JP2008519303A - 双線形アプリケーションの計算の安全化された委託方法 - Google Patents

双線形アプリケーションの計算の安全化された委託方法 Download PDF

Info

Publication number
JP2008519303A
JP2008519303A JP2007539603A JP2007539603A JP2008519303A JP 2008519303 A JP2008519303 A JP 2008519303A JP 2007539603 A JP2007539603 A JP 2007539603A JP 2007539603 A JP2007539603 A JP 2007539603A JP 2008519303 A JP2008519303 A JP 2008519303A
Authority
JP
Japan
Prior art keywords
entity
numbers
numerical value
calculation server
bilinear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007539603A
Other languages
English (en)
Other versions
JP4740253B2 (ja
Inventor
ルフラン,ダヴィッド
ジロー,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2008519303A publication Critical patent/JP2008519303A/ja
Application granted granted Critical
Publication of JP4740253B2 publication Critical patent/JP4740253B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】双線形関数の使用に基づく暗号化方法の有効な統合を可能にすると同時に、それらの使用と両立する最大のセキュリティを保証する手段を提案する。
【解決手段】二つの暗号パラメータaおよびbを選択し、数XaおよびYbを計算し、計算サーバに二つの数XaおよびYbを提供し、前記サーバによってf(Xa,Yb)の計算を実行し、計算サーバからf(Xa,Yb)の数値を受け、f(Xa,Yb)の第ab乗根を抽出する。不正行為に対する保護暗号化方法に利用される。

Description

本発明は、計算サーバでの双線形アプリケーション(appliction bilineaire)の数値f(X,Y)の計算の安全化された委託方法に関するものである。本発明は、同様に、所定の数値との双線形アプリケーションの数値f(X,Y)の等しさの安全化された確認方法、および、双線形アプリケーションの二つの数値f(X,Y)とf(Z,T)との間の等しさの安全化された確認方法に関するものである。
より一般的には、本発明は、暗号の分野、そしてより詳細には、チップと銀行業務のアプリケーションとの間のトランザクションにおける電子チップなどのようなサポート、または携帯電話のSIMカードの電子チップの不正行為に対する保護暗号化方法に関するものである。
本発明は、現在のところ計算時間がかかりすぎると判断されている双線形関数を含む方法などの新たな暗号化方法の使用に特に好ましい用途がある。
現在、チップカードは様々なタイプの不正行為を受けることがある。
第一のタイプの不正行為は、許可なくカードを複製することからなり、この作業を特徴付けるために、しばしば「クローン作成」という語が使用される。
第二のタイプの不正行為は、カードに添付されたデータ、特にカードのメモリに書き込まれた預金の金額を変更することからなる。
これらの不正行為と戦うために、暗号を使用して、一方では、認証アルゴリズムを用いることによってカードの認証をおよび/またはデジタル署名によってデータの認証を確実にし、他方では、場合によっては、暗号化を用いることによってデータの機密保持性を確実にする。
暗号法は、認証の場合には検査用のエンティティと認証すべきオブジェクトである二つのエンティティを使用する。暗号法は、対称でも非対称でもよい。
暗号鍵とも呼ばれる対称暗号法の場合、二つのエンティティは同一の情報を、特に前記暗号鍵を正確に共有している。
非対称、または公開鍵暗号法に関するものであるときは、エンティティの一つである認証すべきエンティティは、その一つは秘密鍵であり、もう一つは公開鍵である一対の鍵を有している。従って、共有される暗号鍵はない。
対称暗号法で開発された最初の認証メカニズムは、各カードによって異なる認証値を最終的に計算し、それをカードのメモリに記憶し、トランザクション毎にそれを読み出し、トランザクションを支持するネットワークのアプリケーションに質問することで確認することからなり、これにおいて既に割り当てられた認証値は記憶または再計算される。しかしながら、これらのメカニズムが保証する保護は不十分であり、それは認証値が所定のカードについて常に同一である限り認証値を不正に探り、復元し、および再度働かせることができ、このようにして、カードのクローンを作製することが可能であるためである。クローンと戦うために、受動的なカードの認証メカニズムは、さらにデータの整合性を確認することができる能動的な認証メカニズムに取り替えられる。
対称な能動的認証メカニズムの一般的な原理は、下記の通りである。認証のとき、電子チップおよびアプリケーションは、各認証について決定されたアーギュメントリストに適用された関数の結果である認証値を計算する。このアーギュメントリストは、各認証へのアプリケーションによって定義される偶然性(alea)、電子チップに内蔵されたデータおよび電子チップとアプリケーションに知られた暗号鍵を含むことがある。電子チップによって計算された認証値がアプリケーションによって計算された認証値と同一であるとき、電子チップは真正であると判断され、チップとアプリケーションとの間のトランザクションが許可される。
しかしながら、暗号鍵メカニズムでは、公衆電話網、電子支払端末または公共交通の改札などに存在する装置のようなチップの認証を行う確認装置が前記チップによって保持されている暗号鍵を知っていることが必要となる。このことにより大きな欠点が生じることになり、すなわち、前記装置がアプリケーションと関連して発行されたすべてのチップの認証ができることを望むのであれば、装置は全てのチップの暗号鍵を記憶するか、または、いかなるチップの暗号鍵も見つけることができる母鍵またはマスターキーと呼ばれる基本の鍵を記憶していなければならない。どちらの場合においても、これらの装置の各々は、発行された全てのチップの暗号鍵を見つけることができるように十分な情報を記憶しており、従って、それらの中のどれでもクローンを作製できる十分な情報を記憶している。その結果、確認装置のいずれかへの侵入が成功すると、アプリケーションのセキュリティがその全体で無効になることになる。
従って、公開鍵暗号法に基づく解決方法は暗号鍵メカニズムよりも好ましいことがある。そこで、公開鍵による認証メカニズムの作動原理は下記のとおりである。認証されようとするチップは、その公開鍵に組み合わされたその暗号鍵、および、場合によっては可能性のあるランダムなパラメータによる数値を計算する。次に、アプリケーションは、チップの暗号鍵を知ることを必要とせずに、チップによって計算された数値との一致を確認する。暗号ではない他のパラメータと同様に、チップの公開鍵の使用だけが必要となる。
そのようなメカニズムを実現することができる最もよく知られている解決方法は、通常、因数分解または離散対数などの解くのが難しい数学的な問題に基づくものである。さらに、これらの問題はそのべき乗剰余の計算、すなわち、Xe mod n型の計算の実施において生じるものであり、これにおいてmodは、modular reductionの数学関数に対応する。この型の計算は、先験的に、計算力の前提なしに、穏当な時間内で実施できる最も複雑な作業である。
数年来、数学者には周知の双線形アプリケーションが、暗号法の分野に出現していた。
例えば、G1、G2およびGは巡回群である、全体としてGにおけるG1×G2で定義されるアプリケーションfについて考えてみよう。g1およびg2は各々G1およびG2の生成元であるため、下記の式のとおりであるならば、アプリケーションfはGにおけるG1×G2の双線形と言われる。
(数1)
f(g1 a,g2 b)=[f(g1,g2)]ab
しかしながら、双線形アプリケーションに関する現在の問題は、それらの算出が極めて容量が大きく、例えばべき乗剰余指数の計算中に発生するものよりもかなり複雑な計算を生成するということにある。従って、現在のところ、考案されたアプリケーションの範囲内でそのような計算を実行することは不可能である。
また、本発明の目的によって解決すべき技術的な問題は、計算の複雑さに関する困難にもかかわらず、双線形関数の使用に基づく暗号化方法の有効な統合を可能にすると同時に、それらの使用と両立する最大のセキュリティ度合いを保証する手段を提案することである。
本発明によると、提案された技術的な問題の解決法は、計算サーバにおける双線形アプリケーションの数値f(X,Y)の計算の安全化された委託方法であり、前記方法は下記のように、
‐二つの暗号パラメータaおよびbを選択し、
‐数XaおよびYbを計算し、
‐計算サーバに二つの数XaおよびYbを提供し、
‐前記サーバによってf(Xa,Yb)の計算を実行し、
‐計算サーバからf(Xa,Yb)の数値を受け、
‐f(Xa,Yb)の第ab乗根を抽出する
段階からなるものである。
従って、本発明は、例えば双線形関数f(X,Y)の計算を含む認証暗号化方法に関与するエンティティが大きな計算力を付与されているという唯一の属性を有する計算サーバと通信し、このサーバに関する他のいかなる属性も、特にそのセキュリティレベルを想定する必要がないことを仮定する。実際、暗号法に双線形関数の使用を可能にする利点以上に、本発明にかなった方法によって、また、交換されたデータを安全にし、得られた結果における信頼性を高めることを可能にするが、これは計算サーバのクライアントのエンティティだけに知られている暗号パラメータを使用することによるものである。
一般的に、計算サーバに頼っている前記エンティティは一様に認証を行うべきエンティティまたは検査エンティティであり得ることを示すことが重要である。
従って、本発明は、サーバに双線形関数を含む計算の大部分を委託し、もし悪意のある人物が組み合わされた暗号鍵を知らず、公開鍵だけを使用し、そして計算サーバを全体的に制御して、第三者のIDを横取りしようとしたとき、そのような人物が成功する確率はきわめて低いという意味において、前記サーバによって戻された結果のセキュリティを確保するという効果がある。
本発明による委託方法は、二つの特定の状況に適用されるのが好ましい。
第一の状況は、計算サーバにおける安全化された委託による、所定の数値uとの双線形アプリケーションの数値f(X,Y)の等しさの確認方法であり、本発明によると、前記方法は下記のように、
‐二つの暗号パラメータaおよびbを選択し、
‐数XaおよびYbを計算し、
‐計算サーバに二つの数XaおよびYbを提供し、
‐前記サーバによってf(Xa,Yb)の計算を実行し、
‐計算サーバからf(Xa,Yb)の数値を受け、
‐f(Xa,Ybpの数値を数uqと比較し、数pおよびqは等式abp=qであることを確認する
段階からなるものである。
以下の署名メカニズムによって、所定の数値との双線形アプリケーションの数値の等しさの、この確認方法を示すことができる。
メッセージmの署名者は、例えば、三つの数g1∈G1、g2∈G2およびv=g2 xによって決定される公開鍵を使用するが、xは署名者の秘密鍵である。メッセージの受取人である検査エンティティは、公開鍵を構成する三つの数を知っているが、秘密鍵は知らない。
メッセージの署名者は、偶然に数rを引き出し、下記の式によって与えられる数σを計算する。
(数2)
σ=g1exp(m+rx)‐1
次に、署名者は、一組の数{σ,r}をメッセージの受取人に送る。
メッセージの正当性、すなわち、その内容の整合性と差出人のIDを確認するために、受取人は下記の等式を検査するが、これにおいてfは双線形関数である。
(数3)
f(σ,g2 mr)=f(g1,g2
この等式は、実際、左辺のアーギュメントの定義と上述された双線形関数の特性の使用から生じる。
右辺のアーギュメントは事前に受取人に知られているため、受取人は計算サーバによって最終的に双線形関数に対応する計算を実行させることができる。従って、f(g1,g2)は、公知の所定の数uに等しい。
従って、検査メカニズムは、数量f(σ,g2 mr)のサーバによる計算を含む。このため、検査エンティティ、ここでは、メッセージの受取人は二つの数aおよびbを選択し、σaおよびg2 bmbrを計算し、それをサーバに転送し、サーバは定義によってf(σ、g2 mrabに相当する数値f(σa,g2 bmbr)を戻す。よって、検査エンティティは、計算サーバによってそれに戻された数がuabに等しいことを確認するだけでよく、それは、等価の別の形式はいずれも[f(σa,g2 bmbr)]pをuqと比較し、これにおいてabp=qとなる。
この場合、三つの数値、例えば、σa,g2 bmbrおよびuabを検査エンティティによって計算しなければならないことが確かめられる。
考察した検査等式によると、パラメータaまたはbの一つは1に等しく選択されることがあり、実行される計算の数が少なくなる。
本発明による計算の委託方法のアプリケーションの第二の状況は、計算サーバにおける安全化された委託による、双線形アプリケーションの二つの数値f(X,Y)およびf(Z,T)間の等しさの確認方法であり、本発明によると、前記方法は下記のように、
‐四つの暗号パラメータa、b、cおよびdを選択し、
‐数Xa、Yb、ZcおよびTdを計算し、
‐計算サーバに四つの数Xa、Yb、ZcおよびTdを提供し、
‐前記サーバによってf(Xa,Yb)およびf(Zc,Td)の計算を実行し、
‐計算サーバからf(Xa,Yb)およびf(Zc,Td)の数値を受け、
‐[f(Xa,Yb)]pおよび[f(Zc,Td)]qの数値を比較し、数pおよびqは等式abp=cdqであることを確認する
段階からなるものである。
以下の署名メカニズムは、双線形アプリケーションの二つの数値間の等しさの安全化されたこの確認方法の説明的な実施例を示すものである。
この実施例では、記載を単純にするために、考察する双線形関数のアーギュメントはすべて同一の巡回群Gに属するものと仮定する。
メッセージmの署名者の公開鍵は、また同じ巡回群Gに属する数g∈Gおよび数v=gxを含み、xは署名者の秘密鍵である。
署名者は、ハッシュ関数hを使用するが、それはメッセージmにG群の要素を組み合わせ、h(m)と表記される。このハッシュ関数は、メッセージmの認証を実行する役目の受取人と共有される。
そのとき、署名者はメッセージmおよび署名σ=h(m)xを受取人に送る。メッセージを認証するため、受取人は下記の等式を確認する。
(数4)
f(σ,g)=f(h(m),v)
上述のように、この等式は、アーギュメントの定義と双線形関数の特性から生じる。
上述の等式の各辺の計算は、下記のように、検査エンティティによって計算サーバーに委託される。
左辺に関して、検査エンティティは、二つの暗号パラメータaおよびbを選択し、σaおよびgbを計算し、それらをサーバに送り、サーバはf(σa,gb)=[f(σ,g)]abを戻す。
同様に、右辺に関して、検査エンティティは、別の暗号パラメータcおよびdを選択し、h(m)cおよびvdを計算し、これらの数値をサーバに送り、サーバはf(h(m)c,vd)=[f(h(m),v)]cdを戻す。
このとき、検査エンティティは、下記の式のとおりであるか、
(数5)
[f(σa,gb)]cd=[f(h(m)c,vd)]ab
より一般的には、下記の関係式を確認しなければならない。
(数6)
[f(σa,gb)]p=[f(h(m)c,vd)]q
これにおいてabp=cdqである。
この場合、検査エンティティは、六つの数値、すなわち、σa、gb、h(m)cとvd、および、[f(σa,gb)]cdと[f(h(m)c,vd)]abを計算しなければならない。
そこでもまた、a、b、cおよびdの暗号パラメータのいくつかを1に等しく選択することができる。
本発明は、また、本発明による方法の実行のためのコンピュータプログラムを記憶するサポートに関するものである。
さらに、本発明は、好ましくは、前記サポートへの不正行為に対する保護、特に電子チップと銀行業務のアプリケーション間のトランザクションのセキュリティ、および携帯電話のSIMカードの電子チップのセキュリティに利用される。この後者の場合、そのサポートが携帯電話に組み込まれていることを予想することができる。

Claims (9)

  1. 双線形アプリケーションの数値f(X,Y)のエンティティによる計算を含むメカニズムに関与するエンティティによって安全化された計算委託方法であり、前記方法は、
    前記エンティティが、
    ‐二つの暗号パラメータaおよびbを選択し、
    ‐数XaおよびYbを計算し、
    ‐計算サーバに二つの数XaおよびYbを提供し、
    前記計算サーバが、
    ‐f(Xa,Yb)の計算を実行し、
    ‐前記エンティティにf(Xa,Yb)の数値を提供し、
    そして、前記エンティティが、
    ‐f(Xa,Yb)の第ab乗根を抽出する
    段階からなることを特徴とする、エンティティによって安全化された計算委託方法。
  2. エンティティによる所定の数値uと、双線形アプリケーションの数値f(X,Y)との等しさの確認を含むメカニズムに関与するエンティティによる確認方法であり、前記方法は下記のように、
    前記エンティティが、
    ‐二つの暗号パラメータaおよびbを選択し、
    ‐数XaおよびYbを計算し、
    ‐計算サーバに二つの数XaおよびYbを提供し、
    前記計算サーバが、
    ‐f(Xa,Yb)の計算を実行し、
    ‐前記エンティティにf(Xa,Yb)の数値を提供し、
    そして、前記エンティティが、
    ‐f(Xa,Ybpの数値を数uqと比較し、数pおよびqは等式abp=qであることを確認する
    段階からなることを特徴とする、エンティティによる確認方法。
  3. エンティティによる双線形アプリケーションの二つの数値f(X,Y)およびf(Z,T)間の等しさの確認を含むメカニズムに関与するエンティティによる確認方法であり、前記方法は、
    前記エンティティが、
    ‐四つの暗号パラメータa、b、cおよびdを選択し、
    ‐数Xa、Yb、ZcおよびTdを計算し、
    ‐計算サーバに四つの数Xa、Yb、ZcおよびTdを提供し、
    前記計算サーバが、
    ‐f(Xa,Yb)およびf(Zc,Td)の計算を実行し、
    ‐前記エンティティにf(Xa,Yb)およびf(Zc,Td)の数値を提供し、
    前記エンティティが、
    ‐[f(Xa,Yb)]pと[f(Zc,Td)]qとを比較し、数pおよびqは等式abp=cdqであることを確認する
    段階からなることを特徴とする、エンティティによる確認方法。
  4. 暗号パラメータの少なくとも一つが1に等しいことを特徴とする、請求項1〜3のいずれか一つに記載の方法。
  5. 請求項1〜4のいずれか一つに記載の方法を実行するためのコンピュータプログラムを記憶するサポート。
  6. 請求項5に記載のサポートへの不正行為に対する保護への、請求項1〜4のいずれか一つに記載の方法の利用。
  7. 電子チップと銀行業務のアプリケーションとの間のトランザクションのセキュリティへの、請求項6に従った利用。
  8. 携帯電話のSIMカードの電子チップのセキュリティへの、請求項6に従った利用。
  9. 前記サポートが携帯電話に組み込まれていることを特徴とする、請求項8に従った利用。
JP2007539603A 2004-11-04 2005-10-21 双線形アプリケーションの計算の安全化された委託方法 Active JP4740253B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0411777 2004-11-04
FR0411777A FR2877453A1 (fr) 2004-11-04 2004-11-04 Procede de delegation securisee de calcul d'une application bilineaire
PCT/FR2005/002633 WO2006048524A1 (fr) 2004-11-04 2005-10-21 Procede de delegation securisee de calcul d'une application bilineaire

Publications (2)

Publication Number Publication Date
JP2008519303A true JP2008519303A (ja) 2008-06-05
JP4740253B2 JP4740253B2 (ja) 2011-08-03

Family

ID=34952517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007539603A Active JP4740253B2 (ja) 2004-11-04 2005-10-21 双線形アプリケーションの計算の安全化された委託方法

Country Status (5)

Country Link
US (1) US7991151B2 (ja)
EP (1) EP1807967B1 (ja)
JP (1) JP4740253B2 (ja)
FR (1) FR2877453A1 (ja)
WO (1) WO2006048524A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053607A (ja) * 2009-09-04 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> 代理計算依頼装置、代理計算依頼方法、代理計算依頼プログラム、記録媒体
JP2012070054A (ja) * 2010-09-21 2012-04-05 Nippon Telegr & Teleph Corp <Ntt> 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム
JP2012098570A (ja) * 2010-11-04 2012-05-24 Nippon Telegr & Teleph Corp <Ntt> 代理計算システム、端末装置、代理計算装置、代理計算方法、及びプログラム
JP2012145891A (ja) * 2011-01-14 2012-08-02 Nippon Telegr & Teleph Corp <Ntt> 代理計算システム、方法、依頼装置、計算装置、プログラム
JP5491638B2 (ja) * 2010-10-26 2014-05-14 日本電信電話株式会社 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
WO2011086992A1 (ja) * 2010-01-12 2011-07-21 日本電信電話株式会社 代理計算システム、方法、依頼装置、プログラム及びその記録媒体
US9542155B2 (en) * 2011-03-04 2017-01-10 Nippon Telegraph And Telephone Corporation Proxy calculation system, method, request device and program thereof
US9049023B2 (en) 2011-05-24 2015-06-02 Zeutro Llc Outsourcing the decryption of functional encryption ciphertexts
JP6006809B2 (ja) * 2013-01-16 2016-10-12 日本電信電話株式会社 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02204768A (ja) * 1989-02-02 1990-08-14 Toshiba Corp メッセージ変換方法
JPH0372737A (ja) * 1989-05-31 1991-03-27 Toshiba Corp 依頼計算方式
JPH0619393A (ja) * 1992-03-31 1994-01-28 Toshiba Corp 依頼計算装置
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
JP2002164877A (ja) * 2000-09-14 2002-06-07 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクローおよびグループ通信方法
JP2002542716A (ja) * 1999-04-20 2002-12-10 ブル・セー・ペー・8 署名または認証の検証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0381523A3 (en) * 1989-02-02 1993-03-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
US5369708A (en) * 1992-03-31 1994-11-29 Kabushiki Kaisha Toshiba Fast server-aided computation system and method for modular exponentiation without revealing client's secret to auxiliary device
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US20030161472A1 (en) * 2002-02-27 2003-08-28 Tong Chi Hung Server-assisted public-key cryptographic method
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02204768A (ja) * 1989-02-02 1990-08-14 Toshiba Corp メッセージ変換方法
JPH0372737A (ja) * 1989-05-31 1991-03-27 Toshiba Corp 依頼計算方式
JPH0619393A (ja) * 1992-03-31 1994-01-28 Toshiba Corp 依頼計算装置
JP2002542716A (ja) * 1999-04-20 2002-12-10 ブル・セー・ペー・8 署名または認証の検証方法
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体
JP2002164877A (ja) * 2000-09-14 2002-06-07 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクローおよびグループ通信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011053607A (ja) * 2009-09-04 2011-03-17 Nippon Telegr & Teleph Corp <Ntt> 代理計算依頼装置、代理計算依頼方法、代理計算依頼プログラム、記録媒体
JP2012070054A (ja) * 2010-09-21 2012-04-05 Nippon Telegr & Teleph Corp <Ntt> 復号システム、汎用端末、高信頼端末、鍵生成装置、復号方法、プログラム
JP5491638B2 (ja) * 2010-10-26 2014-05-14 日本電信電話株式会社 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体
JP2012098570A (ja) * 2010-11-04 2012-05-24 Nippon Telegr & Teleph Corp <Ntt> 代理計算システム、端末装置、代理計算装置、代理計算方法、及びプログラム
JP2012145891A (ja) * 2011-01-14 2012-08-02 Nippon Telegr & Teleph Corp <Ntt> 代理計算システム、方法、依頼装置、計算装置、プログラム

Also Published As

Publication number Publication date
WO2006048524A1 (fr) 2006-05-11
EP1807967A1 (fr) 2007-07-18
JP4740253B2 (ja) 2011-08-03
US20070260882A1 (en) 2007-11-08
US7991151B2 (en) 2011-08-02
FR2877453A1 (fr) 2006-05-05
EP1807967B1 (fr) 2019-09-04

Similar Documents

Publication Publication Date Title
JP4740253B2 (ja) 双線形アプリケーションの計算の安全化された委託方法
JP7289298B2 (ja) 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法
RU2735439C2 (ru) Система и способ для защиты информации
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
CN112950367B (zh) 生成和执行智能合约交易的方法及装置
US9264232B2 (en) Cryptographic device that binds an additional authentication factor to multiple identities
JP4216475B2 (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
WO2019109003A1 (en) Blockchain system for confidential and anonymous smart contracts
EP3073670A1 (en) A system and a method for personal identification and verification
CN106357401A (zh) 一种私钥存储及使用方法
Jayapandian et al. A novel approach to enhance multi level security system using encryption with fingerprint in cloud
Homoliak et al. An air-gapped 2-factor authentication for smart-contract wallets
Mir et al. Decentralized, privacy-preserving, single sign-on
CN110677253B (zh) 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统
Pfitzmann et al. Strong loss tolerance of electronic coin systems
US9104847B2 (en) Method for generating an identifier
CN101359986A (zh) 用于根据双线性映射的直接匿名证明的装置和方法
Lu et al. BEvote: Bitcoin-enabled E-voting scheme with anonymity and robustness
Arfaoui et al. A privacy-preserving NFC mobile pass for transport systems
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
Dai et al. CRSA: a cryptocurrency recovery scheme based on hidden assistance relationships
Rezaeighaleh Improving security of crypto wallets in blockchain technologies
CN111695096B (zh) 一种身份验证的方法及装置
CN110601845B (zh) 基于对称密钥池和ecc的抗量子计算rfid认证方法及系统
US11677552B2 (en) Method for preventing misuse of a cryptographic key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110428

R150 Certificate of patent or registration of utility model

Ref document number: 4740253

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250