JP4546262B2 - 認証方法 - Google Patents
認証方法 Download PDFInfo
- Publication number
- JP4546262B2 JP4546262B2 JP2004570928A JP2004570928A JP4546262B2 JP 4546262 B2 JP4546262 B2 JP 4546262B2 JP 2004570928 A JP2004570928 A JP 2004570928A JP 2004570928 A JP2004570928 A JP 2004570928A JP 4546262 B2 JP4546262 B2 JP 4546262B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- password
- authentication
- token
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000008859 change Effects 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 11
- 239000000543 intermediate Substances 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920002239 polyacrylonitrile Polymers 0.000 description 1
- 201000006292 polyarteritis nodosa Diseases 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
近年では、アドホックネットワークとして知られる動的グループネットワークにおける関心が高まっている、これは、同一の通信手段を使用する2つ以上のノードが存在すれば基本的には形成することができる。ネットワーク内の各ノードは、他のノードに対してパケットを発信するルータとして動作することができる、あるいはブロードキャスト通信のみが存在する。ここで、アドホックネットワークは、集中化制御機構を必要としない、また、固定のインフラストラクチャに依存することなく、とても高速に構成することができ、オンザフライで、別のネットワークとマージし、かつ分離することができる。このようなネットワークの構成の利点は、互換性のある小型で簡易な機器をノードとして使用できることである、これには、パーソナルデジタルアシスタント(PDA)、ラップトップ及びセルラー電話が含まれる。無線通信は、通常、少なくともいくつかの機器と相互接続するために使用されるが、このネットワークには、固定及び有線のノードが含まれていても良い。
本発明の一般的な目的は、グループネットワークに対し、改善されたセキュリティソリューションを提供することである。特別な目的は、グループメンバーのパスワードに基づく認証に対して、改善されたメカニズムを提供することである。別の目的は、グループメンバーの安全な取消を達成することである。
図面全体を通して、同一の参照番号は、同様のあるいは対応する要素に対して使用される。
Hiは、次のように与えられる:
Hi=f(IDi||P)
即ち、パスワードPと、それぞれの機器識別子IDiとの一方向関数fは、ストリング連結(string concatenation)を示している。
S=D(Hi,Ri)
上述の関係は、本発明に従うセキュアパスワードに基づく認証に対して使用することができる。
図3は、本発明の実施形態に従うグループメンバーに対する認証を示している。本発明の基本概念は、1つ以上の他のグループメンバーに対する認証を、グループ内の1つの機器を使用することによるものである。図示の例では、ユーザ33が機器j32−2に対して処理、例えば、取消指示の送信を実行しようとしていて、この処理に対しては、自身の明示的な認証が検証される必要がある。ユーザは、グループネットワークの別のメンバーである、機器i32−1を選択し、この機器において、認証を処理し、かつパスワードPを入力する。機器iは、自身の認証トークンRiとパスワードの組合わせを使用して、次のステップに従って、トークンシークレットSをアンロックする:
i) Hi=f(IDi||P)
ii) S=D(Hi,Ri)
その後、機器iは、S及びPを使用して、機器jに対するチェックトークンMjを生成する:
iii) Hj=f(IDj||P)
iV) Mj=E(Hj,S)
チェックトークンMjは、認証トークンを示していて、これは、ユーザが正しいパスワードを入力している場合に、機器jで利用可能とされるべきである。Mjは、機器jに送信され、好ましくは、キーペアKijによって保護されていて、これは、機器jの実際の認証トークンRjと比較される。MjがRjと等しい場合、認証は成功して完了し、ユーザは機器jで信用される。一方、MjとRjが異なる場合、認証は失敗し、機器jは、明示的なユーザ認証を要求する機器iからの指示を受けつけない。しかしながら、他のタイプのメッセージを受け入れることは可能である。いくつかの場合、図3中の破線矢印で示されるように、認証応答メッセージ34を送信することによって、機器j32−2に、認証比較結果を機器i32−1に通知させるようにしても良い。
認証の目的は、通常は、例えば、取消情報あるいは新パスワードのような更新情報を、1つ以上のグループメンバーに送信することである。このような場合、更新処理は、図4及び図5で示される方法で認証処理に組み込まれる。
v) Hi’=f(IDi||P’)
vi) Ri’=E(Hi’,S’)
機器iに(あるいは外部に)記憶される認証トークンRiは、新規の認証トークンRi’と置き換えられる。
vii) Hj’=f(IDj||P’)
viii) Rj’=E(Hj’,S’)
その後、チェックトークンMjは、機器iから機器jへ送信される、ここで、上述の方法で、MjとRjとの間で認証比較が実行される。認証結果を示すための、図4の機器jから送信される認証応答メッセージ44はオプションである。トークンが一致する、つまり、認証が成功している場合のみ、機器jは機器iによって更新されることに同意する。このような場合、更新情報は、機器jへ正常に送信することができる。キーペアKijあるいは別のセキュリティメカニズムが、この情報の送信に対しても採用されることが好ましい。
実際の認証段階の前に、認証トークンRi(i=1、2、...、n、n個の機器のグループに対し)は、グループ内のすべての機器に割当られなければならない。
ix) Hj=f(IDj||P)
x) Rj=E(Hj,S)
本実施形態では、認証トークンR2、R3は、例えば、ペアーキーK1,2、K1,3を使用することによる、セキュア通信を介して対応する機器に送信され、その機器内に改竄が防止されるように記憶される。しかしながら、いくつかの場合、これらのキーKi,jは、初期セットアップは利用できない。また、機器は、傍受を難しくするために初期段階中では、有線、赤外線あるいは短距離無線リンクによって通信されることが好ましい。この初期段階には、上記のキーの確立を含めることができる。選択的には、キーは、手動でユーザ/管理者によって機器に入力される。
xi) Hj=f(IDi||P)
xii) S=D(Hi,Ri)
xiii) Hj=f(IDj||P)
xiv) Rj=E(Hj,S)
R4は、キーペアK2,4を使用して、機器82−2から機器82−4へ効果的に安全に送信される。ユーザは、新規の機器に対して認証トークンを割り当てるために、任意の適切な機器82−1、82−2、82−3を選択することができることに重視すべきである。特に、この割当機器82−2は、初期認証トークンの配信を実行する割当機器(図7の72−1)と同一としてはならない。
認証トークンRiを判定するために使用されるロッキング関数Eは、本発明に従う様々な方法で実現することができる。しかしながら、上述の割当及び認証段階でSを検索するために、Eは第2入力において全単射でなければならない、即ち、逆「アンロッキング」関数Dに変更することができなければならない。
E(x,y)=gxy mod p
D(x,y)=g-xy mod p
ここで、Pは適切な素数であり、gはZp *の大サブグループの生成元である。上述の暗号化関数及び一般の暗号技術の詳細な情報は、例えば、エイ.ジェイ. メネゼス、ピー.シー. ヴァン オウルショット及びエス.シー. ヴァンストーン、CRC プレスによる「応用暗号技術ハンドブック」(A. J. Menezes, P. C. van Oorschot and S. C. Vanstone, CRC Press)で参照される。
これは、傾きaと切片Sからなる直線に対応する。ロッキング関数の線形補間としても参照され、この基本概念は、それぞれの機器とユーザ間の線(即ち、Eへの)でシークレットを共有することであり、これは、それの判定に対して必要とされる情報の重要な部分をそれぞれが保有している状況である。直線は、2点で個別に判定されるので、シークレット共有は、機器(Riを介して)の線上に一点の情報を提供することによって達成することができるのに対し、ユーザパスワードPは、他の点を取得するために必要とされる。
Ri={x,E(x,S),E(Hi,S)} (x≠Hi)
ここで、xはグループ内のすべてのRiに対して等価な乱数である。この場合、Riは、「線」E上の1点の座標(x,E(x,S))の両方を含み、かつ別の1点の1つの座標(E(Hi,S))のみを含んでいる。残りの座標(Hi)は、機器iでパスワードPを入力することによってのみ決定することができ、これは、次のPの一方向関数の定義によるからである:
Hi=f(IDi||P)
本例では、アンロッキングは、次に定義される解読関数Dによる補間を介して達成される:
D(Hi,Ri)=E(x,S)−x・(E(x,S)−E(Hi,S))/x−Hi
上述の式を使用することによって、提供される既知のP(及びHi)によって、トークンシークレットSを検索することができる。
ユーザがある機器で更新の実行を開始し、かつなんらかの理由で、継続できないで、機器の更新が残っている場合に、本発明の実施形態に従えば、委任スキームを適用することが適切である。ユーザは、残っている機器を更新するために、認証されている1つ以上のグループメンバーを選択する。これは、パスワードPが入力されたオリジナルの更新機器から更新権を受信している中間機器を介して更新が発生することを意味する。
本発明の基本原理に従えば、ユーザは、別の機器との検証を行う機器にパスワード入力する。第1機器は認証結果ばかりでなく、ユーザを知らない。いくつかの場合、許諾/拒絶信号が必要とされるので、本発明のいくつかの実施形態に従えば、認証結果を示すために、認証応答メッセージ(図3の34、図4の44及び図9の94)が第1機器に返信される。失敗の場合、エラー監査ログメッセージを生成することも適切である。
提案の方法の別の効果的な特徴は、これは、双方向認証が可能となるように拡張することができることである、これは、第1機器が第2機器に対して認証されるだけでなく、同時に第2機器が第1機器に対して認証されるものである。この相互認証によって、信頼関係が、グループネットワーク内の機器の組間で確立される。
適切な擬似乱数関数としてf(R,Z)を定義、例えば、キーRと入力zを有するAESを定義、ここで、||はビットストリングの連結を示す。
機器i 機器j
パスワードPの入力
Mjの算出
乱数xの生成
x −−−−−−→
乱数yの生成
a’=f(Rj,x||y||IDi)の設定
b =f(Rj,y||x||IDj)の設定
←−−−−−− y,a’
a=f(Mj,x||y||IDi)の設定
a’=aであるかのチェック
等しい場合、b’=f(Mj,y||x||IDj)の設定
b’ −−−−−−→
b’=bであるかのチェック
等しい場合、相互認証OK
適切な素数としてp、Zpの生成元としてgを定義、ここで、||はビットストリングの連結を示す。
機器i 機器j
パスワードPの入力
Mjの算出
乱数xの生成
a=Mjgx mod Pの設定
a −−−−−−→
乱数yの生成
Z’=(a/Rj)y mod Pの設定
b=Rjgy mod Pの設定
c=HMAC(Z’ mod p,a||b||IDj||txt1)の設定
←−−−−−− b,c,txt1
Z=(b/Mj)x mod Pの設定
c’=HMAC(Z mod p,a||b||IDj||txt1)の算出
c=c’のチェック
等しい場合、d=HMAC(Z mod p,a||b||IDi||txt2)の算出
d,txt2 −−−−−−→
d’=HMAC(Z’ mod p,a||b||IDi||txt2)の算出
d=d’であるかのチェック
等しい場合、相互認証OK
いくつかの場合、ユーザ認証が必要とされる重要な操作と、グループネットワーク内の重要な操作でない他の操作とを区別することが妥当な場合がある。この目的のために、本発明の実施形態は、グループ内のいくつかあるいはすべてのユニットでの重要操作を定義するポリシーを実現する。1つの方法には、ユニットからアクセスされるルックアップテーブルを単に使用するものがある。このポリシーは、ユニットあるいは外部のどちらかに記憶される。
Claims (42)
- 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)を備える通信システムにおける、パスワードに基づく認証のための方法であって、
それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てるステップと、
第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成するステップと、
前記第2ユニットに対する前記第1ユニットの認証を行うために、該第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較するステップとを備え、
前記割り当てるステップは、
前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成するステップと、
前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成するステップと
を備えることを特徴とする方法。 - 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを消去するステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記第2ユニット(42−2、52−1、52−3、52−4、92−4)で、認証の成功に応じて、前記第1ユニット(42−1、52−2、92−1)から安全に送信される更新情報と、前記第1ユニットで生成される前記更新情報の少なくとも一部を受信するステップを備える
ことを特徴とする請求項1に記載の方法。 - 前記更新情報は、未認証グループメンバーの取消に関連付けられている
ことを特徴とする請求項3に記載の方法。 - 前記更新情報は、パスワード変更に関連している
ことを特徴とする請求項3に記載の方法。 - 前記更新情報は、新規の認証トークン、新規のグループキー、グループ定義リスト及び取消リスト(45、55、95)、それらの組合わせを含むグループから選択される
ことを特徴とする請求項3に記載の方法。 - 第3中間ユニット(92−2、92−3)への更新権の委任と、前記第2ユニット(92−4)に対する前記更新情報の少なくとも一部を前記第3中間ユニットへの送信と
を備えることを特徴とする請求項3に記載の方法。 - 前記更新情報は、前記第3中間ユニット(92−2、92−3)が前記第2ユニット(92−4)へ遭遇する場合に該更新情報がいまだなお有効であるかを判定するためのタイムスタンプに伴っている
ことを特徴とする請求項7に記載の方法。 - 前記更新権の委任は、更新権を更に委任するための権限の委任を備える
ことを特徴とする請求項7に記載の方法。 - 前記トークンシークレットを生成するステップは、初期セットアップ処理の一部として、前記トークンシークレットの生成を含んでいる
ことを特徴とする請求項1に記載の方法。 - 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成するステップは、
前記第1ユニット(32−1、42−1、52−2、92−1)で、前記第1ユニットの前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索するステップと、
前記第1ユニットで、前記トークンシークレットと前記パスワードに基づいて、前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成するステップと
を備えることを特徴とする請求項1に記載の方法。 - 前記ロッキング関数は、対称暗号関数である
ことを特徴とする請求項1に記載の方法。 - 前記ロッキング関数は、パスワードに基づくシークレット共有を介して実現される
ことを特徴とする請求項1に記載の方法。 - 認証試行の回数及び頻度の少なくとも一方を制限するためのポリシーを、前記グループ内の前記ユニットの少なくとも1つに備える
ことを特徴とする請求項1に記載の方法。 - 認証試行の回数が所定値を越える場合に、アラーム信号を生成するステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記第2ユニット(32−2、42−2、92−4)から、前記比較するステップの結果を示す認証応答メッセージ(34、44、94)を送信するステップを更に備える
ことを特徴とする請求項1に記載の方法。 - 前記第1ユニット(32−1、42−1、52−2、92−1)に対して前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)の認証を行い、これによって、前記第1ユニット及び前記第2ユニットが相互に認証される
ことを特徴とする請求項1に記載の方法。 - 前記第1ユニット及び前記第2ユニットでそれぞれ乱数を生成するステップと、
前記乱数に基づいて、前記第1ユニット及び前記第2ユニットでテンポラリテストシークレットを生成するステップと、
相互認証目的のために、前記第1ユニット及び前記第2ユニット間で前記テンポラリテストシークレットを交換するステップと
を備えることを特徴とする請求項17に記載の方法。 - 認証が必要とされる重要操作は、前記ユニット(12、22、32、42、52、72、82、92)の少なくとも1つのポリシー内でリストされる
ことを特徴とする請求項1に記載の方法。 - 所定時間期間停止した後に起動されるユニット(42−2、52−1、52−3、52−4、92−4)は、少なくとも2つの他のユニットから適切な更新情報をリクエストする
ことを特徴とする請求項3に記載の方法。 - 前記ユニットのグループ(100)は、パーソナルエリアネットワーク(PAN)を構成する
ことを特徴とする請求項1に記載の方法。 - 前記認証トークンは、前記ユニット(12、22、32、42、52、72、82、92)それぞれで改竄を防止するように記憶されている
ことを特徴とする請求項1に記載の方法。 - 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)と、パスワードに基づく認証を行う手段を含む通信システムであって、
それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てる手段と、
第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段と、
前記第2ユニットに対する前記第1ユニットの認証を行うために、該第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較する手段とを備え、
前記割り当てる手段は、
前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
を備えることを特徴とする通信システム。 - 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及び前記パラメータを消去する手段を更に備える
ことを特徴とする請求項23に記載の通信システム。 - 前記第1ユニット(42−1、52−2、92−1)から前記第2ユニット(42−2、52−1、52−3、52−4、92−4)へ更新情報を送信する手段と、
認証の成功に応じて、前記第1ユニットからの更新情報を、前記第2ユニットで受信する手段と
を更に備えることを特徴とする請求項23に記載の通信システム。 - 前記更新情報は、未認証グループメンバーの取消に関連付けられている
ことを特徴とする請求項25に記載の通信システム。 - 前記更新情報は、パスワード変更に関連している
ことを特徴とする請求項25に記載の通信システム。 - 前記更新情報は、新規の認証トークン、新規のグループキー、グループ定義リスト及び取消リスト(45、55、95)、それらの組合わせを含むグループから選択される
ことを特徴とする請求項25に記載の通信システム。 - 第3中間ユニット(92−2、92−3)への更新権を委任する手段と、前記第2ユニット(92−4)に対する前記更新情報の少なくとも一部を前記第3中間ユニットへ送信する手段と
を備えることを特徴とする請求項25に記載の通信システム。 - 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段は、
前記第1ユニット(32−1、42−1、52−2、92−1)で、前記第1ユニットの前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索する手段と、
前記第1ユニットで、前記トークンシークレットと前記パスワードに基づいて、前記第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成する手段と
を備えることを特徴とする請求項23に記載の通信システム。 - 認証試行の回数及び頻度の少なくとも一方を制限するためのポリシーを、前記グループ内の前記ユニットの少なくとも1つに備える
ことを特徴とする請求項23に記載の通信システム。 - 認証試行の回数が所定値を越える場合に、アラーム信号を生成する手段を更に備える
ことを特徴とする請求項23に記載の通信システム。 - 前記第2ユニット(34−2、42−2、92−4)から、認証応答メッセージ(34、44、94)を送信する手段を更に備える
ことを特徴とする請求項23に記載の通信システム。 - 前記グループ内の2つのユニット(12、22、32、42、52、72、82、92)間で相互認証を行う手段を更に備える
ことを特徴とする請求項23に記載の通信システム。 - 認証が必要とされる重要操作を定義するポリシーを備える
ことを特徴とする請求項23に記載の通信システム。 - パーソナルエリアネットワーク(PAN)である
ことを特徴とする請求項23に記載の通信システム。 - 共通のパスワードに関連付けられている、少なくとも2つの機器のグループ(100)に属し、かつパスワードに基づく認証を行う手段を備える機器(12、22、32、42、52、72、82、92)であって、
パスワードを受信する手段と、
それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の他の機器(72−2、72−3、82−4)に割り当てる手段と、
前記グループ内の第2機器(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1機器(32−1、42−1、52−2、92−1)の前記認証トークンを使用して生成する手段と、
前記第2機器に対する認証のために、前記第2機器へ前記チェックトークンを送信する手段とを備え、
前記割り当てる手段は、
前記グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
前記トークンシークレットと、当該機器の識別子と前記パスワードの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別の機器(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
を備えることを特徴とする機器。 - 前記認証トークン、前記認証処理で生成される前記パスワード及びすべての有意なパラメータを使用後に、前記認証トークンを除く、前記認証処理で生成される前記パスワード及び前記パラメータを消去する手段を更に備える
ことを特徴とする請求項37に記載の機器。 - 前記第2機器(42−2、52−1、52−3、52−4、92−4)に対する更新情報を生成する手段と、
前記第2機器へ前記更新情報を安全に送信する手段と
を更に備えることを特徴とする請求項37に記載の機器。 - 中間機器(92−2、92−3)へ更新権を委任する手段と、前記第2機器(92−4)に対する前記更新情報を前記中間機器へ送信する手段と
を備えることを特徴とする請求項39に記載の機器。 - 前記チェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段は、
前記第1機器(32−1、42−1、52−2、92−1)の前記認証トークンを使用する前記トークンシークレットと前記パスワードを検索する手段と、
前記トークンシークレットと前記パスワードに基づいて、前記第2機器(32−2、42−2、52−1、52−3、52−4、92−4)に対する前記チェックトークンを生成する手段と
を備えることを特徴とする請求項37に記載の機器。 - 共通のパスワードに関連付けられている、少なくとも2つのユニット(12、22、32、42、52、72、82、92)のグループ(100)を備える通信システムにおいて、パスワードに基づく認証をコンピュータに機能させるためのコンピュータプログラムであって、
前記コンピュータを、
それぞれの認証トークンが前記パスワードによって不可逆的に決定されるように、前記パスワードに基づいて、認証トークンを前記グループ内の各ユニットに割り当てる手段と、
第1ユニット(32−1、42−1、52−2、92−1)で、第2ユニット(32−2、42−2、52−1、52−3、52−4、92−4)に対するチェックトークンを、前記パスワードと、前記第1ユニットの前記認証トークンを使用して生成する手段と、
前記第2ユニットに対する前記第1ユニットの認証を行うために、前記第2ユニットで、前記チェックトークンと、該第2ユニットの前記認証トークンとを比較する手段として機能させ、
前記割り当てる手段は、
前記グループ内の前記認証トークンの割当を行う割当ユニット(72−1、82−2)で、該グループに対して共通で、かつ前記パスワードと無相関なトークンシークレットを生成する手段と、
前記割当ユニットで、前記トークンシークレットと、該割当ユニットの識別子と前記パスワードとの一方向関数とを入力パラメータとして使用する全単射ロッキング関数を算出することで、前記グループ内の別のユニット(72−2、72−3、82−4)に対して前記認証トークンを生成する手段と
を備えることを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2003/000631 WO2004093381A1 (en) | 2003-04-16 | 2003-04-16 | Authentication method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006514502A JP2006514502A (ja) | 2006-04-27 |
JP2006514502A5 JP2006514502A5 (ja) | 2006-06-15 |
JP4546262B2 true JP4546262B2 (ja) | 2010-09-15 |
Family
ID=33297622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004570928A Expired - Fee Related JP4546262B2 (ja) | 2003-04-16 | 2003-04-16 | 認証方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US8745715B2 (ja) |
EP (1) | EP1618701B1 (ja) |
JP (1) | JP4546262B2 (ja) |
CN (1) | CN100583758C (ja) |
AT (1) | ATE494693T1 (ja) |
AU (1) | AU2003224555A1 (ja) |
CA (1) | CA2513375C (ja) |
DE (1) | DE60335664D1 (ja) |
HK (1) | HK1091338A1 (ja) |
WO (1) | WO2004093381A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
EP1850233B1 (en) * | 2005-02-17 | 2017-07-05 | Fujitsu Limited | Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server |
US9032215B2 (en) * | 2005-06-15 | 2015-05-12 | Nokia Corporation | Management of access control in wireless networks |
US20070005602A1 (en) * | 2005-06-29 | 2007-01-04 | Nokia Corporation | Method, electronic device and computer program product for identifying entities based upon innate knowledge |
US8559921B2 (en) * | 2005-08-17 | 2013-10-15 | Freescale Semiconductor, Inc. | Management of security features in a communication network |
WO2007042664A1 (fr) * | 2005-10-14 | 2007-04-19 | France Telecom | Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications |
US20070174901A1 (en) | 2006-01-20 | 2007-07-26 | Chang David Y | System and method for automatic wireless network password update |
KR20070105826A (ko) * | 2006-04-27 | 2007-10-31 | 삼성전자주식회사 | 공개키 인증시스템 및 그 인증방법 |
US9009309B2 (en) * | 2007-07-11 | 2015-04-14 | Verizon Patent And Licensing Inc. | Token-based crediting of network usage |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US8699704B2 (en) * | 2010-01-13 | 2014-04-15 | Entropic Communications, Inc. | Secure node admission in a communication network |
US8533783B1 (en) * | 2009-02-12 | 2013-09-10 | Intuit Inc. | Method and system for enabling automatic access to an online account |
EP2628329B1 (en) * | 2010-09-15 | 2016-08-10 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for sending protected data in a communication network via an intermediate unit |
US9154953B2 (en) | 2010-12-10 | 2015-10-06 | At&T Intellectual Property I, L.P. | Network access via telephony services |
AU2012210978B2 (en) * | 2011-01-28 | 2015-11-26 | Royal Canadian Mint/Monnaie Royal Canadienne | Controlled security domains |
US8689310B2 (en) | 2011-12-29 | 2014-04-01 | Ebay Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
US9595023B1 (en) | 2014-05-21 | 2017-03-14 | Plaid Technologies, Inc. | System and method for facilitating programmatic verification of transactions |
US9449346B1 (en) | 2014-05-21 | 2016-09-20 | Plaid Technologies, Inc. | System and method for programmatically accessing financial data |
EP3157191B1 (en) * | 2014-06-10 | 2018-09-19 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
US20160013966A1 (en) * | 2014-07-11 | 2016-01-14 | Microsoft Technology Licensing, Llc | Device Circles |
SE539271C2 (en) * | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
US10504179B1 (en) | 2015-12-08 | 2019-12-10 | Fmr Llc | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
US12225127B2 (en) | 2015-07-14 | 2025-02-11 | Fmr Llc | Address verification, seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US20170046689A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
EP3347846B1 (en) | 2015-09-08 | 2021-12-22 | Plaid Inc. | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts |
US9876783B2 (en) | 2015-12-22 | 2018-01-23 | International Business Machines Corporation | Distributed password verification |
US10726491B1 (en) | 2015-12-28 | 2020-07-28 | Plaid Inc. | Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases |
US10984468B1 (en) | 2016-01-06 | 2021-04-20 | Plaid Inc. | Systems and methods for estimating past and prospective attribute values associated with a user account |
US10673862B1 (en) * | 2016-12-07 | 2020-06-02 | Amazon Technologies, Inc. | Token-based access tracking and revocation |
US10666657B1 (en) * | 2016-12-07 | 2020-05-26 | Amazon Technologies, Inc. | Token-based access control and grouping |
US10715514B1 (en) * | 2016-12-07 | 2020-07-14 | Amazon Technologies, Inc. | Token-based credential renewal service |
US10936728B2 (en) * | 2017-02-23 | 2021-03-02 | Red Hat, Inc. | Non-persistent mode for network connection |
US11025621B2 (en) * | 2017-02-24 | 2021-06-01 | Red Hat, Inc. | Enhancing privacy of network connections |
US11468085B2 (en) | 2017-07-22 | 2022-10-11 | Plaid Inc. | Browser-based aggregation |
US10878421B2 (en) | 2017-07-22 | 2020-12-29 | Plaid Inc. | Data verified deposits |
US11316862B1 (en) | 2018-09-14 | 2022-04-26 | Plaid Inc. | Secure authorization of access to user accounts by one or more authorization mechanisms |
US11120135B2 (en) | 2018-09-28 | 2021-09-14 | International Business Machines Corporation | Updating security information on multiple computing machines |
US10789352B2 (en) * | 2018-10-19 | 2020-09-29 | Slack Technologies, Inc. | Multidevice user authentication in group-based communication systems |
US11882439B2 (en) * | 2019-11-19 | 2024-01-23 | International Business Machines Corporation | Authentication of devices using touch interface |
US11887069B2 (en) | 2020-05-05 | 2024-01-30 | Plaid Inc. | Secure updating of allocations to user accounts |
CN116155797A (zh) * | 2020-05-13 | 2023-05-23 | 华为技术有限公司 | 一种协议报文的处理方法、网络设备及计算机存储介质 |
US11327960B1 (en) | 2020-10-16 | 2022-05-10 | Plaid Inc. | Systems and methods for data parsing |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1301334C (en) * | 1988-02-08 | 1992-05-19 | Pitney Bowes Inc. | Postal charge accounting system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
WO1995008885A1 (en) * | 1993-09-20 | 1995-03-30 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6397329B1 (en) * | 1997-11-21 | 2002-05-28 | Telcordia Technologies, Inc. | Method for efficiently revoking digital identities |
JPH11275068A (ja) * | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
FI107984B (fi) * | 1998-05-20 | 2001-10-31 | Nokia Networks Oy | Palvelun luvattoman käytön estäminen |
US6668167B2 (en) * | 2000-01-26 | 2003-12-23 | Mcdowell Mark | Method and apparatus for sharing mobile user event information between wireless networks and fixed IP networks |
US6970853B2 (en) * | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
JP3552648B2 (ja) | 2000-06-20 | 2004-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 |
US7257839B2 (en) * | 2000-09-26 | 2007-08-14 | Nxp B.V. | Calculation of identifier codes distributed among pan devices |
JP2002208925A (ja) * | 2001-01-10 | 2002-07-26 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US20020162019A1 (en) * | 2001-04-25 | 2002-10-31 | Berry Michael C. | Method and system for managing access to services |
US6885388B2 (en) * | 2001-04-25 | 2005-04-26 | Probaris Technologies Inc. | Method for automatically generating list of meeting participants and delegation permission |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
-
2003
- 2003-04-16 JP JP2004570928A patent/JP4546262B2/ja not_active Expired - Fee Related
- 2003-04-16 CN CN03826314A patent/CN100583758C/zh not_active Expired - Fee Related
- 2003-04-16 AT AT03721219T patent/ATE494693T1/de not_active IP Right Cessation
- 2003-04-16 EP EP03721219A patent/EP1618701B1/en not_active Expired - Lifetime
- 2003-04-16 CA CA2513375A patent/CA2513375C/en not_active Expired - Fee Related
- 2003-04-16 AU AU2003224555A patent/AU2003224555A1/en not_active Abandoned
- 2003-04-16 US US10/552,955 patent/US8745715B2/en active Active
- 2003-04-16 DE DE60335664T patent/DE60335664D1/de not_active Expired - Lifetime
- 2003-04-16 WO PCT/SE2003/000631 patent/WO2004093381A1/en active Application Filing
-
2006
- 2006-10-25 HK HK06111775.2A patent/HK1091338A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20060236384A1 (en) | 2006-10-19 |
CN1765078A (zh) | 2006-04-26 |
HK1091338A1 (en) | 2007-01-12 |
CN100583758C (zh) | 2010-01-20 |
AU2003224555A1 (en) | 2004-11-04 |
WO2004093381A1 (en) | 2004-10-28 |
DE60335664D1 (de) | 2011-02-17 |
CA2513375A1 (en) | 2004-10-28 |
EP1618701A1 (en) | 2006-01-25 |
CA2513375C (en) | 2012-10-23 |
US8745715B2 (en) | 2014-06-03 |
JP2006514502A (ja) | 2006-04-27 |
ATE494693T1 (de) | 2011-01-15 |
EP1618701B1 (en) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4546262B2 (ja) | 認証方法 | |
CN109417553B (zh) | 经由内部网络监视来检测使用泄漏证书的攻击 | |
RU2307391C2 (ru) | Способы дистанционного изменения пароля связи | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
KR100769482B1 (ko) | 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어 | |
Katz et al. | Efficient and secure authenticated key exchange using weak passwords | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
JP2006514502A5 (ja) | ||
JPH05103094A (ja) | 通信システムにおけるユーザ相互認証の方法および装置 | |
Szalachowski | Password-authenticated decentralized identities | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
US20100242112A1 (en) | System and method for protecting network resources from denial of service attacks | |
WO2022143935A1 (zh) | 基于区块链的sdp访问控制方法及系统 | |
Krishnamoorthy et al. | Proposal of HMAC based Protocol for Message Authenication in Kerberos Authentication Protocol | |
Tsudik et al. | On simple and secure key distribution | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
KR20040002036A (ko) | 보안성이 강화된 단순 인증 방법 | |
Xu et al. | Distributed and secure bootstrapping of mobile ad hoc networks: Framework and constructions | |
Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
Costa | 2FA2P2: A Two Factor Authentication Scheme | |
Reaz et al. | A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App | |
Liu et al. | AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments | |
Yu et al. | A Multi-Scenario Authenticated Key Exchange Scheme with Forward Secrecy for Fog-enabled VANETs | |
Zhou et al. | Argus: Multi-Level Service Visibility Scoping for Internet-of-Things in Enterprise Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100701 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4546262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |