[go: up one dir, main page]

JP2017063432A - 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 - Google Patents

証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 Download PDF

Info

Publication number
JP2017063432A
JP2017063432A JP2016199248A JP2016199248A JP2017063432A JP 2017063432 A JP2017063432 A JP 2017063432A JP 2016199248 A JP2016199248 A JP 2016199248A JP 2016199248 A JP2016199248 A JP 2016199248A JP 2017063432 A JP2017063432 A JP 2017063432A
Authority
JP
Japan
Prior art keywords
value
key
client
elliptic curve
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016199248A
Other languages
English (en)
Inventor
ナタラジャン ビジャヤランガン
Natarajan Vijayarangan
ナタラジャン ビジャヤランガン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2017063432A publication Critical patent/JP2017063432A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】証明書不要の公開鍵基盤(PKI)を使用して安全なクライアント・サーバ通信を容易にするシステムを提供する。【解決手段】サーバはクライアント毎の公開鍵・秘密鍵対を生成し、クライアントに送信する。サーバは乱数を生成し、クライアントの公開鍵で暗号化してクライアントに送信する。クライアントは個人鍵を用いて復号し、乱数を取得する。そして楕円曲線上に公開鍵・秘密鍵対を生成し、個人鍵を用いて乱数に対する署名を生成し、サーバに送信する。サーバは署名検証し、サーバ公開鍵・秘密鍵対を生成する。サーバとクライアントはECDH(楕円曲線ディフィー・ヘルマンアルゴリズム)に基づきmビットの秘密鍵を生成する。さらに、当該秘密鍵及びECDHを使用してセッション鍵を生成する。セッション鍵は、安全なクライアント及びサーバ間の通信を容易にするべく使用される。【選択図】図1

Description

本発明は通信分野に関する。
詳しくは、本発明は、暗号化法及びネットワークセキュリティの分野に関する。
本明細書で使用される用語の定義
用語「プリミティブ」は本明細書において、楕円曲線ディフィー・ヘルマンシステム、楕円曲線デジタル署名システムのような、デジタル署名を生成して検証するべく使用される周知のシステムに関し、さらには、メッセージをランダム化するとともに当該メッセージの信ぴょう性を検証するべく使用される、メッセージランダム化システム、ヤコビ恒等式検証システム等のような周知のシステムにも関する。
用語「デジタル署名」又は「署名」は本明細書において、メッセージ、金融取引、及び、偽造又は改ざんを検出する必要性が存在する場合の信ぴょう性を決定するメカニズムに関する。
これらの定義は、業界において表現される定義への追加である。
クライアント・サーバネットワークは、サービス提供者(サーバ)とサービス要求者(クライアント)との間でタスク又は作業負荷を分配する分散型アプリケーションアーキテクチャである。この種のネットワーク通信は必ずしも安全とはいえない。クライアント・サーバ設定において安全な通信を得るべく、多くの研究者及び機関が、公開鍵ベースの暗号化法、IDベースの暗号化法等のような方法を組み合わせている。
強力なパスワードベースの認証鍵交換(PAKE)が1993年にBollovin及びMerritteにより特許取得されている。これは、2以上の当事者が、一以上の当事者のパスワードに関する知識に基づき暗号鍵を確立する相互作用的な方法である。その後、スタンフォード大学が、セキュアリモートプロトコル(SRP)の特許を取得した。これは、信頼できないネットワークを経由する新しいパスワード認証及び鍵交換メカニズムのために使用された。その後、サンマイクロシステムズが、楕円曲線暗号化法(ECC)技術の実装に想到した。これは、OpenSSL認証局への統合が良好であった。このコードは、楕円曲線ベースの暗号スイートを使用して安全なTLS/SSLハンドシェイクを可能とした。
この分野においてなされた他の研究
特許文献1は、暗号化ステップ及び複合化ステップを含むデータ暗号化及び復号化の方法を与える。暗号化ステップでは、公開鍵暗号方式において秘密鍵及び公開鍵のn個の対が調製される。ここでnは正の整数である。新たな鍵が、当該公開鍵の少なくとも一つに従って生成される。データが、新たな鍵の使用により共通鍵暗号方式において暗号化される。新たな鍵及びn個の公開鍵に関連付けられた項を有する(k,n)しきい値ロジックが調製される(kはn以下の整数)。しきい値ロジックの計算は、新たな鍵及びn個の公開鍵の使用によって行われ、暗号化されたデータと当該しきい値ロジックの計算結果が記憶される。復号化ステップでは、当該新たな鍵が、n個の秘密鍵から選択されたk個の秘密鍵から復元され、記憶されたしきい値ロジック計算結果が、しきい値ロジック及び記憶されたデータに対応するしきい値逆ロジックに従って、共通鍵暗号方式において復元された鍵により復号化される。特許文献1が焦点を当てるのは、データ暗号化ステップ及びデータ復号化ステップそれぞれを含むデータ暗号化及び復号化の方法である。データ暗号化ステップはさらに、秘密鍵及び公開鍵の「n」個の対を含み、生成された公開鍵の少なくとも2個を使用して新たな鍵を生成することも含む。
特許文献2は、アプリケーションサービスへの安全なアクセスを提供するシステムを与える。特許文献2により想定されるシステムは、第1暗号化手法を使用してチャレンジを、アプリケーションサービスへのアクセスを求めるクライアントに提供するチャレンジ提供者を含む。クライアントは、第2暗号化手法を使用して応答を生成し、認証サービスへの応答を与える。認証サービスは、チャレンジ及び応答が認証された場合にのみ、第1暗号化手法と相補的な第1認証手法、及び第2暗号化手法と相補的な第2認証手法それぞれを使用してクライアントに、アプリケーションサービスへのアクセスを与える。
特許文献3は、トークン(クライアント)に関連付けられた位置因子を検証するコンピュータシステム及び方法を与える。トークンは、暗号化されたチャレンジをサーバから受信する。暗号化されたチャレンジは、サーバ及びトークンによって共有された鍵によって暗号化される。トークンはその後、暗号化されたチャレンジを共有鍵によって復号化し、当該チャレンジを所定楕円曲線暗号化法(ECC)プロシージャによって操作して操作済みチャレンジを取得する。トークンはチャレンジへの応答として、署名された操作済みチャレンジ及びECC公開鍵をサーバに返す。サーバは、署名された操作済みチャレンジを受信し、当該署名された操作済みチャレンジが実際にトークンにおいて生成されたことをECC公開鍵に基づいて検証する。クライアントが、暗号化されたチャレンジをサーバから受信する特許文献3の場合、当該チャレンジは、クライアント及びサーバの双方に知られた鍵(公開鍵)を使用して暗号化される。
特許文献4は、共通モジュラスNの使用について合意した2つのエンティティ間の認証を使用する手段を備えた方法及び装置を与える。特許文献4により想定される方法は、入力値から疑似乱数列値を生成するステップと、当該モジュラスN及び当該疑似乱数列値に基づき第1公開鍵値を生成するステップと、当該第1公開鍵値に対応する第1個人鍵値を生成するステップと、第2公開鍵値を受信するステップと、当該モジュラスN、当該第1個人鍵値及び当該第2公開鍵値に基づき共有秘密値を生成するステップと、当該共有秘密値を使用して認証署名を決定し当該認証署名を送信するステップとを含む。特許文献4により想定されるシステムは、第1公開鍵及び第1個人鍵を生成するべく鍵生成部を使用する。システムはさらに、第2公開鍵値を受信する受信部と、秘密共有鍵値を生成する秘密鍵生成部とを使用する。
特許文献5は、第1当事者及び第2当事者間の鍵合意プロトコルを与える。特許文献5によれば、ランダム鍵成分が、生成され、第1当事者(サーバ)によって暗号化され、及び第2当事者(クライアント)に送信される。ランダム鍵部分が、第2当事者の公開鍵を使用して暗号化される。したがって、第2当事者は第1当事者から送信されたランダム鍵成分を受信し、第2当事者は、第1ランダム鍵成分を受信することに加えて第2鍵成分を生成する。クライアント側では(第2当事者では)、第1鍵成分及び第2鍵成分が暗号化されてランダムな暗号化された鍵成分対が形成される。このようにして生成されたランダム鍵成分対は、暗号化されて第2当事者(クライアント)から第1当事者(サーバ)へと送信される。サーバ又は第1当事者は、暗号化されたランダム鍵成分対を第2当事者から受信すると、暗号化された第2ランダム鍵成分を第2当事者に送信し、その後のすべてのクライアント及びサーバ間通信において使用される鍵は、第1当事者(サーバ)において第2ランダム鍵成分に基づき計算かつ決定される。特許文献5が焦点を当てるのは、IDベースの暗号化の方式を与えることである。
特許文献6は、デジタル著作権管理(DRM)システムを実装するべく構成されたブロックレベルの記憶デバイスを与える。記憶デバイスは、関連付けられたホストシステムからの公開鍵受信に応答してホストシステムに対し、信頼を確立するべく対応個人鍵を有することを証明するチャレンジを行う。この信頼は、公開鍵を使用して安全なセッション鍵を暗号化することにより確立される。ホストシステムは、自身の個人鍵を使用して安全なセッション鍵を回復させる。記憶デバイスは、コンテンツ鍵に応じて暗号化されたコンテンツを記憶することができる。それに加え、記憶デバイスは、安全なセッション鍵を使用してコンテンツ鍵を暗号化することができる。特許文献6が焦点を当てるのは、デジタル著作権管理システムを与えることである。特許文献6によって想定されるシステムの場合、記憶デバイス及びクライアント間の安全な通信を確実にするべく、安全なセッション鍵自体が暗号化された後に復号化される。
特許文献7は、非対称暗号化法の確率に基づき楕円曲線公開鍵証明書を生成することを開示する。特許文献7によって想定されるシステムはさらに、クライアント及びサーバ間の安全な通信を容易にするべく、衝突防止ハッシュ関数、公開鍵暗号化システム及び公開鍵証明書方式の原理を使用することを含む。本発明は、証明書不要公開鍵基盤を与える点で、特許文献7によって想定されるシステムとは異なる。特許文献7が楕円曲線暗号化法(ECC)の使用を開示するとしても、本発明が証明書不要公開鍵基盤を使用する一方で特許文献7が証明書ベースの公開鍵基盤の使用を開示する事実に大きな差異が存在する。
先行技術及びその関連特許文献が提案するシステムに関連付けられる不利益は、上述のすべてのアプローチが、証明書ベースの公開鍵暗号化法及びIDベースの暗号化法の手法に基づき実装されるということである。これらの暗号化法は、実際の展開においてコストがかかりかつ複雑な鍵管理問題及び鍵エスクロウ問題に直面する。こうした問題に対処するべく最近になって証明書不要公開鍵暗号化法(CL−PKC)が導入されたが、完全には解決されていない。CL−PKCは典型的に、双線形ペアリング及び逆演算を使用するのでシステムのパフォーマンスが遅くなる。
したがって、証明書不要公開鍵暗号システムに基づくが双線形ペアリングの原理は使用しないコスト効率及び時間効率のよいシステムの必要性が感じられていた。
米国特許第6,477,254号明細書 米国特許第7,673,141号明細書 米国特許出願公開第2008/069338号明細書 米国特許出願公開第2009/003597号明細書 米国特許出願公開第2010/211779号明細書 米国特許第7,549,044号明細書 中国特許出願公開第1444168号明細書
本発明の一つの目的は、クライアント及びサーバ間の通信を保護するシステムを与えることにある。
本発明の他の目的は、クライアント及びサーバ間の通信を保護するロバストなシステムを与えることにある。
本発明のさらなる他の目的は、不正開封防止のシステムを与えることにある。
本発明のなおもさらなる他の目的は、軽量な認証システムを与えることにある。
本発明のなおもさらなる他の目的は、証明書不要公開鍵暗号化法の手法を使用するコスト効率のよいシステムを与えることにある。
本発明のなおもさらなる他の目的は、双線形ペアリングなしで証明書不要公開鍵暗号化法の手法を実装する時間効率のよいシステムを与えることにある。
本発明のなおもさらなる他の目的は、低帯域幅で機能可能なシステムを与えることにある。
本発明のなおもさらなる他の目的は、その動作にとって少ない記憶空間量の要求で済む空間効率のよいシステムを与えることにある。
本発明のなおもさらなる他の目的は、即時的かつ安全にオンライン現金取引を行う態様を与えるシステムを与えることにある。
本発明のなおもさらなる他の目的は、反射攻撃(replay attack)及び急速攻撃(rushing attack)の発生を防止するシステムを与えることにある。
本発明のなおもさらなる他の目的は、情報損失の低減を補助するシステムを与えることにある。
本発明のなおもさらなる他の目的は、大量のデータの送信中であっても危険にさらされることにないパフォーマンスを有するシステムを与えることにある。
本発明によれば、安全なクライアント・サーバ通信を容易にするシステムが与えられる。当該システムは、
・乱数を生成するべく適合された乱数生成器と、
・当該乱数を受信しかつ処理値を生成するべく適合された処理手段と、
・当該処理値を受信かつ検証することにより偽造を検出するべく適合され、さらには検証値を生成するべく適合された第1検証手段と、
・第1検証手段に結合されて第1の値を生成するべく適合され、さらには当該第1の値に対応する第2の値を生成するべく適合された計算手段と、
・所定プリミティブを有して当該第2値を受信かつ検証するべく適合され、さらには公開鍵及び対応個人鍵を生成するべく適合された第2検証手段と、
・当該所定プリミティブを有して当該第2検証手段からの当該公開鍵を受信し、かつ、秘密鍵を生成するべく適合された秘密鍵生成手段と、
・当該所定プリミティブを有して当該秘密鍵生成手段からの当該秘密鍵を受信し、かつ、セッション鍵を生成するべく適合されたセッション鍵生成手段とを含み、
当該秘密鍵及び当該セッション鍵は安全なクライアント・サーバ通信を容易にする。
本発明によれば典型的に、処理手段は、当該乱数を受信し、かつ、当該乱数を、楕円曲線暗号化を使用して公開鍵により暗号化するべく適合された暗号化手段を含む。
本発明によれば典型的に、処理手段は、当該乱数を受信し、かつ、当該乱数を、メッセージランダム化を使用して処理するべく適合された前処理手段を含む。
本発明によれば典型的に、第1検証手段は、当該処理値を受信し、かつ、当該処理値を、楕円曲線暗号化を使用して個人鍵により復号化するべく適合された復号化手段を含む。
本発明によれば典型的に、第1検証手段は、当該処理値を受信し、かつ、メッセージランダム化を使用して検証することにより偽造を検出するべく適合された前処理手段を含む。
本発明によれば典型的に、第1の値は、公開鍵及び個人鍵の対とヤコビ恒等式とからなる群から選択される。
本発明によれば典型的に、第2の値は、デジタル署名値及びリー積からなる群から選択される。
本発明によれば典型的に、所定プリミティブは、曲線ディフィー・ヘルマン法、楕円曲線デジタル署名法及びヤコビ恒等式検証システムからなる群から選択される。
本発明によれば典型的に、所定プリミティブは、楕円曲線ディフィー・ヘルマンシステム及び楕円曲線デジタル署名システムからなる群から選択される。
本発明によれば、安全なクライアント・サーバ通信を容易にする方法が与えられる。当該方法は、
・乱数を生成するステップと、
・当該乱数を処理して処理値を生成するステップと、
・当該処理値を検証することにより偽造を検出するステップと、
・第1の値を生成するステップと、
・当該第1の値に対応する第2の値を生成するステップと、
・当該第2の値を、所定プリミティブを使用して検証するステップと、
・公開鍵及び対応個人鍵を生成するステップと、
・当該公開鍵を送信しかつ当該個人鍵を保持するステップと、
・送信された公開鍵を受信しかつ所定プリミティブに基づき秘密鍵を生成するステップと、
・当該秘密鍵及び当該所定プリミティブに基づきセッション鍵を生成するステップとを含む。
本発明によれば典型的に、当該乱数を処理して処理値を生成する方法はさらに、当該乱数を、楕円曲線暗号化システムを使用して公開鍵により暗号化するステップを含む。
本発明によれば典型的に、当該乱数を処理して処理値を生成する方法はさらに、当該乱数を、ビットシャフリング、圧縮、T関数及び線形帰還シフトレジストレーションからなる群から選択されたプリミティブを使用して処理するステップを含む。
本発明によれば典型的に、当該処理値を検証する方法はさらに、当該処理値を、楕円曲線暗号化法を使用して個人鍵により復号化するステップを含む。
本発明によれば典型的に、当該処理値を検証する方法はさらに、当該処理値を、メッセージランダム化法を使用して検証するステップを含む。
本発明によれば典型的に、当該第1の値を生成する方法はさらに、公開鍵及び個人鍵の対を生成するステップを含む。
本発明によれば典型的に、当該第1の値を生成する方法はさらに、ヤコビ恒等式を生成するステップを含む。
本発明によれば典型的に、当該第1の値に基づき当該第2の値を生成する方法はさらに、デジタル署名値を生成するステップを含む。
本発明によれば典型的に、当該第1の値に基づき当該第2の値を生成する方法はさらに、リー積を生成するステップを含む。
本発明によれば典型的に、所定プリミティブを使用して当該第2の値を検証するステップはさらに、当該第2の値を、曲線ディフィー・ヘルマン法、楕円曲線デジタル署名法及びヤコビ恒等式検証法からなる群から選択された所定プリミティブを使用して検証するステップを含む。
本発明によれば典型的に、送信された公開鍵を受信しかつ所定プリミティブに基づき秘密鍵を生成するステップはさらに、当該秘密鍵を、楕円曲線ディフィー・ヘルマン法及び楕円曲線デジタル署名法からなる群から選択された所定プリミティブに基づいて生成するステップを含む。
本発明によれば典型的に、当該秘密鍵及び当該所定プリミティブに基づきセッション鍵を生成するステップは、前記セッション鍵と、楕円曲線ディフィー・ヘルマン法及び楕円曲線デジタル署名法からなる群から選択された所定プリミティブとを使用してセッション鍵を生成するステップを含む。
本発明が、添付図面を参照して以下に記載される。
本発明に係る第1ネットワークセキュリティプロトコルのためのシーケンス図を例示する。 本発明に係る第2ネットワークセキュリティプロトコルのためのシーケンス図を例示する。 本発明に係る第3ネットワークセキュリティプロトコルのためのシーケンス図を例示する。
本発明が、添付図面に示される実施形態を参照して以下に記載される。本実施形態は、本発明の範囲及び境界を制限するものではない。本記載は、本発明の代表的な好ましい実施形態とその提案されるアプリケーションとにのみ関連する。
本発明によれば、証明書不要公開鍵基盤(PKI)を使用してクライアント及びサーバ間の安全な通信を与えるシステムと、3つのネットワークセキュリティプロトコルの一組とが想定される。
システムは、公開鍵及び個人鍵の対となる鍵を生成する機能を果たすことにより鍵生成センタ(KGC)として動作可能な少なくとも一つのサーバと、少なくとも一つのクライアントとを含み、サーバクライアントアーキテクチャと、通信に必要なハードウェア、ポリシー、プロシージャ等の組を含むPKIの必須基盤とが形成される。
第1ネットワークセキュリティプロトコルを使用する証明書不要PKIベースの通信は最初に、サーバが公開鍵及び個人鍵をクライアントに分配するべく鍵生成センタ(KGC)として動作できるようにする。第1ネットワークセキュリティプロトコルを使用する証明書不要PKIベースの通信の設定に関連するステップが、図1に示される。
図1に示されるように、クライアントは、「クライアントです。こんにちは。」のような導入メッセージを送信することによって通信を開始する。サーバは、クライアントメッセージに応答して、乱数生成器の使用により「n」ビット長の乱数(値)を生成する。サーバはさらに、生成された値を、クライアントの公開鍵を使用して暗号化する。乱数値の暗号化のプロセス中、デジタル証明書は生成されない。サーバは、個々のクライアントに割り当てられた個人鍵及び公開鍵の組を追跡し続ける。サーバ側において当該値を暗号化するべく、楕円曲線暗号化法が利用される。クライアントの公開鍵を使用して暗号化された値は、クライアントに送信される。サーバは、クライアントに対し、暗号化された形式の数を包含する値を復号化させて自身のIDを証明させるようにチャレンジを行う。クライアントは、暗号化された値を受信し、かつ、当該暗号化された値を自身の個人鍵を使用して復号化する。クライアントは、暗号化された値を、自身の個人鍵及び楕円曲線ディフィー・ヘルマンアルゴリズムを使用して復号化し、かつ、当該値が信頼されるソースから送信されたか否かを検証する。クライアントは、暗号化された値を成功裏に復号化して当初値を回復させることにより、サーバが信頼できることを証明する。クライアントは、サーバが送信した値の検証ステップ(すなわち、サーバが送信した暗号化された値の復号化)の完了時に、楕円曲線暗号化法を使用して公開鍵及び個人鍵の対を生成する。
クライアントは、復号化された値について、楕円曲線デジタル署名アルゴリズムを使用して署名を生成し、当該署名をサーバに送信する。サーバは、自身の一部において、クライアントが送信した署名を受信し、かつ、当該署名を、楕円曲線デジタル署名アルゴリズムを使用して検証する。サーバは、クライアントが送信した署名を検証した後すぐに、公開鍵及び個人鍵の対を、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成し、かつ、生成された公開鍵を当該クライアントに送信する。
クライアントは、サーバから公開鍵を受信すると、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して「m」ビット長の秘密鍵を生成し、かつ、当該秘密鍵を当該サーバと共有する。サーバは、その見返りとして、楕円曲線ディフィー・ヘルマンアルゴリズムに基づき「m」ビットのセッション鍵を生成する。秘密鍵及び対応セッション鍵が、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成される。図1の参照番号100は、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して「m」ビット長のセッション鍵を生成するステップを示す。サーバ及びクライアント間におけるその後の通信及び取引すべてに対し、そのセッション鍵が使用される。セッション鍵はサーバ及びクライアントのみが知っているので、クライアント及びサーバ間の通信は完全に安全である。
第1ネットワークセキュリティプロトコルを使用するサーバ及びクライアント間の安全な通信に関連するステップは、以下のように与えられる。
初期設定:すべてのクライアントが、鍵生成センタ(KGC)として動作するサーバが生成した公開鍵及び個人鍵の対を有する。
第1ステップ:クライアントは、「クライアントです。こんにちは!」とのメッセージを送信することによりサーバへの通信を開始する。
第2ステップ:サーバは、疑似乱数生成器(PRNG)を使用してランダムチャレンジ又はnビットの乱数値を生成する。さらに、サーバは、楕円曲線暗号化法(ECE)を使用してクライアントの公開鍵により乱数値を暗号化する。クライアントは、暗号化された乱数値を、ECEを使用して自身の個人鍵により復号化する。
第3ステップ:クライアントは、楕円曲線暗号化法を使用することにより楕円曲線上に公開鍵及び個人鍵を生成する。公開鍵及び個人鍵の長さは、NIST(アメリカ国立標準技術研究所)により推奨される256ビット、384ビット又は512ビットのいずれかとなり得る。クライアントは、サーバから送られた値に基づく署名を、楕円曲線デジタル署名アルゴリズムを使用して生成し、当該署名をサーバに送信する。
第4ステップ:サーバは、当該署名を、楕円曲線デジタル署名アルゴリズムを使用して検証した後、楕円曲線上に鍵の対を生成する。サーバは、自身の公開鍵をクライアントに送信する。
第5ステップ:クライアント及びサーバは、ECDH(楕円曲線ディフィー・ヘルマン)アルゴリズムを使用してmビット共有秘密鍵についてネゴシエーションを行う。
第6ステップ:クライアント及びサーバは、暗号化を目的として楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成されたmビットのセッション鍵についてネゴシエーションを行う。クライアント及びサーバは暗号スイートを有する。
第7ステップ:安全な通信がクライアント及びサーバ間に確立される。
上記プロトコルにおいて、攻撃者は、当該プロトコルにおいて生成されたランダムチャレンジ又は乱数値を推測することができない。暗号化された形式で送信されているからである。それゆえ、反射攻撃及び急速攻撃が防止される。
第2ネットワークセキュリティプロトコルを使用する証明書不要PKIベースの通信の設定に関連するステップが、図2に示される。第2ネットワークセキュリティプロトコルを使用する証明書不要PKIベースの通信は、第1ネットワークセキュリティプロトコルとはわずかに異なる。公開鍵及び個人鍵の対をクライアント及びサーバのために生成する初期設定が存在しない代わり、クライアント及びサーバは、プレーンテキストをランダムメッセージに変換する唯一のメッセージ前処理(MP)関数を有する。乱数値が送信されるときに修正が生じなかったことを確実にする目的で、全単射写像が使用される。乱数値の場合、特定値を表すビットシーケンスは、改変又はランダム化されることにより当初値がマスキングされる。
図2に示されるように、クライアントは、「クライアントです。こんにちは。」のような導入メッセージを送信することによって通信を開始する。サーバは、クライアントメッセージに応答して、乱数生成器の使用により「n」ビット長の乱数(値)を生成する。サーバは、生成された乱数値を、メッセージ前処理関数(メッセージランダム化関数)を使用して処理する。メッセージ前処理関数は、3つの演算を順次に行うことを含む。3つの演算は、シャフリング、T関数及びLFSR(線形帰還シフトレジスタ)である。前処理のプロセスは、ビットのシャフリングから開始する。ビットのシャフリングは、拡散の増加に役立つ。拡散とは、入力の統計学上の冗長性が出力において散逸する特性を言及する。シャフリングのプロセスは可逆なので、当初ビットシーケンスは、シャフリング後のビットシーケンスから容易に回復させることができる。
ビットシャフリングのプロセスの後に、T関数のプロセスが追従する。T関数は、同じビットとそれよりも下位のビットとの線形結合によってすべてのビットを更新する更新関数である。T関数のプロセスの後に、LFSR(線形帰還シフトレジスタ)の関数が追従する。LFSRは、32次かつ232−1周期の既約多項式を使用するプロセスである。LFSRの場合、所与の入力が、所与の多項式に対して4〜15周期だけシフトされる。ビットシャフリング、T関数及びLFSR(集合的に前処理と称する)の出力は、高度にランダム化された値となる。
サーバは、生成された値に前処理関数を施した後、当該前処理値及び当初値をクライアントに送信する。前処理値は当初値から算出され、前処理値及び当初値間の差異のみが、前処理値の場合にビットシーケンスが改変されることを示す。クライアント側において、前処理値が、シャフリング、T関数及びLFSRの関数を逆順に使用して、すなわちLFSRの後にT関数及びビットシャフリングが追従するプロセスで検証される。上述のプロセスの実行順序は、当該値を前処理する場合に逆にされる。3つの関数すべてが可逆なので、当該実行順序は、データ損失及び悪影響なしに逆にすることができる。クライアントは、上述の関数を逆順に実行した後(すなわち、LFSRの後にT関数及びビットシャフリングが追従した後)、検証値を取得する。クライアントは、LFSR、T関数及びビットシャフリングのプロセスを実行した結果として取得された検証値を、サーバが送信した当初値と比較することにより、当該値が偽造されたものか否かを検出する。サーバが送信した値を検証した後クライアントは、サーバが送信した値が認証された場合に公開鍵及び個人鍵の対を、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成する。クライアントはさらに、サーバが送信した値について、楕円曲線デジタル署名アルゴリズムを使用して署名も生成し、当該署名を自身の公開鍵とともに当該サーバに送信する。サーバは署名を受信すると、クライアントが送信した署名を、楕円曲線デジタル署名アルゴリズムを使用して検証し、その後、公開鍵及び個人鍵の対を、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成する。その後、サーバは、生成された公開鍵をクライアントに送信する。
クライアントは、サーバから公開鍵を受信すると、「m」ビット長の秘密鍵を、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成し、当該秘密鍵を当該サーバと共有する。サーバは、その見返りとして、秘密鍵及び楕円曲線ディフィー・ヘルマンアルゴリズムに基づき「m」ビットのセッション鍵を生成する。秘密鍵及び対応セッション鍵が、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成される。図2の参照番号200は、秘密鍵及び楕円曲線ディフィー・ヘルマンアルゴリズムに基づき「m」ビット長のセッション鍵を生成するステップを示す。サーバ及びクライアント間におけるその後の通信及び取引すべてに対し、そのセッション鍵が使用される。セッション鍵はサーバ及びクライアントのみが知っているので、クライアント及びサーバ間の通信は完全に安全である。
第2ネットワークセキュリティプロトコルを使用するサーバ及びクライアント間の安全な通信に関連するステップは、以下のように与えられる。
第1ステップ:クライアントは、「クライアントです。こんにちは!」とのメッセージを送信することによりサーバへの通信を開始する。
第2ステップ:サーバは、ランダムチャレンジ又はnビットの乱数を、疑似乱数生成器(PRNG)を使用して生成し、当該乱数のメッセージ前処理を計算する。クライアントは乱数及びMP(乱数)を受信する。クライアントはMP(乱数)を検証する。
第3ステップ:クライアントは、公開鍵及び個人鍵を楕円曲線上に生成する。個人鍵及び公開鍵の長さは、NIST(アメリカ国立標準技術研究所)により推奨される256ビット、384ビット又は512ビットのいずれかとなり得る。クライアントは、サーバが送信した値に、楕円曲線デジタル署名アルゴリズムを使用して署名し、当該署名を自身の公開鍵とともに当該サーバに送信する。
第4ステップ:サーバは、署名を検証して鍵の対を楕円曲線上に生成する。サーバは、自身の公開鍵をクライアントに送信する。
第5ステップ:クライアント及びサーバは、ECDH(楕円曲線ディフィー・ヘルマン)アルゴリズムを使用してmビット共有秘密鍵についてネゴシエーションを行う。
第6ステップ:クライアント及びサーバは、暗号化を目的として楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成されたmビットのセッション鍵についてネゴシエーションを行う。クライアント及びサーバは暗号スイートを有する。
第7ステップ:安全な通信がクライアント及びサーバ間に確立される。
上記プロトコルにおいて、乱数がMP(乱数)とともにプレーンで送信されるので反射攻撃及び急速攻撃が防止され、興味深いことに、当該乱数は攻撃者によって変更され得るがMP(乱数)は変更され得ないというMPにおける全単射特性の概念がわかる。
第3ネットワークセキュリティプロトコルを使用する証明書不要PKI(公開鍵基盤)ベースの通信は、第1ネットワークセキュリティプロトコルに類似するが、署名生成の点で異なることがわかる。クライアントは、サーバを認証するべく、リー代数上の特殊積であるヤコビ恒等式を使用する。ヤコビ恒等式は、ランダムチャレンジRC=x||y||z上で作用し、[[x,y],z]+[[y,z],x]+[[z,x],y]=0との関係に従う。
第3ネットワークセキュリティプロトコルを使用する証明書不要PKIベースの通信の設定に関連するステップが、図3に示される。
図3に示されるように、クライアントは、「クライアントです。こんにちは。」のような導入メッセージを送信することによって通信を開始する。サーバは、クライアントメッセージに応答して、乱数生成器の使用により「n」ビット長の乱数(値)を生成する。サーバはさらに、クライアントの公開鍵を使用して生成値を暗号化する。乱数値の暗号化のプロセス中、デジタル証明書は生成されない。サーバは、個々のクライアントに割り当てられた個人鍵及び公開鍵の組を追跡し続ける。サーバ側において当該値を暗号化するべく、楕円曲線暗号化法が利用される。クライアントの公開鍵を使用して暗号化された値は、クライアントに送信される。サーバは、クライアントに対し、暗号化された値を復号化させて自身のIDを証明させるようにチャレンジを行う。クライアントは、暗号化された値を受信し、当該暗号化された値を、自身の個人鍵及び楕円曲線暗号化法を使用して復号化する。これにより、サーバが信頼できる宛先であることが証明される。
クライアントはさらに、送信された値についてのヤコビ恒等式を計算する。すなわち、クライアントは、当該復号化された値を3つの部分に分割する。クライアントはさらに、当該受信した値についてリー積を生成する。
本発明によれば、当該値が3つの部分すなわちx、y及びzに分割される場合、当該値のヤコビ恒等式はxllyllzとして表される。乱数のヤコビ恒等式は、[[x,y],z]+[[y,z],x]+[[z,x],y]=0との関係を使用して検証される。
本発明によれば、クライアントが当該値のリー積を生成してサーバに送信すると、当該サーバは、当該クライアントが送信したリー積を、[[x,y],z]+[[y,z],x]+[[z,x],x]=0との関係を使用して検証する。クライアントが送信したリー積の信ぴょう性が検証された後、サーバはさらに、公開鍵及び個人鍵の対を、楕円曲線暗号化法を使用して生成する。楕円曲線暗号化法の一部をなす楕円曲線ディフィー・ヘルマンアルゴリズムが、公開鍵及び個人鍵の対を生成する目的で使用される。クライアントはその後、自身の公開鍵をクライアントに送信する。クライアントは、サーバから公開鍵を受信すると、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して「m」ビット長の秘密鍵を生成し、かつ、当該秘密鍵を当該サーバと共有する。サーバは、その見返りとして、秘密鍵及び楕円曲線ディフィー・ヘルマンアルゴリズムを使用して「m」ビットのセッション鍵を生成する。秘密鍵及び対応セッション鍵が、楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成される。図3の参照番号300は、「m」ビット長のセッション鍵を生成するステップを示す。サーバ及びクライアント間におけるその後の通信及び取引すべてに対し、そのセッション鍵が使用される。セッション鍵はサーバ及びクライアントのみが知っているので、クライアント及びサーバ間の通信は完全に安全である。
第3ネットワークセキュリティプロトコルを使用するサーバ及びクライアント間の安全な通信に関連するステップは、以下のように与えられる。
初期設定:すべてのクライアントが、鍵生成センタ(KGC)として動作するサーバが生成した公開鍵及び個人鍵の対を有する。
第1ステップ:クライアントは、「クライアントです。こんにちは!」とのメッセージを送信することによりサーバへの通信を開始する。
第2ステップ:サーバは、疑似乱数生成器(PRNG)を使用してランダムチャレンジ又はnビットの乱数を生成する。さらに、サーバは、楕円曲線暗号化法(ECC)を使用してクライアントの公開鍵により乱数を暗号化する。クライアントは、当該暗号化された乱数を、楕円曲線暗号化法を使用して自身の個人鍵により復号化する。
第3ステップ:クライアントは、乱数についてのヤコビ恒等式x||y||zを計算してリー積[[x,y],z]をサーバに送信する。
第4ステップ:サーバは、[[x,y],z]+[[y,z],x]+[[z,x],y]=0との関係を検証する。サーバは、ECC(楕円曲線暗号化法)を使用して自身の公開鍵をクライアントに送信する。
第5ステップ:クライアント及びサーバは、ECDH(楕円曲線ディフィー・ヘルマン)アルゴリズムを使用してmビット共有秘密鍵についてネゴシエーションを行う。
第6ステップ:クライアント及びサーバは、暗号化を目的として楕円曲線ディフィー・ヘルマンアルゴリズムを使用して生成されたmビットのセッション鍵についてネゴシエーションを行う。クライアント及びサーバは暗号スイートを有する。
第7ステップ:クライアント及びサーバ間に安全な通信が確立される。
技術的な進展
本発明の技術的な進展は以下のとおりである。
・本発明は、クライアント及びサーバ間の安全な通信のためのロバストなシステムを与える。
・本発明は不正開封防止のシステムを与える。
・本発明は軽量な認証システムを与える。
・本発明は、証明書不要公開鍵暗号化法の手法を使用するコスト効率のよいシステムを与える。
・本発明は、証明書不要公開鍵暗号化法の手法を双線形ペアリングなしに実装する時間効率のよいシステムを与える。
・本発明は、反射攻撃及び急速攻撃を防止し得る一組のプロトコルを与える。
・本発明は、低帯域幅であっても動作し得る一組のプロトコルを与える。
・本発明は、分析的に強い関数を用いることにより情報損失の確率を低減する一組のプロトコルを与える。
・本発明は、ユーザが安全なオンライン現金取引を行うことができる一組のプロトコルを与える。
・本発明は、大量の送信可能データの存在ゆえにパフォーマンスが悪影響を受けるということのない一組のプロトコルを与える。
・本発明は、TLS(トランスポート層セキュリティ)及びUDP(ユーザデータグラムプロトコル)通信、スマートフォン、モバイルバンキング、位置ベースのシステム、セットトップボックスユニット、アクセス制御システム、遠隔制御システム、パーソナルデジタルアシスタント、無線デバイス、警報システム、メッシュトポロジーネットワーク、モバイル決済システム、キーレスゴーシステム、モバイル通信等を介するクライアント・サーバ設定のアプリケーションに有用である。
本発明の特定の特徴について相当の強調を行ったが、好ましい実施形態において、本発明の原理から逸脱することなく様々な修正をなし得ること、及び多くの変更をなし得ることがわかる。本発明又は好ましい実施形態の本質におけるこれら又は他の修正は、ここの開示により当業者にとって明らかである。したがって、上述の記載事項は、本発明の例示としてのみ解釈されるべきであって限定として解釈されるべきではないことが明らかに理解される。

Claims (15)

  1. 安全なクライアント・サーバ通信を容易にするシステムであって、
    乱数を生成するべく適合された乱数生成器と、
    前記乱数を受信して処理値を生成するべく適合された処理手段と、
    前記処理値を受信かつ検証することにより偽造を検出するべく適合され、さらには検証値を生成するべく適合された第1検証手段と、
    第1検証手段に結合されて第1の値を生成するべく適合され、さらには前記第1の値に対応する第2の値を生成するべく適合された計算手段と、
    所定プリミティブを有して前記第2値を受信かつ検証するべく適合され、さらには公開鍵及び対応個人鍵を生成するべく適合された第2検証手段と、
    前記所定プリミティブを有して前記第2検証手段からの前記公開鍵を受信し、かつ、秘密鍵を生成するべく適合された秘密鍵生成手段と、
    前記所定プリミティブを有して前記秘密鍵生成手段からの前記秘密鍵を受信し、かつ、前記秘密鍵に対応するセッション鍵を生成するべく適合されたセッション鍵生成手段と
    を含み、
    前記秘密鍵及び前記セッション鍵は安全なクライアント・サーバ通信を容易にするシステム。
  2. 前記処理手段は、前記乱数を受信し、かつ、前記乱数を、楕円曲線暗号化を使用して前記公開鍵により暗号化するべく適合された暗号化手段を含む請求項1に記載のシステム。
  3. 前記処理手段は、前記乱数を受信し、かつ、前記乱数を前処理して前記処理値を生成するべく適合された前処理手段を含む請求項1に記載のシステム。
  4. 前記第1検証手段は、前記処理値を受信し、かつ、前記処理値を、楕円曲線暗号化を使用して前記個人鍵により復号化するべく適合された復号化手段を含む請求項1に記載のシステム。
  5. 前記第1検証手段は、前記処理値を受信かつ検証して偽造を検出するべく適合された前処理手段を含む請求項1に記載のシステム。
  6. 前記第1の値は、ヤコビ恒等式と公開鍵及び個人鍵の対とからなる群から選択される請求項1に記載のシステム。
  7. 前記第2の値は、デジタル署名値及びリー積からなる群から選択される請求項1に記載のシステム。
  8. 前記所定プリミティブは、楕円曲線ディフィー・ヘルマンシステム、楕円曲線デジタル署名システム、メッセージランダム化システム及びヤコビ恒等式検証システムからなる群から選択される請求項1に記載のシステム。
  9. 安全なクライアント・サーバ通信を容易にする方法であって、
    乱数を生成するステップと、
    前記乱数を処理して処理値を生成するステップと、
    前記処理値を検証することにより偽造を検出するステップと、
    第1の値を生成するステップと、
    前記第1の値に対応する第2の値を生成するステップと、
    前記第2の値を、所定プリミティブを使用して検証するステップと、
    公開鍵及び対応個人鍵を生成するステップと、
    前記公開鍵を送信しかつ前記個人鍵を保持するステップと、
    前記送信された公開鍵を受信しかつ所定プリミティブに基づき秘密鍵を生成するステップと、
    前記秘密鍵及び前記所定プリミティブに基づきセッション鍵を生成するステップと
    を含む方法。
  10. 前記乱数を処理して処理値を生成するステップはさらに、前記乱数を、楕円曲線ディフィー・ヘルマン法、楕円曲線デジタル署名法及びメッセージランダム化法からなる群から選択されたプリミティブを使用して処理することを含む請求項9に記載の方法。
  11. 前記処理値を検証することにより偽造を検出するステップはさらに、前記処理値を、楕円曲線ディフィー・ヘルマン法、楕円曲線デジタル署名法及びメッセージランダム化法からなる群から選択されたプリミティブを使用して検証することを含む請求項9に記載の方法。
  12. 前記第1の値を生成するステップはさらに、公開鍵及び個人鍵の対とヤコビ恒等式とからなる群から選択された値を生成することを含む請求項9に記載の方法。
  13. 前記第1の値に対応する第2の値を生成するステップはさらに、デジタル署名値及びリー積からなる群から選択された値を生成することを含む請求項9に記載の方法。
  14. 前記秘密鍵を生成するステップはさらに、前記秘密鍵を、楕円曲線ディフィー・ヘルマン法及び楕円曲線デジタル署名法からなる群から選択されたプリミティブに基づいて生成することを含む請求項9に記載の方法。
  15. 前記秘密鍵及び所定プリミティブに基づきセッション鍵を生成するステップはさらに、前記セッション鍵を、楕円曲線ディフィー・ヘルマン法及び楕円曲線デジタル署名法からなる群から選択されたプリミティブに基づいて生成することを含む請求項9に記載の方法。
JP2016199248A 2009-12-10 2016-10-07 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法 Pending JP2017063432A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2849/MUM/2009 2009-12-10
IN2849MU2009 2009-12-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015207711A Division JP2016036166A (ja) 2009-12-10 2015-10-22 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法

Publications (1)

Publication Number Publication Date
JP2017063432A true JP2017063432A (ja) 2017-03-30

Family

ID=43797795

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010275385A Pending JP2011125020A (ja) 2009-12-10 2010-12-10 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
JP2015207711A Pending JP2016036166A (ja) 2009-12-10 2015-10-22 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
JP2016199248A Pending JP2017063432A (ja) 2009-12-10 2016-10-07 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2010275385A Pending JP2011125020A (ja) 2009-12-10 2010-12-10 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
JP2015207711A Pending JP2016036166A (ja) 2009-12-10 2015-10-22 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法

Country Status (5)

Country Link
US (1) US8670563B2 (ja)
EP (1) EP2334008A1 (ja)
JP (3) JP2011125020A (ja)
CN (1) CN102098157B (ja)
HK (1) HK1159349A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210034936A (ko) * 2019-09-23 2021-03-31 주식회사 케이씨에스 고속 암호인증을 위한 암호화 장치 및 그 장치의 구동 방법
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336425B1 (en) * 2010-06-01 2022-05-17 Ternarylogic Llc Cryptographic machines characterized by a Finite Lab-Transform (FLT)
US11093213B1 (en) * 2010-12-29 2021-08-17 Ternarylogic Llc Cryptographic computer machines with novel switching devices
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
CN102201920B (zh) * 2011-07-12 2013-06-12 北京中兴通数码科技有限公司 一种无证书公钥密码系统的构造方法
EP2566098A1 (en) * 2011-08-29 2013-03-06 Thomson Licensing Signcryption method and device and corresponding signcryption verification method and device
US9172529B2 (en) * 2011-09-16 2015-10-27 Certicom Corp. Hybrid encryption schemes
CN104094267B (zh) * 2011-12-15 2020-04-07 英特尔公司 安全共享来自源装置的媒体内容的方法、装置和系统
US9503259B2 (en) * 2012-02-09 2016-11-22 Irdeto B.V. System and method for generating and protecting cryptographic keys
US9106635B2 (en) * 2012-03-01 2015-08-11 Certicom Corp. System and method for connecting client devices to a network
CN103024743B (zh) * 2012-12-17 2016-05-25 北京航空航天大学 一种无线局域网可信安全接入方法
US9203832B2 (en) * 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
US9768962B2 (en) * 2013-03-15 2017-09-19 Microsoft Technology Licensing, Llc Minimal disclosure credential verification and revocation
US8745394B1 (en) 2013-08-22 2014-06-03 Citibank, N.A. Methods and systems for secure electronic communication
CN103475473B (zh) * 2013-08-26 2016-10-05 数安时代科技股份有限公司 数字签名方法和设备、数字签名中密码运算方法和服务器
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015080698A1 (en) * 2013-11-26 2015-06-04 Intel Corporation Techniques for extending communications chain of trust to client applications
CN104954327B (zh) * 2014-03-27 2019-02-22 东华软件股份公司 用于终端连接控制的服务器及方法、终端及方法、和系统
US10050955B2 (en) * 2014-10-24 2018-08-14 Netflix, Inc. Efficient start-up for secured connections and related services
US11399019B2 (en) 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
CN104378374B (zh) * 2014-11-14 2017-11-07 国家超级计算深圳中心(深圳云计算中心) 一种基于安全套接层建立通信的方法及系统
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9635003B1 (en) * 2015-04-21 2017-04-25 The United States Of America As Represented By The Director, National Security Agency Method of validating a private-public key pair
CN104811302B (zh) * 2015-05-15 2016-08-17 陕西师范大学 基于无证书的椭圆曲线混合签密方法
US9843449B2 (en) * 2015-06-09 2017-12-12 Dresser, Inc. Secure device communication
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
CN105187205B (zh) * 2015-08-05 2018-05-15 北京航空航天大学 无证书的基于层次身份基的认证密钥协商方法和协商系统
US12143468B2 (en) * 2015-12-20 2024-11-12 Lcip Jv Cryptographic computer machines with novel switching devices
CN107040367B (zh) * 2016-02-04 2020-11-20 宁波巨博信息科技有限公司 会话密钥协商的方法、装置和系统
GB2547039A (en) * 2016-02-05 2017-08-09 Vodafone Ip Licensing Ltd Secured service provisioning
WO2017187207A1 (en) * 2016-04-29 2017-11-02 Privitar Limited Computer-implemented privacy engineering system and method
US10129026B2 (en) 2016-05-03 2018-11-13 Certicom Corp. Method and system for cheon resistant static diffie-hellman security
CN106385593B (zh) * 2016-09-14 2019-05-17 武汉斗鱼网络科技有限公司 基于椭圆曲线算法的同时观看直播人数的统计方法及系统
JP6834400B2 (ja) 2016-11-22 2021-02-24 ソニー株式会社 撮像素子、積層型撮像素子、撮像装置及び電子装置
EP3364596A1 (en) * 2017-02-15 2018-08-22 Koninklijke Philips N.V. Key exchange devices and method
CN107248909B (zh) * 2017-03-16 2020-07-03 北京百旺信安科技有限公司 一种基于sm2算法的无证书安全签名方法
US10903980B2 (en) * 2017-10-09 2021-01-26 Data Republic Pty Ltd System and method to protect sensitive information via distributed trust
CN108289026B (zh) * 2017-12-22 2020-07-31 北京邮电大学 一种卫星网络中的身份认证方法及相关设备
CN110768938A (zh) * 2018-07-27 2020-02-07 上海汽车集团股份有限公司 一种车辆安全通信方法及装置
CN110868285B (zh) * 2018-08-28 2023-05-19 中国电信股份有限公司 认证方法、服务器、系统和计算机可读存储介质
CN109257181B (zh) * 2018-10-17 2019-10-29 西安邮电大学 无证书环境下椭圆曲线盲签密方法
CN109274502B (zh) * 2018-11-02 2021-11-23 克洛斯比尔有限公司 公钥加密及密钥签名的创建方法、设备及可读存储介质
AU2019379062A1 (en) 2018-11-16 2021-06-10 Microsec Pte Ltd Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN110113155B (zh) * 2019-04-28 2020-10-23 电子科技大学 一种高效无证书公钥加密方法
WO2020227920A1 (en) * 2019-05-14 2020-11-19 Daolicloud Information Technology (Beijing) Co., Ltd. Trustlessly agreeable distributed consensus authentication for identity as a public key
CN111600704B (zh) * 2020-05-12 2023-08-08 京东科技信息技术有限公司 基于sm2的秘钥交换方法、系统、电子设备及存储介质
US11314876B2 (en) 2020-05-28 2022-04-26 Bank Of America Corporation System and method for managing built-in security for content distribution
CN114070550B (zh) * 2020-07-31 2024-07-02 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN114124423B (zh) * 2020-08-31 2023-04-07 Oppo广东移动通信有限公司 一种认证方法、客户端、服务端及存储介质
CN112003698B (zh) * 2020-09-07 2024-04-19 三未信安科技股份有限公司 一种sm9协同数字签名方法和系统
CN111931249B (zh) * 2020-09-22 2021-01-08 西南石油大学 支持传输容错机制的医疗密态数据统计分析方法
CN112448806A (zh) * 2020-09-29 2021-03-05 尚承科技股份有限公司 电子资讯安全传送系统与方法
CN112600668A (zh) * 2020-12-15 2021-04-02 上海银基信息安全技术股份有限公司 密钥协商方法、装置、电子设备和存储介质
CN114722364A (zh) * 2021-01-04 2022-07-08 中国移动通信有限公司研究院 一种认证方法、装置及设备
CN113079508B (zh) * 2021-04-06 2022-08-26 中国工商银行股份有限公司 基于区块链网络的数据传输方法、装置及设备
CN113572603B (zh) * 2021-07-21 2024-02-23 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113347009B (zh) * 2021-08-05 2022-01-07 成都飞机工业(集团)有限责任公司 基于椭圆曲线密码体制的无证书门限签密方法
CN113806771B (zh) * 2021-09-01 2024-07-02 上海兆芯集成电路股份有限公司 具备椭圆曲线密码算法的处理器及其处理方法
CN114095214B (zh) * 2021-10-29 2023-12-12 上海热线信息网络有限公司 一种基于区块链nft技术的加、解密方法及装置、设备及介质
US12225130B2 (en) * 2022-01-14 2025-02-11 Micron Technology, Inc. Embedded TLS protocol for lightweight devices
CN114785528B (zh) * 2022-06-20 2022-10-14 深圳市乐凡信息科技有限公司 数据传输的加密方法、系统、设备及存储介质
CN118101355B (zh) * 2024-04-29 2024-06-25 中国电子科技集团公司第三十研究所 一种面向网络瘫痪、控制风险的效能损失计算方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234259A (ja) * 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JP2001236321A (ja) * 2000-02-23 2001-08-31 Ntt Comware Corp 認証システム、認証方法、および、そのプログラムを記録した記録媒体
JP2004348631A (ja) * 2003-05-26 2004-12-09 Nec Corp アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
JP2004357284A (ja) * 2003-05-07 2004-12-16 Matsushita Electric Ind Co Ltd 送受信システム
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
JP2009027543A (ja) * 2007-07-20 2009-02-05 Toshiba Corp 対面業務システム、対面制御サーバ装置およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0856968A3 (en) * 1997-01-24 2000-12-06 Nec Corporation Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key
DE69917356T2 (de) 1998-02-13 2005-02-17 Hitachi, Ltd. Sicherheitstechnik an einem Computernetzwerk
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
CN1444168A (zh) 2003-04-23 2003-09-24 浙江大学 一种椭圆曲线上基于公钥证书的概率型非对称加密方法
US7549044B2 (en) 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
US7961873B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum And Minerals Password protocols using XZ-elliptic curve cryptography
EP1601154A1 (en) 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
US7747865B2 (en) * 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
KR20070104939A (ko) 2005-02-25 2007-10-29 콸콤 인코포레이티드 인증을 위한 작은 공개-키 기반 디지털 서명
US7680260B2 (en) * 2005-05-03 2010-03-16 Avaya Inc. Detecting a voice mail system answering a call
US7627760B2 (en) * 2005-07-21 2009-12-01 Microsoft Corporation Extended authenticated key exchange
US7908482B2 (en) * 2005-08-18 2011-03-15 Microsoft Corporation Key confirmed authenticated key exchange with derived ephemeral keys
US7664259B2 (en) * 2006-03-09 2010-02-16 Motorola, Inc. Encryption and verification using partial public key
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8086860B2 (en) * 2007-10-01 2011-12-27 Tata Consultancy Services Limited Method for preventing and detecting hash collisions of data during the data transmission
CN102318260B (zh) * 2008-12-16 2016-04-20 塞尔蒂卡姆公司 密钥协商协议的加速
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8331568B2 (en) * 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
US8850203B2 (en) * 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11234259A (ja) * 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JP2001236321A (ja) * 2000-02-23 2001-08-31 Ntt Comware Corp 認証システム、認証方法、および、そのプログラムを記録した記録媒体
JP2004357284A (ja) * 2003-05-07 2004-12-16 Matsushita Electric Ind Co Ltd 送受信システム
JP2004348631A (ja) * 2003-05-26 2004-12-09 Nec Corp アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
JP2009027543A (ja) * 2007-07-20 2009-02-05 Toshiba Corp 対面業務システム、対面制御サーバ装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210034936A (ko) * 2019-09-23 2021-03-31 주식회사 케이씨에스 고속 암호인증을 위한 암호화 장치 및 그 장치의 구동 방법
KR102241389B1 (ko) 2019-09-23 2021-04-16 주식회사 케이씨에스 고속 암호인증을 위한 암호화 장치 및 그 장치의 구동 방법
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법

Also Published As

Publication number Publication date
EP2334008A1 (en) 2011-06-15
CN102098157B (zh) 2016-05-18
JP2016036166A (ja) 2016-03-17
CN102098157A (zh) 2011-06-15
JP2011125020A (ja) 2011-06-23
HK1159349A1 (zh) 2012-07-27
US8670563B2 (en) 2014-03-11
US20120023336A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US11212094B2 (en) Joint blind key escrow
CA2747891C (en) Method for generating an encryption/decryption key
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN110020524B (zh) 一种基于智能卡的双向认证方法
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Kumar et al. Boolean Algebra based effective and efficient asymmetric key cryptography algorithm: BAC algorithm
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Kumar et al. A novel framework for secure file transmission using modified AES and MD5 algorithms
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for IoT environments
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
Adibi A multilayer non‐repudiation system: a Suite‐B approach
Yildiz et al. Elliptic curve coding technique application for digital signature
CN118972049A (zh) 基于混合后量子和非对称密码的双棘轮密码通信方法及系统
CN118369887A (zh) 安全数据传输
Obaid an Improved Data Confidentiality Protocol Based on Timestamp
Blomqvist Kleptography--Overview and a new proof of concept
Gilchrist Enhanced Elliptic Curve Digital Signature Algorithm Authentication System Utilising Cryptographic Key Tweaking
Kou Technical Fundamentals of Security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180116