JP2003503864A - 第1インスタンスおよび第2インスタンスを認証する方法および装置 - Google Patents
第1インスタンスおよび第2インスタンスを認証する方法および装置Info
- Publication number
- JP2003503864A JP2003503864A JP2000580336A JP2000580336A JP2003503864A JP 2003503864 A JP2003503864 A JP 2003503864A JP 2000580336 A JP2000580336 A JP 2000580336A JP 2000580336 A JP2000580336 A JP 2000580336A JP 2003503864 A JP2003503864 A JP 2003503864A
- Authority
- JP
- Japan
- Prior art keywords
- instance
- key
- result
- encrypted
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
の逆に認証する方法および装置に関する。
対して、この第1インスタンスが実際に第1インスタンスであることは信頼でき
る旨を宣言する。これに相応して(秘密の)データを伝送する際にこのデータが
誰から発せられたのかを保証することができる。
化にも復号化にも使用される。このような鍵を入手した攻撃者は、平文(暗号化
すべき情報)を暗号化文に、およびその逆に変換することができる。この対称暗
号化方式は、個人鍵方式または秘密鍵を有する方式とも称される。対称暗号化の
ための公知なアルゴリズムの1つは、DES(Data Encryption Standart)アル
ゴリズムである。これは1974年にANSI X3.92−1981で標準化
された。
はなく、2つの鍵からなる鍵の系が配属される。すなわち一方の鍵によって平文
が変換された形式にコピーされ、他方の鍵によって逆の操作が可能になり、この
変換された文が平文に戻される。このような方式は非対称であると称される。そ
れは暗号化の操作に関与する2つの側が、(鍵の単一の系の)相異なる鍵を使用
するからである。2つの鍵の一方、例えば鍵pは、以下の特性を満たす場合に公
開することが可能である: − 是認できるコストによっては、鍵pから逆の操作に必要な秘密鍵sを導出
することができない、 − 平文が(公開の)鍵pによって変換される場合であっても、これから(秘
密の)鍵sを導出することができない。
る公開鍵方式とも称される。
これは、例えば複雑性理論の問題に基づくアルゴリズムを選択することによって
任意に繁雑になる。このアルゴリズムにおいてはいわゆる「一方向性トラップド
ア」(one-way-trapdoor)関数という用語も用いられる。非対称暗号化方式の公知
の代表的な方式はDiffie-Hellmann方式[6]である。この方式は殊に鍵配送(Dif
fe-Hellman key agreement, exponential key exchange)に使用することができ
る。
の入力値x(平文とも称される)を秘密k(鍵)によって暗号文c:=V(x,
k)に変換する。逆の復号化方式を用いてcとkとの知識により平文xを再構成
することができる。また暗号化とはいわゆる一方向性暗号化のこともいい、これ
は、効率的な計算ができる逆の復号化方式が存在しないという特性を有する。こ
のような一方向性暗号化方式の例は、暗号化一方向性関数ないしは暗号化ハッシ
ュ関数、例えばアルゴリズムSHA−1であり、これについては文献[4]を参照
されたい。
ることを保証しなければならないという問題があり、ここでこの公開鍵から当人
が、伝送されたデータを作成した人であることが分かる(作成者の正当性を保証
する)。したがって公開鍵は、秘密にされないが正当でなければならない。多く
のコストで認証を保証する公知のメカニズムは存在する(文献[3]参照)。この
ようなメカニズムはいわゆるトラストセンタ(Trustcenter)の設備であり、こ
のセンタは信用が与えられており、このセンタによって一般的な正当性が保証さ
れる。しかしながらこのようなトラストセンタを設立すること、およびこのトラ
ストセンタから鍵を配送することには多大なコストがかかる。例えば鍵分配時に
は、可能的な攻撃者ではなく宛名人が1つまたは複数の鍵を実際に受け取ること
も保証しなければならない。相応してトラストセンタの設備および運営のコスト
がかかる。
してに投資する必要のない認証を提供することある。
解決される。本発明の発展形態は従属請求項に記載されている。
する方法が提供され、ここでは第1インスタンスによって、(公開の)所定の既
知の値gと、第1インスタンスだけに既知の値xとに操作A(x,g)を実行する
。この第1操作の結果を、第1および第2インスタンスに既知の第1鍵によって
暗号化する。この第1鍵によって暗号化した、第1操作の結果を、第1インスタ
ンスから第2インスタンスに伝送する。
のインスタンスの認証が他方のインスタンスに対して作成される。この認証は、
別個の証明インスタンスまたはトラストセンタの設備がなくても行われる。
。例えばこの第1操作を任意の有限巡回群Gに対して行うことができることであ
る。
あることである。択一的には第1操作をRSA関数xgとすることも可能である
。
の第2鍵によって第1インスタンスを正当と認め、これによって第2インスタン
スにおけるサービスが実行される。
)か、またはアプリケーションに結びついた正当性であることである。
2インスタンスだけに既知である秘密の数yを用いて操作G(gy)を実行するこ
とによって行われる。この第2操作の結果は第1鍵によって暗号化され、第1イ
ンスタンスに伝送される。
使用することである。
方向性関数に基づいて実行することである。一方向性関数の特徴は、これが一方
向には簡単に計算されるが、その反対には大きなコストをかけなければできない
ため、実践的はその可能性を無視できることである。このような一方向性関数の
例は、入力Aから出力Bを形成する暗号化ハッシュ関数である。この出力Bに基
づいて入力Aを復号化することは、ハッシュ関数のアルゴリズムが既知の場合で
も不可能である。
発展形態である。
ユニットが設けられており、このプロセッサユニットは、 a) 第1インスタンスによって、所定の既知の値gと、第1インスタンスだ
けに既知の値gとに第1操作A(x,g)が実行され、 b) 第1操作の結果が、第1および第2インスタンスに既知の第1鍵によっ
って暗号化され、 c) 第1鍵によって暗号化された、第1操作の結果が、第1インスタンスか
ら第2インスタンスに伝送され、 d) 第2インスタンスによって、第1鍵を用いて第1操作の結果が復号化さ
れ、これによって第1インスタンスが認証されるように構成されている。
殊に有利である。
り、ここでこれらの鍵の正当性はそれぞれ保証されており、 図2は、図1の概略をDESアルゴリズムを使用した場合に示しており、 図3は、プロセッサユニットを示している。
ており、ここでこれらの鍵の正当性はそれぞれ保証されている。インスタンスA 101は、体における乱数zを「mod p-1」で選択する(ブロック103参照
)。つぎにインスタンス101によって、インスタンス102にメッセージ10
4が伝送され、これは以下の形式を有する: g,p,TA,IDA,gxmod p,H(gxmod p,PW,IDA,TA,…
) ここで、 xはインスタンスA 101の秘密の乱数値を、 yはインスタンスB 102の秘密の乱数値を、 gはDiffie-Hellman方式による生成元を、 pはDiffie-Hellman方式のための素数を、 TAはメッセージを形成ないしは送出する際のインスタンスAのタイムスタン
プを、 TBはメッセージを形成ないしは送出する際のインスタンスBのタイムスタン
プを、 IDAはインスタンスAの識別指標を、 IDBはインスタンスBの識別指標を、 gxmod pはインスタンスAの公開Diffie-Hellman鍵を、 gymod pはインスタンスBの公開Diffie-Hellman鍵を、 PWはインスタンスAとBとの間の共通の秘密(パスワード、「共有秘密」(
shared secret)を、 H(M)はパラメタMに関する暗号化一方向性関数(ハッシュ関数)を、 KEYは、2つのインスタンスAおよびBに共通のセションキーをそれぞれ表
している。このメッセージがインスタンス102に到来すると、そこで(体から
乱数yが「mod p-1」で選択されブロック105参照)、ブロック106で共通
の鍵が KEY=gxymod p のように取り決められる。
テップ108で操作 KEY=gxymod p を実行し、ここから同様に秘密鍵KEYが得られる。
ことである。さらにメッセージ104および107は、多数の選択肢のうちの1
つずつの選択肢とみなされる。殊にアドレッシングのために付け加えられる、メ
ッセージ内のフィールドは、アプリケーションないしは使用した伝送プロトコル
に依存する。
ッシュ関数と伝送する例は、SHA−1アルゴリズムである(引用文献[4]参照
)。一方向性ハッシュ関数Hの代わりに対称暗号化方式、例えばDESアルゴリ
ズム[5]を使用する例は図2に示されている。ブロック101,102,103
,105,106および108は図2において図1と同じである。第1インスタ
ンス101から第2インスタンス102に伝送されるメッセージ201は形式 g,p,TA,IDA,gxmod p, ENCPW(gxmod p,PW,IDA,TA,…) を有しており、ここで ENCPW(M)は、パラメタMを鍵PWで暗号化する対称方式を示している。
ジ202が送出され、これは以下の形式 TB,IDB,gymod p,ENCPW(gymod p,PW,IDB,TB,…
) を有する。
4ないしは図2ではメッセージ201)で十分であり、これによって第1インス
タンス101が第2インスタンス102に対して認証されることである。第2イ
ンスタンス、すなわち例えば、ネットワークコネクション内、例えばインターネ
ット内の実行すべきサービスが認証されなければならないことを問題にしない場
合、第1インスタンス101だけが認証されれば十分である。これはすでに第1
メッセージ104および201をそれぞれ伝送した後に行われる。例えば第1イ
ンスタンス101が第2インスタンス102においてダイヤルイン(einwaehlhe
n)される場合、この第2インスタンス102も正当なインスタンスであること
を前提にしてよいことが多い。逆に第2インスタンス102が前提にできなけれ
ばならないのは、呼び出し側(第1インスタンス101)が、それ自体が第1イ
ンスタンスであると称しているインスタンスであることである。したがってこの
方向、すなわち第1インスタンス101から第2インスタンス102において正
当性のチェックが重要である。
RZEには、プロセッサCPUと、メモリSPEと、インタフェースIFCを介
して種々に利用される入/出力インタフェースIOSとが含まれている。すなわ
ちグラフィックインタフェースを介して出力がモニタMONに表示され、および
/またはプリンタPRTに送出される。入力はマウスMASまたはキーボードT
ASTを介して行われる。プロセッサユニットPRZEはデータバスBUSも有
しており、これはメモリMEMと、プロセッサCPUと、入/出力インタフェー
スIOSとの接続を保証する。さらにデータバスBUSには付加的なコンポーネ
ント、例えば付加的なメモリ、データ記憶装置(ハードディスク)またはスキャ
ナを接続することができる。
Claims (12)
- 【請求項1】 a) 第1インスタンスによって、所定の既知の値gと、当
該第1インスタンスだけに既知の値xとに第1操作A(x,g)を実行し、 b) 該第1操作の結果を、第1および第2インスタンスに既知の第1鍵によ
って暗号化し、 c) 該第1鍵によって暗号化された、前記第1操作の結果を第1インスタン
スから第2インスタンスに伝送し、 d) 第2インスタンスによって、第1鍵を用いて前記第1操作の結果を復号
化し、これによって第1インスタンスを認証することを特徴とする 認証方法。 - 【請求項2】 前記第1操作A(x,g)は非対称暗号化方式である 請求項1に記載の方法。
- 【請求項3】 前記第1操作A(x,g)は、 a) Diffie-Hellmann関数G(gx)であり、ここでG()は任意の有限巡回群
Gであり、 b) RSA関数xgである 請求項1または2に記載の方法。 - 【請求項4】 前記第1操作を群Gに実行し、ここで当該群Gは、 a)例えば、 ・ 所定の素数pを法とする整数の乗法群Zp *; ・ 標数2の有限体Ft上の、t=2mなる乗法群Ft*; ・ 原始元の群Zn *、ただしnは合成数; を有する、有限体Fqの乗法群Fq *; b) 有限体上の楕円曲線上の点の群; c) 有限体上の超楕円曲線のJacobiバリアント のうちの1つである 請求項1から3までのいずれか1項に記載の方法。
- 【請求項5】 前記の第1操作の結果は第2鍵であり、該第2鍵によって第
1インスタンスを正当であると認め、これによって第2インスタンスにおけるサ
ービスが実行される 請求項1から4までのいずれか1項の方法。 - 【請求項6】 前記第2鍵は、セションキーか、またはアプリケーションに
結びついた正当性である 請求項1から5までのいずれか1項に記載の方法。 - 【請求項7】 第2鍵を決定して G(gxy) にし、ここで当該決定は、第2インスタンスによって、該第2インスタンスだ
けに既知である秘密の数yを用いて第2操作G(gy)を実行することにより行わ
れ、 該第2操作の結果を、第1鍵によって暗号化して第1インスタンスに伝送する 請求項5または6に記載の方法。 - 【請求項8】 前記第2鍵を形成するためにDiffie-Hellman方式を使用する 請求項1から7までのいずれか1項に記載の方法。
- 【請求項9】 前記の第1鍵による暗号化を、一方向性関数、例えば暗号化
一方向性関数に基づいて実行する 請求項1から8までのいずれか1項に記載の方法。 - 【請求項10】 前記の第1鍵による暗号化を、対称暗号化方式に基づいて
実行する 請求項1から6までのいずれか1項に記載の方法。 - 【請求項11】 伝送されるデータが秘密のデータである 請求項1から10までのいずれか1項に記載の方法。
- 【請求項12】 プロセッサユニットが設けられており、このプロセッサユ
ニットは、 a) 第1インスタンスによって、所定の既知の値gと、当該第1インスタン
スだけに既知の値gとに第1操作A(x,g)が実行され、 b) 該第1操作の結果が、第1および第2インスタンスに既知の第1鍵によ
っって暗号化され、 c) 第1鍵によって暗号化された、前記第1操作の結果が第1インスタンス
から第2インスタンスに伝送され、 d) 第2インスタンスによって、第1鍵を用いて第1操作の結果が復号化さ
れ、これにより第1インスタンスが認証されるように構成されていることを特徴
とする 認証装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19850665.1 | 1998-11-03 | ||
DE19850665A DE19850665A1 (de) | 1998-11-03 | 1998-11-03 | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
PCT/DE1999/003262 WO2000027070A1 (de) | 1998-11-03 | 1999-10-11 | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003503864A true JP2003503864A (ja) | 2003-01-28 |
JP2003503864A5 JP2003503864A5 (ja) | 2005-12-22 |
Family
ID=7886550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000580336A Pending JP2003503864A (ja) | 1998-11-03 | 1999-10-11 | 第1インスタンスおよび第2インスタンスを認証する方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7007164B1 (ja) |
EP (1) | EP1125395B1 (ja) |
JP (1) | JP2003503864A (ja) |
CN (1) | CN1144418C (ja) |
DE (2) | DE19850665A1 (ja) |
WO (1) | WO2000027070A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP2010538563A (ja) * | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアネットワークを確立するためのネットワーク及び方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7315948B1 (en) * | 1999-12-10 | 2008-01-01 | International Business Machines Corporation | Time stamping method employing a separate ticket and stub |
FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
GB2384403B (en) * | 2002-01-17 | 2004-04-28 | Toshiba Res Europ Ltd | Data transmission links |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
US7353395B2 (en) * | 2002-03-21 | 2008-04-01 | Ntt Docomo Inc. | Authenticated ID-based cryptosystem with no key escrow |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
US7694136B2 (en) * | 2003-02-10 | 2010-04-06 | International Business Machines Corporation | Method for distributing and authenticating public keys using hashed password protection |
US7607009B2 (en) * | 2003-02-10 | 2009-10-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using time ordered exchanges |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
US7409370B2 (en) * | 2003-06-30 | 2008-08-05 | Intel Corporation | Secured and selective runtime auditing services using a trusted computing device |
US7373509B2 (en) * | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
CN1877627A (zh) * | 2005-06-10 | 2006-12-13 | 中国科学院软件研究所 | 在线交易的电子支付系统和方法 |
KR101009871B1 (ko) * | 2007-08-09 | 2011-01-19 | 한국과학기술원 | 통신 시스템에서 인증 방법 |
US8452017B2 (en) * | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8990564B2 (en) * | 2010-07-08 | 2015-03-24 | Certicom Corp. | System and method for performing device authentication using key agreement |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
ES2706823T3 (es) * | 2015-02-17 | 2019-04-01 | Nagravision Sa | Método de emparejamiento entre una unidad multimedia y al menos un operador, unidad multimedia, operador y entidad de personalización para la implementación de este método |
KR20170035665A (ko) * | 2015-09-23 | 2017-03-31 | 삼성에스디에스 주식회사 | 키 교환 장치 및 방법 |
US10797868B2 (en) * | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
CA3115107A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06169306A (ja) * | 1991-10-02 | 1994-06-14 | American Teleph & Telegr Co <Att> | 安全な通信のためのプロトコルおよび装置 |
JPH07212356A (ja) * | 1993-12-30 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 通信パートナの認証方法及びシステム |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
JPH09130376A (ja) * | 1995-11-06 | 1997-05-16 | Nippon Telegr & Teleph Corp <Ntt> | 利用者パスワード認証方法 |
JPH10276185A (ja) * | 1997-03-31 | 1998-10-13 | Hitachi Software Eng Co Ltd | Idベース認証・鍵配送方法 |
JP2000511382A (ja) * | 1996-06-05 | 2000-08-29 | シーメンス アクチエンゲゼルシヤフト | 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法 |
JP2002519939A (ja) * | 1998-06-26 | 2002-07-02 | サーティコム コーポレーション | 鍵共有攻撃防御方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
DE3915262A1 (de) * | 1988-05-18 | 1989-11-30 | Asea Brown Boveri | Verfahren zur erzeugung von authentifizierten geheimschluesseln |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
-
1998
- 1998-11-03 DE DE19850665A patent/DE19850665A1/de not_active Withdrawn
-
1999
- 1999-10-11 US US09/831,046 patent/US7007164B1/en not_active Expired - Lifetime
- 1999-10-11 EP EP99957877A patent/EP1125395B1/de not_active Expired - Lifetime
- 1999-10-11 CN CNB998144517A patent/CN1144418C/zh not_active Expired - Lifetime
- 1999-10-11 JP JP2000580336A patent/JP2003503864A/ja active Pending
- 1999-10-11 WO PCT/DE1999/003262 patent/WO2000027070A1/de active IP Right Grant
- 1999-10-11 DE DE59911205T patent/DE59911205D1/de not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06169306A (ja) * | 1991-10-02 | 1994-06-14 | American Teleph & Telegr Co <Att> | 安全な通信のためのプロトコルおよび装置 |
JPH07212356A (ja) * | 1993-12-30 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 通信パートナの認証方法及びシステム |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
JPH09130376A (ja) * | 1995-11-06 | 1997-05-16 | Nippon Telegr & Teleph Corp <Ntt> | 利用者パスワード認証方法 |
JP2000511382A (ja) * | 1996-06-05 | 2000-08-29 | シーメンス アクチエンゲゼルシヤフト | 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法 |
JPH10276185A (ja) * | 1997-03-31 | 1998-10-13 | Hitachi Software Eng Co Ltd | Idベース認証・鍵配送方法 |
JP2002519939A (ja) * | 1998-06-26 | 2002-07-02 | サーティコム コーポレーション | 鍵共有攻撃防御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP2010538563A (ja) * | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアネットワークを確立するためのネットワーク及び方法 |
Also Published As
Publication number | Publication date |
---|---|
DE19850665A1 (de) | 2000-05-04 |
EP1125395A1 (de) | 2001-08-22 |
CN1144418C (zh) | 2004-03-31 |
US7007164B1 (en) | 2006-02-28 |
WO2000027070A1 (de) | 2000-05-11 |
CN1330820A (zh) | 2002-01-09 |
EP1125395B1 (de) | 2004-12-01 |
DE59911205D1 (de) | 2005-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003503864A (ja) | 第1インスタンスおよび第2インスタンスを認証する方法および装置 | |
Schaad | Cbor object signing and encryption (cose) | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
US7574596B2 (en) | Cryptographic method and apparatus | |
JP5247740B2 (ja) | 内在的証明書方式 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
US7986778B2 (en) | Cryptographic method and apparatus | |
Roy et al. | A survey on digital signatures and its applications | |
US20050005106A1 (en) | Cryptographic method and apparatus | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
US20060026426A1 (en) | Identifier-based signcryption with two trusted authorities | |
JP4250429B2 (ja) | 連鎖型署名作成装置、及びその制御方法 | |
JP3955567B2 (ja) | 有限非可換群を用いた公開鍵暗号システム | |
KR100396740B1 (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
US20050021973A1 (en) | Cryptographic method and apparatus | |
Easttom | Asymmetric algorithms | |
JP2007295366A (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
JP2004201124A (ja) | 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
Schaad | RFC 8152: CBOR object signing and encryption (COSE) | |
JP2009232149A (ja) | 鍵利用端末、鍵利用プログラム、公開鍵システム、および、鍵利用方法 | |
JPH1195660A (ja) | 電子文書匿名通信方法、そのプログラム記録媒体及びその装置 | |
JP2002072872A (ja) | データセキュリティ装置、データセキュリティ方法及びその記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041026 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091211 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100308 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101029 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110330 |