JP5138775B2 - Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム - Google Patents
Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム Download PDFInfo
- Publication number
- JP5138775B2 JP5138775B2 JP2010516331A JP2010516331A JP5138775B2 JP 5138775 B2 JP5138775 B2 JP 5138775B2 JP 2010516331 A JP2010516331 A JP 2010516331A JP 2010516331 A JP2010516331 A JP 2010516331A JP 5138775 B2 JP5138775 B2 JP 5138775B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- information
- recipient
- certification authority
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000004891 communication Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 5
- 230000002596 correlated effect Effects 0.000 claims 2
- 230000000875 corresponding effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
本発明は、概して、暗号化の分野に関し、特に、本発明は、IDベース暗号化(identity−based encryption)システムで用いられ得る暗黙の証明証を提供するシステムおよび方法に関する。
公開鍵暗号技術は、数学的に関係のある公開鍵と秘密鍵とを利用する。該関係は、公開鍵が秘密鍵から容易に計算され得るが、公開鍵からの秘密鍵の計算は、実行不可能であると考えられる。従って、秘密鍵は、非公開に維持される。鍵は、様々な周知のプロトコルで用いられることにより、メッセージをセキュア化するかまたはメッセージに署名する。メッセージをセキュア化するためには、受信者の公開鍵が、送信者によって用いられることにより、メッセージを暗号化し、そして受信者は、当人の秘密鍵を用いて、メッセージを暗号解読する。メッセージに署名するためには、作成者は、当人の秘密鍵を用いて、署名を生成し、該署名は、公開鍵の使用により任意の受信者によって検証され得る。各々の場合において、公開鍵は、高信頼機関(trusted authority)(「TA」)などの信頼できる関係者から取得される必要がある。
1.送信者は、メッセージを暗号化する前に、公開鍵を取得する必要がない
2.受信者が秘密鍵を所有する前に、送信者によって暗号化が行われ得る
3.IDは、受信者だけでなく送信者によっても選ばれ得る
4.既存のIDおよびアドレスが公開鍵になり得る
5.公開鍵は、人が記憶可能であり得る。
一実施形態において、IBEシステムは、証明機関(certification authority)(「CA」)によって発行された暗黙の証明証に基づいている。該暗黙の証明プロセスの事前証明フェーズにおいて、受信者は、証明証を要求するが、該受信者のIDを選ぶ送信者からの暗号化されたメッセージを受信してはじめて、該受信者の暗黙の証明証を受信する。該証明機関は、該暗黙の証明証を該送信者および該受信者に必要に応じて発行し、途中で必要な認証(IDの試験)を行う。しかしながら、該証明機関は、該受信者の秘密鍵を所有していない。該受信者は、該CAから受信された該暗黙の証明証と、当人の秘密の寄与(secret contribution)と、該受信者に関連する任意の公開情報とを組み合わせることによって、当人の秘密鍵を構築し、該任意の公開情報は、該受信者、該CAおよび該送信者のうちのいずれか一者によって選択され得る。このスキームにおいては、該受信者の該公開鍵と該秘密鍵との両方が、該受信者のIDに基づいている。
本発明は、例えば、以下を提供する。
(項目1)
通信システムにおいて、証明機関によって提供された情報から導き出されるIDベースの公開鍵によって暗号化されたメッセージを伝送する方法であって、該証明機関は、一対の公開鍵および秘密鍵を有しており、該方法は、
受信者の登録要求を該証明機関に提供することであって、該登録要求は、該受信者によって選択された第一の秘密の値と相関する、ことと、
送信者からの要求を受信する際に、該送信者からの該要求は、該送信者によって選択された該受信者のID情報を含むことであって、該証明機関は、該登録要求、該送信者によって選択された該ID情報、該証明機関によって選択された第二の秘密の値、および該証明機関によって選択された証明証情報から公開鍵再構築データを生成する、ことと、
暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ことと、
該暗黙の証明証、該証明証情報および該証明機関の公開鍵から該受信者の公開鍵を再構築することと、
該受信者の該公開鍵によって暗号化されたメッセージを、該公開鍵が該暗黙の証明証から再構築されることの指示とともに該受信者に伝送することであって、該指示は、該送信者に選択されたID情報を含む、ことと
を包含する、方法。
(項目2)
前記受信者の別のID情報を前記証明機関に提供するステップであって、該別のID情報は、該受信者によって選択されている、ステップ
をさらに包含し、
前記公開鍵再構築データは、該別のID情報を組み込む、
項目1に記載の方法。
(項目3)
前記証明証情報は、前記証明機関によって選択された、前記受信者の第三のID情報を含む、項目1に記載の方法。
(項目4)
前記受信者が秘密鍵要求を前記証明機関に伝送することであって、該秘密鍵要求は、前記暗黙の証明証を生成する間に用いられた、該受信者のすべてのID情報を含む、ことと、
該証明機関が秘密鍵再構築データおよび前記公開鍵再構築データを該受信者に提供することであって、該秘密鍵再構築データは、該証明機関の秘密鍵、該すべてのID情報、該公開鍵再構築データ、および前記第二の秘密の値を数学的に組み合わせることによって生成される、ことと
をさらに包含し、
該受信者の秘密鍵は、該暗黙の証明証、前記証明証情報、該秘密鍵再構築データおよび前記第一の秘密の値から生成される、
項目1〜項目3のうちのいずれか一項に記載の方法。
(項目5)
前記第二の秘密の値と、前記送信者からの前記要求との間の対応を確立すること
をさらに包含する、
項目1〜項目3のうちのいずれか一項に記載の方法。
(項目6)
前記対応は、前記暗黙の証明証を生成する間に用いられたすべてのID情報を組み込む秘密の決定論的関数を用いて確立される、項目5に記載の方法。
(項目7)
楕円曲線暗号化スキームが用いられ、前記公開鍵再構築データは、式R+kGから数学的に決定され、
Rは、前記登録要求であり、kは、前記証明機関によって選択された前記第二の秘密の値であり、Gは、該楕円曲線暗号化スキームのために選択された楕円曲線群Eのジェネレータである、
項目1〜項目3のうちのいずれか一項に記載の方法。
(項目8)
前記秘密鍵再構築データは、式kh+c mod nから数学的に決定され、
hは、前記暗黙の証明証から導き出されたハッシュ値であり、cは、前記証明機関の秘密鍵であり、nは、前記楕円曲線群Eの次数である、
項目7に記載の方法。
(項目9)
前記受信者の公開鍵は、式hP+Cから数学的に決定され、該受信者の秘密鍵は、式rh+s mod nから数学的に決定され、
Pは、前記公開鍵再構築データであり、Cは、前記証明機関の公開鍵であり、rは、該受信者によって選択された前記第一の秘密の値であり、sは、前記秘密鍵再構築データである、
項目8に記載の方法。
(項目10)
受信者の公開鍵を送信者に提供し、該公開鍵に対応する秘密鍵を受信者に提供する方法であって、該方法は、
該受信者が、該公開鍵への秘密の寄与を選択し、登録要求情報を該秘密の寄与から生成するステップと、
該登録要求情報および該受信者と関連づけられた第一のID情報を証明機関に提供するステップと、
該証明機関に該公開鍵の暗黙の証明証の要求を伝送するステップであって、該暗黙の証明証の要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ステップと、
該証明機関が、公開鍵再構築データを、該登録要求情報、該第一のID情報および該第二のID情報、該証明機関によって選択された証明証情報、および該証明機関によって選択された秘密の寄与から生成するステップと、
該暗黙の証明証を該送信者に伝送するステップであって、該暗黙の証明証は、該公開鍵再構築データおよび該証明証情報を含む、ステップと、
該公開鍵を該暗黙の証明証および該証明機関の公開鍵から計算するステップと、
秘密鍵要求を該受信者から受信する際に、秘密化情報および該暗黙の証明証を該受信者に提供するステップと、
該受信者が、該秘密鍵を該暗黙の証明証および該秘密化情報から計算するステップと
を包含する、方法。
(項目11)
前記秘密化情報は、前記暗黙の証明証、前記証明機関によって選択された前記秘密の寄与、および該証明機関の秘密鍵を数学的に組み合わせることによって生成される、項目10に記載の方法。
(項目12)
通信システムにおいて、受信者の公開鍵を送信者に提供する方法であって、該公開鍵は、該受信者のID情報に基づいており、該方法は、
該受信者の登録要求を証明機関に提供することであって、該登録要求は、該受信者の第一のID情報、および該受信者によって選択された第一の秘密の値と相関する登録情報を含む、ことと、
該第一のID情報を該送信者に提供することと、
該証明機関に暗黙の証明証の要求を伝送することであって、該要求は、該送信者によって選択された、該受信者の該第一のID情報および第二のID情報を含む、ことと、
公開鍵再構築データを、該登録要求、該第一のID情報および該第二のID情報、該証明機関によって選択された、該受信者の第三のID情報、および該証明機関によって選択された第二の秘密の値から生成することと、
暗黙の証明証を該送信者に伝送することであって、該暗黙の証明証は、該公開鍵再構築データおよび該第三のID情報を含む、ことと、
該受信者の公開鍵を、該公開鍵再構築データ、該第一のID情報および該第二のID情報および該第三のID情報、および該証明機関の公開鍵から再構築することと
を包含する、方法。
以下の説明およびそこに記載された実施形態は、本発明の原理の特定の実施形態の例または複数の例を示す目的で提供される。これらの例は、限定する目的ではなく、それらの例の原理および本発明を説明する目的のために提供される。以下の説明において、同様な部分が、本明細書および図面にわたって同じそれぞれの参照番号によって示される。
R=r*G
となる。
P=R+kI1,I2,I3*G
h=H(P,I1,I2,I3)
s=kI1,I2,I3*h+c mod n
として計算する。ここで、Hは、好ましくはセキュアなハッシュ関数であり、そしてcとCとは、それぞれCAの秘密鍵と公開鍵とである。証明機関102は、ステップ224において、暗黙の証明証(P;I2)をAlice106に発行する。暗黙の証明証(P;I2)が、この要求のためだけであることは注目されるべきである。Aliceまたは一部の他のユーザによって要求された別のセッションにおいて、ID関連情報I1、I2およびI3の同一の組が選択されるが、異なる任意の整数k’I1,I2,I3が生成されることは可能であり、その場合においては、異なる暗黙の証明証(P’;I2)が存在する。
h=H(P,I1,I2,I3)
B=h*P+C
として計算する。上記は、証明機関102が、すでにその公開鍵CをAlice106とBob108とに対して認証された態様で事前配布したことを想定する。
M=ENCB(m)
と表される。ここで、ENCB( )は、Bobの公開鍵Bを組み込む暗号化操作を表している。暗号化されたメッセージMは、任意の態様でBobに送信され得、例えば、AliceとBobとの間の非セキュアな通信チャネル112上で送信され得る。Bobが、暗号化されたメッセージを暗号解読し得るように、Aliceはまた、暗号化されたメッセージMとともにI2およびI3をBobに送信する。
h=H(P,I1,I2,I3)
b=r*h+s mod n (2)
として計算することにより、当人の秘密鍵を再構築する。この時点において、Bob108は、Alice106からの暗号化されたメッセージMを
m=DECb(M)
として暗号解読することが可能である。
B=h*R+s*G=h*P+C=B
が成り立つことをチェックすることによって、Bobが応答の認証性を検証することは可能である。この式は成り立つはずである。なぜならば、
B=b*G=(h*r+s)*G=(h*r+h*k+c)*G
=h*(k+r)*G+c*G
=h*P+C=B
であるからである。従って、Bobは、ジェネレータポイントGに関して、B=hP+Cの対数を知っている。Aliceは、再構築公開データP、証明証情報(I1,I2,I3)およびCAの公開鍵Cだけを用いてBを再構築し得る。
Claims (14)
- 証明機関コンピューティングデバイスと送信者コンピューティングデバイスと受信者コンピューティングデバイスとを備えた電子通信システムにおいて、前記証明機関コンピューティングデバイスによって提供された情報から導き出されるIDベースの公開鍵によって暗号化されたメッセージを伝送する方法であって、前記証明機関コンピューティングデバイスは、一対の公開鍵および秘密鍵を有しており、前記証明機関コンピューティングデバイス、前記送信者コンピューティングデバイス、前記受信者コンピューティングデバイスのそれぞれは、それぞれのプロセッサを含み、前記方法は、
前記受信者コンピューティングデバイスが、登録要求を前記証明機関コンピューティングデバイスに提供することであって、前記登録要求は、前記受信者コンピューティングデバイスによって選択された第一の秘密の値と相関する、ことと、
前記証明機関コンピューティングデバイスが、前記送信者コンピューティングデバイスからの暗黙の証明証の要求を受信することであって、前記暗黙の証明証の要求は、前記送信者コンピューティングデバイスによって選択された前記受信者コンピューティングデバイスのID情報を含む、ことに応答して、前記証明機関コンピューティングデバイスの前記プロセッサが、前記登録要求と、前記送信者コンピューティングデバイスによって選択された前記ID情報と、前記証明機関コンピューティングデバイスによって選択された第二の秘密の値と、前記証明機関コンピューティングデバイスによって選択された証明証情報とから、公開鍵再構築データを生成することと、
前記証明機関コンピューティングデバイスが、暗黙の証明証を前記送信者コンピューティングデバイスに伝送することであって、前記暗黙の証明証は、前記公開鍵再構築データと前記証明証情報を含む、ことと、
前記送信者コンピューティングデバイスの前記プロセッサが、前記暗黙の証明証と、前記証明証情報と、前記証明機関コンピューティングデバイスの公開鍵とから、前記受信者コンピューティングデバイスの公開鍵を再構築することと、
前記送信者コンピューティングデバイスが、前記受信者コンピューティングデバイスの公開鍵によって暗号化されたメッセージを、前記受信者コンピューティングデバイスの公開鍵が前記暗黙の証明証から再構築されていることを示すものとともに前記受信者コンピューティングデバイスに伝送することであって、前記示すものは、前記送信者コンピューティングデバイスによって選択されたID情報を含む、ことと
を包含する、方法。 - 前記方法は、前記受信者コンピューティングデバイスが、前記受信者コンピューティングデバイスの別のID情報を前記証明機関コンピューティングデバイスに提供するステップをさらに包含し、前記別のID情報は、前記受信者コンピューティングデバイスによって選択され、
前記公開鍵再構築データは、前記別のID情報を組み込む、請求項1に記載の方法。 - 前記証明証情報は、前記証明機関コンピューティングデバイスによって選択された、前記受信者コンピューティングデバイスの第三のID情報を含む、請求項1に記載の方法。
- 前記方法は、
前記受信者コンピューティングデバイスが、秘密鍵要求を前記証明機関コンピューティングデバイスに伝送することであって、前記秘密鍵要求は、前記暗黙の証明証を生成する間に用いられた、前記受信者コンピューティングデバイスのすべてのID情報を含む、ことと、
前記証明機関コンピューティングデバイスが、秘密鍵再構築データと前記公開鍵再構築データとを前記受信者コンピューティングデバイスに提供することであって、前記秘密鍵再構築データは、前記証明機関コンピューティングデバイスの秘密鍵と、前記すべてのID情報と、前記公開鍵再構築データと、前記第二の秘密の値とを数学的に組み合わせることによって前記証明機関コンピューティングデバイスの前記プロセッサによって生成される、ことと、
前記受信者コンピューティングデバイスの前記プロセッサが、前記暗黙の証明証と、前記証明証情報と、前記秘密鍵再構築データと、前記第一の秘密の値とから、前記受信者コンピューティングデバイスの秘密鍵を生成することと
をさらに包含する、請求項1〜請求項3のうちのいずれか一項に記載の方法。 - 前記方法は、前記証明機関コンピューティングデバイスの前記プロセッサが、前記第二の秘密の値と、前記送信者コンピューティングデバイスからの前記暗黙の証明証の要求との間の対応を確立することをさらに包含する、請求項1〜請求項3のうちのいずれか一項に記載の方法。
- 前記対応は、前記暗黙の証明証を生成する間に用いられたすべてのID情報を組み込む秘密の決定論的関数を用いて確立される、請求項5に記載の方法。
- 楕円曲線暗号化スキームが用いられ、前記公開鍵再構築データは、式R+kGから数学的に決定され、
Rは、前記登録要求であり、kは、前記証明機関コンピューティングデバイスによって選択された前記第二の秘密の値であり、Gは、前記楕円曲線暗号化スキームのために選択された楕円曲線群Eのジェネレータである、請求項1〜請求項3のうちのいずれか一項に記載の方法。 - 前記秘密鍵再構築データは、式kh+c mod nから数学的に決定され、
hは、前記暗黙の証明証から導き出されたハッシュ値であり、cは、前記証明機関コンピューティングデバイスの秘密鍵であり、nは、前記楕円曲線群Eの次数である、請求項7に記載の方法。 - 前記受信者コンピューティングデバイスの公開鍵は、式hP+Cから数学的に決定され、前記受信者コンピューティングデバイスの秘密鍵は、式rh+s mod nから数学的に決定され、
Pは、前記公開鍵再構築データであり、Cは、前記証明機関コンピューティングデバイスの公開鍵であり、rは、前記受信者コンピューティングデバイスによって選択された前記第一の秘密の値であり、sは、前記秘密鍵再構築データである、請求項8に記載の方法。 - 証明機関コンピューティングデバイスと送信者コンピューティングデバイスと受信者コンピューティングデバイスとを備えた電子通信システムにおいて、前記受信者コンピューティングデバイスの公開鍵を送信者コンピューティングデバイスに提供し、前記公開鍵に対応する秘密鍵を受信者コンピューティングデバイスに提供する方法であって、前記証明機関コンピューティングデバイス、前記送信者コンピューティングデバイス、前記受信者コンピューティングデバイスのそれぞれは、それぞれのプロセッサを含み、前記方法は、
前記受信者コンピューティングデバイスの前記プロセッサが、前記公開鍵への秘密の寄与を選択し、前記秘密の寄与から登録要求情報を生成することと、
前記受信者コンピューティングデバイスが、前記登録要求情報と、前記受信者コンピューティングデバイスに関連づけられた第一のID情報とを証明機関コンピューティングデバイスに提供することと、
前記送信者コンピューティングデバイスが、前記証明機関コンピューティングデバイスに前記公開鍵の暗黙の証明証の要求を伝送することであって、前記暗黙の証明証の要求は、前記受信者コンピューティングデバイスの前記第一のID情報と第二のID情報とを含み、前記第二のID情報は、前記送信者コンピューティングデバイスによって選択される、ことと、
前記証明機関コンピューティングデバイスの前記プロセッサが、前記登録要求情報と、前記第一のID情報および前記第二のID情報と、前記証明機関コンピューティングデバイスによって選択された証明証情報と、前記証明機関コンピューティングデバイスによって選択された秘密の寄与とから、公開鍵再構築データを生成することと、
前記証明機関コンピューティングデバイスが、前記暗黙の証明証を前記送信者コンピューティングデバイスに伝送することであって、前記暗黙の証明証は、前記公開鍵再構築データと前記証明証情報とを含む、ことと、
前記送信者コンピューティングデバイスの前記プロセッサが、前記暗黙の証明証と前記証明機関コンピューティングデバイスの公開鍵とから、前記公開鍵を計算することと、
前記証明機関コンピューティングデバイスが秘密鍵要求を前記受信者コンピューティングデバイスから受信すると、秘密化情報と前記暗黙の証明証とを前記受信者コンピューティングデバイスに提供することと、
前記受信者コンピューティングデバイスの前記プロセッサが、前記暗黙の証明証と前記秘密化情報とから、前記秘密鍵を計算することと
を包含する、方法。 - 前記秘密化情報は、前記暗黙の証明証と、前記証明機関コンピューティングデバイスによって選択された前記秘密の寄与と、前記証明機関コンピューティングデバイスの秘密鍵とを数学的に組み合わせることによって前記証明機関コンピューティングデバイスの前記プロセッサによって生成される、請求項10に記載の方法。
- 証明機関コンピューティングデバイスと送信者コンピューティングデバイスと受信者コンピューティングデバイスとを備えた電子通信システムにおいて、前記受信者コンピューティングデバイスの公開鍵を前記送信者コンピューティングデバイスに提供する方法であって、前記公開鍵は、前記受信者コンピューティングデバイスのID情報に基づいており、前記証明機関コンピューティングデバイス、前記送信者コンピューティングデバイス、前記受信者コンピューティングデバイスのそれぞれは、それぞれのプロセッサを含み、前記方法は、
前記受信者コンピューティングデバイスが、前記受信者の登録要求を前記証明機関コンピューティングデバイスに提供することであって、前記登録要求は、前記受信者コンピューティングデバイスの第一のID情報と、前記受信者コンピューティングデバイスによって選択された第一の秘密の値と相関する登録情報とを含む、ことと、
前記受信者コンピューティングデバイスが、前記第一のID情報を前記送信者に提供することと、
前記送信者コンピューティングデバイスが、前記証明機関コンピューティングデバイスに暗黙の証明証の要求を伝送することであって、前記暗黙の証明書の要求は、前記受信者コンピューティングデバイスの前記第一のID情報と第二のID情報とを含み、前記第二のID情報は、前記送信者コンピューティングデバイスによって選択される、ことと、
前記証明機関コンピューティングデバイスの前記プロセッサが、前記登録要求と、前記第一のID情報および前記第二のID情報と、前記証明機関コンピューティングデバイスによって選択された、前記受信者コンピューティングデバイスの第三のID情報と、前記証明機関コンピューティングデバイスによって選択された第二の秘密の値とから、公開鍵再構築データを生成することと、
前記証明機関コンピューティングデバイスが、暗黙の証明証を前記送信者コンピューティングデバイスに伝送することであって、前記暗黙の証明証は、前記公開鍵再構築データと前記第三のID情報とを含む、ことと、
前記送信者コンピューティングデバイスの前記プロセッサが、前記公開鍵再構築データと、前記第一、第二のおよび第三のID情報と、前記証明機関コンピューティングデバイスの公開鍵とから、前記受信者コンピューティングデバイスの公開鍵を再構築することと
を包含する、方法。 - 証明機関コンピューティングデバイスと送信者コンピューティングデバイスと受信者コンピューティングデバイスとを備えたシステムであって、前記証明機関コンピューティングデバイス、前記送信者コンピューティングデバイス、前記受信者コンピューティングデバイスのそれぞれは、それぞれのプロセッサを含み、前記システムは、請求項1〜請求項12のうちのいずれか一項に記載の方法を実行するように構成されている、システム。
- 請求項1〜請求項12のうちのいずれか一項に記載の方法を実行するためのコンピュータ読み取り可能な命令が格納されたコンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95026207P | 2007-07-17 | 2007-07-17 | |
US60/950,262 | 2007-07-17 | ||
PCT/CA2008/001260 WO2009009869A1 (en) | 2007-07-17 | 2008-07-10 | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012210742A Division JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010533877A JP2010533877A (ja) | 2010-10-28 |
JP5138775B2 true JP5138775B2 (ja) | 2013-02-06 |
Family
ID=40259241
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010516331A Active JP5138775B2 (ja) | 2007-07-17 | 2008-07-10 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
JP2012210742A Withdrawn JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012210742A Withdrawn JP2012253826A (ja) | 2007-07-17 | 2012-09-25 | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8457307B2 (ja) |
EP (1) | EP2179534A4 (ja) |
JP (2) | JP5138775B2 (ja) |
CA (1) | CA2693133C (ja) |
WO (1) | WO2009009869A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2693133C (en) | 2007-07-17 | 2014-10-14 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
WO2009090519A1 (en) * | 2008-01-15 | 2009-07-23 | Nxp B.V. | Efficient reconstruction of a public key from an implicit certificate |
US8296563B2 (en) * | 2008-10-22 | 2012-10-23 | Research In Motion Limited | Method of handling a certification request |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
US8429408B2 (en) * | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US20120233457A1 (en) * | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
WO2012151653A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Validating a batch of implicit certificates |
US10110386B2 (en) * | 2011-06-10 | 2018-10-23 | Certicom Corp. | Implicitly certified digital signatures |
EP2582085A1 (en) * | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8745376B2 (en) * | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US9490980B2 (en) | 2012-02-27 | 2016-11-08 | Nachiket Girish Deshpande | Authentication and secured information exchange system, and method therefor |
WO2014071585A1 (zh) * | 2012-11-08 | 2014-05-15 | 华为技术有限公司 | 一种获取公钥的方法及设备 |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US11263630B2 (en) | 2018-10-12 | 2022-03-01 | Blackberry Limited | Method and system for single purpose public keys for public ledgers |
US11750572B2 (en) | 2020-08-12 | 2023-09-05 | Capital One Services, Llc | System, method, and computer-accessible medium for hiding messages sent to third parties |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH678134A5 (en) | 1989-01-13 | 1991-07-31 | Ascom Radiocom Ag | Authenticated cryptographic key exchange in digital subscriber network - using preliminary phase of multiplication in finite galois field with random number selection for public key |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5199070A (en) | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
JP2942395B2 (ja) | 1991-08-08 | 1999-08-30 | 松下電器産業株式会社 | 秘密通信用ネットワークシステム |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
DK0739560T3 (da) | 1994-01-13 | 2001-10-01 | Certco Inc | Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US6091820A (en) | 1994-06-10 | 2000-07-18 | Sun Microsystems, Inc. | Method and apparatus for achieving perfect forward secrecy in closed user groups |
EP0872080B1 (en) | 1995-06-05 | 2010-12-15 | CQRCert LLC | Multi-step digital signature method and system |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5850442A (en) | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6085320A (en) | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5884272A (en) | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
US5937066A (en) | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
GB9621274D0 (en) | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US5953420A (en) | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
CA2228185C (en) | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US5982898A (en) | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6335972B1 (en) | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6233685B1 (en) | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
US6424712B2 (en) | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US6490680B1 (en) | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US6151395A (en) | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6105006A (en) | 1997-12-22 | 2000-08-15 | Motorola Inc | Transaction authentication for 1-way wireless financial messaging units |
US6298153B1 (en) | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7095852B2 (en) | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
CA2235359C (en) * | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
US6615350B1 (en) | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
CA2232936C (en) * | 1998-03-23 | 2008-10-21 | Certicom Corp. | Implicit certificate scheme |
US6295359B1 (en) | 1998-05-21 | 2001-09-25 | Pitney Bowes Inc. | Method and apparatus for distributing keys to secure devices such as a postage meter |
US6564320B1 (en) | 1998-06-30 | 2003-05-13 | Verisign, Inc. | Local hosting of digital certificate services |
US6615347B1 (en) | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6167518A (en) | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
KR100484209B1 (ko) | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6820063B1 (en) | 1998-10-26 | 2004-11-16 | Microsoft Corporation | Controlling access to content based on certificates and access predicates |
JP2000165373A (ja) | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US20020057796A1 (en) | 1998-12-24 | 2002-05-16 | Lambert Robert J. | Method for accelerating cryptographic operations on elliptic curves |
US6230266B1 (en) | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
IL128609A0 (en) | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6760752B1 (en) | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US6363480B1 (en) | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US7188258B1 (en) | 1999-09-17 | 2007-03-06 | International Business Machines Corporation | Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects |
US6907401B1 (en) | 2000-03-13 | 2005-06-14 | Verizon Corporate Services Group Inc. | Portal switch for electronic commerce |
US20020038420A1 (en) | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
EP2148465B9 (en) | 2000-06-09 | 2013-04-17 | Certicom Corp. | A method for the application of implicit signature schemes |
US7080404B2 (en) | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US20050114654A1 (en) * | 2003-11-26 | 2005-05-26 | Brackett Charles C. | Method and apparatus for wireless biometric login |
JP4574212B2 (ja) | 2004-04-22 | 2010-11-04 | 株式会社エヌ・ティ・ティ・データ | 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム |
US7512974B2 (en) | 2004-09-30 | 2009-03-31 | International Business Machines Corporation | Computer system and program to update SSL certificates |
US20060104447A1 (en) | 2004-11-12 | 2006-05-18 | Microsoft Corporation | Discrete logarithm-based cryptography using the Shafarevich-Tate group |
US20060253702A1 (en) | 2004-11-30 | 2006-11-09 | Gametech International, Inc. | Secure gaming server |
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US7509489B2 (en) | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
US7822974B2 (en) | 2006-05-15 | 2010-10-26 | Novell, Inc. | Implicit trust of authorship certification |
CA2693133C (en) | 2007-07-17 | 2014-10-14 | Certicom Corp. | Method and system for generating implicit certificates and applications to identity-based encryption (ibe) |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US20100121928A1 (en) | 2008-11-07 | 2010-05-13 | Penango, Inc. | Methods and systems for allocating and indicating trustworthiness of secure communications |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
EP3079300B1 (en) | 2009-05-05 | 2018-09-05 | Certicom Corp. | Self-signed implicit certificates |
-
2008
- 2008-07-10 CA CA2693133A patent/CA2693133C/en active Active
- 2008-07-10 US US12/170,658 patent/US8457307B2/en active Active
- 2008-07-10 EP EP08772876A patent/EP2179534A4/en not_active Ceased
- 2008-07-10 WO PCT/CA2008/001260 patent/WO2009009869A1/en active Application Filing
- 2008-07-10 JP JP2010516331A patent/JP5138775B2/ja active Active
-
2012
- 2012-09-25 JP JP2012210742A patent/JP2012253826A/ja not_active Withdrawn
-
2013
- 2013-05-03 US US13/887,120 patent/US9071445B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20130318342A1 (en) | 2013-11-28 |
JP2012253826A (ja) | 2012-12-20 |
EP2179534A4 (en) | 2011-07-27 |
CA2693133A1 (en) | 2009-01-22 |
US8457307B2 (en) | 2013-06-04 |
CA2693133C (en) | 2014-10-14 |
JP2010533877A (ja) | 2010-10-28 |
US20090046852A1 (en) | 2009-02-19 |
EP2179534A1 (en) | 2010-04-28 |
WO2009009869A1 (en) | 2009-01-22 |
US9071445B2 (en) | 2015-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5138775B2 (ja) | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP5702813B2 (ja) | 内在的証明書方式 | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US7574596B2 (en) | Cryptographic method and apparatus | |
US11405365B2 (en) | Method and apparatus for effecting a data-based activity | |
JP6043804B2 (ja) | 組み合わされたデジタル証明書 | |
US20050005106A1 (en) | Cryptographic method and apparatus | |
GB2398713A (en) | Anonymous access to online services for users registered with a group membership authority | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
JP2019537349A (ja) | 複合デジタル署名 | |
JP2024506026A (ja) | 閾値鍵交換 | |
US20050021973A1 (en) | Cryptographic method and apparatus | |
JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
JP4307589B2 (ja) | 認証プロトコル | |
Kilciauskas et al. | Authenticated key agreement protocol based on provable secure cryptographic functions | |
Yap et al. | On the security of a lightweight authentication and encryption scheme for mobile ad hoc network | |
JP2004282657A (ja) | 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム | |
JP2009027565A (ja) | 匿名資格認証方法 | |
CN117014868A (zh) | 一种通信方法及相关装置 | |
CN115766019A (zh) | 一种基于密文私钥的ecdsa数字签名生成方法及系统 | |
Yun | The Mobile ID Based Biometric Undeniable Signature Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5138775 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |