JPH04117826A - 認証機能付き鍵配送方式 - Google Patents

認証機能付き鍵配送方式

Info

Publication number
JPH04117826A
JPH04117826A JP2237498A JP23749890A JPH04117826A JP H04117826 A JPH04117826 A JP H04117826A JP 2237498 A JP2237498 A JP 2237498A JP 23749890 A JP23749890 A JP 23749890A JP H04117826 A JPH04117826 A JP H04117826A
Authority
JP
Japan
Prior art keywords
terminal
random number
certificate
terminal equipment
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2237498A
Other languages
English (en)
Other versions
JP2870163B2 (ja
Inventor
Natsume Matsuzaki
なつめ 松崎
Toshiharu Harada
俊治 原田
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2237498A priority Critical patent/JP2870163B2/ja
Publication of JPH04117826A publication Critical patent/JPH04117826A/ja
Application granted granted Critical
Publication of JP2870163B2 publication Critical patent/JP2870163B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、 互いにヂャレンジとレスポンスをやり取り
することによって相手をに7jJ iII:L  その
結果、秘密の共有鍵を得る認証機能付き鍵配送方式に関
する。な」べ 相手からのレスポンスの正当性H1lK
忍に用いる相手端末の公開情報は、 信頼のおけるセン
ターがあらかじめ生成した証明書によって保証されてい
る。
従来の技術 暗号系に秘密鍵暗号方式を用いる場合、各通信対で対ご
とに異なった鍵を秘密に共有する必要がある。従来の集
中鍵配送方式では 鍵共有のたびに ネットワーク上に
ある鍵配送センターが各共有鍵を生成し 端末に秘密に
配送する必要があるため、鍵配送センターに鍵負担が集
中し 端末数の多い大規模ネットワークには適していな
い。
方、鍵の配送と同時に 鍵を共有する相手をきちんと認
証することも要望されている。したがって、ここではS
忍証機能を組み込んだ分散型の鍵配送方式について説明
する。分散型の鍵配送方法として、1976年にディフ
ィとヘルv :/ (Diffe、llellman)
によって提案されたディエイヂ(DH)61配送方式が
ある。詳細について(表 アイイーイーイー・]・ラン
ザクションズ・オン・インフォメーション・セオリー(
IEEE Trans、 Inf、TheoryIT−
22,6,pp644−654(Nov、 1976)
)を参照すること、DHW配送方式(i有限体GF(p
)上での離散対数問題が難しいことに安全性の根拠をお
いている。ここではこれに認証機能を組み込んだ方法に
ついて説明する。認証を可能とするたム 信頼のおける
センター発行の証明書を用いる。
D I−1鍵配送方式(第1の従来例)以下、この第1
の従来例の手順を、センターによる証明書の発行のフェ
ーズと、端末1と端末2の間の鍵配送のフェーズに分け
て説明する。
〈証明書の発行フェーズ〉 (1)システムの構築■敞  素数pとGF(p)の原
始元gを決定し各端末に公開する。ここで安全性を確保
するたya  pは例えば512ビット程度の大きな素
数に決定する。
(2)端末1は秘密情報X1を生成して、yl、=g”
mad pを計算する。
な抵 ここで°X modp”は値Xをpで除した時の
剰余を示づ; (3)端末1はylと名作L 住所など自分を特定でき
る情報(識別情報 又はID情報と称する)IDIを信
頼のおけるセンターに送信し 証明書を請求する。
(4)センターは端末1の正当性を調べ センターだけ
が知っている秘密変換fを用いて、証明書Certlを
生成し 例えば磁気カード等に格納して端末1に配付す
る。
Cerl=f(yliil D I) ここて ::は連結を示している。な抵 秘密変換fの
逆変換11はシステムにおいて公開であるとする。
従って、Certlを得た任意の端末はh(Certl
)を計算することでミ センターによって保証された端
末jの公開情報y1を得ることができる。端末2につい
ても同様に証明書Cert2を発行する。
く鍵配送フェーズ〉 (1)端末1は自身の証明書Certlを端末2に端末
2は自身の証明書Cert2を端末1にそれぞれ配送す
る。
(2)端末1はh(Cert2)=y2 i!I D 
2を計算し 自分の秘密情報x1を用いて、 KI2=y2”modp=g”y″’ modpを求め
る。
(3)一方、端末2はh(Cert ] )−y l 
::I D Iを計算し 自分の秘密情報X2を用いて
、 K21=yl” moclp=g””’ modpを求
める。なi  KI2=に2+は端末1と2の間の共有
鍵である。
ところで、暗号通信で用いられる暗号鍵(友 安全」−
時々変更することが望ましい。上記で述べたD HMB
配送方式では共有鍵を変更するのにもう1度センターに
依頼して証明書を発行してもらう必要があり、非常に手
間である。
第2の従来例 特開昭61−30829では 証明書は変更せずに共有
鍵を変更する方法が提案されている。証明書の発行フェ
ーズは第1の従来例と同じである。第2図に鍵配送フェ
ーズの手順を示している。端末1.2間の動作を以下に
示1− (1)端末)は次のようにして配送情報Z12を生成し
 これと自分の証明書Certlを端末2に送付する。
(a)乱数rlを発生する。
(b)ZI2=yl” modp     =(I)(
2)端末2は次のようにして配送情報Z21を生成し 
これと自分の証明書Cert2を端末1に送(=Jする
(a)乱数r2を発生ずる。
(b)Z21−y2” modp     ”(2)ま
た、端末1から送付されてきた情報を用いて、以下のと
おり端末1との共有1fiK21を生成する。
(a)Certlより、 h(Certl)=yl H
I D Iを計算し センターの認めた端末1の公開情
報y1を得る6(b)端末1からの配送情報z12より
次のように共有鍵を算出する。
K21=(Z12x yl”)”  modp  =・
(3)(3)端末1(表 端末2から送付されてきた情
報を用いて、以下のとおり端末2との共有鍵共有鍵に1
2を生成する。
(a)Cert2より、 h(Cert2)=y2 :
iI D 2を計算し センターの認めた端末2の公開
情報y2を得る。
(b)端末2からの配送情11z2+より次のように共
有鍵を算出する。
K]2=(Z2]xy2”)” modp  ・=(4
)な抵 端末1における共有11KI2と端末2におけ
る共有鍵生成手段に21は(1)〜(4)式より同じ値
になる。
K12=(Z21x y2” )”modp=(y2”
′″r’ )”modp=g”X 2 X I r I
 + r 21 m o d pK21=(Z12X 
、yl”)’″21110dl)−(yl”” )y2
modp=gy’×2×+r+++21m0dp 発明が解決しようとする課題 第1の従来例では、 特定の2者間の鍵が毎回同じであ
るという欠点かある。第1の従来例で毎回の鍵を変更す
るためには、 センターにおいて端末の証明書を作り替
えてもられなくてはなら咀 かなり手間がかかる。また
 第2の従来例では証明書を変更せずに毎回の鍵を変更
することができる。
但し この方式における認証機能は間接的な認証であり
、自分の認識している相手とのみ同じ鍵を共有できるこ
とが保証されているというものであった 従って、 き
ちんと相手からのデータにより相手を認証するものでは
なしも さらに共有鍵を得るに(i 配送データの生成
に1@ 共有鍵の生成に2回の計3回のべき乗剰余演算
が必要である。
本発明の認証機能付き鍵配送方式は、 」二連の問題点
に鑑みて試みられたもので、証明書を変更せずに毎回の
鍵を変更する鍵配送方式であって、さら区 相手にデー
タ(チャレンジ)を与え、その応答(レスポンス)によ
ってきちんと相手をjlI 8?2する認証機能を付加
した鍵配送方式を提供することを目的とする。なお、こ
の際に従来の間接的認証を付加した方法に比べて計算量
の増加を最小限とする。
課題を解決するための手段 前記目的を達成するために 本発明にお()るδ忍証機
能付き鍵配送方式は 重複しない固有の識別情報を持っ
た第1、第2の端末と、端末間を結ぶ通信路と、各端末
が生成した公開情報に署名を施して証明書を発行する信
頼のおけるセンターからなるシステムにおいて、証明書
の発行時(友 前記第1の端末は秘密情報X1を生成し
 システムで公開の数pとpを法とする剰余環の原始元
gを用いてXlをべきとし前記pを法とするgのべき乗
剰余値y1を算出し このy+を第1の公開情報として
センタに通知し 前記第2の端末は秘密情tνx2を生
成しX2をへきとし前記pを法とするgのべき乗剰余値
y2を算出し このy2を第2の公開情報としてセンタ
ーに通知し センターは前記第1、2の公開情報に端末
の識別情報を含めて、署名を施して証明碧を生成し 各
端末それぞれに配付り、!l↑配送1)范前記第1の端
末は 前記通信路に接続し・前記センターから配付され
た第1の端末の証明書を格納して、通信路を通じて第2
の端末に送信する第1の証明書格納手段と、乱数r1を
生成する第1の乱数発生手段と、前記第1の乱数発生手
段と前記通信路に接続し 前記r1をべきとし前記pを
法とするgのべき乗剰余値C1を算出して、前記通信路
を通じて第2の端末にデータC1を送信する第1の送信
データ生成手段から構成され 前記第2の端末(友前記
通信路に接続し 前記センターから送信された第2の端
末の証明書を格納して、通信路を通じて第1の端末に送
信する第2の証明書格納手段と、前記第1の端末から送
信された第1の端末の証明書から第1の端末の第1の公
開情報y1を求める第1の公開情報算出手段と、乱数r
2を生成する第2の乱数発生手段と、前記第2の乱数発
生手段と前記通信路に接続し 前記「2をべきとし前記
pを法とするgのべき乗剰余値C2を算出して、前記通
信路を通じて第1の端末にデータC2を送信する第2の
送信データ生成手段と、前記第2の端末の秘密情報X2
を格納する第1の秘密情報格納手段と前記第1の秘密情
報格納手段と前記第2の乱数発生手段と前記通信路に接
続し 前記乱数r2と第2の端末の秘密情報X2の和を
べきとし 前記pを法とする前記送信データC1のべき
乗剰余値R2を算出し 前記通信路を通じて第1の端末
にデータR2を送信する第3の送信データ生成手段から
構成され 前記第1の端末(主 前記第2の端末から送
信された第2の端末の証明書から第2の端末の公開情報
y2を求める第2の公開情報算出手段と、前記第2の公
開情報算出手段と前記第1の乱数発生手段と前記通信路
に接続し 前記乱数r1をべきとし前記pを法とする前
記C2とy2の積のべき乗剰余値を求め、 これと前記
第2の端末から送信された第3の送信データR2を比較
してこれらが同じであることによって第2の端末を認証
する第1の認証手段と、前記第1の端末の秘密情報x1
を格納する第2の秘密情報格納手段と、前記第2の秘密
情報格納手段と前記第1の乱数発生手段と前記通信路に
接続し 前記乱数rl(!:第1の端末の秘密情報xi
の和をべきとし、前記pを法とする前記第2の送信デー
タC2のべき乗剰余値R1を算出し 前記通信路を通じ
て第2の端末にデータR1を送信する第4の送信データ
生成手段と、前記第1の乱数発生手段と前記通信路に接
続し 乱数「1をべきとし前記pを法とする前記第2の
端末から送信された第2の送信データC2のべき乗剰余
値を、前記第2の端末との共有鍵とする第1の共有鍵生
成手段から構成され 前記第2の端末は、 前記第1の
公開情報算出手段と前記第2の乱数発生手段と前記通信
路に接続し 前記乱数「2をべきとし前記pを法とする
前記CIとyiの積のべき乗剰余値を求ぬ これと前記
第1の端末から送信された第4の送信データR1を比較
してこれらが同じであることによって第1の端末をδ忍
証する第2のδ忍証手段と、前記第2の乱数発生手段と
前記通信路に接続し 乱数r2をべきとし前記pを法と
する前記第1の端末から送信された第1の送信データC
1のべき乗剰余値を前記第1の端末との共有鍵とする第
2の共有鍵生成手段から構成される。
作用 第2の端末は第1の端末の出力するヂャ゛レンジデータ
C1に対するレスポンスR2を、自分の秘密情報X2と
自分の生成した乱数r2を用いて生成する。
従って、このレスポンスは正規の第2の端末しか生成す
ることができない。第1の端末はこのレスポンスを、第
2の端末の証明書から得た正規の公開情報y2によって
認証する。また レスポンスに自分の生成した秘密の乱
数r2を含めているた敢第1の端末および第3者はレス
ポンスから第2の端末の秘密情報x2を得ることはでき
ない。同様に端末2はヂ、トレンジデータC2に対する
レスポンスR1により端末1を認証する。そして互いに
相手を認証した後、相手からのヂ、トレンジデータを用
いて共有鍵を求める。
実施例 第1図は、 本発明の認証機能付き鍵配送方式の鍵配送
フェーズにおけるプロトコルを示t 証明書発行フェー
ズは従来例と同じである。
(1)端末1は次のようにして配送情IBiを生成し 
これと自分の証明書Certlを端末2に送(−1する
(a)乱数!・1を発生する。
(b)CI=g” modp (2)端末2は次のようにして配送情報C2を生成する
(a)乱数r2を発生ずる。
(b)C2=g” moclp また 前記C1に対するレスポンスとして以下のR2を
生成する。そして自分の証明書CERT2ととも、に前
記C2,R2を第1の端末に送信する。
R2=CI”4x2modp (3)端末1は端末2から送信された証明書Cert2
から h(Cert2)=y2:iI D 2を計算し セン
ターが認めた端末2の公開l、y2を得る。次(へ こ
の公開鍵y2を用いて、R2=(C2xy2)″  m
odp が成り立つことを確かめる。 もし成り立ては 通信相
手が端末2であることを認証し 次の計算で端末2との
共有鍵を求める。異なっていれば この鍵配送プロトコ
ルを取りやめる。
KI2=C2” modp また、前記第2の端末からヂャレンジC2に対するレス
ポンスとして以下のR1を生成する。そして第1の端末
に送信する。
RI=C2””’ modp (4)端末2は端末1から送信された証明書Certl
から h(Certl)−yl j;I D 1を割算し セ
ンターが認めた端末1の公開鍵y1を得る。次に この
公開鍵ylを用いて、旧−(C1x yl)” mod
p が成り立つことを確かめる。もし成り立てば 通信相手
が端末1であることをME K!E L  次の計算で
端末1との共有鍵を求める。異なっていれは この鍵配
送プロトコルを取りやめる。
K21=CI” modp なk  K12421=g””’ modpである。
この実施例において、相手からヂャレンジに対するレス
ポンスを生成するためには、正規の秘密情報が必要であ
る。そして、 このレスポン°スをセンターの認めた公
開情報を用いて確認する。このた嵌 この方法は直接的
な相手認証を含んだ鍵配置8 逆方式であるといえる。なhmの共有は相手からうけた
チャレンジを用いDHm配送方式と同様にして行なう。
まり鍵共有までの計算量については以下の通り評価する
。な耘 計算量の評価はべき乗剰余演算の回数を行なう
。これば 安全性を確保する(公開情報から端末の秘密
情報を得ることを困難にする)ために各計算の法pの数
を大きく (例えば512ビツト)取ると、べき乗剰余
演算が全体の計算時間のネックとなるためである。双方
の端末とも艮 ・チャレンジの生成に1回 ・レスポンスの生成に1回 ・相手のレスポンスの正当性li&’IEに1回・共有
針の生成に1回 の計4回のべき乗剰余演算が必要である。従って、従来
の間接的な認証機能が付加された鍵配送方式に比べてわ
ず力用回のべき乗剰余演算が増加しているだけである。
な耘 この実施例で゛は チャレンジとレスポンスを用
いた認証を鍵配送と合わせて構成した力<、認証方式単
独として取り扱つ1つ− てもよいことは言うまでもなl、% 発明の効果 以上の説明から明らかなように本発明は、 証明書を変
更せずに毎回の共有針を変更することができる。また 
相手を自身が発したチャレンジに対する応答を、センタ
ーの認めた相手の公開鍵を用いて直接的に確認する。チ
ャレンジとレスポンスによる相手認証では、 レスポン
スに秘密の乱数を含めることによって端末の秘密情報を
保護している。また これにかかる計算量はべき乗剰余
演算4回であり、間接的な認証しかできなかった従来の
鍵配送方式と比べても最小限の計算量の増加となってい
る。
【図面の簡単な説明】
第1図は本発明の認証機能付き鍵配送方式における一実
施例の鍵配送フェーズプロトコル図 第2図は従来にお
ける鍵配送フェーズプロトコル図である。 代理人の氏名 弁理士 小鍜治 明 ほか2名加−

Claims (1)

    【特許請求の範囲】
  1.  重複しない固有の識別情報を持った第1、第2の端末
    と、端末間を結ぶ通信路と、各端末が生成した公開情報
    に署名を施して証明書を発行するセンターとからなるシ
    ステムにおいて、証明書の発行時は、前記第1の端末は
    秘密情報x1を生成しシステムで公開の数pとpを法と
    する剰余環の原始元gを用いてx1をべきとし前記pを
    法とするgのべき乗剰余値y1を算出Lこのy1を第1
    の公開情報としてセンターに通知し、前記第2の端末は
    秘密情報x2を生成し、x2をべきとし前記pを法とす
    るgのべき乗剰余値y2を算出し、このy2を第2の公
    開情報としてセンターに通知し、センターは前記第1、
    2の公開情報に端末の識別情報を含めて、署名を施して
    証明書を生成し、各端末それぞれに配付し、鍵配送時、
    前記第1の端末は、前記通信路に接続し、前記センター
    から配付された第1の端末の証明書を格納して、通信路
    を通じて第2の端末に送信する第1の証明書格納手段と
    、乱数r1を生成する第1の乱数発生手段と、前記第1
    の乱数発生手段と前記通信路に接続し、前記r1をべき
    とし前記pを法とするgのべき乗剰余値C1を算出して
    、前記通信路を通じて第2の端末にデータC1を送信す
    る第1の送信データ生成手段から構成され、前記第2の
    端末は、前記通信路に接続し、前記センターから送信さ
    れた第2の端末の証明書を格納して、通信路を通じて第
    1の端末に送信する第2の証明書格納手段と、前記第1
    の端末から送信された第1の端末の証明書から第1の端
    末の第1の公開情報y1を求める第1の公開情報算出手
    段と、乱数r2を生成する第2の乱数発生手段と、前記
    第2の乱数発生手段と前記通信路に接続し、前記r2を
    べきとし前記pを法とするgのべき乗剰余値C2を算出
    して、前記通信路を通じて第1の端末にデータC2を送
    信する第2の送信データ生成手段と、前記第2の端末の
    秘密情報x2を格納する第1の秘密情報格納手段と、前
    記第1の秘密情報格納手段と前記第2の乱数発生手段と
    前記通信路に接続し、前記乱数r2と第2の端末の秘密
    情報x2の和をべきとし前記pを法とする前記送信デー
    タC1のべき乗剰余値R2を算出し、前記通信路を通じ
    て第1の端末にデータR2を送信する第3の送信データ
    生成手段から構成され、前記第1の端末は、前記第2の
    端末から送信された第2の端末の証明書から第2の端末
    の公開情報y2を求める第2の公開情報算出手段と、前
    記第2の公開情報算出手段と前記第1の乱数発生手段と
    前記通信路に接続し、前記乱数r1をべきとし前記pを
    法とする前記C2とy2の積のべき乗剰余値を求め、こ
    れと前記第2の端末から送信された第3の送信データR
    2を比較してこれらが同じであることによって第2の端
    末を認証する第1の認証手段と、前記第1の端末の秘密
    情報x1を格納する第2の秘密情報格納手段と、前記第
    2の秘密情報格納手段と前記第1の乱数発生手段と前記
    通信路に接続し、前記乱数r1と第1の端末の秘密・情
    報x1の和をべきとし、前記pを法とする前記第2の送
    信データC2のべき乗剰余値R1を算出し前記通信路を
    通じて第2の端末にデータR1を送信する第4の送信デ
    ータ生成手段と、前記第1の乱数発生手段と前記通信路
    に接続し、乱数r1をべきとし前記pを法とする前記第
    2の端末から送信された第2の送信データC2のべき乗
    剰余値を、前記第2の端末との共有鍵とする第1の共有
    鍵生成手段から構成され、前記第2の端末は、前記第1
    の公開情報算出手段と前記第2の乱数発生手段と前記通
    信路に接続し、前記乱数r2をべきとし前記pを法とす
    る前記C1とy1の積のべき乗剰余値を求め、これと前
    記第1の端末から送信された第4の送信データR1を比
    較してこれらが同じであることによって第1の端末を認
    証する第2の認証手段と、前記第2の乱数発生手段と前
    記通信路に接続し、乱数r2をべきとし前記pを法とす
    る前記第1の端末から送信された第1の送信データC1
    のべき乗剰余値を前記第1の端末との共有鍵とする第2
    の共有鍵生成手段から構成される認証機能付き鍵配送方
    式。
JP2237498A 1990-09-07 1990-09-07 認証機能付き鍵配送方式 Expired - Fee Related JP2870163B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2237498A JP2870163B2 (ja) 1990-09-07 1990-09-07 認証機能付き鍵配送方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2237498A JP2870163B2 (ja) 1990-09-07 1990-09-07 認証機能付き鍵配送方式

Publications (2)

Publication Number Publication Date
JPH04117826A true JPH04117826A (ja) 1992-04-17
JP2870163B2 JP2870163B2 (ja) 1999-03-10

Family

ID=17016210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2237498A Expired - Fee Related JP2870163B2 (ja) 1990-09-07 1990-09-07 認証機能付き鍵配送方式

Country Status (1)

Country Link
JP (1) JP2870163B2 (ja)

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH06204998A (ja) * 1992-08-31 1994-07-22 American Teleph & Telegr Co <Att> データ通信装置およびデータ通信方法
JPH09261218A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 計算機システムの認証方法
JPH10164051A (ja) * 1996-12-04 1998-06-19 Fuji Xerox Co Ltd ユーザ認証装置および方法
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001175615A (ja) * 1999-12-15 2001-06-29 Yokogawa Electric Corp エージェントベース生産システム
JP2002091300A (ja) * 2000-09-13 2002-03-27 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその方法を使用した認証通信端末装置
JP2002108820A (ja) * 2000-09-29 2002-04-12 Kddi Corp 代理認証方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003178369A (ja) * 2002-08-09 2003-06-27 Sony Corp 権利管理方法、記録再生装置、および権利提供装置
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
WO2008099875A1 (ja) * 2007-02-15 2008-08-21 Nec Corporation 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム
JP2008271476A (ja) * 2007-04-25 2008-11-06 Konica Minolta Holdings Inc 暗号通信処理方法及び暗号通信処理装置
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
JP2010246158A (ja) * 2010-07-13 2010-10-28 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2011503977A (ja) * 2007-11-08 2011-01-27 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 2ウェイのアクセス認証方法
JP2011504318A (ja) * 2007-11-08 2011-02-03 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 一方向アクセス認証の方法
JP2011193477A (ja) * 1998-10-30 2011-09-29 Virnet X Inc 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
JP2012070430A (ja) * 2011-12-07 2012-04-05 Sony Corp 復号装置および方法
JP2013017225A (ja) * 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2013192267A (ja) * 2013-06-12 2013-09-26 Sony Corp 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
US8594325B2 (en) 1997-04-23 2013-11-26 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
JP2013546033A (ja) * 2010-09-24 2013-12-26 エックスペッド ホールディングス ピーティワイ リミテッド リモコンおよびリモートコントロールシステム
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP2014147109A (ja) * 2014-04-07 2014-08-14 Sony Corp 情報処理装置および情報処理方法
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
JP2015019430A (ja) * 2014-10-15 2015-01-29 ソニー株式会社 復号装置
JP2015043611A (ja) * 2014-10-15 2015-03-05 ソニー株式会社 復号装置
JP2016509806A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 安全な仮想マシン移行
JP2017517915A (ja) * 2014-03-31 2017-06-29 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. エンティティの認証方法及び装置
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
JP2019533384A (ja) * 2016-10-26 2019-11-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ伝送方法、装置およびシステム
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names

Cited By (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH06204998A (ja) * 1992-08-31 1994-07-22 American Teleph & Telegr Co <Att> データ通信装置およびデータ通信方法
JPH09261218A (ja) * 1996-03-27 1997-10-03 Nippon Telegr & Teleph Corp <Ntt> 計算機システムの認証方法
JPH10164051A (ja) * 1996-12-04 1998-06-19 Fuji Xerox Co Ltd ユーザ認証装置および方法
US8923511B2 (en) 1997-04-23 2014-12-30 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US8594325B2 (en) 1997-04-23 2013-11-26 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
US9467287B2 (en) 1997-04-23 2016-10-11 Sony Corporation Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US8868705B2 (en) 1998-10-30 2014-10-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8850009B2 (en) 1998-10-30 2014-09-30 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8904516B2 (en) 1998-10-30 2014-12-02 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
JP2011193477A (ja) * 1998-10-30 2011-09-29 Virnet X Inc 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001175615A (ja) * 1999-12-15 2001-06-29 Yokogawa Electric Corp エージェントベース生産システム
JP2002091300A (ja) * 2000-09-13 2002-03-27 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその方法を使用した認証通信端末装置
JP2002108820A (ja) * 2000-09-29 2002-04-12 Kddi Corp 代理認証方法
JP2002368730A (ja) * 2001-06-06 2002-12-20 Mitsubishi Electric Corp コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003178369A (ja) * 2002-08-09 2003-06-27 Sony Corp 権利管理方法、記録再生装置、および権利提供装置
US8458472B2 (en) 2006-09-29 2013-06-04 Siemens Aktiengesellschaft Authentication method and communications system used for authentication
JP2010505315A (ja) * 2006-09-29 2010-02-18 シーメンス アクチエンゲゼルシヤフト 認証方法および認証のための通信システム
WO2008099875A1 (ja) * 2007-02-15 2008-08-21 Nec Corporation 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム
US8572383B2 (en) 2007-02-15 2013-10-29 Nec Corporation Key exchange device, key exchange processing system, key exchange method, and program
JPWO2008099875A1 (ja) * 2007-02-15 2010-05-27 日本電気株式会社 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム
JP5182100B2 (ja) * 2007-02-15 2013-04-10 日本電気株式会社 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム
JP2008271476A (ja) * 2007-04-25 2008-11-06 Konica Minolta Holdings Inc 暗号通信処理方法及び暗号通信処理装置
US8412943B2 (en) 2007-11-08 2013-04-02 China Iwncomm Co., Ltd. Two-way access authentication method
US8578164B2 (en) 2007-11-08 2013-11-05 China Iwncomm Co., Ltd. Method of one-way access authentication
JP2011503977A (ja) * 2007-11-08 2011-01-27 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 2ウェイのアクセス認証方法
JP2011504318A (ja) * 2007-11-08 2011-02-03 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 一方向アクセス認証の方法
JP2010246158A (ja) * 2010-07-13 2010-10-28 Sony Corp 暗号化装置および方法、並びに復号装置および方法
US10209680B2 (en) 2010-09-24 2019-02-19 Xped Holdings Pty Ltd Remote control and remote control systems
JP2013546033A (ja) * 2010-09-24 2013-12-26 エックスペッド ホールディングス ピーティワイ リミテッド リモコンおよびリモートコントロールシステム
JP2012070430A (ja) * 2011-12-07 2012-04-05 Sony Corp 復号装置および方法
JP2013017225A (ja) * 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2016509806A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 安全な仮想マシン移行
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2013192267A (ja) * 2013-06-12 2013-09-26 Sony Corp 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP2017517915A (ja) * 2014-03-31 2017-06-29 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. エンティティの認証方法及び装置
JP2014147109A (ja) * 2014-04-07 2014-08-14 Sony Corp 情報処理装置および情報処理方法
JP2015019430A (ja) * 2014-10-15 2015-01-29 ソニー株式会社 復号装置
JP2015043611A (ja) * 2014-10-15 2015-03-05 ソニー株式会社 復号装置
JP2019533384A (ja) * 2016-10-26 2019-11-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ伝送方法、装置およびシステム
JP2021083076A (ja) * 2016-10-26 2021-05-27 アドバンスド ニュー テクノロジーズ カンパニー リミテッド データ伝送方法、装置およびシステム

Also Published As

Publication number Publication date
JP2870163B2 (ja) 1999-03-10

Similar Documents

Publication Publication Date Title
JPH04117826A (ja) 認証機能付き鍵配送方式
US9160530B2 (en) Method and apparatus for verifiable generation of public keys
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
JP4545831B2 (ja) データカード検証装置
US5796833A (en) Public key sterilization
US20010042205A1 (en) Key agreement and transport protocol
CN110268676A (zh) 基于身份的自认证签名方案的私有密钥计算系统和方法
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
US20050084114A1 (en) Conference session key distribution method in an ID-based cryptographic system
JP2004208263A (ja) バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN113111379B (zh) 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
JP4750274B2 (ja) 鍵共有攻撃防御方法
GB2421410A (en) Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature
JPH04191787A (ja) 公開鍵生成方式および公開鍵生成システム
ES2297338T3 (es) Autentificacion criptografica de un dispositivo.
JP2948294B2 (ja) 認証機能付き鍵配送システムにおける端末
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for iot environments
Chen et al. Blockchain as a CA: A provably secure signcryption scheme leveraging blockchains
Ni et al. A pairing-free identity-based authenticated key agreement mechanism for sip
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法
CN114696997B (zh) 一种基于ca和国密算法的抗量子计算通信方法及系统
JPH0382239A (ja) 暗号鍵配送方式

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees