JP6670395B2 - 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 - Google Patents
身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 Download PDFInfo
- Publication number
- JP6670395B2 JP6670395B2 JP2018551282A JP2018551282A JP6670395B2 JP 6670395 B2 JP6670395 B2 JP 6670395B2 JP 2018551282 A JP2018551282 A JP 2018551282A JP 2018551282 A JP2018551282 A JP 2018551282A JP 6670395 B2 JP6670395 B2 JP 6670395B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- certificate
- network node
- unit
- certification authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000000463 material Substances 0.000 title claims description 180
- 238000000034 method Methods 0.000 title claims description 46
- 238000009826 distribution Methods 0.000 title claims description 39
- 238000004891 communication Methods 0.000 claims description 49
- 238000003860 storage Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 25
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 230000006870 function Effects 0.000 description 19
- 230000008901 benefit Effects 0.000 description 9
- 230000001010 compromised effect Effects 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000501754 Astronotus ocellatus Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000005415 magnetization Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
1.ネットワーク・ノード240から証明機関デバイス210に、ネットワーク・ノード240によって選択された公開鍵及び第1のノンス。
2.証明機関デバイス210からネットワーク・ノード240に、公開鍵で暗号化されたローカル鍵素材、証明機関デバイス210によって選択された第2のノンス、暗号化されたローカル鍵素材に対応する証明機関デバイス210によって生成されたネットワーク・ノードの証明書、証明機関の証明書、証明機関デバイス210のネットワーク・ノードの識別子及びローカル鍵素材から取得された共有鍵、並びに必要なら証明機関デバイス240によって計算されたヘルパー・データで、第1のノンス(及び場合によっては第2のノンス)に対して計算された第1の認証トークン。
3.ネットワーク・ノード240から証明機関デバイス210に、第2のノンス(及び場合によっては第1のノンス)に対して計算された第2の認証トークン。第1及び第2の認証トークンは、これらが等しくなることを避けるために、異なるように計算されるべきであるということに留意されたい。
− 身元情報形成関数を証明書に適用することによってネットワーク・ノード240の識別子を形成するように配置された身元情報ユニット113。
− 身元情報ベース鍵事前配布方式のためのルート鍵素材を格納するためのキー・ストレージ114。証明機関210及び220は、同じ身元情報ベース鍵事前配布方式を使用するが、証明機関210及び220のルート鍵素材は異なるものの、証明機関210及び220によって生成されたローカル鍵素材がネットワーク・ノード240によって組み合わされるように互換性がある。
− さらなる証明機関220のルート鍵素材及びネットワーク・ノード240の識別子に対して、身元情報ベース鍵事前配布方式のローカル鍵素材生成アルゴリズムを適用することによって、ネットワーク・ノード240に固有のさらなるローカル鍵素材を生成するように配置されたローカル鍵素材ユニット115。
− 少なくとも身元情報ベース共有鍵から第1の認証トークンを計算すること、及び第1の認証トークンを第2のネットワーク・ノードに送ること、並びに/又は
− 第2のネットワーク・ノードから受け取られた第2の認証トークンを少なくとも身元情報ベース共有鍵から検証すること
を行うように配置された認証ユニット148を備える。
1.ネットワーク・ノード340からネットワーク・ノード350に、ネットワーク・ノード340の証明書及び第1のノンス。
2.ネットワーク・ノード350からネットワーク・ノード340に、ネットワーク・ノード350の証明書、第2のノンス、少なくとも第1のノンス及び共有鍵に対する認証トークン、並びに必要ならヘルパー・データ。
3.ネットワーク・ノード340からネットワーク・ノード350に、少なくとも第2のノンスに対する認証トークン。
100 暗号システム
110、120、130 証明機関デバイス
111 通信ユニット
112 証明書ユニット
113 身元情報ユニット
114 キー・ストレージ
115 ローカル鍵素材ユニット
116 暗号化ユニット
140、150、160 ネットワーク・ノード
141 キー・ペア生成ユニット
142 通信ユニット
143 復号化ユニット
144 キー・ストレージ
145 証明書ストレージ
146 身元情報ユニット
147 共有鍵ユニット
148 認証ユニット
210 証明機関デバイス
220 さらなる証明機関デバイス
240 ネットワーク・ノード
340 第1のネットワーク・ノード
350 第2のネットワーク・ノード
240.1 公開鍵及び対応する秘密鍵を生成する
240.2 公開鍵を証明機関デバイスに送る
240.3 秘密鍵を使用して、送られた暗号化されたローカル鍵素材を復号化し、ローカル鍵素材を取得する
240.4 少なくともローカル鍵素材、秘密鍵、証明書を格納する
240.5 証明書をさらなる証明機関デバイスに送る
240.6 証明機関デバイスとさらなる証明機関デバイスとから受け取られたローカル鍵素材を組み合わせる
210.1 公開鍵を含む証明書を生成する
210.2 身元情報形成関数を証明書に適用することによって識別子を形成する
210.3 ネットワーク・ノードに固有のローカル鍵素材を生成する
210.4 ネットワーク・ノードの公開鍵によって少なくともネットワーク・ノードに固有のローカル鍵素材を暗号化する
210.5 暗号化されたローカル鍵素材をネットワーク・ノードに送る
220.2 身元情報形成関数を証明書に適用することによって識別子を形成する
220.3 ネットワーク・ノードに固有のローカル鍵素材を生成する
220.4 ネットワーク・ノードの公開鍵によって少なくともネットワーク・ノードに固有のローカル鍵素材を暗号化する
220.5 暗号化されたローカル鍵素材をネットワーク・ノードに送る
340.2 第1の証明書を第2のネットワーク・ノードに送る
350.2 第2の証明書を第1のネットワーク・ノードに送る
340.4 第2の証明書から第2の身元情報を取得する
340.6 第2の身元情報及び第1のローカル鍵素材から身元情報ベース共有鍵を生成する
350.4 第1の証明書から第1の身元情報を取得する
350.6 第1の身元情報及び第2のローカル鍵素材から身元情報ベース共有鍵を生成する
Claims (15)
- 証明機関デバイス及び複数のネットワーク・ノードを備える、証明書を配布するための
暗号システムであって、前記暗号システムは、
前記複数のネットワーク・ノードのうちの1つのネットワーク・ノードが、
公開鍵及び対応する秘密鍵を生成するキー・ペア生成ユニットであって、前記公開鍵が非対称鍵暗号方式に従って暗号化され、前記秘密鍵が前記非対称鍵暗号方式に従って復号化される、キー・ペア生成ユニットと、
前記公開鍵を前記証明機関デバイスに送る通信ユニットと
を備え、
前記証明機関デバイスは、
前記ネットワーク・ノードから前記公開鍵を受け取る通信ユニットと、
身元情報ベース鍵事前配布方式のためのルート鍵素材を格納するためのキー・ストレージであって、前記ネットワーク・ノード及び前記証明機関デバイスのうちの少なくとも1つが、
前記ネットワーク・ノードのための証明書を生成する証明書ユニット、及び
身元情報形成関数を前記証明書に適用することによって識別子を形成する身元情報ユニットであって、前記身元情報形成関数は暗号学的ハッシュ関数を含む、身元情報ユニット、
を備える、キー・ストレージと
を備え、
前記証明機関デバイスは、
前記ルート鍵素材及び前記識別子に対して、前記身元情報ベース鍵事前配布方式のローカル鍵素材生成アルゴリズムを適用することによって、前記ネットワーク・ノードに固有のローカル鍵素材を生成するローカル鍵素材ユニットと、
前記ネットワーク・ノードの前記公開鍵によって少なくとも前記ネットワーク・ノードに固有の前記ローカル鍵素材を暗号化する暗号化ユニットと
をさらに備え、
前記通信ユニットが、さらに、暗号化された前記ローカル鍵素材を前記ネットワーク・ノードに送り、
前記ネットワーク・ノードは、
前記秘密鍵を使用して、送られた暗号化された前記ローカル鍵素材を復号化し、前記ローカル鍵素材を取得する復号化ユニットと、
少なくとも前記ローカル鍵素材及び前記秘密鍵を格納するキー・ストレージと、
前記証明書を格納する証明書ストレージと
をさらに備え、
前記証明書が前記公開鍵を含み、前記識別子が少なくとも前記公開鍵を識別する、暗号
システム。 - 前記ネットワーク・ノードの前記通信ユニットが、前記公開鍵を前記証明機関デバイスに送るのに加えて、ユーザの名前といった、識別情報を送り、
前記証明書ユニットが前記証明書の中に前記識別情報を含ませる、
請求項1に記載の暗号システム。 - 前記証明機関デバイスが、前記公開鍵を含む証明書を生成する前記証明書ユニット、及び身元情報形成関数を前記証明書に適用することによって識別子を形成する前記身元情報ユニットを備える、請求項1又は2に記載の暗号システム。
- 前記証明書ユニットが、前記識別子を形成する前に、証明書の有効期限といったさらなる情報を前記証明書に含める、請求項3に記載の暗号システム。
- 前記証明書ユニットが、ノンスを生成し、前記識別子を形成する前に、前記ノンスを前記証明書に含める、請求項3又は4に記載の暗号システム。
- 前記ネットワーク・ノードの前記通信ユニットが、前記証明書をさらなる証明機関デバイスに送り、このようにしてさらなるローカル鍵素材を取得し、前記ネットワーク・ノードが、前記証明機関デバイスから受け取られた前記ローカル鍵素材と前記さらなる証明機関デバイスから受け取られた前記さらなるローカル鍵素材とを単一のローカル鍵素材に組み合わせる、請求項3、4、又は5に記載の暗号システム。
- 前記証明書が署名されない、請求項1乃至6のいずれか一項に記載の暗号システム。
- 前記ネットワーク・ノードが、ノンスを選択し、前記ネットワーク・ノードの前記通信ユニットが、前記ノンスを前記証明機関デバイスに送り、
前記証明機関デバイスが、
証明機関の証明書、及び前記身元情報ユニットによって前記証明機関の証明書から取得された識別子に対して生成された証明機関のローカル鍵素材を取得すること、
前記ネットワーク・ノードの識別子及び前記証明機関のローカル鍵素材から共有鍵を生成すること、
前記ノンス及び前記共有鍵から認証トークンを計算することであって、前記証明機関デバイスの前記通信ユニットが、前記証明機関の証明書及び認証トークンを前記ネットワーク・ノードに送る、認証トークンを計算すること
を行い、
前記ネットワーク・ノードが、
前記証明機関の証明書及び前記ネットワーク・ノードの前記ローカル鍵素材から前記共有鍵を生成すること、及び前記認証トークンを検証すること
を行う、請求項1乃至7のいずれか一項に記載の暗号システム。 - 前記ネットワーク・ノードは、
前記身元情報形成関数を証明書に適用することによって識別子を形成する身元情報ユニットと、
第2のネットワーク・ノードから第2の証明書を取得する通信ユニットであって、前記身元情報ユニットが、前記第2の証明書から第2の身元情報を取得する、通信ユニットと、
前記第2の身元情報及び前記ローカル鍵素材に対して前記身元情報ベース鍵事前配布方式の鍵確立アルゴリズムを適用することによって、身元情報ベース共有鍵を生成する身元情報ベース共有鍵ユニットと
を備える、請求項1乃至8のいずれか一項に記載の暗号システム。 - 前記ネットワーク・ノードが、
少なくとも前記身元情報ベース共有鍵から第1の認証トークンを計算し、前記第1の認証トークンを前記第2のネットワーク・ノードに送ること、及び/又は
前記第2のネットワーク・ノードから受け取られた第2の認証トークンを少なくとも前記身元情報ベース共有鍵から検証すること
を行う認証ユニットを備える、請求項9に記載の暗号システム。 - 前記身元情報ベース鍵事前配布方式が、HIMMO方式である、請求項1乃至10のいずれか一項に記載の暗号システム。
- ネットワーク・ノードから公開鍵を受け取る通信ユニットと、
身元情報ベース鍵事前配布方式のためのルート鍵素材を格納するためのキー・ストレージと、
前記ネットワーク・ノードの証明書を生成する証明書ユニットと、
前記ルート鍵素材及び識別子に対して前記身元情報ベース鍵事前配布方式のローカル鍵素材生成アルゴリズムを適用することによって、前記ネットワーク・ノードに固有のローカル鍵素材を生成するローカル鍵素材ユニットであって、前記識別子が、身元情報形成関数を前記ネットワーク・ノードの証明書に適用することによって取得され、前記身元情報形成関数が、暗号学的ハッシュ関数を含む、ローカル鍵素材ユニットであって、前記証明書は前記公開鍵と少なくとも前記公開鍵を識別する識別子とを有する、ローカル鍵素材ユニットと、
前記ネットワーク・ノードの前記公開鍵によって少なくとも前記ネットワーク・ノードに固有の前記ローカル鍵素材を暗号化する暗号化ユニットと
を備え、
前記通信ユニットが、暗号化された前記ローカル鍵素材を前記ネットワーク・ノードに送る、
証明機関デバイス。 - ネットワーク・ノードから公開鍵を受け取るステップと、
前記ネットワーク・ノードの証明書を生成するステップと、
ルート鍵素材及び識別子に対して身元情報ベース鍵事前配布方式のローカル鍵素材生成アルゴリズムを適用することによって、前記ネットワーク・ノードに固有のローカル鍵素材を生成するステップであって、前記ルート鍵素材が、身元情報ベース鍵事前配布方式のためのものであり、前記識別子が、身元情報形成関数を前記ネットワーク・ノードの証明書に適用することによって取得され、前記身元情報形成関数が、暗号化ハッシュ関数を含み、前記証明書は前記公開鍵と少なくとも前記公開鍵を識別する識別子とを有する、生成するステップと、
前記ネットワーク・ノードの前記公開鍵によって少なくとも前記ネットワーク・ノードに固有のローカル鍵素材を暗号化するステップと、
暗号化された前記ローカル鍵素材を前記ネットワーク・ノードに送るステップとを有する、証明機関の方法。 - コンピュータ・プログラムであって、
前記コンピュータ・プログラムがコンピュータ上で動くと、請求項13に記載の方法を行うコンピュータ・プログラム命令を備える、コンピュータ・プログラム。 - 請求項14に記載のコンピュータ・プログラムを備える、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16162597 | 2016-03-29 | ||
EP16162597.5 | 2016-03-29 | ||
PCT/EP2017/057298 WO2017167741A1 (en) | 2016-03-29 | 2017-03-28 | System and method for distribution of identity based key material and certificate |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019514269A JP2019514269A (ja) | 2019-05-30 |
JP6670395B2 true JP6670395B2 (ja) | 2020-03-18 |
Family
ID=55637280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018551282A Active JP6670395B2 (ja) | 2016-03-29 | 2017-03-28 | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10951423B2 (ja) |
EP (1) | EP3437247B1 (ja) |
JP (1) | JP6670395B2 (ja) |
CN (1) | CN108886468B (ja) |
RU (1) | RU2018137847A (ja) |
WO (1) | WO2017167741A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533665B (zh) * | 2016-10-31 | 2018-08-07 | 北京百度网讯科技有限公司 | 用于存储网站私钥明文的方法、系统和装置 |
US11552795B2 (en) * | 2018-01-22 | 2023-01-10 | Microsoft Technology Licensing, Llc | Key recovery |
US10999081B2 (en) * | 2018-04-12 | 2021-05-04 | Microsoft Technology Licensing, Llc | Dynamic certificate management for a distributed authentication system |
WO2020010515A1 (en) | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
RU2695487C1 (ru) | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN109462481B (zh) * | 2018-11-23 | 2022-04-26 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
DE102019100335A1 (de) * | 2019-01-08 | 2020-07-09 | Bundesdruckerei Gmbh | Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät |
US11290285B2 (en) * | 2019-02-08 | 2022-03-29 | Bank Of America Corporation | Centralized identification for certificate using natural language processing |
US11665539B2 (en) * | 2019-03-18 | 2023-05-30 | Hitachi Kokusai Electric Inc. | Communication system |
WO2021016577A1 (en) * | 2019-07-24 | 2021-01-28 | Arris Enterprises Llc | Key ladder generating a device public key |
CN110808827A (zh) * | 2019-09-20 | 2020-02-18 | 北京电信易通信息技术股份有限公司 | 基于量子加密的空中发证方法及系统 |
US11509467B2 (en) | 2020-02-25 | 2022-11-22 | Microsoft Technology Licensing, Llc | Story assisted mnemonic phrase |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11973887B2 (en) * | 2020-10-09 | 2024-04-30 | Unho Choi | Chain of authentication using public key infrastructure |
CN112636906A (zh) * | 2020-12-11 | 2021-04-09 | 海光信息技术股份有限公司 | 密钥协商方法及装置 |
US11870919B2 (en) | 2020-12-18 | 2024-01-09 | Visa International Service Association | Method and system for authentication credential |
CN113515538B (zh) * | 2021-06-08 | 2023-07-07 | 四川新网银行股份有限公司 | 一种基于多方安全计算的机构间隐私数据查询及预警方法 |
CN114124378B (zh) * | 2021-11-26 | 2024-03-08 | 北京神经元网络技术有限公司 | 基于autbus总线的通信方法、系统、设备及介质 |
US20230318826A1 (en) * | 2022-03-30 | 2023-10-05 | International Business Machines Corporation | Key import with hybrid cryptography |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0697931A (ja) * | 1992-09-14 | 1994-04-08 | Fujitsu Ltd | パーソナル通信端末登録制御方式 |
JP2001111539A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 暗号鍵生成装置および暗号鍵伝送方法 |
US7269726B1 (en) * | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
JP2001350406A (ja) * | 2000-06-07 | 2001-12-21 | Mitsubishi Electric Corp | 証明書発行装置および証明書検証方式 |
AU2003262908A1 (en) * | 2002-08-28 | 2004-03-19 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
US7860254B2 (en) * | 2003-03-13 | 2010-12-28 | Hamdy Soliman | Computer system security via dynamic encryption |
US7401215B2 (en) | 2003-09-29 | 2008-07-15 | Sun Microsystems, Inc. | Method and apparatus for facilitating cryptographic layering enforcement |
US7657739B2 (en) | 2003-11-25 | 2010-02-02 | Panasonic Corporation | Authentication system |
JP2006129143A (ja) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 |
EP1906587A3 (en) | 2004-10-29 | 2008-04-16 | Thomson Licensing, Inc. | Secure authenticated channel |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
JP4794970B2 (ja) * | 2005-09-30 | 2011-10-19 | 株式会社エヌ・ティ・ティ・データ | 秘密情報の保護方法及び通信装置 |
TWI356611B (en) * | 2006-07-06 | 2012-01-11 | O2Micro Int Ltd | Secured method and apparatus thereof for accessin |
EP2272202B1 (en) * | 2008-04-14 | 2020-06-10 | Philips Intellectual Property & Standards GmbH | Method for distributed identification, a station in a network |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
KR101594553B1 (ko) * | 2008-10-20 | 2016-02-18 | 코닌클리케 필립스 엔.브이. | 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램 |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
CN106230872A (zh) * | 2009-11-25 | 2016-12-14 | 安全第公司 | 对移动中数据进行保护的系统和方法 |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
US20140244998A1 (en) * | 2010-11-09 | 2014-08-28 | Secure64 Software Corporation | Secure publishing of public-key certificates |
WO2012092399A2 (en) * | 2010-12-29 | 2012-07-05 | Secureall Corporation | Cryptographic communication with mobile devices |
US9698979B2 (en) * | 2011-04-15 | 2017-07-04 | Quintessencelabs Pty Ltd. | QKD key management system |
CN102420691B (zh) * | 2011-12-16 | 2014-04-16 | 河海大学 | 基于证书的前向安全签名方法及系统 |
US9059977B2 (en) * | 2013-03-13 | 2015-06-16 | Route1 Inc. | Distribution of secure or cryptographic material |
US9363259B2 (en) * | 2013-05-23 | 2016-06-07 | Symantec Corporation | Performing client authentication using onetime values recovered from barcode graphics |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
US9602500B2 (en) * | 2013-12-20 | 2017-03-21 | Intel Corporation | Secure import and export of keying material |
EP3189618B1 (en) * | 2014-09-04 | 2020-06-17 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
WO2017103226A1 (en) | 2015-12-17 | 2017-06-22 | Koninklijke Philips N.V. | Improved system for key sharing |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
WO2017167771A1 (en) | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
-
2017
- 2017-03-28 US US16/087,828 patent/US10951423B2/en active Active
- 2017-03-28 EP EP17713031.7A patent/EP3437247B1/en active Active
- 2017-03-28 WO PCT/EP2017/057298 patent/WO2017167741A1/en active Application Filing
- 2017-03-28 CN CN201780021501.XA patent/CN108886468B/zh active Active
- 2017-03-28 JP JP2018551282A patent/JP6670395B2/ja active Active
- 2017-03-28 RU RU2018137847A patent/RU2018137847A/ru not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US20190089546A1 (en) | 2019-03-21 |
CN108886468A (zh) | 2018-11-23 |
JP2019514269A (ja) | 2019-05-30 |
RU2018137847A (ru) | 2020-04-29 |
US10951423B2 (en) | 2021-03-16 |
EP3437247A1 (en) | 2019-02-06 |
EP3437247B1 (en) | 2019-10-23 |
CN108886468B (zh) | 2022-06-07 |
RU2018137847A3 (ja) | 2020-04-29 |
WO2017167741A1 (en) | 2017-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6670395B2 (ja) | 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法 | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US10903991B1 (en) | Systems and methods for generating signatures | |
US9794249B1 (en) | Using a digital certificate with multiple cryptosystems | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
WO2018236908A1 (en) | SECURE COMMUNICATIONS PROVIDING PERSISTENT CONFIDENTIALITY | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
WO2013112901A1 (en) | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes | |
US11722466B2 (en) | Methods for communicating data utilizing sessionless dynamic encryption | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
Yao et al. | Post Quantum KEM authentication in SPDM for secure session establishment | |
EP2600647B1 (en) | Derived certificate based on changing identity | |
Dugardin et al. | A New Fair Identity Based Encryption Scheme | |
JP2015186101A (ja) | 鍵交換装置、及び鍵交換方法 | |
CN117749413B (zh) | 基于tlcp商密协议的安全通信方法及安全通信系统 | |
Lum | IEEE 2030.5 security overview | |
Heins | Cryptographic Toolkit | |
WO2022218544A1 (en) | Device and method for decision-making | |
CN114785487A (zh) | 基于ca和国密算法的抗量子计算https通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20180928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180928 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180928 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191225 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200109 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6670395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |