JP5544355B2 - 共有の秘密の確認の方法およびシステム - Google Patents
共有の秘密の確認の方法およびシステム Download PDFInfo
- Publication number
- JP5544355B2 JP5544355B2 JP2011509427A JP2011509427A JP5544355B2 JP 5544355 B2 JP5544355 B2 JP 5544355B2 JP 2011509427 A JP2011509427 A JP 2011509427A JP 2011509427 A JP2011509427 A JP 2011509427A JP 5544355 B2 JP5544355 B2 JP 5544355B2
- Authority
- JP
- Japan
- Prior art keywords
- result
- secret
- random number
- way function
- alice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012937 correction Methods 0.000 description 8
- 238000007620 mathematical function Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 230000002441 reversible effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013144 data compression Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 231100000741 direct peptid reactivity assay Toxicity 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 239000010978 jasper Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ボブはxというランダムなNビットの整数を選ぶ(その後アリスはN/2ビットの素数を使用するため、整数の長さが重要である。この計算例で使用する素数はN/2ビットに過ぎないが、それでもうまく行く)。ここではx=1234(4つの10進数字、Nは約14ビットである)とする。まず、ボブは、C=1234^79 mod 3337=901になるようにCを計算する[CはxをRSA暗号化したものである。]
ボブはCを得て、アリスにC−J+1、つまり901−6+1=896を送信する。彼は896アリスを送る。
アリスは、Y1が(C−J+1)のRSA復号化;Y2が(C−J+2)のRSA復号化;Y3が(C+J+3)のRSA復号化;…;Y10が(C−J+10)のRSA復号化になるように一連の数字Y1、Y2、Y3…Y10を作成する。彼女はCまたはJが分からないけれども、(C−J+1)が分かっているため、これを行うことができる。(C−J+1)はボブがアリスに送った数字である。ここで、以下の表が得られ、この場合Uは1〜10、YUはY1、Y2、Y3、Y4 …Y10である:
U(C−J+U) RSA関数 YU
1 896 896^1019 mod 3337 1059
2 897 897^1019 mod 3337 1156
3 898 898^1019 mod 3337 2502
4 899 ・ 2918
5 900 ・ 385
6 901 ・ 1234(この値にならなければならない)
7 902 ・ 296
8 903 ・ 1596
9 904 ・ 2804
10 905 905^1019 mod 3337 1311
ここでアリスはランダムなN/2ビットの長さの素数pを作成する。この場合、107を使用する:107は7または8ビットであるため、要件を満たしている。次にアリスはY1 mod p、Y2 mod p、Y3 mod p …Y10 mod pを計算してZ1、Z2、Z3 …Z10を作成する。このためU=1〜10であれば、ZU=Z1〜Z10であり、以下の表を完成できる:
U(C−J+U) RSA関数 YU ZU(=YU mod 107)
1 896 896^ 1019 mod 33371059 96
2 897 897^ 1019 mod 33371156 86
3 898 898^ 1019 mod 33372502 41
4 899 ・ 2918 29
5 900 ・ 385 64
6 901 ・ 1234 57
7 902 ・ 296 82
8 903 ・ 1596 98
9 904 ・ 2804 22
10 905 905^1019 mod 3337 1311 27
上記は有効なビットである。次にアリスは素数pをボブに送ってから10個の数字を送る。最初のいくつかの数字はZ1、Z2、Z3で、最大ZIの値までであり、Iは百万単位のアリス財産(この場合5)である。したがってアリスはZ1、Z2、Z3、Z4およびZ5を送る。アリスは残りの数字には1を加算するため、Z6+1、Z7+1、Z8+1、Z9+1およびZ10+1を送る。彼女が送る完全な文字列は以下となる:
p Z1 Z2 Z3 Z4 Z5 Z6+1 Z7+1 Z8+1 Z9+1 Z10+1
107 96 86 41 29 64 58 83 99 23 28
次にボブは、最初の素数を除外してJ番目の数字を見る。Jは彼の百万単位の財産(6)である。したがって彼は58を見る。さらに彼はG=x mod pを計算する(xは彼の最初のランダムな数字、pはアリスが彼に送ったランダムな素数である)。したがって:
G=1234 mod 107=57となる。ここでJ番目の数字(58)がGと等しければ、アリスの財産はボブと等しいか、またはそれ以上となる(I>=J)。J番目の数字がGと等しくなければ、ボブの方がアリスより財産が多いことになる(I<J)。この例では、57は58と等しくないので、ボブの方が財産が多い。
ボブはアリスに結果を伝え、アリスは一連の数字の中で彼女の値(5)よりも大きい数字に1を加算し始め、ボブは一連の数字の中で彼の境遇の数字(6)に1が加算されているかどうかを点検し、加算されていれば、ボブはアリスより財産があるにちがいないことが分かる。
−共有の秘密S
−暗号化アルゴリズムE
−復号アルゴリズムD
−一方向性(ハッシュ)関数H
−公開鍵PU
−秘密鍵PR
−ランダムな数字R
ボブは自分の公開鍵PUBをアリスに送る。注記:アリスは既にボブの公開鍵を持っている(アクセスできる)こともある。この場合、公開鍵を送らなくてもよい。
アリスはランダムな数字RAを選択し、ボブの公開鍵PUBを用いてこれを暗号化し、彼女の秘密SAの値を加算してその結果Kをボブに送る。注記:ここでアリスは一方向性関数しか使用できない。なぜなら、その後ボブは同一の一方向性関数の出力を与える秘密を発見するまで、限られた秘密の空間(シャノンエントロピーが小さい)ですべての秘密を簡単に試すことができるためである。
ボブはKを受信し、彼の秘密SBを減算し、彼自身の秘密鍵PRBを用いて復号を行う。注記:アリスおよびボブが同じ秘密を持つ場合、すなわちSA=SBである場合、結果Lはアリスの最初のランダムな数字RAと等しくなる。秘密が同一でない場合、すなわちSA≠SBである場合、やはりRA≠Lとなる。
ボブはLを得て、これに一方向性関数Hを実行して、その結果Mをアリスに送り返す。注記:一方向性関数を使用する理由は、多くの暗号化/復号アルゴリズムが入れ替え可能であるためである。つまり、暗号化の前に復号も行うことが可能である。アリスはSB=K−DPRA(L)とすることでボブの秘密を計算できるため、これは問題になると考えられる。このためボブは彼の結果Lを秘密しておかなければならず、Lの一方向性関数のみを送ることができる。
アリスはMを受信し、彼女の最初のランダムな数字RAを用いて、同一の一方向性関数Hを実行し、結果が受信したMに等しいかどうかを確認する。注記:答えが「はい」である場合、アリスはボブが同じ秘密を持つことが分かる。答えが「いいえ」である場合、アリスはボブが同じ秘密を持たないことが分かる。
アリスは彼女の最初のランダムな数字RAをボブに送る。アリスはステップ5の結果が「はい」であった場合に限り、ステップ6を行う必要があることに注意されたい。答えが「いいえ」であった場合、アリスは任意のランダムな数字RA’を送っても、あるいは単にプロトコルが失敗したというメッセージを送ってもよい。
ボブはRAを受信し、それが彼の以前の結果Lに等しいかどうかを確認する。答えが「はい」である場合、アリスはボブが同じ秘密を持つことが分かる。答えが「いいえ」である場合、ボブはアリスが同じ秘密を持たないことが分かる。
このアルゴリズムは、アリスまたはボブのどちらが交換を開始すべきかを判定するように拡張してもよい。1つのアプローチは通信の開始者が先になる(または後になる)必要があるというアプローチである。たとえば、装置Aが最初に装置Bにメッセージを送り、通信を開始する場合、装置Aがアリスの役割を果たす。この場合、最初のメッセージは、秘密SAを加算してあるランダムな数字により暗号化することができる。あるいは、装置Bからの最初のメッセージの受信をきっかけに装置Aがプロトコルのステップを実行し始めるようにしてもよい。
アリスおよびボブはステップ6および7を行う代わりに、ステップ1〜5を繰り返してもよく、この場合、交換を開始するのはボブである。この場合、ボブがアリスのステップを行ってもよく、アリスがボブのステップを行ってもよい。
ステップ6および7を省略する実施形態の1つでは、相互に入れ替えができない暗号化アルゴリズムEおよび復号アルゴリズムDを使用してもよい。この実施形態では、一方向性関数Hを省略することができる。ステップ4の文脈で示したように、一方向性関数を使用する理由は、ボブにより送られた結果Lからアリスがボブの秘密を計算することを防止するためである。相互に入れ替えができない暗号化および復号を使用する場合、アリスはDPRA(L)を計算することが不可能であり、一方向性(ハッシュ)関数Hを省略しても構わない。
ボブがアリスの公開鍵を既に知ってしまっている場合、アリスはそれを送る必要はない。
本明細書で使用する場合、「加算(すること)」および「減算(すること)」とは、数学関数が相互に逆の関係にあり、かつ数値の加算の場合のように2つの数を結び付ける働きをするという点で、すなわち単純な逆操作によりその結果から他方の数を復元するには2つの数のうちの1つの数(秘密)が必要になるように、数学関数が2つの数を結び付ける働きをするという点で、加算することおよび減算することの対に相当する、数を結び付けるための数学関数の任意の対をいう。
ボブは一定の暗号化および復号アルゴリズムを使用する代わりに、アリスが使用するはずの暗号化アルゴリズムの信号に対するプロトコルを使用してもよく、またはその逆も同様である。
ボブは一定の一方向性関数を使用する代わりに、アリスが使用するはずの一方向性関数の信号に対するプロトコルを使用してもよく、またはその逆も同様である。
一部のメッセージは順序が異なってもよく、たとえばアリスは彼女の公開鍵PUAを送る前に結果Kを送ってもよいし、あるいは同じメッセージ内にその両方を送ってもよい。修正5および6において選択した暗号化/復号アルゴリズムおよび/または一方向性関数の場合も同様である。
場合によっては、秘密を符号化する必要があることもある。この場合、全当事者が連続した番号を取得するか、または秘密に任意のデータ圧縮アルゴリズムを使用してもよい。
ステップ6においてRAを送ることで、アリスとボブとの間の通信を盗聴する不正者は秘密を計算することができる。こうしたリスクを回避するには、アリスはRAの数字自体ではなく、RAを秘密と連結し、一方向性関数に基づきその画像を計算し、その結果をボブに送ればよい。こうすれば、盗聴する不正者には秘密が分からない。
すべてのステップは、安全な通信チャネルを用いて、たとえば受信機の公開鍵で全メッセージを暗号化することでさらに保護してもよい。
すべてのステップは、認証機構を用いて、たとえば公開鍵を利用した認証によりさらに保護してもよい。さらに、たとえば送信者の秘密鍵でメッセージを暗号化することで、各メッセージにデジタル署名を付与してもよい。プロトコルに認証を付与すれば、中間者はプロトコルを確実に妨害できなくなる。
ステップ1:アリスはランダムな数字RAを選択し、ボブの公開鍵PUBを用いてこれを暗号化し、彼女の秘密SAの値を加算し、結果Kをボブに送る;
ステップ2:ボブはKを受信し、彼の秘密SBを減算し、彼自身の秘密鍵PRBを用いて復号を行う;
ステップ3:ボブはLに一方向性関数Hを実行し、結果Mをアリスに送る;
ステップ4:アリスはMを受信し、彼女の最初のランダムな数字RAを用いて、同一の一方向性関数Hを行い、結果が受信したMに等しいかどうかを確認する。
ステップ5:アリスは彼女の最初のランダムな数字RAをボブに送る;
ステップ6:ボブはRAを受信し、それが彼の以前の結果Lと等しいかどうかを確認し、答えが「いいえ」である場合、アリスはボブが同じ秘密を持つことが分かり、答えが「はい」である場合、ボブはアリスが同じ秘密を持たないことが分かると結論する。
Claims (11)
- 第1の装置の第1の秘密SAおよび第2の装置の第2の秘密SBが同じであるか否かを、前記第1の秘密SAおよび前記第2の秘密SBを相互にまたは任意の第三者に開示することなく判定する方法であって、
−前記第1の装置はランダムな数字RAを選択し、前記第2の装置の公開鍵PUBを用いて前記ランダムな数字RAを暗号化し、前記第1の装置の第1の秘密SAの値を暗号化された前記ランダムな数字RAに加算し、前記ランダムな数字RAを選択し、前記ランダムな数字RAを暗号化し、及び前記第1の秘密SAの値を加算するステップの第1の結果Kを前記第2の装置に送るステップ;
−前記第2の装置は前記第1の結果Kを受信し、前記第2の装置の前記第2の秘密SBを前記第1の結果Kから減算し、前記第2の装置の秘密鍵PRBを用いて前記減算の結果の復号を行い、前記復号により復号結果Lを得るステップ;
−前記第2の装置は一方向性関数Hを前記復号結果Lに適用し、前記一方向性関数の前記適用の第2の結果Mを前記第1の装置に送るステップ;
−前記第1の装置は前記一方向性関数Hを前記ランダムな数字RAに適用するステップ;
−前記第1の装置は前記第2の結果Mを受信し、前記受信した第2の結果Mが前記一方向性関数Hを前記ランダムな数字RAに適用した結果に等しいかどうかを確認するステップ
を含む方法。 - 前記第1の装置および前記第2の装置は、前記第1および第2の装置の役割を相互に交換して前記ステップを繰り返す、請求項1に記載の方法。
- −前記第1の装置は前記ランダムな数字RAを前記第2の装置に送るステップ;
−前記第2の装置は前記ランダムな数字RAを受信し、前記ランダムな数字RAが以前の前記復号結果Lに等しいかどうかを確認し、答えが「はい」である場合、前記第1の装置は前記第2の装置が前記同じ秘密を持つことが分かり、答えが「いいえ」である場合、前記第2の装置は前記第1の装置が前記同じ秘密を持たないことが分かると結論するステップ
が後に続く、請求項1に記載の方法。 - 一対の装置を用い、前記一対の装置のどちらかが前記第1および前記第2の装置の役割においてそれぞれ実行すべきかを判定するステップを含む、請求項1〜3のいずれか1項に記載の方法。
- どちらの装置が前記第1および前記第2の装置の役割においてそれぞれ実行すべきかの前記判定は、どちらの装置が通信の交換を開始するかにより判定される、請求項4に記載の方法。
- どちらの装置が前記第1および前記第2の装置の役割においてそれぞれ実行すべきかの前記判定は、ランダムな決定により判定され、コミットメント方式を用いて前記ランダムな決定の公正性を確保する、請求項4に記載の方法。
- 秘密SAを保存する記憶装置;および、ランダムな数字RAを選択し、別の装置の公開鍵PUBを用いて前記ランダムな数字RAを暗号化し、秘密SAの値を暗号化された前記ランダムな数字RAに加算し、前記ランダムな数字RAを選択し、前記ランダムな数字を暗号化し、及び前記秘密SAの値を加算するステップの第1の結果Kを前記別の装置に送り、前記別の装置から第2の結果Mを受信し、一方向性関数Hを前記ランダムな数字RAに適用し、前記受信した第2の結果Mが前記一方向性関数Hを前記ランダムな数字RAに適用した結果に等しいかどうかを確認することにより、前記別の装置が前記秘密SAを有するかどうかを判定するように構成されたプロセッサを含む装置。
- 秘密SBを保存する記憶装置;およびプロセッサを含む装置であって、前記プロセッサは、別の装置から第1の結果Kを受信し、前記秘密SBを前記第1の結果Kから減算し、前記装置の秘密鍵PRBを用いて前記減算の結果の復号を行い、前記復号により復号結果Lを得て、一方向性関数Hを前記復号結果Lに適用し、前記一方向性関数の前記適用の第2の結果Mを前記別の装置に返信し、数字RAを前記別の装置から受信し、受信した前記数字RAが前記復号結果Lに等しいかどうかを確認することにより、前記別の装置が前記秘密SBと同じ秘密を有しているかどうかを判定するように構成された、装置。
- 請求項7に記載の装置を含むシステムであって、前記システムは前記別の装置をさらに含み、前記別の装置は秘密SBを保存する別の記憶装置;および、第1の結果Kを受信し、前記秘密SBを前記第1の結果Kから減算し、前記装置の秘密鍵PRBを用いて前記減算の結果の復号を行い、前記復号により復号結果Lを得て、一方向性関数Hを前記復号結果Lに適用し、前記一方向性関数の前記適用の第2の結果Mを、請求項7に記載の装置に返信し、数字RAを請求項7に記載の装置から受信し、受信した前記数字RAが前記復号結果Lに等しいかどうかを確認することにより、請求項7に記載の装置が前記秘密SBと同じ秘密を有しているかどうかを判定するように構成された別のプロセッサを含むシステム。
- プログラム可能なプロセッサにより実行される際、前記プロセッサに
−ランダムな数字RAを選択させ、
−装置の公開鍵PUBを用いて前記ランダムな数字RAを暗号化させ、
−秘密SAの値を前記暗号化したランダムな数字に加算させ、
−前記ランダムな数字RAを選択させ、前記ランダムな数字を暗号化させ、及び前記秘密SAの値を加算させるステップの第1の結果Kを前記装置に送らせ、
−前記装置から第2の結果Mを受信させ、
−一方向性関数Hを前記ランダムな数字RAに適用させ、
−前記受信した第2の結果Mが、前記一方向性関数Hを前記ランダムな数字RAに適用した結果に等しいかどうかを確認させることにより、前記秘密SAが前記装置の別の秘密と同じであるかどうかを判定する
命令プログラムを含むコンピュータプログラム。 - プログラム可能なプロセッサにより実行される際、前記プロセッサに
−装置から第1の結果Kを受信させ、
−前記第1の結果から秘密SBを減算させ、
−秘密鍵PRBを用いて前記減算の結果の復号を行い、前記復号により復号結果Lを得さ
せ、
−一方向性関数Hを前記復号結果Lに適用させ、
−前記一方向性関数の前記適用の第2の結果Mを前記装置に返信させ、数字RAを前記装置から受信させ、受信した前記数字RAが前記復号結果Lに等しいかどうかを確認させることにより、前記装置が前記秘密SBと同じ秘密を有しているかどうかを判定させる
命令プログラムを含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08156173.0 | 2008-05-14 | ||
EP08156173A EP2120393A1 (en) | 2008-05-14 | 2008-05-14 | Shared secret verification method |
PCT/NL2009/050257 WO2009139629A1 (en) | 2008-05-14 | 2009-05-14 | Shared secret verification method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011521553A JP2011521553A (ja) | 2011-07-21 |
JP5544355B2 true JP5544355B2 (ja) | 2014-07-09 |
Family
ID=39820990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011509427A Expired - Fee Related JP5544355B2 (ja) | 2008-05-14 | 2009-05-14 | 共有の秘密の確認の方法およびシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8527765B2 (ja) |
EP (2) | EP2120393A1 (ja) |
JP (1) | JP5544355B2 (ja) |
WO (1) | WO2009139629A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012120671A1 (ja) * | 2011-03-09 | 2012-09-13 | 富士通株式会社 | 共通鍵暗号を用いた認証システム |
IL213497A0 (en) * | 2011-06-12 | 2011-08-31 | Eliphaz Hibshoosh | Light public key cryptography |
EP2915279B1 (en) | 2012-10-30 | 2019-05-01 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | Method and system for protected exchange of data |
IL224890A0 (en) * | 2013-02-24 | 2013-07-31 | Uri Kaluzhny | Digital signature system |
US11128453B2 (en) * | 2013-09-04 | 2021-09-21 | Fiske Software | Visual image authentication |
WO2015166216A1 (en) * | 2014-05-02 | 2015-11-05 | Barclays Bank Plc | Transaction authentication |
CN104954130B (zh) | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
WO2017216801A1 (en) * | 2016-06-16 | 2017-12-21 | Bar-Ilan University | Secure sharing of confidential digital data |
US10432400B2 (en) | 2016-10-25 | 2019-10-01 | Southern Methodist University | Method and system for privacy preserving disclosure of a shared, identity linked secret |
US10944566B2 (en) | 2017-11-15 | 2021-03-09 | International Business Machines Corporation | Methods and systems for supporting fairness in secure computations |
GB2569130B (en) | 2017-12-05 | 2020-11-04 | Ali Musallam Ibrahim | Method and system for sharing an item of media content |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
CN110661610B (zh) * | 2018-06-29 | 2020-11-03 | 创新先进技术有限公司 | 安全多方计算协议的输入获取方法和装置 |
CN111447065B (zh) * | 2019-01-16 | 2021-03-09 | 中国科学院软件研究所 | 一种主动安全的sm2数字签名两方生成方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02273779A (ja) * | 1989-04-14 | 1990-11-08 | Matsushita Electric Ind Co Ltd | ディジタル署名装置 |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
WO1997037461A1 (en) * | 1996-04-01 | 1997-10-09 | Hewlett-Packard Company | Transmitting messages over a network |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US20030104859A1 (en) * | 2001-12-05 | 2003-06-05 | David Chaum | Random number generator security systems |
US7210617B2 (en) * | 2002-02-20 | 2007-05-01 | David Chaum | Secret-ballot systems with voter-verifiable integrity |
US7103184B2 (en) * | 2002-05-09 | 2006-09-05 | Intel Corporation | System and method for sign mask encryption and decryption |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
AU2003302545A1 (en) * | 2002-12-03 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | Key sharing system, shared key creation device, and shared key restoration device |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
JP4298441B2 (ja) * | 2003-09-09 | 2009-07-22 | Kddi株式会社 | 匿名オンラインサービス提供方法および匿名オンラインサービスシステム |
JP2005268903A (ja) * | 2004-03-16 | 2005-09-29 | Toshiba Corp | 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器 |
CA2560570C (en) * | 2004-03-22 | 2011-09-13 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
JP4189496B2 (ja) * | 2005-03-29 | 2008-12-03 | 国立大学法人福井大学 | 情報処理システム及びそのプログラム |
JP4140617B2 (ja) * | 2005-04-15 | 2008-08-27 | 三菱電機株式会社 | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 |
JP4820997B2 (ja) * | 2006-03-31 | 2011-11-24 | 国立大学法人福井大学 | サービス取引システム及びそのプログラム |
JP2008011058A (ja) * | 2006-06-28 | 2008-01-17 | Mitsubishi Electric Corp | 認証情報生成装置及び認証情報生成方法及び認証情報生成プログラム |
US7865729B2 (en) * | 2006-10-02 | 2011-01-04 | Cisco Technology, Inc. | Bidirectional authentication for HTML form processing |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
-
2008
- 2008-05-14 EP EP08156173A patent/EP2120393A1/en not_active Withdrawn
-
2009
- 2009-05-14 JP JP2011509427A patent/JP5544355B2/ja not_active Expired - Fee Related
- 2009-05-14 US US12/992,377 patent/US8527765B2/en active Active
- 2009-05-14 WO PCT/NL2009/050257 patent/WO2009139629A1/en active Application Filing
- 2009-05-14 EP EP09746806.0A patent/EP2286540B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20110179274A1 (en) | 2011-07-21 |
EP2286540B1 (en) | 2016-09-14 |
JP2011521553A (ja) | 2011-07-21 |
US8527765B2 (en) | 2013-09-03 |
WO2009139629A1 (en) | 2009-11-19 |
EP2286540A1 (en) | 2011-02-23 |
EP2120393A1 (en) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5544355B2 (ja) | 共有の秘密の確認の方法およびシステム | |
JP6720424B1 (ja) | 鍵共有デバイス及び方法 | |
Rodriguez-Henriquez et al. | A brief introduction to modern cryptography | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
EP2882132B1 (en) | Encryption device, decryption device, encryption method, decryption method, and program | |
US7899184B2 (en) | Ends-messaging protocol that recovers and has backward security | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
EP1526676A1 (en) | Conference session key distribution method on an id-based cryptographic system | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
JPH08507619A (ja) | 低価格端末装置のための二方向公開キー確証およびキー一致 | |
US11658815B2 (en) | System and method for performing key operations during a multi-party computation process | |
KR101407220B1 (ko) | 리셋 가능한 변조 방지 하드웨어 토큰을 이용한 효과적인 보안 함수 평가 방법 | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
WO2019110399A1 (en) | Two-party signature device and method | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN113987583A (zh) | 一种隐匿查询方法及系统 | |
CN111192050B (zh) | 一种数字资产私钥存储提取方法及装置 | |
Parmar et al. | A comparative evaluation of algorithms in the implementation of an ultra-secure router-to-router key exchange system | |
JP7023584B2 (ja) | 公開鍵暗号システム、公開鍵暗号方法、公開鍵暗号プログラム | |
Nguyen et al. | No-key protocol for deniable encryption | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
Parakh | Oblivious transfer using elliptic curves | |
JP3699618B2 (ja) | 暗号鍵取得方法及び暗号鍵交換装置 | |
US20140044261A1 (en) | Method and system of cryptographic processing of a message | |
CN114697001B (zh) | 一种基于区块链的信息加密传输方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140225 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5544355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |