JP4527358B2 - 鍵供託を使用しない、認証された個別暗号システム - Google Patents
鍵供託を使用しない、認証された個別暗号システム Download PDFInfo
- Publication number
- JP4527358B2 JP4527358B2 JP2003081437A JP2003081437A JP4527358B2 JP 4527358 B2 JP4527358 B2 JP 4527358B2 JP 2003081437 A JP2003081437 A JP 2003081437A JP 2003081437 A JP2003081437 A JP 2003081437A JP 4527358 B2 JP4527358 B2 JP 4527358B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- shared secret
- secret information
- reciprocal
- confirming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Description
【発明の属する技術分野】
本発明は、コンピュータ・ネットワークまたはその他のシステムおよび装置を介した、暗号化され、かつ、保護された通信に係り、特に、鍵供託による不利益を伴うことなく、2つのエンティティ間の通信を暗号化もしくは復号化するためのIDベースの暗号システムにおける共有秘密情報の決定および使用に関する。
【0002】
【従来の技術】
本願は、合衆国法典第35巻(米国特許法)119条e項に基づき、仮米国特許出願番号60/366,292(2002年3月21日出願)と60/366,196(2002年3月21日出願)に基づいて優先権主張する。なお、これらの文献は本文中でも参照した。
【0003】
IDベース暗号化システムは、エンティティの固有情報(名前、住所、eメールアドレス、IPアドレス等)からそのエンティティの公開鍵を生成する、公開鍵暗号システムである。エンティティの秘密鍵は、信用された機関によって生成、配布される。この信用された機関は、マスタ秘密情報を用いて秘密鍵を生成する。
【0004】
2つのエンティティ間の通信を暗号化もしくは認証するために、これらのエンティティが共有秘密情報に同意するためのプロトコルがある。IDベースの鍵合意プロトコルでは、各当事者は各々が保持する秘密鍵と他の当事者の公開固有情報を使用して、共有秘密情報を形成する。たとえば楕円曲線とこれに関連した組み合わせなどを用いて、比較的安全なIDベースの署名や鍵合意プロトコルが構成されてきた。また、楕円曲線の代わりにアーベル多様体を採りいれた、より効率的なプロトコルが提案されている。共有秘密情報は、その構成の一部が他の当事者の秘密鍵に基づくので、信頼された機関によって二次的に認証されてもよい。
【0005】
【発明が解決しようとする課題】
しかし、従来のIDベース暗号システムは、信用できる機関への鍵の供託を伴うため、限界があった。信用された機関は、全エンティティの秘密鍵を保持しているため、暗号システム内にあるすべての秘密情報を把握している。その結果、従来のIDベース暗号システムは中間攻撃にもろかった。2つのエンティティによって使用される共有秘密情報は、信用された機関、あるいはマスタ秘密情報を発見した他のエンティティによってその内容が把握されてしまうからである。
【0006】
したがって、鍵の供託の欠点を含まない、安全なIDベースの鍵合意プロトコルが必要とされている。ゆえに本発明の目的は、鍵の供託を必要としない鍵合意プロトコルを含んだ、保護および認証された、IDベースの暗号システムを提供することにある。さらに本発明の目的は、通信している2媒体間でやり取りされるメッセージの横取りに基づく、中間攻撃に対して安全な鍵合意プロトコルを提供することにある。
【0007】
【課題を解決するための手段】
本発明によると、暗号システムにおいて2つのエンティティ間の共有秘密情報を決定するためのシステムおよび方法が提供される。この方法およびシステムは、鍵供託を採用しておらず、2つのエンティティ間のメッセージの横取りに基づく中間攻撃に対して安全である。
【0008】
本発明の1つの観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを暗号化または復号化する方法が提供される。まず、第1エンティティは知っているが第2エンティティに知られていない第1ランダム秘密情報が選択される。次に、第1ランダム秘密情報とシステム・パラメータを使用して、第1中間共有秘密要素が求められる。この第1中間共有秘密要素は、第2エンティティに伝達される。一方で、第2エンティティは知っているが第1エンティティに知られていない第2ランダム秘密情報が選択される。また、第2ランダム秘密情報と上記システム・パラメータを使用して、第2中間共有秘密要素が求められる。この第2中間共有秘密要素は、第1エンティティに伝達される。そして、第1ランダム秘密情報、第2ランダム秘密情報およびシステム・パラメータを使って相互共有秘密情報が求められる。次に2つのエンティティが非相互的な共有秘密情報を持っていることが確認される。さらに、相互共有秘密情報から対称キーが定まる。この対称キーによって、デジタル・メッセージが暗号化または復号化される。
【0009】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを認証する方法が提供される。まず、第1エンティティは知っているが第2エンティティに知られていない第1ランダム秘密情報が選択される。次に、第1ランダム秘密情報とシステム・パラメータを使用して、第1中間共有秘密要素が求められる。この第1中間共有秘密秘密要素は、第2エンティティに伝達される。一方で、第2エンティティは知っているが第1エンティティに知られていない第2ランダム秘密情報が選択される。また、第2ランダム秘密情報とシステム・パラメータを使用して、第2中間共有秘密秘密要素が求められる。この第2中間共有秘密秘密要素は、第1エンティティに伝達される。そして、第1ランダム秘密情報、第2ランダム秘密情報、およびシステム・パラメータを使って相互共有秘密情報が求められる。次に2つのエンティティが非相互的な共有秘密情報を持っていることが確認される。さらに、相互共有秘密情報から対称キーが定まる。この対称キーによって、デジタル・メッセージが認証または確認される。
【0010】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを暗号化または復号化するシステムが提供される。このシステムは、第2エンティティに知られていない第1ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第1エンティティに関連した第1メモリを含む。さらにこのシステムは、第1エンティティに知られていない第2ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第2エンティティに関連した第2メモリを含む。またこのシステムは、第1ランダム秘密情報を選択することと、第1ランダム秘密情報とシステム・パラメータを用いて第1中間共有秘密要素を求めることと、第1中間共有秘密要素を第2エンティティに伝達することと、第2エンティティから第2中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を定めることと、第2エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも前記相互共有秘密情報を使用して前記対称キーを決定することと、前記対称キーを使用して前記メッセージを暗号化することと、暗号化されたメッセージを第2エンティティに伝達することが可能な、第1エンティティに関連する第1プロセッサを含む。本システムはさらに、第2ランダム秘密情報を選択することと、第2ランダム秘密情報とシステム・パラメータを使用して第2中間共有秘密要素を求めることと、第2中間共有秘密要素を第1エンティティに伝達することと、第1エンティティから第1中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を定めることと、第1エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを求めることと、暗号化されたメッセージを第1エンティティから受信することと、暗号化されたメッセージを対称キーによって復号化することが可能な、第2エンティティに関連した第2プロセッサを含む。
【0011】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを認証するシステムが提供される。このシステムは、第2エンティティに知られていない第1ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第1エンティティに関連した第1メモリを含む。さらにこのシステムは、第1エンティティに知られていない第2ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第2エンティティに関連した第2メモリを含む。このシステムは、第1ランダム秘密情報を選択することと、第1ランダム秘密情報とシステム・パラメータを使って第1中間共有秘密要素を求めることと、第1中間共有秘密要素を第2エンティティに伝達することと、第2エンティティから第2中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を求めることと、第2エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを決定することと、対照キーを使用してメッセージ認証コードを生成することと、メッセージ認証コードを第2エンティティに伝達することが可能な、第1エンティティに関連する第1プロセッサを含む。本システムはさらに、第2ランダム秘密情報を選択することと、第2ランダム秘密情報とシステム・パラメータを含む第2中間共有秘密要素を求めることと、第2中間共有秘密要素を第1エンティティに伝達することと、第1エンティティから第1中間共有秘密要素を受信することと、第2ランダム秘密情報と第1中間共有秘密要素を使用して相互共有秘密情報を求めることと、第1エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを決定することと、メッセージ認証コードを第1エンティティから受信することと、対称キーを使ってメッセージ認証コードを確認することが可能な、第2エンティティに関連した第2プロセッサを含む。
【0012】
【発明の実施の形態】
本発明の好ましい実施形態は、楕円曲線上のペアリング手法(Weil/Tate pairing)もしくはアーベル多様体に基づいている。好ましい実施形態はさらに、双1次関数を取り扱うディフィ・ヘルマン問題に基づく。ディフィ・ヘルマン方式では、ΓとΗの2つの循環群を、好ましくはそれぞれ大きい素数位数λを使用する。第1循環群Γは楕円形もしくはアーベル多様体上でのポイントの集まりであり、Γについての群法則は好ましくは追加的に記載されている。第2循環群Ηは、有限体上の乗法的サブグループであり、その群法則は好ましくは乗法的に記載されている。しかしながら本発明と整合する、異種の群をΓもしくはΗとして利用してもよい。
【0013】
本発明の実施形態では、第1循環群Γ内の生成器Pを使用する。さらに、第1循環群Γの2つの構成要素を第2循環群Ηの1つの構成要素に写像するために、関数ee:Γ×Γ→Ηが提案される。ここで、表記“ee”は、本願の優先権出要の基礎である米国特許出願においては“e”の上に“∧”を載せた表記となっていたものであるが、本願明細書においてそのような表記を用いることが困難であったため、その代わりに採用されたものである。従って、これ以降における表記“ee”は、実際には“e”の上に“∧”を載せたものを表していると解されることを望む次第である。関数eeは好ましくは、以下2つの条件を満たす関数である。第1に、関数eeは好ましくは、QとRが第1循環群Γにあり、aとbが整数あるばあいに、ee(aQ,bR)=ee(Q,R)abを満たす双一次関数である。したがって、ee(aP,bP)=ee(P,P)ab=ee(bP,aP)が成立する。第2に、関数eeは好ましくは効率的に算出できる関数である。
【0014】
ディフィ・ヘルマン問題は、P,aP,bP,およびcPが知られている一方でa,b,およびcが知られていない場合に、ee(P,P)abcを発見する点にある。ここで、ee(P,P)abc=ee(abP,cP)であるから、第1循環群Γにおけるディフィ・ヘルマン問題の解決が、ディフィ・ヘルマン問題を解決することになる。同様に、第2循環群Hにおけるディフィ・ヘルマン問題の解決が、ディフィ・ヘルマン問題を解決することになる。何故ならば、g=ee(P,P)であると、gabc=(gab)cとなり、gab=ee(aP,bP)およびgc=ee(P,cP)が成り立つからである。ここでたとえば、Eは有限体F上にある超楕円曲線もしくはアーベル多様体、PTME(F)は位数点λ(Fの特性よりも比較的重要)、そしてeは、Eのλねじれ率でのウェール・ペアリングをそれぞれ意味するものとする。Γは生成器Pによって生成された群であり、Ηは有限体Fの代数的閉包全体でλ番目の解の集合体であるとする。fがf(P)がΓに含まれない等、Eの自己同形を表わす場合、ee:Γ×Γ→Hをee(Q,R)=ee(Q,f(R))を定義することで、上記2つの条件を満たす関数eeが導かれる。なお、このeeは縮退している関数ではない。たとえば、ee(aP,bP)=ee(P,cP)を定義するなら、abP=cPである。
【0015】
本発明の好ましい実施形態は、マスター・シークレットsTMZ/λZを有する第三者秘密鍵生成部(PKG)を含む。マスター・シークレットsは好ましくは任意に選択される。好ましくは、ハッシュ関数h:{0,1}→Γを第1エンティティの識別情報に代入して、第1群Γが含む要素を求めた結果、第1エンティティの公開鍵PAが得られる。秘密鍵生成部は、第1エンティティの公開鍵(SA=sPA)求め、それを第1エンティティに提供する。同様に、ハッシュ関数hを第2エンティティに適用して、第2エンティティの公開鍵PB TMΓが求められる。秘密鍵生成部は第2エンティティに適切な秘密鍵(SB=sPB)を提供する。したがって、何ら相互作用がない場合、第1エンティティおよび第2エンティティはそれぞれ非相互的な共有秘密情報、SAB=ee(PASB)=ee(PA,SB)=ee(SA,PB)=SBA、を有する。これは、非相互的な共有秘密情報を表わす数式といえる。秘密鍵生成部は、Sと、第1エンティティの秘密鍵SAと第2エンティティの秘密鍵SBを知っているので、秘密鍵生成部もまた非相互的な共有秘密情報を知っている。
【0016】
ディフィ・ヘルマン問題が難しい場合、非相互的な共有秘密情報SABは保護される。たとえば、任意のα、βTMΖ/λΖに対して、h(ID)=P=αPと、h(IDB)=PB=βPが定義される場合、α、β、およびSを把握することなくSAB=ee(P,P)αβSの解を求めることは困難である。
【0017】
ここで図を参照すると、図1は、本発明の好ましい一実施形態であり、2つのエンティティ間の共有秘密情報を求める方法を示した流れ図である。まず第1エンティティは、第1ランダム秘密情報を選択する(ステップ102)。次に第1エンティティは、第1ランダム秘密情報とシステム・パラメータを使って、第1中間共有秘密要素を求める(ステップ104)。なお、第1ランダム秘密情報は、乱数、乱数の無作為な集合体、その他任意に選ばれた情報である。ステップ104を経て、第1エンティティは、第1中間体共有要素を第2エンティティに伝達する(ステップ106)。第2エンティティは、第2ランダム秘密情報を選択する(ステップ108)。そして第2エンティティは、第2ランダム秘密情報とシステム・パラメータを使って、第2中間体共有要素シークレット要素を求める(ステップ110)。なお、第2ランダム秘密情報は、乱数、乱数の無作為な集合体、その他任意に選ばれた情報である。そして第2エンティティは、第2中間体共有要素を第1エンティティに伝達する(ステップ112)。次に第1エンティティと第2エンティティは、第1ランダム秘密情報、第2ランダム秘密情報、およびシステム・パラメータを使用して、相互共有秘密情報を定める(ステップ114)。第1エンティティは、第1ランダム秘密情報と第2中間共有秘密要素を利用して、相互共有秘密情報を決定する。これと同様に、第2エンティティは、第2ランダム秘密情報と第1中間共有秘密要素を利用して、相互共有秘密情報を決定する。2つのエンティティはまた、他方のエンティティが非相互的な共有秘密情報(SAB)などを持っていることを確認する。そしてそれぞれのエンティティは、相互共有秘密情報によって、対称キーを決定する(ステップ118)。
【0018】
本発明は鍵供託を採用していない。また本発明では、各々交信をしている2つのエンティティの一方にのみ知られており、秘密鍵生成部に知られていない2つのランダム秘密情報を使用するので、ネットワークでの横取り行為に対するセキュリティが確保される。そして、第1ランダム秘密情報は第2エンティティに知られておらず、一方、第2ランダム秘密情報は第1エンティティに知られていない。また、いずれのランダム秘密情報も、鍵生成部、あるいはその他には知られていない。さらに、いずれのランダム秘密情報も通信当事者間で直接には伝達されない。その代わり、通信を行っている当事者は、ランダム秘密情報に基づいた中間共有秘密要素を伝達し合う。ここで、中間共有秘密要素からランダム秘密情報を求めることは困難であるから、ランダム秘密情報はその安全が維持される。したがって、鍵合意プロトコルは保護されている。なぜなら、横取りをした者が、少なくとも1つのランダム秘密情報を知らずに、相互共有秘密情報(そして最終的には、対称キー)を把握することは困難だからである。
【0019】
一方のエンティティが、他方のエンティティは非相互的な共有秘密情報を持っているかを確認するステップ(ステップ116)は様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報を用いて、対称キーを定めても良い。他の実施形態では、第1エンティティは非相互的な共有秘密情報を鍵に使って、第1中間共有秘密要のためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報を持っていることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報を鍵に使ってメッセージ認証コードを確認した後、第1エンティティが非相互的な共有秘密情報を有していると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報を鍵に使って、第2中間共有秘密要素のためのメッセージ認証コード(MAC)を生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報を有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報を鍵に使ってメッセージ認証コードを確認した後、第2エンティティが非相互的な共有秘密情報を持っていると判断する。
【0020】
図1に示す方法によって得られる対称キーは、様々なアプリケーションに適用できる。たとえば図2は、エンティティ間で、対称キーを使用してメッセージを暗号化/復号化する方法を示した流れ図である。はじめにエンティティは、図1に示された方法によって、対称キーを定める(ステップ118)。次に第1エンティティは、対称キーを使ってメッセージを暗号化する(ステップ202)。第1エンティティは、先進暗号化規格(Advanced EncryptionStandard)等あらゆる対称暗号方式を利用して、メッセージを暗号化する。そして第1エンティティは、暗号化されたメッセージを第2エンティティに伝達する。一方、第2エンティティは、第1エンティティがメッセージ暗号化に利用した暗号化方式および対称キーを使って、暗号化されたメッセージを復号化する(ステップ204)。
【0021】
図1に示す方法により得られる対称キーの他の有用な用途は、メッセージの内容を認証する点にある。たとえば図3は、対称キーを使用してメッセージを認証する方法を示す。エンティティははじめに、図1に示す方法によって、対称キーを定める(ステップ118)。第1エンティティは、対称キーを使用して、送信するメッセージに固有のメッセージ認証コード(MAC)を生成する(ステップ302)。ここで、第1エンティティは、メッセージの内容に基づくハッシュ関数等、あらゆる知られた方法によってメッセージ用のMACを生成する。そして第1エンティティは、暗号化されたメッセージとそのMACを第2エンティティに伝達する。第2エンティティは、第1エンティティがMAC生成に利用した暗号化方式および対称キーによって、MACを確認する(ステップ304)。
【0022】
図4は、本発明での他の好ましい実施形態である、2つのエンティティ間の共有秘密情報を決定する他の方法を示す。第1エンティティは、第1任意整数aを選択する(ステップ402)。次に第1エンティティは、第1中間共有秘密要素gaを算出する(ステップ404)。なお、gは第2循環群Ηの生成器である。生成器gは好ましくは、ee(PA,PB)あるいはee(P,P)で定義される(Pは公開されたシステム・パラメータを指す)。ステップ404を実行した後、第1エンティティは第1中間共有秘密要素gaを第2エンティティに伝達する(ステップ406)。第2エンティティは、第2任意整数bを選択する(ステップ408)。bを選択した第2エンティティは、第2中間共有秘密要素gbを算出する(ステップ410)。そして第2エンティティは第2中間共有秘密要素gbを第1エンティティに伝達する(ステップ412)。こうして、エンティティが互いにその中間体共有要素シークレットを伝達し合った後、相互共有秘密情報gabを計算する(ステップ414)。一方のエンティティは他方のエンティティが選択した任意整数を知らないので、第1エンティティはgab=(ga)bを、第2エンティティはgab=(gb)aをそれぞれ算出する。2つのエンティティはまた、他のエンティティが非相互的な共有秘密情報(たとえば、SAB)を持っていることをそれぞれ確認する(ステップ416)。この処理の後、エンティティはそれぞれ少なくとも相互共有秘密情報gabを使用して、対称キ−を決定する(ステップ118)。
【0023】
他方のエンティティが非相互的な共有秘密情報を持っていることの確認(ステップ416)は、様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報gabを用いて、対称キーを決定しても良い(ステップ418)。これは、例えばSABとgabの乗算などの標準代数処理により、あるいはSABとgabのそれぞれにハッシュ関数を適用したり、あるいはその他の組み合わせによって為される。他の実施形態では、第1エンティティは非相互的な共有秘密情報SABを鍵に使って、第1中間共有秘密要素gaのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認した後、第1エンティティが非相互的な共有秘密情報SABを持っていると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報SABを鍵に使って、第2中間共有秘密要素gbのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認した後、第2エンティティが非相互的な共有秘密情報SABを持っていると判断する。
【0024】
図1に示された実施形態で使用された対称キーは、様々なアプリケーションに適用できる。たとえば、図2で示される暗号化方式に、あるいは図3で示されるメッセージ認証方式で対称キーを使用しても良い。
【0025】
図5は、本発明の他の好ましい実施形態である、2つのエンティティ間の共有秘密情報を決定する他の方法を示す。この方法で使用する中間共有秘密要素は、第1循環群Γを構成する要素である。この点は、中間共有秘密要素が第2循環群Ηを構成する要素であった、前記の実施形態とは異なる。これら2つの循環群が、たとえば、Γが楕円曲線もしくはアーベル多様体上のポイントを示すグループで、Ηが有限体上のサブグループとなるように、それぞれ選択されると、この実施形態は、結果として要求される帯域幅を削減する。Γが含む構成要素はΗが含む構成要素よりも少ないビット数を要求するからである。
【0026】
この実施形態では、第1エンティティは、第1任意整数aを選択する(ステップ502)。次に第1エンティティは、第1中間共有秘密要素aPを算出する(ステップ504)。なお、Pは第1循環群Γの公開パラメータである。ステップ504を実行した後、第1エンティティは第1中間共有秘密要素aPを第2エンティティに伝達する(ステップ506)。第2エンティティは、第2任意整数bを選択する(ステップ508)。次に第2エンティティは、第2中間共有秘密要素bPを算出する(ステップ510)。そして第2エンティティは第2中間共有秘密要素bPを第1エンティティに伝達する(ステップ512)。こうして、エンティティが互いにその中間共有秘密要素を伝達し合った後、相互共有秘密情報abPを計算する(ステップ514)。一方のエンティティは他方のエンティティが選択した任意整数を知らないので、第1エンティティはabP=a(bP)を、第2エンティティはabP=b(aP)をそれぞれ算出する。2つのエンティティはまた、他のエンティティが非相互的な共有秘密情報(たとえば、SAB)を知っていることをそれぞれ確認する(ステップ416)。この処理の後、両エンティティは、少なくとも相互共有秘密情報abPを使用して、対称キ−を決定することができる。
【0027】
他方のエンティティが非相互的な共有秘密情報を持っていることの確認(ステップ516)は、様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報abPの両方を用いて、対称キーを決定しても良い(ステップ518)。両方の秘密情報を使用することは、SABをee(abP,abP)に乗算する標準代数処理により、あるいはSABとabPにハッシュ関数を適用することにより、あるいはその他の組み合わせ等によって為される。他の実施形態では、第1エンティティは非相互的な共有秘密情報SABを鍵に使って、第1中間共有秘密要素aPのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認することによって、第1エンティティが非相互的な共有秘密情報SABを持っていると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報SABを鍵に使った、メッセージ認証コード(MAC)を第2中間共有秘密要素aPに対して生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認することによって、第2エンティティが非相互的な共有秘密情報SABを持っていると判断する。
【0028】
随意的に、本発明の実施形態で用いるPの代わりに、エンティティの公開鍵PAもしくはPBのいずれか1つを使用しても良い。公開鍵をPの代わりに使用する場合、PAとPBのビット表示に基づき、どちらの鍵を使用するかに関する取り決めが確立されなければならない。
【0029】
図1および図4に示された実施形態で使用された対称キーは、様々なアプリケーションに適用できる。たとえば、対称キーは図2で示される暗号化方式に、あるいは図3で示されるメッセージ認証方式で使用しても良い。
【0030】
図5が示す方法には、起こりうる様々な攻撃をそらすため、ハッシュ関数を追加した、付加的な保護を新たに設定しても良い。たとえば、非相互的な共有秘密情報要素SABはSAB h(aP,bP)に代わられる場合、h:Γ×Γ→(Z/λZ)が暗号化ハッシュ関数である。この例と同様に、SABはSAB h(abP)に、もしくはee(abP,abP)はee(abP,h2(abP))に取って代わられる場合、h1:Γ→(Z/λZ)とh2:Γ×Γはそれぞれ暗号化ハッシュ関数を示す。新たなハッシュ関数を使用することで、マスタ−・シークレットSを知っている潜在的な攻撃者も、相互共有秘密情報を求めるために、グループΓが有するディフィ・ヘルマン問題を解決しなければいけないことは明らかである。
【0031】
ここまで、本発明が示す共有秘密情報を決定して、それを暗号化方式および認証方式に使用する様々な方法を記載してきた。本発明の他の実施形態によった、これら様々な方法を実行するためのシステムが図6を参照して以下記載される。このシステムは、他のエンティティについての共有秘密情報をそれぞれが求める、多数のエンティティ602、604、606、および608を含む。このシステムはまた、秘密鍵生成部630を備える。秘密鍵生成部は、エンティティ602,604,606、および608に対して秘密鍵を配布する。
【0032】
エンティティは、メモリ612との間で通信を行うためのプロセッサ610を各々有している。プロセッサ610は、これまで述べてきた処理を実行するための、適切なプログラム・コードを実行する。この適切なプログラム・コードは、当該技術で周知の方法によって作成される。さらにプロセッサは、他のエンティティに送信されるべき情報を生成する。メモリ612は、プログラム・コードとともに、中間体の処理結果、および電子認証生成もしくは認証処理で使用された情報を記憶する。
【0033】
通信ネットワーク620は、それを通じてエンティティ602、604,606,および608と、PKG630がそれぞれ交信するための手段を提供する。通信ネットワーク620は、LAN(Local Area Network)コンピュータ・ネットワーク、WAN(Wide Area Network)コンピュータ・ネットワーク、および適切な通信ネットワークを提供する携帯電話ネットワークなど、様々な共通ネットワーク形式を採りうる。
【0034】
本発明は、その好ましい実施形態と実施例に特に詳細に言及しているが、技術的思想および範囲を逸脱しない限り、様々な変形および修正が施されうると解すべきである。
【0035】
【発明の効果】
以上説明したように、この発明によれば、暗号化システム内で、2つのエンティティ間は共有秘密情報を決定することができる。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図2】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を暗号化または復号化する方法を示す流れ図である。
【図3】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を認証する方法を示す流れ図である。
【図4】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図5】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図6】 本発明の好ましい他の実施形態であり、鍵供託を採用していないキー協定プロトコルを含んだ、暗号化システムを示す流れ図である。
【符号の説明】
602,604,606,608・・・エンティティ、610・・・プロセッサ、612・・・メモリ、620・・・通信ネットワーク、630・・・秘密鍵生成部
Claims (9)
- 第1循環群Γにおける第1公開鍵PAおよび秘密鍵SA=sPAを有する第1エンティティ、ならびに第1循環群Γにおける第2公開鍵PBおよび第2公開鍵SB=sPBを有する第2エンティティを有し、eeが双一次関数、SABが第2循環群Ηの構成要素である場合に、前記第1エンティティと前記第2エンティティは非相互的な共有秘密情報SAB=ee(PA,SB)=ee(SA,PB)を各々有する暗号システムにおける共有秘密情報決定方法であって、
前記第1エンティティが、第1任意整数aを選択するステップと、
前記第1エンティティが、第1中間共有秘密要素gaを算出するステップ(gは第2循環群Ηにおいて予め定められた構成要素を表す)と、
前記第1エンティティが、前記第1中間共有秘密要素gaを前記第2エンティティに送信するステップと、
前記第2エンティティが、第2任意整数bを選択するステップと、
前記第2エンティティが、第2中間共有秘密要素gbを算出するステップと、
前記第2エンティティが、前記第2中間共有秘密要素gbを前記第1エンティティに伝達するステップと、
前記第1エンティティおよび前記第2エンティティが、相互共有秘密情報、gab=(ga)b=(gb)aを算出するステップと、
前記第2エンティティが、前記第1エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
前記第1エンティティが、前記第2エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
前記第1エンティティおよび前記第2エンティティが、前記相互共有秘密情報gabを使用して前記共有秘密情報を求めるステップと
を備えることを特徴とする共有秘密情報決定方法。 - 第1循環群Γにおける第1公開鍵PAおよび秘密鍵SA=sPAを有する第1エンティティ、ならびに第1循環群Γにおける第2公開鍵PBおよび第2公開鍵SB=sPBを有する第2エンティティを有し、eeが双一次関数、SABが第2循環群Ηの構成要素である場合に、前記第1エンティティと前記第2エンティティは非相互的な共有秘密情報SAB=ee(PA,SB)=ee(SA,PB)を各々有する暗号システムにおける共有秘密情報決定方法であって、
前記第1エンティティが、第1任意整数aを選択するステップと、
前記第1エンティティが、第1中間共有秘密要素aPを算出するステップ(Pは第2循環群Ηにおいて予め定められた構成要素を表す)と、
前記第1エンティティが、前記第1中間共有秘密要素aPを前記第2エンティティに送信するステップと、
前記第2エンティティが、第2任意整数bを選択するステップと、
前記第2エンティティが、第2中間共有秘密要素bPを算出するステップと、
前記第2エンティティが、前記第2中間共有秘密要素bPを前記第1エンティティに送信するステップと、
前記第1エンティティおよび前記第2エンティティが、相互共有秘密情報、abP=a(bP)=b(aP)を算出するステップと、
前記第2エンティティが、前記第1エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
前記第1エンティティが、前記第2エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
前記相互共有秘密情報abPを使用して前記共有秘密情報を算出するステップと
を備えることを特徴とする方法。 - 前記第1循環群Γは楕円曲線上の点を含む加算的グループであり、前記第2循環群Ηは有限体上の乗法的サブグループであることを特徴とする、請求項1または2のいずれか記載の共有秘密情報決定方法。
- 前記第1循環群Γはアーベル多様体上の点を含む加算的グループであり、前記第2循環群Ηは有限領域での乗法的サブグループであることを特徴とする、請求項1または2のいずれかに記載の共有秘密情報決定方法。
- 前記第1循環群Γと前記第2循環群Ηは、それぞれ、素数位数であることを特徴とする、請求項1または2のいずれかに記載の共有秘密情報決定方法。
- 前記第1エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報gabと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることによって確認され、 前記第2エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報gabと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることによって確認されることを特徴とする、請求項1に記載の共有秘密情報決定方法。
- 前記第1エンティティが非相互的な共有秘密情報を有していることを確認するステップは、
前記第1エンティティが、前記非相互的な共有秘密情報SABを用いて、前記第1中間共有秘密gaに第1メッセージ認証コードを付けるステップと、
前記第1エンティティが、前記第1メッセージ認証コードを前記第2エンティティに伝達するステップと、
前記第2エンティティが、前記非相互的な共有秘密情報SABを使って前記第1メッセージ認証コードを確認するステップと
を備え、さらに、
前記第2エンティティが非相互的な共有秘密情報を有していることを確認するステップは、
前記第2エンティティが、前記非相互的な共有秘密情報SABを使って、前記第2中間共有秘密gbに第2メッセージ認証コードを付けるステップと、
前記第2エンティティが、前記第2メッセージ認証コードを前記第1エンティティに伝達するステップと、
前記第1エンティティが、前記非相互的な共有秘密情報SABを使って、前記第2メッセージ認証コードを確認するステップと
を備えることを特徴とする、請求項1に記載の共有秘密情報決定方法。 - 前記第1エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報abPと非相互的な共有秘密情報SABを使用した、前記共有秘密情報を求めることによって確認され、
前記第2エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報abPと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることで確認されることを特徴とする、請求項2に記載の共有秘密情報決定方法。 - 前記第1エンティティが非相互的な共有秘密情報を有していることを確認する方法は、
前記第1エンティティが、前記非相互認証シークレットSABを用いて、前記第1中間共有秘密aPに第1メッセージ認証コードを付けるステップと、
前記第1エンティティが、前記第1メッセージ認証コードを前記第2エンティティに伝達するステップと、
前記第2エンティティが、前記非相互的な共有秘密情報SABを使って前記第1メッセージ認証コードを確認するステップと
を備え、さらに、
前記第2エンティティが非相互的な共有秘密情報を有していることを確認する方法は、
前記第2エンティティが、前記非相互認証シークレットSABを用いて、前記第2中間共有秘密bPに第2メッセージ認証コードをつけるステップと、
前記第2エンティティが、前記第2メッセージ認証コードを前記第1エンティティに伝達するステップと、
前記第1エンティティが、前記非相互的な共有秘密情報SABを使って前記第2メッセージ認証コードを確認するステップと
を備えることを特徴とする、請求項2に記載の共有秘密情報決定方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36629202P | 2002-03-21 | 2002-03-21 | |
US36619602P | 2002-03-21 | 2002-03-21 | |
US60/366196 | 2002-03-21 | ||
US60/366292 | 2002-03-21 | ||
US10/185,889 US7353395B2 (en) | 2002-03-21 | 2002-06-28 | Authenticated ID-based cryptosystem with no key escrow |
US10/185889 | 2002-06-28 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003298568A JP2003298568A (ja) | 2003-10-17 |
JP2003298568A5 JP2003298568A5 (ja) | 2006-05-18 |
JP4527358B2 true JP4527358B2 (ja) | 2010-08-18 |
Family
ID=28046318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081437A Expired - Lifetime JP4527358B2 (ja) | 2002-03-21 | 2003-03-24 | 鍵供託を使用しない、認証された個別暗号システム |
Country Status (2)
Country | Link |
---|---|
US (3) | US7353395B2 (ja) |
JP (1) | JP4527358B2 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
GB0215524D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
AU2003262908A1 (en) * | 2002-08-28 | 2004-03-19 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
KR100489327B1 (ko) * | 2002-09-18 | 2005-05-12 | 학교법인 한국정보통신학원 | 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법 |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
US8108678B1 (en) | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
CA2771670C (en) * | 2003-03-13 | 2013-04-02 | Synodon Inc. | Remote sensing of gas leaks |
KR100507809B1 (ko) * | 2003-03-19 | 2005-08-17 | 학교법인 한국정보통신학원 | 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법 |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
US7769167B2 (en) | 2003-07-25 | 2010-08-03 | Microsoft Corporation | Weil and Tate pairing techniques using parabolas |
US7298839B2 (en) * | 2003-07-25 | 2007-11-20 | Microsoft Corporation | Squared Weil and Tate pairing techniques for use with elliptic curves |
US7440569B2 (en) * | 2003-07-28 | 2008-10-21 | Microsoft Corporation | Tate pairing techniques for use with hyperelliptic curves |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
EP1533971A1 (en) | 2003-11-18 | 2005-05-25 | STMicroelectronics S.r.l. | Method and system for establishing secure communication |
EP1548976B1 (en) | 2003-12-24 | 2007-08-22 | STMicroelectronics S.r.l. | A message deciphering method |
US7647498B2 (en) * | 2004-04-30 | 2010-01-12 | Research In Motion Limited | Device authentication |
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
US20060005027A1 (en) * | 2004-06-15 | 2006-01-05 | Userstar Information System Co., Ltd | Method and system for verifying authenticity of an object |
CN100372431C (zh) * | 2004-07-20 | 2008-02-27 | 华为技术有限公司 | 一种cdma系统端对端加密通讯方法 |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
FR2877453A1 (fr) * | 2004-11-04 | 2006-05-05 | France Telecom | Procede de delegation securisee de calcul d'une application bilineaire |
US20060104447A1 (en) * | 2004-11-12 | 2006-05-18 | Microsoft Corporation | Discrete logarithm-based cryptography using the Shafarevich-Tate group |
US7639799B2 (en) * | 2004-12-14 | 2009-12-29 | Microsoft Corporation | Cryptographically processing data based on a Cassels-Tate pairing |
EP1844392B1 (en) | 2005-01-21 | 2012-07-04 | Certicom Corp. | Elliptic curve random number generation |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US7606769B2 (en) * | 2005-10-12 | 2009-10-20 | Kabushiki Kaisha Toshiba | System and method for embedding user authentication information in encrypted data |
US7885406B2 (en) * | 2006-10-10 | 2011-02-08 | Microsoft Corporation | Computing endomorphism rings of Abelian surfaces over finite fields |
CN101617351B (zh) * | 2007-01-19 | 2011-06-22 | 三菱电机株式会社 | 密文生成装置、密码通信系统以及群参数生成装置 |
JP4897645B2 (ja) * | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8856003B2 (en) | 2008-04-30 | 2014-10-07 | Motorola Solutions, Inc. | Method for dual channel monitoring on a radio device |
WO2009145773A1 (en) * | 2008-05-29 | 2009-12-03 | Hewlett-Packard Development Company, L.P. | Providing authenticated communications to a replaceable printer component |
JP2011199325A (ja) * | 2008-06-18 | 2011-10-06 | Nec Corp | 識別子に基づく鍵交換装置 |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
JP5338551B2 (ja) * | 2009-08-06 | 2013-11-13 | 三菱電機株式会社 | Idベース機器認証システム |
US9258296B2 (en) | 2010-07-29 | 2016-02-09 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
JP5784833B2 (ja) * | 2011-07-15 | 2015-09-24 | アルカテル−ルーセント | セキュアグループメッセージング |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
SG10201606164TA (en) | 2016-07-26 | 2018-02-27 | Huawei Int Pte Ltd | System and method for obtaining a common session key between devices |
SG10201701044SA (en) * | 2017-02-09 | 2018-09-27 | Huawei Int Pte Ltd | System and method for computing private keys for self certified identity based signature schemes |
JP6818220B2 (ja) * | 2017-10-19 | 2021-01-20 | 三菱電機株式会社 | 鍵共有装置、鍵共有方法及び鍵共有プログラム |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JP2002026892A (ja) * | 2000-05-02 | 2002-01-25 | Murata Mach Ltd | 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6336188B2 (en) * | 1998-05-01 | 2002-01-01 | Certicom Corp. | Authenticated key agreement protocol |
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
US6735313B1 (en) | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
-
2002
- 2002-06-28 US US10/185,889 patent/US7353395B2/en active Active
-
2003
- 2003-03-24 JP JP2003081437A patent/JP4527358B2/ja not_active Expired - Lifetime
-
2006
- 2006-02-17 US US11/357,373 patent/US7221762B2/en not_active Expired - Lifetime
- 2006-02-17 US US11/356,901 patent/US7363496B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JP2002026892A (ja) * | 2000-05-02 | 2002-01-25 | Murata Mach Ltd | 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20060143457A1 (en) | 2006-06-29 |
US20030182554A1 (en) | 2003-09-25 |
US7221762B2 (en) | 2007-05-22 |
US20060143456A1 (en) | 2006-06-29 |
US7353395B2 (en) | 2008-04-01 |
JP2003298568A (ja) | 2003-10-17 |
US7363496B2 (en) | 2008-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US7590236B1 (en) | Identity-based-encryption system | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
Li et al. | iTLS: Lightweight transport-layer security protocol for IoT with minimal latency and perfect forward secrecy | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
CN112468490B (zh) | 一种用于电网终端层设备接入的认证方法 | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
CN109831305B (zh) | 基于非对称密钥池的抗量子计算签密方法和系统 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Zhu et al. | Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography. | |
CN109787772B (zh) | 基于对称密钥池的抗量子计算签密方法和系统 | |
Yin et al. | PKI-based cryptography for secure cloud data storage using ECC | |
Dugardin et al. | A New Fair Identity Based Encryption Scheme | |
Mulkey et al. | Towards an efficient protocol for privacy and authentication in wireless networks | |
Chen et al. | A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment | |
Eldewahi et al. | Authenticated key agreement protocol for virtual private network based on certificateless cryptography | |
Yau et al. | On the Security of a Non-Interactive Authenticated Key Agreement over Mobile Communication Networks | |
CN117201000A (zh) | 基于临时密钥协商的海量数据安全通信方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20051130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4527358 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |