JP3275812B2 - Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 - Google Patents

Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Info

Publication number
JP3275812B2
JP3275812B2 JP36256497A JP36256497A JP3275812B2 JP 3275812 B2 JP3275812 B2 JP 3275812B2 JP 36256497 A JP36256497 A JP 36256497A JP 36256497 A JP36256497 A JP 36256497A JP 3275812 B2 JP3275812 B2 JP 3275812B2
Authority
JP
Japan
Prior art keywords
entity
information
value
key
partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP36256497A
Other languages
English (en)
Other versions
JPH11177547A (ja
Inventor
直樹 浜田
宏 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP36256497A priority Critical patent/JP3275812B2/ja
Publication of JPH11177547A publication Critical patent/JPH11177547A/ja
Application granted granted Critical
Publication of JP3275812B2 publication Critical patent/JP3275812B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信相手のエンテ
ィティと暗号通信を行う際に使用する暗号鍵を共有する
技術に関し、特に、自エンティティのID(識別情報)
と相手エンティティのIDを利用して、暗号通信を行う
際の暗号鍵を共有する技術に関する。
【0002】
【従来の技術】暗号通信を行う場合、通信相手のエンテ
ィティと暗号鍵を共有することが必要になる。通信相手
のエンティティと暗号鍵を共有する方法としては、例え
ば、各エンティティに於いて、通信相手毎に暗号鍵を管
理しておくという方法がある。しかし、通信相手毎に暗
号鍵を管理しておくことは、非常に煩わしいので、エン
ティティのID(名前,名称,住所等)を利用して暗号
鍵を共有するという方法が従来から提案されている(例
えば、「暗号と情報セキュリティ」,p94〜p98,
辻井重男・笠原正雄編著,株式会社昭晃堂,1997年
4月10日,初版5刷)。
【0003】この従来の技術は次のようなものである。
【0004】センタは、一方向性関数としてRAS暗号
を公開する。即ち、 (a)2つの素数p,q及びdを秘密に保つ。 (b)n(=pq)及びeを公開する。 (c)GF(p)の原始元であり、同時にGF(q)の
原始元となる数gも公開する。
【0005】ここで、eはφ(n)=(p−1)(q−
1)と互いに素な整数、dはφ(n)を法とする時のe
の逆数である。
【0006】各エンティティjは、ネットワーク加入時
に、センタにIDj を登録し、センタから秘密情報sj
≡IDj d mod nを貰う。
【0007】或るエンティティA,B間で暗号通信を行
う際の暗号鍵を共有する場合は、図5に示すようにす
る。
【0008】エンティティAは、乱数kA を生成し、鍵
情報CA ≡sA kAmod nを計算する。そして、鍵情報
A と自エンティティのIDA とを通信相手のエンティ
ティBに送信する。
【0009】一方、エンティティBは、乱数kB を発生
し、鍵情報CB ≡sB kBmod nを計算する。そして、
鍵情報CB と自エンティティのIDB とを通信相手のエ
ンティティAに送信する。
【0010】エンティティBは、エンティティAから送
られてきた鍵情報CA とIDA から暗号鍵y≡(CA e
/IDA kBmod n≡gekAkB mod nを得る。
【0011】エンティティAも同様の計算を行い、暗号
鍵y≡(CB e /IDB kAmod n≡gekAkB mod nを
得る。
【0012】以上の処理により、エンティティA,Bで
暗号鍵y≡gekAkB mod nが共有される。
【0013】
【発明が解決しようとする課題】上述した従来の技術に
よれば、秘密情報sj が漏洩しなければ、IDを利用し
て暗号鍵を秘密裡に共有することができる。しかし、秘
密情報sj を完全に秘密にしておくことは困難である。
従って、秘密情報sj を定期的に変更することが望まし
いが、上述した従来の技術では、氏名, 名称, 住所等の
変更が困難な固定情報によって構成されるIDj に基づ
いて秘密情報sj を一意に決定しているため、秘密情報
j の変更が困難であった。このため、上述した従来の
技術では、秘密情報sj が漏洩してしまう危険性が高い
という問題があった。
【0014】そこで、本発明の目的は、IDによって一
意に決まる秘密情報の変更を容易に行えるようにするこ
とにより、秘密情報が漏洩する危険性を少なくすること
にある。
【0015】
【課題を解決するための手段】本発明のID認証付鍵配
送方法は、上記目的を達成するため、ID認証付鍵配送
方法に於いて、IDを固定情報部と可変情報部とから構
成する。
【0016】より具体的には、第1のエンティティ,第
2のエンティティがそれぞれ相手エンティティに対し
て、その値を変更することが困難な固定情報部及びその
値を容易に変更可能な可変情報部からなる自エンティテ
ィのID全体と一対一に対応する秘密情報と自エンティ
ティに於いて任意に定めた値とに関連する鍵情報を送信
し、前記第1,第2のエンティティがそれぞれ相手エン
ティティから送られてきた鍵情報と、相手エンティティ
のIDと、前記自エンティティに於いて任意に定めた値
とに基づいて相手エンティティと共有する暗号鍵を求め
る。ここで、固定情報部は氏名,名称或いは住所を含
み、可変情報部は、有効期限を含む。
【0017】また、本発明のID認証付鍵配送装置は、
上記目的を達成するため、第1のエンティティ,第2の
エンティティがそれぞれ相手エンティティに対して、
の値を変更することが困難な固定情報部及びその値を容
易に変更可能な可変情報部からなる自エンティティのI
全体と一対一に対応する秘密情報と自エンティティに
於いて任意に定めた値とに関連する鍵情報を送信し、前
記第1,第2のエンティティがそれぞれ相手エンティテ
ィから送られてきた鍵情報と、相手エンティティのID
と、前記自エンティティに於いて任意に定めた値とに基
づいて相手エンティティと共有する暗号鍵を求めるID
認証付鍵配送装置であって、 記第1,第2のエンティ
ティは、それぞれ、前記任意の値を定める値発生手段
と、自エンティティのID全体によって一意に決まる秘
密情報と前記値発生手段で定められた任意の値とに関連
する鍵情報を生成し、該生成した鍵情報を相手エンティ
ティに送信する第1の演算手段と、相手エンティティか
ら送られてきた鍵情報と、相手エンティティのIDと、
自エンティティ内の前記値発生手段で定めた任意の値と
に基づいて相手エンティティと共有する暗号鍵を求める
第2の演算手段とを備えている。
【0018】この構成に於いては、乱数発生手段等の値
発生手段が、任意の値を定め、第1の演算手段が、自エ
ンティティのID全体によって一意に定まる秘密情報と
値発生手段で定められた任意値とに関連する鍵情報を
生成し、相手エンティティに鍵情報を送信する。
【0019】相手エンティティから鍵情報が送られてく
ると、第2の演算手段が、上記鍵情報と、相手エンティ
ティのIDと、自エンティティ内の値発生手段で定めた
任意の値とに基づいて、相手エンティティと共有する暗
号鍵を求める。
【0020】
【発明の実施の形態】次に本発明の実施の形態について
図面を参照して詳細に説明する。
【0021】図1は本発明を適用するネットワークシス
テムの一例を示したブロック図であり、ネットワークN
Wを介して複数のエンティティA〜NとセンタCEとが
接続されている。
【0022】図2はエンティティj(j=A〜N)の構
成例を示すブロック図であり、コンピュータから成るデ
ータ処理装置1と、記憶装置2と、送信装置3と、受信
装置4と、記録媒体5とから構成されている。
【0023】図3はエンティティjのIDj の構成例を
示した図であり、固定情報部idj1と可変情報部idj2
とから構成されている。固定情報部idj1には、エンテ
ィティの氏名, 名称, 住所等の変更困難な情報が設定さ
れ、可変情報部idj2には、容易に変更可能な情報が設
定される。本実施例に於いては、IDj が発行された年
月日や、通し番号等のIDj の有効期限(更新時期)を
示す情報が可変情報部idj2に設定される。
【0024】エンティティjの記憶装置2は、図2に示
すように、ID固定情報記憶部21と、ID可変情報記
憶部22と、情報記憶部23とを備えている。
【0025】ID固定情報記憶部21には、自エンティ
ティjのIDj の固定情報部idj1の内容と、通信相手
のIDの固定情報部の内容とが登録される。例えば、エ
ンティティjの通信相手がエンティティBのみである場
合には、エンティティj内のID固定情報記憶部21に
は、自エンティティjのIDj の固定情報部idj1の内
容と、エンティティBのIDB の固定情報部idB1の内
容とが登録される。
【0026】ID可変情報記憶部21には、自エンティ
ティjのIDj の可変情報部idj2の内容と、通信相手
のIDの可変情報部の内容とが登録される。例えば、エ
ンティティjの通信相手がエンティティBのみである場
合には、エンティティj内のID可変情報記憶部22に
は、自エンティティjのIDj の可変情報部idj2の内
容と、エンティティBのIDB の可変情報部idB2の内
容とが登録される。
【0027】情報記憶部23には、エンティティjの秘
密情報sj 、センタCEによって公開されているGF
(p)とGF(q)の原始元g、センタCEによって公
開されている素数p,qの積n、センタCEによって公
開されている(p−1)(q−1)と互いに素な整数e
が登録される。
【0028】エンティティjのデータ処理装置1は、乱
数発生手段11と、第1の演算手段12と、第2の演算
手段13とを備えている。
【0029】乱数発生手段11は、乱数kjを生成する
機能を有する。第1の演算手段12は、鍵情報Cj を演
算する機能を有する。第2の演算手段13は、通信相手
のエンティティと共有する暗号鍵yを求める機能を有す
る。
【0030】データ処理装置1が備えている記録媒体5
は、ディスク,半導体メモリ,その他の記録媒体であ
り、データ処理装置1をID認証付鍵配送装置として機
能させるためのプログラムが記録されている。
【0031】記録媒体5に記録されているプログラム
は、データ処理装置1によって読み込まれ、データ処理
装置1の動作を制御することでデータ処理装置1上に乱
数発生手段11,第1の演算手段12,第2の演算手段
13を実現する。
【0032】次に、本実施例の動作を説明する。尚、本
実施例に於いても従来の技術と同様に、センタCEは、
2つの素数p,q及びdを秘密にし、n(=pq),
e,原始元gを公開することにより一方向性関数として
RAS暗号を公開している。
【0033】エンティティAのネットワーク加入時、エ
ンティティAのIDA がセンタCEに登録される。この
IDA は、図3に示すように、固定情報部idA1と、可
変情報部idA2とから構成されるものであり、固定情報
部idA1には、エンティティの氏名, 名称, 住所等の変
更困難な情報が設定され、可変情報部idA2には、有効
期限を示す情報等の容易に変更が可能な情報が設定され
る。センタCEは、IDA を登録すると、エンティティ
Aの秘密情報sA ≡IDA d mod nを計算し、エンティ
ティAに秘密情報sA とIDA とを通知する。この通知
は、秘密を保つことができる方法で行う。
【0034】エンティティAでは、センタCEから通知
された秘密情報sA と、センタCEによって公開されて
いる原始元g, 積n,整数eとを記憶装置2内の情報記
憶部23に登録すると共に、センタCEから通知された
IDA の固定情報部idA1,可変情報部idA2の内容を
それぞれID固定情報記憶部21,ID可変情報記憶部
22に登録する。更に、エンティティAでは、通信相手
とするエンティティ(この例では、エンティティBとす
る)のIDB の固定情報部idB1,可変情報部idB2
内容をそれぞれID固定情報記憶部21,ID可変情報
記憶部22に登録する。尚、他のエンティティのネット
ワーク加入時に於いても、同様の処理が行われる。
【0035】次に、エンティティAとエンティティBが
暗号通信時に使用する暗号鍵を共有する場合の動作を図
4の流れ図を参照して説明する。
【0036】エンティティAは、エンティティBと暗号
鍵CA を共有する場合、自エンティティA内の乱数発生
手段11に乱数の生成を指示する(S1)。これによ
り、乱数発生手段11は乱数kAを生成する。
【0037】その後、第1の演算手段12が、乱数発生
手段11が生成した乱数kAと、情報記憶部23に格納
されている秘密情報sA,原始元g, 積nとに基づいて次
式(1)に示す演算を行うことにより鍵情報CA を生成
する(S2)。
【0038】CA ≡sA kAmod n … (1)
【0039】鍵情報CA を生成すると、第1の演算手段
12は、ID固定情報記憶部21,ID可変情報記憶部
22に登録されている固定情報部idA1, 可変情報部i
A2の内容からIDA を合成し、送信装置3を用いて鍵
情報CA とIDA とを通信相手のエンティティBに送信
する(S3)。
【0040】エンティティBに於いてもエンティティA
と同様の処理が行われ、鍵情報CB≡sB kBmod nと
IDB とが通信相手のエンティティAに送られる(S1
〜S3)。尚、sB,g,nは、それぞれエンティティB
の情報記憶部23に登録されている秘密情報,原始元,
積を、kBはエンティティBの乱数発生手段11が生成
した乱数を表している。
【0041】エンティティA内の第2の演算手段13
は、受信装置4がエンティティBから送られてきた鍵情
報CB とIDB を受信すると(S4)、受信したIDB
の固定情報部idB1, 可変情報部idB2の内容と一致す
る情報がID固定情報記憶部21,ID可変情報記憶部
22に登録されているか否かを判断する(S5)。
【0042】そして、一致するものが登録されていない
場合(S5がNO)は、第2の演算手段13は、不正ア
クセスであると判断して処理を終了する。これに対し
て、一致するものが登録されている場合(S5がYE
S)は、次式(2)に示す演算を行うことにより暗号鍵
yを生成する(S6)。
【0043】 y≡(CB e /IDB kAmod n≡gekAkB mod n … (2)
【0044】エンティティB内の第2の演算手段13
も、受信装置4がエンティティAから送られてきた鍵情
報CA とIDA を受信すると(S4)、受信したIDA
の固定情報部idA1, 可変情報部idA2の内容と一致す
る情報がID固定情報記憶部21,ID可変情報記憶部
22に登録されているか否かを判断する(S5)。
【0045】そして、一致するものが登録されていない
場合(S5がNO)は、不正アクセスであると判断して
処理を終了する。これに対して、一致するものが登録さ
れている場合(S5がYES)は、次式(3)に示す演
算を行うことにより暗号鍵yを生成する(S6)。
【0046】 y≡(CA e /IDA kBmod n≡gekAkB mod n … (3)
【0047】以上の処理により、エンティティAとエン
ティティBで同一の暗号鍵yが共有される。
【0048】次に、エンティティのID変更時の動作
を、エンティティAのIDA を変更する場合を例にとっ
て説明する。
【0049】センタCEは、センタCE内に登録されて
いるエンティティAのIDA の可変情報部idA2の内容
に基づいて、IDA の有効期限が過ぎたと判断した場
合、可変情報部idA2の内容を新たな有効期限を示すも
のに変更する。更に、センタCEは、可変情報部idA2
の内容を変更した新たなIDA ’を用いて、次式(4)
に示す演算を行うことにより、エンティティAの新たな
秘密情報sA ’を生成する。
【0050】sA ’≡IDA d mod m … (4)
【0051】その後、センタCEは、新たなIDA
と、新たな秘密情報sA ’とを秘密を保つことができる
方法でエンティティAに通知する。
【0052】この通知を受けると、エンティティAは、
ID固定情報記憶部21,ID可変情報記憶部22に登
録されている有効期限が過ぎたIDA の可変情報部id
A2の内容を、通知された新たなIDA ’の可変情報部i
A2の内容に変更すると共に、情報記憶部23に登録さ
れている古い秘密情報sA を、通知された新たな秘密情
報sA ’に変更する。その後、エンティティAは、新た
なIDA ’を通信相手のエンティティBに通知する。
【0053】この通知を受けると、エンティティBは、
自エンティティB内のID可変情報記憶部22に登録さ
れている古いIDA の可変情報部idA2の内容を、エン
ティティAから通知された新たなIDA ’の内容に従っ
て変更する。
【0054】
【発明の効果】以上説明したように、本発明は、IDを
変更が困難な固定情報部と変更が容易な可変情報部とか
ら構成するようにしたので、IDの変更を容易に行うこ
とが可能になる。その結果、ID全体によって一意に決
まる秘密情報を容易に変更することができるようになる
ので、秘密情報が漏洩する危険性を少なくすることがで
きる。
【0055】また、本発明では、可変情報部にIDの有
効期限を設定するようにしているので、有効期限となる
毎に可変情報部の内容を変更し、秘密情報を変更すると
いうような処理を容易に行うことができる。
【図面の簡単な説明】
【図1】本発明を適用するネットワークシステムの一例
を示すブロック図である。
【図2】エンティティの構成例を示すブロック図であ
る。
【図3】IDの構成例を示す図である。
【図4】暗号鍵を共有する際のエンティティの処理例を
示すブロック図である。
【図5】従来の技術を説明するための図である。
【符号の説明】
NW…ネットワーク CE…センタ A〜N…エンティティ 1…データ処理装置 11…乱数発生手段 12…第1の演算手段 13…第2の演算手段 2…記憶装置 21…ID固定情報記憶部 22…ID可変情報記憶部 23…情報記憶部 3…送信装置 4…受信装置 5…記録媒体
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平9−321748(JP,A) 特開 平9−93367(JP,A) 特開 平8−79238(JP,A) 特開 昭63−101987(JP,A) 辻井重雄,笠原正雄,「暗号と情報セ キュリティ」,日本,昭晃堂 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 G06F 15/00 JICSTファイル(JOIS)

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 第1のエンティティ,第2のエンティテ
    ィがそれぞれ相手エンティティに対して、その値を変更
    することが困難な固定情報部及びその値を容易に変更可
    能な可変情報部からなる自エンティティのID全体と一
    対一に対応する秘密情報と自エンティティに於いて任意
    に定めた値とに関連する鍵情報を送信し、前記第1,第
    2のエンティティがそれぞれ相手エンティティから送ら
    れてきた鍵情報と、相手エンティティのIDと、前記自
    エンティティに於いて任意に定めた値とに基づいて相手
    エンティティと共有する暗号鍵を求めることを特徴とす
    ID認証付鍵配送方法
  2. 【請求項2】 前記IDの固定情報部は氏名,名称或い
    は住所を含み、 前記IDの可変情報部は前記IDの有効期限を含むこと
    を特徴とする請求項記載のID認証付鍵配送方法。
  3. 【請求項3】 前記任意の値は乱数であることを特徴と
    する請求項記載のID認証付鍵配送方法。
  4. 【請求項4】 第1のエンティティ,第2のエンティテ
    ィがそれぞれ相手エンティティに対して、その値を変更
    することが困難な固定情報部及びその値を容易に変更可
    能な可変情報部からなる自エンティティのID全体と一
    対一に対応する秘密情報と自エンティティに於いて任意
    に定めた値とに関連する鍵情報を送信し、前記第1,第
    2のエンティティがそれぞれ相手エンティティから送ら
    れてきた鍵情報と、相手エンティティのIDと、前記自
    エンティティに於いて任意に定めた値とに基づいて相手
    エンティティと共有する暗号鍵を求めるID認証付鍵配
    送装置であって、 記第1,第2のエンティティは、それぞれ、 前記任意の値を定める値発生手段と、 自エンティティのID全体によって一意に決まる秘密情
    報と前記値発生手段で定められた任意の値とに関連する
    鍵情報を生成し、該生成した鍵情報を相手エンティティ
    に送信する第1の演算手段と、 相手エンティティから送られてきた鍵情報と、相手エン
    ティティのIDと、自エンティティ内の前記値発生手段
    で定めた任意の値とに基づいて相手エンティティと共有
    する暗号鍵を求める第2の演算手段とを備えたことを特
    徴とするID認証付鍵配送装置。
  5. 【請求項5】 前記IDの固定情報部は氏名,名称或い
    は住所を含み、 前記IDの可変情報部は前記IDの有効期限を含むこと
    を特徴とする請求項記載のID認証付鍵配送装置。
  6. 【請求項6】 前記値発生手段は、乱数発生手段である
    ことを特徴とする請求項記載のID認証付鍵配送装
    置。
  7. 【請求項7】 第1,第2のエンティティ用のコンピュ
    ータを、第1のエンティティ,第2のエンティティがそ
    れぞれ相手エンティティに対して、その値を変更するこ
    とが困難な固定情報部及びその値を容易に変更可能な可
    変情報部からなる自エンティティのID全体と一対一に
    対応する秘密情報と自エンティティに於いて任意に定め
    た値とに関連する鍵情報を送信し、前記第1,第2のエ
    ンティティがそれぞれ相手エンティティから送られてき
    た鍵情報と、相手エンティティのIDと、前記自エンテ
    ィティに於いて任意に定めた値とに基づいて相手エンテ
    ィティと共有する暗号鍵を求めるID認証付鍵配送装置
    として機能させるためのプログラムを記録した機械読み
    取り可能な記録媒体であって、 前記第1,第2のエンティティ用のコンピュータをそれ
    ぞれ、 前記任意の値を定める値発生手段、 自エンティティのID全体によって一意に決まる秘密情
    報と前記値発生手段で定められた任意の値とに関連する
    鍵情報を生成し、該生成した鍵情報を相手エンティティ
    に送信する第1の演算手段、 相手エンティティから送られてきた鍵情報と、相手エン
    ティティのIDと、自エンティティ内の前記値発生手段
    で定めた任意の値とに基づいて相手エンティティと共有
    する暗号鍵を求める第2の演算手段として機能させるた
    めのプログラムを記録した機械読み取り可能な記録媒
    体。
JP36256497A 1997-12-12 1997-12-12 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 Expired - Fee Related JP3275812B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36256497A JP3275812B2 (ja) 1997-12-12 1997-12-12 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36256497A JP3275812B2 (ja) 1997-12-12 1997-12-12 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JPH11177547A JPH11177547A (ja) 1999-07-02
JP3275812B2 true JP3275812B2 (ja) 2002-04-22

Family

ID=18477180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36256497A Expired - Fee Related JP3275812B2 (ja) 1997-12-12 1997-12-12 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3275812B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107084281B (zh) * 2017-06-22 2022-12-23 中国海洋大学 一种海底柔性管铺设用固定装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
JP4856743B2 (ja) * 2009-08-06 2012-01-18 株式会社バッファロー 無線通信装置、無線通信システム、および、ネットワーク装置
CN110166254B (zh) * 2019-05-27 2020-09-29 国家电网有限公司 利用智能合约实现基于身份的密钥管理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
辻井重雄,笠原正雄,「暗号と情報セキュリティ」,日本,昭晃堂

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107084281B (zh) * 2017-06-22 2022-12-23 中国海洋大学 一种海底柔性管铺设用固定装置

Also Published As

Publication number Publication date
JPH11177547A (ja) 1999-07-02

Similar Documents

Publication Publication Date Title
EP0821504B1 (en) Method and system for depositing private key used in RSA cryptosystem
Juels Targeted advertising... and privacy too
US8688973B2 (en) Securing communications sent by a first user to a second user
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
JP3193610B2 (ja) 通信システム
JP2870163B2 (ja) 認証機能付き鍵配送方式
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20040165728A1 (en) Limiting service provision to group members
JP2001511912A (ja) 有限体上の離散対数暗号系の円分多項式構造
US20140032909A1 (en) Method and apparatus for public key cryptography
JP2725478B2 (ja) 暗号鍵配送方式
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
JP2956709B2 (ja) 公開鍵生成方法及び装置
JP3546758B2 (ja) 当選者判定システム及びその当選者判定方法並びにその制御プログラムを記録した記録媒体
JP3275812B2 (ja) Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
JP4598437B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2004112042A (ja) コンテンツ配信システム
JP3074164B2 (ja) 排他的鍵共有法
Singelée et al. Secure e-commerce using mobile agents on untrusted hosts
CN112116400A (zh) 基于区块链的虚拟资源的互通方法、装置及相关设备
JPS63176043A (ja) 秘密情報通信方式
US6802001B1 (en) Method of incrementally establishing an encryption key
JPH09130376A (ja) 利用者パスワード認証方法
JP2001273133A (ja) ソフトウェア送信装置及び方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090208

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100208

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100208

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110208

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110208

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120208

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120208

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130208

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130208

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140208

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees