JP5494603B2 - セキュリティ処理代行システム - Google Patents
セキュリティ処理代行システム Download PDFInfo
- Publication number
- JP5494603B2 JP5494603B2 JP2011215308A JP2011215308A JP5494603B2 JP 5494603 B2 JP5494603 B2 JP 5494603B2 JP 2011215308 A JP2011215308 A JP 2011215308A JP 2011215308 A JP2011215308 A JP 2011215308A JP 5494603 B2 JP5494603 B2 JP 5494603B2
- Authority
- JP
- Japan
- Prior art keywords
- proxy
- communication device
- information
- security processing
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の基本的概念を説明する説明図である。図1において、本発明に係るネットワーク5は、通信網4を介して、第1の通信装置1、第2の通信装置2、代行装置3を有する。
以下では、本発明のセキュリティ処理代行システムの第1の実施形態を、図面を参照しながら説明する。
第1の実施形態でも、図1を用いて説明する。図1において、本発明に係るネットワーク5は、通信網4を介して、第1の通信装置1、第2の通信装置2、代行装置3を有する。
次に、第1の実施形態のセキュリティ処理代行システムの動作を、図5〜図9も参照しながら説明する。
図5は、第1の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
まず、第1の通信装置1の委託情報生成部11は、代行装置3に預ける秘密鍵d_x及び、公開鍵証明書Cert(d_1,P_x(=d_x・G∈G1))を生成する(S101)。
第2の通信装置2のセキュリティ処理部21は、第1の通信装置1との鍵交換処理を開始する。セキュリティ処理部21は、第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)を、送信部22を介して第1の通信装置1に送る。
代行装置3において、セキュリティ処理代行部32は、生成した共通鍵Kと鍵交換処理相手の第2の通信装置2の識別情報ID_2をセキュリティ処理結果通知部33に与える。
図6は、第1の実施形態のPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
PGP型方式を利用して認証処理代行を行う場合に、第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図5の「A101」で説明した動作と同じであるので、ここでは説明を省略する。
第2の通信装置2のセキュリティ処理部21は、第1の通信装置1との認証処理を開始する。セキュリティ処理部21は、チャレンジ情報C_2を、送信部22を介して第1の通信装置1に送信する(S201)。
代行装置3において、セキュリティ処理代行部32は、第2の通信装置2の識別情報ID_2と、その認証結果をセキュリティ処理結果通知部33に与える。
図7は、第1の実施形態のPGP型方式を利用した暗号通信路確立処理代行の動作を説明するシーケンス図である。
第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図5の「A101」で説明した動作と同じであるので、ここでは説明を省略する。
暗号通信路確立処理の代行の動作は、代行装置3と第2の通信装置2との間で、暗号通信路確立に必要な共通鍵の共有、認証、暗号アルゴリズムや暗号化方式といったパラメータの整合を行う。
第1の通信装置1の秘密鍵を用いた演算が必要な認証処理(フェーズ1)については、代行装置3がその秘密を知ることなく代行処理する。この代行装置3による認証処理の動作は、図6の「A112」と同じため説明を省略する。
代行装置3において、セキュリティ処理代行部32は、第2の通信装置2と確立したIPsec SAに関する情報(暗号鍵、暗号化方式、識別情報等)をセキュリティ処理結果通知部33に与える(S308)。
図8は、第1の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
第1の通信装置1において、委託情報生成部11は、代行装置3の識別情報ID_Pに対応する楕円曲線上のF(ID_P)∈G2を計算し、自身の秘密情報d_1を利用して代行装置に預ける秘密鍵SK_P=d_1・F(ID_P)∈G2を生成する(S401)。
第2の通信装置2において、セキュリティ処理部21は、第1の通信装置1との鍵交換処理を開始する。
処理結果の通知動作は、図5の「A103」の動作と同じため説明を省略する。
図9は、第1の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
第1の通信装置1が、代行装置3に対して代行権限を付与する動作は、図8の「B101」と動作と同じため説明を省略する。
第2の通信装置において、セキュリティ処理部21は、第1の通信装置1との認証処理を開始する。
=e(k_P・G,k_P−1{H1(C_2)・F(ID_P)+H2(R_P)・SK_P})
=e(k_P・G,k_P−1・H1(C_2)・F(ID_P))・e(k_P・G,k_P−1・H2(R_P)・SK_P)
=e(G,F(ID_P))H1(C−2)+d_1・H2(R_P)∈G3 …(1)
また、ペアリング演算結果e2は、次のようにして求められる。
=e(G,F(ID_P))H1(C_P)・e(d_1・G,F(ID_P))H2(R_P)
=e(G,F(ID_P))H1(C_2)+d−1・H2(R−P)∈G3 …(2)
続いて、セキュリティ処理部21は、チャレンジ情報C_Pに対して、自身の秘密鍵d_2を利用して、レスポンス情報R_2=Sign(d_2,C_P)生成する(S506)。
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
認証局型方式を利用した暗号通信路確立代行の動作は、図7に示したPGP型方式を利用した暗号通信路確立処理代行の動作例と同じである。
以上のように、第1の実施形態は、第1の通信装置1と第2の通信装置2との間のセキュリティ処理を、第1の通信装置1が自身の秘密情報を代行装置3に預けることなく、代行装置3が第1の通信装置1に代わって実施することを特徴とする。
次に、本発明のセキュリティ処理代行システムの第2の実施形態を、図面を参照しながら説明する。
第2の実施形態のネットワーク構成は、第1の実施形態の図1に示した構成と同じである。
次に、第2の実施形態のセキュリティ処理代行システムの動作を、図10〜図13も参照しながら説明する。
図10は、第2の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
第1の通信装置において、委託情報生成部11は、代行装置3の公開鍵暗号の鍵ペアを生成する代わりに、代行装置3の公開鍵P_Pに対する第1の通信装置1の公開鍵証明書Cert(d_1,P_P(=d_P・G∈G1))を生成する。
第2の通信装置2から第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)が、第1の通信装置1に送信されると(S605)、第1の通信装置1を代行する代行装置3において、セキュリティ処理代行部32が、第2の通信装置2の公開鍵P_2を取得し(S606)、取得した公開鍵P_2と、自身の秘密鍵d_Pを利用して、共通鍵K=d_P・P_2=d_P・d_2・G∈G1を生成する(S607)。
処理結果の通知動作は、図5の「A103」の動作と同じため説明を省略する。
図11は、第2の実施形態におけるPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
第1の通信装置1が代行装置3に対する代行権限付与の動作は、図5の「A101」の動作と同じため説明を省略する。
代行装置3において、第2の通信装置2からチャレンジ情報C_2を受け取ると(S701)、セキュリティ処理代行部32は、取得したチャレンジ情報C_2に対して、自身の秘密鍵d_Pを利用して、レスポンス情報R_P=Sign(d_P,C_2)を生成する(S702)。
処理結果の通知動作は、図6の「A113」の動作と同じため説明を省略する。
図12は、第2の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
第1の通信装置1が代理装置に対して代理権限を付与する動作は、図8の「B101」の動作と同じため説明を省略する。
S801及びS802は、図8のS403及びS404と同じ処理であるため説明を省略する。
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
図13は、第2の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図9の「B111」と動作と同じため説明を省略する。
第2の実施形態からチャレンジ情報C_2が与えられると(S901)、代行装置3において、セキュリティ処理代行部32は、第2の通信装置から取得したチャレンジ情報C_2に対して、第1の通信装置1から預かった秘密鍵SK_Pを利用して、レスポンス情報σ_P=(R_P,S_P)を生成する(S902)。
=e(k_P・G,k_P−1{d_P・H1(C_2)・F(ID_P)+H2(R_P)・SK_P})
=e(k_P・G,k_P−1・d_P・H1(C_2)・F(ID_P))・e(k_P・G,k_P−1・H2(R_P)・SK_P)
=e(G,F(ID_P))d_P・H1(C_2)+d_1・H2(R_P)∈G3…(3)
また、ペアリング演算結果e4は次のようにして求められる。
=e(d_P・G,F(ID_P))H1(C_P)・e(d_1・G,F(ID_P))H2(R_P)
=e(G,F(ID_P))d_P・H1(C−2)+d_1・H2(R_P)∈G3 …(4)
S906〜S908は、図9のS506〜S508と同じため説明を省略する。
処理結果の通知動作は、図9の「B113」の動作と同じため説明を省略する。
以上のように、第2の実施形態は、代行装置3が第1の通信装置1に代わって第2の通信装置2と実施するセキュリティ処理に、公開鍵認証基盤で証明された自身の秘密鍵を利用し、第2の通信装置2が、第1の通信装置1だけでなく、代行装置3の関与をも確認することを特徴とする。
次に、本発明のセキュリティ処理代行システムの第3の実施形態を、図面を参照しながら説明する。
第3の実施形態のネットワーク構成は、第1の実施形態の図1に示した構成と同じである。
次に、第3の実施形態のセキュリティ処理代行システムの動作を、図14〜図15を参照しながら説明する。
図14は、第3の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
第1の通信装置において、委託情報生成部11は、公開鍵証明書Cert(d−1,P_x)を生成する代わりに、代行装置3の委託期限情報T_Pも含めた公開鍵証明書Cert(d_1,P_x:T_P)を生成する(S1001)。
S1003〜S1005の動作は、図5のS103〜S105と同じため、説明を省略する。
処理結果の通知動作は、図5の「A103」の動作と同じため、説明を省略する。
図15は、第3の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
第1の通信装置において、委託情報生成部11は、秘密鍵SK_P=d_1・F(ID_P)∈G2を生成する代わりに、代行装置3の識別情報ID_Pと代行装置3の委託期限情報T_Pに対応する楕円曲線上のF(ID_P||T_P)∈G2を計算し、自身の秘密情報d_1を利用して代行装置に預ける秘密鍵SK_P=d_1・F(ID_P||T_P)∈G2を生成する(S1101)。
S1103及びS1104の動作は、図8のS403及びS404と同じため説明を省略する。
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
以上のように、第3の実施形態は、第1の通信装置1が代行装置3に預ける委託情報に有効期限を付与し、第2の通信装置2が委託情報の有効性を検証することを特徴とする。
上述した第1〜第3の実施形態においても、種々の変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
11…委託情報生成部、12…委託情報通知部、
13…セキュリティ処理結果取得部、14…送信部、15…受信部、
2…第2の通信装置、
21…セキュリティ処理部、22…送信部、23…受信部、
3…代行装置、
31…委託情報取得部、32…セキュリティ処理代行部、
33…セキュリティ処理結果通知部、34…送信部、35…受信部。
Claims (6)
- マルチホップネットワークに接続された第1の通信装置と、第2の通信装置と、上記第1の通信装置と上記第2の通信装置との間の安全な通信路を確保するために、少なくとも、鍵交換処理、認証処理、暗号通信路確立処理を含む複数のエンド・エンドの情報交換を要するセキュリティ処理を、上記第1の通信装置に代わって行う第1の代行装置と、上記第2の通信装置に代わって行う第2の代行装置とを備え、
上記第1の通信装置が、
上記第1の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第1の委託情報を生成する委託情報生成手段と、
上記生成された第1の委託情報を上記第1の代行装置に通知する委託情報通知手段と、
を有し、
上記第1の代行装置が、
上記第1の通信装置から第1の委託情報を取得する委託情報取得手段と、
上記第1の通信装置の秘密情報を知ることなく、上記取得された第1の委託情報を用いて、上記第2の通信装置に代わって上記第2の代行装置と行うセキュリティ処理に、上記第2の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段と
を有し、
上記第2の通信装置が、
上記第2の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第2の委託情報を生成する委託情報生成手段と、
上記生成された第2の委託情報を上記第2の代行装置に通知する委託情報通知手段と を有し、
上記第2の代行装置が、
上記第2の通信装置から第2の委託情報を取得する委託情報取得手段と、
上記第2の通信装置の秘密情報を知ることなく、上記取得された第2の委託情報を用いて、上記第1の通信装置に代わって上記第1の代行装置と行うセキュリティ処理に、上記第1の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段と
を有する
ことを特徴とするセキュリティ処理代行システム。 - 上記第1の代行装置の上記セキュリティ代行処理手段が、上記第2の代行装置と行うセキュリティ処理に、自身の秘密情報をも利用し、上記第2の代行装置の秘密情報が利用されていることを認証するものであることを特徴とする請求項1に記載のセキュリティ処理代行システム。
- 上記第2の代行装置の上記セキュリティ代行処理手段が、上記第1の代行装置と行うセキュリティ処理に、自身の秘密情報をも利用し、上記第1の代行装置の秘密情報が利用されていることをも認証するものであることを特徴とする請求項2に記載のセキュリティ処理代行システム。
- 上記第1の通信装置の上記委託情報生成手段が、上記第1の代行装置にセキュリティ処理を委託する上記委託情報を有効期限をも含めて生成するものであり、
上記第2の代行装置の上記セキュリティ処理代行手段が、上記第1の代行装置の上記委託情報の有効期限をも確認するものである
ことを特徴とする請求項1〜3のいずれかに記載のセキュリティ処理代行システム。 - 上記第2の通信装置の上記委託情報生成手段が、上記第2の代行装置にセキュリティ処理を委託する上記委託情報を有効期限をも含めて生成するものであり、
上記第1の代行装置の上記セキュリティ処理代行手段が、上記第2の代行装置の上記委託情報の有効期限をも確認するものである
ことを特徴とする請求項4に記載のセキュリティ処理代行システム。 - 上記第2の通信装置が、
上記第2の代行装置からセキュリティ処理結果を取得するセキュリティ処理結果取得手段を有し、
上記第2の代行装置が、
上記セキュリティ処理結果を上記第2の通信装置へ通知するセキュリティ処理結果通知手段を有する
ことを特徴とする請求項1〜5のいずれかに記載のセキュリティ処理代行システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215308A JP5494603B2 (ja) | 2011-09-29 | 2011-09-29 | セキュリティ処理代行システム |
US13/630,226 US9729311B2 (en) | 2011-09-29 | 2012-09-28 | Proxy system for security processing without entrusting certified secret information to a proxy |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215308A JP5494603B2 (ja) | 2011-09-29 | 2011-09-29 | セキュリティ処理代行システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013077900A JP2013077900A (ja) | 2013-04-25 |
JP5494603B2 true JP5494603B2 (ja) | 2014-05-21 |
Family
ID=47993798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011215308A Active JP5494603B2 (ja) | 2011-09-29 | 2011-09-29 | セキュリティ処理代行システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9729311B2 (ja) |
JP (1) | JP5494603B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5333613B2 (ja) * | 2012-01-25 | 2013-11-06 | 沖電気工業株式会社 | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
JP5447544B2 (ja) * | 2012-01-27 | 2014-03-19 | 沖電気工業株式会社 | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
US9231757B2 (en) * | 2012-12-05 | 2016-01-05 | Inha-Industry Partnership Institute | Proxy signature scheme |
JP5614465B2 (ja) * | 2013-01-30 | 2014-10-29 | 沖電気工業株式会社 | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム |
US9154488B2 (en) * | 2013-05-03 | 2015-10-06 | Citrix Systems, Inc. | Secured access to resources using a proxy |
KR101594897B1 (ko) * | 2014-09-17 | 2016-02-29 | 덕성여자대학교 산학협력단 | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
KR101688118B1 (ko) * | 2015-05-13 | 2016-12-22 | 주식회사 퓨쳐시스템 | 사물인터넷 환경에서의 보안 통신 장치 및 그 방법 |
US20170359318A1 (en) * | 2016-06-12 | 2017-12-14 | Apple Inc. | Diversification of Public Keys |
US10776502B2 (en) * | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US10853510B2 (en) | 2016-06-12 | 2020-12-01 | Apple Inc. | Association of address with cloud services account |
US10116634B2 (en) * | 2016-06-28 | 2018-10-30 | A10 Networks, Inc. | Intercepting secure session upon receipt of untrusted certificate |
CN106713349B (zh) * | 2017-01-18 | 2020-10-16 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
US10805287B2 (en) | 2017-01-20 | 2020-10-13 | Samsung Electronics Co., Ltd | Apparatus and method for providing and managing security information in communication system |
US11336433B2 (en) * | 2019-03-25 | 2022-05-17 | Micron Technology, Inc. | Secure sensor communication |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233341B1 (en) * | 1998-05-19 | 2001-05-15 | Visto Corporation | System and method for installing and using a temporary certificate at a remote site |
US7016973B1 (en) * | 1999-11-19 | 2006-03-21 | At&T Corp. | Apparatus and methods for providing translucent proxies in a communications network |
ATE397337T1 (de) * | 1999-12-21 | 2008-06-15 | Contentguard Holdings Inc | Verfahren zur übertragung der befugnis, nachrichten zu entschlüsseln |
US6654350B1 (en) * | 2000-02-07 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Method and apparatus for tracking a transaction across a multi-hop network |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2003296280A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | セキュリティ代行方法 |
JP3864249B2 (ja) | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
JP3992579B2 (ja) | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
FI20030429A0 (fi) * | 2003-03-24 | 2003-03-24 | Nokia Corp | Ryhmäliikennöinti matkaviestinverkossa |
GB2422995B (en) * | 2003-11-04 | 2007-07-18 | Ntt Comm Corp | Method, apparatus and program for establishing encrypted communication channel between apparatuses |
GB2397477B (en) * | 2003-11-26 | 2004-12-01 | F Secure Oyj | Securing a data transmission channel |
JP2005203846A (ja) * | 2004-01-13 | 2005-07-28 | Matsushita Electric Ind Co Ltd | マルチホップセルラネットワークに適したセキュリティ機構 |
US8340283B2 (en) * | 2004-06-30 | 2012-12-25 | International Business Machines Corporation | Method and system for a PKI-based delegation process |
US20090199009A1 (en) * | 2005-06-07 | 2009-08-06 | Pei Yen Chia | Systems, methods and computer program products for authorising ad-hoc access |
JP4735157B2 (ja) | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
US20070245414A1 (en) * | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
US7801143B2 (en) * | 2006-05-12 | 2010-09-21 | Motorola, Inc. | System and method for groupcast packet forwarding in a wireless network |
US8214635B2 (en) * | 2006-11-28 | 2012-07-03 | Cisco Technology, Inc. | Transparent proxy of encrypted sessions |
JP4773941B2 (ja) | 2006-12-11 | 2011-09-14 | 日本電信電話株式会社 | 代理署名装置、署名者装置、署名検証装置及びそれらのプログラム |
US7702772B2 (en) * | 2007-02-22 | 2010-04-20 | Yahoo! Inc. | Discovering and determining characteristics of network proxies |
JPWO2008146395A1 (ja) | 2007-05-31 | 2010-08-12 | パナソニック株式会社 | ネットワーク中継装置、通信端末及び暗号化通信方法 |
US8321919B2 (en) * | 2007-09-05 | 2012-11-27 | Oracle International Corp. | Framework for delegating roles in human resources ERP systems |
JP4526574B2 (ja) * | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
JP5446453B2 (ja) * | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
TWI401979B (zh) * | 2009-10-14 | 2013-07-11 | Ind Tech Res Inst | 無線感測網路之存取授權裝置與方法 |
US8898268B2 (en) * | 2011-01-28 | 2014-11-25 | Arm Finland Oy | Method and apparatus for network management |
-
2011
- 2011-09-29 JP JP2011215308A patent/JP5494603B2/ja active Active
-
2012
- 2012-09-28 US US13/630,226 patent/US9729311B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013077900A (ja) | 2013-04-25 |
US20130086378A1 (en) | 2013-04-04 |
US9729311B2 (en) | 2017-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5494603B2 (ja) | セキュリティ処理代行システム | |
JP6670395B2 (ja) | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 | |
CN102318258B (zh) | 基于身份的认证密钥协商协议 | |
JP4709815B2 (ja) | 認証方法および装置 | |
KR102471298B1 (ko) | 데이터 전송 방법, 데이터의 사용 제어 방법 및 암호 장치 | |
EP3469763B1 (en) | A method for unified network and service authentication based on id-based cryptography | |
CN103155512A (zh) | 用于对服务提供安全访问的系统和方法 | |
Al-Janabi et al. | Public-key cryptography enabled kerberos authentication | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
CN111953479B (zh) | 数据处理的方法及装置 | |
CN114039753B (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
JP6594348B2 (ja) | 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム | |
JP6972145B2 (ja) | プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
EP3881492A1 (en) | Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
JP2008288837A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
JP5333613B2 (ja) | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
Wang et al. | Randomized authentication using IBE for opportunistic networks | |
JP2010113181A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
CN114760043A (zh) | 一种身份鉴别方法和装置 | |
Buhari et al. | Web applications login authentication scheme using hybrid cryptography with user anonymity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130802 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5494603 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |