JP2000349748A - 秘密情報共有方法 - Google Patents

秘密情報共有方法

Info

Publication number
JP2000349748A
JP2000349748A JP11159337A JP15933799A JP2000349748A JP 2000349748 A JP2000349748 A JP 2000349748A JP 11159337 A JP11159337 A JP 11159337A JP 15933799 A JP15933799 A JP 15933799A JP 2000349748 A JP2000349748 A JP 2000349748A
Authority
JP
Japan
Prior art keywords
receiver
data
sender
public key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11159337A
Other languages
English (en)
Inventor
Hiroyuki Nishikawa
弘幸 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP11159337A priority Critical patent/JP2000349748A/ja
Publication of JP2000349748A publication Critical patent/JP2000349748A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク上で公開鍵暗号方式を用いて二
者間で秘密情報を共有するにあたり、1のデータ送信で
送信相手の認証と秘密情報の共有を実現する。 【解決手段】 ネットワークにより接続された情報処理
装置間でデータを共有する方法において、データの送信
者及び受信者の双方につき公開鍵暗号方式の秘密鍵と公
開鍵とが設定されており、前記方法が、前記送信者側に
て、送信対象データを前記受信者の公開鍵を用いて暗号
化する第1の暗号化工程と、この結果を更に前記送信者
の秘密鍵を用いて暗号化する第2の暗号化工程と、該第
2の暗号化工程により生成されたデータを前記送信者か
ら前記受信者に送信する転送工程と、前記受信者側に
て、受信したデータを前記送信者の公開鍵を用いて復号
化する第1の復号化工程と、この結果を更に前記受信者
の秘密鍵を用いて復号化する第2の復号化工程と、を実
行する。この方法においては、前記第1及び第2の暗号
化工程の順序と、前記第1及び第2の復号化工程の順序
を逆に構成しても良い。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は秘密情報共有方法に
関し、特に、公開鍵暗号方式を用いた二者間の秘密情報
共有方法に関する。
【0002】
【従来の技術】近年、ネットワーク経由で扱うデータの
セキュリティ向上を目的として、データ転送時に暗号化
を行う必要性が高まりつつある。この暗号化の処理とし
て、DES(Data Encryption Standard:米国商務省標
準局が採用した暗号アルゴリズム)のような共通鍵暗号
方式が広く知られている。この共通鍵暗号方式は転置と
換字を組み合わせて暗号化を行う方法であるが、発信側
での暗号化と受信側での復号化に同一の共通鍵を用いる
ものである。そのため、発信側で暗号化に用いる共通鍵
データを受信者に秘密裏に伝達する必要がある。
【0003】この共通鍵のような比較的小さな秘密情報
を受信者側と共有する方法として、例えばRSA(Rive
st氏、Shamir氏、Adeleman氏が開発した公開鍵暗号アル
ゴリズム)のような公開鍵暗号を利用した方法を挙げる
ことができる。この公開鍵暗号方式では、暗号化に用い
る暗号鍵とその暗号文を復元する復号鍵が異なってお
り、秘密鍵の値は自分自身の機密データとして保持し、
公開鍵の値はネットワーク上で公開する。例えば送信者
Aが受信者Bの公開鍵を用いて暗号化して送信すると、
この暗号データは秘密鍵の値を知っている受信者Bだけ
が復号することができる。
【0004】これにより通信相手と同じ共通鍵を共有し
なくても秘密情報を暗号化して伝達することが可能とな
り、より安全性の高いデータ送信が可能となった。例え
ば共通鍵Kを送信者Aは受信者Bの公開鍵で暗号化して
送り、受信者Bはこれを自分の秘密鍵で復号することで
共通鍵Kを共有することができる。
【0005】
【発明が解決しようとする課題】ところで、公開鍵方式
において送信者Aが受信者Bの公開鍵を用いて暗号化し
たデータを受信者Bは復号できるが、この場合に暗号デ
ータだけでは受信者Bがデータ送信者を特定できないと
いう問題がある。ネットワーク上には多数のユーザが接
続されており情報送信者が本当に送信者Aであるという
保証がないため、情報受信時に送信者Aの確認を別に行
う必要がある。そのため一般に送信者Aは暗号データ送
信時にデジタル署名ファイルを添付するなどして、送信
者Aが本当に送信者Aであることを保証するようにして
いた。
【0006】この認証を暗号データの送受信と別に行う
には2以上のデータ送信を行う必要があり、煩雑であ
る。また、デジタル署名は暗号化通信路を常時必要とし
ないか暗号化通信のプロトコルを持っていない通信路で
は第三者に傍受される可能性があるため、より簡便かつ
安全な秘密情報の共有方法が求められていた。
【0007】本発明はこのような要望に応えるべくなさ
れたものであり、ネットワーク上で公開鍵暗号方式を用
いて二者間で秘密情報を共有するにあたり、1の通信の
みで送信相手の認証と秘密情報の共有を実現する方法を
提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、ネットワークにより接続された情報処理
装置間でデータを共有する方法において、データの送信
者及び受信者の双方につき公開鍵暗号方式の秘密鍵と公
開鍵とが設定されており、前記方法が、前記送信者側に
て、送信対象データを前記受信者の公開鍵を用いて暗号
化する第1の暗号化工程と、この結果を更に前記送信者
の秘密鍵を用いて暗号化する第2の暗号化工程と、該第
2の暗号化工程により生成されたデータを前記送信者か
ら前記受信者に送信する転送工程と、前記受信者側に
て、受信したデータを前記送信者の公開鍵を用いて復号
化する第1の復号化工程と、この結果を更に前記受信者
の秘密鍵を用いて復号化する第2の復号化工程と、を具
えることを特徴とする。
【0009】また、この秘密情報共有方法においては、
前記第1及び第2の暗号化工程の順序と、前記第1及び
第2の復号化工程の順序を逆に構成しても良い。
【0010】このようにして秘密情報を共有するように
すると、まず送信者は受信者の公開鍵で暗号化してお
り、これは受信者のみが復号できるので、送信対象デー
タの秘匿性が確保される。更にこれを送信者の秘密鍵で
暗号化しており、これは送信者の公開鍵でのみ復号でき
るので、受信者は送信者を認証することができる。従っ
て、1のデータ送信にて、受信者の公開鍵を用いた暗号
化による秘匿性と、送信者の秘密鍵を用いた暗号化によ
る認証性とを同時にもたせることができ、従来のように
デジタル署名等を添付する必要がなくなる。
【0011】上記の秘密情報共有方法においては、前記
公開鍵暗号方式としてRSA暗号方式を用いることがで
きる。この場合、当該方法が更に、前記第1の暗号化工
程の後にその結果を2分割する工程と、前記第1の復号
化工程の後にその結果を結合する工程を具えるようにし
ても良い。
【0012】後に詳細に説明するが、本発明では送信対
象データにつき2回暗号化を行っており、受信者側での
復号化により復号データが2以上の値となってしまう場
合がある。その場合は第1の暗号化工程の後にデータを
2分割することにより、この事態を回避することができ
る。
【0013】
【発明の実施の形態】本発明の実施の形態を、添付の図
面を参照しながら以下に詳細に説明する。図1は、本発
明に係る秘密情報共有方法の一実施例を説明する図であ
る。図において左側に送信者Aの動作を示し、右側には
受信者Bの動作を示す。この送信者Aと受信者Bは通信
機能を有する情報処理端末であり、両者は例えばWAN
(WideArea Network)により相互に接続されている。ま
た、送信者Aと受信者Bにはそれぞれ公開鍵方式の秘密
鍵と公開鍵が設定されており、ネットワーク上に公開さ
れているお互いの公開鍵を入手しているものとする。な
お、この構図は以下のずべての図において同様であるも
のとし、以降の実施例において重複する説明は省略す
る。
【0014】図1を参照すると、本実施例は、送信者A
が生成した秘密情報Rを、送信者Aが受信者Bの公開鍵
で暗号化する演算Ebと、これを更に自分の秘密鍵で暗
号化する演算Daと、受取った暗号データを受信者Bが
送信者Aの公開鍵で復号する演算Eaと、これを更に自
分の秘密鍵で復号する演算Dbとを具える。
【0015】以下に、図1に示す秘密情報共有方法の動
作を詳細に説明する。まず、送信者Aが、送信者Aと受
信者Bにおいて共有したい秘密情報Rを生成し、これを
受信者Bの公開鍵で暗号化し、 Eb(R) 式(1) 更にこれを自分の秘密鍵で暗号化したものを暗号データ
Xとして受信者Bに送信する。 X=Da(Eb(R)) 式(2)
【0016】受信者Bは、受信した暗号データXをま
ず、送信者Aの公開鍵で復号し、 Ea(X) 式(3) 更にこれを自分の秘密鍵で復号する。 Db(Ea(X)) 式(4) ここで、式(4)に式(2)を代入すると、 Db(Ea(Da(Eb(R)))) 式(5) となる。
【0017】このとき、データ送受信が正当な送信者A
と受信者Bとの間で行われたのであれば、 Ea(Da(x))=x,Db(Eb(y))=y 式(6) となるはずであるから、式(5)と式(6)により、 Db(Ea(Da(Eb(R))))=R 式(7) となり、受信者Bは送信者Aが生成した乱数Rを復号す
ることができる。
【0018】これにより、まず送信者Aは受信者Bの公
開鍵を用いて暗号化しているためその暗号データは受信
者Bしか復号できず、秘密情報の秘匿性が保たれる。ま
た、送信者Aは更に自分の秘密鍵でこれを暗号化してい
るため、受信者Bは受信データを送信者Aの公開鍵で復
号できれば、その暗号データは送信者Aが暗号化したも
のであることを特定できる。すなわち、データ送信者が
本当に送信者Aであるということを認証できる。
【0019】図2は、図1に示す実施例の変形例を説明
する図である。図2を参照すると、本実施例では、図1
に示す演算の順序を入れ替えて構成している。すなわ
ち、まず送信者Aと受信者Bにおいて共有したい秘密情
報Rを送信者Aが生成し、これを自分の秘密鍵で暗号化
する。 Da(R) 式(21) これを更に受信者Bの公開鍵で暗号化したものを暗号デ
ータXとして受信者Bに送信する。 X=Eb(Da(R)) 式(22)
【0020】受信者Bは、受信した暗号データXを自分
の秘密鍵で復号し、 Db(X) 式(23) 更にこれを送信者Aの公開鍵で復号する。 Ea(Db(X)) 式(24) ここで、式(24)に式(22)を代入すると、 Ea(Db(Eb((Da(R))) 式(25) となる。
【0021】このとき、データXの送受信が正当な送信
者Aと受信者Bとで行われた場合、 Db(Eb(X))=x,Ea(Da(y))=y 式(26) となるはずであるから、式(25)と式(26)より、 Ea(Db(Eb(Da(R))))=R 式(27) となり、受信者Bは送信者Aが生成した乱数Rを復号す
ることができる。
【0022】図3は、図2に示す秘密情報共有方法を、
秘密情報Rをワンタイムパスワードの初期値として共有
する場合に応用した実施例を示す図である。ワンタイム
パスワードは使用者が使う度にデータが変るパスワード
であり、万が一傍受されても固定的なパスワードのよう
に繰返し使うことができないので極めて安全性の高い認
証方式である。多くの場合使用する通信路は暗号化通信
を行わないことが多い。しかしパスワード初期値Rを第
三者に対して秘密裏に送受信者間で共有する必要があ
り、これに本発明の秘密情報共有方法を用いた例を以下
に説明する。
【0023】図3を参照すると、まずクライアントA
(送信者)からサーバB(受信者)に対して接続要求を
送信する。サーバBは、クライアントAからの接続要求
が最初か、あるいは後述するようにパスワードカウント
ダウン値n=1のときに新規パスワード初期値Rの送信
要求を返す。これを受けたクライアントAは、パスワー
ド初期値として乱数Rを生成し、自分の秘密鍵で暗号化
し、更にこれをサーバBの公開鍵で暗号化したデータX
をサーバBに送信する。 X=Eb(Da(R)) 式(31)
【0024】サーバBは、受信した暗号データXをまず
自分の秘密鍵で復号し、更にこれをクライアントAの公
開鍵で復号する。 R=Ea(Db(X)) 式(32) サーバBは、このようにして得た乱数Rをワンタイムパ
スワード初期値Rとして保存し、また、カウントダウン
値nとして任意の正の整数を保存する。
【0025】以降にクライアントAから接続要求を受け
ると、サーバBはパスワードのカウントダウン値n−1
を次のカウントダウン値としてクライアントAに送り、
同時にn−1をサーバBにカウントダウン値として保存
する。クライアントAはこれを受けると、前記ワンタイ
ムパスワード初期値Rを受信した値(n−1)重にハッ
シュしたものを当該アクセス時のワンタイムパスワード
としてサーバBに送る。
【0026】サーバBは、保存してあるクライアントA
に対するワンタイムパスワード初期値Rとカウントダウ
ン値n−1から、Rをn−1重にハッシュした値を求め
て、その結果と受信したワンタイムパスワードとの比較
を行う。この比較が一致すれば、正当なクライアントA
からの要求として、以降の通信パスの確立等の接続動作
を行う。なお、パスワードカウントダウン値は接続の度
にn−1となるので、n=1に達したらクライアントA
に新規ワンタイムパスワード初期値を要求するようにす
る。
【0027】図4は、本発明の更なる実施例を説明する
図である。図4に示す実施例では、公開鍵方式として広
く知られているRSA暗号を用いて送信者Aと受信者B
との間で乱数Rを共有する場合を説明する。なお、図4
において、送信者Aの秘密鍵をd、公開鍵を(ea
na)とし、受信者Bの秘密鍵をdb、公開鍵を(eb,nb
とする。また、秘密情報としてR<nbが成立つ乱数Rを
選択する。
【0028】まず、送信者Aと受信者Bにおいて共有し
たい秘密情報Rを送信者Aが生成し、これを相手の公開
鍵(eb,nb)で暗号化する。 Eb=R eb mod(nb) 式(41) 更にこれを自分の秘密鍵daで暗号化したものを暗号デー
タXとして受信者Bに送信する。 X=Eb da mod(na) 式(42)
【0029】ここで、na<nbである場合は、Eb>na
なりデータ落ちが生ずる可能性があるため、Ebを2分
割し、それぞれ秘密鍵daで暗号化したX1,X2を受
信者Bに送信するようにする。 na<nbのとき Eb=Eb1|Eb2 式(43) X1=Eb1 da mod(na),X2=Eb2 da mod(na) 式(44)
【0030】受信者Bは、受信した暗号データXを相手
の公開鍵(ea,na)で復号する。 Ea= X ea mod(na) 式(45) あるいは、na<nbである場合は受信したX1、X2を相
手の公開鍵(ea,na)で復号してから結合する。 na<nbのとき Ea1=X1 ea mod(na),Ea2=X2 ea mod(na) 式(46) Ea=Ea1|Ea2 式(47)
【0031】このようにして得たEaを受信者Bの秘密
鍵dbで復号すると、平文の乱数Rが得られる。 R=Ea db mod(nb) 式(48) 以上の工程で、1のデータ送信により秘密情報Rを共有
することができる。なお、本例において、na<nbのとき
にEbを2分割して送信し受信側でこれを結合するには
いくつか方法が考えられるが、例えば送信側でEbのビ
ット列を半分に2分割し、受信側でそれぞれ復元してか
ら上位下位のビット列を結合する方式を用いることがで
きる。
【0032】なお、図3及び図4に示す実施例において
も、図1及び図2に示す例と同様に、暗号化演算の順序
を入替えて構成しても良い。
【0033】
【発明の効果】以上、本発明の秘密情報共有方法に係る
実施例のいくつかについて詳細に説明した通り、本発明
によれば、送信対象である秘密情報につき公開鍵を用い
た暗号化による秘匿性と、秘密鍵を用いた暗号化による
認証性という2つの機能を持たせることが可能であるた
め、従来のようにデジタル署名を添付する必要がなく、
1のデータ送信でネットワーク上の二者間で秘密データ
を共有することができる。
【0034】また、暗号化通信路を常時必要としないか
暗号化通信のプロトコルを持っていない通信路において
も第三者に対して秘密裏にデータを共有することができ
る。
【図面の簡単な説明】
【図1】図1は、本発明の秘密情報共有方法の一実施例
を説明する図である。
【図2】図2は、図1に示す実施例の変形例を示す図で
ある。
【図3】図3は、本発明の他の実施例を説明する図であ
る。
【図4】図4は、本発明の更なる他の実施例を説明する
図である。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークにより接続された情報処理
    装置間でデータを共有する方法において、データの送信
    者及び受信者の双方につき公開鍵暗号方式の秘密鍵と公
    開鍵とが設定されており、前記方法が、前記送信者側に
    て、送信対象データを前記受信者の公開鍵を用いて暗号
    化する第1の暗号化工程と、この結果を更に前記送信者
    の秘密鍵を用いて暗号化する第2の暗号化工程と、該第
    2の暗号化工程により生成されたデータを前記送信者か
    ら前記受信者に送信する転送工程と、前記受信者側に
    て、受信したデータを前記送信者の公開鍵を用いて復号
    化する第1の復号化工程と、この結果を更に前記受信者
    の秘密鍵を用いて復号化する第2の復号化工程と、を具
    えることを特徴とする秘密情報共有方法。
  2. 【請求項2】 ネットワークにより接続された情報処理
    装置間でデータを共有する方法において、データの送信
    者及び受信者の双方につき公開鍵暗号方式の秘密鍵と公
    開鍵とが設定されており、前記方法が、前記送信者側に
    て、送信対象データを当該送信者の秘密鍵を用いて暗号
    化する第1の暗号化工程と、この結果を更に前記受信者
    の公開鍵を用いて暗号化する第2の暗号化工程と、該第
    2の暗号化工程により生成されたデータを前記送信者か
    ら前記受信者に送信する転送工程と、前記受信者側に
    て、受信したデータを当該受信者の秘密鍵を用いて復号
    化する第1の復号化工程と、この結果を更に前記送信者
    の公開鍵を用いて復号化する第2の復号化工程と、を具
    えることを特徴とする秘密情報共有方法。
  3. 【請求項3】 請求項1又は2に記載の秘密情報共有方
    法において、前記公開鍵暗号方式はRSA暗号方式であ
    ることを特徴とする秘密情報共有方法。
  4. 【請求項4】 請求項3に記載の秘密情報共有方法にお
    いて、当該方法が更に、前記第1の暗号化工程の後にそ
    の結果を2分割する工程と、前記第1の復号化工程の後
    にその結果を結合する工程を具えることを特徴とする秘
    密情報共有方法。
  5. 【請求項5】 請求項1乃至4のいずれかに記載の秘密
    情報共有方法において、前記送信対象データが、前記送
    信者と受信者間で行われる暗号通信の共通鍵であること
    を特徴とする秘密情報共有方法。
  6. 【請求項6】 請求項1乃至5のいずれかに記載の秘密
    情報共有方法において、前記送信対象データが、前記送
    信者と受信者間で行われる通信のワンタイムパスワード
    の初期値であることを特徴とする秘密情報共有方法。
JP11159337A 1999-06-07 1999-06-07 秘密情報共有方法 Pending JP2000349748A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11159337A JP2000349748A (ja) 1999-06-07 1999-06-07 秘密情報共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11159337A JP2000349748A (ja) 1999-06-07 1999-06-07 秘密情報共有方法

Publications (1)

Publication Number Publication Date
JP2000349748A true JP2000349748A (ja) 2000-12-15

Family

ID=15691636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11159337A Pending JP2000349748A (ja) 1999-06-07 1999-06-07 秘密情報共有方法

Country Status (1)

Country Link
JP (1) JP2000349748A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
JP2008541305A (ja) * 2005-05-17 2008-11-20 テルコーディア テクノロジーズ インコーポレイテッド 3g無線ネットワークのセキュアな仮想ポイントサービス
WO2010064666A1 (ja) 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2010182222A (ja) * 2009-02-09 2010-08-19 Sumitomo Electric Ind Ltd ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ
WO2011040023A1 (ja) * 2009-09-29 2011-04-07 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541305A (ja) * 2005-05-17 2008-11-20 テルコーディア テクノロジーズ インコーポレイテッド 3g無線ネットワークのセキュアな仮想ポイントサービス
JP4843028B2 (ja) * 2005-05-17 2011-12-21 テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー 3g無線ネットワークのセキュアな仮想ポイントサービス
US8645282B2 (en) 2005-05-17 2014-02-04 Tti Inventions C Llc Method and apparatus to conduct a commercial transaction over wireless networks
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
WO2010064666A1 (ja) 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
US8600063B2 (en) 2008-12-05 2013-12-03 Panasonic Electric Works Co., Ltd. Key distribution system
JP2010182222A (ja) * 2009-02-09 2010-08-19 Sumitomo Electric Ind Ltd ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ
WO2011040023A1 (ja) * 2009-09-29 2011-04-07 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
US8737617B2 (en) 2009-09-29 2014-05-27 Panasonic Corporation Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system

Similar Documents

Publication Publication Date Title
US6215878B1 (en) Group key distribution
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US5440635A (en) Cryptographic protocol for remote authentication
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US20030115452A1 (en) One time password entry to access multiple network sites
Housley Cryptographic message syntax (CMS) algorithms
JP2000502553A (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH06350598A (ja) 相互認証/暗号鍵配送方式
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
Shim Cryptanalysis of mutual authentication and key exchange for low power wireless communications
CN112738133A (zh) 一种rsa认证方法
US7360238B2 (en) Method and system for authentication of a user
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
JPH0969831A (ja) 暗号通信システム
US20060136714A1 (en) Method and apparatus for encryption and decryption, and computer product
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
JP2000349748A (ja) 秘密情報共有方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
US11811924B1 (en) System and method of securing a server using elliptic curve cryptography

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406