JP2018182736A - 秘密かつ相互認証される鍵交換 - Google Patents
秘密かつ相互認証される鍵交換 Download PDFInfo
- Publication number
- JP2018182736A JP2018182736A JP2018072089A JP2018072089A JP2018182736A JP 2018182736 A JP2018182736 A JP 2018182736A JP 2018072089 A JP2018072089 A JP 2018072089A JP 2018072089 A JP2018072089 A JP 2018072089A JP 2018182736 A JP2018182736 A JP 2018182736A
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- key
- message
- hipe
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 104
- 230000009471 action Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 39
- 238000004891 communication Methods 0.000 description 11
- 238000009795 derivation Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 239000003999 initiator Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 101000993838 Homo sapiens Keratinocyte differentiation factor 1 Proteins 0.000 description 1
- 102100031728 Keratinocyte differentiation factor 1 Human genes 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本方法は、第一の装置において、第二の装置から送信された、階層的内積暗号化(HIPE)暗号文を含むメッセージを受け取ることを含んでいてもよい。さらに、本方法は、第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成することを含んでいてもよい。本方法はさらに、第一の装置において、第一のAE暗号文を復号することを含んでいてもよい。さらに、本方法は、第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を暗号化することを含んでいてもよい。さらに、本方法は、第二の装置に、前記第二のAE暗号文を含む別のメッセージを送信することを含んでいてもよい。
【選択図】図1
Description
(付記1)
秘密であり相互認証される鍵交換のための、一つまたは複数のプロセッサを有するシステムであって、前記一つまたは複数のプロセッサは:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
第一の装置において、前記第二の装置から送信された、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを実行するよう構成されている、
システム。
(付記2)
前記一つまたは複数のプロセッサがさらに、前記第一の装置の一つまたは複数の属性の、信頼されるサードパーティー(TTP)による検証に基づいて、前記第一の装置のための秘密復号鍵を前記第一の装置において生成するよう構成されている、付記1記載のシステム。
(付記3)
前記一つまたは複数のプロセッサが、HIPEに関連するマスター公開鍵および前記秘密復号鍵に基づいて、前記第一の装置において前記HIPE暗号文を復号するよう構成されている、付記2記載のシステム。
(付記4)
前記TTPが前記第一の装置および組織の一方を含む、付記2記載のシステム。
(付記5)
前記一つまたは複数のプロセッサがさらに:
前記第二のメッセージに基づいて前記第一の装置のためのセッション鍵を生成し;
前記セッション鍵に基づいてAE鍵を生成するよう構成されている、
付記1記載のシステム。
(付記6)
前記一つまたは複数のプロセッサがさらに、前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成するよう構成されている、付記1記載のシステム。
(付記7)
HIPEが格子ベースのHIPEである、付記1記載のシステム。
(付記8)
秘密の相互認証される鍵交換の方法であって:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
前記第一の装置において、第二の装置から送信された、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを含む、
方法。
(付記9)
前記第二の装置から受信された前記第二のメッセージに基づいて、前記第一の装置においてセッション鍵を生成し;
前記セッション鍵に基づいて、前記第一の装置においてAE鍵を生成することをさらに含む、
付記8記載の方法。
(付記10)
前記第二の装置の署名が有効な署名であるかどうかを前記第一の装置において検証することをさらに含む、付記8記載の方法。
(付記11)
信頼されるサードパーティー(TTP)に秘密復号鍵を要求し;
前記秘密復号鍵を前記第一の装置において受け取ることをさらに含む、
付記8記載の方法。
(付記12)
前記HIPE暗号文を復号することが、前記HIPE暗号文に関連するマスター公開鍵および前記秘密復号鍵に基づいて前記HIPE暗号文を復号することを含む、付記11記載の方法。
(付記13)
前記秘密復号鍵を要求することが、前記第一の装置および第三の装置の一方に秘密復号鍵を要求することの一方を含む、付記11記載の方法。
(付記14)
前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成することをさらに含む、付記8記載の方法。
(付記15)
処理装置によって実行可能なコンピュータ命令が記憶されている非一時的なコンピュータ可読媒体であって、前記命令は:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
前記第一の装置において、前記第二の装置からの、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを含む動作を実行するまたは該動作の実行を制御するためのものである、
非一時的なコンピュータ可読媒体。
(付記16)
前記動作が:
信頼されるサードパーティー(TTP)に秘密復号鍵を要求し;
前記秘密復号鍵を前記第一の装置において受け取ることをさらに含む、
付記15記載の非一時的なコンピュータ可読媒体。
(付記17)
前記HIPE暗号文を復号することが、HIPEに関連するマスター公開鍵および前記秘密復号鍵に基づいて前記HIPE暗号文を復号することを含む、付記16記載の非一時的なコンピュータ可読媒体。
(付記18)
前記動作がさらに、前記第二の装置の署名が有効な署名であるかどうかを前記第一の装置において検証することを含む、付記15記載の非一時的なコンピュータ可読媒体。
(付記19)
前記動作がさらに、前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成することを含む、付記15記載の非一時的なコンピュータ可読媒体。
(付記20)
前記第一のAE暗号文を復号することが、前記第二のメッセージに基づいて生成されたAE鍵に基づいて前記第一のAE暗号文を復号することを含む、付記15記載の非一時的なコンピュータ可読媒体。
204 セッション識別子および前記メッセージを含むデータを送信
205 セッション識別子および前記メッセージを含むデータを受信
206 メッセージおよび秘密状態を生成
208 セッション鍵を生成
210 認証暗号化鍵を生成
212 署名を生成
214 認証付き暗号化の暗号文を生成
216 HIPEの暗号文を生成
218 HIPEの暗号文を含むデータを送信
220 HIPE暗号文を含むデータを受信
222 セッション鍵を生成
224 認証付き暗号化の鍵を生成
226 HIPE暗号文を復号してHIPEメッセージ(HM)を生成
228 HMは有効か?
230 HMをパースして認証暗号化の暗号文AECBを生成
232 AECBを復号して、認証付き暗号化のメッセージAEMBを生成
234 AEMBは有効か?
236 AEMBをパース
238 署名σBは有効な署名か?
240 署名を生成
242 認証付き暗号化の暗号文AECAを生成
244 AECAを含むデータを送信
246 セッション鍵を生成
248 認証暗号化暗号文AECAを含むデータを受信
250 AE暗号文AECAを復号して認証付き暗号化のメッセージAEMBを生成
252 AEMBは有効か?
254 AEMBをパース
256 署名σAは有効な署名か?
258 セッション鍵を生成
Claims (20)
- 秘密であり相互認証される鍵交換のための、一つまたは複数のプロセッサを有するシステムであって、前記一つまたは複数のプロセッサは:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
第一の装置において、前記第二の装置から送信された、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを実行するよう構成されている、
システム。 - 前記一つまたは複数のプロセッサがさらに、前記第一の装置の一つまたは複数の属性の、信頼されるサードパーティー(TTP)による検証に基づいて、前記第一の装置のための秘密復号鍵を前記第一の装置において生成するよう構成されている、請求項1記載のシステム。
- 前記一つまたは複数のプロセッサが、HIPEに関連するマスター公開鍵および前記秘密復号鍵に基づいて、前記第一の装置において前記HIPE暗号文を復号するよう構成されている、請求項2記載のシステム。
- 前記TTPが前記第一の装置および組織の一方を含む、請求項2記載のシステム。
- 前記一つまたは複数のプロセッサがさらに:
前記第二のメッセージに基づいて前記第一の装置のためのセッション鍵を生成し;
前記セッション鍵に基づいてAE鍵を生成するよう構成されている、
請求項1記載のシステム。 - 前記一つまたは複数のプロセッサがさらに、前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成するよう構成されている、請求項1記載のシステム。
- HIPEが格子ベースのHIPEである、請求項1記載のシステム。
- 秘密の相互認証される鍵交換の方法であって:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
前記第一の装置において、第二の装置から送信された、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを含む、
方法。 - 前記第二の装置から受信された前記第二のメッセージに基づいて、前記第一の装置においてセッション鍵を生成し;
前記セッション鍵に基づいて、前記第一の装置においてAE鍵を生成することをさらに含む、
請求項8記載の方法。 - 前記第二の装置の署名が有効な署名であるかどうかを前記第一の装置において検証することをさらに含む、請求項8記載の方法。
- 信頼されるサードパーティー(TTP)に秘密復号鍵を要求し;
前記秘密復号鍵を前記第一の装置において受け取ることをさらに含む、
請求項8記載の方法。 - 前記HIPE暗号文を復号することが、前記HIPE暗号文に関連するマスター公開鍵および前記秘密復号鍵に基づいて前記HIPE暗号文を復号することを含む、請求項11記載の方法。
- 前記秘密復号鍵を要求することが、前記第一の装置および第三の装置の一方に秘密復号鍵を要求することの一方を含む、請求項11記載の方法。
- 前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成することをさらに含む、請求項8記載の方法。
- 処理装置によって実行可能なコンピュータ命令が記憶されている非一時的なコンピュータ可読媒体であって、前記命令は:
第一の装置から第二の装置に、公開鍵を含む第一のメッセージを送信する段階と;
前記第一の装置において、前記第二の装置からの、階層的内積暗号化(HIPE)暗号文を含む第二のメッセージを受け取る段階と;
前記第一の装置において、前記HIPE暗号文を復号して、第一の認証付き暗号化(AE)暗号文を生成する段階と;
前記第一の装置において、前記第一のAE暗号文を復号する段階と;
前記第一の装置において、復号された第一のAE暗号文に基づいて、前記第二の装置の署名および一つまたは複数の属性を判別する段階と;
前記第一の装置において、前記第一の装置の署名および一つまたは複数の属性を含む第二のAE暗号文を生成する段階と;
前記第一の装置から前記第二の装置に、前記第二のAE暗号文を含む第三のメッセージを送信する段階とを含む動作を実行するまたは該動作の実行を制御するためのものである、
非一時的なコンピュータ可読媒体。 - 前記動作が:
信頼されるサードパーティー(TTP)に秘密復号鍵を要求し;
前記秘密復号鍵を前記第一の装置において受け取ることをさらに含む、
請求項15記載の非一時的なコンピュータ可読媒体。 - 前記HIPE暗号文を復号することが、HIPEに関連するマスター公開鍵および前記秘密復号鍵に基づいて前記HIPE暗号文を復号することを含む、請求項16記載の非一時的なコンピュータ可読媒体。
- 前記動作がさらに、前記第二の装置の署名が有効な署名であるかどうかを前記第一の装置において検証することを含む、請求項15記載の非一時的なコンピュータ可読媒体。
- 前記動作がさらに、前記第一の装置の前記一つまたは複数の属性、前記第一のメッセージおよび前記第二のメッセージのうちの少なくとも一つに基づいて、前記第一の装置において、前記第一の装置の署名を生成することを含む、請求項15記載の非一時的なコンピュータ可読媒体。
- 前記第一のAE暗号文を復号することが、前記第二のメッセージに基づいて生成されたAE鍵に基づいて前記第一のAE暗号文を復号することを含む、請求項15記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/480,156 US10205713B2 (en) | 2017-04-05 | 2017-04-05 | Private and mutually authenticated key exchange |
US15/480,156 | 2017-04-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018182736A true JP2018182736A (ja) | 2018-11-15 |
JP7024563B2 JP7024563B2 (ja) | 2022-02-24 |
Family
ID=63710439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018072089A Active JP7024563B2 (ja) | 2017-04-05 | 2018-04-04 | 秘密かつ相互認証される鍵交換 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10205713B2 (ja) |
JP (1) | JP7024563B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11025615B2 (en) | 2019-05-28 | 2021-06-01 | Bank Of America Corporation | Dynamic multi-device authentication and access control system |
US10848469B1 (en) * | 2019-05-28 | 2020-11-24 | Bank Of America Corporation | Dynamic multi-device authentication and access control system |
KR102315632B1 (ko) * | 2019-08-08 | 2021-10-21 | 한국과학기술원 | 신뢰 서버의 준동형 암호 기반 확장 가능한 그룹 키 생성 방법 및 시스템 |
US11240014B1 (en) | 2019-09-10 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11477016B1 (en) * | 2019-09-10 | 2022-10-18 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11626983B1 (en) | 2019-09-10 | 2023-04-11 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11343270B1 (en) * | 2019-09-10 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
CN111464289B (zh) * | 2020-01-13 | 2021-07-27 | 华中科技大学 | 一种后量子密钥交换协议的实现方法、设备及系统 |
US11533175B1 (en) * | 2020-01-30 | 2022-12-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography on a smartcard |
US11322050B1 (en) * | 2020-01-30 | 2022-05-03 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11838410B1 (en) | 2020-01-30 | 2023-12-05 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
US11449799B1 (en) | 2020-01-30 | 2022-09-20 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography optimization |
KR102222080B1 (ko) * | 2020-02-24 | 2021-03-04 | 한국전자통신연구원 | 양자 개체 인증 장치 및 방법 |
CN111935693B (zh) * | 2020-08-26 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 蓝牙设备连接方法和蓝牙设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006171711A (ja) * | 2004-12-14 | 2006-06-29 | Microsoft Corp | カースルズ−テイトペアリングに基づくデータの暗号処理 |
JP2012079192A (ja) * | 2010-10-05 | 2012-04-19 | Nippon Telegr & Teleph Corp <Ntt> | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
JP2013217970A (ja) * | 2012-04-04 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 |
WO2015107641A1 (ja) * | 2014-01-16 | 2015-07-23 | 三菱電機株式会社 | 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末 |
JP2016134722A (ja) * | 2015-01-19 | 2016-07-25 | 日本電信電話株式会社 | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030221102A1 (en) * | 2002-05-24 | 2003-11-27 | Jakobsson Bjorn Markus | Method and apparatus for performing multi-server threshold password-authenticated key exchange |
JP5349261B2 (ja) * | 2009-04-23 | 2013-11-20 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US8577030B2 (en) * | 2009-11-20 | 2013-11-05 | Mitsubishi Electric Corporation | Cryptographic processing system, key generation device, key delegation device, encryption device, decryption device, cryptographic processing method, and cryptographic processing program |
JP5334873B2 (ja) * | 2010-01-08 | 2013-11-06 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
JP5693206B2 (ja) * | 2010-12-22 | 2015-04-01 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
US8516244B2 (en) * | 2011-06-10 | 2013-08-20 | Zeutro Llc | System, apparatus and method for decentralizing attribute-based encryption information |
JP5677273B2 (ja) * | 2011-11-18 | 2015-02-25 | 三菱電機株式会社 | 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置 |
JP5680007B2 (ja) * | 2012-03-06 | 2015-03-04 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
US8566601B1 (en) * | 2012-09-12 | 2013-10-22 | Zeutro Llc | Systems and methods for functional encryption using a string of arbitrary length |
-
2017
- 2017-04-05 US US15/480,156 patent/US10205713B2/en active Active
-
2018
- 2018-04-04 JP JP2018072089A patent/JP7024563B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006171711A (ja) * | 2004-12-14 | 2006-06-29 | Microsoft Corp | カースルズ−テイトペアリングに基づくデータの暗号処理 |
JP2012079192A (ja) * | 2010-10-05 | 2012-04-19 | Nippon Telegr & Teleph Corp <Ntt> | 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置 |
JP2013217970A (ja) * | 2012-04-04 | 2013-10-24 | Nippon Telegr & Teleph Corp <Ntt> | 格子問題に基づく階層型内積暗号システム,格子問題に基づく階層型内積暗号方法,装置 |
WO2015107641A1 (ja) * | 2014-01-16 | 2015-07-23 | 三菱電機株式会社 | 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末 |
JP2016134722A (ja) * | 2015-01-19 | 2016-07-25 | 日本電信電話株式会社 | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180295114A1 (en) | 2018-10-11 |
US10205713B2 (en) | 2019-02-12 |
JP7024563B2 (ja) | 2022-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7024563B2 (ja) | 秘密かつ相互認証される鍵交換 | |
Sun | Security and privacy protection in cloud computing: Discussions and challenges | |
Miao et al. | Practical attribute-based multi-keyword search scheme in mobile crowdsourcing | |
CN109478223B (zh) | 区块链实现的方法和系统 | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Barker | Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
US20170214664A1 (en) | Secure connections for low power devices | |
Shen et al. | Toward data privacy preservation with ciphertext update and key rotation for IoT | |
Odelu et al. | A secure anonymity preserving authentication scheme for roaming service in global mobility networks | |
Zhou et al. | Certificateless public key encryption with cryptographic reverse firewalls | |
Trivedi et al. | Design of secure authentication protocol for dynamic user addition in distributed Internet-of-Things | |
Zheng et al. | An adaptive access control scheme based on trust degrees for edge computing | |
Wang et al. | A blockchain-based conditional privacy-preserving authentication scheme for edge computing services | |
Nikooghadam et al. | HAKECC: Highly efficient authentication and key agreement scheme based on ECDH for RFID in IOT environment | |
Whelihan et al. | Shamrock: a synthesizable high assurance cryptography and key management coprocessor | |
Shi et al. | Secure obfuscation for encrypted group signatures | |
KR102400260B1 (ko) | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 | |
Deng et al. | Group public key encryption with equality test under standard model | |
CN106230595B (zh) | 一种可信平台控制模块的授权协议 | |
Yoo et al. | Confidential information protection system for mobile devices | |
Yan et al. | Research on data access scheme based on attribute-based encryption in blockchain environment | |
Basavarajegowda et al. | Enhanced CP-ABE with RSA for Secure and Revocable Data Transmission of Big Data in Cloud. | |
Touati | Grouping-proofs based access control using kp-abe for iot applications | |
Elganzoury et al. | A Provably Secure Android-Based Mobile Banking Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7024563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |