JP2004364303A - メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム - Google Patents
メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム Download PDFInfo
- Publication number
- JP2004364303A JP2004364303A JP2004164641A JP2004164641A JP2004364303A JP 2004364303 A JP2004364303 A JP 2004364303A JP 2004164641 A JP2004164641 A JP 2004164641A JP 2004164641 A JP2004164641 A JP 2004164641A JP 2004364303 A JP2004364303 A JP 2004364303A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret key
- encrypting
- certificate
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000015654 memory Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】方法及びシステムが、対称秘密鍵を有する第1のデバイスと非対称公開鍵及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する。
【解決手段】第1のデバイスは、秘密鍵を公開鍵で暗号化するとともに第1の乱数を秘密鍵で暗号化する。第2のデバイスは、秘密鍵を私有鍵で復号化するとともに第1の乱数を秘密鍵で復号化する。次に、第2のデバイスが第2の乱数を秘密鍵で暗号化し、第1のデバイスにおいてこの第2の乱数が秘密鍵で復号化される。次に、第1及び第2のデバイスは、第1及び第2の乱数を組み合わせて、当該第1及び第2のデバイス間でメッセージを暗号化及び復号化するためのリンク鍵を確立することができる。
【選択図】図5
【解決手段】第1のデバイスは、秘密鍵を公開鍵で暗号化するとともに第1の乱数を秘密鍵で暗号化する。第2のデバイスは、秘密鍵を私有鍵で復号化するとともに第1の乱数を秘密鍵で復号化する。次に、第2のデバイスが第2の乱数を秘密鍵で暗号化し、第1のデバイスにおいてこの第2の乱数が秘密鍵で復号化される。次に、第1及び第2のデバイスは、第1及び第2の乱数を組み合わせて、当該第1及び第2のデバイス間でメッセージを暗号化及び復号化するためのリンク鍵を確立することができる。
【選択図】図5
Description
本発明は、包括的には暗号化に関し、特に暗号鍵の確立に関する。
暗号化システムは、データの安全な送信及び格納を必要とする様々な用途で用いられている。安全な送信は、コンピュータ、電話、ファクシミリ装置、及び他のデバイス間で必要である。安全な格納は、メモリ、ディスク、スマートカード、及びポータブルデバイスに格納されるデータに必要である。暗号化の主な目標は、全ての場合に、通信及び格納されるデータを不正な盗聴及びアクセスに対して安全にすることである。
暗号化では現在までに、2つの相互に排他的な種類の鍵及びプロトコル、すなわち対称暗号化及び非対称(公開鍵)暗号化が知られている。
対称暗号化では、暗号化と復号化に同一の秘密鍵が用いられる。この場合、双方が秘密鍵を知っている必要がある。対称プロトコルの安全性は、暗号化と復号化に単一の秘密鍵を用いる安全性を上回ることはできない。対称鍵は、主に鍵の機密性に頼っているため、秘密鍵は、それほど大きくなくともよい(例えば128ビット)。対称プロトコルは、比較的高速で実施が容易である。対称鍵方式の計算の複雑性及び電力消費量は、公開鍵演算に比べると取るに足りない。しかしながら、対称プロトコルにおける鍵交換は、複雑になる可能性があり、攻撃者による攻撃に常にさらされている。
対称プロトコルでは、鍵の管理に関して3つの問題が認識されている。第1に、秘密鍵は、危殆化する可能性がある。この問題を解決する唯一の方法は、秘密鍵を頻繁に変更することである。第2に、対称暗号化は、1つのグループ内の個人の一意のペアが異なる秘密鍵を用いて通信を行う場合、多数の秘密鍵を必要とする。第3に、秘密鍵は、それが暗号化するメッセージよりも価値が高い。したがって、秘密鍵は、公開鍵暗号化プロトコルのような安全なプロトコルによって確立されなければならない。
非対称すなわち公開鍵暗号化では、2つの異なる鍵が用いられる。誰もがアクセスできる公開鍵は、暗号化に用いられ、受信者のみが知っている私有鍵は、復号化に用いられる。公開鍵プロトコルの安全性は、公開鍵を解析して私有鍵を割り出すことの難しさに頼っている。公開鍵を用いれば、多数の別個の鍵セットを維持する必要がなく、双方の間で秘密鍵を交換するための初期化プロセスが必要ない。また、公開鍵は、同報通信の複雑性も低い。しかしながら、公開鍵は、非常に大きくなければならない(例えば1024ビット)。これにより、計算及び通信の複雑性ならびに電力消費が増す。
これは、小型の低電力デバイス、例えば、ポータブルPDA、携帯電話、及びセンサで問題となる。公開鍵暗号化方法の複雑性は、対称暗号化方法の約1000倍である。さらに、公開鍵は、一般に入手可能であるため、詐欺師に用いられる可能性がある。このことにより、認証が問題となる。
公開鍵管理における認証問題の1つの可能な解決策は、認証されたユーザに秘密鍵を発行する鍵配布センタ(KDC)を用いることである。このセンタは、送信メッセージのアイデンティティ認証の基礎を提供する。問題は、秘密鍵のレポジトリとなる中心施設を設けねばならず、この施設は、何らかの信用機関によって運営されなければならないことである。用途によっては、この問題を克服することはほぼ不可能である。
暗号鍵の管理は、対称及び非対称鍵暗号化の両方において最も難しい安全性の問題である。安全な鍵及びプロトコルを開発することは容易ではないが、そのようなプロトコルに用いられる鍵を確実に秘密にしておくことはさらに困難なタスクである。対称及び公開鍵システムの両方で最も一般的な攻撃点は鍵管理である(Schneier著「暗号化の応用(Applied Cryptography)(John Wiley & Sons, Inc., p.140, 1994)」を参照)。
鍵の確立には様々な交換プロトコルが既知であり、Shamirのスリーパスプロトコル(米国特許4,748,668号)、COMSETプロトコル、Rivest、Shamir及びAdleman(RSA)公開鍵プロトコル(米国特許第4,405,829号)、El Gamal公開鍵プロトコル、Diffie−Hellman公開鍵プロトコルなどがある(米国特許第4,200,770号、同第4,218,582号、同第4,424,414号、及びSchneier(pp.376-381)(全て参照により本明細書中に援用)を参照)。対称鍵の交換に公開鍵プロトコルを使用することは依然として、スモールフォームファクタデバイスにとって問題である。
図1は、従来技術の、新しいリンク鍵σを確立するための対称認証鍵交換を示す(Beller他著「ポータブル通信システム上でのプライバシー及び認証(Privacy and Authentication on a Portable Communications System)」(IEEE Journal on Selected Areas in Communications, Vol. 11, No. 6, Aug. 1993)(Beller−Chang−Yacobi)(参照により本明細書に援用)を参照)。鍵交換は、デバイスAとデバイスBとの間で鍵配布センタ(KDC)を用いて行われる。
図2は、初期化プロセスを示し、図3は、チャレンジ−応答機構を用いた認証プロセスを示す。最初に、デバイスAとデバイスBの両方が、プロトコルの開始前に永続性のある共通秘密鍵KABを知っていなければならない。これは、KDCがデバイスの秘密鍵すべての大きなデータベースを維持しなければならないことを意味する。このデータベースは、保護や維持が難しい。この要件は、複数のサービスプロバイダが関わる場合に、特に問題となる。これらのサービスプロバイダがデータベースを共有する場合を除き、デバイスAはプロバイダ毎に別個の秘密鍵を必要とする。秘密鍵プロトコルを用いない場合、デバイスBは、N個のデバイスへ同報通信するメッセージに対してN個の異なる認証タグを計算して付加しなければならない。
図4は、従来技術の公開鍵に基づく認証鍵交換方式を示す(Aziz他著「不正アクセスを防ぐための安全な通信プロトコル−無線ローカルエリアネットワークのプライバシーと認証(A secure communications protocol to prevent unauthorized access-privacy and authentication for wireless local area networks)」(IEEE Personal Communications, First Quarter 1994)(Aziz−Diffie)(参照により本明細書中に援用)を参照)。
対称交換とは対照的に、公開鍵に基づく認証鍵交換は、多数の別個の秘密鍵セットを維持する必要がなく、二者間で永続的な秘密鍵を共有するための初期化プロセスがない。しかしながら、共有の共通鍵を用いない場合、より多くの認証情報が必要となる。さらに、公開鍵は、より複雑なモジュラ乗算、べき乗、または楕円曲線上の点の乗算を必要とする。
したがって、鍵を格納するための大きなデータベースを必要とせず、鍵の同期問題がない認証鍵の確立方法が必要とされている。
方法及びシステムが、対称秘密鍵を有する第1のデバイスと非対称公開鍵及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する。
第1のデバイスは、秘密鍵を公開鍵で暗号化するとともに、第1の乱数を秘密鍵で暗号化する。第2のデバイスは、秘密鍵を私有鍵で復号化するとともに、第1の乱数を秘密鍵で復号化する。
次に、第2のデバイスが第2の乱数を秘密鍵で暗号化し、第1のデバイスにおいてこの第2の乱数が秘密鍵で復号化される。
次に、第1及び第2のデバイスは、第1及び第2の乱数を組み合わせて、当該第1及び第2のデバイス間でメッセージを暗号化及び復号化するためのリンク鍵を確立することができる。
さらに、検証可能な証明書によりデバイス間の鍵及び乱数の交換を認証することが可能である。
デバイスの処理能力、パラメータ記憶容量及び符号空間が限られている場合、本発明によるハイブリッド認証鍵プロトコルは、集約的な公開鍵暗号化演算をなくすことができる。必要となるのは3つの対称鍵演算のみであり、2つの比較的単純な公開鍵演算は、オフラインで行うことができる。本ハイブリッド法は、Aziz−Diffie及びBeller−Chang−Yacobi公開鍵に基づくプロトコルと比べて、帯域幅、RFD側の計算及び記憶要件の性能がよい。本発明は、対称プロトコルによく見られる鍵の配布及び格納問題も解決する。
システム構造
図9は、ネットワーク100を介して1つまたは複数の全機能デバイス(FFD)102につながった低減機能デバイス(RFD)101を示す。本発明は、ハイブリッドな認証鍵交換方法を用いて、デバイス101及び102の暗号鍵を確立する。ネットワークは、認証局(CA)110にも接続することができる。
図9は、ネットワーク100を介して1つまたは複数の全機能デバイス(FFD)102につながった低減機能デバイス(RFD)101を示す。本発明は、ハイブリッドな認証鍵交換方法を用いて、デバイス101及び102の暗号鍵を確立する。ネットワークは、認証局(CA)110にも接続することができる。
RFDデバイス101は、関連する対称秘密鍵を有し、FFD102は、関連する非対称公開及び秘密鍵を有する。
システム動作
図10は、RFDデバイスとFFDデバイスが両者間でメッセージを暗号化及び復号化するために用いることができるリンク鍵の確立方法の基本動作を示す。
図10は、RFDデバイスとFFDデバイスが両者間でメッセージを暗号化及び復号化するために用いることができるリンク鍵の確立方法の基本動作を示す。
FFDデバイス102は、公開鍵PKB1001を同報通信する。
RFDデバイス101は、秘密鍵SKA1011を公開鍵で暗号化する(1010)とともに第1の乱数RA1012を秘密鍵で暗号化し(1020)、両方の暗号化した値1013及び1014をFFDデバイスに送る。
FFDデバイスは、秘密鍵を私有鍵pKB1031で復号化し(1030)第1の乱数を秘密鍵で復号化する(1040)。
次に、FFDは、第2の乱数CB1051を秘密鍵で暗号化し(1050)、暗号化した値1052をRFDに送る。
RFDは、第2の乱数を復号化する(1060)。
すると、RFDとFFDの両方が第1及び第2の乱数を組み合わせて(1070)下式により、メッセージ1081を暗号化及び復号化する(1080)ためのリンク鍵λ1071を確立することができる。
図5は、本発明によるハイブリッドな認証鍵の確立方法のよりロバスト性のある変形を示す。上記のように、鍵交換は、低減機能デバイス(RFD)A101(例えば、小型のポータブルデバイス)のうちの1つと、全機能デバイス(FFD)B102(例えば、ネットワークのサーバコンピュータ、サービスプロバイダ、または「マスタ」システム)との間で、リンク鍵σ500を確立するためになされる。ここで、RFD Aは、第1の識別番号IDAを有し、FFDは、第2の識別番号IDBを有する。
本方法は、RFDがバッテリー駆動であり、計算力及び記憶容量が限られている用途(例えば、ポータブルコンピューティングデバイス、携帯電話、またはセンサ)に特に有用である。全機能デバイスBには、電力や処理の制限がない。全てのデバイスは、図9に示すようなネットワーク100(例えば、パーソナルエリアネットワーク(PAN)またはローカルエリアネットワーク(LAN))により互いに接続される。他のネットワークも用いることができ、ネットワークは、複数のデバイスを互いに、また他のデバイスネットワークに接続できることを理解されたい。
本発明によるハイブリッドな認証鍵交換方法により、RFDにおける費用の高い公開鍵による暗号化及び署名作成がなくなる。これらの動作は、可能な場合、効率的な対称鍵に基づく動作と置き換えられる。
初めに、プロトコルは、RFDのみが、プレインストールされた永続性のある秘密鍵SKAを有しているものと仮定する。利点として、従来技術の対称プロトコルと異なり、FFDが秘密鍵を知っている必要はない。FFD101は、公開鍵PKBをネットワーク100内の全てのRFD101に同報通信または他の方法で配布する。
このロバスト性のある変形において、公開鍵PKBは、認証局(CA)から取得した証明書CertBにより認証される。この証明書は、CAの公開検証プロセスを実行することによって確認される。
RFD Aは、認証されたPKBのコピーを用いて、次のようにCAから証明書CertAを取得する(510)。
CertA=<IDA、EPKB(KA)、SigCA(IDA、EPKB(KA))>
ここで、秘密鍵SKAは、公開鍵PKBで暗号化される(E)。このプロセス中、RFD Aは、2つの単純な公開鍵演算すなわち小さなモジュラべき乗を行う。これらの演算は、オフラインで予め計算しておくことができる。これによりRFD Aは、FFD Bと通信するための証明書CertAを得る。
CertA=<IDA、EPKB(KA)、SigCA(IDA、EPKB(KA))>
ここで、秘密鍵SKAは、公開鍵PKBで暗号化される(E)。このプロセス中、RFD Aは、2つの単純な公開鍵演算すなわち小さなモジュラべき乗を行う。これらの演算は、オフラインで予め計算しておくことができる。これによりRFD Aは、FFD Bと通信するための証明書CertAを得る。
演算Rand(k)により、プロトコルは、RFD AがFFD Bの認証に対するチャレンジとして、第1の乱数CAを生成すると開始する。この乱数は、秘密鍵SKAによりESKA(CA)に暗号化される。次にRFD Aは、これらを、証明書とともにメッセージβとしてFFD Bに送る(520)。FFD Bは、このメッセージをRFD Aから受け取ると、CAの公開検証を用いて証明書を確認する。証明書が有効である場合、プロトコルは続行する。
RFD Bは、私有鍵pKBを用いて復号化、すなわちE−1(EpKB(SKA))を行い、秘密鍵SKAを得る。すると、秘密鍵SKAは、RFD A及びFFD Bが共有する対称秘密鍵となる。FFD Bは、第2の乱数cBを生成する。秘密鍵SKAを用いて、暗号化したメッセージESKA(cA、IDB,cB)をRFD Aに送り返す(530)。RFD Aは、このメッセージを復号化して、cA、IDB、及びcBを求める。RFD A以外に秘密鍵SKAを知っているのはFFD Bだけなので、RFD Aは、メッセージがFFD Bからのものであることを知る。これにより、FFD Bの認証プロセスが完了する。
次に、RFD Aは、第2の乱数cBを秘密鍵SKAで暗号化し、それをメッセージαとしてFFD Bに送り返す(540)。FFD Bは、メッセージを受け取ると、復号化して、それが第2の乱数cBを含むかどうかを判定する。含む場合、RFD Aの認証は完了し、RFD AとFFD Bの両方が、次の組み合わせによりリンク鍵σ500を求めることができる。
σ=HMACK(IDA|IDB)
ここで、HMACは、一方向の安全なハッシュメッセージ認証コード関数であり、記号「|」は、連結を示し、Kは下式であり、HMAC関数の鍵として用いられる。
σ=HMACK(IDA|IDB)
ここで、HMACは、一方向の安全なハッシュメッセージ認証コード関数であり、記号「|」は、連結を示し、Kは下式であり、HMAC関数の鍵として用いられる。
認証
RFD AとFFD Bの識別番号は、CAが発行した証明書によって認証される。この証明書は、デバイスA及びBがサービスに初めて加入したときに取得される。証明書は、必要に応じて、安全なチャネル111を介してCA 110に対し更新することができる。これがほぼ全ての認証プロトコルに共通する仮定である。
RFD AとFFD Bの識別番号は、CAが発行した証明書によって認証される。この証明書は、デバイスA及びBがサービスに初めて加入したときに取得される。証明書は、必要に応じて、安全なチャネル111を介してCA 110に対し更新することができる。これがほぼ全ての認証プロトコルに共通する仮定である。
証明書を受け取るために、デバイスは、公開鍵を識別番号とともに、安全なチャネル111を介してCA110へ送る。するとCAは、私有鍵を用いて、連結したメッセージのハッシュ値に署名し、署名した証明書と公開鍵を、安全なチャネルを介してデバイスへ送り返す。
RFD−FFD認証は、次のチャレンジペアによって実現する。
(EKA(cA)、EKA(cA、IDB、cB))
及び
(EKA(cA、IDB、cB)、EKA(cB))
(EKA(cA)、EKA(cA、IDB、cB))
及び
(EKA(cA、IDB、cB)、EKA(cB))
攻撃者が秘密鍵KAを知らずに応答を発見することは不可能である。したがってRFD Aは、FFD Bのみが応答を作成できることを確信している。さらに、攻撃者は、2つの暗号化された乱数cA及びcBについて何ら情報を得ることができない。したがって、それぞれの側のリンク鍵への寄与は、他方の側に安全に転送される。
RFDとFFDの両方が、組み合わされてリンク鍵500を形成する乱数cA及びcBに寄与するため、いずれの側もリンク鍵の選択を完全に制御することはできず、RFD AとFFD Bの両方がリンク鍵の新しさを保障できる。
本発明の利点として、CAにおいて全てのデバイスの秘密鍵の大きなデータベースを保護及び維持する必要がない。さらに、対称的な従来技術の方法と同様に、秘密鍵の同期問題がない。RFD Aはいつでも、FFD Bに事前に通知せずとも、秘密鍵KAを変更して新しい証明書を取得することができる。また、FFD BもCAにアクセスする必要がある。RFD Aが新しい秘密鍵を新しい証明書とともにFFD Bに送ると、FFD Bは、単に古い鍵を新しい秘密鍵と置き換える。
計算の複雑性
本発明によるハイブリッド方式は、RFDとFFDの両方で対称鍵及び公開鍵暗号化演算の両方を伴う。CA110は通常、電力消費を心配する必要がないため、安全に有線接続される(111)。対称鍵演算の計算の複雑性は、公開鍵演算の計算の複雑性に比べると取るに足りない。システムではFFD102よりも遥かに多くのRFD101があり、RFDの電力には制限があるため、主な問題は、RFD側での公開鍵演算(すなわち検証(Ver)演算)を減らすことである。
本発明によるハイブリッド方式は、RFDとFFDの両方で対称鍵及び公開鍵暗号化演算の両方を伴う。CA110は通常、電力消費を心配する必要がないため、安全に有線接続される(111)。対称鍵演算の計算の複雑性は、公開鍵演算の計算の複雑性に比べると取るに足りない。システムではFFD102よりも遥かに多くのRFD101があり、RFDの電力には制限があるため、主な問題は、RFD側での公開鍵演算(すなわち検証(Ver)演算)を減らすことである。
図6に示すように、200MHz Pentium(登録商標) ProにおけるRSA−1024、DSA−1024及びECDSA−168(楕円曲線デジタル署名アルゴリズム)の検証タイミングは、それぞれ0.6、27及び19ミリ秒である。したがって、好ましい実施形態は、RSA−1024を用いて本発明のハイブリッド認証方式の公開鍵演算を行う。これは、FFD側に大きなべき乗演算をもたらすが、FFDの数に対してFFDの数の比率が大きいことを考慮すれば、依然として複雑性の高い利得を達成する。さらに、FFDにおいて暗号コプロセッサを用いて、これらの費用のかかる演算を容易にすることもできる。今日使われているスマートカードの多くは、高速な標準RSAプロセスを可能にする暗号コプロセッサを内蔵する(例えばSiemens社のSLE−66ファミリー、及びPhilips Semiconductors社のP8WE5032ファミリーなど)。
図7は、ECCの場合の他の公開鍵及び対称鍵に基づくプロトコルと比較したハイブリッド方式の計算の複雑性を示す(Aydos他著「ワイヤレス通信のための楕円曲線暗号化に基づく認証及び鍵合意アルゴリズム(An Elliptic Curve Cryptography-based Authentication and Key Agreement Protocol for Wireless Communication)」(2nd International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications Symposium on Information Theory, Oct. 1998)を参照)。
本発明のハイブリッド方式では、公開鍵の計算費用に比べると取るに足りない3つの単純な対称鍵演算があり、RFD側には、1回かつオフラインで前処理ステップ中に行うことができる小さなモジュラべき乗演算が2つあるだけである。より複雑な大きなモジュラべき乗は、FFD側で行われる。これは、中国人剰余定理(CRT)を用いて高速化することができる。
図7から、本発明のハイブリッド方式の計算の複雑性はAziz−DiffieまたはBeller−Chang−Yacobiの公開鍵に基づく鍵交換プロトコルよりも遥かに小さいことが認められる。明らかに、計算の複雑性が最も低いのは対称鍵に基づくプロトコルであるが、上述したように鍵の管理が問題となる。
ECCに基づく公開鍵の鍵確立方式では、RFD側とFFD側の両方に1つの署名及び1つの検証演算が必要となる。図6の演算要件に基づき、ECCに基づく方式に対するハイブリッド方式のリンク鍵確立プロセス毎の全ての計算の複雑性の比率は、次の通りである。
Thybrid−total/TECC−total
={0.6×3+43}/{2×(5+19)}
=0.933
Thybrid−total/TECC−total
={0.6×3+43}/{2×(5+19)}
=0.933
リンク鍵の確立プロセス毎のRFD側の計算の複雑性の比率は、次の通りである。
Thybrid−RFD/TECC−RFD
=(0.6×2)/(5+19)
=0.05
Thybrid−RFD/TECC−RFD
=(0.6×2)/(5+19)
=0.05
図8は、RFD対FFDについて、RSAを用いるデバイス毎の計算の複雑性の平均を、ECCを用いるデバイスと比べた比率を示す。図8から、本発明によるハイブリッドプロトコルは、従来技術のECCに基づくプロトコルに比べて良好な計算の複雑性を達成することが明らかである。
通信の複雑性
RSAに基づく公開鍵プロトコルは、認証及び鍵に寄与する情報を864バイト用いるのに対し、対称鍵プロトコルは、96バイトしか必要としない。本発明によるハイブリッド方式では、RFDが短期間で2つ以上のリンク鍵の確立に同一の鍵KAを用いている限り、FFD Bは、秘密鍵SAをキャッシュして複数のセッションの通信の複雑性を抑えることができる。したがって、新しい鍵KAを用いる1回目のセッションでは、240バイトの情報が送信され(すなわち20Kb/sのデータレートで12ms)、その後、FFD Bが秘密鍵KAをキャッシュしている場合、必要とされるのは96バイト(すなわち20Kb/sのデータレートで4.8ms)のみである。
RSAに基づく公開鍵プロトコルは、認証及び鍵に寄与する情報を864バイト用いるのに対し、対称鍵プロトコルは、96バイトしか必要としない。本発明によるハイブリッド方式では、RFDが短期間で2つ以上のリンク鍵の確立に同一の鍵KAを用いている限り、FFD Bは、秘密鍵SAをキャッシュして複数のセッションの通信の複雑性を抑えることができる。したがって、新しい鍵KAを用いる1回目のセッションでは、240バイトの情報が送信され(すなわち20Kb/sのデータレートで12ms)、その後、FFD Bが秘密鍵KAをキャッシュしている場合、必要とされるのは96バイト(すなわち20Kb/sのデータレートで4.8ms)のみである。
データ及びコードのためのメモリ要件
実際には、KA、IDA、IDB、cA及びcBがそれぞれ128ビット長であり、公開鍵暗号化演算に1024ビットのRSAが用いられる場合、FFDがパラメータを格納するために416バイトの永続メモリ(すなわち、それ自体の私有鍵とRSAモジュラの2048ビットに加えて証明書の1280ビット)が必要である。RFD側では、304バイトのメモリが128ビットの秘密鍵と、1280ビットの証明書と、1024ビットのRSAモジュラとを格納する。
実際には、KA、IDA、IDB、cA及びcBがそれぞれ128ビット長であり、公開鍵暗号化演算に1024ビットのRSAが用いられる場合、FFDがパラメータを格納するために416バイトの永続メモリ(すなわち、それ自体の私有鍵とRSAモジュラの2048ビットに加えて証明書の1280ビット)が必要である。RFD側では、304バイトのメモリが128ビットの秘密鍵と、1280ビットの証明書と、1024ビットのRSAモジュラとを格納する。
さらに、RFDには、公開鍵の計算を行うために十分なランダムアクセスメモリ(RAM)が必要である。公開鍵e=3を有する1024ビットのRSAの場合、符号には400バイトのRAMが必要である。全RSA及び対称鍵暗号化アルゴリズムの符号要件は、約5Kバイトとなる。
本発明を好ましい実施形態の例として記載してきたが、本発明の精神及び範囲内で様々な他の適応形態及び変更形態を実施できることが理解される。したがって、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲に入る変形及び変更形態をすべて網羅することである。
Claims (8)
- 対称秘密鍵を有する第1のデバイスと非対称公開及び私有鍵を有する第2のデバイスとの間でメッセージを暗号化及び復号化するためのリンク鍵を確立する方法であって、
前記第1のデバイスにおいて前記秘密鍵を前記公開鍵で暗号化することと、
前記第1のデバイスにおいて第1の乱数を前記秘密鍵で暗号化することと、
前記第2のデバイスにおいて前記秘密鍵を前記私有鍵で復号化することと、
前記第2のデバイスにおいて前記第1の乱数を前記秘密鍵で復号化することと、
前記第2のデバイスにおいて第2の乱数を前記秘密鍵で暗号化することと、
前記第1のデバイスにおいて前記第2の乱数を前記秘密鍵で復号化することと、
前記第1及び第2のデバイスの間でメッセージを暗号化及び復号化するための前記リンク鍵を確立するために、前記第1及び第2のデバイスにおいて前記第1及び第2の乱数を組み合わせることと
を含む方法。 - 前記第1のデバイスは低減機能デバイスであり、前記第2のデバイスは全機能デバイスである請求項1に記載の方法。
- 第1の証明書により前記公開鍵を認証することと、
前記第1のデバイスにおいて前記第1の証明書を検証することと
をさらに含む請求項1に記載の方法。 - 第2の証明書により前記暗号化した秘密鍵及び前記第1の乱数を認証することと、
前記第2のデバイスにおいて前記第2の証明書を検証することと
をさらに含む請求項3に記載の方法。 - 第1の証明書により前記公開鍵を認証することと、
前記第1のデバイスにおいて前記第1の証明書を検証することと、
第2の証明書により前記暗号化した秘密鍵及び前記第1の乱数を認証することと、
前記第2のデバイスにおいて前記第2の証明書を検証することと
をさらに含む請求項1に記載の方法。 - 前記第1の証明書は、前記第1のデバイスの第1の識別番号を含み、前記第2の証明書は、前記第2のデバイスの第2の識別番号を含む請求項5に記載の方法。
- 前記第1のデバイスは、第1の識別番号を有し、前記第2のデバイスは、第2の識別番号を有し、
前記第1及び第2の識別番号を連結することと、
前記第1及び第2の乱数の組み合わせをハッシュ鍵として有するハッシュ関数に従って前記リンク鍵を作成することと
をさらに含む請求項1に記載の方法。 - 対称秘密鍵を有する第1のデバイスと、
前記ネットワークを介して前記第1のデバイスに接続された、非対称公開鍵及び私有鍵を有する第2のデバイスと
を備えたデバイスネットワークにおいて、メッセージを暗号化及び復号化するためのリンク鍵を確立するシステムであって、
前記第1のデバイスにおいて前記秘密鍵を前記公開鍵で暗号化するとともに第1の乱数を前記秘密鍵で暗号化する手段と、
前記第2のデバイスにおいて前記秘密鍵を前記私有鍵で復号化するとともに前記第1の乱数を前記秘密鍵で復号化し、かつ第2の乱数を前記秘密鍵で暗号化する手段と、
前記第1のデバイスにおいて前記第2の乱数を前記秘密鍵で復号化する手段と、
前記第1及び第2のデバイスにおいて前記第1及び第2の乱数を組み合わせて、前記第1及び第2のデバイスの間でメッセージを暗号化及び復号化するための前記リンク鍵を確立する手段と
を備えるシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/453,706 US20040250073A1 (en) | 2003-06-03 | 2003-06-03 | Protocol for hybrid authenticated key establishment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004364303A true JP2004364303A (ja) | 2004-12-24 |
Family
ID=33489594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004164641A Pending JP2004364303A (ja) | 2003-06-03 | 2004-06-02 | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040250073A1 (ja) |
JP (1) | JP2004364303A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518324A (ja) * | 2004-01-08 | 2007-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 |
JP2008270907A (ja) * | 2007-04-16 | 2008-11-06 | Super Wave Corp | 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム |
WO2009022560A1 (ja) * | 2007-08-13 | 2009-02-19 | Kabushiki Kaisha Toshiba | クライアント装置、サーバ装置及びプログラム |
JP2014085784A (ja) * | 2012-10-23 | 2014-05-12 | Mitsubishi Electric Corp | 無線通信システム、無線通信システムの接続制御方法、無線通信システムの接続制御のためのプログラム |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
EP2270700A1 (en) * | 2002-07-26 | 2011-01-05 | Koninklijke Philips Electronics N.V. | Secure authenticated distance measurement |
US8295484B2 (en) * | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
US7443094B2 (en) * | 2005-03-31 | 2008-10-28 | Dowa Electronics Materials Co., Ltd. | Phosphor and manufacturing method of the same, and light emitting device using the phosphor |
CA2662166A1 (en) * | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
JP4666240B2 (ja) * | 2008-07-14 | 2011-04-06 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
US20130318351A1 (en) * | 2011-02-22 | 2013-11-28 | Mitsubishi Electric Corporation | Similarity degree calculation system, similarity degree calculation apparatus, computer program, and similarity degree calculation method |
CN102833253B (zh) * | 2012-08-29 | 2015-09-16 | 五八同城信息技术有限公司 | 建立客户端与服务器安全连接的方法及服务器 |
CN106452770B (zh) * | 2015-08-12 | 2020-10-13 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
CN105490813B (zh) * | 2015-11-26 | 2019-03-01 | 广州华多网络科技有限公司 | 一种用户安全访问web的方法及装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
CN107743063A (zh) * | 2017-10-31 | 2018-02-27 | 北京小米移动软件有限公司 | 数据处理方法及装置 |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN114189596B (zh) * | 2021-11-30 | 2024-04-02 | 成都国泰网信科技有限公司 | 基于国密算法的传真加密方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0818552A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送システムおよび方法 |
JPH08507619A (ja) * | 1993-03-04 | 1996-08-13 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 低価格端末装置のための二方向公開キー確証およびキー一致 |
JPH10303880A (ja) * | 1997-05-01 | 1998-11-13 | Digital Vision Lab:Kk | サービス提供システム |
JPH11187008A (ja) * | 1997-12-17 | 1999-07-09 | Card Call Service Kk | 暗号鍵の配送方法 |
JP2000083018A (ja) * | 1998-07-31 | 2000-03-21 | Lucent Technol Inc | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5872844A (en) * | 1996-11-18 | 1999-02-16 | Microsoft Corporation | System and method for detecting fraudulent expenditure of transferable electronic assets |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7016690B2 (en) * | 2003-02-10 | 2006-03-21 | Flarion Technologies, Inc. | Methods and apparatus for updating mobile node location information |
US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
-
2003
- 2003-06-03 US US10/453,706 patent/US20040250073A1/en not_active Abandoned
-
2004
- 2004-06-02 JP JP2004164641A patent/JP2004364303A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08507619A (ja) * | 1993-03-04 | 1996-08-13 | ベル コミュニケーションズ リサーチ インコーポレーテッド | 低価格端末装置のための二方向公開キー確証およびキー一致 |
JPH0818552A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵配送システムおよび方法 |
JPH10303880A (ja) * | 1997-05-01 | 1998-11-13 | Digital Vision Lab:Kk | サービス提供システム |
JPH11187008A (ja) * | 1997-12-17 | 1999-07-09 | Card Call Service Kk | 暗号鍵の配送方法 |
JP2000083018A (ja) * | 1998-07-31 | 2000-03-21 | Lucent Technol Inc | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007518324A (ja) * | 2004-01-08 | 2007-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 |
JP2008270907A (ja) * | 2007-04-16 | 2008-11-06 | Super Wave Corp | 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム |
WO2009022560A1 (ja) * | 2007-08-13 | 2009-02-19 | Kabushiki Kaisha Toshiba | クライアント装置、サーバ装置及びプログラム |
JP2009049464A (ja) * | 2007-08-13 | 2009-03-05 | Toshiba Corp | クライアント装置、サーバ装置及びプログラム |
KR101190431B1 (ko) * | 2007-08-13 | 2012-10-16 | 도시바 솔루션 가부시끼가이샤 | 클라이언트 장치, 서버 장치 및 기억 매체 |
US8732461B2 (en) | 2007-08-13 | 2014-05-20 | Kabushiki Kaisha Toshiba | Client apparatus, server apparatus, and program using entity authentication and biometric authentication |
JP2014085784A (ja) * | 2012-10-23 | 2014-05-12 | Mitsubishi Electric Corp | 無線通信システム、無線通信システムの接続制御方法、無線通信システムの接続制御のためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20040250073A1 (en) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2606419B2 (ja) | 暗号通信システムと暗号通信方法 | |
US9106410B2 (en) | Identity based authenticated key agreement protocol | |
US8225095B2 (en) | Password-authenticated asymmetric key exchange | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
KR100506076B1 (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US20030210789A1 (en) | Data transmission links | |
US20070083766A1 (en) | Data transmission links | |
JP2005515701A6 (ja) | データ伝送リンク | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
KR20040013966A (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
Hsu et al. | A dynamic identity end-to-end authentication key exchange protocol for IoT environments | |
CN117749413B (zh) | 基于tlcp商密协议的安全通信方法及安全通信系统 | |
CN110249334B (zh) | 设备间高效安全通信的系统和方法 | |
JP3862397B2 (ja) | 情報通信システム | |
Yeun et al. | Secure software download for programmable mobile user equipment | |
Yoon et al. | An optimized two factor authenticated key exchange protocol in PWLANs | |
Smith et al. | Secure mobile communication via identity-based cryptography and server-aided computations | |
KR101523214B1 (ko) | 공개키 기반의 인증 장치, 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |