JP7115556B2 - 認証認可システム及び認証認可方法 - Google Patents
認証認可システム及び認証認可方法 Download PDFInfo
- Publication number
- JP7115556B2 JP7115556B2 JP2020553332A JP2020553332A JP7115556B2 JP 7115556 B2 JP7115556 B2 JP 7115556B2 JP 2020553332 A JP2020553332 A JP 2020553332A JP 2020553332 A JP2020553332 A JP 2020553332A JP 7115556 B2 JP7115556 B2 JP 7115556B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authorization
- identifier
- extended identifier
- extended
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 title claims description 218
- 238000000034 method Methods 0.000 title claims description 35
- 230000006870 function Effects 0.000 claims description 41
- 238000009826 distribution Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 80
- 238000004891 communication Methods 0.000 description 55
- 238000003860 storage Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、本発明の実施の形態における認証認可システム1の全体構成について、図1を参照しながら説明する。図1は、本発明の実施の形態における認証認可システム1の全体構成の一例を示す図である。
次に、本発明の実施の形態における認証認可基盤10及び機器20のハードウェア構成について説明する。
以降では、本発明の実施の形態における認証認可基盤10のハードウェア構成について、図2を参照しながら説明する。図2は、本発明の実施の形態における認証認可基盤10のハードウェア構成の一例を示す図である。
以降では、本発明の実施の形態における機器20のハードウェア構成について、図3を参照しながら説明する。図3は、本発明の実施の形態における機器20のハードウェア構成の一例を示す図である。
次に、本発明の実施の形態における認証認可システム1の機能構成について、図4を参照しながら説明する。図4は、本発明の実施の形態における認証認可システム1の機能構成の一例を示す図である。
図4に示すように、本発明の実施の形態における認証認可基盤10は、通信部101と、登録処理部102とを有する。これら各機能部は、認証認可基盤10にインストールされた1以上のプログラムがプロセッサ15に実行させる処理により実現される。
図4に示すように、本発明の実施の形態における機器20は、通信部201と、認証認可処理部202とを有する。これら各機能部は、機器20にインストールされた1以上のプログラムがプロセッサ21に実行させる処理により実現される。
次に、本発明の実施の形態における認証認可システム1の処理の詳細について説明する。
以降では、認証認可基盤10に拡張識別子を登録する処理(拡張識別子の登録処理)について、図5を参照しながら説明する。図5は、本発明の実施の形態における拡張識別子の登録処理の一例を示す図である。
以降では、機器20同士で認証及び認可を行う処理(認証認可処理)について、図7を参照しながら説明する。図7は、本発明の実施の形態における認証認可処理の一例を示すフローチャートである。
以降で用いる記号を次のように定義する。
IDB:機器20Bの拡張識別子
DA,1:機器20Aの秘密鍵
DB,2:機器20Bの秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線E1:=E(Fp)における部分群
G2:Fpのk次拡大体上の楕円曲線
g1:G1の生成元
g2:G2の生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Zv=zgv∈Gv(v=1,2):マスター公開鍵
H1:文字列(すなわち、オクテット列)からG1上の元を生成する関数
H2:文字列からG2上の元を生成する関数
H:鍵導出関数
e:BN(Barret-Naehrig)曲線上のOptimal Ateペアリング
なお、BN曲線上のOptimal Ateペアリングについては、例えば、以下の参考文献1を参照されたい。
K. Kasamatsu, S. Kanno, T. Kobayashi and Y. Kawahara: Optimal Ate Pairing draft-kasamatsu-optimal-ate-pairings-00. Network Working Group Internet-Draft: to apper.
ここで、上記で定義した各記号のうち、マスター秘密鍵z、秘密鍵DA,1及びDB,2以外は公開情報であるものとする。
次に、上記のステップS201の相互認証処理の詳細について、図8を参照しながら説明する。図8は、本発明の実施の形態における相互認証処理の一例を示すフローチャートである。
DB,2=zQB,2=zH2(IDB)∈G2
また、QA,1=H1(IDA)及びQB,2=H2(IDB)は、認証認可基盤10から機器20A及び機器20Bに配布(又は公開)されているものとする。ただし、QA,1=H1(IDA)及びQB,2=H2(IDB)は、機器20A及び機器20Bでそれぞれ計算されても良い。
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=xBXA,1
σ4=xBXA,2
次に、機器20Bの通信部201は、拡張識別子IDAと、拡張識別子IDBと、短期公開鍵XB,1と、短期公開鍵XB,2とを機器20Aに送信する(ステップS306)。
機器20Aの認証認可処理部202は、以下により共有値σ1,σ2,σ3,σ4を計算する(ステップS308)。
σ2=e(DA,1+xAZ1,QB,2+XB,2)
σ3=xAXB,1
σ4=xAXB,2
次に、機器20Aの認証認可処理部202は、以下によりsidを計算する(ステップS309)。なお、sidはセッションIDである。
以降では、図7のステップS201の相互認証処理の変形例として、機器20間の通信量がより少なくなり、かつ、各機器20での計算量がより少なくなるようにFSUを改良したプロトコルによって相互認証処理を行う場合について説明する。
まず、本変形例で用いる記号を次のように定義する。
IDB:機器20Bの拡張識別子
DA:機器20Aの秘密鍵
DB:機器20Bの秘密鍵
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線E1:=E(Fp)における部分群
G2:Fpのk次拡大体上の楕円曲線
g1:G1の生成元
g2:G2の生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Z=zg1∈G1:マスター公開鍵
H1:文字列(すなわち、オクテット列)からZq上の元を生成する関数
H2:文字列からZq上の元を生成する関数
H3:文字列からZq上の元を生成する関数
H:鍵導出関数
K:共有鍵
e:G1×G2上で定義されたペアリング演算
ここで、上記で定義した各記号のうち、マスター秘密鍵z、秘密鍵DA及びDB以外は公開情報であるものとする。なお、G1とG2とは逆であっても良い。また、群の元やZqの元を関数に入力する場合には、当該元を表す文字列を関数に入力するものとする。
次に、図7のステップS201の相互認証処理の変形例について、図9を参照しながら説明する。図9は、本発明の実施の形態における相互認証処理の変形例を示すフローチャートである。
機器20Aの認証認可処理部202は、短期秘密鍵
dB=H3(XB,IDA,IDB)
同様に、機器20Bの認証認可処理部202は、以下により公開情報dA及びdBを生成する(ステップS410)。
dB=H3(XB,IDA,IDB)
ここで、上記のステップS409及びステップS410では公開情報dA及びdBを機器20A及び機器20Bが生成するものとしたが、認証認可基盤10が生成しても良い。機器20A及び機器20Bのそれぞれで公開情報dA及びdBを生成することが簡便であるが、例えば、機器20の計算リソースが限られており、H3の計算に多くの計算リソースが必要な場合等には認証認可基盤10で公開情報dA及びdBを生成することが好ましい。なお、公開情報dA及びdBが生成されるタイミングは、短期公開鍵XA及びXBの生成後、後述する共有値σの生成前であれば、任意のタイミングで良い。
σ=e(FA,DA)
同様に、機器20Bの認証認可処理部202は、以下により共有値σを計算する(ステップS412)。
σ=e(FB,DB)
次に、機器20Aの認証認可処理部202は、以下によりsidを計算する(ステップS413)。
以上のように、本発明の実施の形態における認証認可システム1では、被認可機器20と認可機器20との間で相互認証を行った後、認可機器20が被認可機器20の拡張識別子を参照することで、認可機器20から被認可機器20への認可を行うことができる。このため、本発明の実施の形態における認証認可システム1によれば、認可機器20及び被認可機器20は認可のための通信(例えば、認可サーバへの通信等)を行う必要がなくなり、通信負荷を削減することができる。
10 認証認可基盤
20 機器
101 通信部
102 登録処理部
103 記憶部
201 通信部
202 認証認可処理部
203 記憶部
N 通信ネットワーク
Claims (5)
- 複数の機器と、前記機器の秘密鍵を生成並びに前記機器を識別する識別子と前記機器の認可情報とが含まれる拡張識別子及び前記秘密鍵を配布するサーバとが含まれる認証認可システムであって、
前記サーバは、
前記機器の識別子及び前記機器の認可情報を保持する保持手段と、
前記機器を識別する識別子と前記機器の認可情報とが含まれる拡張識別子から、前記機器の秘密鍵を生成する生成手段と、
前記生成手段により生成された前記秘密鍵と、前記拡張識別子とを前記機器に配布する配布手段と、を有し、
前記複数の機器の各々は、
自機器の拡張識別子及び秘密鍵を用いて、他の機器との間で相互に認証を行う認証手段と、
前記認証手段により前記他の機器との間での認証が成功した場合、前記他の機器の拡張識別子に含まれる認可情報に応じて、前記他の機器から自機器への要求を許可する認可手段と、
を有することを特徴する認証認可システム。 - 前記認可情報には、前記自機器の識別子と、前記自機器が許可する前記他の機器からのデータ操作又は機能の利用とが含まれ、
前記認可手段は、
前記認可情報に含まれる前記データ操作又は前記機能の利用の要求を許可する、ことを特徴とする請求項1に記載の認証認可システム。 - 前記拡張識別子には、前記認可情報の有効期限が含まれ、
前記認可手段は、
現在の日又は日時が前記有効期限以内である場合、前記認可情報に応じて、前記他の機器から自機器への要求を許可する、ことを特徴とする請求項1又は2に記載の認証認可システム。 - 前記認証手段は、
IDベース暗号を用いた認証付き鍵共有プロトコルにより前記他の機器との間で相互に認証を行う、ことを特徴とする請求項1乃至3の何れか一項に記載の認証認可システム。 - 複数の機器と、前記機器の秘密鍵を生成並びに前記機器を識別する識別子と前記機器の認可情報とが含まれる拡張識別子及び前記秘密鍵を配布するサーバとが含まれる認証認可システムに用いられる認証認可方法であって、
前記機器の識別子及び前記機器の認可情報を保持するサーバが、
前記機器を識別する識別子と前記機器の認可情報とが含まれる拡張識別子から、前記機器の秘密鍵を生成する生成手順と、
前記生成手順により生成された前記秘密鍵と、前記拡張識別子とを前記機器に配布する配布手順と、を実行し、
前記複数の機器の各々が、
自機器の拡張識別子及び秘密鍵を用いて、他の機器との間で相互に認証を行う認証手順と、
前記認証手順で前記他の機器との間での認証が成功した場合、前記他の機器の拡張識別子に含まれる認可情報に応じて、前記他の機器から自機器への要求を許可する認可手順と、
を実行することを特徴する認証認可方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018197875 | 2018-10-19 | ||
JP2018197875 | 2018-10-19 | ||
PCT/JP2019/041048 WO2020080510A1 (ja) | 2018-10-19 | 2019-10-18 | 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020080510A1 JPWO2020080510A1 (ja) | 2021-09-02 |
JP7115556B2 true JP7115556B2 (ja) | 2022-08-09 |
Family
ID=70283936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020553332A Active JP7115556B2 (ja) | 2018-10-19 | 2019-10-18 | 認証認可システム及び認証認可方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210344515A1 (ja) |
EP (1) | EP3836482A4 (ja) |
JP (1) | JP7115556B2 (ja) |
CN (1) | CN112805960B (ja) |
WO (1) | WO2020080510A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230396614A1 (en) * | 2020-10-26 | 2023-12-07 | Nippon Telegraph And Telephone Corporation | Authentication-permission system, equipment, authentication-permission method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033402A (ja) | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
JP2010016465A (ja) | 2008-07-01 | 2010-01-21 | Mitsubishi Electric Corp | 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法 |
JP2017126970A (ja) | 2016-01-15 | 2017-07-20 | 富士通株式会社 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1675879A (zh) * | 2002-06-07 | 2005-09-28 | 索尼株式会社 | 数据处理系统、数据处理装置及其方法和计算机程序 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
CN101521569B (zh) * | 2008-02-28 | 2013-04-24 | 华为技术有限公司 | 实现服务访问的方法、设备及系统 |
US9025767B2 (en) * | 2010-03-24 | 2015-05-05 | Nokia Corporation | Method and apparatus for querying content protected by identity-based encryption |
JP5553914B1 (ja) * | 2013-01-08 | 2014-07-23 | 日本電信電話株式会社 | 認証システム、認証装置、及び認証方法 |
CN106409313B (zh) | 2013-08-06 | 2021-04-20 | 华为技术有限公司 | 一种音频信号分类方法和装置 |
KR102186012B1 (ko) * | 2014-02-05 | 2020-12-04 | 애플 인크. | 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜 |
US9674705B2 (en) * | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
CN106603586B (zh) * | 2015-10-14 | 2020-09-29 | 阿里巴巴集团控股有限公司 | 一种生成设备标识的方法、装置和系统 |
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
WO2017178054A1 (en) * | 2016-04-14 | 2017-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Registration of data packet traffic for a wireless device |
CN109905877B (zh) * | 2017-12-08 | 2020-11-10 | 大唐移动通信设备有限公司 | 通信网络系统的消息验证方法、通信方法和通信网络系统 |
-
2019
- 2019-10-18 JP JP2020553332A patent/JP7115556B2/ja active Active
- 2019-10-18 CN CN201980064745.5A patent/CN112805960B/zh active Active
- 2019-10-18 US US17/285,455 patent/US20210344515A1/en active Pending
- 2019-10-18 WO PCT/JP2019/041048 patent/WO2020080510A1/ja unknown
- 2019-10-18 EP EP19872926.1A patent/EP3836482A4/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033402A (ja) | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
JP2010016465A (ja) | 2008-07-01 | 2010-01-21 | Mitsubishi Electric Corp | 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法 |
JP2017126970A (ja) | 2016-01-15 | 2017-07-20 | 富士通株式会社 | 共有鍵生成プログラム、共有鍵生成方法および情報処理端末 |
Also Published As
Publication number | Publication date |
---|---|
US20210344515A1 (en) | 2021-11-04 |
JPWO2020080510A1 (ja) | 2021-09-02 |
CN112805960A (zh) | 2021-05-14 |
EP3836482A1 (en) | 2021-06-16 |
EP3836482A4 (en) | 2022-05-04 |
CN112805960B (zh) | 2024-05-17 |
WO2020080510A1 (ja) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI738835B (zh) | 資料安全保障系統及方法、裝置 | |
US10516654B2 (en) | System, apparatus and method for key provisioning delegation | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
US9467430B2 (en) | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
JP4723251B2 (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
EP3412001B1 (en) | A method of data transfer and cryptographic devices | |
EP2262164A1 (en) | Secure data transfer | |
CN105993146A (zh) | 不访问私钥而使用公钥密码的安全会话能力 | |
CN110912685B (zh) | 建立受保护通信信道 | |
CN116671062A (zh) | 硬件安全模块的远程管理 | |
CN108352982A (zh) | 通信装置、通信方法及计算机程序 | |
KR20150016802A (ko) | 보안장치 및 이를 이용하는 데이터 이동 방법 | |
JP7115556B2 (ja) | 認証認可システム及び認証認可方法 | |
JP6939313B2 (ja) | 分散認証システム | |
CN116566695A (zh) | 加密传输方法及系统 | |
JP7298686B2 (ja) | 鍵交換システム、通信装置及びプログラム | |
JP7377487B2 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
CN116756780B (zh) | 基于cp-abe算法的联盟链数据访问控制方法及相关设备 | |
JP7534757B2 (ja) | アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム | |
Omote | Is the Blockchain Useful for Sharing Sensitive Data? | |
JP2025002278A (ja) | 管理システム | |
KR101304523B1 (ko) | 공유 컴퓨터 리소스들에 대한 암호화 장치 및 그 방법 | |
JP2018011190A (ja) | 機器リスト作成システムおよび機器リスト作成方法 | |
Guita et al. | Anonymous Trusted Data Relocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7115556 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |