JP5432776B2 - Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム - Google Patents
Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム Download PDFInfo
- Publication number
- JP5432776B2 JP5432776B2 JP2010050191A JP2010050191A JP5432776B2 JP 5432776 B2 JP5432776 B2 JP 5432776B2 JP 2010050191 A JP2010050191 A JP 2010050191A JP 2010050191 A JP2010050191 A JP 2010050191A JP 5432776 B2 JP5432776 B2 JP 5432776B2
- Authority
- JP
- Japan
- Prior art keywords
- usage
- encryption
- identifier
- unit
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
まず、本発明の第1実施形態を説明する。
図1に例示するように、第1実施形態のIDベース暗号利用システム1は、暗号化装置110と復号装置120と管理装置130とを有し、これらはネットワーク経由で通信可能に構成されている。なお、複数の暗号化装置や復号装置や管理装置が存在してもよいが、ここでは簡略化のため1つずつの暗号化装置110と復号装置120と管理装置130のみを図示する。
図2に例示するように、第1実施形態の暗号化装置110は、メモリ111とサービス利用証明書取得部112aと署名検証部112bと処理用情報取得部112cと照合部112dと平文生成部112eと暗号化部112fと通信部113(「入力部」や「出力部」に相当)とを有する。
図3に例示するように、第1実施形態の復号装置120は、メモリ121と登録処理部122aと認証処理部122bとサービス利用証明書取得部122cと署名検証部122dと処理用情報取得部122eと照合部122fと復号鍵取得部122gと復号部122hと通信部123(「入力部」や「出力部」に相当)とを有する。
図4に例示するように、第1実施形態の管理装置130は、鍵メモリ131aとパラメータデータベース(DB)記憶部131bと利用者データベース(DB)記憶部131cとパラメータ制御部132と処理用情報生成部133と署名処理部134と鍵生成部135−1〜n(nは1以上の整数)とを有する。パラメータDB記憶部131bと利用者DB記憶部131cとの組み合わせによって、「復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部」が構成される。また、パラメータ制御部132は、登録処理部132aと認証処理部132bと鍵生成制御部132cとサービス利用証明書生成部132dと抽出部132eと通信部132f(「入力部」や「出力部」に相当)とを有する。
次に、本形態の処理を説明する。
管理装置130(図4)の鍵メモリ131aに、署名鍵(SIGK)とそれに対応する検証鍵(VERK)とが格納される。また、各鍵生成部135−1〜nに、それぞれ乱数等から生成された整数のマスター秘密鍵(S1〜Sn)が格納される。また、パラメータDB記憶部131bに、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(PKG-ID)とIDベース暗号方式のシステムパラメータ(Sys-param)と参照子(Ref)とが対応付けられたパラメータDBが格納される。図4の例では、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(#1〜#n)とシステムパラメータ((P1,Q1)〜(Pn,Qn))と参照子(Ref-1〜n)とが対応付けられたパラメータDBがパラメータDB記憶部131bに格納される。なお、具体的なシステムパラメータは、IDベース暗号方式に依存する。例えば、非特許文献1の方式の場合には、暗号化処理や復号処理などに用いられる素数p、自然数n、有限体上で定義された楕円曲線上の点P、点Pを当該楕円曲線上でマスター秘密鍵の値だけ倍算した点Ppub、及びハッシュ関数H,Gが、システムパラメータとされる。
復号装置120(図3)がユーザ登録処理を行う。まず、復号装置120の登録処理部122aがメモリ121から識別子(ID-r)を抽出し、識別子(ID-r)を含むユーザ登録要求情報を生成する。識別子(ID-r)を含むユーザ登録要求情報は、通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信される(ステップS1)。ユーザ登録要求情報は、通信部132fで受信されて登録処理部132aに送られる。登録処理部132aは、ユーザ登録要求情報が含む識別子(ID-r)を認証するために用いる認証情報(Auth-r)を生成する(ステップS2)。認証情報(Auth-r)の例は、パスワードなどである。また、登録処理部132aは、識別子(ID-r)に対応する何れか1つの鍵生成部135−rを選択し、選択した鍵生成部135−rに対応するPKG識別子(#r)を設定する(ステップS3)。登録処理部132aは、識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)とを対応付けて利用者DB記憶部131cに格納し、利用者DB131cに格納された利用者DBを更新する(ユーザ登録/ステップS4)。ユーザ登録が終了すると、登録処理部132aは、識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)と含む登録通知情報を生成し、通信部132fに送る。通信部132fは、ネットワーク経由で登録通知情報を復号装置120に送信する。登録通知情報は、復号装置120(図3)の通信部123で受信され登録処理部122aに送られる。登録処理部122aは、登録通知情報が含む識別子(ID-r)とPKG識別子(#r)と認証情報(Auth-r)とをメモリ121に格納する(ステップS5)。
暗号化処理が行われる場合、まず、復号装置120(図3)の認証処理部122bが、メモリ121から識別子(ID-r)と認証情報(Auth-r)と読み込み、これらを含む認証要求情報を、通信部123からネットワーク経由で管理装置130(図4)のパラメータ制御部132に送信する(ステップS9)。認証要求情報は、パラメータ制御部132の通信部132fに受信され、認証処理部132bに送られる。認証処理部132bは、認証要求情報が含む識別子(ID-r)と認証情報(Auth-r)と同一の組が利用者DB記憶部131cに格納された利用者DBに含まれるかを判定する(認証処理/ステップS10)。すなわち、認証要求情報が含む識別子(ID-r)と認証情報(Auth-r)と同一の組が利用者DB記憶部131cに格納された利用者DBに含まれる場合には認証成功(OK)と判定し、含まれない場合には認証失敗(NG)と判定する。あるいは、認証要求情報が認証情報(Auth-r)を含むことなく、公知のゼロ知識証明技術を用いて認証処理が行われてもよい。
Enc(ID-r, (Pr, Qr), M)=(r・P, M(+)H(gID r))
が生成される。なお、gID=e(MAPID,Ppub)であり、eはペアリングなどの双線形写像であり、MAPIDは識別子(ID-r)を楕円曲線上に写像した点であり、rは整数の乱数であり、Mはビット列であり、(+)は排他的論理和演算子である。
暗号文(Enc(ID-r, (Pr, Qr), M))と参照子(Ref-r)と識別子(ID-r)とは、復号装置120(図3)の通信部123で受信され、復号部122hに送られ、メモリ121に格納される。次に、処理用情報取得部122eが、メモリ121からサービス利用証明書(ID-r, Ref-r, Sig')に含まれる参照子(Ref-r)を抽出して通信部123に送る。通信部123は、ネットワーク経由で参照子(Ref-r)(第1利用参照子)を管理装置130に対して送信(出力)する(ステップS55)。
M=M(+)H(gID r)(+)H(e(PK-r,r・P))
によって平文(M)が生成される。
次に、本発明の第2実施形態を説明する。本形態は、第1実施形態の変形例である。本形態では、暗号化装置と復号装置とで異なる参照子が用いられる。以下では、第1実施形態との相違点を中心に説明する。また、本形態において第1実施形態と共通する部分やステップについては第1実施形態と同じ参照番号やステップ番号を用い、説明を省略する。
図1に例示するように、第2実施形態のIDベース暗号利用システム2は、暗号化装置210と復号装置220と管理装置230とを有し、これらはネットワーク経由で通信可能に構成されている。なお、複数の暗号化装置や復号装置や管理装置が存在してもよいが、ここでは簡略化のため1つずつの暗号化装置210と復号装置220と管理装置230のみを図示する。
図15に例示するように、第2実施形態の暗号化装置210は、メモリ111とサービス利用証明書取得部212aと署名検証部212bと処理用情報取得部212cと照合部212dと平文生成部112eと暗号化部212fと通信部113(「入力部」や「出力部」に相当)とを有する。
図16に例示するように、第2実施形態の復号装置220は、メモリ121と登録処理部122aと認証処理部122bとサービス利用証明書取得部222cと署名検証部222dと処理用情報取得部222eと照合部222fと復号鍵取得部122gと復号部222hと通信部123(「入力部」や「出力部」に相当)とを有する。
図17に例示するように、第2実施形態の管理装置230は、鍵メモリ131aとパラメータデータベース(DB)記憶部231bと利用者データベース(DB)記憶部131cとパラメータ制御部232と処理用情報生成部233と署名処理部234と鍵生成部135−1〜n(nは1以上の整数)とを有する。パラメータDB記憶部231bと利用者DB記憶部131cとの組み合わせによって、「復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部」が構成される。また、パラメータ制御部232は、登録処理部132aと認証処理部132bと鍵生成制御部132cとサービス利用証明書生成部232dと抽出部232eと通信部132f(「入力部」や「出力部」に相当)とを有する。
次に、本形態の処理を説明する。
[事前処理]
管理装置230(図17)のパラメータDB記憶部231bに、各鍵生成部135−1〜nにそれぞれ対応するPKG識別子(PKG-ID)とIDベース暗号方式のシステムパラメータ(Sys-param)と参照子(Ref)とが対応付けられたパラメータDBが格納される。ただし、第1実施形態の場合と異なり、暗号化処理用の参照子と復号処理用の参照子とが独立に設定される。本形態では、鍵生成部135−rに対応する暗号化処理用の参照子をRef-r-eと表し、鍵生成部135−rに対応する復号処理用の参照子をRef-r-dと表す。なお、本形態では、参照子(Ref-r-e)に対応付けられるシステムパラメータ(Pr,Qr)と参照子(Ref-r-d)に対応付けられるシステムパラメータ(Pr,Qr)とは同一であるが、システムパラメータ(Pr,Qr)のうち暗号化処理に必要なものだけが参照子(Ref-r-e)に対応付けられ、システムパラメータ(Pr,Qr)のうち復号処理に必要なものだけが参照子(Ref-r-d)に対応付けられてもよい。
本形態のユーザ登録処理は第1実施形態と同じである。
暗号化処理が行われる場合、復号装置220と管理装置230との間で、第1実施形態で説明した認証プロセスが実行される(ステップS9〜S13)。認証プロセスにおいて認証成功(OK)であった場合、第1実施形態のステップS14、S15と同様の処理が実行される。管理装置230(図17)のパラメータ制御部232の抽出部232eは、PKG識別子(#r)をキーとしてパラメータDB記憶部231bに格納されたパラメータDBを検索し、パラメータDBでPKG識別子(#r)に対応付けられている暗号化処理用の参照子(Ref-r-e)を抽出し、サービス利用証明書生成部232dに送る(ステップS116)。サービス利用証明書生成部232dは、識別子(ID-r)と参照子(Ref-r-e)とを署名処理部234に送る。署名処理部234は、鍵メモリ131aから署名鍵(SIGK)を抽出し、署名鍵(SIGK)を用いて、識別子(ID-r)と参照子(Ref-r-e)とに対する電子署名Sig'を生成する(ステップS118)。署名処理部234は、識別子(ID-r)(特定の復号装置の識別子である利用識別子)と、参照子(Ref-r-e)(記憶部で当該利用識別子と同一の識別子に対応付けられた参照子である第1利用参照子)と、それらを含む情報に対する電子署名Sig'(第1電子署名)とを含むサービス利用証明書(ID-r, Ref-r-e, Sig')を生成する。生成されたサービス利用証明書(ID-r, Ref-r-e, Sig')は、パラメータ制御部232のサービス利用証明書生成部232dに送られる(ステップS120)。サービス利用証明書(ID-r, Ref-r-e, Sig')は通信部132fに送られ、そこからネットワーク経由で復号装置220(図16)に送信される。サービス利用証明書(ID-r, Ref-r-e, Sig')は、復号装置220の通信部123に受信され、サービス利用証明書取得部222cに送られ、そこからメモリ121に格納される(ステップS121)。
暗号文(Enc(ID-r, (Pr, Qr), M))と参照子(Ref-r-d)と識別子(ID-r)とは、復号装置220(図16)の通信部123で受信され、復号部222hに送られ、メモリ121に格納される。次に、処理用情報取得部222eが、メモリ121から参照子(Ref-r-d)を抽出して通信部123に送る。通信部123は、ネットワーク経由で参照子(Ref-r-d)(第2利用参照子)を管理装置230に対して送信(出力)する(ステップS155)。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上記の各実施形態では、各装置間がネットワークを介して接続され、ネットワークを介して情報のやり取りを行うこととした。しかし、少なくとも一部の装置間での情報のやり取りがネットワークを介することなく行われてもよい。例えば、情報が可搬型記録媒体を介してやり取りされてもよい。また、サービス利用証明書の情報が紙などに記載されたバーコード情報やQRコードなどであってもよい。
110,210 暗号化装置
120,220 復号装置
130,230 管理装置
Claims (14)
- 暗号化装置と復号装置と管理装置とによって実行されるIDベース暗号利用方法であって、
(A) 前記復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納した記憶部を含む前記管理装置が、特定の復号装置の識別子である利用識別子と、当該記憶部で当該利用識別子と同一の前記識別子に対応付けられた参照子である第1利用参照子と、を含むサービス利用証明書を生成するステップと、
(B) 前記暗号化装置が、前記サービス利用証明書の入力を受け付けるステップと、
(C) 前記暗号化装置が、前記サービス利用証明書に含まれる前記第1利用参照子を前記管理装置に対して出力するステップと、
(D) 前記管理装置が、前記ステップ(C)で出力された前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第1利用システムパラメータを前記記憶部から抽出するステップと、
(E) 前記管理装置が、前記第1利用システムパラメータを含む暗号化処理用情報を生成するステップと、
(F) 前記管理装置が、前記暗号化処理用情報を前記暗号化装置に対して出力するステップと、
(G) 前記暗号化装置が、前記サービス利用証明書が含む前記利用識別子と、前記暗号化処理用情報が含む前記第1利用システムパラメータとを用い、IDベース暗号方式に則った暗号文を生成するステップと、
を有するIDベース暗号利用方法。 - 請求項1のIDベース暗号利用方法であって、
前記サービス利用証明書は、前記利用識別子と前記第1利用参照子とを含む情報に対する前記管理装置の第1電子署名を含み、
前記暗号化処理用情報は、さらに、第1参照子と、当該第1参照子及び前記第1利用システムパラメータを含む情報に対する前記管理装置の第2電子署名と、を含み、
前記ステップ(C)は、前記暗号化装置で行われた前記第1電子署名に対する検証処理の結果が成功であった場合に実行されるステップであり、
前記ステップ(G)は、前記暗号化装置で行われた前記第2電子署名に対する検証処理の結果が成功であり、かつ、前記サービス利用証明書が含む前記第1利用参照子と前記暗号化処理用情報が含む前記第1参照子とが同一であると前記暗号化装置で判定された場合に実行されるステップである、
ことを特徴とするIDベース暗号利用方法。 - 請求項1又は2のIDベース暗号利用方法であって、
(H) 前記暗号化装置が、前記第1利用参照子と前記暗号文とを、前記特定の復号装置に対して出力するステップと、
(I) 前記特定の復号装置が、前記ステップ(H)で出力された前記第1利用参照子を前記管理装置に対して出力するステップと、
(J) 前記管理装置が、前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第2利用システムパラメータを前記記憶部から抽出するステップと、
(K) 前記管理装置が、前記第2利用システムパラメータを含む復号処理用情報を生成するステップと、
(L) 前記管理装置が、前記復号処理用情報を前記特定の復号装置に対して出力するステップと、
を有するIDベース暗号利用方法。 - 請求項3のIDベース暗号利用方法であって、
(M) 前記管理装置が、前記第1利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第3利用システムパラメータを前記記憶部から抽出するステップと、
(N) 前記管理装置が、前記第3利用システムパラメータと前記利用識別子とを用いて復号鍵を生成するステップと、
(O) 前記管理装置が、前記復号鍵を前記特定の復号装置に対して出力するステップと、
を有するIDベース暗号利用方法。 - 請求項4のIDベース暗号利用方法であって、
前記復号処理用情報は、さらに、第2参照子と、当該第2参照子及び前記第2利用システムパラメータを含む情報に対する前記管理装置の第3電子署名と、を含み、
前記ステップ(M),(N),(O)は、前記特定の復号装置で行われた前記第3電子署名に対する検証処理の結果が成功であり、かつ、前記ステップ(H)で出力された前記第1利用参照子と前記復号処理用情報が含む前記第2参照子とが同一であると前記特定の復号装置で判定された場合に実行されるステップである、
ことを特徴とするIDベース暗号利用方法。 - 請求項4又は5のIDベース暗号利用方法であって、
(P) 前記特定の復号装置が、前記第1利用参照子と前記利用識別子とを前記管理装置に対して出力するステップと、
(Q) 前記管理装置が、前記第1利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられているか否かを判定するステップと、
前記ステップ(P)は、前記ステップ(H)と前記ステップ(M)との間に実行されるステップであり、
前記ステップ(Q)は、前記ステップ(P)と前記ステップ(O)との間に実行されるステップであり、
前記ステップ(N)は、前記第1利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられていると判定された場合に実行されるステップである、
ことを特徴とするIDベース暗号利用方法。 - 請求項1又は2のIDベース暗号利用方法であって、
前記暗号化処理用情報は、さらに、前記記憶部で前記利用識別子と同一の前記識別子に対応付けられた参照子である第2利用参照子を含み、
前記IDベース暗号利用方法は、
(H) 前記暗号化装置が、前記第2利用参照子と前記暗号文とを、前記特定の復号装置に対して出力するステップと、
(I) 前記特定の復号装置が、前記ステップ(H)で出力された前記第2利用参照子を前記管理装置に対して出力するステップと、
(J) 前記管理装置が、前記第2利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第2利用システムパラメータを前記記憶部から抽出するステップと、
(K) 前記管理装置が、前記第2利用システムパラメータを含む復号処理用情報を生成するステップと、
(L) 前記管理装置が、前記復号処理用情報を前記特定の復号装置に対して出力するステップと、
を有するIDベース暗号利用方法。 - 請求項7のIDベース暗号利用方法であって、
(M) 前記管理装置が、前記第2利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である第3利用システムパラメータを前記記憶部から抽出するステップと、
(N) 前記管理装置が、前記第3利用システムパラメータと前記利用識別子とを用いて復号鍵を生成するステップと、
(O) 前記管理装置が、前記復号鍵を前記特定の復号装置に対して出力するステップと、
を有するIDベース暗号利用方法。 - 請求項8のIDベース暗号利用方法であって、
前記復号処理用情報は、さらに、第2参照子と、当該第2参照子及び前記第2利用システムパラメータを含む情報に対する前記管理装置の第3電子署名と、を含み、
前記ステップ(M),(N),(O)は、前記特定の復号装置で行われた前記第3電子署名に対する検証処理の結果が成功であり、かつ、前記ステップ(H)で出力された前記第2利用参照子と前記復号処理用情報が含む前記第2参照子とが同一であると前記特定の復号装置で判定された場合に実行されるステップである、
ことを特徴とするIDベース暗号利用方法。 - 請求項7又は8のIDベース暗号利用方法であって、
(P) 前記特定の復号装置が、前記第2利用参照子と前記利用識別子とを前記管理装置に対して出力するステップと、
(Q) 前記管理装置が、前記第2利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられているか否かを判定するステップと、
前記ステップ(P)は、前記ステップ(H)と前記ステップ(M)との間に実行されるステップであり、
前記ステップ(Q)は、前記ステップ(P)と前記ステップ(O)との間に実行されるステップであり、
前記ステップ(N)は、前記第2利用参照子と同一の前記参照子と、前記利用識別子と同一の前記識別子とが、前記記憶部で対応付けられていると判定された場合に実行されるステップである、
ことを特徴とするIDベース暗号利用方法。 - 特定の復号装置が復号可能なIDベース暗号方式の暗号文を生成する暗号化装置であって、
前記特定の復号装置の利用識別子と利用参照子とを含むサービス利用証明書の入力を受け付ける第1入力部と、
前記サービス利用証明書に含まれる前記利用参照子を管理装置に対して出力する出力部と、
前記管理装置から出力された、利用システムパラメータを含む暗号化処理用情報の入力を受け付ける第2入力部と、
前記サービス利用証明書が含む前記利用識別子と、前記暗号化処理用情報が含む前記利用システムパラメータとを用い、IDベース暗号方式に則った暗号文を生成する暗号化部と、
を有する暗号化装置。 - 復号装置の識別子とIDベース暗号方式のシステムパラメータと参照子とを対応付けて格納する記憶部と、
前記記憶部を参照し、特定の復号装置の識別子である利用識別子と、当該利用識別子と同一の前記識別子に対応付けられた前記参照子である利用参照子と、を含むサービス利用証明書を生成するサービス利用証明書生成部と、
前記サービス利用証明書を出力する第1出力部と、
前記サービス利用証明書が含む利用参照子の入力を受け付ける入力部と、
前記入力部に入力された前記利用参照子と同一の前記参照子に対応付けられた前記システムパラメータの少なくとも一部である利用システムパラメータを前記記憶部から抽出する抽出部と、
前記利用システムパラメータを含む暗号化処理用情報を生成する暗号化処理用情報生成部と、
前記暗号化処理用情報を前記暗号化装置に対して出力する第2出力部と、
を有する管理装置。 - 請求項11の暗号化装置としてコンピュータを機能させるためのプログラム。
- 請求項12の管理装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010050191A JP5432776B2 (ja) | 2010-03-08 | 2010-03-08 | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010050191A JP5432776B2 (ja) | 2010-03-08 | 2010-03-08 | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011188168A JP2011188168A (ja) | 2011-09-22 |
JP5432776B2 true JP5432776B2 (ja) | 2014-03-05 |
Family
ID=44793937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010050191A Active JP5432776B2 (ja) | 2010-03-08 | 2010-03-08 | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5432776B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5745493B2 (ja) * | 2012-11-14 | 2015-07-08 | 日本電信電話株式会社 | 鍵共有システム、鍵共有方法、プログラム |
CN103701586A (zh) * | 2013-11-07 | 2014-04-02 | 金硕澳门离岸商业服务有限公司 | 获取密钥的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006157336A (ja) * | 2004-11-29 | 2006-06-15 | Ntt Software Corp | 秘密情報送受信方法及びプログラム |
JP4646691B2 (ja) * | 2005-05-10 | 2011-03-09 | 株式会社エヌ・ティ・ティ・データ | 暗号化通信システム、秘密鍵発行装置、および、プログラム |
-
2010
- 2010-03-08 JP JP2010050191A patent/JP5432776B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011188168A (ja) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI725124B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
US7979696B2 (en) | System and method of providing security | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN1922816B (zh) | 单向认证 | |
KR20210134655A (ko) | 보안 시스템 및 관련 방법 | |
GB2490483A (en) | Digital signature method generating strong cryptographic parameter form weak security parameter. | |
US9165148B2 (en) | Generating secure device secret key | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
Huang et al. | Mutual authentications to parties with QR-code applications in mobile systems | |
JP5432776B2 (ja) | Idベース暗号利用方法、暗号化装置、管理装置及びそれらのプログラム | |
JP6267658B2 (ja) | 署名生成装置、署名システム、署名生成方法、およびプログラム | |
CN114651419A (zh) | 用于使用无证书认证加密(clae)的可验证的基于身份的加密(vibe)的方法和系统 | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
CN114128209B (zh) | 密钥交换系统、通信装置、密钥交换方法及记录介质 | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
Sim et al. | A cloud authentication protocol using one-time pad | |
JP6320943B2 (ja) | 鍵共有装置、鍵共有システム、鍵共有方法、プログラム | |
TWI381696B (zh) | 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證 | |
JP2018116231A (ja) | Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム | |
WO2020240741A1 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
Rana et al. | Cryptanalysis and improvement of biometric based content distribution framework for digital rights management systems | |
JP2008152737A (ja) | サービス提供サーバ、認証サーバ、および認証システム | |
Amar et al. | Comment on``SRAM-PUF Based Entities Authentication Scheme for Resource-constrained IoT Devices'' |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130910 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131206 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5432776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |