JP5933786B2 - Idベース暗号化および関連する暗号手法のシステムおよび方法 - Google Patents
Idベース暗号化および関連する暗号手法のシステムおよび方法 Download PDFInfo
- Publication number
- JP5933786B2 JP5933786B2 JP2015099791A JP2015099791A JP5933786B2 JP 5933786 B2 JP5933786 B2 JP 5933786B2 JP 2015099791 A JP2015099791 A JP 2015099791A JP 2015099791 A JP2015099791 A JP 2015099791A JP 5933786 B2 JP5933786 B2 JP 5933786B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- sender
- receiver
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Detergent Compositions (AREA)
- Facsimile Transmission Control (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明の他の実施形態によれば、第2の情報は、暗号化鍵に対応する解読鍵を作成する前に受信者に公開されている。第2の情報は、本発明の異なる実施形態により、受信者に関連付けられた電子メール・アドレス、名前またはその他の識別子を含むことができる。第2の情報はさらに、さまざまな実施形態によれば、1つ以上の時間間隔を定義する日付または一連の日付など、1つ以上の時刻に対応する受信者または情報に関連付けられた属性を含むこともできる。解読鍵は、時刻に対応する情報に関して解読鍵の要求が受信された時刻に基づいて提供され得る。本発明の他の実施形態によれば、第2の情報は、メッセージ識別子、信任状識別子、メッセージ・サブジェクト識別子を含むことができる。
本発明の他の実施形態によれば、第1の情報の一部の暗号化は、双線形写像を使用して第2の情報からマスクを作成することを含む。マスクは、第2の情報の一部に適用される。
概要
現代の暗号システムでは普通のことであるが、本発明でも、その手法は一般的に、通信媒体に接続されたコンピュータ上に実装される。通常、コンピュータはインターネットまたは他のコンピュータ・ネットワークにより接続されるが、通信媒体も使用され得る。
定義
IDベース暗号化。IDベース暗号化システムおよびその方法$eの実施例では、Setup、Extract、Encrypt、Decryptの4つのランダム・アルゴリズムを使用する。
Decrypt:入力として、params、C∈$C、および秘密鍵dを受け取る。M∈$Mを返す。
本発明の一実施形態によるIDベース暗号システムでは、図1に示されているように、上記のアルゴリズムが一緒に使用される。送信者100はEncryptを使用し、受信者110はDecryptを使用し、PKG 120はSetupとExtractを使用する。メッセージMを受信者110に送信するために、送信者100は受信者のID(例えば、受信者の電子メール・アドレス)を取得し、無作為に選択した整数rと組み合わせて秘密メッセージ鍵gr IDを計算する。要素rPが受信者110に送信されると、受信者110はその要素を秘密鍵dIDと組み合わせて、同じメッセージ鍵gr IDを決定する。送信者および受信者は秘密メッセージ鍵を共有しているため、送信者によりこの鍵で暗号化されたメッセージは、受信者側で解読することが可能である。特に、送信者はMをメッセージ鍵で暗号化し、暗号文Vを作成して、rPとともに受信者に伝達する。そこで、受信者は、秘密メッセージ鍵を使用して、暗号文を解読し、元のメッセージを復元する。しかし、メッセージを解読するために、受信者110は最初に、PKG 120から秘密鍵dIDを取得しておかなければならない。PKGが受信者のアイデンティティを認証した後、受信者に、受信者のIDに対応する秘密鍵を供給する。(ただし、この実施形態では、PKGはシステム内で任意の秘密鍵を計算することが可能であり、したがって、システム内で任意のユーザへの任意のメッセージを解読することが可能であることに注意されたい。)
選択暗号文の秘匿性。選択暗号文の秘匿性(IND−CCA)は、公開鍵暗号化方式の秘匿性の標準的な受け入れられる概念である。IDベース暗号化システムおよび方法の実施形態は、この秘匿性という強力な概念を充足するように実装することができる。さらに、選択暗号文の秘匿性の選択されたレベルを少し強化することができる。なぜなら、敵対者がIDベース・システム内の公開鍵IDに攻撃をしかけたときに、敵対者はすでに自分が選択したユーザID1,...,IDnの秘密鍵を所有しているおそれがあるからである。本発明の一実施形態では、システムはこのような攻撃にさらされても秘匿性を保持する。つまり、本システムは、敵対者が自分の選択したアイデンティティIDIに関連する秘密鍵(攻撃されている公開鍵ID以外)を取得することが可能な場合であっても秘匿性を保持するということである。このようなクエリを秘密鍵抽出クエリと呼ぶ。さらにこの実施形態のシステムは、敵対者が自分の選んだ公開鍵IDについてチャレンジを受けたとしても、秘匿性を保持する(ランダム公開鍵とは反対に)。
− 抽出クエリ<IDI>。チャレンジャは、アルゴリズムExtractを実行し公開鍵<IDI>に対応する秘密鍵dIを作成することにより応答する。dIを敵対者に送信する。
チャレンジ:敵対者は、段階1が終了したと判断すると、長さの等しい2つの平文M0、M1∈$M、およびチャレンジの際のアイデンティティIDを出力する。唯一の制約は、IDが段階1で秘密鍵抽出クエリ内に出現していなかったという点である。
段階2:敵対者は、さらにクエリqm+1,...,qnを発行し、クエリqIは以下のうちの1つである。
− 解読クエリ<IDI,CI>≠<ID,C>。チャレンジャは、段階1と同じように応答する。
推測:最後に、敵対者は推測b'∈{0,1}を出力する。b=b'であれば、敵対者がゲームの勝利者である。
推測:最後に、敵対者は推測b'∈{0,1}を出力する。b=b'であれば、敵対者がゲームの勝利者である。
本発明の一実施形態は、ある大きな素数qについて位数qの群★G1と★G2との間の写像e^:★G1×★G1→★G2を使用するIBEシステムを対象とする。写像e^は、以下の特性を満たす場合に認容写像と呼ぶことができる。
実施形態の多くは、写像e^:★G1×★G1→★G2を参照して説明されているが、これは、本発明の実施形態で使用されている双線形写像の特定の場合にすぎない。より一般的には、写像e^:★G0×★G1→★G2を使用することができ、★G0および★G1は異なっていてもよい。しかし、説明を簡単にするため、実施形態の多くは、★G1および★G1が同じである場合について主に詳述しており、この群は両方とも★G1で表される。以下では、群★G1、★G2およびそれらの間の認容写像を使用する詳細な実施例を取りあげる。この実施例では、群★G1は、楕円曲線E/★Fpの点の加法群の部分群であり、群★G2は、有限体★F*■の乗法群の部分群である。以下のIBEシステムの詳細な例からわかるように、Weilペアリング(それ自体は認容写像でない)を使用して、これら2つの群の間の認容写像を構成することが可能である。
MOV帰着:★G1における離散対数問題は★G2における離散対数問題よりも困難ではない。これを見るために、P,Q∈★G1を★G1における離散対数問題の実例とし、P、Qは両方とも位数qであるとする。Q=αPとなるようなα∈★Zqを見つけたい。g=e^(P,P)およびh=e^(Q,P)とする。そこで、e^の双線形性により、h=gαであることがわかる。e^が非退化であることから、g、hは両方とも★G2において位数qである。したがって、★G1における離散対数問題は、★G2における離散対数問題に帰着した。よって、離散対数が★G1において困難であるためには、離散対数が★G2において困難であるように秘匿性パラメータを選択しなければならない。
★G1における計算Diffie−Hellman問題(CDH)は、それでも、困難である可能性がある(★G1におけるCDHはランダムな<P,aP,bP>が与えられた場合にabPを見つけることである)。実施例では、★G1におけるDDHが容易であるとしても★G1におけるCDHは困難であると考えられる場合に、写像e^:★G1×★G1→★G2を使用することができる。
★G1における決定Diffie−Hellman問題(DDH)は容易なので、本発明の実施形態ではその群で暗号システムを構築するのにDDHを使用しない。その代わりに、このIBEシステムの実施形態の秘匿性は、双線形Diffie−Hellman仮定(BDH)と呼ばれる計算Diffie−Hellman仮定の新規性のある変種に基づく。
ただし、この確率は★Z* qにおけるa,b,cのランダムな選択、P∈★G* 1のランダムな選択、および$Aのランダム・ビットについてのものである。
アルゴリズム$Aは、十分に大きなkについて以下の式が成り立つ場合に、BDH問題を解く際に優位性ε(k)を有するという。
BDHの困難さ。BDH問題と暗号で使用される他の困難な問題との関係を調べると興味深いことがわかる。現在、いえるのは、<★G1,★G2,e^>のBDH問題は★G1または★G2におけるCDH問題よりも困難ではないということである。つまり、★G1または★G2のCDHのアルゴリズムは<★G1,★G2,e^>のBDHを解くのに十分であるということである。今のところ、この逆、つまり、★G1または★G2でCDHを解くのにBDHのアルゴリズムは十分かという問題は未解決である。
以下の実施例について段階を追って説明する。まず、適応的選択暗号文攻撃に対して秘匿性がない基本的なIDベース暗号化システムと方法について説明する。後述の他の実施形態では、基本的な方式を拡張し、ランダム・オラクル・モデルにおいて適応的選択暗号文攻撃に対する秘匿性(IND−ID−CCA)を有するようにする。後で、ハッシュ関数に対する要求条件を一部弱めて、他の実施形態を提示する。これらの実施形態については、BDH仮定を満たすジェネリックなBDHパラメータ作成要素を参照して説明する。後で、Weilペアリングを使用するIBEシステムの詳細な例を説明する。
ここでは、BasicIdentと呼ばれる基本的な実施形態について説明する。実施形態の説明では、Setup、Extract、Encrypt、Decryptという4つのアルゴリズムを取りあげる。kをセットアップ・アルゴリズムに与えられる秘匿性パラメータとする。$gをあるBDHパラメータ作成要素とする。
工程1:入力kに対して$gを実行し、素数q、位数qの2つの群★G1、★G2、および認容写像e^:★G1×★G1→★G2を作成する。任意の作成要素P∈★G1を選択する。
工程3:暗号ハッシュ関数H1:{0,1}*→★G* 1を選択する。あるnについて、暗号ハッシュ関数H2:★G* 2→{0,1}nを選択する。秘匿性解析により、H1、H2はランダム・オラクルとみなされる。
基本的な実施形態では、メッセージの送信者は図3に示されているようにEncryptを実行することができる。ブロック300で、システム・パラメータが取得される(PKGなどの外部リソース、またはすでに取得されていればローカルの記憶媒体から)。ブロック310で、受信者のIDが決定され、ブロック320で、対応する公開鍵がIDから計算される。その後、ブロック330で、秘密メッセージ鍵が計算され、ブロック340で、メッセージ鍵を使用して、メッセージが暗号化される。
基本的な実施形態では、受信者は、図4に示されているようにDecryptを実行することができる。ブロック400で、システム・パラメータが取得される(PKGなどの外部リソース、またはすでに取得されていればローカルの記憶媒体から)。ブロック410で、送信者から暗号文Vおよび要素rPを取得する。要素rPは、送信者から得られた暗号文全体の一部と考えることができる。ブロック420で、受信者は、メッセージを暗号化するために使用された公開識別子IDに対応する秘密鍵dIDを取得する。秘密鍵は、通常、PKGなどの外部リソース、またはすでに取得されていればローカルの記憶媒体から取得される。その後、ブロック430で、秘密メッセージ鍵が計算され、ブロック440で、これを使用して、メッセージが解読される。
1.暗号化時に、Mとgr IDのハッシュとのビット排他ORが計算される。
したがって、暗号化の後に解読を適用すると、必要に応じてオリジナルのメッセージMが出力される。BasicIdentの性能上の考慮事項については後述する。
システムの例の秘匿性は、★G1における計算Diffie−Hellman問題の一変種が困難であるという仮定に基づいている。暗号化方式の秘匿性の技術面の詳細については、発明者が(非特許文献2)で解説しており、本願明細書に援用する。
工程1:入力kに対して$gを実行し、2つの素数位数の群★G1、★G2、および認容写像e^:★G1×★G1→★G2を作成する。qを★G1、★G2の位数とする。任意の作成要素P∈★G1を選択する。
工程3:あるnについて、暗号ハッシュ関数H2:★G2→{0,1}nを選択する。
encrypt:M∈{0,1}nを暗号化するために、ランダムなr∈★Z* qを選択し、暗号文を以下のように設定する。
decrypt:C=<U,V>を、公開鍵<q,★G1,★G2,e^,n,P,Ppub,を使用して作成された暗号文であるとする。秘密鍵dID∈★G* 1を使用してCを解読するために、以下を計算する。
これで、BasicPubの説明は完了である。そこで、定理1を2段階で証明する。まず、BasicIdentに対するIND−ID−CPA攻撃はBasicPubに対するIND−CPA攻撃に変換することが可能であることを示す。この段階で、秘密鍵抽出クエリが敵対者を手助けしないことを示す。次に、BDH仮定が成立する場合に、BasicPubがIND−CPA秘匿性を有することを示す。これらの証明は略す。
本発明の一実施形態によれば、FujisakiおよびOkamotoの手法(本願明細書に援用する(非特許文献3)を参照)を適宜適合させ、前節のBasicIdent実施形態をランダム・オラクル・モデルにおけるIBEシステム(前で定義した意味において)の選択暗号文秘匿性実施形態に転換することができる。$eを確率論的公開的暗号方式とする。公開鍵pkのもとでランダム・ビットrを使用するMの暗号化を$epk(M;r)で表す。Fujisaki−Okamotoは、ハイブリッド方式を以下のように定義する。
ここで、σはランダムに作成され、H3、H4は暗号ハッシュ関数である。Fujisaki−Okamotoは、$eが一方向暗号化方式であれば、$ehyはランダム・オラクル・モデルにおいて選択暗号秘匿性システム(IND−CCA)であることを示している($epkがいくつかの自然な制約を満たしていると仮定して)。ここで、意味秘匿は一方向暗号化を意味し、したがって、$eが意味秘匿(IND−CPA)であれば、Fujisaki−Okamotoの結果も適用されることを注意する。
Encrypt:公開鍵IDのもとでM∈{0,1}nを暗号化するために、(1)QID=H1(ID)∈★G* 1を計算し、(2)ランダムなσ∈{0,1}nを選択し、(3)r=H3(σ,M)と設定し、(4)暗号文を以下のように設定する。
Decrypt:C=<U,V、W>を、公開鍵IDを使用して暗号化された暗号文であるとする。U∈/★G* 1であればその暗号文を却下する。秘密鍵dID∈★G* 1を使用してCを暗号化するために、以下を実行する。
2.W○+H4(σ))=Mを計算する。
3.r=H3(σ,M)と設定する。U=rPであることを検査する。そうでなければ、その暗号文を却下する。
これで、FullIndentの説明は完了である。この実装は、図2、3、4に示されているBasicIdentと同じ基本パターンに従う。Mは、W=M○+H4(σ)として暗号化されることに注意されたい。これは、W=EH4(σ)(M)で置き換えられるが、ただし、Eは意味秘匿対称暗号化方式である。
定理4の証明は、FujisakiとOkamotoの以下の結果に基づいている。BasicPubhyは、Fujisaki−Okamoto変換をBasicPubに適用した結果とする。
実際には、Fujisaki−Okamotoは次のさらに強い結果を証明している。定理4の仮説のもとでは、BasicPubhyは一方向暗号化方式ですらない。本発明の目的に関しては、定理5の結果で十分である。定理4を証明するために、さらに、FullIdentに対するIND−ID−CCA選択暗号文攻撃とBasicPubhyに対するIND−CCA選択暗号文攻撃との間の変換に以下の補助定理が必要である。
前節のIBEシステムは、ハッシュ関数H1:{0,1}*→★G* 1を使用していることに留意されたい。次節で述べるIBEシステムの詳細な例では、★G1を楕円曲線上の点のなす群の部分群として使用する。実際、このような群に直接ハッシュするハッシュ関数を構築することが困難な場合がある。1実施例では、したがって、★G* 1の上へのハッシュの要求条件を緩和する方法を示す。★G* 1の上へのハッシュではなく、ある集合A⊆{0,1}*の上へのハッシュを行い、決定論的符号化関数を使用してAを★G* 1に写像する。
1.計算可能:任意のx∈Aに対しL(x)を計算する効率のよい決定論的アルゴリズムが存在する。
これで、FullIndent'説明は完了である。以下の定理では、FullIdentを仮定して、FullIndent'は選択暗号文秘匿性のあるIBE(つまり、IND−ID−CCA)であることを証明する。
2.そうでなければ、$BはH1(IDI)のクエリを発行する。例えば、H1(IDI)=α∈★G* 1である。
4.$Bは、タプル<IDI,y>を(H')listに加え、H'1(IDI)=y∈Aで$Aに応答する。αは★G* 1内に一様分布し、Lは$l対1写像であるため、yは必要に応じてA内に一様分布することに注意されたい。
Weilペアリングを使用するIBEシステムの詳細例
この節では、FullIdent'を使用して、IBEシステムの一実施形態の詳細な例を説明する。この実施形態は、Weilペアリングに基づく。実際にはTateペアリングは計算量に関しては有利であり、さまざまな実施形態においてWeilペアリングの代わりに使用できるが、比較すると単純なのでWeilペアリングを使用する実装について最初に説明する。その後、Tateペアリングについて説明する。
p>3を、p=2 mod 3を満たす素数とし、qをp+1のある素因数とする。Eを、★Fp上の方程式y2=x3+1によって定義された楕円曲線とする。この曲線Eに関する初等的な事実をいくつか述べる。これ以降、E(★F△)は★F△上で定義されたEの点からなる群を表すものとする。
★G2を位数qの★F*■の部分群とする。曲線E(★F■)上のWeilペアリングは、写像e:E[q]×E[q]→★G2である。(この写像は、「Weilペアリングの説明」という表題の節で定義し、説明されている。)任意のQ、R∈E(★Fp)について、Weilペアリングはe(Q,R)=1を満たす。つまり、Weilペアリングは、E(★Fp)上で退化し、したがって、群★G1上で退化する。非退化写像を得るために、修正したWeilペアリングe^:★G1×★G1→★G2を次のように定義する。
修正したWeilペアリングは、以下の特性を満たす。
1.双線形:すべてのP、Q∈★G1について、およびすべてのa、b∈★Zについて、e^(aP,bQ)=e^(P,Q)abとなる。
3.計算可能:P、Q∈★G1が与えられた場合、e^(P,Q)∈★G2を計算する効率のよいアルゴリズムが存在する。(このアルゴリズムは、「Weilペアリングの説明」という表題の以下の節で説明されている。)実行時間は、★Fpの指数に比較しうる。
上で定義したように、★G1、★G2を$g1により作成された2つの群とする。前のほうで説明したIBEシステムは、ハッシュ関数H1:{0,1}*→★G* 1を使用していることに留意されたい。ある集合Aに対するハッシュ関数H1:{0,1}*→Aと認容的符号化関数L:A→★G* 1を用意するだけで十分である。以下では、集合Aは★Fpとなり、認容的符号化関数LはMapToPointと呼ばれ、本発明のさまざまの実施形態で使用することができる。
1.x0=(y0 2−1)1/3=(y0 2−1)(2p−1)/3∈★Fp
2.Q=(x0,y0)∈E(★Fp)とし、QID=$lQ∈★G1と設定する。
これで、MapToPointの説明は完了である。
$lQ=$l(x0,y0)=Oとなるy0∈★Fpの$l−1個の値が存在することに注意されたい(これらは$lを割り切る位数の非O点である)。B⊂★Fpをこれらのy0の集合とする。H1(ID)がこれら$l−1個の値の1つであれば、QIDは★G1の単位要素である。H1(ID)がこれらの点の1つに当たる可能性はほとんどなく、その確率は1/q<1/2kである。したがって、簡単にするため、H1(ID)は★Fp\Bの要素を出力するだけである、つまりH1:{0,1}*→★Fp\Bである。他の実施形態では、異なるハッシュ関数を使用してIDを複数回ハッシュすることにより、アルゴリズムMapToPointを拡張して値y0∈Bを扱えるようにすることが可能である。
証明 この写像は、明らかに計算可能であり、$l対1写像である。Lがサンプリング可能であることを証明する必要がある。PをE(★Fp)の作成要素とする。Q∈★G* 1が与えられると、サンプリング・アルゴリズム$LSは、(1)ランダムなb∈{0,...,$l−1}を選び、(2)Q'=$l−1・Q+bqP=(x,y)を計算し、(3)$LS(Q)=y∈★Fpを出力する。ここで、$l−1は、★Z* qにおける$lの逆要素である。このアルゴリズムは、必要に応じて、MapToPoint内の$l個の要素からランダムな要素を出力する。
BDHパラメータ作成要素$g1および認容的符号化関数MapToPointを使用して、IBEシステムの一実施形態の以下の詳細の例を得る。
工程1:入力kでgを実行し、qがp+1を割り切るようなkビットの素数qおよび素数p=2 mod 3を作成する。Eを、★Fp上の方程式y2=x3+1によって定義された楕円曲線とする。位数qの任意のP∈E(★Fp)を選択する。
工程3:4つのハッシュ関数H1:{0,1}*→★Fq、あるnに対するH2:★F■→{0,1}n、H3:{0,1}n×{0,1}n→★Z* q、およびハッシュ関数H4:{0,1}n→{0,1}nを選ぶ。メッセージ空間は、$M={0,1}nである。暗号文空間は、$C=E(★Fp)×{0,1}nである。システム・パラメータは、params=<p,q,n,P,Ppub,H1,...,H4>である。master−keyは、s∈★Z* qである。
工程1:位数pのMapToPoint(H1(ID))=QID∈E(★Fp)を計算する。
Encrypt:公開鍵IDのもとでM∈{0,1}nを暗号化するには、以下を実行する。
工程2:ランダムなσ∈{0,1}nを選択する。
工程4: 暗号文を次のように設定する。
C=<rP,σ○+H2(gr ID),M○+H4(σ)> ただし、gID=e^(QID,Ppub)∈★F■
工程2.W○+H4(σ))=Mを計算する。
工程3.r=H3(σ,M)と設定する。U=rPであることを検査する。そうでなければ、その暗号文を却下する。
性能。この実施形態では、アルゴリズムSetupおよびExtractは非常に単純である。両方のアルゴリズムの中心にあるのは、曲線E(★Fp)上の標準の乗法である。アルゴリズムEncryptでは、エンクリプタがQIDおよびPpubのWeilペアリングを計算する必要がある。この計算は、メッセージとは無関係であり、したがって、一度だけ実行することが可能であることに注意されたい。gIDが計算されてしまうと、この実施形態の性能は、標準ElGamal暗号化とほとんど同じである。さらに、BasicIdentの実施例の暗号文長は★Fpの通常のElgamalの場合と同じであることにも注意されたい。解読は、単純なWeilペアリング計算である。
系9 上で説明した詳細な実施例は、BDHパラメータ作成要素$g1がBDH仮定を満たしていると仮定した場合の選択暗号文秘匿IBEシステムである(つまり、ランダム・オラクル・モデルのIND−ID−CCA)。
Tateペアリングおよびその他の曲線。
このIBEシステムの実施形態は、BDH仮定が成立する場合に2つの群★G1、★G2の間の効率よく計算できる双線形写像e^:★G1×★G1→★G2で動作する。多くの異なる楕円曲線から、このような写像が得られる。例えば、p=3 mod 4、i2=−1、自己準同型写像φ:(x,y)→(−x,iy)と定められた★Fp上の曲線y2=x3+xを使用することが可能である。
前述のように、このIBEシステムの実施形態は、対称写像に限られず、非対称写像をも含むことができる。つまり、実施形態では一般に、★G0、★G1を素数位数qの群とした場合に、e^:★G0×★G1→★G2の形式の写像を使用できる。★G0および★G1が等しい場合、写像は対称であるという。★G0と★G1が等しくない場合、写像は非対称であるという。
IBEシステムの実施例では、PKGに保管されるmaster−keyは保護されるのが望ましい。この鍵を保護する方法として、閾値暗号の手法を使用して異なる複数のサイトに分散させる方法がある。このIBEシステムの実施形態では、これを非常に効率のよい、堅牢な方法でサポートしている。ただし、上述のいくつかの実施形態ては、master−keyはあるs∈★Z* qとすることができ、PKGは群作用を使用してsおよびQIDから秘密鍵を計算し、QIDはユーザの公開鍵IDから導かれる。例えば、dID=sQIDである。分散PKG実施形態は、n個のPKGのそれぞれにs mod qのシャミール秘密分散の1つの割符sIを与えることにより「n個のうちのt個」方式で実装することが可能である。n個のPKGはそれぞれ、dI=sIQIDを計算することにより、マスター鍵のその割符を使用して、秘密鍵dIDの対応する割符dIを作成することが可能である。その後、ユーザは、n個のうちのt個のPKGに秘密鍵の割符dIを要求し、λIを適切なラグランジュ補間係数としてdID=ΣIλIdIを計算することにより割符を結合して秘密鍵全体を構成することが可能である。
したがって、不正な動作をするPKGは即座に捕捉される。通常の堅牢な閾値方式と同様、ゼロ知識証明の必要はない。PKGのmaster−keyは、R.ゲナロ他(R.Gennaro et al.)((非特許文献5)を参照)の手法を使用して分散方式で作成することが可能である。また、この手法を使用することで、PKGは、マスター鍵がどこか1つの場所に存在していなくてもマスター鍵のそれぞれの割符を結合作成できる協調プロトコルを実行することが可能である。
上述の詳細なIBEシステムの他の実施形態では、曲線の比較的小さな部分群において動作させることにより性能を改善することができる。例えば、ある160ビットの素数qについてp=aq−1となる1024ビットの素数p=2 mod 3を選択する。そこで、点Pを、位数qの点となるように選択する。各公開鍵IDを曲線Q上の点にハッシュし、その後、aをその点に掛けてIDを群の点に変換する。システムは、Pによって作成された群においてBDH仮定が成立する場合に秘匿性がある。この実施形態の利点は、Weil計算が小さな位数の点で実行され、したがってかなり高速であることである。
上述のさまざまなIBE手法を使用して、公開鍵署名システムおよび方法を実現することが可能である。考え方は以下のとおりである。署名方式の秘密鍵は、IBE方式のマスター鍵である。この署名方式の公開鍵は、IBE方式の大域的システム・パラメータの集合である。メッセージMの署名は、ID=Mに対するIBE解読鍵である。署名を検証するために、ランダム・メッセージM'を選択し、公開鍵ID=Mを使用してM'を暗号化し、それから、Mの指定された署名を解読鍵として使用して解読を試みる。IBEシステムがIND−ID−CCAの場合、署名方式は選択メッセージ攻撃に対し存在的偽造不可である。ただし、たいていの署名方式とは異なり、この署名検証実施形態はランダム化されている。このことから、ここで説明しているIBE手法は公開鍵暗号化と電子署名の両方を包含することができる。これらのアプローチから派生する署名方式を使用して、興味深い特性を得ることが可能であるが、これについてはボネ他(Boneh et al.)(本願明細書に援用する(非特許文献6)で説明している。
この節では、上述のさまざまなIBE手法を使用して、大域的エスクロー機能を持つElGamal暗号化システムの実施形態を実現することが可能であることを示す。本実施形態では、単一のエスクロー鍵を使用して、任意の公開鍵で暗号化された暗号文の解読を行うことができる。
Setup:$gをあるBDHパラメータ作成要素とする。秘匿性パラメータk∈★Z+が与えられると、このアルゴリズムは以下のように実行する。
工程3:暗号ハッシュ関数H:★G2→{0,1}nを選択する。
メッセージ空間は、$M={0,1}nである。暗号文空間は、$C=★G1×{0,1}nである。システム・パラメータは、params=<p,★G1,★G2,e^,n,P,Q,H>である。エスクロー鍵は、s∈★Z* qである。
C=<rP,M○+H(gr)> ただし、g=e^(Ppub,Q)∈★G2。
図8で説明されているように、受信者は、ブロック800で、システム・パラメータおよび要素PおよびQ=sPを取得し、ブロック810で、暗号化されたメッセージVおよびカプセル化された鍵rPを送信者から取得する。その後、ブロック820で、受信者はメッセージ鍵を計算し、ブロック830で、これを使用してメッセージを解読する。
図9に示されているように、エスクローは、ブロック900で、システム・パラメータおよび要素Pを取得し、ブロック910で、受信者の公開鍵xPを取得し、送信者から暗号化されたメッセージVおよびカプセル化された鍵rPを取得する。その後、ブロック920で、エスクローはメッセージ鍵を計算し、ブロック930で、これを使用してメッセージを解読する。エスクローは、s、rP、およびxPを知ってメッセージを計算することが可能である。
本発明の実施形態では、n個のエンティティが与えられた公開鍵IDに対応する秘密鍵dIDの割符を所有し、n個のt個のエンティティが共同する場合にのみ、そのIDを使用して暗号化されたメッセージを解読するようにすることが可能である。秘密鍵dIDは、決して、単一の場所では再構成されない。このIBEシステムの実施形態ではこれに以下のように対応できる。
IDベース暗号化の応用
IDベース暗号化の実施形態の一応用として、公開鍵インフラストラクチャの配備の支援が考えられる。この節では、このような応用およびその他の応用のいくつかの実施形態を示す。
この本実施形態では、送信者は、年、日、またはその他の時刻表示などの時間要素を含む情報から誘導された公開鍵を使用して暗号化し、鍵の有効期限またはその他の形式の時間に関係する鍵管理の実現を補助することができる。例えば、一実施形態では、"bob@company.com || current−year"というように公開鍵を使用して、ボブに送信する電子メールをアリスに暗号化してもらうことで鍵の有効期限を定められる。そうすることで、ボブは今年のみ自分の秘密鍵を使用することが可能である。1年に一度、ボブはPKGから新規の秘密鍵を取得する必要がある。こうして、秘密鍵有効期限を1年間に設定する効果が得られる。既存の公開鍵インフラストラクチャとは異なり、ボブが自分の秘密鍵を更新する毎に、アリスがボブから新規証明書を取得する必要はないことに注意されたい。
本発明の一実施形態では、IBEシステムを使用してユーザ信任状を管理することができる。メッセージは、信任状識別子を含む文字列で暗号化される。例えば、アリスが公開鍵を使用して"bob@company.com || current−year || clearance=secret"というようボブへのメールを暗号化する。すると、ボブは、指定された日に機密取扱資格がある場合にのみその電子メールを読むことができる。したがって、PKGを使用するとユーザ信任状の付与および取り消しは非常に容易である。
IBEシステムを実施形態の他の応用として、解読機能の委託がある。PKGの役割を果たすユーザであるボブについて説明した2つの実施例を用意する。ボブは、設定アルゴリズムを実行して、自分のIBEシステム・パラメータparamsおよび自分のmaster−keyを作成する。ここで、paramsをボブの公開鍵であるとみなす。ボブは、自分の公開鍵params用にCAからの証明書を入れる。アリスは、ボブにメールを送信したい場合、最初にボブの公開鍵paramsをボブの公開鍵証明書から取得する。ボブは、自分のmaster−keyを知っている唯一の人物であり、したがって、この設定には鍵エスクローはないことに注意されたい。
図12は、本発明の一実施形態による受信確認返信機能を備える暗号システムを説明するブロック図である。本発明の一実施形態によれば、送信者は受信者が暗号化されたメッセージを受信したという確認を受信することが可能である。より一般的には、受信者から解読鍵の要求を受信したときに、PKGは解読鍵を受信者に与えることとは別のアクションを実行する。このようなアクションは、一実施形態による、メッセージを受信したことを示す受信確認を送信者に送る動作を含む。
この節では、楕円曲線上のWeilペアリングについて説明し、その後、アルゴリズムを使用して効率よく計算する方法を示す。具体的には、p>3の素体★Fp上で定義された超特異楕円曲線を使用する例を示す(p=2 mod 3の★Fp上の曲線y2=x3+1がこのような曲線の一例である)。以下の説明は、他の楕円曲線上のWeilペアリングの計算に容易に一般化できる。
p>3の素体★Fp上で定義された超特異楕円曲線に関する初等的な事実をいくつか述べる。
・ すべてのP∈E[n]について、e(P,P)=1である。
・ 双線形: e(P1+P2,Q)=e(P1,Q)・e(P2,Q)およびe(P,Q1+Q2)=e(P,Q1)・e(P,Q2)が成り立つ。
・ n番目の根:すべてのP、Q∈E[n]について、e(P,Q)n=1である。
すでに述べたように、IBE方式の一実施形態のこの詳細な例では、修正したWeilペアリングe^(P,Q)=e(P,φ(Q))を使用し、φはEの点のなす群上の自己同型写像である。
2つの点P、Q∈E[n]が与えられたとして、★FpにおけるO(log p)の算術演算を使用してe(P,Q)∈★F*■を計算する方法を示す。P≠Qと仮定する。次のように進める。2つのランダムな点R1、R2∈E[n]を選ぶ。因子$Ap=(P+R1)−(R1)および$AQ=(Q+R2)−(R2)を考える。これらの因子は、(P)−(O)および(Q)−(O)とそれぞれ同値である。そこで、$Apおよび$Aqを使用して、Weilペアリングを以下のように計算することが可能である。
これは主因子であり、したがって、(fb)=$Abとなるような関数fbが存在する。(fp)=(fn)であり、したがって、fp($Aq)=fn($Aq)であることに注意されたい。fn($Aq)を評価する方法を示すので十分である。
1.a1x+b1y+c1=0が点bPおよびcPを通過する直線とする(b=cであれば、a1x+b1y+c1=0をbPでEに接する直線とする)。g1(x,y)=a1x+b1y+c1を定義する。
これらの関数の因子は以下のとおりである。
(g2)=((b+c)P)+(−(b+c)P)−2(O)
定義から、以下の式が得られる。
$Ac=c(P+R1)−c(R1)−(cP)+(O)
$A(b+c)=(b+c)(P+R1)−(b+c)(R1)−((b+c)P)+(O)
そこで、$A(b+c)=$Ab+$Ac+(g1)−(g2)が得られる。ゆえに、以下の式が得られる。
反復:i=m,m−1,...,1,0について以下を実行する。
1:bI=1ならば、V=$D(V,f1($Aq),Z,P,Z+P)を設定し、Z=Z+Pを設定し、k=k+1を設定する。
3:各反復の終わりに、z=kPおよびV=fk($Aq)となることに注意されたい。
Weilペアリングe(P,Q)を評価するために、上記のアルゴリズムを1回実行し、fp($Aq)を計算し、1回実行してfq($Ap)を計算する。反復二乗アルゴリズムはf1($Aq)に評価する必要があることに注意されたい。関数f1(x,y)(その因子は(f1)=(P+R1)−(R1)−(P)+(O))は以下のように明示的に書くことが可能なので、この作業は簡単に行える。
2.x+c2=0を、点P+R1を通過する垂直線とする。関数g2(x,y)=x+c2を定義する。
Claims (2)
- 送信者のコンピュータと受信者のコンピュータとの間で通信を行う方法であって、
前記送信者のコンピュータ及び前記受信者のコンピュータはそれぞれ、プロセッサと、情報記憶手段とを有し、
前記方法は、
前記送信者のコンピュータのプロセッサに、受信者の識別情報を取得させる工程と、
前記送信者のコンピュータのプロセッサに、前記受信者が解読鍵を取得するために必要な、受信確認返信要求情報を指定させる工程であって、前記受信確認返信要求情報は、返信アドレスと、前記受信者に送信されるメッセージに対応するメッセージ識別子とを含む、該工程と、
前記送信者のコンピュータのプロセッサに、前記受信者の識別情報および前記受信確認返信要求情報から暗号鍵を導かせる工程と、
前記送信者のコンピュータのプロセッサに、前記受信者の識別情報および前記受信確認返信要求情報から導かれた前記暗号鍵および双線形写像を使用してメッセージを暗号化させる工程であって、前記メッセージを暗号化させる工程は、前記送信者のコンピュータが、代数群の要素Pを得て、秘密乱数rを選択し、かつrPの値を計算する工程を含む、該工程と、
前記送信者のコンピュータのプロセッサに、暗号化されたメッセージおよび計算された値rPを前記送信者のコンピュータから前記受信者のコンピュータに送信させる工程と、
前記受信者のコンピュータに、前記暗号化されたメッセージ及び計算された前記値rPを受信させる工程と、
個人鍵作成器に、前記暗号化されたメッセージの前記受信者からの解読鍵の要求を受信させる工程であって、前記解読鍵の要求は、前記受信確認返信要求情報及び前記受信者の識別情報を含む、該工程と、
前記解読鍵の要求を受け取った後、前記個人鍵作成器に、前記メッセージの受信確認返信を前記送信者のコンピュータに与えさせる工程と、
前記個人鍵作成器に、前記暗号鍵に前記代数群の持つ群作用を適用することによって解読鍵を作成させ、作成された前記解読鍵を受信者に送信させる工程と、
前記受信者のコンピュータのプロセッサに、前記解読鍵を受け取った後、前記解読鍵および前記双線形写像を使用して前記暗号化されたメッセージを解読させる工程とを含むことを特徴とする方法。 - 前記個人鍵作成器に、前記解読鍵の要求を受け取った後、受信結果をログの一部として記憶媒体上に格納させる工程を更に含むことを特徴とする請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US31194601P | 2001-08-13 | 2001-08-13 | |
US60/311,946 | 2001-08-13 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011104479A Division JP2011151866A (ja) | 2001-08-13 | 2011-05-09 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015144495A JP2015144495A (ja) | 2015-08-06 |
JP2015144495A5 JP2015144495A5 (ja) | 2015-09-24 |
JP5933786B2 true JP5933786B2 (ja) | 2016-06-15 |
Family
ID=23209176
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003521528A Pending JP2005500740A (ja) | 2001-08-13 | 2002-08-13 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2011104479A Pending JP2011151866A (ja) | 2001-08-13 | 2011-05-09 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2011250508A Pending JP2012032843A (ja) | 2001-08-13 | 2011-11-16 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2015099791A Expired - Lifetime JP5933786B2 (ja) | 2001-08-13 | 2015-05-15 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003521528A Pending JP2005500740A (ja) | 2001-08-13 | 2002-08-13 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2011104479A Pending JP2011151866A (ja) | 2001-08-13 | 2011-05-09 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2011250508A Pending JP2012032843A (ja) | 2001-08-13 | 2011-11-16 | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (4) | US7113594B2 (ja) |
EP (3) | EP2224637B1 (ja) |
JP (4) | JP2005500740A (ja) |
AT (1) | ATE465571T1 (ja) |
AU (1) | AU2002332671A1 (ja) |
DE (1) | DE60236094D1 (ja) |
WO (1) | WO2003017559A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588646B2 (en) | 2019-09-05 | 2023-02-21 | Cisco Technology, Inc. | Identity-based application and file verification |
Families Citing this family (416)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10114157A1 (de) * | 2001-03-22 | 2002-09-26 | Deutsche Telekom Ag | Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens |
US8077861B2 (en) | 2004-08-12 | 2011-12-13 | Cmla, Llc | Permutation data transform to enhance security |
US7564970B2 (en) * | 2004-08-12 | 2009-07-21 | Cmla, Llc | Exponential data transform to enhance security |
US7577250B2 (en) * | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
DE60236094D1 (de) * | 2001-08-13 | 2010-06-02 | Univ R | Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
JP3901484B2 (ja) * | 2001-10-05 | 2007-04-04 | 株式会社ジェイテクト | 電動パワーステアリング装置 |
GB0124681D0 (en) * | 2001-10-15 | 2001-12-05 | Hewlett Packard Co | Method and apparatus for encrypting data |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921450B1 (en) * | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
CN101483523A (zh) * | 2002-04-15 | 2009-07-15 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
GB0208858D0 (en) * | 2002-04-18 | 2002-05-29 | Hewlett Packard Co | Method and apparatus for encrypting/decrypting data |
GB2390703A (en) * | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
GB2401763B (en) * | 2002-07-05 | 2005-08-10 | Hewlett Packard Development Co | Trusted authority for identifer-based cryptography |
GB0215524D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
SG145524A1 (en) * | 2002-08-07 | 2008-09-29 | Mobilastic Technologies Pte Lt | Secure transfer of digital tokens |
US20040044734A1 (en) * | 2002-08-27 | 2004-03-04 | Mark Beck | Enhanced services electronic mail |
EP1540875A4 (en) * | 2002-08-28 | 2011-01-26 | Ntt Docomo Inc | ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE |
KR100489327B1 (ko) * | 2002-09-18 | 2005-05-12 | 학교법인 한국정보통신학원 | 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법 |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US7412059B1 (en) | 2002-11-27 | 2008-08-12 | Voltage Security, Inc. | Public-key encryption system |
KR20030008182A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법 |
KR20030008183A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법 |
AU2003300058A1 (en) * | 2003-01-07 | 2004-08-10 | Qualcomm Incorporated | System, apparatus and method for replacing a cryptographic key |
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
US7783044B2 (en) * | 2003-02-20 | 2010-08-24 | Proofpoint, Inc. | System for on-line and off-line decryption |
GB2398713B (en) * | 2003-02-22 | 2005-11-30 | Hewlett Packard Development Co | Limiting service provision to group members |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
KR100507809B1 (ko) * | 2003-03-19 | 2005-08-17 | 학교법인 한국정보통신학원 | 네트워크상에서의 겹선형쌍 디피-헬만 문제를 이용한 익명핑거프린팅 방법 |
US7921292B1 (en) * | 2003-04-04 | 2011-04-05 | Voltage Security, Inc. | Secure messaging systems |
GB2400699B (en) * | 2003-04-17 | 2006-07-05 | Hewlett Packard Development Co | Security data provision method and apparatus and data recovery method and system |
GB0309161D0 (en) * | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Cryptographic method and apparatus |
GB2401013B (en) * | 2003-04-23 | 2005-09-28 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US7380138B2 (en) | 2003-04-23 | 2008-05-27 | Hewlett-Packard Development Company, L.P. | Cryptographic method and apparatus |
WO2004095770A1 (en) * | 2003-04-23 | 2004-11-04 | Hewlett-Packard Development Company, L.P. | Biometric based identity based encryption method and apparatus |
EP1471680B1 (en) * | 2003-04-23 | 2006-06-21 | Hewlett-Packard Development Company, L.P. | Identifier-Based Encryption method and apparatus |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
GB2401006A (en) * | 2003-04-23 | 2004-10-27 | Hewlett Packard Development Co | Cryptographic method and apparatus |
AU2004201807A1 (en) * | 2003-05-09 | 2004-11-25 | Nor Azman Bin Abu | Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
GB0313666D0 (en) | 2003-06-13 | 2003-07-16 | Hewlett Packard Development Co | RSA cryptographic method and system |
GB0313663D0 (en) * | 2003-06-13 | 2003-07-16 | Hewlett Packard Development Co | Mediated rsa cryptographic method and system |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
US7580521B1 (en) | 2003-06-25 | 2009-08-25 | Voltage Security, Inc. | Identity-based-encryption system with hidden public key attributes |
DE10330089B4 (de) * | 2003-07-03 | 2014-02-27 | Bt Ignite Gmbh & Co. | Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger |
KR20030062401A (ko) * | 2003-07-04 | 2003-07-25 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
US7298839B2 (en) * | 2003-07-25 | 2007-11-20 | Microsoft Corporation | Squared Weil and Tate pairing techniques for use with elliptic curves |
US7769167B2 (en) | 2003-07-25 | 2010-08-03 | Microsoft Corporation | Weil and Tate pairing techniques using parabolas |
US7440569B2 (en) * | 2003-07-28 | 2008-10-21 | Microsoft Corporation | Tate pairing techniques for use with hyperelliptic curves |
US7266847B2 (en) | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
EP1519530A1 (en) * | 2003-09-29 | 2005-03-30 | STMicroelectronics S.r.l. | Method for establishing an encrypted communication by means of keys |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) * | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
US7979911B2 (en) * | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US7487537B2 (en) * | 2003-10-14 | 2009-02-03 | International Business Machines Corporation | Method and apparatus for pervasive authentication domains |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
CN102868528B (zh) | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US20050135610A1 (en) * | 2003-11-01 | 2005-06-23 | Liqun Chen | Identifier-based signcryption |
GB0325527D0 (en) * | 2003-11-01 | 2003-12-03 | Hewlett Packard Development Co | Identifier-based signcryption |
US7499544B2 (en) * | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US7523314B2 (en) | 2003-12-22 | 2009-04-21 | Voltage Security, Inc. | Identity-based-encryption message management system |
US20050187863A1 (en) * | 2004-02-20 | 2005-08-25 | Whinery Christopher S. | Method and system for protecting real estate from fraudulent transactions |
EP1730881B1 (en) * | 2004-03-30 | 2010-10-13 | Dublin City University | Verification of identity based signatures |
US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
GB2415112B (en) | 2004-06-11 | 2007-04-25 | Hewlett Packard Development Co | Cryptographic method and apparatus |
KR100657265B1 (ko) | 2004-06-23 | 2006-12-14 | 삼성전자주식회사 | 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 |
GB2415579B (en) | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US20060013397A1 (en) * | 2004-07-13 | 2006-01-19 | International Business Machines Corporation | Channel adapter managed trusted queue pairs |
GB2416282B (en) | 2004-07-15 | 2007-05-16 | Hewlett Packard Development Co | Identifier-based signcryption with two trusted authorities |
US7920050B2 (en) * | 2004-07-29 | 2011-04-05 | Emc Corporation | Proxy device for enhanced privacy in an RFID system |
EP1621956B1 (en) * | 2004-07-30 | 2017-05-31 | Irdeto B.V. | Method of providing rights data objects |
KR101187854B1 (ko) | 2004-08-12 | 2012-10-08 | 씨엠엘에이 엘엘씨 | 보안성을 향상시키는 순열 데이터 변환 |
US7742596B2 (en) * | 2004-08-24 | 2010-06-22 | General Dynamics C4 Systems, Inc. | Reliable elliptic curve cryptography computation |
WO2006034428A2 (en) * | 2004-09-20 | 2006-03-30 | Pgp Corporation | Apparatus and method for identity-based encryption within a conventional public-key infrastructure |
JP4752313B2 (ja) * | 2004-09-30 | 2011-08-17 | ソニー株式会社 | 暗号処理演算方法、および暗号処理装置、並びにコンピュータ・プログラム |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
KR100601706B1 (ko) * | 2004-10-15 | 2006-07-18 | 삼성전자주식회사 | Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치 |
US7418100B2 (en) * | 2004-10-20 | 2008-08-26 | Cisco Technology, Inc. | Enciphering method |
GB2419787B (en) * | 2004-10-28 | 2007-07-04 | Hewlett Packard Development Co | Method and apparatus for providing short-term private keys in public-key cryptographic systems |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
FR2877453A1 (fr) * | 2004-11-04 | 2006-05-05 | France Telecom | Procede de delegation securisee de calcul d'une application bilineaire |
JP4842276B2 (ja) * | 2004-11-11 | 2011-12-21 | サーティコム コーポレーション | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 |
EP1813051B1 (en) | 2004-11-12 | 2017-09-13 | Dublin City University | Identity based encryption |
JP4546231B2 (ja) * | 2004-12-09 | 2010-09-15 | 株式会社日立製作所 | Idベース署名及び暗号化システムおよび方法 |
GB2421097B (en) * | 2004-12-10 | 2009-07-01 | Hewlett Packard Development Co | Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key |
US7639799B2 (en) * | 2004-12-14 | 2009-12-29 | Microsoft Corporation | Cryptographically processing data based on a Cassels-Tate pairing |
DE602005010039D1 (de) | 2004-12-23 | 2008-11-13 | Hewlett Packard Development Co | Verbesserungen in der Anwendung von bilinearen Abbildungen bei kryptographischen Anwendungen |
JP4528114B2 (ja) * | 2004-12-28 | 2010-08-18 | 日本電信電話株式会社 | 鍵生成装置、暗号化装置、検査装置、復号化装置並びに鍵生成プログラム、暗号化プログラム、検査プログラム、復号化プログラム |
US8099598B1 (en) * | 2005-01-03 | 2012-01-17 | Gary Gang Liu | Secure messaging system with automatic recipient enrollment |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
CN1262087C (zh) * | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US20060159269A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Cryptographic system for resource starved CE device secure upgrade and re-configuration |
US8396213B2 (en) * | 2005-01-21 | 2013-03-12 | Certicom Corp. | Elliptic curve random number generation |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7594261B2 (en) * | 2005-02-08 | 2009-09-22 | Microsoft Corporation | Cryptographic applications of the Cartier pairing |
CA2598811A1 (en) * | 2005-02-25 | 2006-08-31 | Qualcomm Incorporated | Small public-key based digital signatures for authentication |
US7739500B2 (en) * | 2005-03-07 | 2010-06-15 | Microsoft Corporation | Method and system for consistent recognition of ongoing digital relationships |
US7822200B2 (en) | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
US7702098B2 (en) * | 2005-03-15 | 2010-04-20 | Microsoft Corporation | Elliptic curve point octupling for weighted projective coordinates |
US7680268B2 (en) | 2005-03-15 | 2010-03-16 | Microsoft Corporation | Elliptic curve point octupling using single instruction multiple data processing |
US7657456B2 (en) | 2005-03-18 | 2010-02-02 | Pitney Bowes Inc. | Method and system for electronic voting using identity based encryption |
US7634085B1 (en) * | 2005-03-25 | 2009-12-15 | Voltage Security, Inc. | Identity-based-encryption system with partial attribute matching |
US8285996B2 (en) | 2005-03-30 | 2012-10-09 | Dublin City University | Verification of identity based signatures |
US20070046467A1 (en) * | 2005-08-31 | 2007-03-01 | Sayan Chakraborty | System and method for RFID reader to reader communication |
US20060253415A1 (en) * | 2005-04-21 | 2006-11-09 | Sayan Chakraborty | Data-defined communication device |
US20070046431A1 (en) * | 2005-08-31 | 2007-03-01 | Skyetek, Inc. | System and method for combining RFID tag memory |
US7570164B2 (en) * | 2005-12-30 | 2009-08-04 | Skyetek, Inc. | System and method for implementing virtual RFID tags |
US20060238305A1 (en) * | 2005-04-21 | 2006-10-26 | Sean Loving | Configurable RFID reader |
US7659819B2 (en) | 2005-04-21 | 2010-02-09 | Skyetek, Inc. | RFID reader operating system and associated architecture |
US20060238304A1 (en) * | 2005-04-21 | 2006-10-26 | Sean Loving | System and method for adapting an FRID tag reader to its environment |
US20060238302A1 (en) * | 2005-04-21 | 2006-10-26 | Sean Loving | System and method for configuring an RFID reader |
US20060238303A1 (en) * | 2005-04-21 | 2006-10-26 | Sean Loving | Adaptable RFID reader |
US8091142B2 (en) * | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
KR100635280B1 (ko) * | 2005-04-27 | 2006-10-19 | 삼성전자주식회사 | 전자 서명을 이용한 보안 방법 |
JP4646691B2 (ja) * | 2005-05-10 | 2011-03-09 | 株式会社エヌ・ティ・ティ・データ | 暗号化通信システム、秘密鍵発行装置、および、プログラム |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
JP4723909B2 (ja) * | 2005-05-27 | 2011-07-13 | 株式会社日立製作所 | データ交換方法、データ交換管理装置およびデータ交換管理プログラム |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8356175B2 (en) * | 2005-06-29 | 2013-01-15 | Intel Corporation | Methods and apparatus to perform associated security protocol extensions |
US8477940B2 (en) * | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) * | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7627760B2 (en) * | 2005-07-21 | 2009-12-01 | Microsoft Corporation | Extended authenticated key exchange |
JP2007036364A (ja) * | 2005-07-22 | 2007-02-08 | Nec Corp | タイム装置、暗号化装置、復号化装置、暗号化/復号化システム |
US7694141B2 (en) | 2005-07-26 | 2010-04-06 | Microsoft Corporation | Extended authenticated key exchange with key confirmation |
US8190895B2 (en) * | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US7908482B2 (en) * | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
US20070206786A1 (en) * | 2005-08-31 | 2007-09-06 | Skyetek, Inc. | Rfid security system |
FR2890201A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Protection d'un contenu numerique sur un support physique |
FR2892251A1 (fr) * | 2005-10-14 | 2007-04-20 | Gemplus Sa | Procede cryptographique mettant en oeuvre un systeme de chiffrement base sur l'identite |
US20070104323A1 (en) * | 2005-11-04 | 2007-05-10 | Pitney Bowes Incorporated | Method and system for providing privacy to sender of a mail piece |
WO2007063876A1 (ja) * | 2005-12-01 | 2007-06-07 | Nec Corporation | 電子入札システムおよび電子入札方法 |
US9165411B2 (en) * | 2005-12-16 | 2015-10-20 | Pitney Bowes Inc. | Method and system for embedding mailer specified mailing instructions on a mail piece to automate mail processing |
US20070206797A1 (en) * | 2006-03-01 | 2007-09-06 | Skyetek, Inc. | Seamless rfid tag security system |
US20080022160A1 (en) * | 2005-12-30 | 2008-01-24 | Skyetek, Inc. | Malware scanner for rfid tags |
JP4688886B2 (ja) * | 2006-01-11 | 2011-05-25 | 三菱電機株式会社 | 楕円曲線暗号パラメータ生成装置及び楕円曲線暗号システム及び楕円曲線暗号パラメータ生成プログラム |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
GB2436910B (en) * | 2006-04-03 | 2011-02-16 | Identum Ltd | Electronic Data Communication System |
US8311214B2 (en) * | 2006-04-24 | 2012-11-13 | Motorola Mobility Llc | Method for elliptic curve public key cryptographic validation |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US7434726B2 (en) * | 2006-05-15 | 2008-10-14 | Pitney Bowes Inc. | Method and system for postdating of financial transactions |
US8121289B2 (en) * | 2006-05-31 | 2012-02-21 | France Telecom | Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method |
FR2901940B1 (fr) * | 2006-05-31 | 2012-12-14 | Oberthur Card Syst Sa | Procede de generation d'une cle privee et procedes de chiffrement et de dechiffrement d'un message |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
JP4868131B2 (ja) * | 2006-06-15 | 2012-02-01 | ネッツエスアイ東洋株式会社 | 電子割符照合システム |
JP4556917B2 (ja) * | 2006-06-22 | 2010-10-06 | 日本電気株式会社 | 判定システム、判定方法、判定装置およびプログラム |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
US20080170701A1 (en) * | 2006-08-22 | 2008-07-17 | Ntt Data Corporation | Delegation system for decryption rights |
US20080065729A1 (en) * | 2006-09-08 | 2008-03-13 | Pitney Bowes Incorporated | Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages |
US7885406B2 (en) * | 2006-10-10 | 2011-02-08 | Microsoft Corporation | Computing endomorphism rings of Abelian surfaces over finite fields |
US8271788B2 (en) * | 2006-10-17 | 2012-09-18 | Trend Micro Incorporated | Software registration system |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
JP2008152737A (ja) * | 2006-12-20 | 2008-07-03 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供サーバ、認証サーバ、および認証システム |
WO2008087734A1 (ja) * | 2007-01-19 | 2008-07-24 | Mitsubishi Electric Corporation | 暗号文生成装置及び暗号通信システム及び群パラメータ生成装置 |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
US8669845B1 (en) | 2007-03-30 | 2014-03-11 | Vail Resorts, Inc. | RFID skier monitoring systems and methods |
US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
US7859411B2 (en) | 2007-03-30 | 2010-12-28 | Skyetek, Inc. | RFID tagged item trajectory and location estimation system and method |
US20080290995A1 (en) * | 2007-03-30 | 2008-11-27 | Skyetek, Inc. | System and method for optimizing communication between an rfid reader and an rfid tag |
US8705744B2 (en) * | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
EP2143232B1 (en) * | 2007-04-05 | 2016-07-06 | International Business Machines Corporation | System and method for distribution of credentials |
JP2008301391A (ja) * | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
US8676715B2 (en) | 2007-06-06 | 2014-03-18 | Pitney Bowes Inc. | System and method for authenticating indicia using identity-based signature scheme |
US9847977B2 (en) | 2007-06-29 | 2017-12-19 | Microsoft Technology Licensing, Llc | Confidential mail with tracking and authentication |
US8631419B2 (en) * | 2007-06-29 | 2014-01-14 | Microsoft Corporation | System and methods for disruption detection, management, and recovery |
DE102007033847A1 (de) | 2007-07-18 | 2009-01-22 | Bernd Prof. Dr. Freisleben | Verfahren und Vorrichtung zur kryptographischen Schlüsseleinigung für eine sichere digitale Kommunikation in Netzwerken |
DE102007033848A1 (de) | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation in einem IP-Netzwerk |
DE102007033845A1 (de) | 2007-07-18 | 2009-01-22 | Bernd Prof. Dr. Freisleben | Verfahren und Vorrichtung für eine verschlüsselte digitale Sprachkommunikation |
DE102007033846A1 (de) | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation |
WO2009014735A2 (en) * | 2007-07-23 | 2009-01-29 | Motivepath, Inc. | System, method and apparatus for secure multiparty located based services |
KR101490687B1 (ko) | 2007-08-20 | 2015-02-06 | 삼성전자주식회사 | 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치 |
US7890763B1 (en) * | 2007-09-14 | 2011-02-15 | The United States Of America As Represented By The Director, National Security Agency | Method of identifying invalid digital signatures involving batch verification |
US8700894B2 (en) * | 2007-10-17 | 2014-04-15 | Pitney Bowes Inc. | Method and system for securing routing information of a communication using identity-based encryption scheme |
CA2703719C (en) * | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
JP4907502B2 (ja) * | 2007-11-20 | 2012-03-28 | 日本電信電話株式会社 | 行動証明書発行方法、行動証明書発行装置、行動証明書発行プログラムおよび行動証明書発行・検証システム |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
US20090153290A1 (en) * | 2007-12-14 | 2009-06-18 | Farpointe Data, Inc., A California Corporation | Secure interface for access control systems |
AU2008341026C1 (en) * | 2007-12-21 | 2012-10-04 | Cocoon Data Holdings Limited | System and method for securing data |
CN101521569B (zh) * | 2008-02-28 | 2013-04-24 | 华为技术有限公司 | 实现服务访问的方法、设备及系统 |
KR101484110B1 (ko) * | 2008-02-29 | 2015-01-28 | 삼성전자주식회사 | 메모리 컨트롤러 및 그에 따른 메모리 장치 |
US8090108B2 (en) * | 2008-04-15 | 2012-01-03 | Adaptive Chips, Inc. | Secure debug interface and memory of a media security circuit and method |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
KR101687945B1 (ko) * | 2008-05-23 | 2016-12-20 | 코닌클리케 필립스 엔.브이. | 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화 |
US8259949B2 (en) | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
JP5118556B2 (ja) * | 2008-06-04 | 2013-01-16 | 日本電信電話株式会社 | 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム |
JP5027742B2 (ja) * | 2008-06-19 | 2012-09-19 | 日本電信電話株式会社 | 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム |
US8656177B2 (en) * | 2008-06-23 | 2014-02-18 | Voltage Security, Inc. | Identity-based-encryption system |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
US8737614B1 (en) * | 2008-07-07 | 2014-05-27 | Voltage Security, Inc. | Document imaging system with identity-based encryption |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
US8108777B2 (en) | 2008-08-11 | 2012-01-31 | Microsoft Corporation | Sections of a presentation having user-definable properties |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
ES2485501T3 (es) * | 2008-08-14 | 2014-08-13 | Assa Abloy Ab | Lector de RFID con heurísticas de detección de ataques incorporadas |
US8520854B2 (en) * | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US7995765B2 (en) * | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(q) |
US7995764B2 (en) * | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(2m) |
US8675877B2 (en) * | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
US8559637B2 (en) * | 2008-09-10 | 2013-10-15 | Verizon Patent And Licensing Inc. | Securing information exchanged via a network |
JP5491015B2 (ja) * | 2008-09-25 | 2014-05-14 | Kddi株式会社 | 無線通信チャネルの設定のための仲介装置及びプログラム |
RU2512139C2 (ru) * | 2008-10-14 | 2014-04-10 | Конинклейке Филипс Электроникс Н.В. | Способ и устройство для генерации и аутентификации псевдонима |
JP4748206B2 (ja) * | 2008-11-11 | 2011-08-17 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
CN101420303B (zh) * | 2008-12-12 | 2011-02-02 | 广州杰赛科技股份有限公司 | 一种语音数据的通信方法及其装置 |
JP5097102B2 (ja) * | 2008-12-25 | 2012-12-12 | 日本電信電話株式会社 | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
JP5134555B2 (ja) * | 2009-01-07 | 2013-01-30 | 日本電信電話株式会社 | 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体 |
JP5268066B2 (ja) * | 2009-01-16 | 2013-08-21 | 日本電信電話株式会社 | 変換演算装置、その方法、プログラム及び記録媒体 |
US9165154B2 (en) * | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
EP2222015A1 (en) * | 2009-02-19 | 2010-08-25 | Thomson Licensing | Method and device for hashing onto points of an elliptic curve |
US8837718B2 (en) * | 2009-03-27 | 2014-09-16 | Microsoft Corporation | User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store |
US9704159B2 (en) * | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
US8166203B1 (en) * | 2009-05-29 | 2012-04-24 | Google Inc. | Server selection based upon time and query dependent hashing |
WO2010141501A2 (en) | 2009-06-02 | 2010-12-09 | Voltage Security, Inc. | Purchase transaction system with encrypted payment card data |
EP2456118A4 (en) * | 2009-07-17 | 2013-05-01 | Alcatel Lucent | METHOD AND DEVICE FOR DIGITAL RIGHT MANAGEMENT IN SMALL AND MEDIUM-SIZED ENTERPRISES AND METHOD FOR PROVIDING A DRM SERVICE |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US8510835B1 (en) | 2009-09-18 | 2013-08-13 | Trend Micro Incorporated | Techniques for protecting data in cloud computing environments |
US8826013B1 (en) | 2009-09-23 | 2014-09-02 | Trend Micro Incorporated | Protection of customer data in cloud virtual machines using a central management server |
US8219792B2 (en) * | 2009-10-06 | 2012-07-10 | Dell Products L.P. | System and method for safe information handling system boot |
JP4802274B2 (ja) * | 2009-10-30 | 2011-10-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | メッセージ送信および受信方法 |
US8666812B1 (en) * | 2009-11-10 | 2014-03-04 | Google Inc. | Distributing content based on transaction information |
US8219810B2 (en) * | 2009-11-13 | 2012-07-10 | Palo Alto Research Center Incorporated | Method and system for facilitating throttling of interpolation-based authentication |
JP5325755B2 (ja) * | 2009-12-11 | 2013-10-23 | 株式会社エヌ・ティ・ティ・データ | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2525339A4 (en) * | 2010-01-13 | 2013-09-11 | Mitsubishi Electric Corp | SECRET RECOVERY SYSTEM, PUBLIC PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, SECRET USER KEY GENERATION DEVICE, REQUEST TRANSMITTING DEVICE, RECOVERY DEVICE, COMPUTER PROGRAM, SECRET RECOVERY METHOD, GENERATION METHOD PUBLIC PARAMETER METHOD, ENCRYPTION METHOD, SECRET USER KEY GENERATION METHOD, REQUESTING METHOD FOR REQUESTING, AND RECOVERY METHOD |
CN102713995B (zh) | 2010-01-15 | 2015-06-24 | 三菱电机株式会社 | 隐匿检索系统以及密码处理系统 |
US8488783B2 (en) * | 2010-02-19 | 2013-07-16 | Nokia | Method and apparatus for applying recipient criteria in identity-based encryption |
WO2011107451A1 (en) * | 2010-03-03 | 2011-09-09 | Nagravision S.A. | Method to manage revocations in a group of terminals |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US9025767B2 (en) * | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
US8553878B2 (en) * | 2010-04-14 | 2013-10-08 | Apple Inc. | Data transformation system using cyclic groups |
US9772834B2 (en) * | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
JP5424974B2 (ja) * | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
US8423764B2 (en) | 2010-06-23 | 2013-04-16 | Motorola Solutions, Inc. | Method and apparatus for key revocation in an attribute-based encryption scheme |
RU2452111C1 (ru) * | 2010-11-17 | 2012-05-27 | ЗАО Институт инфокоммуникационных технологий | Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных |
US8621227B2 (en) | 2010-12-28 | 2013-12-31 | Authernative, Inc. | System and method for cryptographic key exchange using matrices |
US8656484B2 (en) | 2010-12-28 | 2014-02-18 | Authernative, Inc. | System and method for mutually authenticated cryptographic key exchange using matrices |
JP5612494B2 (ja) * | 2011-01-21 | 2014-10-22 | 日本電信電話株式会社 | 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム |
US20130042112A1 (en) * | 2011-02-12 | 2013-02-14 | CertiVox Ltd. | Use of non-interactive identity based key agreement derived secret keys with authenticated encryption |
CA2795287C (en) * | 2011-04-01 | 2018-02-27 | Certicom Corp. | Identity-based decryption |
CA2819211C (en) * | 2011-04-29 | 2020-12-08 | International Business Machines Corporation | Data encryption |
US8661240B2 (en) * | 2011-04-29 | 2014-02-25 | International Business Machines Corporation | Joint encryption of data |
US8644510B2 (en) * | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
WO2012165889A2 (ko) * | 2011-05-31 | 2012-12-06 | 삼성에스디에스 주식회사 | 아이디 기반 암호화 및 서명 방법 및 단말기 |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US9203621B2 (en) * | 2011-07-11 | 2015-12-01 | Hewlett-Packard Development Company, L.P. | Policy-based data management |
JP5784833B2 (ja) * | 2011-07-15 | 2015-09-24 | アルカテル−ルーセント | セキュアグループメッセージング |
US8619986B2 (en) | 2011-07-21 | 2013-12-31 | Patton Protection Systems LLC | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
US8892875B1 (en) | 2011-07-29 | 2014-11-18 | Trend Micro Incorporated | Methods and apparatus for controlling access to encrypted computer files |
JP2013042315A (ja) * | 2011-08-12 | 2013-02-28 | Sony Corp | 情報処理装置、及び情報処理方法 |
US8948381B2 (en) * | 2011-09-09 | 2015-02-03 | Fujitsu Limited | Conditional key generation based on expiration date of data |
SG10201903265PA (en) * | 2011-09-29 | 2019-05-30 | Amazon Tech Inc | Parameter based key derivation |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9461977B2 (en) * | 2011-09-30 | 2016-10-04 | Ranganath C. Abeyweera | Method, system and apparatus for a communications client program and an associated transfer server for onymous and secure communications |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US9154302B2 (en) | 2012-01-25 | 2015-10-06 | CertiVox Ltd. | System and method for secure two-factor authenticated ID-based key exchange and remote login using an insecure token and simple second-factor such as a PIN number |
US20140372752A1 (en) * | 2012-02-03 | 2014-12-18 | David Sallis | Method and database system for secure storage and communication of information |
US8694771B2 (en) * | 2012-02-10 | 2014-04-08 | Connect In Private Panama Corp. | Method and system for a certificate-less authenticated encryption scheme using identity-based encryption |
PL2648170T3 (pl) * | 2012-04-06 | 2015-05-29 | Kapsch Trafficcom Ag | Sposób wykrywania przekroczenia dozwolonej prędkości przez pojazd |
KR101329007B1 (ko) * | 2012-05-31 | 2013-11-12 | 삼성에스디에스 주식회사 | 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP5990406B2 (ja) * | 2012-06-06 | 2016-09-14 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5985894B2 (ja) * | 2012-06-06 | 2016-09-06 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
FR2992509B1 (fr) * | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US10984415B2 (en) * | 2012-06-25 | 2021-04-20 | Li Tan | System and methods for using limit-use encrypted code to transfer values securely among users |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
JP6057150B2 (ja) * | 2012-07-30 | 2017-01-11 | 雅浩 満保 | 公開鍵暗号システム、受信装置、公開鍵暗号方法、プログラム、及び記録媒体 |
CN103780385B (zh) * | 2012-10-23 | 2017-02-15 | 航天信息股份有限公司 | 基于椭圆曲线的盲签名方法和装置 |
US10007803B2 (en) * | 2012-10-26 | 2018-06-26 | Infosys Limited | Searching over encrypted keywords in a database |
KR101493212B1 (ko) * | 2012-10-31 | 2015-02-23 | 삼성에스디에스 주식회사 | 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치 |
US9230072B1 (en) * | 2012-12-17 | 2016-01-05 | Creative Information Technology, Inc. | Dynamic identity program templates |
US8763085B1 (en) | 2012-12-19 | 2014-06-24 | Trend Micro Incorporated | Protection of remotely managed virtual machines |
US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
US9020151B1 (en) | 2013-03-04 | 2015-04-28 | Trend Micro Incorporated | Secure real-time data replication with disk encryption and key management system |
US8971540B2 (en) | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
GB201309702D0 (en) | 2013-05-30 | 2013-07-17 | Certivox Ltd | Security |
US9106644B2 (en) | 2013-05-30 | 2015-08-11 | CertiVox Ltd. | Authentication |
CN104219047B (zh) * | 2013-05-31 | 2017-12-15 | 华为技术有限公司 | 一种签名验证的方法及设备 |
KR101460541B1 (ko) * | 2013-07-15 | 2014-11-11 | 고려대학교 산학협력단 | 사용자 아이디 기반 공개키 암호화 방법 |
US9197419B1 (en) | 2013-10-14 | 2015-11-24 | Trend Micro Incorporated | Security system for data stored in the cloud |
US9275242B1 (en) | 2013-10-14 | 2016-03-01 | Trend Micro Incorporated | Security system for cloud-based emails |
US10019519B2 (en) * | 2013-10-30 | 2018-07-10 | Gordon E. Seay | Methods and systems for utilizing global entities in software applications |
JP5915629B2 (ja) * | 2013-11-28 | 2016-05-11 | トヨタ自動車株式会社 | データ共有システムにおける通信方法、データ共有システム、および通信ノード |
US9219722B2 (en) | 2013-12-11 | 2015-12-22 | Globalfoundries Inc. | Unclonable ID based chip-to-chip communication |
US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
IN2014CH00681A (ja) | 2014-02-13 | 2015-08-14 | Infosys Ltd | |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US9946858B2 (en) * | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
CN105099897B (zh) * | 2014-05-13 | 2020-01-21 | 中兴通讯股份有限公司 | 一种在浏览器和电信网络之间进行通信的方法和网关 |
US9576149B2 (en) | 2014-06-13 | 2017-02-21 | BicDroid Inc. | Methods, systems and computer program product for providing verification code recovery and remote authentication |
US9703979B1 (en) * | 2014-06-13 | 2017-07-11 | BicDroid Inc. | Methods and computer program products for encryption key generation and management |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10020940B2 (en) * | 2015-02-23 | 2018-07-10 | Oracle International Corporation | Identity-based encryption for securing access to stored messages |
US10015017B2 (en) * | 2015-04-09 | 2018-07-03 | Qualcomm Incorporated | Proof of work based user identification system |
SG10201504240VA (en) * | 2015-05-29 | 2016-12-29 | Huawei Internat Pte Ltd | A method and system for secure sms communications |
GB201509499D0 (en) * | 2015-06-02 | 2015-07-15 | Certivox Ltd | Zkd |
US9590956B1 (en) * | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
CN105530087B (zh) * | 2015-12-28 | 2019-05-10 | 北京航空航天大学 | 适应性选择密文安全的属性基加密方法 |
AU2017222468B2 (en) | 2016-02-23 | 2023-01-12 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
AU2017222469A1 (en) | 2016-02-23 | 2018-08-30 | nChain Holdings Limited | System and method for controlling asset-related actions via a blockchain |
BR112018016826A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistema de controle implementados por blockchain |
GB2561726A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system |
KR101999188B1 (ko) * | 2016-02-23 | 2019-07-11 | 엔체인 홀딩스 리미티드 | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 |
CA3009731C (en) | 2016-02-23 | 2024-04-09 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
BR112018016819A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain |
CN114282926A (zh) | 2016-02-23 | 2022-04-05 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
EP4235552A3 (en) | 2016-02-23 | 2023-09-13 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
EP3364598B1 (en) | 2016-02-23 | 2020-10-14 | Nchain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
AU2017223126B2 (en) | 2016-02-23 | 2022-12-15 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
EP3257191B1 (en) | 2016-02-23 | 2018-04-11 | Nchain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
GB2561725A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
PL3443451T3 (pl) * | 2016-04-14 | 2024-03-04 | Rhombus Systems Group, Inc. | System weryfikacji integralności bezzałogowych statków powietrznych |
JP6844411B2 (ja) * | 2016-05-17 | 2021-03-17 | 富士通株式会社 | 関係暗号化 |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
JP6719339B2 (ja) * | 2016-08-30 | 2020-07-08 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
EP3497878B1 (en) * | 2016-09-06 | 2020-05-20 | Huawei Technologies Co., Ltd. | Apparatus and methods for distributed certificate enrollment |
US10389719B2 (en) | 2016-10-28 | 2019-08-20 | Entit Software Llc | Parameter based data access on a security information sharing platform |
CN106570405B (zh) * | 2016-11-04 | 2020-10-27 | 北京百度网讯科技有限公司 | 一种在输入法中对文字进行加密/解密的方法和装置 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10341098B2 (en) * | 2017-01-24 | 2019-07-02 | Nxp B.V. | Method of generating cryptographic key pairs |
US11356427B1 (en) | 2017-02-15 | 2022-06-07 | Wells Fargo Bank, N.A. | Signcrypted envelope message |
US10484379B2 (en) * | 2017-03-16 | 2019-11-19 | Motorola Solutions, Inc. | System and method for providing least privilege access in a microservices architecture |
EP3379766B1 (en) * | 2017-03-20 | 2019-06-26 | Huawei Technologies Co., Ltd. | A wireless communication device for communication in a wireless communication network |
US11354660B1 (en) | 2017-04-27 | 2022-06-07 | Wells Fargo Bank, N.A. | Encapsulation of payment information |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
CN110709875B (zh) * | 2017-06-07 | 2024-10-29 | 区块链控股有限公司 | 在区块链网络中节点间建立可信点对点通信的方法和系统 |
CN107257279B (zh) * | 2017-06-29 | 2020-02-11 | 广东浩云长盛网络股份有限公司 | 一种明文数据加密方法及设备 |
JP7043203B2 (ja) * | 2017-08-29 | 2022-03-29 | Kddi株式会社 | 暗号化装置、復号装置、暗号化システム、暗号化方法及び暗号化プログラム |
US20200234267A1 (en) * | 2017-10-09 | 2020-07-23 | Hewlett-Packard Development Company, L.P. | Encrypted Transaction Receipts |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
US10846412B2 (en) | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
US10594666B2 (en) | 2017-12-19 | 2020-03-17 | Micron Technology, Inc. | Secure message including a vehicle private key |
WO2019124953A1 (en) * | 2017-12-20 | 2019-06-27 | Lg Electronics Inc. | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses |
SG10201801094VA (en) | 2018-02-08 | 2019-09-27 | Huawei Int Pte Ltd | System and method for computing an escrow session key and a private session key for encoding digital communications between two devices |
US10911227B2 (en) * | 2018-04-12 | 2021-02-02 | Mastercard International Incorporated | Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution |
IL278873B1 (en) | 2018-05-25 | 2025-01-01 | Finco Services Inc | Encryption technology platform and methods for providers to enable users to monetize their data |
EP3644572B1 (en) | 2018-10-27 | 2022-03-23 | Zertificon Solutions GmbH | Secure communication of payload data |
KR102304831B1 (ko) * | 2018-11-13 | 2021-09-27 | (주)블루팝콘 | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 |
EP3664361B1 (en) * | 2018-12-06 | 2024-05-22 | Secure-IC SAS | Methods and devices for secured identity-based encryption systems with two trusted centers |
FR3091107A1 (fr) * | 2018-12-24 | 2020-06-26 | Orange | Procédé et système de génération de clés pour un schéma de signatures anonymes |
CN109687959B (zh) | 2018-12-29 | 2021-11-12 | 上海唯链信息科技有限公司 | 密钥安全管理系统和方法、介质和计算机程序 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11139982B2 (en) * | 2019-01-30 | 2021-10-05 | Rsa Security Llc | Communication-efficient device delegation |
CN110166254B (zh) * | 2019-05-27 | 2020-09-29 | 国家电网有限公司 | 利用智能合约实现基于身份的密钥管理方法及装置 |
JP2020195100A (ja) | 2019-05-29 | 2020-12-03 | 株式会社bitFlyer Blockchain | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
WO2020242614A1 (en) | 2019-05-30 | 2020-12-03 | Kim Bong Mann | Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange |
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
JP7338405B2 (ja) * | 2019-10-31 | 2023-09-05 | 凸版印刷株式会社 | 決済認証システム及び決済認証方法 |
KR20220106740A (ko) | 2019-11-28 | 2022-07-29 | 바이브 사이버시큐어리티 아이앤씨. | 무인증서 인증 암호화(clae)를 사용한 검증 가능한 id 기반 암호화(vibe) 방법 및 시스템 |
WO2021107515A1 (en) * | 2019-11-28 | 2021-06-03 | Seoul National University R&Db Foundation | Identity-based encryption method based on lattices |
JP7254296B2 (ja) * | 2019-12-12 | 2023-04-10 | 日本電信電話株式会社 | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム |
EP4150289A4 (en) * | 2020-05-12 | 2024-05-22 | BAE SYSTEMS Information and Electronic Systems Integration, Inc. | WIRELESS MULTI-FUSE ADJUSTER INTERFACE |
US11405200B1 (en) | 2020-05-21 | 2022-08-02 | Workday, Inc. | Multilevel split keys for wallet recovery |
US11870898B2 (en) * | 2020-05-21 | 2024-01-09 | Workday, Inc. | Split keys for wallet recovery |
CN111740958A (zh) * | 2020-05-22 | 2020-10-02 | 卓望数码技术(深圳)有限公司 | 数据加密方法、解密方法、加解密传输方法及系统 |
CN111698095B (zh) * | 2020-06-17 | 2023-07-11 | 南京如般量子科技有限公司 | 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 |
US11451389B2 (en) | 2020-06-25 | 2022-09-20 | Bank Of America Corporation | Multi-encrypted message response manager |
US11122021B1 (en) | 2020-06-25 | 2021-09-14 | Bank Of America Corporation | Server for handling multi-encrypted messages |
US11757846B2 (en) | 2020-06-25 | 2023-09-12 | Bank Of America Corporation | Cognitive multi-encrypted mail platform |
WO2022008940A1 (en) | 2020-07-07 | 2022-01-13 | Vibe Cybersecurity Inc. | Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae) |
US11711213B2 (en) * | 2020-07-23 | 2023-07-25 | PolySign, Inc. | Master key escrow process |
US11621837B2 (en) * | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
US11310042B2 (en) | 2020-09-11 | 2022-04-19 | Crown Sterling Limited, LLC | Methods of storing and distributing large keys |
CN112019335B (zh) * | 2020-09-18 | 2023-12-29 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 |
CN112583590B (zh) * | 2020-12-14 | 2022-06-17 | 联芸科技(杭州)有限公司 | 基于群组共享密钥的信息发布方法及系统 |
CN112528312B (zh) * | 2020-12-24 | 2023-10-03 | 贵州大学 | 一种基于Cocks身份密码体制的签密方法及系统 |
CN113312608B (zh) * | 2021-04-23 | 2024-03-08 | 中国电力科学研究院有限公司 | 一种基于时间戳的电力计量终端身份认证方法及系统 |
CN113094675B (zh) * | 2021-04-29 | 2023-03-28 | 香港中文大学(深圳) | 基于分布式模型训练的用户认证方法及装置 |
WO2022259495A1 (ja) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | 通信システム、ユーザ端末、通信方法および通信プログラム |
WO2022259494A1 (ja) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | 通信システム、ユーザ端末、通信方法および通信プログラム |
WO2023004007A1 (en) * | 2021-07-22 | 2023-01-26 | Howard University | Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme |
CN113794702A (zh) * | 2021-08-31 | 2021-12-14 | 杭州控客信息技术有限公司 | 智能家居系统中通信高级别加密方法 |
US11755772B2 (en) | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
CN113890730B (zh) * | 2021-09-23 | 2024-09-20 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
CN114065171B (zh) * | 2021-11-11 | 2022-07-08 | 北京海泰方圆科技股份有限公司 | 一种身份认证方法、装置、系统、设备及介质 |
US11791988B2 (en) | 2021-11-22 | 2023-10-17 | Theon Technology Llc | Use of random entropy in cryptography |
US11943336B2 (en) | 2021-11-22 | 2024-03-26 | Theon Technology Llc | Use of gradient decent function in cryptography |
US11902420B2 (en) | 2021-11-23 | 2024-02-13 | Theon Technology Llc | Partial cryptographic key transport using one-time pad encryption |
EP4195581A1 (en) * | 2021-12-08 | 2023-06-14 | Nagravision Sàrl | Improvements in and relating to cryptography |
CN114679262A (zh) * | 2021-12-31 | 2022-06-28 | 广东国腾量子科技有限公司 | 一种融合非对称体制的量子密钥分发系统及方法 |
CN114422220B (zh) * | 2022-01-06 | 2024-02-27 | 浙江数秦科技有限公司 | 一种密文不唯一的数据加密传输方法 |
CN115314199B (zh) * | 2022-08-09 | 2024-12-13 | 国网浙江省电力有限公司信息通信分公司 | 一种边缘设备密钥更新方法及装置 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
DE3789769T2 (de) * | 1986-07-31 | 1994-08-11 | Advance Kk | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels. |
GB2235799A (en) * | 1989-09-06 | 1991-03-13 | Philips Electronic Associated | Differentiator circuit |
DE69017686D1 (de) * | 1990-10-24 | 1995-04-13 | Omnisec Ag Regensdorf | Geheimübertragungssystem mit Möglichkeit zur verschlüsselten Kommunikation zwischen Benutzern mit gesichertem Schlüssel, welcher ohne Benutzereinwirkung bestimmt wird. |
DE69113245D1 (de) * | 1991-03-14 | 1995-10-26 | Omnisec Ag Regensdorf | Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe. |
US5202921A (en) | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5272755A (en) * | 1991-06-28 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Public key cryptosystem with an elliptic curve |
US5271061A (en) * | 1991-09-17 | 1993-12-14 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US5159632A (en) * | 1991-09-17 | 1992-10-27 | Next Computer, Inc. | Method and apparatus for public key exchange in a cryptographic system |
US6307935B1 (en) * | 1991-09-17 | 2001-10-23 | Apple Computer, Inc. | Method and apparatus for fast elliptic encryption with direct embedding |
EP0917781A4 (en) * | 1996-08-07 | 2003-08-13 | Silvio Micali | SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS |
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
JP3275812B2 (ja) * | 1997-12-12 | 2002-04-22 | 日本電気株式会社 | Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
US6446205B1 (en) | 1998-12-10 | 2002-09-03 | Citibank, N.A. | Cryptosystems with elliptic curves chosen by users |
JP2001209313A (ja) * | 2000-01-25 | 2001-08-03 | Canon Inc | 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体 |
JP4450969B2 (ja) * | 2000-05-02 | 2010-04-14 | 村田機械株式会社 | 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体 |
US7239701B1 (en) * | 2000-05-02 | 2007-07-03 | Murata Machinery Ltd. | Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem |
JP2002164877A (ja) * | 2000-09-14 | 2002-06-07 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | キーエスクローおよびグループ通信方法 |
US6970562B2 (en) * | 2000-12-19 | 2005-11-29 | Tricipher, Inc. | System and method for crypto-key generation and use in cryptosystem |
GB2370471B (en) | 2000-12-20 | 2004-06-23 | Director Government Comm Headq | Directoryless Public Key Cryptographic System and Method |
DE60236094D1 (de) * | 2001-08-13 | 2010-06-02 | Univ R | Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
FR2892251A1 (fr) * | 2005-10-14 | 2007-04-20 | Gemplus Sa | Procede cryptographique mettant en oeuvre un systeme de chiffrement base sur l'identite |
US8694771B2 (en) * | 2012-02-10 | 2014-04-08 | Connect In Private Panama Corp. | Method and system for a certificate-less authenticated encryption scheme using identity-based encryption |
-
2002
- 2002-08-13 DE DE60236094T patent/DE60236094D1/de not_active Expired - Lifetime
- 2002-08-13 EP EP10001505.6A patent/EP2224637B1/en not_active Expired - Lifetime
- 2002-08-13 EP EP02794941A patent/EP1425874B1/en not_active Expired - Lifetime
- 2002-08-13 US US10/218,697 patent/US7113594B2/en not_active Expired - Lifetime
- 2002-08-13 AU AU2002332671A patent/AU2002332671A1/en not_active Abandoned
- 2002-08-13 JP JP2003521528A patent/JP2005500740A/ja active Pending
- 2002-08-13 AT AT02794941T patent/ATE465571T1/de not_active IP Right Cessation
- 2002-08-13 WO PCT/US2002/027155 patent/WO2003017559A2/en active Application Filing
- 2002-08-13 EP EP11191699.5A patent/EP2429116B1/en not_active Expired - Lifetime
-
2006
- 2006-05-09 US US11/431,410 patent/US7634087B2/en not_active Expired - Lifetime
-
2009
- 2009-10-28 US US12/589,880 patent/US8130964B2/en not_active Expired - Lifetime
-
2011
- 2011-05-09 JP JP2011104479A patent/JP2011151866A/ja active Pending
- 2011-11-16 JP JP2011250508A patent/JP2012032843A/ja active Pending
-
2012
- 2012-02-08 US US13/369,165 patent/US9356779B2/en not_active Expired - Fee Related
-
2015
- 2015-05-15 JP JP2015099791A patent/JP5933786B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588646B2 (en) | 2019-09-05 | 2023-02-21 | Cisco Technology, Inc. | Identity-based application and file verification |
Also Published As
Publication number | Publication date |
---|---|
EP1425874B1 (en) | 2010-04-21 |
US20070041583A1 (en) | 2007-02-22 |
EP2429116B1 (en) | 2013-07-10 |
US20030081785A1 (en) | 2003-05-01 |
US7634087B2 (en) | 2009-12-15 |
WO2003017559A3 (en) | 2003-07-10 |
EP2429116A3 (en) | 2012-05-30 |
EP1425874A2 (en) | 2004-06-09 |
ATE465571T1 (de) | 2010-05-15 |
JP2005500740A (ja) | 2005-01-06 |
EP1425874A4 (en) | 2009-04-15 |
US20120159188A1 (en) | 2012-06-21 |
DE60236094D1 (de) | 2010-06-02 |
US8130964B2 (en) | 2012-03-06 |
EP2224637B1 (en) | 2014-10-08 |
JP2015144495A (ja) | 2015-08-06 |
US9356779B2 (en) | 2016-05-31 |
US20100208895A1 (en) | 2010-08-19 |
EP2429116A2 (en) | 2012-03-14 |
AU2002332671A1 (en) | 2003-03-03 |
JP2012032843A (ja) | 2012-02-16 |
US7113594B2 (en) | 2006-09-26 |
US20090034714A9 (en) | 2009-02-05 |
EP2224637A3 (en) | 2012-05-23 |
EP2224637A2 (en) | 2010-09-01 |
JP2011151866A (ja) | 2011-08-04 |
WO2003017559A2 (en) | 2003-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5933786B2 (ja) | Idベース暗号化および関連する暗号手法のシステムおよび方法 | |
Odelu et al. | Provably secure authenticated key agreement scheme for smart grid | |
Chow et al. | Efficient unidirectional proxy re-encryption | |
US8320559B1 (en) | Identity-based-encryption system | |
Baek et al. | Identity-based threshold decryption | |
US8108678B1 (en) | Identity-based signcryption system | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
Lai et al. | Self-generated-certificate public key encryption without pairing and its application | |
Tang et al. | Inter-domain identity-based proxy re-encryption | |
Rahman et al. | Decentralized Ciphertext-Policy Attribute-Based Encryption: A Post-Quantum Construction. | |
Ibrahim et al. | Attribute-based authentication on the cloud for thin clients | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Hyla et al. | A practical certificate and identity based encryption scheme and related security architecture | |
Balasubramanian et al. | Implementation of algorithms for identity based encryption and decryption | |
Yu et al. | Achieving flexibility for ABE with outsourcing via proxy re-encryption | |
an Wang et al. | On the role of pkg for proxy re-encryption in identity based setting | |
Ahmad et al. | TIBC: Trade-off between Identity-Based and Certificateless Cryptography for future internet | |
Cao et al. | Deniable Identity-Based Matchmaking Encryption for Anonymous Messaging | |
Yang | A new efficient signcryption scheme in the standard model | |
Venema et al. | Decentralized attribute-based encryption for decode | |
Maftei et al. | A Note on IBE Performance of a Practical Application | |
Rasal et al. | Amelioration of Decentralized Cipher Text Policy Attribute Based Encryption with Mediator technique by adding Salt. | |
Elashry et al. | Generic mediated encryption | |
Zhou et al. | A generic construction of accountable decryption and its applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5933786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |