JP2017526304A - 鍵共有のために設けられた暗号システム - Google Patents
鍵共有のために設けられた暗号システム Download PDFInfo
- Publication number
- JP2017526304A JP2017526304A JP2017512050A JP2017512050A JP2017526304A JP 2017526304 A JP2017526304 A JP 2017526304A JP 2017512050 A JP2017512050 A JP 2017512050A JP 2017512050 A JP2017512050 A JP 2017512050A JP 2017526304 A JP2017526304 A JP 2017526304A
- Authority
- JP
- Japan
- Prior art keywords
- network device
- key
- polynomial
- key material
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 37
- 230000009467 reduction Effects 0.000 claims description 102
- 238000000034 method Methods 0.000 claims description 38
- 238000003860 storage Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 36
- 238000006467 substitution reaction Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 14
- 230000002829 reductive effect Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 description 22
- 238000007792 addition Methods 0.000 description 16
- 238000009795 derivation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000002156 mixing Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009022 nonlinear effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
構成サーバに特定的なルート鍵材料を電子形式で取得するように設けられた鍵材料取得器と、
複数のネットワークデバイスのうち構成対象のネットワークデバイスのネットワークデバイス識別番号を電子形式で取得するように設けられたネットワークデバイスマネージャと、
ルート鍵材料及びネットワークデバイス識別番号からネットワークデバイスのためのローカル鍵材料を計算するように設けられた計算ユニットと、
を備え、
ネットワークデバイスマネージャが更に、計算したローカル鍵材料を構成対象のネットワークデバイスに提供するように設けられ、
複数のネットワークデバイスの各ネットワークデバイスについて、複数の構成サーバのうち少なくとも2つの構成サーバが、計算したローカル鍵材料をネットワークデバイスに提供し、ネットワークデバイスが、少なくとも2つの提供された計算したローカル鍵材料を加算して、単一の組み合わせローカル鍵材料を取得するように設けられている。
第1のネットワークデバイス識別番号を記憶するように設けられた電子記憶装置と、
複数の構成サーバのうち少なくとも2つの異なる構成サーバから複数のローカル鍵材料を受信するように設けられた受信器と、
複数の構成サーバのうち少なくとも第2のネットワークデバイスの第2のネットワーク識別番号を取得すると共に、第1のネットワークデバイス識別番号を第2のネットワークデバイスに提供するように設けられた通信ユニットと、
第2のネットワークデバイス識別番号と、第1のネットワークデバイスの複数のローカル鍵材料のうち少なくとも2つと、から共有鍵を導出するように設けられた共有鍵ユニットと、を備え、共有鍵ユニット(330)が、第1のネットワークデバイスの複数のローカル鍵材料のうち少なくとも2つを組み合わせて単一の組み合わせローカル鍵材料を取得するように設けられ、共有鍵ユニット(330)が、少なくとも2つのローカル鍵材料を加算してそれらを組み合わせ、共有鍵が第2のネットワークデバイス識別番号及び組み合わせローカル鍵材料から導出される。
1 複数の構成サーバ
2 複数のネットワークデバイス
100、102 鍵共有システム
110 個人化デバイス
121、122 鍵共有
200、201、202 構成サーバ
210、211、212 鍵材料取得器
220、223、225 計算ユニット
222 代入ユニット
224 多項式リダクションユニット
226 多項式加算ユニット
228 一変数多項式セットの合計
229 一変数秘密鍵多項式
230 ネットワークデバイスマネージャ
232 識別番号メッセージ
236 秘密鍵材料メッセージ
238 接続
240 多項式操作ユニット
250 パラメータセット
252 二変数多項式の第1の秘密セット
254 リダクション整数の第2の秘密セット
256 公開グローバルリダクション整数
276 構成サーバ識別子
300 第1のネットワークデバイス
310 識別番号
320、321、322 電子記憶装置
330 共有鍵ユニット
332 代入ユニット
334 整数リダクションユニット
336 鍵調停ユニット
340 鍵導出デバイス
342 通信ユニット
345 暗号ユニット
350 第2のネットワークデバイス
355 識別番号
360 第3のネットワークデバイス
370 第1の鍵材料セット
372 秘密一変数鍵多項式
374 公開グローバルリダクション整数
376 構成サーバ識別子
380 第2の鍵材料セット
382 秘密一変数鍵多項式
386 構成サーバ識別子
390 構成ユニット
400 集積回路
410 相互接続
420 プロセッサ
430 メモリ
440 入出力ユニット
450 計算ユニット
インスタンスの使用フェーズにおいてデバイス間で共有されることになる鍵の所望の鍵長が選択される。この鍵長を「b」と称する。所望の識別番号長も選択される。後の登録ステップ中、各デバイスは識別番号長の識別番号に関連付けられることになる。識別番号長を「B」と称する。この番号長はビット単位で測定される。複数のインスタンスが並列に存在し、各インスタンスが共有鍵の導出を可能とすることができる。単一のインスタンスが存在する場合もある。各構成はそれぞれのインスタンスごとにルート鍵材料を取得する。各構成サーバは好ましくは同じ数のインスタンスを用いる。インスタンス数は1であってもよい。
次に、各インスタンスのパラメータが選択される。所望の次数が選択される。この次数は、特定の多項式の次数を制御する。次数は「α」と称され、これは少なくとも1である。αの実際的な選択は2である。より安全な適用例は、例えば3又は4又はより大きい値のような、より大きいαの値が使用され得る。単純な適用例では、α=1も可能である。α=1のケースは、いわゆる「隠れ数問題(hidden number problem)」に関連し、より大きい「α」の値は、拡張(extended)隠れ数問題に関連し、これらの事例が破られにくいことを保証する。α=1の値は、可能であるものの推奨されず、極めて低いセキュリティ適用例でのみ検討すべきである。低セキュリティの適用例では、α>2の値、例えばα=3が可能である。しかしながら、より高いセキュリティではα≧32が推奨され、例えばα=32である。
登録ステップにおいて各ネットワークデバイスは、構成サーバのうち2つ以上から、鍵材料(KM)とも称するローカル鍵材料が割り当てられる。ローカル鍵材料は、秘密一変数鍵多項式を含む。ネットワークデバイスは、2つの構成サーバから2つのローカル鍵材料を取得したら、一実施形態に従ったシステムに加わることができる。しかしながら、ネットワークデバイスの寿命全体を通して、新しいローカル鍵材料がネットワークデバイスで受信され得る。ある実施形態では、ネットワークデバイスは、共有鍵を導出した後に追加のローカル鍵材料を受信する。
いったん2つのデバイスが識別番号A及びBを有し、少なくとも2つの構成サーバからそれぞれの鍵材料を受信したら、これら2つのデバイスは2つの鍵材料を用いて1つの共有鍵を取得することができる。
説明されるシステムによってネットワークノードは、小さい共有鍵、しかもそれらの識別子よりも小さい可能性のある共有鍵に関して合意することができる。より高いセキュリティと現実的な実装の組み合わせでは、例えばb≦8、又は場合によってはb≦16のような比較的小さいbの値の選択が望ましくなる。非現実的なほどに長い鍵材料を生成することなく鍵長を増大させる1つの手法は、複数の小さい鍵を組み合わせることである。システムによってパーティは、一緒に共有鍵を形成する複数のサブ鍵に関して合意することができる。サブ鍵を生成するシステムを鍵合意インスタンスと呼ぶ。各インスタンスはそれ自身の独立パラメータを有し得るが、他のインスタンスと同じ原理に沿って動作する。それにもかかわらず、複数のインスタンスはそれらのパラメータのいくつかを共有することができる。上述のような1つのシステムから、すなわち単一のインスタンスから取得される共有鍵を「小さい」鍵と呼び、2つ以上の小さい鍵の組み合わせを「大きい鍵」と呼ぶ。組み合わされるインスタンスの数を「t」とする。
第1のネットワークデバイス識別番号(310,A)を記憶すること(510)、
複数の構成サーバのうち少なくとも2つの異なる構成サーバから複数のローカル鍵材料を受信すること(520)、
複数のネットワークデバイスのうち第2のネットワークデバイスの第2のネットワークデバイス識別番号(355,B)を取得すること(530)、
第1のネットワークデバイス識別番号を第2のネットワークデバイスに提供すること(540)、
第2のネットワークデバイス識別番号及び第1のネットワークデバイスの複数のローカル鍵材料のうち少なくとも2つから、第1及び第2のネットワークデバイス間で共有される共有鍵を導出すること(550)、
を備える。
Claims (15)
- 鍵共有のために複数のネットワークデバイスを構成する複数の構成サーバを備える暗号システムであって、各構成サーバが、
前記構成サーバに特定的なルート鍵材料を電子形式で取得する鍵材料取得器と、
前記複数のネットワークデバイスのうち構成対象のネットワークデバイスのネットワークデバイス識別番号を電子形式で取得するネットワークデバイスマネージャと、
前記ルート鍵材料及び前記ネットワークデバイス識別番号から前記ネットワークデバイスのためのローカル鍵材料を計算する計算ユニットと、
を備え、
前記ネットワークデバイスマネージャが更に、計算した前記ローカル鍵材料を構成対象の前記ネットワークデバイスに提供し、
前記複数のネットワークデバイスの各ネットワークデバイスについて、前記複数の構成サーバのうち少なくとも2つの構成サーバが、計算したローカル鍵材料を前記ネットワークデバイスに提供し、前記ネットワークデバイスが、少なくとも2つの提供された計算したローカル鍵材料を加算して、単一の組み合わせローカル鍵材料を取得する、暗号システム。 - 前記ルート鍵材料が二変数多項式を含み、構成サーバによってネットワークデバイスのための前記ローカル鍵材料を計算することが、前記ネットワークデバイス識別番号を特定の前記多項式に代入することによって一変数多項式を取得することを含む、請求項1に記載の暗号システム。
- 前記ルート鍵材料が二変数多項式の第1の秘密セット及びリダクション整数の第2の秘密セットを含み、前記第1のセット内の各二変数多項式が前記第2のセットのリダクション整数に関連付けられ、
一変数秘密鍵多項式を含むネットワークデバイスのためのローカル鍵材料が構成サーバによって計算され、前記計算ユニットが、
前記第1の秘密セットの各特定の多項式について、前記ネットワークデバイス識別番号を前記特定の多項式に代入すること、及び前記特定の多項式に関連付けられた前記リダクション整数を法としてリダクションすること、及び
前記一変数多項式セットを合計すること、
によって一変数多項式セットを取得することにより、前記第1及び第2の秘密セットから前記一変数秘密鍵多項式を計算する、請求項1に記載の暗号システム。 - 前記複数の構成サーバが全て同一の公開グローバルリダクション整数のために構成され、秘密リダクション整数と前記公開グローバルリダクション整数との差が2のべき乗の倍数であり、任意選択的に、前記計算ユニットが、前記公開グローバルリダクション整数を法として前記一変数多項式セットの合計結果をリダクションする、請求項3に記載の暗号システム。
- 各秘密リダクション整数piが、Bi<2Bである整数Biについて、pi=N−Bi2bを満たし、前記ネットワークデバイス識別番号がBビット長であり、共有鍵がbビット長である、請求項4に記載の暗号システム。
- 複数のネットワークデバイスのうち任意の1つとの共有鍵を決定する第1のネットワークデバイスであって、
第1のネットワークデバイス識別番号を記憶する電子記憶装置と、
複数の構成サーバのうち少なくとも2つの異なる構成サーバから複数のローカル鍵材料を受信する受信器と、
前記複数のネットワークデバイスのうち第2のネットワークデバイスの第2のネットワーク識別番号を取得すると共に、前記第1のネットワークデバイス識別番号を前記第2のネットワークデバイスに提供する通信ユニットと、
前記第2のネットワークデバイス識別番号と、前記第1のネットワークデバイスの前記複数のローカル鍵材料のうち少なくとも2つと、から共有鍵を導出する共有鍵ユニットと、を備え、前記共有鍵ユニットが、前記第1のネットワークデバイスの前記複数のローカル鍵材料のうち前記少なくとも2つを組み合わせて単一の組み合わせローカル鍵材料を取得し、前記共有鍵ユニットが前記少なくとも2つのローカル鍵材料を加算してそれらを組み合わせ、前記共有鍵が前記第2のネットワークデバイス識別番号及び前記組み合わせローカル鍵材料から導出される、第1のネットワークデバイス。 - 前記電子記憶装置が更に公開グローバルリダクション整数を記憶し、前記共有鍵ユニットが前記公開グローバルリダクション整数を法として前記組み合わせローカル鍵材料をリダクションし、前記複数のネットワークデバイスの全てのネットワークデバイスが同一の公開グローバルリダクション整数を記憶している、請求項6に記載の第1のネットワークデバイス。
- 前記共有鍵ユニットが、前記第2のネットワークデバイス識別番号と、前記第1のネットワークデバイスの前記複数のローカル鍵材料のうち第1のローカル鍵材料と、から第1の中間共有鍵を導出すると共に、前記第2のネットワークデバイス識別番号と、前記第1のネットワークデバイスの前記複数のローカル鍵材料のうち第2のローカル鍵材料と、から第2の中間共有鍵を導出し、前記共有鍵が前記第1及び第2の中間鍵を組み合わせることによって導出される、請求項6に記載の第1のネットワークデバイス。
- 前記複数のローカル鍵材料が複数の関連付けられた構成サーバ識別子と共に前記第1のネットワークデバイスに記憶され、構成サーバ識別子が、どの構成サーバから関連付けられたローカル鍵材料が前記第1のネットワークデバイスで受信されたかを示し、前記第1のネットワークデバイスが、複数の構成サーバ識別子の中のサブセットについて、前記第1及び第2のネットワークデバイスが双方とも前記サブセットの構成サーバに関連付けられたローカル鍵材料を有するように前記第2のネットワークデバイスと合意する構成ユニットを備える、請求項6乃至8のいずれか1項に記載の第1のネットワークデバイス。
- 前記第1のネットワークデバイスの前記構成ユニットが、前記複数の構成サーバ識別子を前記第2のネットワークデバイスに提供し、前記第2のネットワークデバイスから前記サブセットを受信し、及び/又は、
前記第1のネットワークデバイスの前記構成ユニットが、前記第2のネットワークデバイスから複数の構成サーバ識別子を受信し、前記受信した複数の構成サーバ識別子と前記第1のネットワークデバイスの前記複数の構成サーバ識別子との共通部分を決定し、前記共通部分から前記サブセットを選択し、前記サブセットを前記第2のネットワークデバイスに提供する、請求項9に記載の第1のネットワークデバイス。 - ローカル鍵材料が一変数秘密鍵多項式を含み、前記ローカル鍵材料が請求項2に記載の構成サーバから取得され、
前記電子記憶装置が公開グローバルリダクション整数を記憶し、前記複数のネットワークデバイスの全てのネットワークデバイスが同一の公開グローバルリダクション整数を共有し、
前記共有鍵ユニットが、
前記複数のローカル鍵材料のうち1つのローカル鍵材料又は前記組み合わせローカル鍵材料の前記一変数秘密鍵多項式に前記第2のネットワークデバイス識別整数を代入し、
前記公開グローバルリダクション整数を法として前記代入の結果をリダクションする、請求項6乃至10のいずれか1項に記載の第1のネットワークデバイス。 - 請求項6乃至11のいずれか1項に記載の第1のネットワークデバイスを複数備える、請求項1乃至5のいずれか1項に記載の暗号システム。
- 複数のネットワークデバイスのうち任意の1つとの共有鍵を決定する共有方法であって、
第1のネットワークデバイス識別番号を記憶することと、
複数の構成サーバのうち少なくとも2つの異なる構成サーバから複数のローカル鍵材料を受信することと、
前記複数のネットワークデバイスのうち第2のネットワークデバイスの第2のネットワークデバイス識別番号を取得することと、
前記第1のネットワークデバイス識別番号を前記第2のネットワークデバイスに提供することと、
前記第1のネットワークデバイスの前記複数のローカル鍵材料のうち前記少なくとも2つを加算することによって前記少なくとも2つのローカル鍵材料を組み合わせて単一の組み合わせローカル鍵材料を取得することと、
前記第2のネットワークデバイス識別番号及び前記第1のネットワークデバイスの前記組み合わせローカル鍵材料から、前記第1及び第2のネットワークデバイス間で共有される共有鍵を導出することと、
を備える、方法。 - コンピュータ上で実行された場合に請求項13に記載の方法の全てのステップを遂行するコンピュータプログラムコード手段を備える、コンピュータプログラム。
- コンピュータ読み取り可能媒体上で具現化される、請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14183474 | 2014-09-04 | ||
EP14183474.7 | 2014-09-04 | ||
PCT/EP2015/069384 WO2016034453A1 (en) | 2014-09-04 | 2015-08-25 | Cryptographic system arranged for key sharing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017526304A true JP2017526304A (ja) | 2017-09-07 |
JP6559774B2 JP6559774B2 (ja) | 2019-08-14 |
Family
ID=51494111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512050A Active JP6559774B2 (ja) | 2014-09-04 | 2015-08-25 | 鍵共有のために設けられた暗号システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US10439800B2 (ja) |
EP (1) | EP3189618B1 (ja) |
JP (1) | JP6559774B2 (ja) |
CN (1) | CN106797314B (ja) |
BR (1) | BR112017004028A2 (ja) |
MX (1) | MX2017002788A (ja) |
RU (1) | RU2701480C2 (ja) |
WO (1) | WO2016034453A1 (ja) |
ZA (1) | ZA201702337B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022145496A1 (ja) * | 2021-01-04 | 2022-07-07 | 株式会社エヌティーアイ | ユーザ装置、方法、コンピュータプログラム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
US10951423B2 (en) | 2016-03-29 | 2021-03-16 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
US20190334701A1 (en) * | 2018-04-25 | 2019-10-31 | EMC IP Holding Company LLC | Lightweight security for internet of things messaging |
US10887100B2 (en) | 2018-11-09 | 2021-01-05 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
CN109412799B (zh) * | 2018-12-21 | 2021-07-16 | 北京思源理想控股集团有限公司 | 一种生成本地密钥的系统及其方法 |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
GB201912132D0 (en) * | 2019-08-23 | 2019-10-09 | Angoka Ltd | Symmetric key generation, authentication and communication betwenn a plurality of entities in a network |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11374740B2 (en) * | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
CN112771815B (zh) * | 2020-03-31 | 2022-11-11 | 华为技术有限公司 | 密钥处理方法和装置 |
WO2022174419A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
US11789844B2 (en) * | 2021-10-22 | 2023-10-17 | International Business Machines Corporation | Container deployment with visual security profile |
US20240193099A1 (en) * | 2022-04-28 | 2024-06-13 | Hui Lin | Structure and method for digital data memory card encryption |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
WO2010046799A2 (en) * | 2008-10-20 | 2010-04-29 | Philips Intellectual Property & Standards Gmbh | Method of generating a cryptographic key, network and computer program therefor |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
WO2014096420A1 (en) * | 2012-12-21 | 2014-06-26 | Koninklijke Philips N.V. | Key sharing network device and configuration thereof |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002033883A2 (en) * | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2006003532A1 (en) | 2004-06-29 | 2006-01-12 | Koninklijke Philips Electronics N.V. | System and methods for efficient authentication of medical wireless ad hoc network nodes |
JP2008545316A (ja) | 2005-06-29 | 2008-12-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | キーブロック型認証のためのシステム及び方法 |
US8848924B2 (en) | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
CN102160324B (zh) * | 2008-09-19 | 2014-07-16 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、用于其的通信设备、网络及计算机程序 |
EP2228942B1 (en) | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
US8914635B2 (en) | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
US8892866B2 (en) * | 2011-09-26 | 2014-11-18 | Tor Anumana, Inc. | Secure cloud storage and synchronization systems and methods |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
-
2015
- 2015-08-25 JP JP2017512050A patent/JP6559774B2/ja active Active
- 2015-08-25 EP EP15753064.3A patent/EP3189618B1/en active Active
- 2015-08-25 US US15/507,533 patent/US10439800B2/en active Active
- 2015-08-25 MX MX2017002788A patent/MX2017002788A/es unknown
- 2015-08-25 CN CN201580047499.4A patent/CN106797314B/zh active Active
- 2015-08-25 WO PCT/EP2015/069384 patent/WO2016034453A1/en active Application Filing
- 2015-08-25 BR BR112017004028-0A patent/BR112017004028A2/pt not_active Application Discontinuation
- 2015-08-25 RU RU2017111038A patent/RU2701480C2/ru active
-
2017
- 2017-04-03 ZA ZA2017/02337A patent/ZA201702337B/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
WO2010046799A2 (en) * | 2008-10-20 | 2010-04-29 | Philips Intellectual Property & Standards Gmbh | Method of generating a cryptographic key, network and computer program therefor |
JP2012506191A (ja) * | 2008-10-20 | 2012-03-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム |
JP2011130012A (ja) * | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
WO2014096420A1 (en) * | 2012-12-21 | 2014-06-26 | Koninklijke Philips N.V. | Key sharing network device and configuration thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022145496A1 (ja) * | 2021-01-04 | 2022-07-07 | 株式会社エヌティーアイ | ユーザ装置、方法、コンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20170310472A1 (en) | 2017-10-26 |
CN106797314B (zh) | 2020-10-16 |
US10439800B2 (en) | 2019-10-08 |
WO2016034453A1 (en) | 2016-03-10 |
RU2017111038A (ru) | 2018-10-08 |
RU2701480C2 (ru) | 2019-09-26 |
EP3189618A1 (en) | 2017-07-12 |
RU2017111038A3 (ja) | 2019-04-02 |
EP3189618B1 (en) | 2020-06-17 |
BR112017004028A2 (pt) | 2018-01-23 |
CN106797314A (zh) | 2017-05-31 |
MX2017002788A (es) | 2017-05-30 |
JP6559774B2 (ja) | 2019-08-14 |
ZA201702337B (en) | 2018-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6559774B2 (ja) | 鍵共有のために設けられた暗号システム | |
JP5755391B2 (ja) | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム | |
JP2017519457A (ja) | 共有鍵を決定するためのデバイス | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
EP3020158B1 (en) | Key agreement device and method | |
JP6190470B2 (ja) | 鍵共有ネットワークデバイス及びその構成 | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
EP2962420A1 (en) | Network device configured to derive a shared key | |
WO2017025597A1 (en) | Key sharing device and method | |
Mansour et al. | Evaluation of different cryptographic algorithms on wireless sensor network nodes | |
KR20170085926A (ko) | 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190717 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6559774 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |