JP2003503864A - 第1インスタンスおよび第2インスタンスを認証する方法および装置 - Google Patents

第1インスタンスおよび第2インスタンスを認証する方法および装置

Info

Publication number
JP2003503864A
JP2003503864A JP2000580336A JP2000580336A JP2003503864A JP 2003503864 A JP2003503864 A JP 2003503864A JP 2000580336 A JP2000580336 A JP 2000580336A JP 2000580336 A JP2000580336 A JP 2000580336A JP 2003503864 A JP2003503864 A JP 2003503864A
Authority
JP
Japan
Prior art keywords
instance
key
result
encrypted
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000580336A
Other languages
English (en)
Other versions
JP2003503864A5 (ja
Inventor
オイヒナー マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2003503864A publication Critical patent/JP2003503864A/ja
Publication of JP2003503864A5 publication Critical patent/JP2003503864A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 第1インスタンスを第2インスタンスにおいて認証するために、非対称暗号化方式によって第1の数を形成する。この第1の数を対称に暗号化し、第2インスタンスに伝送する。第2インスタンスは、第2の数を復号化することによってこの第1の数をチェックし、これによって第1インスタンスを認証する。

Description

【発明の詳細な説明】
【0001】 本発明は、第1インスタンスを第2インスタンスによって、および/またはそ
の逆に認証する方法および装置に関する。
【0002】 認証(認証化とも称する)の領域では第1インスタンスは第2インスタンスに
対して、この第1インスタンスが実際に第1インスタンスであることは信頼でき
る旨を宣言する。これに相応して(秘密の)データを伝送する際にこのデータが
誰から発せられたのかを保証することができる。
【0003】 対称暗号化方法は文献[1]から公知である。この対称暗号化方法では鍵は暗号
化にも復号化にも使用される。このような鍵を入手した攻撃者は、平文(暗号化
すべき情報)を暗号化文に、およびその逆に変換することができる。この対称暗
号化方式は、個人鍵方式または秘密鍵を有する方式とも称される。対称暗号化の
ための公知なアルゴリズムの1つは、DES(Data Encryption Standart)アル
ゴリズムである。これは1974年にANSI X3.92−1981で標準化
された。
【0004】 非対称暗号化方式は文献[2]から公知である。ここでは加入者に、個別の鍵で
はなく、2つの鍵からなる鍵の系が配属される。すなわち一方の鍵によって平文
が変換された形式にコピーされ、他方の鍵によって逆の操作が可能になり、この
変換された文が平文に戻される。このような方式は非対称であると称される。そ
れは暗号化の操作に関与する2つの側が、(鍵の単一の系の)相異なる鍵を使用
するからである。2つの鍵の一方、例えば鍵pは、以下の特性を満たす場合に公
開することが可能である: − 是認できるコストによっては、鍵pから逆の操作に必要な秘密鍵sを導出
することができない、 − 平文が(公開の)鍵pによって変換される場合であっても、これから(秘
密の)鍵sを導出することができない。
【0005】 このようなことから非対称暗号化方式は、公けにすることのできる鍵pを有す
る公開鍵方式とも称される。
【0006】 原理的には秘密鍵sを公開鍵pから導き出すことが可能である。しかしながら
これは、例えば複雑性理論の問題に基づくアルゴリズムを選択することによって
任意に繁雑になる。このアルゴリズムにおいてはいわゆる「一方向性トラップド
ア」(one-way-trapdoor)関数という用語も用いられる。非対称暗号化方式の公知
の代表的な方式はDiffie-Hellmann方式[6]である。この方式は殊に鍵配送(Dif
fe-Hellman key agreement, exponential key exchange)に使用することができ
る。
【0007】 暗号化とは暗号方式V(x,k)を一般的に適用することをいい、ここでは所定
の入力値x(平文とも称される)を秘密k(鍵)によって暗号文c:=V(x,
k)に変換する。逆の復号化方式を用いてcとkとの知識により平文xを再構成
することができる。また暗号化とはいわゆる一方向性暗号化のこともいい、これ
は、効率的な計算ができる逆の復号化方式が存在しないという特性を有する。こ
のような一方向性暗号化方式の例は、暗号化一方向性関数ないしは暗号化ハッシ
ュ関数、例えばアルゴリズムSHA−1であり、これについては文献[4]を参照
されたい。
【0008】 実践的には、電子署名の検証に使用される公開鍵が、実際に当人の公開鍵であ
ることを保証しなければならないという問題があり、ここでこの公開鍵から当人
が、伝送されたデータを作成した人であることが分かる(作成者の正当性を保証
する)。したがって公開鍵は、秘密にされないが正当でなければならない。多く
のコストで認証を保証する公知のメカニズムは存在する(文献[3]参照)。この
ようなメカニズムはいわゆるトラストセンタ(Trustcenter)の設備であり、こ
のセンタは信用が与えられており、このセンタによって一般的な正当性が保証さ
れる。しかしながらこのようなトラストセンタを設立すること、およびこのトラ
ストセンタから鍵を配送することには多大なコストがかかる。例えば鍵分配時に
は、可能的な攻撃者ではなく宛名人が1つまたは複数の鍵を実際に受け取ること
も保証しなければならない。相応してトラストセンタの設備および運営のコスト
がかかる。
【0009】 本発明の課題は、別個のコストを証明インスタンスまたはトラストセンタに対
してに投資する必要のない認証を提供することある。
【0010】 この課題は、請求項1および12の特徴部分に記載された特徴的構成によって
解決される。本発明の発展形態は従属請求項に記載されている。
【0011】 上記課題を解決するため、第1インスタンスを第2インスタンスによって認証
する方法が提供され、ここでは第1インスタンスによって、(公開の)所定の既
知の値gと、第1インスタンスだけに既知の値xとに操作A(x,g)を実行する
。この第1操作の結果を、第1および第2インスタンスに既知の第1鍵によって
暗号化する。この第1鍵によって暗号化した、第1操作の結果を、第1インスタ
ンスから第2インスタンスに伝送する。
【0012】 ここで殊に有利であるのは対称方式を使用することであり、これによって一方
のインスタンスの認証が他方のインスタンスに対して作成される。この認証は、
別個の証明インスタンスまたはトラストセンタの設備がなくても行われる。
【0013】 1実施形態の特徴は、第1操作A(x,g)が非対称暗号方式であることである
。例えばこの第1操作を任意の有限巡回群Gに対して行うことができることであ
る。
【0014】 別の実施形態の特徴は、第1操作A(x,g)がDiffie-Hellman関数G(g)で
あることである。択一的には第1操作をRSA関数xとすることも可能である
【0015】 1発展形態の特徴は、群Gは以下の群のうちの1つであることである: a) 例えば、 ・ あらかじめ設定した素数pを法とする整数の乗法群Z ; ・ 標数2の有限体F上の、t=2なる乗法群F*; ・ 原始元の群Z 、ただしnは合成数; を有する、有限体Fの乗法群F ; b) 有限体上の楕円曲線上の点の群; c) 有限体上の超楕円曲線のJacobiバリアント(Jacobivariante)。
【0016】 別の発展形態の特徴は、第1操作の結果が第2鍵であることであり、ここでこ
の第2鍵によって第1インスタンスを正当と認め、これによって第2インスタン
スにおけるサービスが実行される。
【0017】 付加的な実施形態の特徴は、第2鍵がいわゆる「セションキー」(Sessionkey
)か、またはアプリケーションに結びついた正当性であることである。
【0018】 第2鍵を決定して G(gxy) にすることも発展形態の1つであり、これは第2インスタンスによって、この第
2インスタンスだけに既知である秘密の数yを用いて操作G(g)を実行するこ
とによって行われる。この第2操作の結果は第1鍵によって暗号化され、第1イ
ンスタンスに伝送される。
【0019】 付加的な発展形態の特徴は、第2鍵を形成するためにDiffie-Hellmann方式を
使用することである。
【0020】 別の実施形態の特徴は、第1鍵による暗号化を一方向性関数、例えば暗号化一
方向性関数に基づいて実行することである。一方向性関数の特徴は、これが一方
向には簡単に計算されるが、その反対には大きなコストをかけなければできない
ため、実践的はその可能性を無視できることである。このような一方向性関数の
例は、入力Aから出力Bを形成する暗号化ハッシュ関数である。この出力Bに基
づいて入力Aを復号化することは、ハッシュ関数のアルゴリズムが既知の場合で
も不可能である。
【0021】 第1鍵によって実行される暗号化が非対称暗号化方式に相応することも1つの
発展形態である。
【0022】 最後に、伝送されるデータが秘密のデータであることは1発展形態である。
【0023】 さらに上述の課題を解決するために認証装置が提供され、ここではプロセッサ
ユニットが設けられており、このプロセッサユニットは、 a) 第1インスタンスによって、所定の既知の値gと、第1インスタンスだ
けに既知の値gとに第1操作A(x,g)が実行され、 b) 第1操作の結果が、第1および第2インスタンスに既知の第1鍵によっ
って暗号化され、 c) 第1鍵によって暗号化された、第1操作の結果が、第1インスタンスか
ら第2インスタンスに伝送され、 d) 第2インスタンスによって、第1鍵を用いて第1操作の結果が復号化さ
れ、これによって第1インスタンスが認証されるように構成されている。
【0024】 この装置は、本発明の方法または上記の発展形態のうちの1つを実行するのに
殊に有利である。
【0025】 本発明の実施例を以下、図面に基づいて説明する。ここで、 図1は、2つのインスタンス間の共通の鍵を取り決めるための概略を示してお
り、ここでこれらの鍵の正当性はそれぞれ保証されており、 図2は、図1の概略をDESアルゴリズムを使用した場合に示しており、 図3は、プロセッサユニットを示している。
【0026】 図1には、2つのインスタンス間の共通の鍵を取り決めるための概略が示され
ており、ここでこれらの鍵の正当性はそれぞれ保証されている。インスタンスA 101は、体における乱数zを「mod p-1」で選択する(ブロック103参照
)。つぎにインスタンス101によって、インスタンス102にメッセージ10
4が伝送され、これは以下の形式を有する: g,p,T,ID,gmod p,H(gmod p,PW,ID,T,…
) ここで、 xはインスタンスA 101の秘密の乱数値を、 yはインスタンスB 102の秘密の乱数値を、 gはDiffie-Hellman方式による生成元を、 pはDiffie-Hellman方式のための素数を、 Tはメッセージを形成ないしは送出する際のインスタンスAのタイムスタン
プを、 Tはメッセージを形成ないしは送出する際のインスタンスBのタイムスタン
プを、 IDはインスタンスAの識別指標を、 IDはインスタンスBの識別指標を、 gmod pはインスタンスAの公開Diffie-Hellman鍵を、 gmod pはインスタンスBの公開Diffie-Hellman鍵を、 PWはインスタンスAとBとの間の共通の秘密(パスワード、「共有秘密」(
shared secret)を、 H(M)はパラメタMに関する暗号化一方向性関数(ハッシュ関数)を、 KEYは、2つのインスタンスAおよびBに共通のセションキーをそれぞれ表
している。このメッセージがインスタンス102に到来すると、そこで(体から
乱数yが「mod p-1」で選択されブロック105参照)、ブロック106で共通
の鍵が KEY=gxymod p のように取り決められる。
【0027】 第2インスタンス102は以下の形式のメッセージ107 T,ID,gmod p,H(gmod p,PW,ID,T,…) をインスタンス101に伝送する。第1インスタンス101はこれに基づいてス
テップ108で操作 KEY=gxymod p を実行し、ここから同様に秘密鍵KEYが得られる。
【0028】 ここで注意したいのは、例えば体「mod p-1」を沢山の選択肢から選び出した
ことである。さらにメッセージ104および107は、多数の選択肢のうちの1
つずつの選択肢とみなされる。殊にアドレッシングのために付け加えられる、メ
ッセージ内のフィールドは、アプリケーションないしは使用した伝送プロトコル
に依存する。
【0029】 図1では暗号化一方向性ハッシュ関数Hが使用される。このような一方向性ハ
ッシュ関数と伝送する例は、SHA−1アルゴリズムである(引用文献[4]参照
)。一方向性ハッシュ関数Hの代わりに対称暗号化方式、例えばDESアルゴリ
ズム[5]を使用する例は図2に示されている。ブロック101,102,103
,105,106および108は図2において図1と同じである。第1インスタ
ンス101から第2インスタンス102に伝送されるメッセージ201は形式 g,p,T,ID,gmod p, ENCPW(gmod p,PW,ID,T,…) を有しており、ここで ENCPW(M)は、パラメタMを鍵PWで暗号化する対称方式を示している。
【0030】 逆方向にはインスタンス102からインスタンス101に、図2ではメッセー
ジ202が送出され、これは以下の形式 T,ID,gmod p,ENCPW(gmod p,PW,ID,T,…
) を有する。
【0031】 ここで殊に注意したいのは、1つずつのメッセージ(図1ではメッセージ10
4ないしは図2ではメッセージ201)で十分であり、これによって第1インス
タンス101が第2インスタンス102に対して認証されることである。第2イ
ンスタンス、すなわち例えば、ネットワークコネクション内、例えばインターネ
ット内の実行すべきサービスが認証されなければならないことを問題にしない場
合、第1インスタンス101だけが認証されれば十分である。これはすでに第1
メッセージ104および201をそれぞれ伝送した後に行われる。例えば第1イ
ンスタンス101が第2インスタンス102においてダイヤルイン(einwaehlhe
n)される場合、この第2インスタンス102も正当なインスタンスであること
を前提にしてよいことが多い。逆に第2インスタンス102が前提にできなけれ
ばならないのは、呼び出し側(第1インスタンス101)が、それ自体が第1イ
ンスタンスであると称しているインスタンスであることである。したがってこの
方向、すなわち第1インスタンス101から第2インスタンス102において正
当性のチェックが重要である。
【0032】 図3にはプロセッサユニットPRZEが示されている。プロセッサユニットP
RZEには、プロセッサCPUと、メモリSPEと、インタフェースIFCを介
して種々に利用される入/出力インタフェースIOSとが含まれている。すなわ
ちグラフィックインタフェースを介して出力がモニタMONに表示され、および
/またはプリンタPRTに送出される。入力はマウスMASまたはキーボードT
ASTを介して行われる。プロセッサユニットPRZEはデータバスBUSも有
しており、これはメモリMEMと、プロセッサCPUと、入/出力インタフェー
スIOSとの接続を保証する。さらにデータバスBUSには付加的なコンポーネ
ント、例えば付加的なメモリ、データ記憶装置(ハードディスク)またはスキャ
ナを接続することができる。
【0033】 引用文献一覧:
【0034】
【外1】
【図面の簡単な説明】
【図1】 2つのインスタンス間の共通の鍵を取り決めるための概略を示す図である。
【図2】 図1の概略をDESアルゴリズムを使用した場合に示す図である。
【図3】 プロセッサユニットを示す図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成12年12月18日(2000.12.18)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 a) 第1インスタンスによって、所定の既知の値gと、当
    該第1インスタンスだけに既知の値xとに第1操作A(x,g)を実行し、 b) 該第1操作の結果を、第1および第2インスタンスに既知の第1鍵によ
    って暗号化し、 c) 該第1鍵によって暗号化された、前記第1操作の結果を第1インスタン
    スから第2インスタンスに伝送し、 d) 第2インスタンスによって、第1鍵を用いて前記第1操作の結果を復号
    化し、これによって第1インスタンスを認証することを特徴とする 認証方法。
  2. 【請求項2】 前記第1操作A(x,g)は非対称暗号化方式である 請求項1に記載の方法。
  3. 【請求項3】 前記第1操作A(x,g)は、 a) Diffie-Hellmann関数G(g)であり、ここでG()は任意の有限巡回群
    Gであり、 b) RSA関数xである 請求項1または2に記載の方法。
  4. 【請求項4】 前記第1操作を群Gに実行し、ここで当該群Gは、 a)例えば、 ・ 所定の素数pを法とする整数の乗法群Z ; ・ 標数2の有限体F上の、t=2なる乗法群F*; ・ 原始元の群Z 、ただしnは合成数; を有する、有限体Fの乗法群F ; b) 有限体上の楕円曲線上の点の群; c) 有限体上の超楕円曲線のJacobiバリアント のうちの1つである 請求項1から3までのいずれか1項に記載の方法。
  5. 【請求項5】 前記の第1操作の結果は第2鍵であり、該第2鍵によって第
    1インスタンスを正当であると認め、これによって第2インスタンスにおけるサ
    ービスが実行される 請求項1から4までのいずれか1項の方法。
  6. 【請求項6】 前記第2鍵は、セションキーか、またはアプリケーションに
    結びついた正当性である 請求項1から5までのいずれか1項に記載の方法。
  7. 【請求項7】 第2鍵を決定して G(gxy) にし、ここで当該決定は、第2インスタンスによって、該第2インスタンスだ
    けに既知である秘密の数yを用いて第2操作G(g)を実行することにより行わ
    れ、 該第2操作の結果を、第1鍵によって暗号化して第1インスタンスに伝送する 請求項5または6に記載の方法。
  8. 【請求項8】 前記第2鍵を形成するためにDiffie-Hellman方式を使用する 請求項1から7までのいずれか1項に記載の方法。
  9. 【請求項9】 前記の第1鍵による暗号化を、一方向性関数、例えば暗号化
    一方向性関数に基づいて実行する 請求項1から8までのいずれか1項に記載の方法。
  10. 【請求項10】 前記の第1鍵による暗号化を、対称暗号化方式に基づいて
    実行する 請求項1から6までのいずれか1項に記載の方法。
  11. 【請求項11】 伝送されるデータが秘密のデータである 請求項1から10までのいずれか1項に記載の方法。
  12. 【請求項12】 プロセッサユニットが設けられており、このプロセッサユ
    ニットは、 a) 第1インスタンスによって、所定の既知の値gと、当該第1インスタン
    スだけに既知の値gとに第1操作A(x,g)が実行され、 b) 該第1操作の結果が、第1および第2インスタンスに既知の第1鍵によ
    っって暗号化され、 c) 第1鍵によって暗号化された、前記第1操作の結果が第1インスタンス
    から第2インスタンスに伝送され、 d) 第2インスタンスによって、第1鍵を用いて第1操作の結果が復号化さ
    れ、これにより第1インスタンスが認証されるように構成されていることを特徴
    とする 認証装置。
JP2000580336A 1998-11-03 1999-10-11 第1インスタンスおよび第2インスタンスを認証する方法および装置 Pending JP2003503864A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19850665.1 1998-11-03
DE19850665A DE19850665A1 (de) 1998-11-03 1998-11-03 Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
PCT/DE1999/003262 WO2000027070A1 (de) 1998-11-03 1999-10-11 Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz

Publications (2)

Publication Number Publication Date
JP2003503864A true JP2003503864A (ja) 2003-01-28
JP2003503864A5 JP2003503864A5 (ja) 2005-12-22

Family

ID=7886550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000580336A Pending JP2003503864A (ja) 1998-11-03 1999-10-11 第1インスタンスおよび第2インスタンスを認証する方法および装置

Country Status (6)

Country Link
US (1) US7007164B1 (ja)
EP (1) EP1125395B1 (ja)
JP (1) JP2003503864A (ja)
CN (1) CN1144418C (ja)
DE (2) DE19850665A1 (ja)
WO (1) WO2000027070A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7409370B2 (en) * 2003-06-30 2008-08-05 Intel Corporation Secured and selective runtime auditing services using a trusted computing device
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
CN1877627A (zh) * 2005-06-10 2006-12-13 中国科学院软件研究所 在线交易的电子支付系统和方法
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8990564B2 (en) * 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
ES2706823T3 (es) * 2015-02-17 2019-04-01 Nagravision Sa Método de emparejamiento entre una unidad multimedia y al menos un operador, unidad multimedia, operador y entidad de personalización para la implementación de este método
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置
JPH07212356A (ja) * 1993-12-30 1995-08-11 Internatl Business Mach Corp <Ibm> 通信パートナの認証方法及びシステム
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH09130376A (ja) * 1995-11-06 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> 利用者パスワード認証方法
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
JP2000511382A (ja) * 1996-06-05 2000-08-29 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法
JP2002519939A (ja) * 1998-06-26 2002-07-02 サーティコム コーポレーション 鍵共有攻撃防御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE3915262A1 (de) 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06169306A (ja) * 1991-10-02 1994-06-14 American Teleph & Telegr Co <Att> 安全な通信のためのプロトコルおよび装置
JPH07212356A (ja) * 1993-12-30 1995-08-11 Internatl Business Mach Corp <Ibm> 通信パートナの認証方法及びシステム
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH09130376A (ja) * 1995-11-06 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> 利用者パスワード認証方法
JP2000511382A (ja) * 1996-06-05 2000-08-29 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
JP2002519939A (ja) * 1998-06-26 2002-07-02 サーティコム コーポレーション 鍵共有攻撃防御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法

Also Published As

Publication number Publication date
WO2000027070A1 (de) 2000-05-11
EP1125395A1 (de) 2001-08-22
EP1125395B1 (de) 2004-12-01
CN1330820A (zh) 2002-01-09
CN1144418C (zh) 2004-03-31
DE19850665A1 (de) 2000-05-04
US7007164B1 (en) 2006-02-28
DE59911205D1 (de) 2005-01-05

Similar Documents

Publication Publication Date Title
JP2003503864A (ja) 第1インスタンスおよび第2インスタンスを認証する方法および装置
Schaad Cbor object signing and encryption (cose)
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
JP5247740B2 (ja) 内在的証明書方式
US7574596B2 (en) Cryptographic method and apparatus
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US7986778B2 (en) Cryptographic method and apparatus
Roy et al. A survey on digital signatures and its applications
US20050005106A1 (en) Cryptographic method and apparatus
JP4776906B2 (ja) 署名生成方法及び情報処理装置
US20060026426A1 (en) Identifier-based signcryption with two trusted authorities
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
JP3955567B2 (ja) 有限非可換群を用いた公開鍵暗号システム
US20050021973A1 (en) Cryptographic method and apparatus
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
Easttom Asymmetric Algorithms
JP2007295366A (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP2004201124A (ja) 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
Schaad RFC 8152: CBOR object signing and encryption (COSE)
JPH1195660A (ja) 電子文書匿名通信方法、そのプログラム記録媒体及びその装置
JP2002072872A (ja) データセキュリティ装置、データセキュリティ方法及びその記録媒体
CN113411305A (zh) 一种基于双服务器模型的密文等值比较方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100308

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110330