JP2007089147A - 認証方法 - Google Patents
認証方法 Download PDFInfo
- Publication number
- JP2007089147A JP2007089147A JP2006230028A JP2006230028A JP2007089147A JP 2007089147 A JP2007089147 A JP 2007089147A JP 2006230028 A JP2006230028 A JP 2006230028A JP 2006230028 A JP2006230028 A JP 2006230028A JP 2007089147 A JP2007089147 A JP 2007089147A
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- hash
- calculated
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】ネットワーク、好ましくは無線センサネットワーク内の少なくとも2個のノード間での認証方法を提供する。
【解決手段】送信ノードがハッシュ関数hを用いて長さtビットのハッシュ値を計算する。送信ノードから受信ノードへハッシュ値のt−kビットのみを打ち切りハッシュ値として転送する。ここでkは1とt−1の間の任意の自然数定数である。送信されたハッシュ値は受信ノードで計算されたハッシュ値と比較される。これにより、ネットワークを通じて追加的に送信するデータは最小限となる。
【選択図】図1
【解決手段】送信ノードがハッシュ関数hを用いて長さtビットのハッシュ値を計算する。送信ノードから受信ノードへハッシュ値のt−kビットのみを打ち切りハッシュ値として転送する。ここでkは1とt−1の間の任意の自然数定数である。送信されたハッシュ値は受信ノードで計算されたハッシュ値と比較される。これにより、ネットワークを通じて追加的に送信するデータは最小限となる。
【選択図】図1
Description
本発明は、ネットワーク、好ましくは無線センサネットワーク内の少なくとも2個のノード間での認証方法に関する。ここで、送信ノードがハッシュ関数hを用いて長さtビットのハッシュ値を計算する。
ほとんどのネットワークにおいて、データ転送の信頼性および安全性は主要な条件である。このことは、一方では、データが送信ノードから受信ノードへ高い信頼性で送信されることを含み、他方では、無権限者によるデータパケットの注入や送信データの改竄を排除あるいは防止しなければならないことを含む。特に、無線ネットワークの場合、無権限のアクセスからの物理的保護はほとんど不可能なので、これらの条件は本質的に重要である。応用分野によっては、さらに、送信データ傍受の防止が重要である。
データ送信の安全性を確保するための多様な方法が当業者に既知である。一方では、アクセス制御のための高度なプロトコルが用いられ、他方では、適切なセキュリティメカニズムが送信データを保護する。送信中のデータの改竄や、データを無権限でネットワークに注入することは、認証および署名のためのさまざまな方法によって防止される。送信データの探知は、データの暗号化によって効率的に防止できる。このためには、例えばPGP(Pretty Good Privacy)、S/MIME(Secure/Multipurpose Internet Mail Extension)あるいはDSA(Digital Signature Algorithm、ディジタル署名アルゴリズム)のような方法が利用可能である。制約のある環境における認証方法に関しては、例として、非特許文献1あるいは非特許文献2に記載の研究が挙げられる。
認証、署名および/または暗号化の方法を用いると、送信されるべきメッセージは追加的情報によって補完される。これにより、メッセージを一意的に送信元にマッピングすることが可能となり、送信が正しく改竄なしに行われたことが示され、および/または送信中のメッセージが読み出し不能になる。これらのすべての効果の代償として、送信メッセージにはかなりの冗長性が必ず追加される。
R.アンダーソン(R. Anderson)、「新規な認証プロトコルのファミリ(A family of new authentication protocols)」、Operating System Review 32(4):9-20
F.スタンジャノ(F. Stanjano)、R.アンダーソン(R. Anderson)、「Resurrecting Duckling:アドホック無線ネットワークにおけるセキュリティ問題(Resurrecting Duckling: Security Issues in Ad-Hoc Wireless Networks)」、3rd ATT Software Symposium, 1999
多くのネットワークコネクションの場合には、十分な帯域幅が利用可能なので、追加的なデータ送信量はあまり問題とならない。しかし、無線センサネットワークの場合には一般に、かなり狭い帯域幅のネットワークコネクションが実装されている。認証識別子、署名あるいは暗号化メッセージを計算するプロセッサの処理能力に加えて、電源リソースも非常に制約される。多くの方法は、かなりの計算能力を必要とするので採用されない。MAC(Message Authentication Code、メッセージ認証符号)のような高速計算可能な認証方法は、生じる冗長性が比較的高いという欠点を有することが多い。現在、これらの相反する目標に対する解決手段を満足な形で実現できる方法は知られていない。
そこで、本発明は、上記のような方法において、追加的情報の簡単な計算が可能であり、ネットワークが負担する追加データ送信量がなるべく少なく、しかもなお安全な認証が可能な方法を実現し、さらに改良するという課題を解決しようとするものである。
本発明によれば、上記の課題は請求項1に記載の特徴を備えた方法によって解決される。これによれば、本発明の認証方法は、送信ノードから受信ノードへハッシュ値のt−kビットのみを打ち切りハッシュ値として転送することを特徴とする。ここで、kは1とt−1の間の任意の自然数定数であり、送信されたハッシュ値は受信ノードで計算されたハッシュ値と比較される。
本発明により初めて認識されたこととして、メッセージの十分に安全な認証を実現するためには、多くの追加ビット数が必ずしも必要なわけではない。むしろ、認証識別子内の正しいビット列の推測を混乱させるには、ビット列をうまく選択すれば、比較的少ないビット数で十分である。本発明による方法は、計算が簡単なハッシュ関数を用いる。長さtビットのハッシュ値をハッシュ関数により生成する。本発明によれば、メッセージの認証のためには、そのtビットの全部は送信しない。その代わりに、送信の際には、ハッシュ値の非常に小さい部分のみを考慮する。このため、ハッシュ値のt−kビットを切り出して認証に用いる。kの値は1とt−1の間の比較的任意の自然数であり、最初に定義した後は一般に一定値のままである。打ち切ったハッシュ値を受信ノードへ送信し、そこで計算されたハッシュ値と比較し、これにより認証を実行する。ハッシュ値のt−kビットを用いた認証により、潜在的衝突数は増大するが、一致する認証識別子をランダムに生成するためには依然として最大2t-k回の試行が必要である。
衝突とは、ハッシュ関数の入力値が異なるにもかかわらず最終結果が同一ハッシュ値となる場合のことである。送信すべきメッセージとともに、tビットではなくt−kビットのみを送信すればよいので、ネットワークコネクションははるかに効率的に使用可能となる。本発明による方法によれば、追加的労力は非常に少ないにもかかわらず、非常に効率的な認証が実現可能である。本発明による方法は、ハッシュ値の計算が簡単であり、認証によるネットワークコネクションへの負荷が非常に低いので、きわめて省電力である。また、本発明による方法は、DoS(サービス拒否)攻撃に対する保護も提供する。
好ましくは、打ち切りハッシュ値は、連続するt−kビットを用いて生成される。その選択は、計算したハッシュ値の上位t−kビットを選択すれば非常に容易になる。特に無線センサシステムの分野での多くのシステムはマイクロコントローラを用いてこのような計算をするので、上位ビットの使用は非常に容易に実現可能である。ほとんどの場合、8ビットまたは16ビット幅の記憶域を有するプロセッサが用いられるので、単にハッシュ値の上位ビットを格納する記憶要素を使用することでハッシュ値を容易に打ち切ることができる。なお、ハッシュ値から他の任意のt−kビットを選ぶことも可能である。ハッシュ値のどのビットを使用するかは問わない。特に、それらのビットは必ずしも互いに連続している必要はない。前提条件は、システムの動作開始前に、送信ノードと受信ノードが、どのビットがハッシュ値から選ばれるかを定める規則を知っていることだけである。
送信データ量をできるだけ効果的に低減することに関して、打ち切りハッシュ値の長さがほぼ8ビットとなるようにkを選択するのが好ましい。通常、ハッシュ値の長さは80〜128ビットであるので、これは送信データ量の低減にとって大きな可能性を開くことが明らかである。一般に、個々のビットの送信はプロセッサ命令の実行と同等以上のコストがかかるので、本発明による方法は大幅にコストを低減する。
計算される認証識別子のセキュリティレベルをできるだけ高くするため、ハッシュ関数として鍵付きハッシュ関数を使用するのが好ましい。鍵付きハッシュ関数とは、その結果が入力値に依存するだけでなく、計算のために選択された鍵にも依存するハッシュ関数である。各認証ごとに、鍵付きハッシュ関数のパラメータとして別の鍵を使用すれば、鍵付きハッシュ関数は特に有効となる。
送信ノードおよび受信ノードで別個に多数の鍵を保管する必要をなくすため、各ノード内において共通の入力値x0からハッシュ関数を繰り返し適用することによって複数の鍵を生成することができる。i番目の認証はハッシュ値xn-iによって計算される。ここでxn-iは、入力値x0に対してハッシュ関数を(n−i)回反復適用することによって計算される。関数について特定の選択をすれば、ハッシュ関数の逆関数は容易に求めることができない。すなわち、ハッシュ関数が与えられても、ハッシュ値xjを知ることからは、非常に多大な労力を払わなければ、ハッシュ値xj-1を推論することができない。
したがって、ハッシュ値は逆順で利用される。その結果、反復計算回数は認証ごとに減少する。
認証識別子に関して、送信者の認証が可能なだけでなく、メッセージの改竄のない伝送も検証すべきなので、認証識別子は送信メッセージに依存させることができる。これは、鍵付きハッシュ関数がメッセージをパラメータとし、メッセージおよび鍵に依存するハッシュ値を計算する理由である。このようにして計算されたハッシュ値を打ち切り、受信ノードへ送信すべきメッセージとともに送信する。
有利な態様として、送信ノードだけが、入力値x0、ハッシュ関数およびハッシュ関数の反復適用回数nを知るのではなく、このデータは受信ノードにも通知されるとよい。これは、システムの動作開始前に行うのが好ましい。最も簡単なのは、個々の装置の生産時に行うことである。
また、認証識別子は、受信ノードで、受信メッセージ、そこに保存されているハッシュ関数、入力値x0、および数nに基づいて計算することも可能である。この場合、有利な態様として、送信ノードにおけるのと同一または少なくとも同程度の計算ステップが適用される。受信ノードで計算される認証識別子は、計算ハッシュ値としての役割を果たし、受信メッセージの認証に用いられる。両方のハッシュ値が一致する場合、受信メッセージは、示されている送信者から来たものであって、改竄されていないと想定される。
この場合、メッセージに含まれる情報および/または命令がさらに処理される。2つのハッシュ値が異なる場合、受信メッセージは破棄される。これにより、DoS攻撃に対するある一定の堅牢性が実現できる。
本発明によれば、送信すべきメッセージとともに、tビットではなくt−kビットのみを送信すればよいので、ネットワークコネクションははるかに効率的に使用可能となる。本発明による方法によれば、追加的労力は非常に少ないにもかかわらず、非常に効率的な認証が実現可能である。本発明による方法は、ハッシュ値の計算が簡単であり、認証によるネットワークコネクションへの負荷が非常に低いので、きわめて省電力である。また、本発明による方法は、DoS(サービス拒否)攻撃に対する保護も提供する。
本発明を有利な態様で実施し改良するためのいくつかの選択肢がある。これに関しては、一方で請求項1に従属する請求項を参照し、他方で図面とともに本発明の好ましい実施例に関する以下の説明を参照されたい。好ましい実施例および図面の説明においては、一般的に本発明の好ましい実施形態および改良形態も説明される。
本発明を有利な態様で実施し改良するためのいくつかの選択肢がある。これに関しては、一方で請求項1に従属する請求項を参照し、他方で図面とともに本発明の好ましい実施例に関する以下の説明を参照されたい。好ましい実施例および図面の説明においては、一般的に本発明の好ましい実施形態および改良形態も説明される。
図1は、本発明による方法を実施するために使用可能な無線センサネットワークを模式的に示している。複数のセンサノード1が無線ネットワークコネクション3を通じてシンク2に接続されている。このシンク2には、遠隔コンピュータ4が有線コネクション5を通じて接続されている。
無線センサ1を設置する前に、入力値x0、認証識別子を計算するための鍵付きハッシュ関数h、鍵を生成するための別のハッシュ関数、およびこの別のハッシュ関数の最大反復適用回数nが保存される。
鍵付きハッシュ関数hはMAC(メッセージ認証符号)であり、別のハッシュ関数はランポート(Lamport)のハッシュ値を生成するように設計される。ハッシュ値xjからは、別のハッシュ関数を適用することによってハッシュ値xj+1を計算することができる。ここでx0は入力値の役割を果たす。また、計算量を低減するために、別のハッシュ関数のある一定の適用回数(例えば連続する64回の計算)に対して、ハッシュ値の暫定値を保存することができる。シンク2は、それぞれの値および関数のコピーも受け取る。
例として、センサ値の取得がセンサ1.2で開始され、シンク2を通じて遠隔コンピュータ4へ転送されるとする。このために、シンク2は、センサ1.2への対応する要求を開始する。要求はまず符号化されてから、無権限の傍受に対する保護のために暗号化される。この場合、暗号化方法は問わないので、当業者に既知の任意の方法が用いられると仮定する。選択した暗号化方法によって、冗長性の追加がなるべく少なくなればよい。暗号化された要求は、最終的に、センサへ送信されるメッセージとなる。
認証識別子を計算するため、まず鍵を選択する。このため、システム動作開始以来何個の要求がなされたかをチェックする。この数iは適当なレジスタに保存することができる。入力値x0に別のハッシュ関数を(n−i)回適用することにより、ハッシュ値xn-iを計算して鍵とする。
鍵が得られた後、この鍵は、鍵付きハッシュ関数hに渡されてメッセージに適用される。その計算の結果をここではMAC(m,xn-i)とする。その後、ハッシュ値の上位t−kビットを切り出し、メッセージmと連結することにより新たなメッセージ<m,(t−k)−MAC(m,xn-i)>を得る。ここで、(t−k)−MAC(m,xn-i)は、ハッシュ値MAC(m,xn-i)の上位t−kビットを意味する。最後に、この新たなメッセージをセンサノード1.2へ送信する。
センサノード1.2(この場合は受信ノード)は、受信メッセージからメッセージm′を取り出し、このセンサノードに既知であるiの値を用いて同様に値xn-iを計算する。このために、ネットワークの設置前にセンサに保存しておいた値およびハッシュ関数を使用する。受信ノードでは、受信メッセージに対するハッシュ値MAC(m′,xn-i)を算出する。ハッシュ値の上位t−kビットを切り出した後、その打ち切りハッシュ値を受信したハッシュ値と比較する。両方の打ち切りハッシュ値が一致する場合、要求が処理され、状況に応じて測定値あるいは他のメッセージが、必要なプロトコルの一部としてシンクへ送信される。これにより、送信ノードおよび受信ノードの役割が入れ替わる。センサが送信ノードとなり、シンクが受信ノードとなる。
ハッシュ値が一致しない場合、次のハッシュ値xn-i-1に対して処理を繰り返すことができる。xn-i-1は既に計算されているので、MAC(m′,xn-i-1)を算出するだけでよい。これを行うのは、無線ネットワークでは要求が宛先で受信されないことがあり得るからである。必要があれば、これらの計算は、与えられたフレーム内で別のハッシュ値を用いて繰り返すことができる。正しいハッシュ値が見出された場合、要求を処理することができる。シンクには、変更された要求番号を通知する。
最後に、留意すべき特に重要な点であるが、上記の本発明による実施例は、全く任意に選択されたものであり、本発明による教示の実例としての役割を果たすに過ぎず、本発明を上記実施例に限定するものでは全くない。
1 センサノード
2 シンク
3 無線ネットワークコネクション
4 遠隔コンピュータ
5 有線コネクション
2 シンク
3 無線ネットワークコネクション
4 遠隔コンピュータ
5 有線コネクション
Claims (14)
- ネットワーク、好ましくは無線センサネットワーク内の少なくとも2個のノード間での認証方法において、送信ノードがハッシュ関数hを用いて長さtビットのハッシュ値を計算し、
前記送信ノードから受信ノードへ前記ハッシュ値のt−kビットのみを打ち切りハッシュ値として転送し、ここでkは1とt−1との間の任意の自然数定数であり、送信されたハッシュ値は前記受信ノードで計算されたハッシュ値と比較されることを特徴とする認証方法。 - 前記打ち切りハッシュ値を算出するために、前記ハッシュ値の連続するt−kビット、好ましくは上位t−kビットが使用されることを特徴とする請求項1に記載の方法。
- kは、前記打ち切りハッシュ値が約8ビット程度の長さを示すように選択されることを特徴とする請求項1または2に記載の方法。
- ハッシュ関数hとして鍵付きハッシュ関数が使用されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
- 各認証で、前記鍵付きハッシュ関数hのパラメータとして、別の鍵が使用されることを特徴とする請求項4に記載の方法。
- i番目の認証に対し、前記鍵付きハッシュ関数hの鍵として、別のハッシュ関数により計算されたハッシュ値xn-iが使用されることを特徴とする請求項4または5に記載の方法。
- 前記ハッシュ値xn-iが、入力値x0に対する前記別のハッシュ関数の反復適用によって計算され、ハッシュ値xj+1が、前記別のハッシュ値を1回適用することによりハッシュ値xjから計算されることを特徴とする請求項6に記載の方法。
- 前記鍵付きハッシュ関数が、送信すべきメッセージにパラメータとして渡されることを特徴とする請求項4〜7のいずれか1項に記載の方法。
- 前記ハッシュ関数hによって計算されるハッシュ値が、渡されるメッセージに依存することを特徴とする請求項8に記載の方法。
- 前記メッセージが、前記送信ノードから前記受信ノードへ前記打ち切りハッシュ値とともに送信されることを特徴とする請求項1〜9のいずれか1項に記載の方法。
- 前記計算されたハッシュ値が、前記受信ノードで計算されることを特徴とする請求項1〜10のいずれか1項に記載の方法。
- 前記計算されたハッシュ値が、受信されたメッセージを使用することにより計算されることを特徴とする請求項11に記載の方法。
- 前記送信ノードで前記計算されたハッシュ値を計算するために、同一または少なくとも同程度の計算ステップが適用されることを特徴とする請求項1〜12のいずれか1項に記載の方法。
- 前記送信ノードおよび前記受信ノードには、入力値x0、前記2つのハッシュ関数、および前記入力値に前記別のハッシュ関数を適用することが可能な回数nが既知であることを特徴とする請求項1〜13のいずれか1項に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005044949A DE102005044949A1 (de) | 2005-09-20 | 2005-09-20 | Verfahren zur Authentifizierung |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007089147A true JP2007089147A (ja) | 2007-04-05 |
Family
ID=37832489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230028A Pending JP2007089147A (ja) | 2005-09-20 | 2006-08-28 | 認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070067631A1 (ja) |
JP (1) | JP2007089147A (ja) |
DE (1) | DE102005044949A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009107442A1 (ja) * | 2008-02-29 | 2009-09-03 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP2010060861A (ja) * | 2008-09-04 | 2010-03-18 | Kddi Corp | リング型のハッシュサークル、認証システム、鍵配布システム、メンバー確認システムおよび認証方法、鍵配布方法、メンバー確認方法 |
WO2019026833A1 (ja) * | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009100259A2 (en) * | 2008-02-05 | 2009-08-13 | Icontrol, Inc. | Methods and systems for shortened hash authentication and implicit session key agreement |
DE102009039097B3 (de) * | 2009-08-27 | 2010-11-25 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner |
US8792637B2 (en) * | 2011-11-22 | 2014-07-29 | Combined Conditional Access Development & Support, LLC | Downloading of data to secure devices |
WO2014165431A1 (en) | 2013-04-05 | 2014-10-09 | Antique Books, Inc. | Method and system providing a picture password proof of knowledge |
WO2015164476A2 (en) | 2014-04-22 | 2015-10-29 | Antique Books, Inc. | Method and system of providing a picture password for relatively smaller displays |
US9323435B2 (en) | 2014-04-22 | 2016-04-26 | Robert H. Thibadeau, SR. | Method and system of providing a picture password for relatively smaller displays |
EP3149644B1 (en) * | 2014-06-02 | 2018-08-01 | Antique Books Inc. | Device and server for password pre-verification at client using truncated hash |
EP3149985A1 (en) | 2014-06-02 | 2017-04-05 | Antique Books Inc. | Advanced proof of knowledge authentication |
US9426130B2 (en) * | 2014-07-21 | 2016-08-23 | Xiaomi Inc. | Methods, devices and systems for anti-counterfeiting authentication |
WO2016025504A1 (en) | 2014-08-11 | 2016-02-18 | Antique Books, Inc. | Methods and systems for securing proofs of knowledge for privacy |
DE102015209368A1 (de) * | 2015-05-21 | 2016-11-24 | Siemens Aktiengesellschaft | Ableiten eines kryptographischen Schlüssels einer vorgebbaren Schlüsselgeneration |
US11265165B2 (en) | 2015-05-22 | 2022-03-01 | Antique Books, Inc. | Initial provisioning through shared proofs of knowledge and crowdsourced identification |
CN109511097B (zh) * | 2018-10-22 | 2022-04-01 | 暨南大学 | 时间和能量约束下rwsn中消息的传输调度方法和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2004318645A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 |
WO2005038818A1 (en) * | 2003-10-14 | 2005-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient management of cryptographic key generations |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5960086A (en) * | 1995-11-02 | 1999-09-28 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
WO2000049764A1 (en) * | 1999-02-18 | 2000-08-24 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
-
2005
- 2005-09-20 DE DE102005044949A patent/DE102005044949A1/de not_active Withdrawn
-
2006
- 2006-08-28 JP JP2006230028A patent/JP2007089147A/ja active Pending
- 2006-09-13 US US11/519,929 patent/US20070067631A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2004318645A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 |
WO2005038818A1 (en) * | 2003-10-14 | 2005-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient management of cryptographic key generations |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009107442A1 (ja) * | 2008-02-29 | 2009-09-03 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
JP5348125B2 (ja) * | 2008-02-29 | 2013-11-20 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
US8909931B2 (en) | 2008-02-29 | 2014-12-09 | Nec Corporation | Server authentication system, server authentication method, and program for server authentication |
JP2009284086A (ja) * | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP2010060861A (ja) * | 2008-09-04 | 2010-03-18 | Kddi Corp | リング型のハッシュサークル、認証システム、鍵配布システム、メンバー確認システムおよび認証方法、鍵配布方法、メンバー確認方法 |
WO2019026833A1 (ja) * | 2017-08-04 | 2019-02-07 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
JPWO2019026833A1 (ja) * | 2017-08-04 | 2020-07-27 | 日本電産株式会社 | 認証システム、当該認証システムにおいて用いられる電子機器および認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070067631A1 (en) | 2007-03-22 |
DE102005044949A1 (de) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007089147A (ja) | 認証方法 | |
JP7007384B2 (ja) | 曖昧さの増加 | |
JP6289680B2 (ja) | パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム | |
US9923720B2 (en) | Network device configured to derive a shared key | |
CN110912920A (zh) | 数据处理方法、设备及介质 | |
CN106850191A (zh) | 分布式存储***通信协议的加密、解密方法及装置 | |
CN115580396A (zh) | 匿踪查询***及匿踪查询方法 | |
JP2019519176A (ja) | 鍵管理システム及び方法 | |
KR101707602B1 (ko) | 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치 | |
CN110932863B (zh) | 一种基于编码的广义签密方法 | |
Agosta et al. | Cyber-security analysis and evaluation for smart home management solutions | |
JP5414346B2 (ja) | データ処理装置 | |
Fuhr et al. | Analysis of the initial and modified versions of the candidate 3GPP integrity algorithm 128-EIA3 | |
EP3396896A1 (en) | Efficient calculation of message authentication codes for related data | |
Isa et al. | A secure TFTP protocol with security proofs | |
Hwang et al. | IAR‐CTR and IAR‐CFB: integrity aware real‐time based counter and cipher feedback modes | |
CN107534642B (zh) | 用于对用在客户端和服务器之间的通信中的计算难题进行建立的方法和设备 | |
JP5932709B2 (ja) | 送信側装置および受信側装置 | |
Suherman et al. | Embedding the three pass protocol messages into transmission control protocol header | |
Xie et al. | SecNRCC: a loss‐tolerant secure network reprogramming with confidentiality consideration for wireless sensor networks | |
Yevseiev et al. | Development of a Method for Ensuring Confidentiality and Authenticity in Wireless Channels | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
Shojaie et al. | Improving EAP-TLS performance using cryptographic methods | |
Clupek et al. | Light-weight Mutual Authentication with Non-repudiation | |
Li | Exploring the Application of Data Encryption Technology in Computer Network Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100428 |