JPH04117826A - 認証機能付き鍵配送方式 - Google Patents
認証機能付き鍵配送方式Info
- Publication number
- JPH04117826A JPH04117826A JP2237498A JP23749890A JPH04117826A JP H04117826 A JPH04117826 A JP H04117826A JP 2237498 A JP2237498 A JP 2237498A JP 23749890 A JP23749890 A JP 23749890A JP H04117826 A JPH04117826 A JP H04117826A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- random number
- certificate
- terminal equipment
- transmission data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title 1
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 17
- 238000002716 delivery method Methods 0.000 description 3
- 102220120883 rs886042682 Human genes 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 101100005911 Mus musculus Cer1 gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 102220065847 rs794726907 Human genes 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明は、 互いにヂャレンジとレスポンスをやり取り
することによって相手をに7jJ iII:L その
結果、秘密の共有鍵を得る認証機能付き鍵配送方式に関
する。な」べ 相手からのレスポンスの正当性H1lK
忍に用いる相手端末の公開情報は、 信頼のおけるセン
ターがあらかじめ生成した証明書によって保証されてい
る。
することによって相手をに7jJ iII:L その
結果、秘密の共有鍵を得る認証機能付き鍵配送方式に関
する。な」べ 相手からのレスポンスの正当性H1lK
忍に用いる相手端末の公開情報は、 信頼のおけるセン
ターがあらかじめ生成した証明書によって保証されてい
る。
従来の技術
暗号系に秘密鍵暗号方式を用いる場合、各通信対で対ご
とに異なった鍵を秘密に共有する必要がある。従来の集
中鍵配送方式では 鍵共有のたびに ネットワーク上に
ある鍵配送センターが各共有鍵を生成し 端末に秘密に
配送する必要があるため、鍵配送センターに鍵負担が集
中し 端末数の多い大規模ネットワークには適していな
い。
とに異なった鍵を秘密に共有する必要がある。従来の集
中鍵配送方式では 鍵共有のたびに ネットワーク上に
ある鍵配送センターが各共有鍵を生成し 端末に秘密に
配送する必要があるため、鍵配送センターに鍵負担が集
中し 端末数の多い大規模ネットワークには適していな
い。
方、鍵の配送と同時に 鍵を共有する相手をきちんと認
証することも要望されている。したがって、ここではS
忍証機能を組み込んだ分散型の鍵配送方式について説明
する。分散型の鍵配送方法として、1976年にディフ
ィとヘルv :/ (Diffe、llellman)
によって提案されたディエイヂ(DH)61配送方式が
ある。詳細について(表 アイイーイーイー・]・ラン
ザクションズ・オン・インフォメーション・セオリー(
IEEE Trans、 Inf、TheoryIT−
22,6,pp644−654(Nov、 1976)
)を参照すること、DHW配送方式(i有限体GF(p
)上での離散対数問題が難しいことに安全性の根拠をお
いている。ここではこれに認証機能を組み込んだ方法に
ついて説明する。認証を可能とするたム 信頼のおける
センター発行の証明書を用いる。
証することも要望されている。したがって、ここではS
忍証機能を組み込んだ分散型の鍵配送方式について説明
する。分散型の鍵配送方法として、1976年にディフ
ィとヘルv :/ (Diffe、llellman)
によって提案されたディエイヂ(DH)61配送方式が
ある。詳細について(表 アイイーイーイー・]・ラン
ザクションズ・オン・インフォメーション・セオリー(
IEEE Trans、 Inf、TheoryIT−
22,6,pp644−654(Nov、 1976)
)を参照すること、DHW配送方式(i有限体GF(p
)上での離散対数問題が難しいことに安全性の根拠をお
いている。ここではこれに認証機能を組み込んだ方法に
ついて説明する。認証を可能とするたム 信頼のおける
センター発行の証明書を用いる。
D I−1鍵配送方式(第1の従来例)以下、この第1
の従来例の手順を、センターによる証明書の発行のフェ
ーズと、端末1と端末2の間の鍵配送のフェーズに分け
て説明する。
の従来例の手順を、センターによる証明書の発行のフェ
ーズと、端末1と端末2の間の鍵配送のフェーズに分け
て説明する。
〈証明書の発行フェーズ〉
(1)システムの構築■敞 素数pとGF(p)の原
始元gを決定し各端末に公開する。ここで安全性を確保
するたya pは例えば512ビット程度の大きな素
数に決定する。
始元gを決定し各端末に公開する。ここで安全性を確保
するたya pは例えば512ビット程度の大きな素
数に決定する。
(2)端末1は秘密情報X1を生成して、yl、=g”
mad pを計算する。
mad pを計算する。
な抵 ここで°X modp”は値Xをpで除した時の
剰余を示づ; (3)端末1はylと名作L 住所など自分を特定でき
る情報(識別情報 又はID情報と称する)IDIを信
頼のおけるセンターに送信し 証明書を請求する。
剰余を示づ; (3)端末1はylと名作L 住所など自分を特定でき
る情報(識別情報 又はID情報と称する)IDIを信
頼のおけるセンターに送信し 証明書を請求する。
(4)センターは端末1の正当性を調べ センターだけ
が知っている秘密変換fを用いて、証明書Certlを
生成し 例えば磁気カード等に格納して端末1に配付す
る。
が知っている秘密変換fを用いて、証明書Certlを
生成し 例えば磁気カード等に格納して端末1に配付す
る。
Cerl=f(yliil D I)
ここて ::は連結を示している。な抵 秘密変換fの
逆変換11はシステムにおいて公開であるとする。
逆変換11はシステムにおいて公開であるとする。
従って、Certlを得た任意の端末はh(Certl
)を計算することでミ センターによって保証された端
末jの公開情報y1を得ることができる。端末2につい
ても同様に証明書Cert2を発行する。
)を計算することでミ センターによって保証された端
末jの公開情報y1を得ることができる。端末2につい
ても同様に証明書Cert2を発行する。
く鍵配送フェーズ〉
(1)端末1は自身の証明書Certlを端末2に端末
2は自身の証明書Cert2を端末1にそれぞれ配送す
る。
2は自身の証明書Cert2を端末1にそれぞれ配送す
る。
(2)端末1はh(Cert2)=y2 i!I D
2を計算し 自分の秘密情報x1を用いて、 KI2=y2”modp=g”y″’ modpを求め
る。
2を計算し 自分の秘密情報x1を用いて、 KI2=y2”modp=g”y″’ modpを求め
る。
(3)一方、端末2はh(Cert ] )−y l
::I D Iを計算し 自分の秘密情報X2を用いて
、 K21=yl” moclp=g””’ modpを求
める。なi KI2=に2+は端末1と2の間の共有
鍵である。
::I D Iを計算し 自分の秘密情報X2を用いて
、 K21=yl” moclp=g””’ modpを求
める。なi KI2=に2+は端末1と2の間の共有
鍵である。
ところで、暗号通信で用いられる暗号鍵(友 安全」−
時々変更することが望ましい。上記で述べたD HMB
配送方式では共有鍵を変更するのにもう1度センターに
依頼して証明書を発行してもらう必要があり、非常に手
間である。
時々変更することが望ましい。上記で述べたD HMB
配送方式では共有鍵を変更するのにもう1度センターに
依頼して証明書を発行してもらう必要があり、非常に手
間である。
第2の従来例
特開昭61−30829では 証明書は変更せずに共有
鍵を変更する方法が提案されている。証明書の発行フェ
ーズは第1の従来例と同じである。第2図に鍵配送フェ
ーズの手順を示している。端末1.2間の動作を以下に
示1− (1)端末)は次のようにして配送情報Z12を生成し
これと自分の証明書Certlを端末2に送付する。
鍵を変更する方法が提案されている。証明書の発行フェ
ーズは第1の従来例と同じである。第2図に鍵配送フェ
ーズの手順を示している。端末1.2間の動作を以下に
示1− (1)端末)は次のようにして配送情報Z12を生成し
これと自分の証明書Certlを端末2に送付する。
(a)乱数rlを発生する。
(b)ZI2=yl” modp =(I)(
2)端末2は次のようにして配送情報Z21を生成し
これと自分の証明書Cert2を端末1に送(=Jする
。
2)端末2は次のようにして配送情報Z21を生成し
これと自分の証明書Cert2を端末1に送(=Jする
。
(a)乱数r2を発生ずる。
(b)Z21−y2” modp ”(2)ま
た、端末1から送付されてきた情報を用いて、以下のと
おり端末1との共有1fiK21を生成する。
た、端末1から送付されてきた情報を用いて、以下のと
おり端末1との共有1fiK21を生成する。
(a)Certlより、 h(Certl)=yl H
I D Iを計算し センターの認めた端末1の公開情
報y1を得る6(b)端末1からの配送情報z12より
次のように共有鍵を算出する。
I D Iを計算し センターの認めた端末1の公開情
報y1を得る6(b)端末1からの配送情報z12より
次のように共有鍵を算出する。
K21=(Z12x yl”)” modp =・
(3)(3)端末1(表 端末2から送付されてきた情
報を用いて、以下のとおり端末2との共有鍵共有鍵に1
2を生成する。
(3)(3)端末1(表 端末2から送付されてきた情
報を用いて、以下のとおり端末2との共有鍵共有鍵に1
2を生成する。
(a)Cert2より、 h(Cert2)=y2 :
iI D 2を計算し センターの認めた端末2の公開
情報y2を得る。
iI D 2を計算し センターの認めた端末2の公開
情報y2を得る。
(b)端末2からの配送情11z2+より次のように共
有鍵を算出する。
有鍵を算出する。
K]2=(Z2]xy2”)” modp ・=(4
)な抵 端末1における共有11KI2と端末2におけ
る共有鍵生成手段に21は(1)〜(4)式より同じ値
になる。
)な抵 端末1における共有11KI2と端末2におけ
る共有鍵生成手段に21は(1)〜(4)式より同じ値
になる。
K12=(Z21x y2” )”modp=(y2”
′″r’ )”modp=g”X 2 X I r I
+ r 21 m o d pK21=(Z12X
、yl”)’″21110dl)−(yl”” )y2
modp=gy’×2×+r+++21m0dp 発明が解決しようとする課題 第1の従来例では、 特定の2者間の鍵が毎回同じであ
るという欠点かある。第1の従来例で毎回の鍵を変更す
るためには、 センターにおいて端末の証明書を作り替
えてもられなくてはなら咀 かなり手間がかかる。また
第2の従来例では証明書を変更せずに毎回の鍵を変更
することができる。
′″r’ )”modp=g”X 2 X I r I
+ r 21 m o d pK21=(Z12X
、yl”)’″21110dl)−(yl”” )y2
modp=gy’×2×+r+++21m0dp 発明が解決しようとする課題 第1の従来例では、 特定の2者間の鍵が毎回同じであ
るという欠点かある。第1の従来例で毎回の鍵を変更す
るためには、 センターにおいて端末の証明書を作り替
えてもられなくてはなら咀 かなり手間がかかる。また
第2の従来例では証明書を変更せずに毎回の鍵を変更
することができる。
但し この方式における認証機能は間接的な認証であり
、自分の認識している相手とのみ同じ鍵を共有できるこ
とが保証されているというものであった 従って、 き
ちんと相手からのデータにより相手を認証するものでは
なしも さらに共有鍵を得るに(i 配送データの生成
に1@ 共有鍵の生成に2回の計3回のべき乗剰余演算
が必要である。
、自分の認識している相手とのみ同じ鍵を共有できるこ
とが保証されているというものであった 従って、 き
ちんと相手からのデータにより相手を認証するものでは
なしも さらに共有鍵を得るに(i 配送データの生成
に1@ 共有鍵の生成に2回の計3回のべき乗剰余演算
が必要である。
本発明の認証機能付き鍵配送方式は、 」二連の問題点
に鑑みて試みられたもので、証明書を変更せずに毎回の
鍵を変更する鍵配送方式であって、さら区 相手にデー
タ(チャレンジ)を与え、その応答(レスポンス)によ
ってきちんと相手をjlI 8?2する認証機能を付加
した鍵配送方式を提供することを目的とする。なお、こ
の際に従来の間接的認証を付加した方法に比べて計算量
の増加を最小限とする。
に鑑みて試みられたもので、証明書を変更せずに毎回の
鍵を変更する鍵配送方式であって、さら区 相手にデー
タ(チャレンジ)を与え、その応答(レスポンス)によ
ってきちんと相手をjlI 8?2する認証機能を付加
した鍵配送方式を提供することを目的とする。なお、こ
の際に従来の間接的認証を付加した方法に比べて計算量
の増加を最小限とする。
課題を解決するための手段
前記目的を達成するために 本発明にお()るδ忍証機
能付き鍵配送方式は 重複しない固有の識別情報を持っ
た第1、第2の端末と、端末間を結ぶ通信路と、各端末
が生成した公開情報に署名を施して証明書を発行する信
頼のおけるセンターからなるシステムにおいて、証明書
の発行時(友 前記第1の端末は秘密情報X1を生成し
システムで公開の数pとpを法とする剰余環の原始元
gを用いてXlをべきとし前記pを法とするgのべき乗
剰余値y1を算出し このy+を第1の公開情報として
センタに通知し 前記第2の端末は秘密情tνx2を生
成しX2をへきとし前記pを法とするgのべき乗剰余値
y2を算出し このy2を第2の公開情報としてセンタ
ーに通知し センターは前記第1、2の公開情報に端末
の識別情報を含めて、署名を施して証明碧を生成し 各
端末それぞれに配付り、!l↑配送1)范前記第1の端
末は 前記通信路に接続し・前記センターから配付され
た第1の端末の証明書を格納して、通信路を通じて第2
の端末に送信する第1の証明書格納手段と、乱数r1を
生成する第1の乱数発生手段と、前記第1の乱数発生手
段と前記通信路に接続し 前記r1をべきとし前記pを
法とするgのべき乗剰余値C1を算出して、前記通信路
を通じて第2の端末にデータC1を送信する第1の送信
データ生成手段から構成され 前記第2の端末(友前記
通信路に接続し 前記センターから送信された第2の端
末の証明書を格納して、通信路を通じて第1の端末に送
信する第2の証明書格納手段と、前記第1の端末から送
信された第1の端末の証明書から第1の端末の第1の公
開情報y1を求める第1の公開情報算出手段と、乱数r
2を生成する第2の乱数発生手段と、前記第2の乱数発
生手段と前記通信路に接続し 前記「2をべきとし前記
pを法とするgのべき乗剰余値C2を算出して、前記通
信路を通じて第1の端末にデータC2を送信する第2の
送信データ生成手段と、前記第2の端末の秘密情報X2
を格納する第1の秘密情報格納手段と前記第1の秘密情
報格納手段と前記第2の乱数発生手段と前記通信路に接
続し 前記乱数r2と第2の端末の秘密情報X2の和を
べきとし 前記pを法とする前記送信データC1のべき
乗剰余値R2を算出し 前記通信路を通じて第1の端末
にデータR2を送信する第3の送信データ生成手段から
構成され 前記第1の端末(主 前記第2の端末から送
信された第2の端末の証明書から第2の端末の公開情報
y2を求める第2の公開情報算出手段と、前記第2の公
開情報算出手段と前記第1の乱数発生手段と前記通信路
に接続し 前記乱数r1をべきとし前記pを法とする前
記C2とy2の積のべき乗剰余値を求め、 これと前記
第2の端末から送信された第3の送信データR2を比較
してこれらが同じであることによって第2の端末を認証
する第1の認証手段と、前記第1の端末の秘密情報x1
を格納する第2の秘密情報格納手段と、前記第2の秘密
情報格納手段と前記第1の乱数発生手段と前記通信路に
接続し 前記乱数rl(!:第1の端末の秘密情報xi
の和をべきとし、前記pを法とする前記第2の送信デー
タC2のべき乗剰余値R1を算出し 前記通信路を通じ
て第2の端末にデータR1を送信する第4の送信データ
生成手段と、前記第1の乱数発生手段と前記通信路に接
続し 乱数「1をべきとし前記pを法とする前記第2の
端末から送信された第2の送信データC2のべき乗剰余
値を、前記第2の端末との共有鍵とする第1の共有鍵生
成手段から構成され 前記第2の端末は、 前記第1の
公開情報算出手段と前記第2の乱数発生手段と前記通信
路に接続し 前記乱数「2をべきとし前記pを法とする
前記CIとyiの積のべき乗剰余値を求ぬ これと前記
第1の端末から送信された第4の送信データR1を比較
してこれらが同じであることによって第1の端末をδ忍
証する第2のδ忍証手段と、前記第2の乱数発生手段と
前記通信路に接続し 乱数r2をべきとし前記pを法と
する前記第1の端末から送信された第1の送信データC
1のべき乗剰余値を前記第1の端末との共有鍵とする第
2の共有鍵生成手段から構成される。
能付き鍵配送方式は 重複しない固有の識別情報を持っ
た第1、第2の端末と、端末間を結ぶ通信路と、各端末
が生成した公開情報に署名を施して証明書を発行する信
頼のおけるセンターからなるシステムにおいて、証明書
の発行時(友 前記第1の端末は秘密情報X1を生成し
システムで公開の数pとpを法とする剰余環の原始元
gを用いてXlをべきとし前記pを法とするgのべき乗
剰余値y1を算出し このy+を第1の公開情報として
センタに通知し 前記第2の端末は秘密情tνx2を生
成しX2をへきとし前記pを法とするgのべき乗剰余値
y2を算出し このy2を第2の公開情報としてセンタ
ーに通知し センターは前記第1、2の公開情報に端末
の識別情報を含めて、署名を施して証明碧を生成し 各
端末それぞれに配付り、!l↑配送1)范前記第1の端
末は 前記通信路に接続し・前記センターから配付され
た第1の端末の証明書を格納して、通信路を通じて第2
の端末に送信する第1の証明書格納手段と、乱数r1を
生成する第1の乱数発生手段と、前記第1の乱数発生手
段と前記通信路に接続し 前記r1をべきとし前記pを
法とするgのべき乗剰余値C1を算出して、前記通信路
を通じて第2の端末にデータC1を送信する第1の送信
データ生成手段から構成され 前記第2の端末(友前記
通信路に接続し 前記センターから送信された第2の端
末の証明書を格納して、通信路を通じて第1の端末に送
信する第2の証明書格納手段と、前記第1の端末から送
信された第1の端末の証明書から第1の端末の第1の公
開情報y1を求める第1の公開情報算出手段と、乱数r
2を生成する第2の乱数発生手段と、前記第2の乱数発
生手段と前記通信路に接続し 前記「2をべきとし前記
pを法とするgのべき乗剰余値C2を算出して、前記通
信路を通じて第1の端末にデータC2を送信する第2の
送信データ生成手段と、前記第2の端末の秘密情報X2
を格納する第1の秘密情報格納手段と前記第1の秘密情
報格納手段と前記第2の乱数発生手段と前記通信路に接
続し 前記乱数r2と第2の端末の秘密情報X2の和を
べきとし 前記pを法とする前記送信データC1のべき
乗剰余値R2を算出し 前記通信路を通じて第1の端末
にデータR2を送信する第3の送信データ生成手段から
構成され 前記第1の端末(主 前記第2の端末から送
信された第2の端末の証明書から第2の端末の公開情報
y2を求める第2の公開情報算出手段と、前記第2の公
開情報算出手段と前記第1の乱数発生手段と前記通信路
に接続し 前記乱数r1をべきとし前記pを法とする前
記C2とy2の積のべき乗剰余値を求め、 これと前記
第2の端末から送信された第3の送信データR2を比較
してこれらが同じであることによって第2の端末を認証
する第1の認証手段と、前記第1の端末の秘密情報x1
を格納する第2の秘密情報格納手段と、前記第2の秘密
情報格納手段と前記第1の乱数発生手段と前記通信路に
接続し 前記乱数rl(!:第1の端末の秘密情報xi
の和をべきとし、前記pを法とする前記第2の送信デー
タC2のべき乗剰余値R1を算出し 前記通信路を通じ
て第2の端末にデータR1を送信する第4の送信データ
生成手段と、前記第1の乱数発生手段と前記通信路に接
続し 乱数「1をべきとし前記pを法とする前記第2の
端末から送信された第2の送信データC2のべき乗剰余
値を、前記第2の端末との共有鍵とする第1の共有鍵生
成手段から構成され 前記第2の端末は、 前記第1の
公開情報算出手段と前記第2の乱数発生手段と前記通信
路に接続し 前記乱数「2をべきとし前記pを法とする
前記CIとyiの積のべき乗剰余値を求ぬ これと前記
第1の端末から送信された第4の送信データR1を比較
してこれらが同じであることによって第1の端末をδ忍
証する第2のδ忍証手段と、前記第2の乱数発生手段と
前記通信路に接続し 乱数r2をべきとし前記pを法と
する前記第1の端末から送信された第1の送信データC
1のべき乗剰余値を前記第1の端末との共有鍵とする第
2の共有鍵生成手段から構成される。
作用
第2の端末は第1の端末の出力するヂャ゛レンジデータ
C1に対するレスポンスR2を、自分の秘密情報X2と
自分の生成した乱数r2を用いて生成する。
C1に対するレスポンスR2を、自分の秘密情報X2と
自分の生成した乱数r2を用いて生成する。
従って、このレスポンスは正規の第2の端末しか生成す
ることができない。第1の端末はこのレスポンスを、第
2の端末の証明書から得た正規の公開情報y2によって
認証する。また レスポンスに自分の生成した秘密の乱
数r2を含めているた敢第1の端末および第3者はレス
ポンスから第2の端末の秘密情報x2を得ることはでき
ない。同様に端末2はヂ、トレンジデータC2に対する
レスポンスR1により端末1を認証する。そして互いに
相手を認証した後、相手からのヂ、トレンジデータを用
いて共有鍵を求める。
ることができない。第1の端末はこのレスポンスを、第
2の端末の証明書から得た正規の公開情報y2によって
認証する。また レスポンスに自分の生成した秘密の乱
数r2を含めているた敢第1の端末および第3者はレス
ポンスから第2の端末の秘密情報x2を得ることはでき
ない。同様に端末2はヂ、トレンジデータC2に対する
レスポンスR1により端末1を認証する。そして互いに
相手を認証した後、相手からのヂ、トレンジデータを用
いて共有鍵を求める。
実施例
第1図は、 本発明の認証機能付き鍵配送方式の鍵配送
フェーズにおけるプロトコルを示t 証明書発行フェー
ズは従来例と同じである。
フェーズにおけるプロトコルを示t 証明書発行フェー
ズは従来例と同じである。
(1)端末1は次のようにして配送情IBiを生成し
これと自分の証明書Certlを端末2に送(−1する
。
これと自分の証明書Certlを端末2に送(−1する
。
(a)乱数!・1を発生する。
(b)CI=g” modp
(2)端末2は次のようにして配送情報C2を生成する
。
。
(a)乱数r2を発生ずる。
(b)C2=g” moclp
また 前記C1に対するレスポンスとして以下のR2を
生成する。そして自分の証明書CERT2ととも、に前
記C2,R2を第1の端末に送信する。
生成する。そして自分の証明書CERT2ととも、に前
記C2,R2を第1の端末に送信する。
R2=CI”4x2modp
(3)端末1は端末2から送信された証明書Cert2
から h(Cert2)=y2:iI D 2を計算し セン
ターが認めた端末2の公開l、y2を得る。次(へ こ
の公開鍵y2を用いて、R2=(C2xy2)″ m
odp が成り立つことを確かめる。 もし成り立ては 通信相
手が端末2であることを認証し 次の計算で端末2との
共有鍵を求める。異なっていれば この鍵配送プロトコ
ルを取りやめる。
から h(Cert2)=y2:iI D 2を計算し セン
ターが認めた端末2の公開l、y2を得る。次(へ こ
の公開鍵y2を用いて、R2=(C2xy2)″ m
odp が成り立つことを確かめる。 もし成り立ては 通信相
手が端末2であることを認証し 次の計算で端末2との
共有鍵を求める。異なっていれば この鍵配送プロトコ
ルを取りやめる。
KI2=C2” modp
また、前記第2の端末からヂャレンジC2に対するレス
ポンスとして以下のR1を生成する。そして第1の端末
に送信する。
ポンスとして以下のR1を生成する。そして第1の端末
に送信する。
RI=C2””’ modp
(4)端末2は端末1から送信された証明書Certl
から h(Certl)−yl j;I D 1を割算し セ
ンターが認めた端末1の公開鍵y1を得る。次に この
公開鍵ylを用いて、旧−(C1x yl)” mod
p が成り立つことを確かめる。もし成り立てば 通信相手
が端末1であることをME K!E L 次の計算で
端末1との共有鍵を求める。異なっていれは この鍵配
送プロトコルを取りやめる。
から h(Certl)−yl j;I D 1を割算し セ
ンターが認めた端末1の公開鍵y1を得る。次に この
公開鍵ylを用いて、旧−(C1x yl)” mod
p が成り立つことを確かめる。もし成り立てば 通信相手
が端末1であることをME K!E L 次の計算で
端末1との共有鍵を求める。異なっていれは この鍵配
送プロトコルを取りやめる。
K21=CI” modp
なk K12421=g””’ modpである。
この実施例において、相手からヂャレンジに対するレス
ポンスを生成するためには、正規の秘密情報が必要であ
る。そして、 このレスポン°スをセンターの認めた公
開情報を用いて確認する。このた嵌 この方法は直接的
な相手認証を含んだ鍵配置8 逆方式であるといえる。なhmの共有は相手からうけた
チャレンジを用いDHm配送方式と同様にして行なう。
ポンスを生成するためには、正規の秘密情報が必要であ
る。そして、 このレスポン°スをセンターの認めた公
開情報を用いて確認する。このた嵌 この方法は直接的
な相手認証を含んだ鍵配置8 逆方式であるといえる。なhmの共有は相手からうけた
チャレンジを用いDHm配送方式と同様にして行なう。
まり鍵共有までの計算量については以下の通り評価する
。な耘 計算量の評価はべき乗剰余演算の回数を行なう
。これば 安全性を確保する(公開情報から端末の秘密
情報を得ることを困難にする)ために各計算の法pの数
を大きく (例えば512ビツト)取ると、べき乗剰余
演算が全体の計算時間のネックとなるためである。双方
の端末とも艮 ・チャレンジの生成に1回 ・レスポンスの生成に1回 ・相手のレスポンスの正当性li&’IEに1回・共有
針の生成に1回 の計4回のべき乗剰余演算が必要である。従って、従来
の間接的な認証機能が付加された鍵配送方式に比べてわ
ず力用回のべき乗剰余演算が増加しているだけである。
。な耘 計算量の評価はべき乗剰余演算の回数を行なう
。これば 安全性を確保する(公開情報から端末の秘密
情報を得ることを困難にする)ために各計算の法pの数
を大きく (例えば512ビツト)取ると、べき乗剰余
演算が全体の計算時間のネックとなるためである。双方
の端末とも艮 ・チャレンジの生成に1回 ・レスポンスの生成に1回 ・相手のレスポンスの正当性li&’IEに1回・共有
針の生成に1回 の計4回のべき乗剰余演算が必要である。従って、従来
の間接的な認証機能が付加された鍵配送方式に比べてわ
ず力用回のべき乗剰余演算が増加しているだけである。
な耘 この実施例で゛は チャレンジとレスポンスを用
いた認証を鍵配送と合わせて構成した力<、認証方式単
独として取り扱つ1つ− てもよいことは言うまでもなl、% 発明の効果 以上の説明から明らかなように本発明は、 証明書を変
更せずに毎回の共有針を変更することができる。また
相手を自身が発したチャレンジに対する応答を、センタ
ーの認めた相手の公開鍵を用いて直接的に確認する。チ
ャレンジとレスポンスによる相手認証では、 レスポン
スに秘密の乱数を含めることによって端末の秘密情報を
保護している。また これにかかる計算量はべき乗剰余
演算4回であり、間接的な認証しかできなかった従来の
鍵配送方式と比べても最小限の計算量の増加となってい
る。
いた認証を鍵配送と合わせて構成した力<、認証方式単
独として取り扱つ1つ− てもよいことは言うまでもなl、% 発明の効果 以上の説明から明らかなように本発明は、 証明書を変
更せずに毎回の共有針を変更することができる。また
相手を自身が発したチャレンジに対する応答を、センタ
ーの認めた相手の公開鍵を用いて直接的に確認する。チ
ャレンジとレスポンスによる相手認証では、 レスポン
スに秘密の乱数を含めることによって端末の秘密情報を
保護している。また これにかかる計算量はべき乗剰余
演算4回であり、間接的な認証しかできなかった従来の
鍵配送方式と比べても最小限の計算量の増加となってい
る。
第1図は本発明の認証機能付き鍵配送方式における一実
施例の鍵配送フェーズプロトコル図 第2図は従来にお
ける鍵配送フェーズプロトコル図である。 代理人の氏名 弁理士 小鍜治 明 ほか2名加−
施例の鍵配送フェーズプロトコル図 第2図は従来にお
ける鍵配送フェーズプロトコル図である。 代理人の氏名 弁理士 小鍜治 明 ほか2名加−
Claims (1)
- 重複しない固有の識別情報を持った第1、第2の端末
と、端末間を結ぶ通信路と、各端末が生成した公開情報
に署名を施して証明書を発行するセンターとからなるシ
ステムにおいて、証明書の発行時は、前記第1の端末は
秘密情報x1を生成しシステムで公開の数pとpを法と
する剰余環の原始元gを用いてx1をべきとし前記pを
法とするgのべき乗剰余値y1を算出Lこのy1を第1
の公開情報としてセンターに通知し、前記第2の端末は
秘密情報x2を生成し、x2をべきとし前記pを法とす
るgのべき乗剰余値y2を算出し、このy2を第2の公
開情報としてセンターに通知し、センターは前記第1、
2の公開情報に端末の識別情報を含めて、署名を施して
証明書を生成し、各端末それぞれに配付し、鍵配送時、
前記第1の端末は、前記通信路に接続し、前記センター
から配付された第1の端末の証明書を格納して、通信路
を通じて第2の端末に送信する第1の証明書格納手段と
、乱数r1を生成する第1の乱数発生手段と、前記第1
の乱数発生手段と前記通信路に接続し、前記r1をべき
とし前記pを法とするgのべき乗剰余値C1を算出して
、前記通信路を通じて第2の端末にデータC1を送信す
る第1の送信データ生成手段から構成され、前記第2の
端末は、前記通信路に接続し、前記センターから送信さ
れた第2の端末の証明書を格納して、通信路を通じて第
1の端末に送信する第2の証明書格納手段と、前記第1
の端末から送信された第1の端末の証明書から第1の端
末の第1の公開情報y1を求める第1の公開情報算出手
段と、乱数r2を生成する第2の乱数発生手段と、前記
第2の乱数発生手段と前記通信路に接続し、前記r2を
べきとし前記pを法とするgのべき乗剰余値C2を算出
して、前記通信路を通じて第1の端末にデータC2を送
信する第2の送信データ生成手段と、前記第2の端末の
秘密情報x2を格納する第1の秘密情報格納手段と、前
記第1の秘密情報格納手段と前記第2の乱数発生手段と
前記通信路に接続し、前記乱数r2と第2の端末の秘密
情報x2の和をべきとし前記pを法とする前記送信デー
タC1のべき乗剰余値R2を算出し、前記通信路を通じ
て第1の端末にデータR2を送信する第3の送信データ
生成手段から構成され、前記第1の端末は、前記第2の
端末から送信された第2の端末の証明書から第2の端末
の公開情報y2を求める第2の公開情報算出手段と、前
記第2の公開情報算出手段と前記第1の乱数発生手段と
前記通信路に接続し、前記乱数r1をべきとし前記pを
法とする前記C2とy2の積のべき乗剰余値を求め、こ
れと前記第2の端末から送信された第3の送信データR
2を比較してこれらが同じであることによって第2の端
末を認証する第1の認証手段と、前記第1の端末の秘密
情報x1を格納する第2の秘密情報格納手段と、前記第
2の秘密情報格納手段と前記第1の乱数発生手段と前記
通信路に接続し、前記乱数r1と第1の端末の秘密・情
報x1の和をべきとし、前記pを法とする前記第2の送
信データC2のべき乗剰余値R1を算出し前記通信路を
通じて第2の端末にデータR1を送信する第4の送信デ
ータ生成手段と、前記第1の乱数発生手段と前記通信路
に接続し、乱数r1をべきとし前記pを法とする前記第
2の端末から送信された第2の送信データC2のべき乗
剰余値を、前記第2の端末との共有鍵とする第1の共有
鍵生成手段から構成され、前記第2の端末は、前記第1
の公開情報算出手段と前記第2の乱数発生手段と前記通
信路に接続し、前記乱数r2をべきとし前記pを法とす
る前記C1とy1の積のべき乗剰余値を求め、これと前
記第1の端末から送信された第4の送信データR1を比
較してこれらが同じであることによって第1の端末を認
証する第2の認証手段と、前記第2の乱数発生手段と前
記通信路に接続し、乱数r2をべきとし前記pを法とす
る前記第1の端末から送信された第1の送信データC1
のべき乗剰余値を前記第1の端末との共有鍵とする第2
の共有鍵生成手段から構成される認証機能付き鍵配送方
式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2237498A JP2870163B2 (ja) | 1990-09-07 | 1990-09-07 | 認証機能付き鍵配送方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2237498A JP2870163B2 (ja) | 1990-09-07 | 1990-09-07 | 認証機能付き鍵配送方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04117826A true JPH04117826A (ja) | 1992-04-17 |
JP2870163B2 JP2870163B2 (ja) | 1999-03-10 |
Family
ID=17016210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2237498A Expired - Fee Related JP2870163B2 (ja) | 1990-09-07 | 1990-09-07 | 認証機能付き鍵配送方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2870163B2 (ja) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JPH06204998A (ja) * | 1992-08-31 | 1994-07-22 | American Teleph & Telegr Co <Att> | データ通信装置およびデータ通信方法 |
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH10164051A (ja) * | 1996-12-04 | 1998-06-19 | Fuji Xerox Co Ltd | ユーザ認証装置および方法 |
JPH11252070A (ja) * | 1998-03-02 | 1999-09-17 | Kdd Corp | 利用者認証方式 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2001175615A (ja) * | 1999-12-15 | 2001-06-29 | Yokogawa Electric Corp | エージェントベース生産システム |
JP2002091300A (ja) * | 2000-09-13 | 2002-03-27 | Nippon Telegr & Teleph Corp <Ntt> | 通信相手認証方法及びその方法を使用した認証通信端末装置 |
JP2002108820A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 代理認証方法 |
JP2002368730A (ja) * | 2001-06-06 | 2002-12-20 | Mitsubishi Electric Corp | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2003178369A (ja) * | 2002-08-09 | 2003-06-27 | Sony Corp | 権利管理方法、記録再生装置、および権利提供装置 |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
WO2008099875A1 (ja) * | 2007-02-15 | 2008-08-21 | Nec Corporation | 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム |
JP2008271476A (ja) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | 暗号通信処理方法及び暗号通信処理装置 |
JP2010505315A (ja) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | 認証方法および認証のための通信システム |
JP2010246158A (ja) * | 2010-07-13 | 2010-10-28 | Sony Corp | 暗号化装置および方法、並びに復号装置および方法 |
JP2011503977A (ja) * | 2007-11-08 | 2011-01-27 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 2ウェイのアクセス認証方法 |
JP2011504318A (ja) * | 2007-11-08 | 2011-02-03 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 一方向アクセス認証の方法 |
JP2011193477A (ja) * | 1998-10-30 | 2011-09-29 | Virnet X Inc | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
JP2012070430A (ja) * | 2011-12-07 | 2012-04-05 | Sony Corp | 復号装置および方法 |
JP2013017225A (ja) * | 2012-09-18 | 2013-01-24 | Sony Corp | 暗号化装置および方法 |
JP2013179701A (ja) * | 2013-06-12 | 2013-09-09 | Sony Corp | 暗号化装置および方法 |
JP2013192267A (ja) * | 2013-06-12 | 2013-09-26 | Sony Corp | 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法 |
US8594325B2 (en) | 1997-04-23 | 2013-11-26 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
JP2013546033A (ja) * | 2010-09-24 | 2013-12-26 | エックスペッド ホールディングス ピーティワイ リミテッド | リモコンおよびリモートコントロールシステム |
JP2014064318A (ja) * | 2013-12-05 | 2014-04-10 | Sony Corp | 暗号化装置および方法 |
JP2014147109A (ja) * | 2014-04-07 | 2014-08-14 | Sony Corp | 情報処理装置および情報処理方法 |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
JP2015019430A (ja) * | 2014-10-15 | 2015-01-29 | ソニー株式会社 | 復号装置 |
JP2015043611A (ja) * | 2014-10-15 | 2015-03-05 | ソニー株式会社 | 復号装置 |
JP2016509806A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 安全な仮想マシン移行 |
JP2017517915A (ja) * | 2014-03-31 | 2017-06-29 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. | エンティティの認証方法及び装置 |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
JP2019533384A (ja) * | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ伝送方法、装置およびシステム |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
-
1990
- 1990-09-07 JP JP2237498A patent/JP2870163B2/ja not_active Expired - Fee Related
Cited By (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JPH06204998A (ja) * | 1992-08-31 | 1994-07-22 | American Teleph & Telegr Co <Att> | データ通信装置およびデータ通信方法 |
JPH09261218A (ja) * | 1996-03-27 | 1997-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 計算機システムの認証方法 |
JPH10164051A (ja) * | 1996-12-04 | 1998-06-19 | Fuji Xerox Co Ltd | ユーザ認証装置および方法 |
US8923511B2 (en) | 1997-04-23 | 2014-12-30 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
US8594325B2 (en) | 1997-04-23 | 2013-11-26 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
US9467287B2 (en) | 1997-04-23 | 2016-10-11 | Sony Corporation | Enciphering apparatus and method, deciphering apparatus and method as well as information processing apparatus and method |
JPH11252070A (ja) * | 1998-03-02 | 1999-09-17 | Kdd Corp | 利用者認証方式 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US8868705B2 (en) | 1998-10-30 | 2014-10-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8850009B2 (en) | 1998-10-30 | 2014-09-30 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8904516B2 (en) | 1998-10-30 | 2014-12-02 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
JP2011193477A (ja) * | 1998-10-30 | 2011-09-29 | Virnet X Inc | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2001175615A (ja) * | 1999-12-15 | 2001-06-29 | Yokogawa Electric Corp | エージェントベース生産システム |
JP2002091300A (ja) * | 2000-09-13 | 2002-03-27 | Nippon Telegr & Teleph Corp <Ntt> | 通信相手認証方法及びその方法を使用した認証通信端末装置 |
JP2002108820A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 代理認証方法 |
JP2002368730A (ja) * | 2001-06-06 | 2002-12-20 | Mitsubishi Electric Corp | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003178369A (ja) * | 2002-08-09 | 2003-06-27 | Sony Corp | 権利管理方法、記録再生装置、および権利提供装置 |
US8458472B2 (en) | 2006-09-29 | 2013-06-04 | Siemens Aktiengesellschaft | Authentication method and communications system used for authentication |
JP2010505315A (ja) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | 認証方法および認証のための通信システム |
WO2008099875A1 (ja) * | 2007-02-15 | 2008-08-21 | Nec Corporation | 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム |
US8572383B2 (en) | 2007-02-15 | 2013-10-29 | Nec Corporation | Key exchange device, key exchange processing system, key exchange method, and program |
JPWO2008099875A1 (ja) * | 2007-02-15 | 2010-05-27 | 日本電気株式会社 | 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム |
JP5182100B2 (ja) * | 2007-02-15 | 2013-04-10 | 日本電気株式会社 | 鍵交換装置、鍵交換処理システム、鍵交換方法およびプログラム |
JP2008271476A (ja) * | 2007-04-25 | 2008-11-06 | Konica Minolta Holdings Inc | 暗号通信処理方法及び暗号通信処理装置 |
US8412943B2 (en) | 2007-11-08 | 2013-04-02 | China Iwncomm Co., Ltd. | Two-way access authentication method |
US8578164B2 (en) | 2007-11-08 | 2013-11-05 | China Iwncomm Co., Ltd. | Method of one-way access authentication |
JP2011503977A (ja) * | 2007-11-08 | 2011-01-27 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 2ウェイのアクセス認証方法 |
JP2011504318A (ja) * | 2007-11-08 | 2011-02-03 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 一方向アクセス認証の方法 |
JP2010246158A (ja) * | 2010-07-13 | 2010-10-28 | Sony Corp | 暗号化装置および方法、並びに復号装置および方法 |
US10209680B2 (en) | 2010-09-24 | 2019-02-19 | Xped Holdings Pty Ltd | Remote control and remote control systems |
JP2013546033A (ja) * | 2010-09-24 | 2013-12-26 | エックスペッド ホールディングス ピーティワイ リミテッド | リモコンおよびリモートコントロールシステム |
JP2012070430A (ja) * | 2011-12-07 | 2012-04-05 | Sony Corp | 復号装置および方法 |
JP2013017225A (ja) * | 2012-09-18 | 2013-01-24 | Sony Corp | 暗号化装置および方法 |
JP2016509806A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 安全な仮想マシン移行 |
JP2013179701A (ja) * | 2013-06-12 | 2013-09-09 | Sony Corp | 暗号化装置および方法 |
JP2013192267A (ja) * | 2013-06-12 | 2013-09-26 | Sony Corp | 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法 |
JP2014064318A (ja) * | 2013-12-05 | 2014-04-10 | Sony Corp | 暗号化装置および方法 |
JP2017517915A (ja) * | 2014-03-31 | 2017-06-29 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司China Iwncomm Co., Ltd. | エンティティの認証方法及び装置 |
JP2014147109A (ja) * | 2014-04-07 | 2014-08-14 | Sony Corp | 情報処理装置および情報処理方法 |
JP2015019430A (ja) * | 2014-10-15 | 2015-01-29 | ソニー株式会社 | 復号装置 |
JP2015043611A (ja) * | 2014-10-15 | 2015-03-05 | ソニー株式会社 | 復号装置 |
JP2019533384A (ja) * | 2016-10-26 | 2019-11-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ伝送方法、装置およびシステム |
JP2021083076A (ja) * | 2016-10-26 | 2021-05-27 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | データ伝送方法、装置およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2870163B2 (ja) | 1999-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04117826A (ja) | 認証機能付き鍵配送方式 | |
US9160530B2 (en) | Method and apparatus for verifiable generation of public keys | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
CN111682938B (zh) | 面向中心化移动定位系统的三方可认证密钥协商方法 | |
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
JP4545831B2 (ja) | データカード検証装置 | |
US5796833A (en) | Public key sterilization | |
CN110268676A (zh) | 基于身份的自认证签名方案的私有密钥计算系统和方法 | |
US20010042205A1 (en) | Key agreement and transport protocol | |
CN108886468A (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
JP2006513641A (ja) | 暗号鍵を入れ替えるためのシステム、装置及び方法 | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN113111379B (zh) | 一种在智能医疗中支持位置隐私保护的双向匿名认证方法 | |
JP2004208263A (ja) | バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 | |
JP4750274B2 (ja) | 鍵共有攻撃防御方法 | |
GB2421410A (en) | Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature | |
CN117614624B (zh) | 车联网中基于密钥协商的身份认证安全信任方法 | |
ES2297338T3 (es) | Autentificacion criptografica de un dispositivo. | |
JPH04191787A (ja) | 公開鍵生成方式および公開鍵生成システム | |
JP2948294B2 (ja) | 認証機能付き鍵配送システムにおける端末 | |
CN114448636B (zh) | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 | |
Hsu et al. | A dynamic identity end-to-end authentication key exchange protocol for IoT environments | |
Ni et al. | A pairing-free identity-based authenticated key agreement mechanism for sip | |
CN114696997B (zh) | 一种基于ca和国密算法的抗量子计算通信方法及系统 | |
Jebrane et al. | A new efficient authenticated and key agreement scheme for SIP using digital signature algorithm on elliptic curves |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |