JP2010533877A - Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム - Google Patents

Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム Download PDF

Info

Publication number
JP2010533877A
JP2010533877A JP2010516331A JP2010516331A JP2010533877A JP 2010533877 A JP2010533877 A JP 2010533877A JP 2010516331 A JP2010516331 A JP 2010516331A JP 2010516331 A JP2010516331 A JP 2010516331A JP 2010533877 A JP2010533877 A JP 2010533877A
Authority
JP
Japan
Prior art keywords
information
recipient
public key
certification authority
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010516331A
Other languages
English (en)
Other versions
JP5138775B2 (ja
Inventor
スコット エー. バンストーン,
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2010533877A publication Critical patent/JP2010533877A/ja
Application granted granted Critical
Publication of JP5138775B2 publication Critical patent/JP5138775B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、暗黙の証明証を生成する方法と、公開鍵から秘密鍵を生成する方法とに関する。該方法は、暗黙の証明証を生成する方法を3つのフェーズに関係させる。公開鍵は、エンティティのIDであり得るか、またはエンティティのIDから導き出される。公開鍵の所有者だけが完全な情報を所有することにより、対応する秘密鍵を生成する。証明機関は、エンティティの秘密鍵の生成を要求されることがなく、またエンティティの秘密鍵を生成することもできない。

Description

(発明の分野)
本発明は、概して、暗号化の分野に関し、特に、本発明は、IDベース暗号化(identity−based encryption)システムで用いられ得る暗黙の証明証を提供するシステムおよび方法に関する。
(発明の背景)
公開鍵暗号技術は、数学的に関係のある公開鍵と秘密鍵とを利用する。該関係は、公開鍵が秘密鍵から容易に計算され得るが、公開鍵からの秘密鍵の計算は、実行不可能であると考えられる。従って、秘密鍵は、非公開に維持される。鍵は、様々な周知のプロトコルで用いられることにより、メッセージをセキュア化するかまたはメッセージに署名する。メッセージをセキュア化するためには、受信者の公開鍵が、送信者によって用いられることにより、メッセージを暗号化し、そして受信者は、当人の秘密鍵を用いて、メッセージを暗号解読する。メッセージに署名するためには、作成者は、当人の秘密鍵を用いて、署名を生成し、該署名は、公開鍵の使用により任意の受信者によって検証され得る。各々の場合において、公開鍵は、高信頼機関(trusted authority)(「TA」)などの信頼できる関係者から取得される必要がある。
IDベースの公開鍵暗号技術において、エンティティの公開鍵は、それらの電子メールアドレスまたは由来などのエンティティのIDである。IDベース暗号化(「IBE」)システムは、多くの利点を有しており、特に、
1.送信者は、メッセージを暗号化する前に、公開鍵を取得する必要がない
2.受信者が秘密鍵を所有する前に、送信者によって暗号化が行われ得る
3.IDは、受信者だけでなく送信者によっても選ばれ得る
4.既存のIDおよびアドレスが公開鍵になり得る
5.公開鍵は、人が記憶可能であり得る。
多くのIDベース暗号化スキームが提案されている。1つの簡単なスキームにおいて、各ユーザは、当人の秘密鍵/公開鍵の対を生成する責任がある。ユーザは、その秘密鍵を、TAを含む誰にも開示しない。各ユーザは、単にその公開鍵をそのIDとして採用し、例えば、電子メールアドレスまたはウェブサイトアドレスとして公開鍵を用い得る。しかしながら、ユーザは、生成され、ユーザのIDとして用い得る電子メールアドレスまたはウェブサイトアドレスなどの、どのような公開鍵(または、それの表示)にも満足する必要がある。提案された他のIBEスキームもあるが、どれも実用的であると考えられていない。
上記された欠点のうちの少なくとも1つを緩和するか、または除去することが本発明の目的である。
(発明の概要)
一実施形態において、IBEシステムは、証明機関(certification authority)(「CA」)によって発行された暗黙の証明証に基づいている。該暗黙の証明プロセスの事前証明フェーズにおいて、受信者は、証明証を要求するが、該受信者のIDを選ぶ送信者からの暗号化されたメッセージを受信してはじめて、該受信者の暗黙の証明証を受信する。該証明機関は、該暗黙の証明証を該送信者および該受信者に必要に応じて発行し、途中で必要な認証(IDの試験)を行う。しかしながら、該証明機関は、該受信者の秘密鍵を所有していない。該受信者は、該CAから受信された該暗黙の証明証と、当人の秘密の寄与(secret contribution)と、該受信者に関連する任意の公開情報とを組み合わせることによって、当人の秘密鍵を構築し、該任意の公開情報は、該受信者、該CAおよび該送信者のうちのいずれか一者によって選択され得る。このスキームにおいては、該受信者の該公開鍵と該秘密鍵との両方が、該受信者のIDに基づいている。
本発明の一局面においては、証明機関によって提供された情報から導き出されるIDベースの公開鍵によって暗号化されたメッセージを伝送する方法が提供される。該証明機関は、一対の公開鍵と秘密鍵とを有する。該方法は、受信者の登録要求および登録情報を該証明機関に提供するステップであって、該登録情報は、該受信者によって選択された該受信者のID情報を含み、該登録要求は、該受信者によって選択された第一の秘密の値(secret value)と相関する、ステップと、該受信者によって選択されたID情報を送信者に提供するステップと、該送信者、および該送信者によって選択された該受信者のID情報の別のものから要求を受信する際に、該証明機関は、該登録要求、該登録情報、該送信者が選択した該受信者のID情報、該証明機関によって選択された第二の秘密の値、および該証明機関によって選択された証明証情報から公開鍵再構築データを生成するステップと、暗黙の証明証を該送信者に伝送するステップであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ステップと、該暗黙の証明証、該証明証情報および該証明機関の公開鍵から該受信者の公開鍵を再構築するステップと、該受信者の該公開鍵によって暗号化されたメッセージを、該公開鍵が該暗黙の証明証から再構築されることの指示とともに該受信者に伝送するステップとを含む。
上記送信者からの受信メッセージを暗号解読するために、上記受信者は、秘密鍵要求を上記証明機関に伝送し、該秘密鍵要求は、上記暗黙の証明証を生成する間に用いられた該受信者のすべてのID情報を含む。該証明機関は次いで、該受信者がその秘密鍵を再構築するために、該受信者に秘密鍵再構築データおよび上記公開鍵再構築データを提供する。該秘密鍵再構築データは、該証明機関の秘密鍵、該すべてのID情報、該公開鍵再構築データ、および上記第二の秘密の値を数学的に組み合わせることによって生成される。該受信者の秘密鍵は、該暗黙の証明証、上記証明証情報、該秘密鍵再構築データ、および上記第一の秘密の値から生成される。
本発明の別の局面においては、受信者の公開鍵を送信者に提供し、該公開鍵に対応する秘密鍵を受信者に提供する方法が提供される。該方法は、以下のステップを含む。最初に、該受信者が、該公開鍵への秘密の寄与を選択し、登録要求情報を該秘密の寄与から生成し、次いで、該登録要求情報および該受信者と関連づけられた第一のID情報を証明機関に提供する。送信者が、該受信者の公開鍵を必要としているときには、該証明機関に該公開鍵の暗黙の証明証の要求を伝送し、該暗黙の証明証の要求は、該受信者の該第一のID情報および第二のID情報を含む。該証明機関は、公開鍵再構築データを、該登録要求情報、該第一のID情報および該第二のID情報、該証明機関によって選択された証明証情報、ならびに該証明機関によって選択された秘密の寄与から生成し、該暗黙の証明証を該送信者に伝送し、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む。該送信者は、該公開鍵を該暗黙の証明証および該証明機関の公開鍵から計算し、情報を該受信者と交換するために、該公開鍵を用いる。該受信者は、該送信者から受信したメッセージを暗号解読するために、該受信者の秘密鍵を必要とするときには、秘密鍵要求を該証明機関に送信する。該証明機関は、該暗黙の証明証とともに該受信者に秘密化情報を生成し、提供する。該受信者は、次いで、該暗黙の証明証および該秘密化情報から該秘密鍵を計算する。
他の局面において、本発明は、上記された局面の様々な組み合わせとサブセットとを提供する。
本発明の一実施形態または複数の実施形態が、限定の目的ではなく説明の目的のために、ここで添付の図面を参照しながら例としてさらに詳細に説明される。
図1は、IBEシステムを概略的に例示している図であり、システムの1人のメンバーが証明機関としてふるまう。 図2は、図1に示されたIBEシステムで使用する暗黙の証明証を発行し、公開鍵/秘密鍵の対を計算する方法のステップを概略的に例示しているフローチャートである。
(実施形態の詳細な説明)
以下の説明およびそこに記載された実施形態は、本発明の原理の特定の実施形態の例または複数の例を示す目的で提供される。これらの例は、限定する目的ではなく、それらの例の原理および本発明を説明する目的のために提供される。以下の説明において、同様な部分が、本明細書および図面にわたって同じそれぞれの参照番号によって示される。
図1は、中央の証明機関102を含むIBEシステム100を概略的に例示している。IBEシステム100は、送信者106(またはより一般的に、送信者Aliceまたは送信者Aと呼ばれる)と、受信者108(またはより一般的に、受信者Bobまたは受信者Bと呼ばれる)とを含む多くのユーザ、すなわちエンティティ104を有する。各ユーザ104は、通信リンク110を介してCA102と通信する。CAは、中央の証明機関であるが、高信頼機関ではない。
送信者106と受信者108とは、通信チャネル112を介してユーザの対の間でメッセージを交換する。送信者106がメッセージを送信する必要があるときに、送信者106は、セッション鍵zを生成することにより、メッセージを暗号化する。セッション鍵zは、受信者108の公開鍵と送信者本人の秘密鍵とに基づいて構築される。暗号化の結果(すなわち、暗号化されたメッセージ)が、通信チャネル112を介して受信者108に送信される。受信者108の公開鍵は、本明細書中に記載された体系的態様で受信者108のID情報から導き出される。受信者108は、同様に、当人の秘密鍵と送信者の公開鍵とに基づいてセッション鍵zを生成することにより、メッセージを暗号解読する。秘密鍵は、CA102と、受信者108当人からの秘密鍵への秘密の寄与とによって所有されている情報から受信者108によって計算される。
その所有者からの秘密鍵と、該秘密鍵への秘密の寄与との間の一般的関係は、すべてのユーザに対して同じである。このことは、すべてのユーザがユーザ当人の秘密鍵を構築することに対して同一の対応を用い得るので、望ましい。従って、受信者108は、当人の秘密鍵への当人の寄与を秘密に保持しておかなければならず、その結果として、誰もその秘密鍵を一般的関係から計算し得ない。
CAは、任意のユーザの任意の秘密鍵をCAが所有しないという点において、任意のユーザによって信頼される必要がない。CAがユーザについて、ユーザのIDがCAによって認証されることができるほど十分な情報を所有すれば十分である。すべてのユーザの秘密鍵を所有する代わりに、CA102は、必要に応じて、受信者108に必要なデータを提供して、受信者108の秘密鍵を構築する。同様に、CAはまた、必要に応じて、送信者106に必要なデータを提供して、受信者108の公開鍵を構築する。下記されるスキームにおいて、CAは、暗黙の証明証を、送信者が受信者の公開鍵を計算するために送信者に送信し、かつ受信者がその対応する秘密鍵を計算するために受信者に送信する。
IBEシステム100は、任意のメッセージ交換ネットワーク上で実装され得る。例えば、通信システム100は、郵便による郵便物に基づき得る。各ユーザは、名前および郵便の住所によって識別される。郵便局による郵便物の送達が、通信チャネル112を確立する。通信システム100はまた、電子メッセージネットワークシステムであり得る。各ユーザは、ユーザに届き得るネットワークアドレスを有する。通信チャネル112は次いで、ユーザの対をリンクするネットワーク接続である。例えば、通信システムが電子メールシステムである場合において、ネットワークアドレスは、電子メールアドレスである。通信システムが、携帯電話のテキストメッセージシステムである場合において、ネットワークアドレスは、電話番号である。ユーザの対の間の接続は、インターネットベースの接続または公衆交換ベースの接続、あるいは任意の他の適切なデータ通信リンクであり得る。
ここで、一方のユーザが送信者106と呼ばれるけれども、ユーザの対が役割を逆にするときには、すなわち、もう一方のユーザが電子メッセージを送信するときには、同じ説明があてはまる。単に説明の便宜上、一方のユーザが送信者と呼ばれ、もう一方のユーザが受信者と呼ばれる。
さらに、本明細書において、違ったふうに状況が要求しない限り、「送信者」は、メッセージを送信するシステムのユーザか、電子メッセージを送信するためにユーザによって利用される電子メールプログラムなどのメッセージソフトウェアプログラムか、または電子メッセージを送信するためのメッセージプログラムが実行される汎用コンピュータを表すために互換的に用いられる。汎用コンピュータは、一般に、CPUと、メモリ記憶デバイスおよび記憶デバイス(両方ともCPUにアクセス可能である)と、入力/出力(I/O)デバイスとを有する。メッセージプログラムは、記憶デバイス上に格納され得る。同様に、用語「受信者」は、違ったふうに状況が要求しない限り、メッセージを受信するシステムのユーザか、電子メッセージを受信するためにユーザによって利用されるメッセージソフトウェアプログラムか、または電子メッセージを受信するためのメッセージプログラムが実行される汎用コンピュータを表すために互換的に用いられる。
図2を参照すると、公開鍵および秘密鍵をユーザが再構築するための暗黙の証明証を発行する方法が概略的に示されている。本方法に従った、証明証は、いくつかのフェーズと、IDベース暗号化の利益の多くを達成するような方法とにおいて発行される。次の表1において要約されるように、該方法は、プロセス200であり、少なくとも3つのフェーズを含む。3つのフェーズとは、登録202と、公開204と、秘密化(privatization)206とである。
Figure 2010533877
Figure 2010533877
登録202の間に、受信者Bob108は、証明機関102に登録する。Bob108は、登録要求Rと当人の登録情報とをCA102に提出することによって登録する。登録情報は、当人の電子メールアドレスなどの当人のID関連情報Iを含む。登録要求は、受信者Bob108からの秘密の数字rなどの秘密の寄与から導き出される。秘密の寄与rは、Bobだけに既知であり、一方で、Bob108とCA102との両方は、登録要求Rを両者の間で秘密に保持する。好ましくは、登録要求Rは、秘密の寄与r上の暗号操作から導き出され、その結果として、CAは、rに関する何らの知識を有し得ない。
以下は、楕円曲線暗号システムにおいて秘密の寄与からRを計算する例である。受信者Bob108は、最初にステップ210において、範囲[1,n−1]内の任意の整数rを当人の秘密の寄与として選択する。ここで、nは、ジェネレータポイント(generator point)Gを有する楕円曲線群Eの次数である。登録要求Rは、整数rと、楕円曲線群EのジェネレータGとの積であり、
R=r*G
となる。
ステップ212において、受信者Bob108は、セキュアなチャネル上でIおよびRを証明機関102に提出する。Bobは、rを誰にも全く明らかにしない。Rは、CAに開示されるが、他の誰にも開示されない。しかしながら、BobのID関連情報Iは、概して利用可能にされ、特に、送信者Alice106に利用可能にされる。Bobは、例えば、ID関連情報Iを直接Aliceに送信することによって利用可能にし得、代替案としては、Alice106は、証明機関102などの共用ディレクトリサービスからID関連情報Iを導き出し得る。
登録202の間、証明機関102は、暗黙の証明証をBobに発行しないが、その方針に従ってセキュリティ情報をBobから取得し、かつBobの信用証明物(credential)をチェックし、それによって、暗黙の証明証を後でBobに対して発行し得る。後で明らかになるように、登録要求Rは、Bobの公開鍵Bおよび秘密鍵bに寄与するが、一方でBobの秘密の数字rは、当人の秘密鍵bだけに寄与する。
公開204の間、送信者Alice106は、証明機関102に、Bob用の暗黙の証明証を発行するように要求する(ステップ220)。証明機関102は、暗黙の証明証を計算し(ステップ222)、暗黙の証明証をAliceに発行する(ステップ224)。Alice106は、ステップ226において、受信された暗黙の証明証からBobの公開鍵を計算する。
ステップ220において暗黙の証明証の発行を要求するときに、Alice106は、BobのIDに関連する情報の別の一片Iを選択し、そして含める。Aliceは、例えば、Bobの誕生日、年齢または国籍などのパラメータを選択し得る。
ステップ222において、証明機関102は、Bobの信用証明物から選択されたID関連情報Iを証明証情報として確立し、そして下記されるように、暗黙の証明証を計算する。ID関連情報I、IおよびIの組のために、証明機関102は、最初に任意の整数kI1,I2,I3を範囲[1,n−1]から選択する。証明機関102は、ID関連情報I、IおよびIの組と、この要求に対して送信者から選択された任意の整数kI1,I2,I3との間のこの対応に注目する。BobのID関連情報と任意の整数との間の対応を確立することにおいて、証明機関は、Iを用いないか、Iを用いないか、またはその両方を用いないことを選び得る。しかしながら、概して、送信者Aliceによって選択されたID関連情報Iは、常に含まれる。例えば、証明機関は、関数の入力における唯一のID関連情報としてIをキー入力された擬似ランダム関数から擬似乱数kを計算し得る。
証明機関102は次いで、Bobの再構築公開データP、ハッシュ値h、および秘密の整数sを次の式に従って、
P=R+kI1,I2,I3*G
h=H(P,I,I,I
s=kI1,I2,I3*h+c mod n
として計算する。ここで、Hは、好ましくはセキュアなハッシュ関数であり、そしてcとCとは、それぞれCAの秘密鍵と公開鍵とである。証明機関102は、ステップ224において、暗黙の証明証(P;I)をAlice106に発行する。暗黙の証明証(P;I)が、この要求のためだけであることは注目されるべきである。Aliceまたは一部の他のユーザによって要求された別のセッションにおいて、ID関連情報I、IおよびIの同一の組が選択されるが、異なる任意の整数k’I1,I2,I3が生成されることは可能であり、その場合においては、異なる暗黙の証明証(P’;I)が存在する。
ステップ226において、Alice106は、最初にhを再構築し、次いでBを計算することによって、Bobの公開鍵Bを
h=H(P,I,I,I
B=h*P+C
として計算する。上記は、証明機関102が、すでにその公開鍵CをAlice106とBob108とに対して認証された態様で事前配布したことを想定する。
Bobの公開鍵Bを用いて、Aliceは、Bobへのメッセージmを暗号化することが可能であり、
M=ENC(m)
と表される。ここで、ENC( )は、Bobの公開鍵Bを組み込む暗号化操作を表している。暗号化されたメッセージMは、任意の態様でBobに送信され得、例えば、AliceとBobとの間の非セキュアな通信チャネル112上で送信され得る。Bobが、暗号化されたメッセージを暗号解読し得るように、Aliceはまた、暗号化されたメッセージMとともにIおよびIをBobに送信する。
この時点において、Bobは、新しく発行された暗黙の証明証(P;I)と関連づけられた当人の秘密鍵bを有さず、また当人の公開鍵Bをも有しない。従って、暗号化されたメッセージMをAlice106から受信する際に、Bob108は、メッセージを暗号解読することができない。代わりに、Bobは、暗号化されたメッセージと関連づけられたヘッダ情報またはいくつかの他の手段によって、メッセージMが特定の証明証によって暗号化されており、そして証明機関102の支援によってBobが秘密鍵を決定しなければならないことを通知される。Bobは、秘密化206の間に、秘密鍵bを決定し、一旦秘密鍵が決定されると、メッセージMを暗号解読する。
秘密化206の間、Bob108は、証明機関102に対して、当人の秘密鍵生成アルゴリズムへの入力を完了するために必要な情報を供給するように要求する。最初に、ステップ230において、Bobは、Aliceによって提供された必要なID情報IおよびI、ならびに登録202の間にBobによって最初に提出されたID情報Iを証明機関102に送信する。ステップ232において、情報に対するBobの要求が検証される。Bobによって要求されている必要な情報は、公開データの再構築PおよびCAの秘密の寄与s、つまり、対(P,s)である。敵対者による任意の不正な試みを阻止するために、証明機関102は、Bobが登録において主張するような人物であることを最初に検証し、そしてAliceから受信されたI、Iなどの新しい暗黙の証明証における任意の特別な条件がまた満たされることをさらにチェックする。一旦証明機関を満足させると、証明機関は、必要な情報(P,s)をBobに送信し、該必要な情報は、Bobが新しい暗黙の証明証(P;I)に対応する新しい秘密鍵の計算を完了するために必要とする。
ステップ234において、Bobは、ハッシュ値h、次いで当人の秘密鍵bを
h=H(P,I,I,I
b=r*h+s mod n (2)
として計算することにより、当人の秘密鍵を再構築する。この時点において、Bob108は、Alice106からの暗号化されたメッセージMを
m=DEC(M)
として暗号解読することが可能である。
どの時点においても、証明機関102はBobの秘密鍵bを知ることができないことが認識される。特に、証明機関は、Bobの秘密鍵を有することがなく、またBobの秘密鍵を取得することもできない。なぜならば、Bobの秘密鍵への当人の寄与rが常に秘密にされるからである。従って、証明機関は、Bobの公開鍵が有効使用に入った後でさえも、Bobのために暗号解読したり、署名したりすることができない。この点で、証明機関102は、従来のIDベースの暗号化および署名の意味において高信頼機関である必要がない。すなわち、証明機関は、BobのIDの認証性を検証することに対して信頼される必要があるが、それ以上に信頼される必要がない。実際に、Bobの秘密鍵は、証明機関102に対して信頼されない。
選択的な、さらなるステップとして、Bob108は、証明機関102から受信した応答(P,s)の認証性を検証し得る。Bob108は、暗黙の証明証に対する当人の寄与Iと、当人の内密の証明証要求Rとをすでに知っている。Bobはまた、Alice106によって選択された寄与Iと、証明機関102によって選択されたIとを有する。Bobが応答(P,s)を証明証要求Rに対して受信するときには、次の式
B=h*R+s*G=h*P+C=B
が成り立つことをチェックすることによって、Bobが応答の認証性を検証することは可能である。この式は成り立つはずである。なぜならば、
B=b*G=(h*r+s)*G=(h*r+h*k+c)*G
=h*(k+r)*G+c*G
=h*P+C=B
であるからである。従って、Bobは、ジェネレータポイントGに関して、B=hP+Cの対数を知っている。Aliceは、再構築公開データP、証明証情報(I,I,I)およびCAの公開鍵Cだけを用いてBを再構築し得る。
証明機関は、概して、Bobの証明証要求Rを格納する必要がある。証明機関がその寄与kI1,I2,I3をBobの秘密鍵に対して生成するときに、証明機関は、(I,I,I)の秘密の決定論的関数によって、そうすることを望み得る。従って、証明機関は、暗黙の証明証の各公開に対してkI1,I2,I3を別々に格納する必要がないであろうし、格納されたkI1,I2,I3と、ID情報(I,I,I)の組または証明証要求Rとの間の何らの対応をもまた記録しない。
実際に、単一の登録フェーズが、多くの異なる公開フェーズおよび秘密化フェーズに対応し得る。例えば、Aliceは、暗黙の証明証をメッセージ毎に要求し得、その結果として、Bobが計算する各秘密鍵は、1つのメッセージにだけ適用可能である。あるいは、様々なユーザは、彼らのメッセージをBobに送信するために異なる暗黙の証明証を要求し得、従って、これらの様々なユーザのそれぞれに発行される各暗黙の証明証に対応する別々の公開フェーズおよび秘密化フェーズを必要とする。
本発明の様々な実施形態が、これまでに詳細に記載されてきた。当業者は、多くの修正、適合および変形が、本発明の範囲を逸脱することなく実施形態に対して行われ得ることを認識するであろう。上記された最良の形態に対する変更および/または追加が、本発明の本質、精神または範囲を逸脱することなく行われ得るので、本発明は、それらの詳細に限定されないが、添付の特許請求の範囲にのみ制限される。

Claims (12)

  1. 通信システムにおいて、証明機関によって提供された情報から導き出されるIDベースの公開鍵によって暗号化されたメッセージを伝送する方法であって、該証明機関は、一対の公開鍵および秘密鍵を有しており、該方法は、
    受信者の登録要求を該証明機関に提供することであって、該登録要求は、該受信者によって選択された第一の秘密の値と相関する、ことと、
    送信者からの要求を受信する際に、該送信者からの該要求は、該送信者によって選択された該受信者のID情報を含むことであって、該証明機関は、該登録要求、該送信者によって選択された該ID情報、該証明機関によって選択された第二の秘密の値、および該証明機関によって選択された証明証情報から公開鍵再構築データを生成する、ことと、
    暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ことと、
    該暗黙の証明証、該証明証情報および該証明機関の公開鍵から該受信者の公開鍵を再構築することと、
    該受信者の該公開鍵によって暗号化されたメッセージを、該公開鍵が該暗黙の証明証から再構築されることの指示とともに該受信者に伝送することであって、該指示は、該送信者に選択されたID情報を含む、ことと
    を包含する、方法。
  2. 前記受信者の別のID情報を前記証明機関に提供するステップであって、該別のID情報は、該受信者によって選択されている、ステップ
    をさらに包含し、
    前記公開鍵再構築データは、該別のID情報を組み込む、
    請求項1に記載の方法。
  3. 前記証明証情報は、前記証明機関によって選択された、前記受信者の第三のID情報を含む、請求項1に記載の方法。
  4. 前記受信者が秘密鍵要求を前記証明機関に伝送することであって、該秘密鍵要求は、前記暗黙の証明証を生成する間に用いられた、該受信者のすべてのID情報を含む、ことと、
    該証明機関が秘密鍵再構築データおよび前記公開鍵再構築データを該受信者に提供することであって、該秘密鍵再構築データは、該証明機関の秘密鍵、該すべてのID情報、該公開鍵再構築データ、および前記第二の秘密の値を数学的に組み合わせることによって生成される、ことと
    をさらに包含し、
    該受信者の秘密鍵は、該暗黙の証明証、前記証明証情報、該秘密鍵再構築データおよび前記第一の秘密の値から生成される、
    請求項1〜請求項3のうちのいずれか一項に記載の方法。
  5. 前記第二の秘密の値と、前記送信者からの前記要求との間の対応を確立すること
    をさらに包含する、
    請求項1〜請求項3のうちのいずれか一項に記載の方法。
  6. 前記対応は、前記暗黙の証明証を生成する間に用いられたすべてのID情報を組み込む秘密の決定論的関数を用いて確立される、請求項5に記載の方法。
  7. 楕円曲線暗号化スキームが用いられ、前記公開鍵再構築データは、式R+kGから数学的に決定され、
    Rは、前記登録要求であり、kは、前記証明機関によって選択された前記第二の秘密の値であり、Gは、該楕円曲線暗号化スキームのために選択された楕円曲線群Eのジェネレータである、
    請求項1〜請求項3のうちのいずれか一項に記載の方法。
  8. 前記秘密鍵再構築データは、式kh+c mod nから数学的に決定され、
    hは、前記暗黙の証明証から導き出されたハッシュ値であり、cは、前記証明機関の秘密鍵であり、nは、前記楕円曲線群Eの次数である、
    請求項7に記載の方法。
  9. 前記受信者の公開鍵は、式hP+Cから数学的に決定され、該受信者の秘密鍵は、式rh+s mod nから数学的に決定され、
    Pは、前記公開鍵再構築データであり、Cは、前記証明機関の公開鍵であり、rは、該受信者によって選択された前記第一の秘密の値であり、sは、前記秘密鍵再構築データである、
    請求項8に記載の方法。
  10. 受信者の公開鍵を送信者に提供し、該公開鍵に対応する秘密鍵を受信者に提供する方法であって、該方法は、
    該受信者が、該公開鍵への秘密の寄与を選択し、登録要求情報を該秘密の寄与から生成するステップと、
    該登録要求情報および該受信者と関連づけられた第一のID情報を証明機関に提供するステップと、
    該証明機関に該公開鍵の暗黙の証明証の要求を伝送するステップであって、該暗黙の証明証の要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ステップと、
    該証明機関が、公開鍵再構築データを、該登録要求情報、該第一のID情報および該第二のID情報、該証明機関によって選択された証明証情報、および該証明機関によって選択された秘密の寄与から生成するステップと、
    該暗黙の証明証を該送信者に伝送するステップであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ステップと、
    該公開鍵を該暗黙の証明証および該証明機関の公開鍵から計算するステップと、
    秘密鍵要求を該受信者から受信する際に、秘密化情報および該暗黙の証明証を該受信者に提供するステップと、
    該受信者が、該秘密鍵を該暗黙の証明証および該秘密化情報から計算するステップと
    を包含する、方法。
  11. 前記秘密化情報は、前記暗黙の証明証、前記証明機関によって選択された前記秘密の寄与、および該証明機関の秘密鍵を数学的に組み合わせることによって生成される、請求項10に記載の方法。
  12. 通信システムにおいて、受信者の公開鍵を送信者に提供する方法であって、該公開鍵は、該受信者のID情報に基づいており、該方法は、
    該受信者の登録要求を証明機関に提供することであって、該登録要求は、該受信者の第一のID情報、および該受信者によって選択された第一の秘密の値と相関する登録情報を含む、ことと、
    該第一のID情報を該送信者に提供することと、
    該証明機関に暗黙の証明証の要求を伝送することであって、該要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ことと、
    公開鍵再構築データを、該登録要求、該第一のID情報および該第二のID情報、該証明機関によって選択された、該受信者の第三のID情報、および該証明機関によって選択された第二の秘密の値から生成することと、
    暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該第三のID情報を含む、ことと、
    該受信者の公開鍵を、該公開鍵再構築データ、該第一のID情報および該第二のID情報および該第三のID情報、および該証明機関の公開鍵から再構築することと
    を包含する、方法。
JP2010516331A 2007-07-17 2008-07-10 Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム Active JP5138775B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US95026207P 2007-07-17 2007-07-17
US60/950,262 2007-07-17
PCT/CA2008/001260 WO2009009869A1 (en) 2007-07-17 2008-07-10 Method and system for generating implicit certificates and applications to identity-based encryption (ibe)

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012210742A Division JP2012253826A (ja) 2007-07-17 2012-09-25 Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム

Publications (2)

Publication Number Publication Date
JP2010533877A true JP2010533877A (ja) 2010-10-28
JP5138775B2 JP5138775B2 (ja) 2013-02-06

Family

ID=40259241

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010516331A Active JP5138775B2 (ja) 2007-07-17 2008-07-10 Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
JP2012210742A Withdrawn JP2012253826A (ja) 2007-07-17 2012-09-25 Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012210742A Withdrawn JP2012253826A (ja) 2007-07-17 2012-09-25 Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム

Country Status (5)

Country Link
US (2) US8457307B2 (ja)
EP (1) EP2179534A4 (ja)
JP (2) JP5138775B2 (ja)
CA (1) CA2693133C (ja)
WO (1) WO2009009869A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015535417A (ja) * 2012-11-08 2015-12-10 ▲ホア▼▲ウェイ▼技術有限公司 公開鍵を取得するための方法および装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
WO2009090519A1 (en) * 2008-01-15 2009-07-23 Nxp B.V. Efficient reconstruction of a public key from an implicit certificate
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
US8429408B2 (en) * 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
EP2705629A4 (en) 2011-05-06 2015-07-29 Certicom Corp VALIDATION OF A LOT OF IMPLIED CERTIFICATES
WO2012170131A1 (en) * 2011-06-10 2012-12-13 Certicom (U.S.) Limited Digital signatures with implicit certificate chains
EP2582085A1 (en) * 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8745376B2 (en) * 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
EP2820794B1 (en) 2012-02-27 2020-01-01 Deshpande, Nachiket Girish Authentication and secured information exchange system, and method therefor
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US11263630B2 (en) 2018-10-12 2022-03-01 Blackberry Limited Method and system for single purpose public keys for public ledgers
US11750572B2 (en) 2020-08-12 2023-09-05 Capital One Services, Llc System, method, and computer-accessible medium for hiding messages sent to third parties

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508529A (ja) * 1998-03-23 2002-03-19 サーティコム コーポレーション 内在的証明書方式
JP2005311772A (ja) * 2004-04-22 2005-11-04 Ntt Data Corp 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH678134A5 (en) 1989-01-13 1991-07-31 Ascom Radiocom Ag Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5199070A (en) 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JP2942395B2 (ja) 1991-08-08 1999-08-30 松下電器産業株式会社 秘密通信用ネットワークシステム
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US6091820A (en) 1994-06-10 2000-07-18 Sun Microsystems, Inc. Method and apparatus for achieving perfect forward secrecy in closed user groups
KR19990022451A (ko) 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5712914A (en) 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5884272A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5937066A (en) 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
GB9621274D0 (en) 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6058188A (en) 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US6424712B2 (en) 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6105006A (en) 1997-12-22 2000-08-15 Motorola Inc Transaction authentication for 1-way wireless financial messaging units
US6298153B1 (en) 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US7095852B2 (en) 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
CA2232936C (en) * 1998-03-23 2008-10-21 Certicom Corp. Implicit certificate scheme
US6295359B1 (en) 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
US6615347B1 (en) 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6167518A (en) 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
KR100484209B1 (ko) 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
JP2000165373A (ja) 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US20020057796A1 (en) 1998-12-24 2002-05-16 Lambert Robert J. Method for accelerating cryptographic operations on elliptic curves
US6230266B1 (en) 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
IL128609A0 (en) 1999-02-18 2000-01-31 Nds Ltd Identification protocols
US6490352B1 (en) 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6760752B1 (en) 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6363480B1 (en) 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US7188258B1 (en) 1999-09-17 2007-03-06 International Business Machines Corporation Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
US6907401B1 (en) 2000-03-13 2005-06-14 Verizon Corporate Services Group Inc. Portal switch for electronic commerce
US20020038420A1 (en) 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
AU2001267198A1 (en) * 2000-06-09 2001-12-17 Certicom Corp. A method for the application of implicit signature schemes
US7080404B2 (en) 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US20050114654A1 (en) * 2003-11-26 2005-05-26 Brackett Charles C. Method and apparatus for wireless biometric login
US7512974B2 (en) 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
US20060104447A1 (en) 2004-11-12 2006-05-18 Microsoft Corporation Discrete logarithm-based cryptography using the Shafarevich-Tate group
US20060253702A1 (en) 2004-11-30 2006-11-09 Gametech International, Inc. Secure gaming server
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
US7509489B2 (en) 2005-03-11 2009-03-24 Microsoft Corporation Format-agnostic system and method for issuing certificates
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
US7822974B2 (en) 2006-05-15 2010-10-26 Novell, Inc. Implicit trust of authorship certification
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20100121928A1 (en) 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
CA2760934C (en) 2009-05-05 2015-03-17 Certicom Corp. Self-signed implicit certificates

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508529A (ja) * 1998-03-23 2002-03-19 サーティコム コーポレーション 内在的証明書方式
JP2005311772A (ja) * 2004-04-22 2005-11-04 Ntt Data Corp 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012032750; Brown, D.R.L., Gallant, R., and Vanstone, S.A.: 'Provably Secure Implicit Certificate Schemes' Proceedings of Financial Cryptography 2001 , 2001, [online] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015535417A (ja) * 2012-11-08 2015-12-10 ▲ホア▼▲ウェイ▼技術有限公司 公開鍵を取得するための方法および装置

Also Published As

Publication number Publication date
EP2179534A4 (en) 2011-07-27
CA2693133C (en) 2014-10-14
JP2012253826A (ja) 2012-12-20
CA2693133A1 (en) 2009-01-22
US9071445B2 (en) 2015-06-30
US20130318342A1 (en) 2013-11-28
US20090046852A1 (en) 2009-02-19
US8457307B2 (en) 2013-06-04
JP5138775B2 (ja) 2013-02-06
WO2009009869A1 (en) 2009-01-22
EP2179534A1 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
JP5138775B2 (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
US10211981B2 (en) System and method for generating a server-assisted strong password from a weak secret
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
US10530585B2 (en) Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP5702813B2 (ja) 内在的証明書方式
JP3864249B2 (ja) 暗号通信システム、その端末装置及びサーバ
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP6043804B2 (ja) 組み合わされたデジタル証明書
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
GB2401014A (en) Identifier based encryption method using an encrypted condition and a trusted party
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
US20050021973A1 (en) Cryptographic method and apparatus
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
JP4307589B2 (ja) 認証プロトコル
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
JP2009027565A (ja) 匿名資格認証方法
Ekhtiarabadi et al. Verifiable identity-based mix network
KR101740958B1 (ko) 암호 시스템 및 방법
CN114978549A (zh) 签名者掌控签名制作数据的sm2数字签名生成方法及系统
CN115766019A (zh) 一种基于密文私钥的ecdsa数字签名生成方法及系统
JP2002132144A (ja) 認証方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121114

R150 Certificate of patent or registration of utility model

Ref document number: 5138775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250