即ち第1のコンピュータユニットC1における第2の署名通 信S2の検証後、第1のコンピュータユニットC1によって第3の署名通信S3 が生成されかつ第2のコンピュータユニットC2に伝送される。 第3の署名通信S3は、第3の通信N3を施錠する、第1のコンピュータユニ ットC1の秘密の鍵SKAを使用して生成される。第3の通信N3は少なくとも 、第2のコンピュータユニットC2の識別データIB並びに第2のランダム数RB を含んでいる。 しかし認証は、第1のコンピュータユニットC1と第2のコンピュータユニッ トC2との間のいずれか別の認証によって行うことができる。例えば、所謂ディ フィ−ヘルマン方式を使用した指数関数キー交換の原理を使用して行うこととが できる。ディフィ−ヘルマ ン方式のキー交換を使用した場合、交換されたキーは直接、続く方法において使 用される認証レファレンスARA,ARBとして使用される。 認証フェーズAにおいては単に、第1のコンピュータユニットC1と第2のコ ンピュータユニットC2との間で認証レファレンスARA,ARBを信頼できる手 法で交換する必要があるだけである。このことは、2つのコンピュータユニット C1,C2において、それぞれのコンピュータユニットC1,C2に対して特徴 的な1つの秘密の情報がそれぞれ別のコンピュータユニットC1,C2において 認証フェーズA後に存在している必要があるだけであることを意味している。 認証が行われた後、第1のコンピュータユニットC1と第2のコンピュータユ ニットC2との間で、続く交信フェーズにおいて使用されるセキュリティー・ポ リシーが取り決められおよび/または暗号化キーが交換される。 以下に、セキュリティー・ポリシーの取り決めフェーズSP並びにキー交換フ ェーズSAについて詳細に説明する。しかしこの方法の変形例において、セキュ リティー・ポリシーの取り決めフェーズSPまたはキー交換フェーズSAだけを 実施するようになっている。実施例における2つのフェーズSP,SAを一緒に 示しているのは、本発明を分かり易く説明するために用いられるだけである。 セキュリティー・ポリシーの取り決めフェーズSPは例えば、以下のステップ によって特徴付けることができる。 このモジュラー構成のプロトコルによって、第1のコンピュータユニットC1 と第2のコンピュータユニットC2との間のセキュリティー・ポリシーの引き続 く取り決めに対する第1のコンピュータユニットC1と第2のコンピュータユニ ットC2との相互の認証は、認証フェーズAを新たに実施する必要なしに可能で ある。このことは、コンピュータユニットC1,C2の黙示的な認証のために、 セキュリティー・ポリシーの取り決めフェーズSPにおいて認証リファレンスA RA,ARBを使用して可能になる。 セキュリティー・ポリシーは、発展形態において、例えば、セキュリティー・ ドメインS1,S2全体を介して延在するようにしてもよい。このことで、1つ の共通のセキュリティー・ポリシーに従属している計算機群を表している。 しかしセキュリティー・ポリシーは、第1のコンピュータユニットC1と第2 のコンピュータユニットC2との間のその時点で形成すべき接続に限って延在し ているようにしてもよい。 第1のコンピュータユニットC1によって提案される、使用すべきセキュリテ ィー・ポリシーを含んでいるセキュリティー・ポリシー・プロポーザルSPAが 第1のコンピュータユニットC1において生成される。 セキュリティー・ポリシー・プロポーザルSPAは、第2のコンピュータユニ ットC2の公開キーPKBによって施錠され、これにより微妙なセキュリティー ・ポリシー・プロポーザルSPAは不正な盗聴から防護される。 更に少なくとも、セキュリティー・ポリシー・プロポーザルSPA、第2のコ ンピュータユニットC2の識別データIB並びに第2のコンピュータユニットC 2の認証リファレンスARBにハッシュ関数h(.)が適用される。このハッシ ュ関数によって第1のハッシュ値h(SPA,IB,ARB)が生成される、 この第1のハッシュ値h(SPA,IB,ARB)によって、第1のコンピュー タユニットC1並びにセキュリティー・ポリシー・プロポーザルSPAの認証が 第2のコンピュータユニットC2に対して保証される。 この個所で、非対称のデジタル署名を使用することができ、これによりその都 度デジタル署名された通信が否認されることはなくなる。 対称暗号化方法に基づいたハッシュ値の生成は、デジタル署名の生成より対称 暗号化方法を用いて著しく迅速にハッシュ値を算出することができるという利点 を有している。 この方法の枠内で任意のハッシュ関数を使用することができる。例えば、MD 4方法、MD5方法、またはハッシュ・アルゴリズムIS010118。ハッシ ュ方法IS010118は、対称の、所謂DES施錠方法(Data Encryption St andard)のハードウェア具体化が行われている場合に、特別有利に使用可能であ る。 施錠されたセキュリティー・ポリシー・プロポーザルSPA並びに第1の値h (SPA,IB,ARB)は、第2のコンピュータユニットC2に伝送されかつそ こで検証される。 答えとして、セキュリティー・ポリシー・コンファメーションSPABが第1の コンピュータユニットC1に伝送される。このセキュリティー・ポリシー・コン ファメーションは、第1のコンピュータユニットC1の公開キーPK_Aによっ て施錠される。更に、第2のハッシュ値h(SPAB,IA,ARA)が第2のコン ピュータユニットC2において生成されかつ第1のコンピュータユニットC1に 伝送され、その際第2のハッシュ値h(SPAB,IA,ARA)は少なくとも、セ キュリティー・ポリシー・コンファメーションSPAB、第1のコンピュータユニ ットC1の識別データIA並びに第1のコンピュータユニットC1の認証レファ レンスARAを介して生成される。 セキュリティー・ポリシー・コンファメーションS PABは、例えば、第1のコンピュータユニットC1によって送出されるセキュリ ティー・ポリシー・プロポーザルSPAの受容のコンファメーションを含んでい るが、または第2のコンピュータユニットC2によって生成される独自のセキュ リティー・ポリシー・プロポーザルを含んでいる。第2のコンピュータユニット C2によって生成されるセキュリティー・ポリシー・プロポーザルが第1のコン ピュータユニットC1のセキュリティー・ポリシー・プロポーザルSPAとは異 なっていると、適当な方法で、第1のコンピュータユニットC1は別のセキュリ ティー・ポリシー・プロポーザルを処理し、検出し、検査しかつ別のセキュリテ ィー・ポリシー・コンファメーションを第2のコンピュータユニットC2に送出 しなければならない。 通信の内容は上述の方法に対応している。セキュリティー・ポリシーの取り決 めフェーズSPは、第1のコンピュータユニットC1および第2のコンピュータ ユニットC2がこれら2つのコンピュータユニットによって支援される、統一さ れたセキュリティー・ポリシーについて「一致する」まで、反復して更に実施す ることができる。 キー交換フェーズSAは例えば、次のステップによって実現することができる 。 第1のコンピュータユニットC1から第1のキー交換通信SA1が第2のコン ピュータユニットC2に伝 送される。 第1のキー交換通信SA1は例えば次の構成要素を含んでいる: −複数の種々異なる同時に活性状態にある接続の1つを表す、使用すべき接続の データP、 −キー分配および/または接続中断通信に対する第1のコンピュータユニットC 1の計数値CAB、 −第2のコンピュータユニットC2の公開キーPK Bによって施錠された、続 く方法において使用すべき会議キーK、その際会議キーKは有利には、接続Pの 範囲内で使用される対称会議キーであり、 −少なくとも、会議キーK、接続P、計数値CAB、第2のコンピュータユニット C2の識別データIB並びに第2のコンピュータユニットC2の認証レファレン スARBを介して生成される第3のハッシュ値h(k,P,CAB,IB,ARB) 。 この方法の更なる発展形態において同様に、会議キーKが非対称のキー対であ るようになっている。 第1のコンピュータユニットC1および第2のコンピュータユニットC2の間 の計数値CABは、第1のコンピュータユニットC1と第2のコンピュータユニッ トC2との間の同じ接続Pに対する種々異なったプロトコル実行を区別するため に用いられる。その都度受信される計数値CABが常に、最後に記憶された計数値 CABより大きくなければならないようにするこ とによって、リプレイ・アタック、即ち盗聴されたデータの再吹き込みによる攻 撃を発見することができる。 第1のキー交換通信SA1は、第2のコンピュータユニットC2によって第3 のハッシュ値h(k,P,CAB,IB,ARB)に基づいて検証され、会議キーk は第2のコンピュータユニットC2の秘密のキーSK_Bを使用して解錠され、 かつ第2のキー交換通信SA2が生成され、これにより第1のコンピュータユニ ットC1の接続Pに対する会議キーkの受信および引き続く使用が確認される。 第2のキー交換通信SA2は例えば次の構成要素を含んでいる: −接続P、 −少なくとも、接続P、会議キーk。第1の計数値CA並びに第1のコンピュー タユニットC1の識別データIAを介して生成される第4のハッシュ値h(p, k,CA,IA)。 このようにして、簡単な形式で迅速かつ信頼を以てこの方法において使用すべ き会議キーを第1のコンピュータユニットC1と第2のコンピュータユニットC 2との間で交換することができ、この場合相互の認証フェーズおよびセキュリテ ィ・ポリシーSPの取り決めを繰り返す必要はない。 このことは、上述の方法のモジュラー構成に基づい てのみ可能である。というのは、モジュラー構成の場合、この方法の個々のフェ ーズを省略または任意の方法で組み合わせることができるからである。 更に、発展形態において、接続中断も暗号化方法で防護するようにしている。 このことは例えば、第1のコンピュータユニットC1によって接続中断通信VA Nを生成しかつ第2のコンピュータユニットC2に送出することによって行うこ とができる。 接続中断通信VANは例えば次の構成要素を含んでいる: −接続P、 −接続中断通信VANを識別するためのデータ、 −計数値CAB、 −例えば、接続P、接続中断通信VANのデータDR、計数値CAB、第2のコン ピュータユニットC2の識別データIB、および第2のコンピュータユニットC 2の認証リファレンスARBを介して生成される第5のハッシュ値h(P,DR, CAB,IB,ARB)。 接続中断通信VANは第2のコンピュータユニットC2によって検証され、接 続は中断され、かつ例えば接続中断確認通信VACKNが第2のコンピュータユ ニットC2において生成されかつ第1のコンピュータユニットC1に伝送される 。 接続中断確認通信VACKNは、例えば次の構成要 素を含んでいる: −接続P、 −接続中断確認通信VACKNを識別するためのデータDA、 −例えば、接続P、接続中断確認通信VACKNを識別するためのデータDA、 計数値CAB、第1のコンピュータユニットC1の識別データIA、並びに第1の コンピュータユニットC1の認証リファレンスARAを介して生成される第6のハ ッシュ値h(P,DA,CAB,IA,ARA)。 接続中断通信VANないし接続中断確認通信VACKNを識別するためのデー タDR,DAによって、この上述の方法の将来の拡張においてハッシュ値が別の 目的のために不正使用されるのを妨げることができる。接続中断通信VANおよ び/または接続中断確認通信VACKNは付加的に、使用の接続Pについてのデ ータを含んでいる。 上述した、第1図に示されている方法の、認証のためのフェーズA、セキュリ ティー・ポリシー・プロポーザルを取り決めるためのフェーズSP、キー交換の ためのフェーズSA、並びに接続中断のためのフェーズは、任意の組み合わせに おいて相互に実施することができる。 この方法の発展形態において、接続中断フェーズにおいて、すべての秘密に交 換された情報すべてを消去 するのではなく、まず、その都度交換された会議キーkのみを消去しかつ取り決 められたセキュリティー・ポリシーおよび/または認証リファレンスARA,ARB をコンピュータユニットC1,C2において記憶するようにしている。 更に、発展形態において、分配された秘密の情報を逐次消去する、即ち会議キ ーkの消去後まず、その都度取り決められたセキュリティー・ポリシーを消去し かつ漸くそれに続いて認証リファレンスARA,ARBを消去するようにしている。 この方法は、接続形成フェーズの期間ないし第1のコンピュータユニットC1 と第2のコンピュータユニットC2との間の接続の接続形成フェーズの期間に実 施することができる。 この方法の発展形態において、個々の通信を、その構成が第2図に図示されて いる通信フォーマットにおいて伝送するようにしている。 この通信フォーマットでは、その都度伝送すべき通信にヘッドフィールドKF が前置されている。 以下に説明する通信フォーマットは、前に説明した方法に制限されておらず、 すべての暗号化プロトコルにおいて使用することができる。 ヘッドフィールドKFは有利には、次のエレメントを有している: −少なくとも1ビットの長さのセキュリティ・フラグ SF、 −接続P、 −通信のそれぞれの情報が関連しているフェーズA,SP,SAのフェーズデー タPT、 −通信をその都度、それぞれのフェーズA,SP,SA内でその都度一義的に識 別する計数器フィールドZ、 −データD、例えば通信を受信するコンピュータユニットC1,C2のアドレス および/またはそれぞれのコンピュータユニットC1,C2が属しているセキュ リティ・ドメインS1,S2のデータ。 更に、ヘッドフィールドKFに、発展形態において、例えば、それぞれのフェ ーズA,SP,SAが指定されるフィールドPTにおいて、フェーズA,SP, SAにおいて使用すべきアルゴリズム、例えばRSA,MD5,MD4,DES ,楕円曲線アルゴリズムに関する少なくとも1つのデータおよび/またはアルゴ リズムにおいて使用すべきパラメータも含んでいるようにすることができる。 少なくとも1ビットの長さを有しているセキュリティ・フラグSFによって、 受信機は、ヘッドフィールドKFの評価の際に非常に簡単、迅速かつ従って計算 容量を低減する手法で、その都度受信した通信が何らかの方法で暗号化されて処 理されているかどうかを検出することができることになる。 このために、セキュリティ・フラグSFにおけるデータは、暗号化処理された 通信に対する第1の論理値と、暗号化処理されていない通信に対する第2の論理 値で十分である。 この理由から、発展形態において、セキュリティ・フラグSFは正確に1ビッ トの長さしか有していないようになっている。 計数器フィールドZの利点は、フェーズA,SP,SAにおいて基本的に任意 の数の通信を交換することができかつそれぞれの通信がフェーズA,SP,SA 内で計数器フィールドZを用いて一義的に識別することができる点に見ることが できる。 ヘッドフィールドKFにおけるフェーズA,SP,SAのフェーズデータPT の利点は、方法全体を非常に簡単に新しいフェーズについて拡張することができ ることにあって、この場合新しい識別信号をフェーズデータPTに取り上げる必 要があるだけである。既に設けられているフェーズを置換しおよび/または消去 することも、フェーズデータPTによって同様に簡単にできる。 通信それ自体は、可変の長さのフィールドVLに含まれている。 この文書において次の刊行物が引用された:
【手続補正書】特許法第184条の8第1項 【提出日】平成10年6月23日(1998.6.23) 【補正内容】 請求の範囲 1.第1のコンピュータユニット(C1)と第2のコンピュータユニット(C 2)との間の暗号化キー管理方法において、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間で、認証を実施し、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間の認証の期間に、認証リファレンス(ARA,ARB)を交換し、該認証レフ ァレンスによって前記コンピュータユニット(C1,C2)の認証を保証し、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間で、セキュリティ・ポリシー(SP)を取り決め、かつ セキュリティ・ポリシー(SP)の取り決めの際、前記認証リファレンス(ARA ,ARB)の少なくとも1つを使用する ことを特徴とする方法。 2.第1のコンピュータユニット(C1)と第2のコンピュータユニット(C 2)との間で、キー交換(SA)を実施し、かつ キー交換(SA)の際に、前記認証リファレンス(ARA,ARB)の少なくとも 1つを使用する 請求項1記載の方法。 3.前記第1のコンピュータユニット(C1)を第1のセキュリティ・ドメイ ン(S1)に配属させ、 前記第2のコンピュータユニット(C2)を第2のセキュリティ・ドメイン(S 2)に配属させ、 前記第1のセキュリティ・ドメイン(S1)または前記第2のセキュリティ・ド メイン(S2)の別のコンピュータユニット(Ci)によって、別のセキュリテ ィ・ポリシー(SPi)を取り決め、かつ 前記取り決めの際に、前記認証リファレンス(ARA,ARB)を使用する 請求項1または2記載の方法。 4.前記第1のコンピュータユニット(C1)を第1のセキュリティ・ドメイ ン(S1)に配属させ、 前記第2のコンピュータユニット(C2)を第2のセキュリティ・ドメイン(S 2)に配属させ、 前記第1のセキュリティ・ドメイン(S1)または前記第2のセキュリティ・ド メイン(S2)の別のコンピュータユニット(Ci)によって、別のキー交換( SAi)を実施し、かつ 該キー交換(SAi)の際に、前記認証リファレンス(ARA,ARB)を使用す る 請求項1から3までのいずれか1項記載の方法。 5.該方法の範囲で、対称暗号アルゴリズムに基づいているハッシュ関数(h ())を使用する 請求項1から4までのいずれか1項記載の方法。 6.該方法の範囲で、デジタル署名(SIG())を使用する 請求項1から5までのいずれか1項記載の方法。 7.該方法による認証を、X.509方法の強い認証に従って実施する 請求項1から6までのいずれか1項記載の方法。 8.該方法による認証を、ディフィ−ヘルマン方法に従ってキー交換のために 実施し、かつ 前記ディフィ−ヘルマン方法に従って交換されたキーを前記認証リファレンス( ARA,ARB)として使用する 請求項1から7までのいずれか1項記載の方法。 9.接続中断フェーズ(ディスコネクト)を実施し、その枠内で、分配された 秘密、例えば前記交換されたキーまたは前記認証リファレンス(ARA,ARB) を消去する 請求項1から8までのいずれか1項記載の方法。 10.前記交換されたキーを消去する 請求項9記載の方法。 11.引き続いて逐次その他の秘密を消去する 請求項10記載の方法。

Claims (1)

  1. 【特許請求の範囲】 1.第1のコンピュータユニット(C1)と第2のコンピュータユニット(C 2)との間の暗号化キー管理方法において、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間で、認証を実施し、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間の認証の期間に、認証リファレンス(ARA,ARB)を交換し、該認証レフ ァレンスによって前記コンピュータユニット(C1,C2)の認証を保証し、 第1のコンピュータユニット(C1)と第2のコンピュータユニット(C2)と の間で、セキュリティ・ポリシー(SP)を取り決めおよび/またはキー交換( SA)を実施し、かつ セキュリティ・ポリシー(SP)の取り決めの際および/またはキー交換(SA )の際、前記認証リファレンス(ARA,ARB)の少なくとも1つを使用するこ とを特徴とする方法。 2.前記第1のコンピュータユニット(C1)を第1のセキュリティ・ドメイ ン(S1)に配属させ、 前記第2のコンピュータユニット(C2)を第2のセキュリティ・ドメイン(S 2)に配属させ、 前記第1のセキュリティ・ドメイン(S1)または前 記第2のセキュリティ・ドメイン(S2)の別のコンピュータユニット(Ci) によって、別のセキュリティ・ポリシー(SPi)を取り決め、かつ 前記取り決めの際に、前記認証リファレンス(ARA,ARB)を使用する 請求項1記載の方法。 3.前記第1のコンピュータユニット(C1)を第1のセキュリティ・ドメイ ン(S1)に配属させ、 前記第2のコンピュータユニット(C2)を第2のセキュリティ・ドメイン(S 2)に配属させ、 前記第1のセキュリティ・ドメイン(S1)または前記第2のセキュリティ・ド メイン(S2)の別のコンピュータユニット(Ci)によって、別のキー交換( SAi)を実施し、かつ 該キー交換(SAi)の際に、前記認証リファレンス(ARA,ARB)を使用す る 請求項1または2記載の方法。 4.該方法の範囲で、対称暗号アルゴリズムに基づいているハッシュ関数(h ())を使用する 請求項1から3までのいずれか1項記載の方法。 5.該方法の範囲で、デジタル署名(SIG())を使用する 請求項1から4までのいずれか1項記載の方法。 6.該方法による認証を、X.509方法の強い認証に従って実施する 請求項1から5までのいずれか1項記載の方法。 7.該方法による認証を、ディフィ−ヘルマン方法に従ってキー交換のために 実施し、かつ 前記ディフィ−ヘルマン方法に従って交換されたキーを前記認証リファレンス( ARA,ARB)として使用する 請求項1から6までのいずれか1項記載の方法。 8.接続中断フェーズ(ディスコネクト)を実施し、その枠内で、分配された 秘密、例えば前記交換されたキーまたは前記認証リファレンス(ARA,ARB) を消去する 請求項1から7までのいずれか1項記載の方法。 9.前記交換されたキーを消去する 請求項8記載の方法。 10.引き続いて逐次その他の秘密を消去する請求項9記載の方法。
JP10500076A 1996-06-05 1997-05-16 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法 Pending JP2000511382A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19622631 1996-06-05
DE19622631.7 1996-06-05
PCT/DE1997/001002 WO1997047109A1 (de) 1996-06-05 1997-05-16 Verfahren zum kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und einer zweiten computereinheit

Publications (1)

Publication Number Publication Date
JP2000511382A true JP2000511382A (ja) 2000-08-29

Family

ID=7796260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10500076A Pending JP2000511382A (ja) 1996-06-05 1997-05-16 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法

Country Status (13)

Country Link
US (1) US6401204B1 (ja)
EP (1) EP0903026B1 (ja)
JP (1) JP2000511382A (ja)
KR (1) KR100363607B1 (ja)
CN (1) CN1175615C (ja)
AT (1) ATE198114T1 (ja)
BR (1) BR9709534A (ja)
CA (1) CA2257477C (ja)
DE (1) DE59702763D1 (ja)
ES (1) ES2153197T3 (ja)
RU (1) RU2213367C2 (ja)
UA (1) UA53651C2 (ja)
WO (1) WO1997047109A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (ja) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト 第1インスタンスおよび第2インスタンスを認証する方法および装置
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
FR2789536B1 (fr) * 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
GB9903123D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
KR100470915B1 (ko) * 2001-12-28 2005-03-08 한국전자통신연구원 Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7631181B2 (en) * 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
RU2329605C2 (ru) * 2004-02-09 2008-07-20 Корпорация "Самсунг Электроникс" Система распределения ключей и способ ее функционирования
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
RU2285948C1 (ru) * 2005-10-07 2006-10-20 Закрытое акционерное общество "Аладдин Р. Д." Способ обеспечения безопасного доступа пользователя к базам данных oracle
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
EP2011301B1 (en) * 2006-04-10 2011-06-22 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
GB2442044B8 (en) * 2006-05-11 2011-02-23 Ericsson Telefon Ab L M Addressing and routing mechanism for web server clusters.
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
EP2043015B1 (en) * 2007-09-27 2014-04-23 Sap Ag Secure logical vector clocks
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
US9071614B2 (en) * 2009-11-19 2015-06-30 Hitachi, Ltd. Computer system, management system and recording medium
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
CN107040367B (zh) * 2016-02-04 2020-11-20 宁波巨博信息科技有限公司 会话密钥协商的方法、装置和系统
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
RU2030836C1 (ru) * 1991-12-26 1995-03-10 Борис Владимирович Березин Способ шифрования цифровой подписи двоичного сообщения (албер-подпись)
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (ja) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト 第1インスタンスおよび第2インスタンスを認証する方法および装置
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US8261076B2 (en) 2006-01-30 2012-09-04 Siemens Aktiengesellschsft Method and device for agreeing shared key between first communication device and second communication device

Also Published As

Publication number Publication date
EP0903026B1 (de) 2000-12-13
CN1227686A (zh) 1999-09-01
ATE198114T1 (de) 2000-12-15
KR20000016378A (ko) 2000-03-25
CA2257477A1 (en) 1997-12-11
CA2257477C (en) 2006-10-03
KR100363607B1 (ko) 2003-01-24
CN1175615C (zh) 2004-11-10
DE59702763D1 (de) 2001-01-18
EP0903026A1 (de) 1999-03-24
ES2153197T3 (es) 2001-02-16
UA53651C2 (uk) 2003-02-17
BR9709534A (pt) 2000-05-09
US6401204B1 (en) 2002-06-04
WO1997047109A1 (de) 1997-12-11
RU2213367C2 (ru) 2003-09-27

Similar Documents

Publication Publication Date Title
JP2000511382A (ja) 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法
JP3560439B2 (ja) 暗号キーの回復を実行する装置
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
USRE36946E (en) Method and apparatus for privacy and authentication in wireless networks
EP1376976A1 (en) Methods for authenticating potential members invited to join a group
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN101179380A (zh) 一种双向认证方法、系统及网络终端
CN109525583B (zh) 一种用于第三方提供身份管理的服务系统的虚假凭证检测方法及系统
CN119363318B (zh) 基于区块链的分布式设备身份认证及访问控制方法及系统
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN116633530A (zh) 量子密钥传输方法、装置及系统
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
CN111224784A (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN118540164A (zh) 互联网密钥交换协议的抗量子安全增强方法
CN110851859B (zh) 一种具有(n,t)门限的分布式权威节点区块链系统的认证方法
CN119168644B (zh) 一种支持量子安全的区块链交易签名与验证方法及装置
JP2002519939A (ja) 鍵共有攻撃防御方法
Liou et al. T-auth: A novel authentication mechanism for the iot based on smart contracts and pufs
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
US20230143356A1 (en) Method and system for performing cryptocurrency asset transaction
JP2025506640A (ja) デジタルidを確立するための方法及び構成
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070911