JP2019102959A - サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム - Google Patents
サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム Download PDFInfo
- Publication number
- JP2019102959A JP2019102959A JP2017231514A JP2017231514A JP2019102959A JP 2019102959 A JP2019102959 A JP 2019102959A JP 2017231514 A JP2017231514 A JP 2017231514A JP 2017231514 A JP2017231514 A JP 2017231514A JP 2019102959 A JP2019102959 A JP 2019102959A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- server
- secret key
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
s:マスター秘密鍵
Z'q:0以上q未満の整数の集合
α:Pinコード
G'1:楕円曲線上の群E(F'p)における部分群
F'p:位数pの有限体
G'2:群E(F'p^k)の部分群(ただし下付きまたは上付き添え字におけるA^BはABを、A_BはABを意味する)
F'p^k:F'pのk次拡大体
H1:文字列からG1上の元を生成する関数
H2:文字列からG2上の元を生成する関数
Hq:曲線の位数qをモジュロとするハッシュ関数
||:文字列の連結
g1:e((s-α)A,Q)
g2:e(A,Q)
Q:G2の生成元またG1,G2の構成として、BN曲線上のOptimal Ateペアリングを用いる。
(参考文献1)L.Chen, Z.Cheng, and N.P.Smart, "Identity-based Key Agreement Protocols From Pairings", [online], [平成29年11月17日検索], インターネット<URL:https://eprint.iacr.org/2006/199.pdf>
逆に、クライアント側とサーバ側で公開鍵が同一鍵のプロトコルであれば、Z1=zG1∈G'1、Z2=zG2∈G'2とし、別々の群を用いればよい。
FSU方式を用いて、ユーザの長期秘密鍵からPinを引いた値(DA,1'=(z-α)QA,1)を保存させ、ユーザが利用する際はユーザにPinを入力させる。ユーザが正しいPinを入力したかを確認するため、MAC(Message Authentication Code)を付与し、サーバはMACを確認することで正しいPinが入力されたかを確認する。このとき、サーバ側の公開鍵は非公開とし、攻撃者の手に渡らないようにする。
本実施系形態では、本発明をFSUへの適応に適用する。
まず事前準備として、通信装置200−nは、マスター秘密鍵zとPin情報αを用いて長期秘密鍵補助情報DA,1'(DA,1'=(z-α)QA,1∈G'1)を生成し、記憶部210に記憶する(S1)。なお、長期秘密鍵補助情報DA,1'を生成した後に、通信装置200−n内からマスター秘密鍵zとPin情報αとを削除する構成としてもよい。このような構成とすることで、通信装置200−nが盗難等にあった際にも、攻撃者はPin情報αが分からないため、サーバ装置100との間で鍵共有を行うことができない。
通信装置200−nは、鍵共有処理が始まると、まず、Pin情報αを受け付ける。例えば、通信装置200−nの図示しない表示部(ディスプレイ等)にPin情報αの入力を促す画面を表示し、通信装置200−nのユーザが図示しない入力部(キーボード等)を介してPin情報αを入力することで、通信装置200−nは、Pin情報αを受け付ける。
σ1=e(QA,1,DB,2)
σ2=e(QA,1+XA,1,DB,2+xBZ2)
さらに、短期秘密鍵xBと通信装置200−nから送信される公開情報XA,1、XA,2とから共有値σL-1=xBXA,1、σL=xBXA,2を求め、求めた共有値σi(i=1,…,L)から共有鍵Kを作成する(S23)。
sid=(IDA||IDB||^XA,1||^XA,2||^XB,1||^XB,2)
K=H(σ1||σ2||σ3||σ4||sid)
一方、通信装置200−nの共有鍵生成部220は、サーバ装置100の公開情報IDA、IDB、XB,1、XB,2を受け取り、記憶部210に記憶する。さらに、短期秘密鍵xAと長期秘密鍵DA,2とマスター公開鍵Z1とを用いて、サーバ装置100から送信される公開情報IDB、XB,2に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求める。
σ1=e(DA,1,QB,2)
σ2=e(DA,1+xAZ1,QB,2+XB,2)
さらに、短期秘密鍵xAとサーバ装置から送信される公開情報XB,1∈G'1、XB,2∈G'2とから共有値σL-1=xAXB,1、σL=xAXB,2を求め、求めた共有値σi(i=1,…,L)から共有鍵Kを作成する(S31)。
sid=(IDA||IDB||^XA,1||^XA,2||^XB,1||^XB,2)
K=H(σ1||σ2||σ3||σ4||sid)
適切な処理が行われていた場合、通信装置200−nの共有鍵生成部220で生成した共有鍵Kと、サーバ装置100の共有鍵生成部120で生成した共有鍵Kとが一致する。
通信装置200−nの認証情報生成部230は、共有鍵Kを用いて認証情報t(t=MAC(K,σ1||σ2||σ3||σ4||sid))を生成し(S32)、サーバ装置100に送信する(S33)。
このような構成により、既存の鍵共有プロトコルにPin入力と認証処理を追加できる。ユーザだけが知っているPin情報と、ユーザだけが所有している通信装置に記憶された長期秘密鍵補助情報とを用いて二要素認証を可能としている。通信装置(クライアント)とサーバ装置間での鍵共有に対し、Pin入力が可能かつ、短期秘密鍵(乱数)の漏えいにも強い鍵共有システムを構築することができる。ユーザは通信装置を介してPin情報を入力し、FSUプロトコルの最後にMACの計算を追加し、サーバ装置では、そのMAC値が一致するか確認することで、正しい入力かを確認する。一致する場合に限り、共有鍵Kを用いる。サーバにてPinの入力誤りをカウントしておく構成としてもよい。このような構成とすることで、一定回数以上の誤りが合った場合には、そのIDを失効させ、Pinの総当たり攻撃を防止することができる。
本実施形態において、tとt'=MAC(K,σ1||σ2||σ3||σ4||sid)は、Kとsidのみを入力するMAC(K,sid)でもよい。この場合、共有鍵Kの使用期限が過ぎた後で、共有鍵Kを第三者に渡すことで、第三者は共有鍵KとsidとでMAC値を認証することができる。
DB,2'=DB,2-αQB,2∈G'2
また、鍵共有処理において、サーバ装置100の生成部240が、ユーザ(IDB)のPin情報αを受け取ると、記憶部210から長期秘密鍵補助情報DB,1'を取り出し、長期秘密鍵DB,1を生成する処理を加える。
DB,2=D'B,2+αQB,2
このとき、ユーザ(IDA)のマスター公開鍵Z1を非公開とし、記憶部210に記憶する。上記によって、M-Pin Fullではできなかった双方向でのPin入力による鍵共有プロトコルにすることが可能になる。
第一実施形態と異なる部分を中心に説明する。
第一実施形態と異なる部分を中心に説明する。
まず事前準備として、通信装置200−nは、Pin情報αを用いて長期秘密鍵補助情報DID'を生成し(DID'←DID・g2 -α)、記憶部210に記憶する(S101)。なお、長期秘密鍵補助情報DID'を生成した後に、通信装置200−n内からマスター秘密鍵sとPin情報αと長期秘密鍵DIDを削除する構成としてもよい。このような構成とすることで、通信装置200−nが盗難等にあった際にも、攻撃者はPin情報αが分からないため、サーバ装置100との間で鍵共有を行うことができない。
通信装置200−nの生成部240は、公開情報IDAとともに鍵共有要求をサーバ装置100に送信する(S111)。
r←H3(m)
Q←R・g1 H_1(ID_A)
U←Qr
V←m xor H2(e(g1,g2)r)
c←(U,V)
共有鍵生成部120は、サーバ装置100の情報c,IDBを通信装置200−nに送信する(S122)。なお、情報c,IDBをサーバ装置100の公開情報ともいう。
Parse c as (U,V)
β←e(U,DID)
m←H2(β) xor V
r←H3(m)
k←H4(m)
適切な処理が行われていた場合、通信装置200−nの共有鍵生成部220で生成した共有鍵kと、サーバ装置100の共有鍵生成部120で生成した共有鍵kとが一致する。
通信装置200−nの認証情報生成部230は、共有鍵kを用いて認証情報t(t=MAC(k,m||r||IDA||IDB||c))を生成し(S132)、サーバ装置100に送信する(S133)。
このような構成により、既存の鍵共有プロトコルにPin入力と認証処理を追加できる。ユーザだけが知っているPin情報と、ユーザだけが所有している通信装置に記憶された長期秘密鍵補助情報とを用いて二要素認証を可能としている。通信装置(クライアント)とサーバ装置間での鍵共有に対し、Pin入力が可能な鍵共有システムを構築することができる。なお、本実施形態では、短期秘密鍵を利用していないため、その漏えいが生じない。ユーザは通信装置200−nを介してPinを入力し、SK-KEMプロトコルの最後にMAC計算を追加し、サーバ装置100では、そのMAC値が一致するか確認することで、正しい入力かを確認する。一致する場合に限り、共有鍵Kを用いる。サーバにてPinの入力誤りをカウントしておき、一定回数以上の誤りが合った場合には、そのIDを失効させることで、Pinの総当たり攻撃を防止することが可能である。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (8)
- 通信装置と通信するサーバ装置であって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
サーバ短期秘密鍵xBとサーバ長期秘密鍵DB,2∈G'2とを用いて、前記通信装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記サーバ短期秘密鍵xB∈RZ'qと前記通信装置から送信される公開情報に含まれるXA,1∈G'1、XA,2∈G'2とから共有値σL-1=xBXA,1、σL=xBXA,2を求め、求めた共有値σi(i=1,…,L)からサーバ共有鍵を作成するサーバ共有鍵生成部と、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、認証情報は通信装置長期秘密鍵DA,1を用いて通信装置で生成された通信装置共有鍵を用いて生成されるものとし、前記通信装置から送信される認証情報を用いて、前記通信装置に入力されたPin情報が正しいかを認証する認証部と、を含む、
サーバ装置。 - サーバ装置と通信する通信装置であって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、通信装置長期秘密鍵補助情報DA,1'と前記サーバ装置が公開する情報であるサーバ公開情報を記憶する記憶部と、
当該通信装置の通信装置短期秘密鍵xAと、前記サーバ装置に送信する当該通信装置の公開情報に含まれるXA,1∈G'1、XA,2∈G'2とを作成する生成部と、
ユーザが入力したPin情報と前記通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,2を得、前記通信装置短期秘密鍵xAと前記通信装置長期秘密鍵DA,2∈G'1とを用いて、前記サーバ装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記通信装置短期秘密鍵xA∈RZ'qと前記サーバ装置から送信される公開情報に含まれるXB,1∈G'1、XB,2∈G'2とから共有値σL-1=xAXB,1、σL=xAXB,2を求め、求めた共有値σi(i=1,…,L)から通信装置共有鍵を作成する通信装置共有鍵生成部と、
前記通信装置共有鍵を用いて認証情報を生成する認証情報生成部とを含む、
通信装置。 - サーバ装置と通信装置とを含む鍵共有システムであって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
前記サーバ装置は、
サーバ短期秘密鍵xBとサーバ長期秘密鍵DB,2∈G'2とを用いて、前記通信装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記サーバ短期秘密鍵xB∈RZ'qと前記通信装置から送信される公開情報に含まれるXA,1∈G'1、XA,2∈G'2とから共有値σL-1=xBXA,1、σL=xBXA,2を求め、求めた共有値σi(i=1,…,L)からサーバ共有鍵を作成するサーバ共有鍵生成部を含み、
前記通信装置は、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、通信装置長期秘密鍵補助情報DA,1'と前記サーバ装置が公開する情報であるサーバ公開情報を記憶する記憶部と、
当該通信装置の通信装置短期秘密鍵xAと、前記サーバ装置に送信する当該通信装置の公開情報に含まれるXA,1∈G'1、XA,2∈G'2とを作成する生成部と、
ユーザが入力したPin情報と前記通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,2を得、前記通信装置短期秘密鍵xAと前記通信装置長期秘密鍵DA,2∈G'1とを用いて、前記サーバ装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記通信装置短期秘密鍵xA∈RZ'qと前記サーバ装置から送信される公開情報に含まれるXB,1∈G'1、XB,2∈G'2とから共有値σL-1=xAXB,1、σL=xAXB,2を求め、求めた共有値σi(i=1,…,L)から通信装置共有鍵を作成する通信装置共有鍵生成部と、
前記通信装置共有鍵を用いて認証情報を生成する認証情報生成部とを含み、
前記サーバ装置は、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、認証情報は通信装置長期秘密鍵DA,1を用いて通信装置で生成された通信装置共有鍵を用いて生成されるものとし、前記通信装置から送信される認証情報を用いて、前記通信装置に入力されたPin情報が正しいかを認証する認証部をさらに含む、
鍵共有システム。 - 通信装置と通信するサーバ装置を用いる鍵共有方法であって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
前記サーバ装置が、サーバ短期秘密鍵xBとサーバ長期秘密鍵DB,2∈G'2とを用いて、前記通信装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記サーバ短期秘密鍵xB∈RZ'qと前記通信装置から送信される公開情報に含まれるXA,1∈G'1、XA,2∈G'2とから共有値σL-1=xBXA,1、σL=xBXA,2を求め、求めた共有値σi(i=1,…,L)からサーバ共有鍵を作成するサーバ共有鍵生成ステップと、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、認証情報は通信装置長期秘密鍵DA,1を用いて通信装置で生成された通信装置共有鍵を用いて生成されるものとし、前記通信装置から送信される認証情報を用いて、前記通信装置に入力されたPin情報が正しいかを認証する認証ステップと、を含む、
鍵共有方法。 - サーバ装置と通信する通信装置を用いる鍵共有方法であって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、前記通信装置には、通信装置長期秘密鍵補助情報DA,1'と前記サーバ装置が公開する情報であるサーバ公開情報とが記憶されるものとし、
前記通信装置が、当該通信装置の通信装置短期秘密鍵xAと、前記サーバ装置に送信する当該通信装置の公開情報に含まれるXA,1∈G'1、XA,2∈G'2とを作成する生成ステップと、
前記通信装置が、ユーザが入力したPin情報と前記通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,2を得、前記通信装置短期秘密鍵xAと前記通信装置長期秘密鍵DA,2∈G'1とを用いて、前記サーバ装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記通信装置短期秘密鍵xA∈RZ'qと前記サーバ装置から送信される公開情報に含まれるXB,1∈G'1、XB,2∈G'2とから共有値σL-1=xAXB,1、σL=xAXB,2を求め、求めた共有値σi(i=1,…,L)から通信装置共有鍵を作成する通信装置共有鍵生成ステップと、
前記通信装置が、前記通信装置共有鍵を用いて認証情報を生成する認証情報生成ステップとを含む、
鍵共有方法。 - サーバ装置と通信装置とを用いる鍵共有方法であって、
G'1を楕円曲線上の群E(F'q)における部分群とし、G'2を群E(F'q^k)の部分群とし、xA,xB∈RZ'qとし、ペアリング演算の入力がG'1とG'2の元の線形結合で表現されるものとし、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、前記通信装置には、通信装置長期秘密鍵補助情報DA,1'が記憶されるものとし、
前記通信装置が、当該通信装置の通信装置短期秘密鍵xAと、前記サーバ装置に送信する当該通信装置の公開情報に含まれるXA,1∈G'1、XA,2∈G'2とを作成する生成ステップと、
前記サーバ装置が、サーバ短期秘密鍵xBとサーバ長期秘密鍵DB,2∈G'2とを用いて、前記通信装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記サーバ短期秘密鍵xB∈RZ'qと前記通信装置から送信される公開情報に含まれるXA,1∈G'1、XA,2∈G'2とから共有値σL-1=xBXA,1、σL=xBXA,2を求め、求めた共有値σi(i=1,…,L)からサーバ共有鍵を作成するサーバ共有鍵生成ステップと、
前記通信装置が、前記サーバ装置が公開する情報であるサーバ公開情報を記憶する記憶ステップと、
前記通信装置が、ユーザが入力したPin情報と前記通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,2を得、前記通信装置短期秘密鍵xAと前記通信装置長期秘密鍵DA,2∈G'1とを用いて、前記サーバ装置から送信される公開情報に対して、ペアリング演算により共有値σi(i=1,…,L-2)を求め、前記通信装置短期秘密鍵xA∈RZ'qと前記サーバ装置から送信される公開情報に含まれるXB,1∈G'1、XB,2∈G'2とから共有値σL-1=xAXB,1、σL=xAXB,2を求め、求めた共有値σi(i=1,…,L)から通信装置共有鍵を作成する通信装置共有鍵生成ステップと、
前記通信装置が、前記通信装置共有鍵を用いて認証情報を生成する認証情報生成ステップと、
前記サーバ装置が、ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DA,1'とから通信装置長期秘密鍵DA,1が得られるものとし、認証情報は通信装置長期秘密鍵DA,1を用いて通信装置で生成された通信装置共有鍵を用いて生成されるものとし、前記通信装置から送信される認証情報を用いて、前記通信装置に入力されたPin情報が正しいかを認証する認証ステップとを含む、
鍵共有方法。 - サーバと通信装置とを含む鍵共有システムであって、
前記サーバ装置は、
第一情報mを用いてサーバ共有鍵を生成し、前記第一情報mと、前記通信装置から送信される公開情報と、非公開のマスタ−公開鍵Rとから情報cを得るサーバ共有鍵生成部を含み、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報D'IDとから通信装置長期秘密鍵DIDが得られるものとし、
前記通信装置は、
前記サーバ装置が公開する情報であるサーバ公開情報に含まれる情報cと、通信装置長期秘密鍵補助情報DID'とを記憶する記憶部と、
ユーザが入力したPin情報と通信装置長期秘密鍵補助情報DID'とから通信装置長期秘密鍵DIDを得、前記通信装置長期秘密鍵DIDと、前記サーバ装置から送信される公開情報に含まれる情報cとを用いて第一情報mを得、前記第一情報mを用いて通信装置共有鍵を生成する通信装置共有鍵生成部と、
前記通信装置共有鍵を用いて認証情報を生成する認証情報生成部とを含み、
前記サーバ装置は、
前記通信装置から送信される認証情報と前記サーバ共有鍵とを用いて、前記通信装置に入力されたPin情報が正しいかを認証する認証部をさらに含む、
鍵共有システム。 - 請求項1のサーバ装置、または、請求項2の通信装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017231514A JP6808609B2 (ja) | 2017-12-01 | 2017-12-01 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017231514A JP6808609B2 (ja) | 2017-12-01 | 2017-12-01 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019102959A true JP2019102959A (ja) | 2019-06-24 |
JP6808609B2 JP6808609B2 (ja) | 2021-01-06 |
Family
ID=66974303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017231514A Active JP6808609B2 (ja) | 2017-12-01 | 2017-12-01 | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6808609B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110989451A (zh) * | 2019-12-19 | 2020-04-10 | 广东金莱特电器股份有限公司 | 多点触摸与遥控共用检测控制方法 |
CN114128209A (zh) * | 2019-07-17 | 2022-03-01 | 日本电信电话株式会社 | 密钥交换系统、通信装置、密钥交换方法及程序 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757918A (en) * | 1995-01-20 | 1998-05-26 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
JP2016129301A (ja) * | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 鍵装置、鍵交換システム、およびプログラム |
JP2016526342A (ja) * | 2013-05-30 | 2016-09-01 | ミラクル リミテッド | ペアリングを使用した多因子ゼロ知識認証 |
JP2017208773A (ja) * | 2016-05-20 | 2017-11-24 | 日本電信電話株式会社 | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム |
-
2017
- 2017-12-01 JP JP2017231514A patent/JP6808609B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757918A (en) * | 1995-01-20 | 1998-05-26 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
JP2016526342A (ja) * | 2013-05-30 | 2016-09-01 | ミラクル リミテッド | ペアリングを使用した多因子ゼロ知識認証 |
JP2016129301A (ja) * | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 鍵装置、鍵交換システム、およびプログラム |
JP2017208773A (ja) * | 2016-05-20 | 2017-11-24 | 日本電信電話株式会社 | 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114128209A (zh) * | 2019-07-17 | 2022-03-01 | 日本电信电话株式会社 | 密钥交换系统、通信装置、密钥交换方法及程序 |
CN114128209B (zh) * | 2019-07-17 | 2024-05-24 | 日本电信电话株式会社 | 密钥交换系统、通信装置、密钥交换方法及记录介质 |
CN110989451A (zh) * | 2019-12-19 | 2020-04-10 | 广东金莱特电器股份有限公司 | 多点触摸与遥控共用检测控制方法 |
CN110989451B (zh) * | 2019-12-19 | 2020-12-22 | 广东金莱特电器股份有限公司 | 基于多点触摸与遥控共用检测控制系统的检测控制方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6808609B2 (ja) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7372938B2 (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
US10686604B2 (en) | Key device, key cloud system, decryption method, and program | |
JP6040313B2 (ja) | マルチパーティセキュア認証システム、認証サーバ、マルチパーティセキュア認証方法及びプログラム | |
CN108696360A (zh) | 一种基于cpk密钥的ca证书发放方法及系统 | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
Mir et al. | Decentralized, Privacy‐Preserving, Single Sign‐On | |
US10033711B2 (en) | Directory service device, client device, key cloud system, method thereof, and program | |
JP6267658B2 (ja) | 署名生成装置、署名システム、署名生成方法、およびプログラム | |
JP5432776B2 (ja) | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム | |
Hahn et al. | Enhanced authentication for outsourced educational contents through provable block possession | |
JP2021114641A (ja) | 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名認証処理方法、統合属性ベースグループ署名追跡処理方法、統合属性ベースグループ署名処理システム、および、プログラム | |
JP5739078B1 (ja) | サーバ装置、通信方法、およびプログラム | |
Crocker et al. | Secret Sharing Framework Based on Digital Certificates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6808609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |