JP2010533877A - Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム - Google Patents
Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム Download PDFInfo
- Publication number
- JP2010533877A JP2010533877A JP2010516331A JP2010516331A JP2010533877A JP 2010533877 A JP2010533877 A JP 2010533877A JP 2010516331 A JP2010516331 A JP 2010516331A JP 2010516331 A JP2010516331 A JP 2010516331A JP 2010533877 A JP2010533877 A JP 2010533877A
- Authority
- JP
- Japan
- Prior art keywords
- information
- recipient
- public key
- certification authority
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、概して、暗号化の分野に関し、特に、本発明は、IDベース暗号化(identity−based encryption)システムで用いられ得る暗黙の証明証を提供するシステムおよび方法に関する。
公開鍵暗号技術は、数学的に関係のある公開鍵と秘密鍵とを利用する。該関係は、公開鍵が秘密鍵から容易に計算され得るが、公開鍵からの秘密鍵の計算は、実行不可能であると考えられる。従って、秘密鍵は、非公開に維持される。鍵は、様々な周知のプロトコルで用いられることにより、メッセージをセキュア化するかまたはメッセージに署名する。メッセージをセキュア化するためには、受信者の公開鍵が、送信者によって用いられることにより、メッセージを暗号化し、そして受信者は、当人の秘密鍵を用いて、メッセージを暗号解読する。メッセージに署名するためには、作成者は、当人の秘密鍵を用いて、署名を生成し、該署名は、公開鍵の使用により任意の受信者によって検証され得る。各々の場合において、公開鍵は、高信頼機関(trusted authority)(「TA」)などの信頼できる関係者から取得される必要がある。
1.送信者は、メッセージを暗号化する前に、公開鍵を取得する必要がない
2.受信者が秘密鍵を所有する前に、送信者によって暗号化が行われ得る
3.IDは、受信者だけでなく送信者によっても選ばれ得る
4.既存のIDおよびアドレスが公開鍵になり得る
5.公開鍵は、人が記憶可能であり得る。
一実施形態において、IBEシステムは、証明機関(certification authority)(「CA」)によって発行された暗黙の証明証に基づいている。該暗黙の証明プロセスの事前証明フェーズにおいて、受信者は、証明証を要求するが、該受信者のIDを選ぶ送信者からの暗号化されたメッセージを受信してはじめて、該受信者の暗黙の証明証を受信する。該証明機関は、該暗黙の証明証を該送信者および該受信者に必要に応じて発行し、途中で必要な認証(IDの試験)を行う。しかしながら、該証明機関は、該受信者の秘密鍵を所有していない。該受信者は、該CAから受信された該暗黙の証明証と、当人の秘密の寄与(secret contribution)と、該受信者に関連する任意の公開情報とを組み合わせることによって、当人の秘密鍵を構築し、該任意の公開情報は、該受信者、該CAおよび該送信者のうちのいずれか一者によって選択され得る。このスキームにおいては、該受信者の該公開鍵と該秘密鍵との両方が、該受信者のIDに基づいている。
以下の説明およびそこに記載された実施形態は、本発明の原理の特定の実施形態の例または複数の例を示す目的で提供される。これらの例は、限定する目的ではなく、それらの例の原理および本発明を説明する目的のために提供される。以下の説明において、同様な部分が、本明細書および図面にわたって同じそれぞれの参照番号によって示される。
R=r*G
となる。
P=R+kI1,I2,I3*G
h=H(P,I1,I2,I3)
s=kI1,I2,I3*h+c mod n
として計算する。ここで、Hは、好ましくはセキュアなハッシュ関数であり、そしてcとCとは、それぞれCAの秘密鍵と公開鍵とである。証明機関102は、ステップ224において、暗黙の証明証(P;I2)をAlice106に発行する。暗黙の証明証(P;I2)が、この要求のためだけであることは注目されるべきである。Aliceまたは一部の他のユーザによって要求された別のセッションにおいて、ID関連情報I1、I2およびI3の同一の組が選択されるが、異なる任意の整数k’I1,I2,I3が生成されることは可能であり、その場合においては、異なる暗黙の証明証(P’;I2)が存在する。
h=H(P,I1,I2,I3)
B=h*P+C
として計算する。上記は、証明機関102が、すでにその公開鍵CをAlice106とBob108とに対して認証された態様で事前配布したことを想定する。
M=ENCB(m)
と表される。ここで、ENCB( )は、Bobの公開鍵Bを組み込む暗号化操作を表している。暗号化されたメッセージMは、任意の態様でBobに送信され得、例えば、AliceとBobとの間の非セキュアな通信チャネル112上で送信され得る。Bobが、暗号化されたメッセージを暗号解読し得るように、Aliceはまた、暗号化されたメッセージMとともにI2およびI3をBobに送信する。
h=H(P,I1,I2,I3)
b=r*h+s mod n (2)
として計算することにより、当人の秘密鍵を再構築する。この時点において、Bob108は、Alice106からの暗号化されたメッセージMを
m=DECb(M)
として暗号解読することが可能である。
B=h*R+s*G=h*P+C=B
が成り立つことをチェックすることによって、Bobが応答の認証性を検証することは可能である。この式は成り立つはずである。なぜならば、
B=b*G=(h*r+s)*G=(h*r+h*k+c)*G
=h*(k+r)*G+c*G
=h*P+C=B
であるからである。従って、Bobは、ジェネレータポイントGに関して、B=hP+Cの対数を知っている。Aliceは、再構築公開データP、証明証情報(I1,I2,I3)およびCAの公開鍵Cだけを用いてBを再構築し得る。
Claims (12)
- 通信システムにおいて、証明機関によって提供された情報から導き出されるIDベースの公開鍵によって暗号化されたメッセージを伝送する方法であって、該証明機関は、一対の公開鍵および秘密鍵を有しており、該方法は、
受信者の登録要求を該証明機関に提供することであって、該登録要求は、該受信者によって選択された第一の秘密の値と相関する、ことと、
送信者からの要求を受信する際に、該送信者からの該要求は、該送信者によって選択された該受信者のID情報を含むことであって、該証明機関は、該登録要求、該送信者によって選択された該ID情報、該証明機関によって選択された第二の秘密の値、および該証明機関によって選択された証明証情報から公開鍵再構築データを生成する、ことと、
暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ことと、
該暗黙の証明証、該証明証情報および該証明機関の公開鍵から該受信者の公開鍵を再構築することと、
該受信者の該公開鍵によって暗号化されたメッセージを、該公開鍵が該暗黙の証明証から再構築されることの指示とともに該受信者に伝送することであって、該指示は、該送信者に選択されたID情報を含む、ことと
を包含する、方法。 - 前記受信者の別のID情報を前記証明機関に提供するステップであって、該別のID情報は、該受信者によって選択されている、ステップ
をさらに包含し、
前記公開鍵再構築データは、該別のID情報を組み込む、
請求項1に記載の方法。 - 前記証明証情報は、前記証明機関によって選択された、前記受信者の第三のID情報を含む、請求項1に記載の方法。
- 前記受信者が秘密鍵要求を前記証明機関に伝送することであって、該秘密鍵要求は、前記暗黙の証明証を生成する間に用いられた、該受信者のすべてのID情報を含む、ことと、
該証明機関が秘密鍵再構築データおよび前記公開鍵再構築データを該受信者に提供することであって、該秘密鍵再構築データは、該証明機関の秘密鍵、該すべてのID情報、該公開鍵再構築データ、および前記第二の秘密の値を数学的に組み合わせることによって生成される、ことと
をさらに包含し、
該受信者の秘密鍵は、該暗黙の証明証、前記証明証情報、該秘密鍵再構築データおよび前記第一の秘密の値から生成される、
請求項1〜請求項3のうちのいずれか一項に記載の方法。 - 前記第二の秘密の値と、前記送信者からの前記要求との間の対応を確立すること
をさらに包含する、
請求項1〜請求項3のうちのいずれか一項に記載の方法。 - 前記対応は、前記暗黙の証明証を生成する間に用いられたすべてのID情報を組み込む秘密の決定論的関数を用いて確立される、請求項5に記載の方法。
- 楕円曲線暗号化スキームが用いられ、前記公開鍵再構築データは、式R+kGから数学的に決定され、
Rは、前記登録要求であり、kは、前記証明機関によって選択された前記第二の秘密の値であり、Gは、該楕円曲線暗号化スキームのために選択された楕円曲線群Eのジェネレータである、
請求項1〜請求項3のうちのいずれか一項に記載の方法。 - 前記秘密鍵再構築データは、式kh+c mod nから数学的に決定され、
hは、前記暗黙の証明証から導き出されたハッシュ値であり、cは、前記証明機関の秘密鍵であり、nは、前記楕円曲線群Eの次数である、
請求項7に記載の方法。 - 前記受信者の公開鍵は、式hP+Cから数学的に決定され、該受信者の秘密鍵は、式rh+s mod nから数学的に決定され、
Pは、前記公開鍵再構築データであり、Cは、前記証明機関の公開鍵であり、rは、該受信者によって選択された前記第一の秘密の値であり、sは、前記秘密鍵再構築データである、
請求項8に記載の方法。 - 受信者の公開鍵を送信者に提供し、該公開鍵に対応する秘密鍵を受信者に提供する方法であって、該方法は、
該受信者が、該公開鍵への秘密の寄与を選択し、登録要求情報を該秘密の寄与から生成するステップと、
該登録要求情報および該受信者と関連づけられた第一のID情報を証明機関に提供するステップと、
該証明機関に該公開鍵の暗黙の証明証の要求を伝送するステップであって、該暗黙の証明証の要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ステップと、
該証明機関が、公開鍵再構築データを、該登録要求情報、該第一のID情報および該第二のID情報、該証明機関によって選択された証明証情報、および該証明機関によって選択された秘密の寄与から生成するステップと、
該暗黙の証明証を該送信者に伝送するステップであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ステップと、
該公開鍵を該暗黙の証明証および該証明機関の公開鍵から計算するステップと、
秘密鍵要求を該受信者から受信する際に、秘密化情報および該暗黙の証明証を該受信者に提供するステップと、
該受信者が、該秘密鍵を該暗黙の証明証および該秘密化情報から計算するステップと
を包含する、方法。 - 前記秘密化情報は、前記暗黙の証明証、前記証明機関によって選択された前記秘密の寄与、および該証明機関の秘密鍵を数学的に組み合わせることによって生成される、請求項10に記載の方法。
- 通信システムにおいて、受信者の公開鍵を送信者に提供する方法であって、該公開鍵は、該受信者のID情報に基づいており、該方法は、
該受信者の登録要求を証明機関に提供することであって、該登録要求は、該受信者の第一のID情報、および該受信者によって選択された第一の秘密の値と相関する登録情報を含む、ことと、
該第一のID情報を該送信者に提供することと、
該証明機関に暗黙の証明証の要求を伝送することであって、該要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ことと、
公開鍵再構築データを、該登録要求、該第一のID情報および該第二のID情報、該証明機関によって選択された、該受信者の第三のID情報、および該証明機関によって選択された第二の秘密の値から生成することと、
暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該第三のID情報を含む、ことと、
該受信者の公開鍵を、該公開鍵再構築データ、該第一のID情報および該第二のID情報および該第三のID情報、および該証明機関の公開鍵から再構築することと
を包含する、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95026207P | 2007-07-17 | 2007-07-17 | |
US60/950,262 | 2007-07-17 | ||
PCT/CA2008/001260 WO2009009869A1 (en) | 2007-07-17 | 2008-07-10 | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012210742A Division JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010533877A true JP2010533877A (ja) | 2010-10-28 |
JP5138775B2 JP5138775B2 (ja) | 2013-02-06 |
Family
ID=40259241
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010516331A Active JP5138775B2 (ja) | 2007-07-17 | 2008-07-10 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
JP2012210742A Withdrawn JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012210742A Withdrawn JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8457307B2 (ja) |
EP (1) | EP2179534A4 (ja) |
JP (2) | JP5138775B2 (ja) |
CA (1) | CA2693133C (ja) |
WO (1) | WO2009009869A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015535417A (ja) * | 2012-11-08 | 2015-12-10 | ▲ホア▼▲ウェイ▼技術有限公司 | 公開鍵を取得するための方法および装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009009869A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
WO2009090519A1 (en) * | 2008-01-15 | 2009-07-23 | Nxp B.V. | Efficient reconstruction of a public key from an implicit certificate |
US8296563B2 (en) * | 2008-10-22 | 2012-10-23 | Research In Motion Limited | Method of handling a certification request |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
US8429408B2 (en) * | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US20120233457A1 (en) * | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
EP2705629A4 (en) | 2011-05-06 | 2015-07-29 | Certicom Corp | VALIDATION OF A LOT OF IMPLIED CERTIFICATES |
WO2012170131A1 (en) * | 2011-06-10 | 2012-12-13 | Certicom (U.S.) Limited | Digital signatures with implicit certificate chains |
EP2582085A1 (en) * | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8745376B2 (en) * | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
EP2820794B1 (en) | 2012-02-27 | 2020-01-01 | Deshpande, Nachiket Girish | Authentication and secured information exchange system, and method therefor |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US11263630B2 (en) | 2018-10-12 | 2022-03-01 | Blackberry Limited | Method and system for single purpose public keys for public ledgers |
US11750572B2 (en) | 2020-08-12 | 2023-09-05 | Capital One Services, Llc | System, method, and computer-accessible medium for hiding messages sent to third parties |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508529A (ja) * | 1998-03-23 | 2002-03-19 | サーティコム コーポレーション | 内在的証明書方式 |
JP2005311772A (ja) * | 2004-04-22 | 2005-11-04 | Ntt Data Corp | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH678134A5 (en) | 1989-01-13 | 1991-07-31 | Ascom Radiocom Ag | Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5199070A (en) | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
JP2942395B2 (ja) | 1991-08-08 | 1999-08-30 | 松下電器産業株式会社 | 秘密通信用ネットワークシステム |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
NZ279622A (en) | 1994-01-13 | 1998-04-27 | Certco Llc | Encrypted secure and verifiable communication: cryptographic keys escrowed |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US6091820A (en) | 1994-06-10 | 2000-07-18 | Sun Microsystems, Inc. | Method and apparatus for achieving perfect forward secrecy in closed user groups |
KR19990022451A (ko) | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5884272A (en) | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
US5937066A (en) | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
GB9621274D0 (en) | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US5953420A (en) | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
CA2228185C (en) | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US5982898A (en) | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6424712B2 (en) | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US6490680B1 (en) | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6151395A (en) | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6105006A (en) | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6298153B1 (en) | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7095852B2 (en) | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
CA2232936C (en) * | 1998-03-23 | 2008-10-21 | Certicom Corp. | Implicit certificate scheme |
US6295359B1 (en) | 1998-05-21 | 2001-09-25 | Pitney Bowes Inc. | Method and apparatus for distributing keys to secure devices such as a postage meter |
US6615347B1 (en) | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6564320B1 (en) | 1998-06-30 | 2003-05-13 | Verisign, Inc. | Local hosting of digital certificate services |
US6167518A (en) | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
KR100484209B1 (ko) | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
JP2000165373A (ja) | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US20020057796A1 (en) | 1998-12-24 | 2002-05-16 | Lambert Robert J. | Method for accelerating cryptographic operations on elliptic curves |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
IL128609A0 (en) | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6760752B1 (en) | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6363480B1 (en) | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US7188258B1 (en) | 1999-09-17 | 2007-03-06 | International Business Machines Corporation | Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects |
US6907401B1 (en) | 2000-03-13 | 2005-06-14 | Verizon Corporate Services Group Inc. | Portal switch for electronic commerce |
US20020038420A1 (en) | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
AU2001267198A1 (en) * | 2000-06-09 | 2001-12-17 | Certicom Corp. | A method for the application of implicit signature schemes |
US7080404B2 (en) | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US20050114654A1 (en) * | 2003-11-26 | 2005-05-26 | Brackett Charles C. | Method and apparatus for wireless biometric login |
US7512974B2 (en) | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
US20060104447A1 (en) | 2004-11-12 | 2006-05-18 | Microsoft Corporation | Discrete logarithm-based cryptography using the Shafarevich-Tate group |
US20060253702A1 (en) | 2004-11-30 | 2006-11-09 | Gametech International, Inc. | Secure gaming server |
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US7509489B2 (en) | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
US7822974B2 (en) | 2006-05-15 | 2010-10-26 | Novell, Inc. | Implicit trust of authorship certification |
WO2009009869A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US20100121928A1 (en) | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
CA2760934C (en) | 2009-05-05 | 2015-03-17 | Certicom Corp. | Self-signed implicit certificates |
-
2008
- 2008-07-10 WO PCT/CA2008/001260 patent/WO2009009869A1/en active Application Filing
- 2008-07-10 EP EP08772876A patent/EP2179534A4/en not_active Ceased
- 2008-07-10 JP JP2010516331A patent/JP5138775B2/ja active Active
- 2008-07-10 US US12/170,658 patent/US8457307B2/en active Active
- 2008-07-10 CA CA2693133A patent/CA2693133C/en active Active
-
2012
- 2012-09-25 JP JP2012210742A patent/JP2012253826A/ja not_active Withdrawn
-
2013
- 2013-05-03 US US13/887,120 patent/US9071445B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508529A (ja) * | 1998-03-23 | 2002-03-19 | サーティコム コーポレーション | 内在的証明書方式 |
JP2005311772A (ja) * | 2004-04-22 | 2005-11-04 | Ntt Data Corp | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6012032750; Brown, D.R.L., Gallant, R., and Vanstone, S.A.: 'Provably Secure Implicit Certificate Schemes' Proceedings of Financial Cryptography 2001 , 2001, [online] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015535417A (ja) * | 2012-11-08 | 2015-12-10 | ▲ホア▼▲ウェイ▼技術有限公司 | 公開鍵を取得するための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2179534A4 (en) | 2011-07-27 |
CA2693133C (en) | 2014-10-14 |
JP2012253826A (ja) | 2012-12-20 |
CA2693133A1 (en) | 2009-01-22 |
US9071445B2 (en) | 2015-06-30 |
US20130318342A1 (en) | 2013-11-28 |
US20090046852A1 (en) | 2009-02-19 |
US8457307B2 (en) | 2013-06-04 |
JP5138775B2 (ja) | 2013-02-06 |
WO2009009869A1 (en) | 2009-01-22 |
EP2179534A1 (en) | 2010-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5138775B2 (ja) | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム | |
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US10530585B2 (en) | Digital signing by utilizing multiple distinct signing keys, distributed between two parties | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP5702813B2 (ja) | 内在的証明書方式 | |
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
KR100568233B1 (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
JP6043804B2 (ja) | 組み合わされたデジタル証明書 | |
GB2398713A (en) | Anonymous access to online services for users registered with a group membership authority | |
GB2401014A (en) | Identifier based encryption method using an encrypted condition and a trusted party | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
US20050021973A1 (en) | Cryptographic method and apparatus | |
JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
JP4307589B2 (ja) | 認証プロトコル | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
Yap et al. | On the security of a lightweight authentication and encryption scheme for mobile ad hoc network | |
JP2009027565A (ja) | 匿名資格認証方法 | |
Ekhtiarabadi et al. | Verifiable identity-based mix network | |
KR101740958B1 (ko) | 암호 시스템 및 방법 | |
CN114978549A (zh) | 签名者掌控签名制作数据的sm2数字签名生成方法及系统 | |
CN115766019A (zh) | 一种基于密文私钥的ecdsa数字签名生成方法及系统 | |
JP2002132144A (ja) | 認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5138775 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |