JP5562687B2 - 第1のユーザによって第2のユーザに送信される通信の安全化 - Google Patents
第1のユーザによって第2のユーザに送信される通信の安全化 Download PDFInfo
- Publication number
- JP5562687B2 JP5562687B2 JP2010056110A JP2010056110A JP5562687B2 JP 5562687 B2 JP5562687 B2 JP 5562687B2 JP 2010056110 A JP2010056110 A JP 2010056110A JP 2010056110 A JP2010056110 A JP 2010056110A JP 5562687 B2 JP5562687 B2 JP 5562687B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- user
- computer
- identification device
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
第1のユーザによって、信用できる第三者から、第1のユーザに対応する少なくとも1つの公開暗号値と、第1のユーザに対応する少なくとも1つの私有暗号値を受信するステップと、
第1のユーザによって、第2のユーザに、識別子によって識別される識別デバイスに対応する複数の値を提供するステップと、
第1のユーザによって、第1のユーザの少なくとも1つの私有暗号値と、識別子によって識別される識別デバイスに保存された複数の値のうちの少なくとも1つを使用して、共用鍵を導出するステップと、
第1のユーザによって第2のユーザに送信される通信を、共用鍵を用いて保護するステップと
を含むことができる。
第1のユーザ(110)によって、信用できる第三者(130)から、第2のユーザ(120)の秘密暗号値の関数である値を受信するステップと、
第2のユーザ(120)の秘密暗号値の関数である値を使用して、第2のユーザの私有暗号値の関数である値を計算するステップと、
保存された複数の値のうちの第2の値を計算された値で置き換えることによって、保存された複数の値を更新するステップ(UP10)と、
識別子によって識別される識別デバイスに更新された複数の値を保存するステップと
を含むことができる。
第1のユーザによって、信用できる第三者に、保存された複数の値のうちの第2の値を送信するステップと、
第1のユーザによって、信用できる第三者から、保存された複数の値のうちの第2の値から導出される再暗号化された値を受信するステップと
を含むことができる。
第1のユーザによって、信用できる第三者から、第2のユーザの識別情報の関数である値を受信するステップと、
第3の値を第2のユーザの識別情報の関数である値で置き換えることによって、保存された複数の値を更新するステップと、
第2のユーザによって、識別子によって識別される識別デバイスを受け取るステップと、
第2のユーザによって、保存された複数の値のうちの第3の値を、第2のユーザの識別情報の関数と比較するステップと
をさらに含むことができる。
第1のユーザによって、第2のユーザに、ランダムチャレンジ(random challenge)を送信するステップと、
第1のユーザによって、第2のユーザから、ランダムチャレンジと第2のユーザの少なくとも1つの私有暗号値との関数である値を受信するステップと
を含むことができる。受信する値は、生成元の冪である場合もある。
第1のユーザによって、保存された複数の値のうちの第2の値の関数を、第2のユーザの少なくとも1つの公開暗号値の関数と比較するステップ
も含むことができる。
第1のユーザによって導出された共用鍵を、第2のユーザの共用鍵と比較するステップ
を含むことができる。
無線周波識別タグなどの識別デバイスであって、識別子によって識別され、メモリを含む識別デバイスと、
識別子によって識別される識別デバイスに複数の値を保存するための命令を処理する
ように動作可能な第1のコンピュータと、
第2のコンピュータと、
第1のコンピュータおよび第2のコンピュータに少なくとも1つの公開暗号値を提供し、
第1のコンピュータおよび第2のコンピュータに少なくとも1つの私有暗号値を提供する
ように動作可能な第3のコンピュータとを含むことができ、
第1のコンピュータは、第1のコンピュータに提供される少なくとも1つの公開暗号値と、第1のコンピュータに提供される少なくとも1つの私有暗号値と、識別子によって識別される識別デバイスに保存された複数の値のうちの少なくとも1つから、共用鍵を導出するように動作可能であり、
第2のコンピュータは、第2のコンピュータに提供される少なくとも1つの公開暗号値と、第2のコンピュータに提供される少なくとも1つの私有暗号値と、識別子によって識別される識別デバイスに保存された別の複数の値のうちの少なくとも1つから、共用鍵を導出するように動作可能である。
以下の専門用語が、説明全般にわたって使用される。用語には以下の説明を当てはめることができるが、必ずしもそれに限定されない。
用語に対して別の規定がなされない限り、以下の一般的な説明を使用することができる。
以下の暗号問題は、難しいと見なすことができる。難しい問題または効率的に計算できない問題は、問題の解を計算するのに使用できる既知の確率的多項式時間(probabilistic polynomial time)(またはより効率的な)アルゴリズムが存在しない問題と理解することができる。
AdvCDHB:=Pr[B(g,ga,gb)=gab]
が、セキュリティパラメータにおいて無視できる場合、難しい。言い換えると、ビットサイズpが与えられた場合、(g,ga,gb)が与えられたならば、gabの計算に有利性を提供する(すなわち効率的計算を可能にする)、確率的多項式時間アルゴリズムBが存在する確率は無視できる。
双線形写像(双線形関数とも呼ばれる)は、計算ディフィ-ヘルマン問題(CDH)が効率的に計算できない写像
・双線形:g,h∈G1とすると、a,b∈Z* pに対して、
・効率的に計算可能:すべてのg,h∈G1に対して、
暗号値は、暗号操作において使用できる値と理解することができる。暗号操作は、共用鍵の導出、暗号化、暗号解除、再暗号化、認証、およびハッシングを含む。
共用鍵は、例えば対称暗号化など、対称暗号操作を実行するのに使用される鍵と理解することができる。対称暗号系は、暗号化操作と暗号解除操作が同じ鍵を使用して実行される系と理解することができる。暗号化操作と暗号解除操作は異なるエンティティによって実行され得るので、両方の操作を実行するのに1つの鍵を使用することは、その1つの鍵が共用鍵であることを示すと理解することができる。
認証は、検証のプロセスと理解することができる。ある場合には、検証は、通信相手の識別情報に関して実行することができる。別の場合には、検証は、識別子によって識別される識別デバイスのアクセス、すなわち合法的アクセスに関して実行することができる。
暗号ハッシュ関数、暗号ハッシュ、またはハッシュは、任意の有限長のビット列を固定長の列に写像する関数と理解することができる。暗号ハッシュ関数は、片方向的であり、耐衝突性をもつと理解することができる。暗号ハッシュ関数の例は、SHA-256およびSHA-512である。
直観できるように、再暗号化は、私有暗号値または秘密暗号値を明かすことなく、新しい鍵のもとでデータを暗号化するプロセスである。値は、公開鍵または共用鍵のもとで再暗号化することができる。例えば、2つの独立した暗号化鍵、例えばk1およびk2と、k1を使用して暗号化されたデータが与えられた場合、再暗号化は、k2を使用してデータを暗号化するプロセスであると理解することができる。
識別デバイスは、アイテムまたは物品を特定または識別すると理解することができる。アイテムは、パレット、ケース、または製品とすることができる。識別デバイスは、少なくとも1KBのメモリを有することができる。直観できるように、識別デバイスは、暗号エンベロープ(cryptographic envelope)の保持体と理解することができ、暗号エンベロープの内容は、セキュリティプロトコルの一部として、デバイスから取り出して処理することができる。
チャレンジ-レスポンスプロトコルは、第1のユーザが第2のユーザにランダムな数を送信し、その後、第2のユーザがその数の暗号変換を実行し、変換された数をおそらくは他のデータとともに第1のユーザに返信する、認証プロトコルと理解することができる。
疑似乱数発生器は、統計的にランダムに見える数を返す決定的アルゴリズムに基づいていると理解することができる。疑似乱数発生器は、ハードウェアにおけるゲートのアレイとして、またはコンピュータプログラムとして実施することができる。本説明におけるランダムな要素またはランダムな値の選択または選定についての言及は、疑似乱数発生器を使用するランダムな数の計算に関連すると理解することができる。
識別情報ベースの暗号系は、識別情報ベースの暗号化システムまたは識別情報ベースの暗号システムと呼ばれることもある。識別情報ベースの暗号は、ユーザの公開鍵を任意の文字列とすることができる公開鍵暗号の1つのタイプと理解することができる。ある場合には、ユーザの公開鍵は、例えばユーザの電子メールアドレスなど、ユーザの身元についての何らかの一意的情報である。
以下の本文では、図面を参照しながら、例についての詳細な説明が与えられる。例には様々な修正を施し得ることを理解されたい。別途明示的な指摘がない限り、1つの例の要素は、新しい例を形成するために、組み合わせることができ、また他の例において使用することができる。
<組織,識別子,タイムスタンプ>
1.詐称者が、例えば競争相手のサプライチェーンをトラッキングするために、アクセスしたことのない識別デバイスについての情報を要求することがあり得る。
2.悪意ある会社が、例えば偽製品の出所を隠蔽するために、所有したことのない識別デバイスについての不正情報を供給することがあり得る。
・nビット列としてv∈{0,1}nを定義し、
・h(v)=u0+Σi∈Vui∈Z* pを定義し、ここで、V⊆{1,...,n}は、vの第iビットが1に等しいインデックスiの集合である。
その目標として、TTP 130のサポートなしに、(図3に関して説明された)配送プロトコルを実行しなければならない、(攻撃者とも呼ばれる)敵対者Aを考える。Aは、プロトコルのすべてのアルゴリズムを自由に実行することを許される。次に、Aは、自らの選択で、2つのユーザ
ReencryptA:=Pr[Aが再暗号化ゲームに勝利する]
を有する場合、確率的多項式時間アルゴリズムBは、修正計算ディフィ-ヘルマン問題(mCDH)の与えられた事例を解くためにBがAの有利性を使用する環境を生成することができる。
その目標として、ユーザの暗号値、特にそのユーザだけが知っている暗号値yおよびz∈Z* pを所有せずに、そのユーザとして第1の認証プロトコルを実行しなければならない、敵対者Aを考える。このゲームは、RFIDタグの不正リーダを使用して可能なことがある、識別デバイス上の資格証明(対(X1,X2))の盗難の場合に、ユーザが保護されることを示している。Aは、(ユーザAとして)プロトコルのすべてのアルゴリズムを自由に実行することを許される。次に、Aは、自らの選択で、ユーザI*を選び、Aは、I*に宛てた任意の識別デバイスも受け取る。最終的に、Aは、第1の認証プロトコルに関わり、AがI*であり、アイテムを所有したことがあるとシミュレータに納得させなければならない値を生成する。このゲームを認証と呼ぶ。このゲームは、識別デバイス上の資格証明を第三者に意図的に漏らすユーザを排除することにも留意されたい。
AuthA:=Pr[Aが認証ゲームに勝利する]
を有する場合、確率的多項式時間アルゴリズムBは、計算ディフィ-ヘルマン問題(CDH)の与えられた事例を解くためにBがAの有利性を使用する環境を生成することができる。
Aは、プロトコルのすべてのアルゴリズムを自由に実行することを許される。次に、シミュレータBは、チャレンジタグを初期化するが、敵対者は、自ら選択した(チャレンジの1つの対象以外の)任意のユーザとして、その識別デバイスについての認証を(第2のプロトコルに従って)成功させるための情報を取得することができる。
ImpersonateA:=Pr[Aがなりすましゲームに勝利する]
を有する場合、確率的多項式時間アルゴリズムBは、双線形決定ディフィ-ヘルマン問題(BDDH)の与えられた事例を解くためにBがAの有利性を使用する環境を生成することができる。
であり、K(v)は、
110 第1のユーザ、userA
120 第2のユーザ、userB、userC
130 TTP
920 従来のコンピューティング環境
922 処理ユニット
924 システムメモリ
926 システムバス
928 ランダムアクセスメモリ(RAM)
930 リードオンリメモリ(ROM)
932 ハードディスクドライブ
934 外部ディスクドライブ
936 着脱可能ディスク
938 ハードディスクドライブインタフェース
940 外部ディスクドライブインタフェース
944 1つまたは複数のアプリケーションプログラム
946 プログラムデータ
948 キーボード
950 マウス
952 シリアルポートインタフェース
954 パラレルポートインタフェース
956 プリンタ
958 モニタ
960 ビデオ入出力
962 リモートコンピュータ
964 ローカルエリアネットワーク(LAN)
966 ワイドエリアネットワーク(WAN)
968 ネットワークI/O
970 モデム
Device 識別デバイス
A_PrCV userAの少なくとも1つの私有暗号値
A_PubCV userAの少なくとも1つの公開暗号値
B_PrCV userBの少なくとも1つの私有暗号値
B_PubCV userBの少なくとも1つの公開暗号値
DevCID 識別デバイスの暗号識別子
f(DevCID) 識別デバイスの暗号識別子の関数
f(A_PrCV) userAの少なくとも1つの私有暗号値の関数
f(B_PrCV) userBの少なくとも1つの私有暗号値の関数
f(DevCID,A_PrCV) 識別デバイスの暗号識別子とuserAの少なくとも1つの私有暗号値の関数
A_ID userAの識別子
B_ID userBの識別子
DB データベース
X2 識別デバイスに保存された第2の値
X2' 識別デバイスに保存された更新された第2の値
DevID 識別デバイスの識別子またはシリアル番号
f(A_ID) userAの識別子の関数
f(DevCID,B_PrCV) 識別デバイスの暗号識別子とuserBの少なくとも1つの私有暗号値の関数
f(B_ID) userBの識別子の関数
C_PrCV userCの少なくとも1つの私有暗号値
C_PubCV userCの少なくとも1つの公開暗号値
Claims (15)
- 第1のユーザコンピュータ(110)によって第2のユーザコンピュータ(120)に送信される通信を安全化するコンピュータ実施方法であって、
前記第1のユーザコンピュータ(110)によって、信用できる第三者機関のコンピュータ(130)から、前記第1のユーザコンピュータに対応する少なくとも1つの公開暗号値と、前記第1のユーザコンピュータに対応する少なくとも1つの私有暗号値を受信するステップ(M2)と、
前記第1のユーザコンピュータ(110)によって、前記第2のユーザコンピュータ(120)に、識別子によって識別される識別デバイス(100)に対応する複数の値を提供するステップと、
前記第1のユーザコンピュータ(110)によって、前記第1のユーザコンピュータの前記少なくとも1つの私有暗号値と、前記識別子によって識別される前記識別デバイス(100)に対応する前記複数の値のうちの少なくとも1つを使用して、共用鍵を導出するステップ(M5)と、
前記第1のユーザコンピュータ(110)によって前記第2のユーザコンピュータ(120)に送信される通信を、前記共用鍵を用いて保護するステップ(M7)と
を含む方法。 - 前記複数の値を提供するステップが、前記識別デバイスの暗号識別子の関数である第1の値を提供するステップを含む、請求項1に記載の方法。
- 前記複数の値を提供するステップが、前記第2のユーザコンピュータ(120)の少なくとも1つの私有暗号値の関数である第2の値を提供するステップを含む、請求項1または2に記載の方法。
- 前記複数の値を提供するステップが、前記第1のユーザコンピュータによって、前記識別子によって識別される前記識別デバイス(100)に前記複数の値を保存するステップを含む、請求項1から3のいずれか一項に記載の方法。
- 前記複数の値を保存するステップが、前記保存された複数の値のうちの少なくとも1つの値を再暗号化された値で置き換えることによって、前記保存された複数の値を更新するステップ(UP10)を含む、請求項4に記載の方法。
- 前記第1のユーザコンピュータ(110)によって、前記信用できる第三者機関のコンピュータ(130)から、前記第2のユーザコンピュータ(120)の秘密暗号値の関数である値を受信するステップと、
前記第2のユーザコンピュータ(120)の前記秘密暗号値の関数である前記値を使用して、前記第2のユーザコンピュータの私有暗号値の関数である値を計算するステップと、
前記保存された複数の値のうちの前記第2の値を前記計算された値で置き換えることによって、前記保存された複数の値を更新するステップ(UP10)と、
前記識別子によって識別される前記識別デバイスに前記更新された複数の値を保存するステップと
をさらに含む、請求項3と組み合わされる請求項4に記載の方法。 - 前記保存された複数の値を更新するステップが、
前記第1のユーザコンピュータ(110)によって、前記信用できる第三者機関のコンピュータ(130)に、前記保存された複数の値のうちの前記第2の値を送信するステップ(SS10)と、
前記第1のユーザコンピュータ(110)によって、前記信用できる第三者機関のコンピュータ(130)から、前記保存された複数の値のうちの前記第2の値から導出される前記再暗号化された値を受信するステップ(SS13)と
を含む、請求項3と組み合わされる請求項5に記載の方法。 - 前記複数の値を提供するステップが、前記第2のユーザコンピュータの前記少なくとも1つの私有暗号値の関数である第1の値を提供するステップを含む、請求項1に記載の方法。
- 前記第1のユーザコンピュータ(110)および前記第2のユーザコンピュータ(120)が、前記識別子によって識別される前記識別デバイス(100)にアクセスしたことがあることを検証するために、相互認証を実行するステップをさらに含む、請求項1から8のいずれか一項に記載の方法。
- 前記共用鍵を導出するステップが、相互認証を実行するステップを含み、相互認証を実行するステップが、
前記第1のユーザコンピュータ(110)によって、前記第2のユーザコンピュータ(120)に、ランダムチャレンジを送信するステップ(A10)と、
前記第1のユーザコンピュータ(110)によって、前記第2のユーザコンピュータ(120)から、前記ランダムチャレンジと前記第2のユーザコンピュータの少なくとも1つの私有暗号値との関数である値を受信するステップ(A12)と
を含む、請求項9に記載の方法。 - 前記第1のユーザコンピュータ(110)によって、前記保存された複数の値のうちの前記第2の値の関数を、前記第2のユーザコンピュータ(120)の少なくとも1つの公開暗号値の関数と比較するステップ(A13)
をさらに含む、請求項9または10に記載の方法。 - 相互認証を実行するステップが、
前記第1のユーザコンピュータ(110)によって導出された前記共用鍵を、前記第2のユーザコンピュータ(120)の共用鍵と比較するステップ
を含む、請求項9に記載の方法。 - 各比較演算が、計算ディフィ-ヘルマン問題を効率的に計算できない、効率的に計算可能な非退化双線形写像に、入力として値を提供することによって実行される、請求項11または12に記載の方法。
- コンピュータシステムにロードされて実行された場合に、請求項1から13のいずれか一項に記載の方法による動作を前記コンピュータシステムに実行させるコンピュータ可読命令を格納するコンピュータが読み取り可能な記憶媒体。
- 複数のユーザ間における安全な通信を提供するコンピュータシステムであって、
無線周波識別タグなどの識別デバイス(100)であって、識別子によって識別され、メモリを含む識別デバイスと、
前記識別子によって識別される前記識別デバイスに複数の値を保存するための命令を処理する
ように動作可能な第1のコンピュータ(110)と、
第2のコンピュータと、
前記第1のコンピュータおよび前記第2のコンピュータに少なくとも1つの公開暗号値を提供し、
前記第1のコンピュータおよび前記第2のコンピュータに少なくとも1つの私有暗号値を提供する
ように動作可能な信用できる第三者機関のコンピュータとを含み、
前記第1のコンピュータは、前記第1のコンピュータに提供される前記少なくとも1つの私有暗号値と、前記識別子によって識別される前記識別デバイス(100)に保存された前記複数の値のうちの少なくとも1つから、共用鍵を導出するように動作可能であり、
前記第2のコンピュータは、前記第2のコンピュータに提供される前記少なくとも1つの私有暗号値と、前記識別子によって識別される前記識別デバイス(100)に保存された別の複数の値のうちの少なくとも1つから、共用鍵を導出するように動作可能である、
コンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09290182.6 | 2009-03-13 | ||
EP09290182A EP2228942B1 (en) | 2009-03-13 | 2009-03-13 | Securing communications sent by a first user to a second user |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010220212A JP2010220212A (ja) | 2010-09-30 |
JP5562687B2 true JP5562687B2 (ja) | 2014-07-30 |
Family
ID=42111607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010056110A Active JP5562687B2 (ja) | 2009-03-13 | 2010-03-12 | 第1のユーザによって第2のユーザに送信される通信の安全化 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8688973B2 (ja) |
EP (1) | EP2228942B1 (ja) |
JP (1) | JP5562687B2 (ja) |
CN (1) | CN101834725B (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8548172B2 (en) * | 2011-07-08 | 2013-10-01 | Sap Ag | Secure dissemination of events in a publish/subscribe network |
US9203609B2 (en) | 2011-12-12 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for implementing key stream hierarchy |
US9154302B2 (en) * | 2012-01-25 | 2015-10-06 | CertiVox Ltd. | System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number |
US9002554B2 (en) | 2012-05-09 | 2015-04-07 | Innova Electronics, Inc. | Smart phone app-based remote vehicle diagnostic system and method |
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
WO2014023998A1 (en) | 2012-08-07 | 2014-02-13 | Nokia Corporation | Access control for wireless memory |
US9344276B2 (en) * | 2013-01-16 | 2016-05-17 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, cryptographic method, and cryptographic program |
JP6053966B2 (ja) * | 2014-01-14 | 2016-12-27 | 三菱電機株式会社 | 暗号システム及び再暗号化装置 |
US9503447B2 (en) | 2014-01-30 | 2016-11-22 | Sap Se | Secure communication between processes in cloud |
US9424438B2 (en) | 2014-03-31 | 2016-08-23 | Sap Se | Privacy leakage protection |
EP2937806A1 (en) * | 2014-04-22 | 2015-10-28 | ALSTOM Renewable Technologies | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device |
WO2016034453A1 (en) | 2014-09-04 | 2016-03-10 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
US9331989B2 (en) | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
US9740879B2 (en) | 2014-10-29 | 2017-08-22 | Sap Se | Searchable encryption with secure and efficient updates |
US9342707B1 (en) * | 2014-11-06 | 2016-05-17 | Sap Se | Searchable encryption for infrequent queries in adjustable encrypted databases |
US9871663B2 (en) * | 2015-03-25 | 2018-01-16 | Intel Corporation | Challenge response authentication for self encrypting drives |
JP6023853B1 (ja) * | 2015-05-29 | 2016-11-09 | 日本電信電話株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
KR20170035665A (ko) * | 2015-09-23 | 2017-03-31 | 삼성에스디에스 주식회사 | 키 교환 장치 및 방법 |
US9830470B2 (en) | 2015-10-09 | 2017-11-28 | Sap Se | Encrypting data for analytical web applications |
CN105530099A (zh) * | 2015-12-11 | 2016-04-27 | 捷德(中国)信息科技有限公司 | 基于ibc的防伪验证方法、装置、系统和防伪凭证 |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
CN107276764B (zh) * | 2017-07-03 | 2019-10-18 | 浙江大学 | 一种基于rfid的供应链路径管控方法 |
US10746567B1 (en) | 2019-03-22 | 2020-08-18 | Sap Se | Privacy preserving smart metering |
KR20220052016A (ko) | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 스토리지 장치에서의 보안 동작을 위한 키 교환 방법 및 이를 이용한 접근 권한 이관 방법 |
US11799643B2 (en) * | 2021-01-19 | 2023-10-24 | Bank Of America Corporation | Collaborative architecture for secure data sharing |
WO2023101660A1 (en) * | 2021-11-30 | 2023-06-08 | Hewlett-Packard Development Company, L.P. | Encrypted side-band communications |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK0739560T3 (da) * | 1994-01-13 | 2001-10-01 | Certco Inc | Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US20020049910A1 (en) * | 2000-07-25 | 2002-04-25 | Salomon Allen Michael | Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information |
US7434053B2 (en) * | 2003-08-28 | 2008-10-07 | Hewlett-Packard Development Company, L.P. | Methods and systems for providing an identification key to a printing device |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
MX2008015210A (es) * | 2006-06-09 | 2009-05-28 | Verisign Inc | Metodo y aparato para proporcionar autentificacion y privacidad con dispositivos de baja complejidad. |
JP4869824B2 (ja) * | 2006-08-08 | 2012-02-08 | 三菱電機株式会社 | 受信者装置及び送信者装置及び暗号通信システム及びプログラム |
WO2008029830A1 (fr) * | 2006-09-08 | 2008-03-13 | Ihc Corp. | Système de gestion d'articles |
US8332656B2 (en) * | 2007-01-09 | 2012-12-11 | Mojix, Inc. | Systems and methods for secure supply chain management and inventory control |
CN101068143B (zh) * | 2007-02-12 | 2012-04-11 | 中兴通讯股份有限公司 | 一种网络设备认证方法 |
US8966252B2 (en) * | 2007-03-13 | 2015-02-24 | Board Of Trustees Of Michigan State University | Private entity authentication for pervasive computing environments |
US20080290994A1 (en) * | 2007-03-30 | 2008-11-27 | Skyetek, Inc. | Method For Cryptographically Combining HF and UHF RFID Tags/Smart Cards To Create A Single Multi-Use Credential |
US8892869B2 (en) * | 2008-12-23 | 2014-11-18 | Avaya Inc. | Network device authentication |
-
2009
- 2009-03-13 EP EP09290182A patent/EP2228942B1/en active Active
-
2010
- 2010-03-11 US US12/722,260 patent/US8688973B2/en active Active
- 2010-03-12 JP JP2010056110A patent/JP5562687B2/ja active Active
- 2010-03-12 CN CN201010122648.8A patent/CN101834725B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US8688973B2 (en) | 2014-04-01 |
CN101834725B (zh) | 2014-08-20 |
CN101834725A (zh) | 2010-09-15 |
US20100235627A1 (en) | 2010-09-16 |
JP2010220212A (ja) | 2010-09-30 |
EP2228942A1 (en) | 2010-09-15 |
EP2228942B1 (en) | 2012-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Li et al. | Full verifiability for outsourced decryption in attribute based encryption | |
Han et al. | Improving privacy and security in decentralized ciphertext-policy attribute-based encryption | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
Zhou et al. | PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
CN101800738B (zh) | 一种移动设备安全访问与存储内网数据的实现系统及方法 | |
JP2018182736A (ja) | 秘密かつ相互認証される鍵交換 | |
KR20090058496A (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
US11374910B2 (en) | Method and apparatus for effecting a data-based activity | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
Premkamal et al. | Dynamic traceable CP‐ABE with revocation for outsourced big data in cloud storage | |
Guo et al. | Attribute‐based ring signcryption scheme | |
Bhandari et al. | A framework for data security and storage in Cloud Computing | |
Bakas et al. | The cloud we share: Access control on symmetrically encrypted data in untrusted clouds | |
Paul et al. | A CCA-secure collusion-resistant identity-based proxy re-encryption scheme | |
US11637817B2 (en) | Method and apparatus for effecting a data-based activity | |
Tiwari et al. | ACDAS: Authenticated controlled data access and sharing scheme for cloud storage | |
Kerschbaum et al. | RFID-based supply chain partner authentication and key agreement | |
Chen et al. | A hybrid encryption scheme with key-cloning protection: user/terminal double authentication via attributes and fingerprints | |
Nikooghadam et al. | HAKECC: Highly efficient authentication and key agreement scheme based on ECDH for RFID in IOT environment | |
Xu et al. | A decentralized pseudonym scheme for cloud-based eHealth systems | |
Tsai et al. | Secure data-sharing using distributed environmental matching keys | |
CN113794570B (zh) | 一种基于零知识证明的私钥管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140611 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5562687 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |