JP2008113426A - 認証方法および装置 - Google Patents
認証方法および装置 Download PDFInfo
- Publication number
- JP2008113426A JP2008113426A JP2007264555A JP2007264555A JP2008113426A JP 2008113426 A JP2008113426 A JP 2008113426A JP 2007264555 A JP2007264555 A JP 2007264555A JP 2007264555 A JP2007264555 A JP 2007264555A JP 2008113426 A JP2008113426 A JP 2008113426A
- Authority
- JP
- Japan
- Prior art keywords
- client node
- node
- key
- certificate
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】 ネットワークにおいてノードを効率的に認証する。
【解決手段】 あるサーバノードがあるクライアントノードを認証する方法は、前記クライアントノードがある秘密鍵sを取得し、ある証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記秘密鍵sを用いて生成するステップと、前記クライアントノードが、前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップと、前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証して、前記クライアントノードを認証するステップとを含む。
【選択図】 図1
【解決手段】 あるサーバノードがあるクライアントノードを認証する方法は、前記クライアントノードがある秘密鍵sを取得し、ある証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記秘密鍵sを用いて生成するステップと、前記クライアントノードが、前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップと、前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証して、前記クライアントノードを認証するステップとを含む。
【選択図】 図1
Description
本発明は、認証方法および装置に関し、具体的にはアドホックネットワークまたはインフラストラクチャレスネットワークにおける認証方法および装置に関する。
あるサーバがあるクライアントとのセキュア通信チャネルを確立しようとする場合、サーバは、対象のクライアントと確実に通信するために、そのクライアントを認証する必要があり、かつ対象のクライアントだけがその秘密鍵の値を認識できるようにセッション鍵を確立する必要がある。ここで、クライアントおよびサーバという用語はそれぞれ、認証されるエンティティおよび認証を行うエンティティを指すものとする。これらの用語は、クライアント−サーバ型の通信を定義するものと限定的に解釈することを目的とするものではない。以下に述べる本発明の解決策は、いずれのタイプの通信(クライアント−サーバ、ピアツーピア等)にも適用することができる。
セキュア通信チャネルの認証および確立を可能にする方法が2つある。すなわち、公開鍵証明書を使用するか、あるいは事前共有鍵(preshared key)を使用することができる。しかし、これらの解決策は、証明書の失効状態に関する最新の情報と秘密鍵とを配信することができるオンラインで常に到達可能な信頼できるサードパーティ(trusted third party:TTP)か、または事前に秘密鍵を共有しているクライアントおよびサーバかのいずれかを必要とする。アドホックネットワークにおいては、TTPへ常に到達できることと、事前に秘密鍵を共有しているエンティティだけが存在することとを保証する固定的なインフラストラクチャがない。これは、サーバがクライアントとの秘密の通信を確立することを妨げる。しかし、用途の多くは、自然災害時(地震等)における救助隊同士の間の認証メッセージおよび機密メッセージの交換や、展示会でのビジネスパートナー間の機密メッセージの交換、モバイル装置間のマルチメディアリソースのリーガルな配信等のように、アドホックネットワークにおいてもデータの機密性を要件とする。
アドホックネットワークにおいてセキュア通信チャネルを確立するために解決すべき2つの根本的な問題は、次の通りである。1つ目は、サーバがそれまでに通信したことのないクライアントをいかにして認証できるかである。2つ目は、公開鍵証明書または事前に共有した秘密鍵を使用せずにいかにしてセッション鍵を確立できるかである。
認証のための既存の解決策は、ハッシュチェーンを使用する。既存の解決策では、クライアントが一方向ハッシュチェーン(one−way hash chain)を使用してアイデンティティをサーバへ示すときに、そのクライアントはそのチェーンに含まれる値を公開しなければならない。このため、これらの値は、機密データを暗号化するために後で使用することができない。これが、秘密鍵を確立するために一方向ハッシュチェーンを使用できず、認証を実行するためにだけ使用される理由である。
一方向ハッシュチェーンの使用を、図1に模式的に示している。ここで、クライアントはKmをサーバへ送信する。サーバによる第i番目の認証のために、クライアントはKm-iを送信する。次いでサーバは、fi(Km-i)=Kmであることをチェックする。一方向ハッシュチェーンは逆算(revert)が難しいので、一方向ハッシュチェーンを生成するために使用される秘密値sを知っているクライアントだけが、妥当な値をサーバへ送信することができる。
したがって、安全な通信を確立するために一方向ハッシュチェーンをどのように使用するかということに対する解決策を提供するために従来技術で提起された問題は以下の通りである。
1つ目は、その要素の公開を可能にする一方向ハッシュチェーンを、これらの公開された要素をコンプロマイズ(compromise)することなく、いかに定義するかである。
2つ目は、公開鍵証明書を使用せずにこれらの要素を生成したクライアントのアイデンティティをいかにして検証するかである。
3つ目は、秘密鍵を得るためにこれらの公開された要素をいかに使用するかである。
1つ目は、その要素の公開を可能にする一方向ハッシュチェーンを、これらの公開された要素をコンプロマイズ(compromise)することなく、いかに定義するかである。
2つ目は、公開鍵証明書を使用せずにこれらの要素を生成したクライアントのアイデンティティをいかにして検証するかである。
3つ目は、秘密鍵を得るためにこれらの公開された要素をいかに使用するかである。
Y.-R. Tsai and S.-J. Wang, "Routing security and authentication mechanism for mobile ad hoc networks," in "Proceedings of the IEEE 60th Vehicular Technology Conference, 2004"
「A. Perrig, R. Canneti, J. Tygar, and D. Song, "The TESLA broadcast authentication protocol," CryptoBytes, vol. 5, no. 2, pp. 2?13, 2002」
「L. Lamport, "Password authentication with insecure communication," Comm. ACM, vol. 24, no. 11, pp. 770?772, 1981」
「Perrig, D. Song, R. Canetti, J. D. Tygar, and B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction," RFC 4082 (Informational), June 2005」
「A. Weimerskirch and D. Westhoff, "Identity certified authentication for ad?hoc networks," in SASN '03: Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks. New York, NY, USA: ACM Press, 2003, pp. 33?40」
より一般的に言えば、モバイルアドホックネットワークなどのように、信頼できるサードパーティへの接続ができない環境で、いかにしてサーバがクライアントを認証するかということを本発明の課題とみなすことができる。
以下に、従来技術のアプローチを簡単に示す。
非特許文献1において、同一グループのエンティティは、グループ鍵および対となる秘密鍵(pairwise secret key)をグループ内の各メンバと共有する。これらの鍵はそれぞれ、グループのメンバであることを証明し、かつグループメンバのアイデンティティを証明するために使用される。しかし、インフラストラクチャレスネットワークまたはアドホックネットワークでは、秘密鍵を事前に共有するエンティティが常に存在することを保証するものは何もない。初めて通信するエンティティが共有鍵を確立することを可能にする解決策は提案されていないので、この解決策はインフラストラクチャレスネットワークまたはアドホックネットワークにおいて常に使用できるわけではない。
TESLAブロードキャスト認証プロトコル(非特許文献2参照)は、一方向ハッシュチェーン(非特許文献3参照)を用いて、ブロードキャストされたいくつかのパケットの送信元を認証する。しかし、この解決策には、エンティティの認証をブートストラップする手段がない。そして、これをセッションのセットアップ時に通常のデータ認証システムによって提供しなければならない(非特許文献4参照)。さらに、これはセキュア通信チャネルの確立をサポートしていない。
非特許文献5には、あるエンティティAが、固定的なネットワーク内の信頼できるサードパーティTTPが発行したいくつかの証明書を有することが記載されている。この証明書の発行は、Aが固定的なネットワークと接続している間に行なわれる。各証明書は、Aのアイデンティティを一方向ハッシュチェーンへバインドする。さらに詳しく言えば、Aはチェーンのアンカーである秘密鍵x0を選択する。セキュア暗号化ハッシュ関数(secure cryptographic hash-function)をhとし、システムパラメータをm(m≧1)とし、xi=hi(x0)(i≧0)とすると、Aのチェーンに基づいて最後に生成されたハッシュ値x2mが、Aの証明書に含まれる。その証明書は、発行時刻およびあるランダムシードをも含んでいる。次いでAは、公開された値Lを用いて時間を等しい長さLのインターバルに分割し、チェーンを用いてその一方向ハッシュチェーンに基づく2つの鍵を各インターバルへ割り当てる。時間t=iLと時間t=(i+1)Lとの間のインターバルTi(0≦i<m)において、Aは、Bが認証するそのチェーンに基づく2つの値x2m-2i-1およびx2m-2i-2を用いる。Bは、最初に証明書を検証してx2mについての信頼できるコピーを取得し、次いでハッシュ値に応じて適切な回数だけハッシュ関数をイタレートし、その結果を値x2mと比較することにより、これらの2つの値が正しいことを検証することができる。しかし、ひとたびx2m-2i-1およびx2m-2i-2が開示されると、アタッカーがAになりすまして、あるエンティティCに対してそれらをリプレイできるようになる。このリスクを低減するために、BはAに対して特定のシード値とともに証明書を使用するように要求しなければならない。その結果、アタッカーは、以前に使用した証明書を提示するように検証エンティティから要求され、それが別の検証ノードがAに対して既に要求したシード値を含む場合にのみ、以前に開示された鍵をリプレイすることができる。しかし、エンティティの認証を行うためには鍵を開示しなければならないので、それらを使用してセキュア通信チャネルを確立することはできない。これは、AおよびBが認証されたセッション鍵を確立できるようにするために、エンティティを認証するための追加的な解決策を使用しなければならないことを意味している。
一実施形態によれば、アドホックネットワークにおいてあるサーバノードがあるクライアントノードを認証する方法であって、
前記クライアントノードが秘密鍵sを取得し、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するステップと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、ステップと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するステップと
を含む方法が提供される。
前記クライアントノードが秘密鍵sを取得し、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するステップと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、ステップと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するステップと
を含む方法が提供される。
提供される解決策においては、各クライアント、例えばAは、ある秘密鍵sを選択(または何らかの形で取得)し、それを使用して一方向ハッシュチェーンを生成する。そのチェーンは、ある証明書に含まれるユニークなハッシュコード値によりAのアイデンティティへバインドされる。クライアントはそのチェーンを使用して、公開鍵と秘密鍵とのペアを複数求める。これらの公開鍵と秘密鍵とのペアは相互に、かつAの証明書に含まれるハッシュコード値へバインドされる。次いで、サーバBが認証するために、クライアントは、その公開鍵の1つをその証明書とともにBへ送信しなければならない。Bは、開示された公開鍵がAの証明書に含まれるハッシュコードへバインドされていることを検証することによって、Aを認証することができる。
ここで、「互いにバインドされる」公開鍵と秘密鍵とのペアは、ハッシュチェーンの要素に基づいて公開鍵と秘密鍵とのペアを求めることにより得られることに言及しておきたい。これは、それらが互いに独立したものではなく、ある程度「互いに依存しており」、したがって「互いにバインドされている」とみなすことができることを保証する。したがって、クライアントの証明書に含まれるハッシュコードもハッシュチェーンに基づいている場合、このハッシュコードも「公開鍵と秘密鍵とのペアへバインドされている」とみなすことができる。
一実施形態によれば、公開鍵と秘密鍵の前記ペアの各々が、第1のハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
前記方法は、前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するステップを含む。これにより、単一の秘密値sに基づいて複数の鍵を生成することができるようになる。さらに、クライアントがサーバへ送信する公開鍵の基になる同じハッシュチェーンの1つ以上の要素を用いてチェックできるようになる。
前記方法は、前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するステップを含む。これにより、単一の秘密値sに基づいて複数の鍵を生成することができるようになる。さらに、クライアントがサーバへ送信する公開鍵の基になる同じハッシュチェーンの1つ以上の要素を用いてチェックできるようになる。
一実施形態によれば、前記一方向ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアが、証明書に含まれているユニークな前記ハッシュコード値へバインドされる。これにより、前記証明書に単一のハッシュ値だけを格納することが必要となる。
一実施形態によれば、前記ハッシュコード値は、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる。これにより最初に、提案されたスキームの初期化の段階で信頼関係が生まれる。
一実施形態によれば、前記方法は、前記クライアントノードが信頼できるサードパーティへ接続している初期化段階と、信頼できるサードパーティへの接続が必要ではない認証段階とを含むものであり、
前記初期化段階が、
クライアントのクロックを、信頼できるサードパーティのクロックと同期させるステップと、
チェック値として
を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードがタイムインターバルTi(0≦i<m)において秘密鍵として
を使用し、対応する公開鍵として
を使用するものである、ステップと
を含み、
前記認証段階が、
前記クライアントが前記サーバへ前記チェック値を送信するステップと、
現在のタイムインターバルに割り当てられた公開鍵として
を前記クライアントが前記サーバへ送信するステップと、
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するステップと、
前記サーバノードが、これらの値を使用して、
を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するステップと
を含む。
前記初期化段階が、
クライアントのクロックを、信頼できるサードパーティのクロックと同期させるステップと、
チェック値として
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードがタイムインターバルTi(0≦i<m)において秘密鍵として
を含み、
前記認証段階が、
前記クライアントが前記サーバへ前記チェック値を送信するステップと、
現在のタイムインターバルに割り当てられた公開鍵として
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するステップと、
前記サーバノードが、これらの値を使用して、
を含む。
このようにして、認証を行うためのサードパーティを必要とせずに、認証が可能となる。
一実施形態によれば、G=(G,*)は位数(order)qの有限巡回群(finite cyclic group)であり、g∈GはGの生成元(generator)であり、fは集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である。
一実施形態によれば、前記初期化は、
Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
に基づく証明書とを計算するステップであって、IDは前記ノードの識別子であり、t0は基準時間(reference time)または証明書の発行時間であり、Lは公開鍵と秘密鍵とのペアが有効であるタイムインターバルの長さであり、
は、証明書のフィールド内の秘密鍵
を用いて信頼できるサードパーティが生成したシグネチャである、ステップと
を含む。
Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
を含む。
このようにして、異なる瞬間に異なる鍵が用いられる。これらは受信されるとすぐに認証される。ある時間における鍵のコンプロマイズは、将来使用される鍵に関する何らの情報を与えない。したがって、過去にある鍵をコンプロマイズさせたアタッカーが、その後利用者になりすますことはできない。
一実施形態によれば、同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトが考慮され、認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトが考慮される。これにより、不完全な同期またはクロックのドリフトを考慮できる。
一実施形態によれば、前記方法は、前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するステップを含む。これにより相互認証が可能となる。
一実施形態によれば、前記方法は、
を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するステップをさらに含み、ここで
は、前記クライアントが前記サーバへ送信する公開鍵であり、Kyは前記サーバの秘密鍵である。
これにより、事前に秘密鍵を共有していないクライアントおよびサーバが、公開鍵証明書を使用せずに、一方向ハッシュチェーンを使用することにより、認証されたセッション鍵を確立することを可能にする解決策が提供される。
一実施形態によれば、あるアドホックネットワークにおいてサーバノードがクライアントノードを認証するための装置であって、
前記クライアントノードが秘密鍵sを取得して、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するためのモジュールと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるためのモジュールであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、モジュールと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するためのモジュールと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するためのモジュールと
を備える装置が提供される。
前記クライアントノードが秘密鍵sを取得して、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するためのモジュールと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるためのモジュールであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、モジュールと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するためのモジュールと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するためのモジュールと
を備える装置が提供される。
一実施形態によれば、前記装置は、
前記クライアントノードが信頼できるサードパーティへ接続している間に初期化を実行する初期化モジュールと、
信頼できるサードパーティへの接続を必要としない認証モジュールと
を備えており、
前記初期化モジュールが、
クライアントのクロックを、信頼できるサードパーティのクロックと同期化するステップと、
チェック値として
を求めるステップであって、fは暗号化のための前記第1の一方向ハッシュ関数であり、hは前記第2の一方向ハッシュ関数である、ステップと、
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードが、タイムインターバルTi(0≦i<m)において秘密鍵として
を使用し、対応する公開鍵として
を使用する、ステップと
を実行するものであり、
前記認証モジュールが、
前記クライアントが前記サーバへ前記チェック値を送信するためのモジュールと、
現在のタイムインターバルに割り当てられた公開鍵として
を前記クライアントが前記サーバへ送信するためのモジュールと、
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するためのモジュールと、
前記サーバノードが、これらの値を使用して、
を計算し、ν=h(ν*)であることをチェックすることにより前記クライアントノードのアイデンティティを検証するためのモジュールと
を備える。
前記クライアントノードが信頼できるサードパーティへ接続している間に初期化を実行する初期化モジュールと、
信頼できるサードパーティへの接続を必要としない認証モジュールと
を備えており、
前記初期化モジュールが、
クライアントのクロックを、信頼できるサードパーティのクロックと同期化するステップと、
チェック値として
前記信頼できるサードパーティが、前記クライアントのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値(reference time value)を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記インターバルの各々にそれぞれ異なる鍵を割り当てるステップであって、前記鍵が前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードが、タイムインターバルTi(0≦i<m)において秘密鍵として
を実行するものであり、
前記認証モジュールが、
前記クライアントが前記サーバへ前記チェック値を送信するためのモジュールと、
現在のタイムインターバルに割り当てられた公開鍵として
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントが前記サーバへ送信するためのモジュールと、
前記サーバノードが、これらの値を使用して、
を備える。
一実施形態によれば、前記装置は、同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトを考慮して、認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトを考慮するためのモジュールを備える。
一実施形態によれば、前記装置は、前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するためのモジュールをさらに備える。
一実施形態によれば、前記装置は、
を計算することにより、前記クライアントノードと前記サーバノードとの間にセッション鍵を確立するためのモジュールをさらに備え、ここで
は、前記クライアントが前記サーバへ送信する公開鍵であり、Kyは前記サーバの秘密鍵である。
一実施形態によれば、アドホックネットワークにおいて認証を実行するためのコンピュータプログラムであって、本発明の一実施形態に基づく方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラムが提供される。
提案された認証スキームは、承認(authorization)やインテグリティ等のような他のセキュリティサービスを提供するために使用することができる。これにより、アドホックネットワークにおいてリソース(例えばマルチメディアファイル)の安全な交換などが確実にできるようになる。今日、携帯電話機はMP3プレーヤでもある。したがって携帯電話機を使用して、インフラストラクチャにアクセスできない場合でも配信できるように、マルチメディアファイルを配信するための(リーガル)プラットフォームを拡張することができる。提案された認証スキームは、例えば展示会でのビジネスパートナー間の秘密の通信や、地震などの自然災害時において救助隊が認証に関する機密データの交換などをできるようにするためにも使用することができる。
以下、本発明の詳細な実施形態について説明する。
本発明の実施形態に基づく認証スキームを使用する前に、全ての当事者がシステムパラメータについて以下の通りに合意する必要がある。
まず、G=(G,*)は、位数(order)q(qは大きい)の有限巡回群(finite cyclic group)であり、g∈GはGの生成元(generator)であり、gについてGにおける離散対数(discrete logarithm)を計算することはコンピュータ的に不可能であることを前提とする。例えば、Gは、大きい素数(large prime)pに対する
の大きな乗法部分群(multiplicative subgroup)とすることができる。ここで、qは大きな素数であって、p−1の約数(dividing)である。あるいは、Gを、(通常加法的に記述される)楕円曲線上の点群とすることができる。
次に、hは、任意の長さのバイナリ列を固定長(例えば?、?の典型的な値は224である)の列にマッピングする暗号化のための(一方向)ハッシュ関数である。
そして、fは、集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である。実際には、fは、例えばhから求められる。
また、m≧1は、クライアントが利用できる鍵のペアの個数を定める正の整数である。
まず、G=(G,*)は、位数(order)q(qは大きい)の有限巡回群(finite cyclic group)であり、g∈GはGの生成元(generator)であり、gについてGにおける離散対数(discrete logarithm)を計算することはコンピュータ的に不可能であることを前提とする。例えば、Gは、大きい素数(large prime)pに対する
次に、hは、任意の長さのバイナリ列を固定長(例えば?、?の典型的な値は224である)の列にマッピングする暗号化のための(一方向)ハッシュ関数である。
そして、fは、集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である。実際には、fは、例えばhから求められる。
また、m≧1は、クライアントが利用できる鍵のペアの個数を定める正の整数である。
以下、本発明の実施形態に基づく認証スキームについて説明する。
スキームが初期化されると、クライアントは秘密値s∈{0,1,…,q−1}を選択する。次いでクライアントは、チェック値νを
を用いて生成する。νは、何らかの信頼できるサードパーティ(TTP)、例えばノードが加入しているネットワークのオペレータが署名した証明書に含まれている。この証明書は、クライアントのアイデンティティと、証明書の発行時間t0などの基準時間(reference time)とを含んでいる。クライアントはTTPと同期を取り、時間を等しい長さLのインターバルに分割する。ここでLは公開されている値である。各インターバルには、fをsに繰返し適用することにより得られるクライアントの一方向ハッシュチェーンの要素により生成された鍵が割り当てられる。これを図2に模式的に示している。図2には、どのようにして時間を長さLのインターバルに分割するか、そして時間iLにおける各インターバルに異なる鍵が割り当てられることが示されている。時間によりある瞬間を正しく特定できる限り、証明書の発行時間t0とは異なる時間も選択することができる。その結果、基準時間に基づいて、ある時間においてどのインターバルiLが有効であるかをその後いつでも決定でき、それにより、対応する鍵を特定できる。
続いて、タイムインターバルTi(0≦i<m)において、クライアントは秘密鍵として
を使用し、対応する公開鍵として
を使用する。サーバが公開鍵
(ただし、w=m−i−1)についての検証されたコピーを得ることができるようにするために、クライアントはサーバに向けて
と、fw+1(s)と、νを含んだ証明書とを送信する。
サーバはwを認識していると仮定することができる(それが時間に依存するものであり、現在の時間および証明書に含まれている基準時間t0に基づいて求められるからである)。したがって、サーバは、
を計算することができる。
最後にサーバは、ν=h(ν*)であることをチェックする。
図3は、認証が行われるある瞬間に、その瞬間に該当するインターバルに属するハッシュチェーンの値だけが公開されるということを示している。ハッシュチェーンにおける先行する値は公開されない。このことと、異なるインターバルにおいては異なる値が公開されるということとにより、提案されたメカニズムは高レベルのセキュリティを実現する。
サーバおよびクライアントが非対称の暗号化を使用することに同意した場合、サーバは、機密メッセージを
で暗号化してクライアントへ送信することができる。次いで、クライアントはその秘密鍵Kwを用いてメッセージを復号化することができる。
一実施形態によれば、クライアントが以前に使用した方法と同じ方法をサーバが使用する場合、サーバは、鍵
gKy
を開示することにより、自己のアイデンティティをクライアントに対して証明することができる。いったんクライアントが
の有効性を検証すると、クライアントは、
となるように、サーバとのデフィー・ヘルマン(Diffie-Hellman)セッション鍵SKを生成することができる。サーバは、
を計算することによって同じ鍵を取得する。
gKy
これまでに説明した解決策では、クライアント、サーバおよびTTPは、同期の取れたクロックを有していなければならない。このような同期を達成するために、ネットワークタイムプロトコル(「D. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. RFC 1305, March 1992」参照)を使用して、クライアントおよびサーバがTTPのクロックと同期を取ることなどを含めて、多くの解決策が利用できる。これは、初期化段階において、クライアントおよびサーバが固定的なネットワークへ接続している間に行なわれる。しかし、その後、それらはTTPおよび固定的なネットワークとは独立して動作することができる。同期化は、認証プロセス中に公開された鍵の新しさおよび有効性を検証するために実行される。しかし、エンティティは完全に同期の取れたクロックを有している必要はない。例えば図4に示されているように、2つ以上の鍵がある時間において有効ならば、数秒のクロックドリフトは問題ではない。TTPと同期の取れた2つのエンティティの間で許容される最大のクロックドリフトをdとすると、dは、同一のタイムインターバルにおいてこれらの2つの鍵の有効期間の開始を隔てる時間とすることができる。これにより、少なくとも1つの鍵が各タイムインターバルにおいて認証されたセッション鍵を確立できることが保証される。これを説明するために、図4を参照する。インターバルT0においてKm-1および
が有効であり、たとえクライアントのクロックとサーバのクロックとの間にd以下のクロックドリフトがあったとしても、鍵のうち少なくとも1つは、ν=h(ν*)という関係を検証できる。あるタイムインターバルにおいて2つ以上の鍵を開示しなければならない場合、TTPはそれを証明書において指定することができる。dは、TTPが指定でき、初期化段階においてTTPがエンティティへ送信できる。
これまでに説明した実施形態では、エンティティは、失効状態に関する最新の情報を取得することにより証明書の有効性を検証する必要はない。実際、値sが充分に保護されている場合、これは例えばパスワードまたはパスフレーズに基づいて行うことができ、かつ、あるiに対してKiを生成するために必要な短い間しかマシンに保存することができない、sを認識しているクライアントだけが、インターバルTiにおいて有効な鍵Km-i―1と、対応する公開鍵
とを生成することができる。Km-i―1は、別の時間において公開されていないクライアントの一方向ハッシュチェーンの要素を用いて生成され、かつ一方向ハッシュチェーンはコンピュータ的に逆算が難しいので、クライアントが過去に使用した鍵に基づいてアタッカーがKm-i―1を見つけることはできない。また、アタッカーが
に基づいてKm-i―1を見つけることもコンピュータ的に難しい(「W. Diffie and M. Hellman. New Directions in Cryptography. In IEEE Transactions on Information Theory, Vol. IT-22, No. 6, pp. 644--654, 1976」参照)。これらの理由により、証明書の正規なオーナーだけが、あるタイムインターバルにおいてあるサーバとの間で認証された有効なセッション鍵を生成することができる。
一実施形態によれば、クライアントが過去に使用した公開鍵についての信頼できるコピーをサーバがキャッシュする場合、公開鍵の検証プロセスの最適化が可能となる。
上述した実施形態では、サーバノードがクライアントノードを認証する場合について記載したが、「クライアントノード」という用語に代えて「第1のノード」という用語を使用することもできることと、「サーバノード」という用語に代えて「第2のノード」という用語を使用することもできることとを、当業者は理解されたい。したがって、「クライアント」として動作するクライアントノードは、認証されるノードを単に指しているだけであることを理解すべきである。認証されるノードである「クライアント」は、他の点では他のノードに対して「サーバ」として動作できるか、またはクライアントまたはサーバといった性質を持たずに単なる「通常のノード」としても動作できる。同様に、「サーバ」として動作するサーバノードは、認証を行うノードを単に指すだけであり、認証を行うノードであるサーバは、他の点では他のノードに対してクライアントとして動作できるか、またはクライアントまたは任意のサーバといった性質を持たずに単なる「通常のノード」としても動作できることをも理解すべきである。したがって、「クライアントノード」とは単に認証される任意のノードを意味するものであり、「サーバノード」とは単に認証を行う任意のノードを意味するものである。
これまでに述べた実施形態は、ハードウェア、ソフトウェア、またはソフトウェアおよびハードウェアの組合せによって実現することができることも、当業者は理解されたい。本発明の実施形態に関連して説明したモジュールおよび機能は、全体的または部分的に、本発明の実施形態に関連して説明した方法に基づいて動作するように適切にプログラムが組まれたマイクロプロセッサまたはコンピュータによって実現することができる。上述した説明に基づいて、当業者は、説明した実施形態に基づいて動作するように適切にプログラムを組むことによって、マイクロプロセッサまたはコンピュータを、上述した実施形態に係る方法または装置として実現することができる。前述したデータの交換および/または決定もしくは計算のためのインタフェースを実現するために、1つ以上のメモリを含む標準的なマイクロプロセッサ、および標準的なプログラミング言語といった標準的なプログラミングの手法を使用することができる。当業者は、上述した説明に基づいて、マイクロプロセッサが前述した実施形態に基づいて動作するように、どのようにプログラムするかを理解する。本発明の実施形態を実現する装置は例えば、本発明の実施形態で説明した認証を実行することができるように適切にプログラミングされるネットワーク内のノードまたは要素を含むことができる。
本発明の実施形態では、データキャリアに格納されるか、あるいは他の何らかのやり方で、記録媒体または送信リンクのような何らかの物理的手段によって具現化されるコンピュータプログラムであって、前述した本発明の実施形態に従ってコンピュータを動作させるコンピュータプログラムが提供される。
本発明の実施形態は、前述した認証メカニズムに基づいて動作するようにプログラムされた、例えばネットワーク内のノードまたはネットワーク内のいずれかのエンティティにより実施できる。
Claims (21)
- あるサーバノードがあるクライアントノードを認証する方法であって、
前記クライアントノードが秘密鍵sを取得し、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するステップと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるステップであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、ステップと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するステップと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するステップと
を含む方法。 - 公開鍵と秘密鍵の前記ペアの各々が、第1のハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するステップを含む請求項1に記載の方法。 - 前記ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアがユニークな前記ハッシュコード値へバインドされる、請求項1または2に記載の方法。
- 前記ハッシュコード値が、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる、請求項1〜3のいずれか一項に記載の方法。
- 前記クライアントノードが信頼できるサードパーティへ接続している初期化段階と、信頼できるサードパーティへの接続が必要ではない認証段階とを含み、
前記初期化段階が、
クライアントノードのクロックを、信頼できるサードパーティのクロックと同期を取るステップと、
チェック値として
前記信頼できるサードパーティが、前記クライアントノードのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準となる時間値を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割し、前記クライアントノードの一方向ハッシュチェーンの要素を用いて生成された異なる鍵を前記インターバルの各々へそれぞれ割り当てるステップであって、前記一方向ハッシュチェーンが、前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードがタイムインターバルTi(0≦i<m)において秘密鍵として
を含み、
前記認証段階が、
前記クライアントノードが前記サーバノードへ前記チェック値を送信するステップと、
現在のタイムインターバルに割り当てられている公開鍵として
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントノードが前記サーバノードへ送信するステップと、
前記サーバノードが、これらの値を使用して、
を含む、
請求項1〜4のいずれか一項に記載の方法。 - G=(G,*)が位数qの有限巡回群であり、g∈GがGの生成元であり、fが集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である、請求項5に記載の方法。
- 同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトが考慮され、
認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトが考慮される、請求項2〜7のいずれか一項に記載の方法。 - 前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するステップを含む請求項1〜8のいずれか一項に記載の方法。
- あるアドホックネットワークにおいてサーバノードがクライアントノードを認証するための装置であって、
前記クライアントノードが秘密鍵sを取得して、証明書に含まれているユニークなハッシュコード値により前記クライアントノードのアイデンティティへバインドされる一方向ハッシュチェーンを、前記クライアントノードが前記秘密鍵sを用いて生成するためのモジュールと、
前記クライアントノードが、該クライアントノードの前記一方向ハッシュチェーンを用いて、公開鍵と秘密鍵とのm個のペアの数を求めるためのモジュールであって、mは整数であり、公開鍵と秘密鍵との前記ペアは、互いにバインドされるとともに、前記クライアントノードの前記証明書に含まれている前記ハッシュコード値にもバインドされるものである、モジュールと、
前記クライアントノードが、生成された公開鍵の一つを自己の証明書とともに前記サーバノードへ送信するためのモジュールと、
前記サーバノードが、開示された公開鍵が前記クライアントノードの証明書に含まれているハッシュコード値へバインドされていることを検証することにより、前記クライアントノードを認証するためのモジュールと
を備える装置。 - 公開鍵と秘密鍵の前記ペアの各々が、第1の一方向ハッシュ関数を用いて前記秘密鍵sに基づいて生成される第1の一方向ハッシュチェーンに基づいて生成されることにより、公開鍵と秘密鍵との前記ペアが互いにバインドされ、
前記公開鍵の基となる同じハッシュチェーンの1つ以上の要素を、前記クライアントノードが前記サーバノードへ送信するためのモジュールを備える請求項11に記載の装置。 - 前記ハッシュチェーンに対して第2のハッシュ関数を適用することにより、公開鍵と秘密鍵との前記ペアがユニークな前記ハッシュコード値へバインドされる、請求項11または12に記載の装置。
- 前記ハッシュコード値が、信頼できるサードパーティの秘密鍵を用いて生成されたシグネチャにより、前記クライアントノードの証明書に含まれている該クライアントノードのアイデンティティへバインドされる、請求項11〜13のいずれか一項に記載の装置。
- 前記クライアントノードが信頼できるサードパーティへ接続している間に初期化を実行する初期化モジュールと、
信頼できるサードパーティへの接続を必要としない認証モジュールと
を備え、
前記初期化モジュールが、
クライアントノードのクロックを、信頼できるサードパーティのクロックと同期を取るステップと、
チェック値として
前記信頼できるサードパーティが、前記クライアントノードのアイデンティティを前記チェック値へバインドする証明書を要求するステップであって、前記証明書が基準時間値を含む、ステップと、
時間を長さLの均等なm個のインターバルに分割して、前記クライアントノードの一方向ハッシュチェーンの要素を用いて生成された異なる鍵を前記インターバルの各々へそれぞれ割り当てるステップであって、前記一方向ハッシュチェーンが前記ハッシュ関数fをsに繰返し適用することに基づいて生成されるものであり、前記クライアントノードが、タイムインターバルTi(0≦i<m)において秘密鍵として
を実行するものであり、
前記認証モジュールが、
前記クライアントノードが前記サーバノードへ前記チェック値を送信するためのモジュールと、
現在のタイムインターバルに割り当てられた公開鍵として
fw+1(s)=fm-i(s)と前記証明書とを前記クライアントノードが前記サーバノードへ送信するためのモジュールと、
前記サーバノードが、これらの値を使用して、
を備える、請求項11〜14のいずれか一項に記載の装置。 - G=(G,*)が位数qの有限巡回群であり、g∈GがGの生成元であり、fが集合{0,1,…,q−1}をそれ自体にマッピングする暗号化のための(一方向)ハッシュ関数である、請求項15に記載の装置。
- 前記初期化モジュールが、
Gとgとfとmと信頼できるサードパーティの公開鍵KTTPと一方向ハッシュ関数であるhとのうちの1つ以上を前記サーバノードへ配信するステップと、
自己のアイデンティティを証明しようとするクライアントノードに対して、前記チェック値と、
を実行する、請求項11〜16のいずれか一項に記載の装置。 - 同期の取れたクロックの間の最大のクロックドリフトを定めることによりクロックのドリフトを考慮して、
認証中に2つ以上の鍵が開示されているか否かにより、起こり得るクロックのドリフトを考慮するためのモジュールをさらに備える請求項11〜17のいずれか一項に記載の装置。 - 前記サーバノードが前記クライアントノードを認証したやり方と同様のやり方で、前記クライアントノードが前記サーバノードを認証するためのモジュールをさらに備える請求項11〜18のいずれか一項に記載の装置。
- あるアドホックネットワークにおいて認証を行うためのコンピュータプログラムであって、請求項1〜10のいずれか一項に記載の方法をコンピュータに実行させるコンピュータプログラムコードを含むコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06122041.4 | 2006-10-10 | ||
EP06122041A EP1912376B1 (en) | 2006-10-10 | 2006-10-10 | Method and apparatus for authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008113426A true JP2008113426A (ja) | 2008-05-15 |
JP4709815B2 JP4709815B2 (ja) | 2011-06-29 |
Family
ID=37672206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007264555A Expired - Fee Related JP4709815B2 (ja) | 2006-10-10 | 2007-10-10 | 認証方法および装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1912376B1 (ja) |
JP (1) | JP4709815B2 (ja) |
DE (1) | DE602006006454D1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010191419A (ja) * | 2009-02-19 | 2010-09-02 | Thomson Licensing | 楕円曲線の点上へのハッシングのための方法及び装置 |
JP2012515489A (ja) * | 2009-01-14 | 2012-07-05 | モルフォ | 楕円曲線の点の符号化 |
JP2020537859A (ja) * | 2017-10-18 | 2020-12-24 | クロスビル リミテッド | 電子署名方法及び装置 |
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035815B (zh) * | 2009-09-29 | 2013-04-24 | 华为技术有限公司 | 数据获取方法、接入节点和*** |
WO2011099904A1 (en) * | 2010-02-12 | 2011-08-18 | Telefonaktiebolaget L M Ericsson (Publ) | Trust discovery in a communications network |
DE102011117931A1 (de) * | 2011-11-07 | 2013-05-08 | Giesecke & Devrient Gmbh | Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät |
US9804588B2 (en) | 2014-03-14 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Determining associations and alignments of process elements and measurements in a process |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9397836B2 (en) | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
CN105051760B (zh) | 2013-03-15 | 2018-03-02 | 费希尔-罗斯蒙特***公司 | 数据建模工作室 |
US11573672B2 (en) | 2013-03-15 | 2023-02-07 | Fisher-Rosemount Systems, Inc. | Method for initiating or resuming a mobile control session in a process plant |
WO2016050285A1 (en) | 2014-09-30 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for handling data in a data network |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
PL3259873T3 (pl) | 2015-02-20 | 2019-07-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób zapewniania wartości skrótu dla elementu danych, urządzenie elektroniczne i program komputerowy |
US10447479B2 (en) | 2015-02-20 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10043039B2 (en) | 2015-04-10 | 2018-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verification paths of leaves of a tree |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
EP3382612A1 (de) * | 2017-03-31 | 2018-10-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum rechnergestützten bereitstellen sicherheitsgeschützter satellitennavigationsdatensätze |
CN110896390B (zh) * | 2018-09-12 | 2021-05-11 | 华为技术有限公司 | 一种发送消息的方法、验证消息的方法、装置及通信*** |
CN111865593B (zh) * | 2020-09-22 | 2022-02-18 | 中国人民解放军国防科技大学 | 一种基于混合密钥的节点群密钥的预分配方法和装置 |
CN114679261B (zh) * | 2021-12-22 | 2024-05-31 | 北京邮电大学 | 基于密钥派生算法的链上匿名通信方法和*** |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256374A (ja) * | 2002-02-28 | 2003-09-12 | Toshiba Corp | 経験的認証システム、装置、プログラム及び方法 |
-
2006
- 2006-10-10 EP EP06122041A patent/EP1912376B1/en not_active Expired - Fee Related
- 2006-10-10 DE DE602006006454T patent/DE602006006454D1/de active Active
-
2007
- 2007-10-10 JP JP2007264555A patent/JP4709815B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256374A (ja) * | 2002-02-28 | 2003-09-12 | Toshiba Corp | 経験的認証システム、装置、プログラム及び方法 |
Non-Patent Citations (1)
Title |
---|
JPN6010070051, Gina Kounga and Thomas Walter, "Identification in Infrastructureless Networks", Security and Privacy in Ad−Hoc and Sensor Networks, 20070315, LNCS 4357, pp.58−69, Springer * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012515489A (ja) * | 2009-01-14 | 2012-07-05 | モルフォ | 楕円曲線の点の符号化 |
JP2010191419A (ja) * | 2009-02-19 | 2010-09-02 | Thomson Licensing | 楕円曲線の点上へのハッシングのための方法及び装置 |
JP7066863B2 (ja) | 2017-10-18 | 2022-05-13 | クロスビル リミテッド | 電子署名方法及び装置 |
JP2020537859A (ja) * | 2017-10-18 | 2020-12-24 | クロスビル リミテッド | 電子署名方法及び装置 |
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
JP2021524185A (ja) * | 2018-05-14 | 2021-09-09 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 |
JP2021523610A (ja) * | 2018-05-14 | 2021-09-02 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 |
US11764947B2 (en) * | 2018-05-14 | 2023-09-19 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11838407B2 (en) | 2018-05-14 | 2023-12-05 | Nchain Licensing Ag | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
JP7414734B2 (ja) | 2018-05-14 | 2024-01-16 | エヌチェーン ライセンシング アーゲー | 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 |
US11917051B2 (en) | 2018-05-14 | 2024-02-27 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11985225B2 (en) | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
JP7495885B2 (ja) | 2018-05-14 | 2024-06-05 | エヌチェーン ライセンシング アーゲー | 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
DE602006006454D1 (de) | 2009-06-04 |
EP1912376A1 (en) | 2008-04-16 |
EP1912376B1 (en) | 2009-04-22 |
JP4709815B2 (ja) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4709815B2 (ja) | 認証方法および装置 | |
Wazid et al. | AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
CN110958229A (zh) | 一种基于区块链的可信身份认证方法 | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
WO2009065356A1 (fr) | Procédé, système et dispositif de réseau pour une authentification mutuelle | |
JP7440026B2 (ja) | 分散化認証方法 | |
CN109905877B (zh) | 通信网络***的消息验证方法、通信方法和通信网络*** | |
Claeys et al. | Securing complex IoT platforms with token based access control and authenticated key establishment | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Li et al. | (WIP) Authenticated key management protocols for Internet of Things | |
EP2905717A1 (en) | Device and method for device and user authentication | |
WO2020239294A1 (en) | Establishing secure communication without local time information | |
US20220038283A1 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
KR101165350B1 (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
KR20100002424A (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
Duan et al. | Non-interactive certificate update protocol for efficient authentication in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110318 |
|
LAPS | Cancellation because of no payment of annual fees |