JP4527358B2 - 鍵供託を使用しない、認証された個別暗号システム - Google Patents

鍵供託を使用しない、認証された個別暗号システム Download PDF

Info

Publication number
JP4527358B2
JP4527358B2 JP2003081437A JP2003081437A JP4527358B2 JP 4527358 B2 JP4527358 B2 JP 4527358B2 JP 2003081437 A JP2003081437 A JP 2003081437A JP 2003081437 A JP2003081437 A JP 2003081437A JP 4527358 B2 JP4527358 B2 JP 4527358B2
Authority
JP
Japan
Prior art keywords
entity
shared secret
secret information
reciprocal
confirming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003081437A
Other languages
English (en)
Other versions
JP2003298568A5 (ja
JP2003298568A (ja
Inventor
B ジェントゥリー クレイグ
シルバーバーグ アリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2003298568A publication Critical patent/JP2003298568A/ja
Publication of JP2003298568A5 publication Critical patent/JP2003298568A5/ja
Application granted granted Critical
Publication of JP4527358B2 publication Critical patent/JP4527358B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ・ネットワークまたはその他のシステムおよび装置を介した、暗号化され、かつ、保護された通信に係り、特に、鍵供託による不利益を伴うことなく、2つのエンティティ間の通信を暗号化もしくは復号化するためのIDベースの暗号システムにおける共有秘密情報の決定および使用に関する。
【0002】
【従来の技術】
本願は、合衆国法典第35巻(米国特許法)119条e項に基づき、仮米国特許出願番号60/366,292(2002年3月21日出願)と60/366,196(2002年3月21日出願)に基づいて優先権主張する。なお、これらの文献は本文中でも参照した。
【0003】
IDベース暗号化システムは、エンティティの固有情報(名前、住所、eメールアドレス、IPアドレス等)からそのエンティティの公開鍵を生成する、公開鍵暗号システムである。エンティティの秘密鍵は、信用された機関によって生成、配布される。この信用された機関は、マスタ秘密情報を用いて秘密鍵を生成する。
【0004】
2つのエンティティ間の通信を暗号化もしくは認証するために、これらのエンティティが共有秘密情報に同意するためのプロトコルがある。IDベースの鍵合意プロトコルでは、各当事者は各々が保持する秘密鍵と他の当事者の公開固有情報を使用して、共有秘密情報を形成する。たとえば楕円曲線とこれに関連した組み合わせなどを用いて、比較的安全なIDベースの署名や鍵合意プロトコルが構成されてきた。また、楕円曲線の代わりにアーベル多様体を採りいれた、より効率的なプロトコルが提案されている。共有秘密情報は、その構成の一部が他の当事者の秘密鍵に基づくので、信頼された機関によって二次的に認証されてもよい。
【0005】
【発明が解決しようとする課題】
しかし、従来のIDベース暗号システムは、信用できる機関への鍵の供託を伴うため、限界があった。信用された機関は、全エンティティの秘密鍵を保持しているため、暗号システム内にあるすべての秘密情報を把握している。その結果、従来のIDベース暗号システムは中間攻撃にもろかった。2つのエンティティによって使用される共有秘密情報は、信用された機関、あるいはマスタ秘密情報を発見した他のエンティティによってその内容が把握されてしまうからである。
【0006】
したがって、鍵の供託の欠点を含まない、安全なIDベースの鍵合意プロトコルが必要とされている。ゆえに本発明の目的は、鍵の供託を必要としない鍵合意プロトコルを含んだ、保護および認証された、IDベースの暗号システムを提供することにある。さらに本発明の目的は、通信している2媒体間でやり取りされるメッセージの横取りに基づく、中間攻撃に対して安全な鍵合意プロトコルを提供することにある。
【0007】
【課題を解決するための手段】
本発明によると、暗号システムにおいて2つのエンティティ間の共有秘密情報を決定するためのシステムおよび方法が提供される。この方法およびシステムは、鍵供託を採用しておらず、2つのエンティティ間のメッセージの横取りに基づく中間攻撃に対して安全である。
【0008】
本発明の1つの観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを暗号化または復号化する方法が提供される。まず、第1エンティティは知っているが第2エンティティに知られていない第1ランダム秘密情報が選択される。次に、第1ランダム秘密情報とシステム・パラメータを使用して、第1中間共有秘密要素が求められる。この第1中間共有秘密要素は、第2エンティティに伝達される。一方で、第2エンティティは知っているが第1エンティティに知られていない第2ランダム秘密情報が選択される。また、第2ランダム秘密情報と上記システム・パラメータを使用して、第2中間共有秘密要素が求められる。この第2中間共有秘密要素は、第1エンティティに伝達される。そして、第1ランダム秘密情報、第2ランダム秘密情報およびシステム・パラメータを使って相互共有秘密情報が求められる。次に2つのエンティティが非相互的な共有秘密情報を持っていることが確認される。さらに、相互共有秘密情報から対称キーが定まる。この対称キーによって、デジタル・メッセージが暗号化または復号化される。
【0009】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを認証する方法が提供される。まず、第1エンティティは知っているが第2エンティティに知られていない第1ランダム秘密情報が選択される。次に、第1ランダム秘密情報とシステム・パラメータを使用して、第1中間共有秘密要素が求められる。この第1中間共有秘密秘密要素は、第2エンティティに伝達される。一方で、第2エンティティは知っているが第1エンティティに知られていない第2ランダム秘密情報が選択される。また、第2ランダム秘密情報とシステム・パラメータを使用して、第2中間共有秘密秘密要素が求められる。この第2中間共有秘密秘密要素は、第1エンティティに伝達される。そして、第1ランダム秘密情報、第2ランダム秘密情報、およびシステム・パラメータを使って相互共有秘密情報が求められる。次に2つのエンティティが非相互的な共有秘密情報を持っていることが確認される。さらに、相互共有秘密情報から対称キーが定まる。この対称キーによって、デジタル・メッセージが認証または確認される。
【0010】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを暗号化または復号化するシステムが提供される。このシステムは、第2エンティティに知られていない第1ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第1エンティティに関連した第1メモリを含む。さらにこのシステムは、第1エンティティに知られていない第2ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第2エンティティに関連した第2メモリを含む。またこのシステムは、第1ランダム秘密情報を選択することと、第1ランダム秘密情報とシステム・パラメータを用いて第1中間共有秘密要素を求めることと、第1中間共有秘密要素を第2エンティティに伝達することと、第2エンティティから第2中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を定めることと、第2エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも前記相互共有秘密情報を使用して前記対称キーを決定することと、前記対称キーを使用して前記メッセージを暗号化することと、暗号化されたメッセージを第2エンティティに伝達することが可能な、第1エンティティに関連する第1プロセッサを含む。本システムはさらに、第2ランダム秘密情報を選択することと、第2ランダム秘密情報とシステム・パラメータを使用して第2中間共有秘密要素を求めることと、第2中間共有秘密要素を第1エンティティに伝達することと、第1エンティティから第1中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を定めることと、第1エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを求めることと、暗号化されたメッセージを第1エンティティから受信することと、暗号化されたメッセージを対称キーによって復号化することが可能な、第2エンティティに関連した第2プロセッサを含む。
【0011】
本発明の他の観点から、非相互的な共有秘密情報を持った第1エンティティと第2エンティティの間で交信されるデジタル・メッセージを認証するシステムが提供される。このシステムは、第2エンティティに知られていない第1ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第1エンティティに関連した第1メモリを含む。さらにこのシステムは、第1エンティティに知られていない第2ランダム秘密情報、システム・パラメータ、第1中間共有秘密要素、第2中間共有秘密要素、相互共有秘密情報、および対称キーを少なくとも保存可能な、第2エンティティに関連した第2メモリを含む。このシステムは、第1ランダム秘密情報を選択することと、第1ランダム秘密情報とシステム・パラメータを使って第1中間共有秘密要素を求めることと、第1中間共有秘密要素を第2エンティティに伝達することと、第2エンティティから第2中間共有秘密要素を受信することと、第1ランダム秘密情報と第2中間共有秘密要素を使用して相互共有秘密情報を求めることと、第2エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを決定することと、対照キーを使用してメッセージ認証コードを生成することと、メッセージ認証コードを第2エンティティに伝達することが可能な、第1エンティティに関連する第1プロセッサを含む。本システムはさらに、第2ランダム秘密情報を選択することと、第2ランダム秘密情報とシステム・パラメータを含む第2中間共有秘密要素を求めることと、第2中間共有秘密要素を第1エンティティに伝達することと、第1エンティティから第1中間共有秘密要素を受信することと、第2ランダム秘密情報と第1中間共有秘密要素を使用して相互共有秘密情報を求めることと、第1エンティティは非相互的な共有秘密情報を知っていると確認することと、少なくとも相互共有秘密情報を使用して対称キーを決定することと、メッセージ認証コードを第1エンティティから受信することと、対称キーを使ってメッセージ認証コードを確認することが可能な、第2エンティティに関連した第2プロセッサを含む。
【0012】
【発明の実施の形態】
本発明の好ましい実施形態は、楕円曲線上のペアリング手法(Weil/Tate pairing)もしくはアーベル多様体に基づいている。好ましい実施形態はさらに、双1次関数を取り扱うディフィ・ヘルマン問題に基づく。ディフィ・ヘルマン方式では、ΓとΗの2つの循環群を、好ましくはそれぞれ大きい素数位数λを使用する。第1循環群Γは楕円形もしくはアーベル多様体上でのポイントの集まりであり、Γについての群法則は好ましくは追加的に記載されている。第2循環群Ηは、有限体上の乗法的サブグループであり、その群法則は好ましくは乗法的に記載されている。しかしながら本発明と整合する、異種の群をΓもしくはΗとして利用してもよい。
【0013】
本発明の実施形態では、第1循環群Γ内の生成器Pを使用する。さらに、第1循環群Γの2つの構成要素を第2循環群Ηの1つの構成要素に写像するために、関数ee:Γ×Γ→Ηが提案される。ここで、表記“ee”は、本願の優先権出要の基礎である米国特許出願においては“e”の上に“∧”を載せた表記となっていたものであるが、本願明細書においてそのような表記を用いることが困難であったため、その代わりに採用されたものである。従って、これ以降における表記“ee”は、実際には“e”の上に“∧”を載せたものを表していると解されることを望む次第である。関数eeは好ましくは、以下2つの条件を満たす関数である。第1に、関数eeは好ましくは、QとRが第1循環群Γにあり、aとbが整数あるばあいに、ee(aQ,bR)=ee(Q,R)abを満たす双一次関数である。したがって、ee(aP,bP)=ee(P,P)ab=ee(bP,aP)が成立する。第2に、関数eeは好ましくは効率的に算出できる関数である。
【0014】
ディフィ・ヘルマン問題は、P,aP,bP,およびcPが知られている一方でa,b,およびcが知られていない場合に、ee(P,P)abcを発見する点にある。ここで、ee(P,P)abc=ee(abP,cP)であるから、第1循環群Γにおけるディフィ・ヘルマン問題の解決が、ディフィ・ヘルマン問題を解決することになる。同様に、第2循環群Hにおけるディフィ・ヘルマン問題の解決が、ディフィ・ヘルマン問題を解決することになる。何故ならば、g=ee(P,P)であると、gabc=(gabcとなり、gab=ee(aP,bP)およびgc=ee(P,cP)が成り立つからである。ここでたとえば、Eは有限体F上にある超楕円曲線もしくはアーベル多様体、PTME(F)は位数点λ(Fの特性よりも比較的重要)、そしてeは、Eのλねじれ率でのウェール・ペアリングをそれぞれ意味するものとする。Γは生成器Pによって生成された群であり、Ηは有限体Fの代数的閉包全体でλ番目の解の集合体であるとする。fがf(P)がΓに含まれない等、Eの自己同形を表わす場合、ee:Γ×Γ→Hをee(Q,R)=ee(Q,f(R))を定義することで、上記2つの条件を満たす関数eeが導かれる。なお、このeeは縮退している関数ではない。たとえば、ee(aP,bP)=ee(P,cP)を定義するなら、abP=cPである。
【0015】
本発明の好ましい実施形態は、マスター・シークレットsTMZ/λZを有する第三者秘密鍵生成部(PKG)を含む。マスター・シークレットsは好ましくは任意に選択される。好ましくは、ハッシュ関数h:{0,1}→Γを第1エンティティの識別情報に代入して、第1群Γが含む要素を求めた結果、第1エンティティの公開鍵PAが得られる。秘密鍵生成部は、第1エンティティの公開鍵(SA=sPA)求め、それを第1エンティティに提供する。同様に、ハッシュ関数hを第2エンティティに適用して、第2エンティティの公開鍵PB TMΓが求められる。秘密鍵生成部は第2エンティティに適切な秘密鍵(SB=sPB)を提供する。したがって、何ら相互作用がない場合、第1エンティティおよび第2エンティティはそれぞれ非相互的な共有秘密情報、SAB=ee(PAB)=ee(PA,B)=ee(SA,PB)=SBA、を有する。これは、非相互的な共有秘密情報を表わす数式といえる。秘密鍵生成部は、Sと、第1エンティティの秘密鍵SAと第2エンティティの秘密鍵SBを知っているので、秘密鍵生成部もまた非相互的な共有秘密情報を知っている。
【0016】
ディフィ・ヘルマン問題が難しい場合、非相互的な共有秘密情報SABは保護される。たとえば、任意のα、βTMΖ/λΖに対して、h(ID)=P=αPと、h(IDB)=PB=βPが定義される場合、α、β、およびSを把握することなくSAB=ee(P,P)αβSの解を求めることは困難である。
【0017】
ここで図を参照すると、図1は、本発明の好ましい一実施形態であり、2つのエンティティ間の共有秘密情報を求める方法を示した流れ図である。まず第1エンティティは、第1ランダム秘密情報を選択する(ステップ102)。次に第1エンティティは、第1ランダム秘密情報とシステム・パラメータを使って、第1中間共有秘密要素を求める(ステップ104)。なお、第1ランダム秘密情報は、乱数、乱数の無作為な集合体、その他任意に選ばれた情報である。ステップ104を経て、第1エンティティは、第1中間体共有要素を第2エンティティに伝達する(ステップ106)。第2エンティティは、第2ランダム秘密情報を選択する(ステップ108)。そして第2エンティティは、第2ランダム秘密情報とシステム・パラメータを使って、第2中間体共有要素シークレット要素を求める(ステップ110)。なお、第2ランダム秘密情報は、乱数、乱数の無作為な集合体、その他任意に選ばれた情報である。そして第2エンティティは、第2中間体共有要素を第1エンティティに伝達する(ステップ112)。次に第1エンティティと第2エンティティは、第1ランダム秘密情報、第2ランダム秘密情報、およびシステム・パラメータを使用して、相互共有秘密情報を定める(ステップ114)。第1エンティティは、第1ランダム秘密情報と第2中間共有秘密要素を利用して、相互共有秘密情報を決定する。これと同様に、第2エンティティは、第2ランダム秘密情報と第1中間共有秘密要素を利用して、相互共有秘密情報を決定する。2つのエンティティはまた、他方のエンティティが非相互的な共有秘密情報(SAB)などを持っていることを確認する。そしてそれぞれのエンティティは、相互共有秘密情報によって、対称キーを決定する(ステップ118)。
【0018】
本発明は鍵供託を採用していない。また本発明では、各々交信をしている2つのエンティティの一方にのみ知られており、秘密鍵生成部に知られていない2つのランダム秘密情報を使用するので、ネットワークでの横取り行為に対するセキュリティが確保される。そして、第1ランダム秘密情報は第2エンティティに知られておらず、一方、第2ランダム秘密情報は第1エンティティに知られていない。また、いずれのランダム秘密情報も、鍵生成部、あるいはその他には知られていない。さらに、いずれのランダム秘密情報も通信当事者間で直接には伝達されない。その代わり、通信を行っている当事者は、ランダム秘密情報に基づいた中間共有秘密要素を伝達し合う。ここで、中間共有秘密要素からランダム秘密情報を求めることは困難であるから、ランダム秘密情報はその安全が維持される。したがって、鍵合意プロトコルは保護されている。なぜなら、横取りをした者が、少なくとも1つのランダム秘密情報を知らずに、相互共有秘密情報(そして最終的には、対称キー)を把握することは困難だからである。
【0019】
一方のエンティティが、他方のエンティティは非相互的な共有秘密情報を持っているかを確認するステップ(ステップ116)は様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報を用いて、対称キーを定めても良い。他の実施形態では、第1エンティティは非相互的な共有秘密情報を鍵に使って、第1中間共有秘密要のためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報を持っていることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報を鍵に使ってメッセージ認証コードを確認した後、第1エンティティが非相互的な共有秘密情報を有していると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報を鍵に使って、第2中間共有秘密要素のためのメッセージ認証コード(MAC)を生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報を有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報を鍵に使ってメッセージ認証コードを確認した後、第2エンティティが非相互的な共有秘密情報を持っていると判断する。
【0020】
図1に示す方法によって得られる対称キーは、様々なアプリケーションに適用できる。たとえば図2は、エンティティ間で、対称キーを使用してメッセージを暗号化/復号化する方法を示した流れ図である。はじめにエンティティは、図1に示された方法によって、対称キーを定める(ステップ118)。次に第1エンティティは、対称キーを使ってメッセージを暗号化する(ステップ202)。第1エンティティは、先進暗号化規格(Advanced EncryptionStandard)等あらゆる対称暗号方式を利用して、メッセージを暗号化する。そして第1エンティティは、暗号化されたメッセージを第2エンティティに伝達する。一方、第2エンティティは、第1エンティティがメッセージ暗号化に利用した暗号化方式および対称キーを使って、暗号化されたメッセージを復号化する(ステップ204)。
【0021】
図1に示す方法により得られる対称キーの他の有用な用途は、メッセージの内容を認証する点にある。たとえば図3は、対称キーを使用してメッセージを認証する方法を示す。エンティティははじめに、図1に示す方法によって、対称キーを定める(ステップ118)。第1エンティティは、対称キーを使用して、送信するメッセージに固有のメッセージ認証コード(MAC)を生成する(ステップ302)。ここで、第1エンティティは、メッセージの内容に基づくハッシュ関数等、あらゆる知られた方法によってメッセージ用のMACを生成する。そして第1エンティティは、暗号化されたメッセージとそのMACを第2エンティティに伝達する。第2エンティティは、第1エンティティがMAC生成に利用した暗号化方式および対称キーによって、MACを確認する(ステップ304)。
【0022】
図4は、本発明での他の好ましい実施形態である、2つのエンティティ間の共有秘密情報を決定する他の方法を示す。第1エンティティは、第1任意整数aを選択する(ステップ402)。次に第1エンティティは、第1中間共有秘密要素gaを算出する(ステップ404)。なお、gは第2循環群Ηの生成器である。生成器gは好ましくは、ee(PA,PB)あるいはee(P,P)で定義される(Pは公開されたシステム・パラメータを指す)。ステップ404を実行した後、第1エンティティは第1中間共有秘密要素gaを第2エンティティに伝達する(ステップ406)。第2エンティティは、第2任意整数bを選択する(ステップ408)。bを選択した第2エンティティは、第2中間共有秘密要素gbを算出する(ステップ410)。そして第2エンティティは第2中間共有秘密要素gbを第1エンティティに伝達する(ステップ412)。こうして、エンティティが互いにその中間体共有要素シークレットを伝達し合った後、相互共有秘密情報gabを計算する(ステップ414)。一方のエンティティは他方のエンティティが選択した任意整数を知らないので、第1エンティティはgab=(gabを、第2エンティティはgab=(gbaをそれぞれ算出する。2つのエンティティはまた、他のエンティティが非相互的な共有秘密情報(たとえば、SAB)を持っていることをそれぞれ確認する(ステップ416)。この処理の後、エンティティはそれぞれ少なくとも相互共有秘密情報gabを使用して、対称キ−を決定する(ステップ118)。
【0023】
他方のエンティティが非相互的な共有秘密情報を持っていることの確認(ステップ416)は、様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報gabを用いて、対称キーを決定しても良い(ステップ418)。これは、例えばSABとgabの乗算などの標準代数処理により、あるいはSABとgabのそれぞれにハッシュ関数を適用したり、あるいはその他の組み合わせによって為される。他の実施形態では、第1エンティティは非相互的な共有秘密情報SABを鍵に使って、第1中間共有秘密要素gaのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認した後、第1エンティティが非相互的な共有秘密情報SABを持っていると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報SABを鍵に使って、第2中間共有秘密要素gbのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認した後、第2エンティティが非相互的な共有秘密情報SABを持っていると判断する。
【0024】
図1に示された実施形態で使用された対称キーは、様々なアプリケーションに適用できる。たとえば、図2で示される暗号化方式に、あるいは図3で示されるメッセージ認証方式で対称キーを使用しても良い。
【0025】
図5は、本発明の他の好ましい実施形態である、2つのエンティティ間の共有秘密情報を決定する他の方法を示す。この方法で使用する中間共有秘密要素は、第1循環群Γを構成する要素である。この点は、中間共有秘密要素が第2循環群Ηを構成する要素であった、前記の実施形態とは異なる。これら2つの循環群が、たとえば、Γが楕円曲線もしくはアーベル多様体上のポイントを示すグループで、Ηが有限体上のサブグループとなるように、それぞれ選択されると、この実施形態は、結果として要求される帯域幅を削減する。Γが含む構成要素はΗが含む構成要素よりも少ないビット数を要求するからである。
【0026】
この実施形態では、第1エンティティは、第1任意整数aを選択する(ステップ502)。次に第1エンティティは、第1中間共有秘密要素aPを算出する(ステップ504)。なお、Pは第1循環群Γの公開パラメータである。ステップ504を実行した後、第1エンティティは第1中間共有秘密要素aPを第2エンティティに伝達する(ステップ506)。第2エンティティは、第2任意整数bを選択する(ステップ508)。次に第2エンティティは、第2中間共有秘密要素bPを算出する(ステップ510)。そして第2エンティティは第2中間共有秘密要素bPを第1エンティティに伝達する(ステップ512)。こうして、エンティティが互いにその中間共有秘密要素を伝達し合った後、相互共有秘密情報abPを計算する(ステップ514)。一方のエンティティは他方のエンティティが選択した任意整数を知らないので、第1エンティティはabP=a(bP)を、第2エンティティはabP=b(aP)をそれぞれ算出する。2つのエンティティはまた、他のエンティティが非相互的な共有秘密情報(たとえば、SAB)を知っていることをそれぞれ確認する(ステップ416)。この処理の後、両エンティティは、少なくとも相互共有秘密情報abPを使用して、対称キ−を決定することができる。
【0027】
他方のエンティティが非相互的な共有秘密情報を持っていることの確認(ステップ516)は、様々な方法で実行される。たとえば、非相互的な共有秘密情報および相互共有秘密情報abPの両方を用いて、対称キーを決定しても良い(ステップ518)。両方の秘密情報を使用することは、SABをee(abP,abP)に乗算する標準代数処理により、あるいはSABとabPにハッシュ関数を適用することにより、あるいはその他の組み合わせ等によって為される。他の実施形態では、第1エンティティは非相互的な共有秘密情報SABを鍵に使って、第1中間共有秘密要素aPのためのメッセージ認証コード(MAC)を生成する。そして、この生成された第1MACを第2エンティティに伝達することによって、第1エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第2エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認することによって、第1エンティティが非相互的な共有秘密情報SABを持っていると判断する。これと同様に、第2エンティティは非相互的な共有秘密情報SABを鍵に使った、メッセージ認証コード(MAC)を第2中間共有秘密要素aPに対して生成する。そして、この生成された第2MACを第1エンティティに伝達することによって、第2エンティティはそれが非相互的な共有秘密情報SABを有していることを証明する。MACを受信した第1エンティティは、非相互的な共有秘密情報SABを鍵に使ってメッセージ認証コードを確認することによって、第2エンティティが非相互的な共有秘密情報SABを持っていると判断する。
【0028】
随意的に、本発明の実施形態で用いるPの代わりに、エンティティの公開鍵PAもしくはPBのいずれか1つを使用しても良い。公開鍵をPの代わりに使用する場合、PAとPBのビット表示に基づき、どちらの鍵を使用するかに関する取り決めが確立されなければならない。
【0029】
図1および図4に示された実施形態で使用された対称キーは、様々なアプリケーションに適用できる。たとえば、対称キーは図2で示される暗号化方式に、あるいは図3で示されるメッセージ認証方式で使用しても良い。
【0030】
図5が示す方法には、起こりうる様々な攻撃をそらすため、ハッシュ関数を追加した、付加的な保護を新たに設定しても良い。たとえば、非相互的な共有秘密情報要素SABはSAB h(aP,bP)に代わられる場合、h:Γ×Γ→(Z/λZ)が暗号化ハッシュ関数である。この例と同様に、SABはSAB h(abP)に、もしくはee(abP,abP)はee(abP,h2(abP))に取って代わられる場合、h1:Γ→(Z/λZ)とh2:Γ×Γはそれぞれ暗号化ハッシュ関数を示す。新たなハッシュ関数を使用することで、マスタ−・シークレットSを知っている潜在的な攻撃者も、相互共有秘密情報を求めるために、グループΓが有するディフィ・ヘルマン問題を解決しなければいけないことは明らかである。
【0031】
ここまで、本発明が示す共有秘密情報を決定して、それを暗号化方式および認証方式に使用する様々な方法を記載してきた。本発明の他の実施形態によった、これら様々な方法を実行するためのシステムが図6を参照して以下記載される。このシステムは、他のエンティティについての共有秘密情報をそれぞれが求める、多数のエンティティ602、604、606、および608を含む。このシステムはまた、秘密鍵生成部630を備える。秘密鍵生成部は、エンティティ602,604,606、および608に対して秘密鍵を配布する。
【0032】
エンティティは、メモリ612との間で通信を行うためのプロセッサ610を各々有している。プロセッサ610は、これまで述べてきた処理を実行するための、適切なプログラム・コードを実行する。この適切なプログラム・コードは、当該技術で周知の方法によって作成される。さらにプロセッサは、他のエンティティに送信されるべき情報を生成する。メモリ612は、プログラム・コードとともに、中間体の処理結果、および電子認証生成もしくは認証処理で使用された情報を記憶する。
【0033】
通信ネットワーク620は、それを通じてエンティティ602、604,606,および608と、PKG630がそれぞれ交信するための手段を提供する。通信ネットワーク620は、LAN(Local Area Network)コンピュータ・ネットワーク、WAN(Wide Area Network)コンピュータ・ネットワーク、および適切な通信ネットワークを提供する携帯電話ネットワークなど、様々な共通ネットワーク形式を採りうる。
【0034】
本発明は、その好ましい実施形態と実施例に特に詳細に言及しているが、技術的思想および範囲を逸脱しない限り、様々な変形および修正が施されうると解すべきである。
【0035】
【発明の効果】
以上説明したように、この発明によれば、暗号化システム内で、2つのエンティティ間は共有秘密情報を決定することができる。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図2】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を暗号化または復号化する方法を示す流れ図である。
【図3】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を認証する方法を示す流れ図である。
【図4】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図5】 本発明の好ましい他の実施形態であり、2つのエンティティ間の共有秘密情報を決定する方法を示す流れ図である。
【図6】 本発明の好ましい他の実施形態であり、鍵供託を採用していないキー協定プロトコルを含んだ、暗号化システムを示す流れ図である。
【符号の説明】
602,604,606,608・・・エンティティ、610・・・プロセッサ、612・・・メモリ、620・・・通信ネットワーク、630・・・秘密鍵生成部

Claims (9)

  1. 第1循環群Γにおける第1公開鍵PAおよび秘密鍵SA=sPAを有する第1エンティティ、ならびに第1循環群Γにおける第2公開鍵PBおよび第2公開鍵SB=sPBを有する第2エンティティを有し、eeが双一次関数、SABが第2循環群Ηの構成要素である場合に、前記第1エンティティと前記第2エンティティは非相互的な共有秘密情報SAB=ee(PA,SB)=ee(SA,PB)を各々有する暗号システムにおける共有秘密情報決定方法であって、
    前記第1エンティティが、第1任意整数aを選択するステップと、
    前記第1エンティティが、第1中間共有秘密要素gaを算出するステップ(gは第2循環群Ηにおいて予め定められた構成要素を表す)と、
    前記第1エンティティが、前記第1中間共有秘密要素gaを前記第2エンティティに送信するステップと、
    前記第2エンティティが、第2任意整数bを選択するステップと、
    前記第2エンティティが、第2中間共有秘密要素gbを算出するステップと、
    前記第2エンティティが、前記第2中間共有秘密要素gbを前記第1エンティティに伝達するステップと、
    前記第1エンティティおよび前記第2エンティティが、相互共有秘密情報、gab=(gab=(gbaを算出するステップと、
    前記第2エンティティが、前記第1エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
    前記第1エンティティが、前記第2エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
    前記第1エンティティおよび前記第2エンティティが、前記相互共有秘密情報gabを使用して前記共有秘密情報を求めるステップと
    を備えることを特徴とする共有秘密情報決定方法。
  2. 第1循環群Γにおける第1公開鍵PAおよび秘密鍵SA=sPAを有する第1エンティティ、ならびに第1循環群Γにおける第2公開鍵PBおよび第2公開鍵SB=sPBを有する第2エンティティを有し、eeが双一次関数、SABが第2循環群Ηの構成要素である場合に、前記第1エンティティと前記第2エンティティは非相互的な共有秘密情報SAB=ee(PA,SB)=ee(SA,PB)を各々有する暗号システムにおける共有秘密情報決定方法であって、
    前記第1エンティティが、第1任意整数aを選択するステップと、
    前記第1エンティティが、第1中間共有秘密要素aPを算出するステップ(Pは第2循環群Ηにおいて予め定められた構成要素を表す)と、
    前記第1エンティティが、前記第1中間共有秘密要素aPを前記第2エンティティに送信するステップと、
    前記第2エンティティが、第2任意整数bを選択するステップと、
    前記第2エンティティが、第2中間共有秘密要素bPを算出するステップと、
    前記第2エンティティが、前記第2中間共有秘密要素bPを前記第1エンティティに送信するステップと、
    前記第1エンティティおよび前記第2エンティティが、相互共有秘密情報、abP=a(bP)=b(aP)を算出するステップと、
    前記第2エンティティが、前記第1エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
    前記第1エンティティが、前記第2エンティティは前記非相互的な共有秘密情報SABを知っていることを確認するステップと、
    前記相互共有秘密情報abPを使用して前記共有秘密情報を算出するステップと
    を備えることを特徴とする方法。
  3. 前記第1循環群Γは楕円曲線上の点を含む加算的グループであり、前記第2循環群Ηは有限体上の乗法的サブグループであることを特徴とする、請求項またはのいずれか記載の共有秘密情報決定方法。
  4. 前記第1循環群Γはアーベル多様体上の点を含む加算的グループであり、前記第2循環群Ηは有限領域での乗法的サブグループであることを特徴とする、請求項またはのいずれかに記載の共有秘密情報決定方法。
  5. 前記第1循環群Γと前記第2循環群Ηは、それぞれ、素数位数であることを特徴とする、請求項またはのいずれかに記載の共有秘密情報決定方法。
  6. 前記第1エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報gabと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることによって確認され、 前記第2エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報gabと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることによって確認されることを特徴とする、請求項に記載の共有秘密情報決定方法。
  7. 前記第1エンティティが非相互的な共有秘密情報を有していることを確認するステップは、
    前記第1エンティティが、前記非相互的な共有秘密情報SABを用いて、前記第1中間共有秘密gaに第1メッセージ認証コードを付けるステップと、
    前記第1エンティティが、前記第1メッセージ認証コードを前記第2エンティティに伝達するステップと、
    前記第2エンティティが、前記非相互的な共有秘密情報SABを使って前記第1メッセージ認証コードを確認するステップと
    を備え、さらに、
    前記第2エンティティが非相互的な共有秘密情報を有していることを確認するステップは、
    前記第2エンティティが、前記非相互的な共有秘密情報SABを使って、前記第2中間共有秘密gbに第2メッセージ認証コードを付けるステップと、
    前記第2エンティティが、前記第2メッセージ認証コードを前記第1エンティティに伝達するステップと、
    前記第1エンティティが、前記非相互的な共有秘密情報SABを使って、前記第2メッセージ認証コードを確認するステップと
    を備えることを特徴とする、請求項に記載の共有秘密情報決定方法。
  8. 前記第1エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報abPと非相互的な共有秘密情報SABを使用した、前記共有秘密情報を求めることによって確認され、
    前記第2エンティティが非相互的な共有秘密情報SABを有していることは、相互共有秘密情報abPと非相互的な共有秘密情報SABを使用して、前記共有秘密情報を求めることで確認されることを特徴とする、請求項に記載の共有秘密情報決定方法。
  9. 前記第1エンティティが非相互的な共有秘密情報を有していることを確認する方法は、
    前記第1エンティティが、前記非相互認証シークレットSABを用いて、前記第1中間共有秘密aPに第1メッセージ認証コードを付けるステップと、
    前記第1エンティティが、前記第1メッセージ認証コードを前記第2エンティティに伝達するステップと、
    前記第2エンティティが、前記非相互的な共有秘密情報SABを使って前記第1メッセージ認証コードを確認するステップと
    を備え、さらに、
    前記第2エンティティが非相互的な共有秘密情報を有していることを確認する方法は、
    前記第2エンティティが、前記非相互認証シークレットSABを用いて、前記第2中間共有秘密bPに第2メッセージ認証コードをつけるステップと、
    前記第2エンティティが、前記第2メッセージ認証コードを前記第1エンティティに伝達するステップと、
    前記第1エンティティが、前記非相互的な共有秘密情報SABを使って前記第2メッセージ認証コードを確認するステップと
    を備えることを特徴とする、請求項に記載の共有秘密情報決定方法。
JP2003081437A 2002-03-21 2003-03-24 鍵供託を使用しない、認証された個別暗号システム Expired - Lifetime JP4527358B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US36629202P 2002-03-21 2002-03-21
US36619602P 2002-03-21 2002-03-21
US60/366196 2002-03-21
US60/366292 2002-03-21
US10/185,889 US7353395B2 (en) 2002-03-21 2002-06-28 Authenticated ID-based cryptosystem with no key escrow
US10/185889 2002-06-28

Publications (3)

Publication Number Publication Date
JP2003298568A JP2003298568A (ja) 2003-10-17
JP2003298568A5 JP2003298568A5 (ja) 2006-05-18
JP4527358B2 true JP4527358B2 (ja) 2010-08-18

Family

ID=28046318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081437A Expired - Lifetime JP4527358B2 (ja) 2002-03-21 2003-03-24 鍵供託を使用しない、認証された個別暗号システム

Country Status (2)

Country Link
US (3) US7353395B2 (ja)
JP (1) JP4527358B2 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
AU2003262908A1 (en) * 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
KR100489327B1 (ko) * 2002-09-18 2005-05-12 학교법인 한국정보통신학원 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US8108678B1 (en) 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CA2771670C (en) * 2003-03-13 2013-04-02 Synodon Inc. Remote sensing of gas leaks
KR100507809B1 (ko) * 2003-03-19 2005-08-17 학교법인 한국정보통신학원 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7769167B2 (en) 2003-07-25 2010-08-03 Microsoft Corporation Weil and Tate pairing techniques using parabolas
US7298839B2 (en) * 2003-07-25 2007-11-20 Microsoft Corporation Squared Weil and Tate pairing techniques for use with elliptic curves
US7440569B2 (en) * 2003-07-28 2008-10-21 Microsoft Corporation Tate pairing techniques for use with hyperelliptic curves
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
EP1533971A1 (en) 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
EP1548976B1 (en) 2003-12-24 2007-08-22 STMicroelectronics S.r.l. A message deciphering method
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
CN100372431C (zh) * 2004-07-20 2008-02-27 华为技术有限公司 一种cdma系统端对端加密通讯方法
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
FR2877453A1 (fr) * 2004-11-04 2006-05-05 France Telecom Procede de delegation securisee de calcul d'une application bilineaire
US20060104447A1 (en) * 2004-11-12 2006-05-18 Microsoft Corporation Discrete logarithm-based cryptography using the Shafarevich-Tate group
US7639799B2 (en) * 2004-12-14 2009-12-29 Microsoft Corporation Cryptographically processing data based on a Cassels-Tate pairing
EP1844392B1 (en) 2005-01-21 2012-07-04 Certicom Corp. Elliptic curve random number generation
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7606769B2 (en) * 2005-10-12 2009-10-20 Kabushiki Kaisha Toshiba System and method for embedding user authentication information in encrypted data
US7885406B2 (en) * 2006-10-10 2011-02-08 Microsoft Corporation Computing endomorphism rings of Abelian surfaces over finite fields
CN101617351B (zh) * 2007-01-19 2011-06-22 三菱电机株式会社 密文生成装置、密码通信系统以及群参数生成装置
JP4897645B2 (ja) * 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8856003B2 (en) 2008-04-30 2014-10-07 Motorola Solutions, Inc. Method for dual channel monitoring on a radio device
WO2009145773A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
JP2011199325A (ja) * 2008-06-18 2011-10-06 Nec Corp 識別子に基づく鍵交換装置
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
JP5338551B2 (ja) * 2009-08-06 2013-11-13 三菱電機株式会社 Idベース機器認証システム
US9258296B2 (en) 2010-07-29 2016-02-09 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
JP5784833B2 (ja) * 2011-07-15 2015-09-24 アルカテル−ルーセント セキュアグループメッセージング
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
SG10201606164TA (en) 2016-07-26 2018-02-27 Huawei Int Pte Ltd System and method for obtaining a common session key between devices
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
JP6818220B2 (ja) * 2017-10-19 2021-01-20 三菱電機株式会社 鍵共有装置、鍵共有方法及び鍵共有プログラム
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JP2002026892A (ja) * 2000-05-02 2002-01-25 Murata Mach Ltd 鍵共有方法,秘密鍵生成方法,共通鍵生成方法,暗号通信方法,秘密鍵生成器,共通鍵生成器,暗号通信システム及び記録媒体

Also Published As

Publication number Publication date
US20060143457A1 (en) 2006-06-29
US20030182554A1 (en) 2003-09-25
US7221762B2 (en) 2007-05-22
US20060143456A1 (en) 2006-06-29
US7353395B2 (en) 2008-04-01
JP2003298568A (ja) 2003-10-17
US7363496B2 (en) 2008-04-22

Similar Documents

Publication Publication Date Title
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7590236B1 (en) Identity-based-encryption system
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
Li et al. iTLS: Lightweight transport-layer security protocol for IoT with minimal latency and perfect forward secrecy
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
Al-Riyami Cryptographic schemes based on elliptic curve pairings
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Dugardin et al. A New Fair Identity Based Encryption Scheme
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Chen et al. A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment
Eldewahi et al. Authenticated key agreement protocol for virtual private network based on certificateless cryptography
Yau et al. On the Security of a Non-Interactive Authenticated Key Agreement over Mobile Communication Networks
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4527358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term