JP2010004288A - 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム - Google Patents
秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム Download PDFInfo
- Publication number
- JP2010004288A JP2010004288A JP2008160839A JP2008160839A JP2010004288A JP 2010004288 A JP2010004288 A JP 2010004288A JP 2008160839 A JP2008160839 A JP 2008160839A JP 2008160839 A JP2008160839 A JP 2008160839A JP 2010004288 A JP2010004288 A JP 2010004288A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- key
- management server
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】本発明の秘密情報送信システムは、IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に秘密情報を送信する。暗号装置は、秘密情報管理サーバのID情報に基づき共通鍵kを生成し、リクエスト情報を第二の共通鍵kによって暗号化する。秘密情報管理サーバは、秘密情報管理サーバのID情報に基づき共通鍵kを生成し、リクエスト情報を復号する。リクエスト情報から得た第一の共通鍵rcomを用いて、レスポンス情報を暗号化する。
【選択図】図2
Description
なお、ペアリング演算は、以下の性質を持つ。なお、ここでは “a・P”は楕円曲線上の点Pのa倍算を行った結果であることを示す。“a・P”の情報から、演算の元情報となっているa及びPが直接分かるわけではない。また、演算子“^”は、“a^b”でaをbでべき乗することを表す演算子である。
e(P+Q,R) = e(P,R)e(Q,R)
e(P,Q+Q) = e(P,Q)e(P,Q) = e(P,Q)^2
e(P+P,Q) = e(P,Q)e(P,Q) = e(P,Q)^2
楕円スカラー倍:(楕円曲線上の点のn倍算)は以下のように表される。
e(a・P,b・Q)=e(b・P,a・Q)
さらに以下のような性質が得られ、暗号、署名プロトコルで利用される。
e(nP,Q) = e(P,Q)^n
e(aP,bQ) = e(P,Q)^ab
e(P,-Q) = e(P,Q)^(-1)
e(P,Q)e(P,-Q) = 1
この鍵kを用いて、暗号化した情報をEREQとする。EREQとrid・Pを暗号装置2001へ送信する。暗号装置2001は、秘密情報管理サーバ100へ秘密鍵s・ID2001を要求し、取得する。暗号装置2001は、秘密鍵s・ID2001とrid・Pからペアリング演算e()を利用して、鍵kを生成する。
この鍵kを使用して暗号化された情報EREQを復号する。s・ID2001は暗号装置2001以外はしらないため、暗号装置間の通信を盗聴等したとしても、鍵kを得ることはできない。
笠原正雄、境隆一著、「暗号 ネットワーク社会の安全を守る鍵」、共立出版、2002、p.81-101 Identity-based encryption from the Weil pairing, D.Boneh and M.Franklin, Advances in Cryptology 0 CRYTPO’01,volume 2139 of LNCS, pages 213-229.Springer, 2001. IETF Internet Draft,draft-ietf-simime-ibearch-03.txt,September 2007 Eric Rescorlal著、「マスタリングTCP/IP SSL/TLS編」、オーム社、p.337-359
なお、本実施例の秘密情報送信システムの利用者はシステム管理者に利用登録申請を行い、システム管理者はID情報や認証情報を秘密情報管理サーバ100へ登録する。ID情報や認証情報は住民基本台帳などのIDや公的証明書であっても良いが、本実施例では、ユーザIDとユーザパスワードとする。また、登録したID情報及び認証情報を利用者に返送する。利用者とシステム管理者との情報のやり取りは、従来の封書による郵便などオフライン、ネットワークを利用したオンラインを問わず安全な方法を前提とする。また、利用者は暗号装置にシステム管理者から取得したID情報及び認証情報を設定する。
c= rid ・P
なお、H( )はハッシュ関数である。本実施例では、第二の共通鍵kを使った共通鍵暗号方式としてCamelliaを想定しているが、AES等他の共通鍵暗号方式であってもよい。共通鍵生成部207で生成された第一の共通鍵rcomと、要求する秘密情報を特定する秘密情報要求種別(例えば「KEM−key:鍵共有に用いる暗号鍵」とする)と、暗号装置2001の利用者の認証情報(例えば「ユーザID、ユーザパスワード」とする)と、ID属性管理部にて管理される属性情報(例えば、有効期限と役職「date=2007/07/08;role=manager」とする)を含むリクエスト情報を第二の共通鍵kによって暗号化する。ここで、第一の共通鍵rcomは、対応するセッション番号とともにセッション番号管理部219へ保存される。本実施例では、第一の共通鍵rcomを使った共通鍵暗号方式としてCamelliaを想定しているが、AES等他の共通鍵暗号方式であってもよい。また、認証情報は、予め秘密情報管理サーバに登録している認証情報と同一であり、認証情報管理部217で管理される。図11(b)は、認証情報管理部217で管理されるデータ例を示す。秘密情報要求種別とは、要求する秘密情報を特定するための種別であり、秘密鍵以外であってもよい。属性情報とは、ID情報に付加される情報、例えば、有効期限、役職、権限等の情報であり、ID属性管理部で管理される。
制御部123は、補助鍵cと秘密鍵TAscrをID復号部109へ渡す。IDベース復号部109は、秘密鍵TAscrと補助鍵cから第二の共通鍵kを生成し、第二の共通鍵kによって暗号化されたリクエスト情報を復号する(s103)。例えば、IDベース復号部109は、秘密鍵TAscrと補助鍵cに基づき第二の共通鍵kを生成する。
= H(e(s・TApub, rid・P)) =H((e(TApub, s・P)^rid)) =k
この第二の共通鍵kによって、Camelliaで暗号化されたリクエスト情報を復号し、第一の共通鍵rcomと秘密情報を特定する秘密情報要求種別、認証情報、属性情報を取得する。なお、復号できない場合には、エラーメッセージを暗号装置2001に返す。
認証が失敗した場合には、エラーメッセージを暗号装置2001に返す。
秘密情報管理サーバ100は、暗号化部111において、リクエスト情報から得た第一の共通鍵rcomを用いて、秘密鍵USRscrを含むレスポンス情報を暗号化する(s108)。レスポンス情報には、情報IDATRuserを含んでもよい。図10(c)は、レスポンス情報のデ−タ例を示す。
二つ目は、秘密鍵生成部107は、マスターシークレットsと情報TAsessionIDに予め定めた署名用の識別子を付加した情報TA’sessionIDを楕円曲線上の点に変換したTA’pubから署名鍵TA”scrを生成する方法である。
改竄発見情報付加部121は、暗号化されたレスポンス情報にセッション番号を付加した情報mに対して署名(V,S)を生成し、情報mに署名(V,S)を付加した情報RESmsgを生成する。なお、署名(V、S)は以下のように表される。ここで、H’()は、H()とは異なるハッシュ関数を、m‖rは、mとrを連結することを意味する。
r=e(P1,P)^k
ただし、P1は任意の秘密情報管理サーバ100の公開パラメータの楕円曲線上の点であり、kは乱数である。
但し、署名鍵TAXには、上述のTAscr、TA’scr、TA”scrの何れかを用いる。通信制御部101は、通信ネットワーク10を介して、暗号化装置2001に、暗号化されたレスポンス情報にセッション番号を付加した情報mに対して改竄発見情報を生成し、情報mに改竄発見情報を付加した情報RESmsgを送信する(s110)。
V’=H’(m‖W)
署名鍵TAXに、上述のTA’scrを用いた場合には、情報m、署名(V,S)、秘密情報管理サーバのP’sを含む公開パラメータ、情報TAsessionIDを楕円曲線上の点に変換したTApubに基づいて、署名検証を行う。
V’=H’(m‖W)
署名鍵TAXに、上述のTA”scrを用いた場合には、情報m、署名(V,S)、秘密情報管理サーバの公開パラメータ、情報TAsessionIDに予め定められた署名用識別子を付加した情報TA’sessionIDを楕円曲線上の点に変換したTA’pubに基づいて、署名検証を行う。
V’=H’(m‖W)
署名VとV’が一致する場合には、認証は成功したことを意味し、一致しない場合には、情報mに何らかの変更や破損等があったことを意味する。各暗号装置は、署名用の公開パラメータを発行している秘密情報管理サーバのID情報を取得することができる。そのため、署名鍵発行の処理が悪意のあるものによって操作されていなければ、暗号装置がリクエスト情報をIDベース暗号する際に使用した秘密情報管理サーバのID情報と署名用の公開パラメータのみで、秘密情報管理サーバから返送されてくるレスポンス情報の署名を検証できる。よって、PKI(Public Key Infrastructure)のように署名用の公開鍵証明書を取得し、さらにその証明書を検証する処理が必要ないという有利な効果がある。 暗号装置2001は、暗号化されたレスポンス情報に付加されたセッション番号とセッション番号管理部219に保存したセッション番号が同一か確認する(s207)。セッション番号管理部219に該当するセッション番号がない場合には、エラーメッセージを生成する。
この発明において、秘密情報管理サーバ及び暗号装置は、コンピュータにより機能させてもよい。その場合は、各過程をコンピュータにより実行させるためのプログラムを、CD−ROM、磁気ディスク、半導体記憶装置などの記録媒体からインストールし、あるいは通信回線を通じてダウンロードして、そのコンピュータにそのプログラムを実行させればよい。
103 公開パラメータ管理部 105 マスターシークレット管理部
107 秘密鍵生成部 109 IDベース復号部
111 暗号化部 113 利用者認証情報管理部
115 認証部 117 ユーザセッション情報管理部
119 ユーザID属性管理部 121 改竄発見情報付加部
123 制御部 10 通信ネットワーク
200 暗号装置 201 通信制御部
203 秘密鍵保存部 205 公開パラメータ保存部
207 共通鍵生成部 209 復号部
211 IDベース暗号制御部 213 復号部
215 秘密情報取得制御部 217 認証情報管理部
219 セッション番号管理部 221 ID属性管理部
223 改竄発見情報認証部
Claims (10)
- IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、該秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に該秘密情報を送信する秘密情報送信システムにおいて、
該暗号装置は、該秘密情報管理サーバの公開パラメータを保存する公開パラメータ保存部と、
第一の共通鍵rcomを生成する共通鍵生成部と、
乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と該第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化部と、
該秘密情報管理サーバに暗号化された該リクエスト情報及び該補助鍵cを送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報を受信する通信制御部と、
暗号化された該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号部を有し、
該秘密情報管理サーバは、該公開パラメータを管理する公開パラメータ管理部と、
該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成部と、
該秘密鍵TAscrと該補助鍵cに基づき該第二の共通鍵kを生成し、該第二の共通鍵kによって暗号化された該リクエスト情報を復号するIDベース復号部と、
該リクエスト情報から得た該第一の共通鍵rcomを用いて、該レスポンス情報を暗号化する暗号化部と、
該暗号装置から暗号化された該リクエスト情報及び該補助鍵cを受信し、該暗号装置に暗号化された該レスポンス情報を送信する通信制御部を有する、
ことを特徴とする秘密情報送信システム。 - 請求項1記載の秘密情報送信システムであって、
該秘密情報が該暗号装置間のID情報に基づく暗号処理において利用するIDベース暗号の復号鍵を生成するために用いる秘密鍵USRscr又はID情報に基づく署名処理において利用するIDベース署名用の署名鍵を生成するために用いる秘密鍵USR’scrであり、
該秘密情報管理サーバの該秘密鍵生成部は、該マスターシークレットと該暗号装置の利用者のID情報に基づき該秘密鍵USRscr又はUSR’scrを生成する、
ことを特徴とする秘密情報送信システム。 - 請求項1または2記載の秘密情報送信システムであって、
時刻情報を用いたセッション番号を管理するセッション番号管理部を有し、
該IDベース暗号化部は、乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報と該セッション番号に基づき第二の共通鍵k及び補助鍵cを生成し、該第一の共通鍵rcomと該秘密情報を特定する秘密情報要求種別を含むリクエスト情報を該第二の共通鍵kによって暗号化し、
該暗号装置の該通信制御部は、該秘密情報管理サーバに暗号化された該リクエスト情報、該補助鍵c及び該セッション番号を送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報及び該セッション番号を受信し、
該秘密情報管理サーバは、利用者のID情報と該セッション番号を管理するユーザセッション情報管理部を有し、
該秘密鍵生成部は、該マスターシークレットと該秘密情報管理サーバのID情報と該セッション番号に基づき秘密鍵TAscrを生成し、
該秘密情報管理サーバの該通信制御部は、該暗号装置から暗号化された該リクエスト情報、該補助鍵c及び該セッション番号を受信し、該暗号装置に暗号化された該レスポンス情報及び該セッション番号を送信する、
ことを特徴とする秘密情報送信システム。 - 請求項1から3の何れかに記載の秘密情報送信システムであって、
該暗号装置は、予め該秘密情報管理サーバに登録している該利用者の認証情報を管理する認証情報管理部を有し、
該リクエスト情報は該認証情報を含み、
該秘密情報管理サーバは、利用者の認証情報を管理する利用者認証情報管理部と、
該リクエスト情報に含まれる該認証情報と利用者認証情報管理部で管理される認証情報に基づき認証を行う認証部を有する、
ことを特徴とする秘密情報送信システム。 - 請求項1から4の何れかに記載の秘密情報送信システムであって、
該秘密鍵生成部は、該マスターシークレットとは異なる他のマスターシークレットと該秘密情報管理サーバのID情報に基づいて秘密鍵管理サーバの署名鍵TA’scrを生成し、又は、該秘密鍵生成部は、該マスターシークレットと該秘密情報管理サーバのID情報に予め定められた署名用の識別子を付加した情報に基づいて秘密鍵管理サーバの署名鍵TA”scrを生成し、
該秘密情報管理サーバは、該署名鍵TA’scrと暗号化されたレスポンス情報を含む情報と該公開パラメータに基づき、又は、TA”scrと暗号化されたレスポンス情報を含む情報と該公開パラメータに基づき、署名を生成し、暗号化されたレスポンス情報を含む情報に署名を付加する改竄発見情報付加部を有し、
該秘密情報管理サーバの該通信制御部は、該暗号装置に暗号化された該レスポンス情報を含む情報に署名を付加した情報を送信する、
該暗号装置の該通信制御部は、該秘密情報管理サーバから暗号化された該レスポンス情報を含む情報に署名を付加した情報を受信し、
該暗号装置は、暗号化された該レスポンス情報を含む情報と該署名と該公開パラメータと該秘密情報管理サーバのID情報に基づいて、又は、暗号化された該レスポンス情報を含む情報と該署名と該公開パラメータと該秘密情報管理サーバのID情報に予め定められた署名用の識別子を付加した情報に基づいて、署名の検証を行う改竄発見情報認証部を有する、
ことを特徴とする秘密情報送信システム。 - IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバが、該秘密情報管理サーバに通信ネットワークを介して接続している暗号装置に該秘密情報を送信する秘密情報送信方法において、
該暗号装置は、乱数を生成し、該乱数と公開バラメータ保存部に保存されている公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と共通鍵生成部で生成される第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化ステップと、
該暗号装置は、暗号化された該リクエスト情報及び該補助鍵cを該通信ネットワークを介して該秘密情報管理サーバへ送信するステップと、
該秘密情報管理サーバは、暗号化された該リクエスト情報及び該補助鍵cを受信するステップと、
該秘密情報管理サーバは、該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成ステップと、
該秘密情報管理サーバは、該秘密鍵TAscrと該補助鍵cに基づき該第二の共通鍵kを生成し、該第二の共通鍵kによって暗号化された該リクエスト情報を復号するIDベース復号ステップと、
該秘密情報管理サーバは、該リクエスト情報から得た該第一の共通鍵rcomを用いて、該秘密情報を含むレスポンス情報を暗号化する暗号化ステップと、
該秘密情報管理サーバは、暗号化された該レスポンス情報を該通信ネットワークを介して該暗号装置へ送信するステップと、
該暗号装置は、暗号化された該レスポンス情報を受信するステップと、
該暗号装置は、該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号ステップと、
を有する秘密情報送信方法。 - 請求項6記載の秘密情報送信方法であって、
該秘密情報が該暗号装置間のIDベース情報に基づく暗号処理において利用するIDベース暗号の復号鍵を生成するために用いる秘密鍵USRscr又はID情報に基づく署名処理において利用するIDベース署名のIDベース署名用署名鍵を生成するために用いる秘密鍵USR’scrであり、
該マスターシークレットと該暗号装置の利用者のID情報に基づき該秘密鍵USR’scr又はUSR’scrを生成する暗号装置間秘密鍵生成ステップを有する
ことを特徴とする秘密情報送信方法。 - 通信ネットワークを介して暗号装置と接続しているIDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバであって、
該秘密情報管理サーバの公開パラメータを管理する公開パラメータ管理部と、
該マスターシークレットと該秘密情報管理サーバのID情報に基づき秘密鍵TAscrを生成する秘密鍵生成部と、
該秘密鍵TAscrと補助鍵cから第二の共通鍵kを生成し、該暗号装置で該第二の共通鍵kによって暗号化されたリクエスト情報(秘密情報の種別を特定する秘密情報要求種別と該暗号装置で生成した第一の共通鍵rcomを含む)を復号するIDベース復号部と、
該リクエスト情報から得た該第一の共通鍵rcomを用いて、該秘密情報を含むレスポンス情報を暗号化する暗号化部と、
該暗号装置から暗号化された該リクエスト情報及び該補助鍵cを受信し、該暗号装置に暗号化された該レスポンス情報を送信する通信制御部と、
を有する秘密情報管理サーバ。 - IDベース暗号において利用するマスターシークレットと秘密情報を管理する秘密情報管理サーバに通信ネットワークを介して接続している暗号装置であって、
該秘密情報管理サーバの公開パラメータを保存する公開パラメータ保存部と、
第一の共通鍵rcomを生成する共通鍵生成部と、
乱数を生成し、該乱数と該公開パラメータと該秘密情報管理サーバのID情報に基づき第二の共通鍵k及び補助鍵cを生成し、該秘密情報の種別を特定する秘密情報要求種別と該第一の共通鍵rcomを含むリクエスト情報を該第二の共通鍵kによって暗号化するIDベース暗号化部と、
該秘密情報管理サーバに暗号化された該リクエスト情報及び該補助鍵cを送信し、該秘密情報管理サーバから該秘密情報を含む暗号化されたレスポンス情報を受信する通信制御部と、
暗号化された該レスポンス情報を該第一の共通鍵rcomを用いて復号する復号部と、
を有する暗号装置。 - 請求項6または7に記載された方法をコンピュータに実行させるための秘密情報送信プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008160839A JP5027742B2 (ja) | 2008-06-19 | 2008-06-19 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008160839A JP5027742B2 (ja) | 2008-06-19 | 2008-06-19 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010004288A true JP2010004288A (ja) | 2010-01-07 |
| JP5027742B2 JP5027742B2 (ja) | 2012-09-19 |
Family
ID=41585619
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008160839A Active JP5027742B2 (ja) | 2008-06-19 | 2008-06-19 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5027742B2 (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012518331A (ja) * | 2009-02-17 | 2012-08-09 | アルカテル−ルーセント | アイデンティティベースの認証鍵共有プロトコル |
| JP2012154977A (ja) * | 2011-01-21 | 2012-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム |
| JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
| JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
| US9025767B2 (en) | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
| JP2016146599A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 暗号システム、属性管理装置、鍵生成装置および鍵生成方法 |
| EP3193486A1 (en) | 2016-01-15 | 2017-07-19 | Fujitsu Limited | Mutual authentication method, authentication apparatus, and authentication program |
| CN111049649A (zh) * | 2019-12-17 | 2020-04-21 | 湖南安方信息技术有限公司 | 一种基于标识密码的零交互密钥协商安全增强协议 |
| JP2021052300A (ja) * | 2019-09-25 | 2021-04-01 | Kddi株式会社 | ファイル管理システム、ストレージサーバ、ファイル管理方法及びファイル管理プログラム |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
| JP2006020067A (ja) * | 2004-07-01 | 2006-01-19 | Techfirm Kk | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
| JP2006163164A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Idベース署名及び暗号化システムおよび方法 |
-
2008
- 2008-06-19 JP JP2008160839A patent/JP5027742B2/ja active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
| JP2006020067A (ja) * | 2004-07-01 | 2006-01-19 | Techfirm Kk | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
| JP2006163164A (ja) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Idベース署名及び暗号化システムおよび方法 |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012518331A (ja) * | 2009-02-17 | 2012-08-09 | アルカテル−ルーセント | アイデンティティベースの認証鍵共有プロトコル |
| US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
| US9106410B2 (en) | 2009-02-17 | 2015-08-11 | Alcatel Lucent | Identity based authenticated key agreement protocol |
| US9025767B2 (en) | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
| JP2012154977A (ja) * | 2011-01-21 | 2012-08-16 | Nippon Telegr & Teleph Corp <Ntt> | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム |
| JP2013211748A (ja) * | 2012-03-30 | 2013-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報通知システム、秘密情報通知方法、プログラム |
| JP2014099727A (ja) * | 2012-11-14 | 2014-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム、鍵共有方法、プログラム |
| JP2016146599A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 暗号システム、属性管理装置、鍵生成装置および鍵生成方法 |
| EP3193486A1 (en) | 2016-01-15 | 2017-07-19 | Fujitsu Limited | Mutual authentication method, authentication apparatus, and authentication program |
| US10419430B2 (en) | 2016-01-15 | 2019-09-17 | Fujitsu Limited | Mutual authentication method and authentication apparatus |
| JP2021052300A (ja) * | 2019-09-25 | 2021-04-01 | Kddi株式会社 | ファイル管理システム、ストレージサーバ、ファイル管理方法及びファイル管理プログラム |
| CN111049649A (zh) * | 2019-12-17 | 2020-04-21 | 湖南安方信息技术有限公司 | 一种基于标识密码的零交互密钥协商安全增强协议 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5027742B2 (ja) | 2012-09-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11477037B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
| JP5027742B2 (ja) | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム | |
| CN106506470B (zh) | 网络数据安全传输方法 | |
| KR101394730B1 (ko) | Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치 | |
| JP6670395B2 (ja) | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 | |
| US20130191632A1 (en) | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes | |
| CN112104453A (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
| CN104753917A (zh) | 基于id的密钥管理系统及方法 | |
| CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
| JP2015115893A (ja) | 通信方法、通信プログラム、および中継装置 | |
| CN113572601B (zh) | 一种基于国密tls的vnc远程安全通信方法 | |
| EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
| CN118631447A (zh) | 抵抗量子攻击的tlcp通信方法及系统 | |
| CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
| CN105978906A (zh) | 一种基于身份的通信握手协议 | |
| CN101296107A (zh) | 通信网络中基于身份标识加密技术的安全通信方法及装置 | |
| CN103986716A (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
| JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
| CN115955302B (zh) | 一种基于协同签名的国密安全通信方法 | |
| KR101652846B1 (ko) | 무인증서 공개키 암호 기반 웹서버 인증 방법 | |
| CN114301612B (zh) | 信息处理方法、通信设备和加密设备 | |
| CN103312671A (zh) | 校验服务器的方法和系统 | |
| JP5193924B2 (ja) | 暗号通信システム、管理者装置、およびプログラム | |
| JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
| GB2590954A (en) | Provision of digital content via a communication network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100726 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120528 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120612 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120622 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5027742 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |