JP2019509652A - 複数の暗号システムとのデジタル証明書の使用 - Google Patents
複数の暗号システムとのデジタル証明書の使用 Download PDFInfo
- Publication number
- JP2019509652A JP2019509652A JP2018533833A JP2018533833A JP2019509652A JP 2019509652 A JP2019509652 A JP 2019509652A JP 2018533833 A JP2018533833 A JP 2018533833A JP 2018533833 A JP2018533833 A JP 2018533833A JP 2019509652 A JP2019509652 A JP 2019509652A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- digital
- entity
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本出願は、2016年8月8日に出願された「複数の暗号システムとのデジタル証明書の使用(Using a Digital Cerrificate with Multiple Cryptosystems)」という名称の米国特許出願第15/230,819号に対する優先権を主張するものであり、この文献は引用により本明細書に組み入れられる。
内の点格子のいくつかの問題の見掛け硬さ(apparent hardness)に基づくものである。いくつかの格子ベースの暗号スキームは、量子対応の敵対者に対して安全と考えられている。例えば、格子ベースの暗号において典型的に使用される難問のための効率的な量子アルゴリズムは存在しないと考えられている。格子ベースの暗号技術の例としては、ring−learning−with−errors−based(Ring−LWE)鍵共有プロトコル、Ring−LWE暗号化プロトコル、NTRUアルゴリズム(例えば、NTRUEncrypt、NTRUSignなど)、バイモーダル格子署名スキーム(BLISS)、PASSアルゴリズム(例えば、PASSSignなど)、TESLA(Tightly−secure,Efficient signature Scheme from Standard LAttices)プロトコル、及びring−TESLAプロトコルなどが挙げられる。いくつかの格子ベースのスキームは、量子攻撃に耐性を示すと考えられている。
302 エンティティ
304 認証局
310 第1の暗号システムのための第1の鍵対を取得
312 第2の暗号システムのための第2の鍵対を取得
314 証明書要求のフィールドに挿入
316 証明書要求に署名
318 送信
320 受信
322 署名を検証
324 証明書のフィールドに挿入
326 証明書に署名
328 送信
330 受信
332 証明書を使用
Claims (30)
- デジタル証明書を発行する方法であって、
エンティティの第1の公開鍵を含む、第1の暗号システムに関連する証明書要求を受け取るステップと、
1又は2以上のプロセッサの動作により、前記第1の暗号システムに関連する、認証局の第1の秘密鍵を用いて、前記証明書要求内の情報に基づいて第1のデジタル署名を生成するステップと、
デジタル証明書を作成するステップと、
を含み、前記デジタル証明書は、
前記エンティティの前記第1の公開鍵を含む公開鍵フィールドと、
前記第1のデジタル署名を含む署名値フィールドと、
拡張領域と、
を含み、前記拡張領域は、
第2の暗号システムに関連する、前記エンティティの第2の公開鍵、又は、
第2の暗号システムに関連する、前記認証局の第2の秘密鍵を用いて、前記証明書要求内の情報に基づいて生成される第2のデジタル署名、
の少なくとも一方を含む、
ことを特徴とする方法。 - 前記証明書要求は証明書要求署名を含み、前記方法は、前記エンティティの前記第1の公開鍵を用いて前記証明書要求署名を検証するステップを含む、
請求項1に記載の方法。 - 前記証明書要求は、前記エンティティの前記第2の公開鍵と、第1の証明書要求署名と、第2の証明書要求署名とを含み、前記第1の証明書要求署名は前記第1の暗号システムに関連し、前記第2の証明書要求署名は前記第2の暗号システムに関連し、前記方法は、
前記エンティティの前記第1の公開鍵を用いて前記第1の証明書要求署名を検証するステップと、
前記エンティティの前記第2の公開鍵を用いて前記第2の証明書要求署名を検証するステップと、
を含む、
請求項1に記載の方法。 - 未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記デジタル証明書の前記拡張領域に前記エンティティの前記第2の公開鍵を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵を含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
を含む、請求項1に記載の方法。 - 未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記認証局の前記第2の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含む前記デジタル証明書から前記第2のデジタル署名を生成するステップと、
前記デジタル証明書の前記拡張領域に前記第2のデジタル署名を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2のデジタル署名を含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
を含む、請求項1に記載の方法。 - 未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記デジタル証明書の前記拡張領域に前記エンティティの前記第2の公開鍵を挿入するステップと、
前記認証局の前記第2の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵を含む前記デジタル証明書から前記第2のデジタル署名を生成するステップと、
前記デジタル証明書の前記拡張領域に前記第2のデジタル署名を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵と前記第2のデジタル署名とを含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
を含む、請求項1に記載の方法。 - 前記第1の暗号システムは量子脆弱暗号システムを含み、前記第2の暗号システムは耐量子暗号システムを含む、
請求項1から6のいずれか1項に記載の方法。 - 認証局ノードから前記エンティティに関連するノードに前記デジタル証明書を送信するステップをさらに含む、
請求項1から6のいずれか1項に記載の方法。 - コンピュータシステムであって、
データ処理装置と、
前記データ処理装置によって実行された時に動作を実行する命令を記憶するコンピュータ可読媒体と、
を備え、前記動作は、
エンティティの第1の公開鍵を含む、第1の暗号システムに関連する証明書要求を受け取るステップと、
前記第1の暗号システムに関連する、認証局の第1の秘密鍵を用いて、前記証明書要求内の情報に基づいて第1のデジタル署名を生成するステップと、
デジタル証明書を作成するステップと、
を含み、前記デジタル証明書は、
前記エンティティの前記第1の公開鍵を含む公開鍵フィールドと、
前記第1のデジタル署名を含む署名値フィールドと、
拡張領域と、
を含み、前記拡張領域は、
第2の暗号システムに関連する、前記エンティティの第2の公開鍵、又は、
第2の暗号システムに関連する、前記認証局の第2の秘密鍵を用いて、前記証明書要求内の情報に基づいて生成される第2のデジタル署名、
の少なくとも一方を含む、
ことを特徴とするシステム。 - 前記証明書要求は証明書要求署名を含み、前記方法は、前記エンティティの前記第1の公開鍵を用いて前記証明書要求署名を検証するステップを含む、
請求項9に記載のシステム。 - 前記証明書要求は、前記エンティティの前記第2の公開鍵と、第1の証明書要求署名と、第2の証明書要求署名とを含み、前記第1の証明書要求署名は前記第1の暗号システムに関連し、前記第2の証明書要求署名は前記第2の暗号システムに関連し、前記動作は、
前記エンティティの前記第1の公開鍵を用いて前記第1の証明書要求署名を検証するステップと、
前記エンティティの前記第2の公開鍵を用いて前記第2の証明書要求署名を検証するステップと、
を含む、
請求項9に記載のシステム。 - 前記動作は、
未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記デジタル証明書の前記拡張領域に前記エンティティの前記第2の公開鍵を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵を含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
含む、請求項9に記載のシステム。 - 前記動作は、
未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記認証局の前記第2の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含む前記デジタル証明書から前記第2のデジタル署名を生成するステップと、
前記デジタル証明書の前記拡張領域に前記第2のデジタル署名を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2のデジタル署名を含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
を含む、請求項9に記載のシステム。 - 前記動作は、
未挿入のフィールドを含む前記デジタル証明書を生成するステップと、
前記デジタル証明書の前記公開鍵フィールドに前記エンティティの前記第1の公開鍵を挿入するステップと、
前記デジタル証明書の前記拡張領域に前記エンティティの前記第2の公開鍵を挿入するステップと、
前記認証局の前記第2の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵を含む前記デジタル証明書から前記第2のデジタル署名を生成するステップと、
前記デジタル証明書の前記拡張領域に前記第2のデジタル署名を挿入するステップと、
前記認証局の前記第1の秘密鍵を用いて、前記公開鍵フィールドに前記第1の公開鍵を含んで前記拡張領域に前記第2の公開鍵と前記第2のデジタル署名とを含む前記デジタル証明書から前記第1のデジタル署名を生成するステップと、
前記デジタル証明書の前記署名値フィールドに前記第1のデジタル署名を挿入するステップと、
を含む、請求項9に記載のシステム。 - 前記第1の暗号システムは量子脆弱暗号システムを含み、前記第2の暗号システムは耐量子暗号システムを含む、
請求項9から14のいずれか1項に記載のシステム。 - 暗号化方法であって、
デジタル証明書を受け取るステップを含み、前記デジタル証明書は、
エンティティの第1の公開鍵を含む、第1の暗号システムに関連する公開鍵フィールドと、
認証局の第1のデジタル署名を含む、前記第1の暗号システムに関連する署名値フィールドと、
拡張領域と、
を含み、前記拡張領域は、
第2の暗号システムに関連する、前記エンティティの第2の公開鍵、又は、
前記第2の暗号システムに関連する、認証局の第2のデジタル署名、
の少なくとも一方を含み、前記方法は、
1又は2以上のプロセッサの動作により、前記拡張領域に少なくとも部分的に基づいて証明書概要を生成するステップと、
前記証明書概要と前記認証局の公開鍵とを用いて前記認証局の前記第1のデジタル署名又は前記認証局の前記第2のデジタル署名を検証するステップと、
をさらに含むことを特徴とする方法。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記方法は、
メッセージと前記エンティティのデジタル署名とを受け取るステップと、
前記エンティティの前記第2の公開鍵を用いて前記エンティティの前記デジタル署名を検証するステップと、
をさらに含む、請求項16に記載の方法。 - 前記拡張領域は、前記認証局の前記第2のデジタル署名を含み、前記方法は、
メッセージと前記エンティティのデジタル署名とを受け取るステップと、
前記エンティティの前記第1の公開鍵を用いて前記エンティティの前記デジタル署名を検証するステップと、
をさらに含む、請求項16に記載の方法。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記方法は、前記エンティティの前記第2の公開鍵を用いて前記エンティティ宛てのメッセージを暗号化するステップをさらに含む、
請求項16に記載の方法。 - 前記拡張領域は、前記認証局の前記第2のデジタル署名を含み、前記方法は、前記エンティティの前記第1の公開鍵を用いて前記エンティティ宛てのメッセージを暗号化するステップをさらに含む、
請求項16に記載の方法。 - 前記拡張領域は、前記認証局の前記第2のデジタル署名を含み、前記方法は、前記証明書概要と、前記第2の暗号システムに関連する、前記認証局の公開鍵とを用いて、前記認証局の前記第2のデジタル署名を検証するステップをさらに含む、
請求項16に記載の方法。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記方法は、前記証明書概要と、前記第1の暗号システムに関連する、前記認証局の公開鍵とを用いて、前記認証局の前記第1のデジタル署名を検証するステップをさらに含む、
請求項16に記載の方法。 - 前記第1の暗号システムは量子脆弱暗号システムを含み、前記第2の暗号システムは耐量子暗号システムを含む、
請求項16から22のいずれか1項に記載の方法。 - コンピュータシステムであって、
データ処理装置と、
前記データ処理装置によって実行された時に動作を実行する命令を記憶するコンピュータ可読媒体と、
を備え、前記動作は、
デジタル証明書を受け取るステップを含み、前記デジタル証明書は、
エンティティの第1の公開鍵を含む、第1の暗号システムに関連する公開鍵フィールドと、
認証局の第1のデジタル署名を含む、前記第1の暗号システムに関連する署名値フィールドと、
拡張領域と、
を含み、前記拡張領域は、
第2の暗号システムに関連する、前記エンティティの第2の公開鍵、又は、
前記第2の暗号システムに関連する、認証局の第2のデジタル署名、
の少なくとも一方を含み、前記動作は、
前記拡張領域に少なくとも部分的に基づいて証明書概要を生成するステップと、
前記証明書概要と前記認証局の公開鍵とを用いて前記認証局の前記第1のデジタル署名又は前記認証局の前記第2のデジタル署名を検証するステップと、
をさらに含む、
ことを特徴とするコンピュータシステム。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記動作は、
メッセージと前記エンティティのデジタル署名とを受け取るステップと、
前記エンティティの前記第2の公開鍵を用いて前記エンティティの前記デジタル署名を検証するステップと、
をさらに含む、請求項24に記載のシステム。 - 前記拡張領域は、前記認証局の前記第2のデジタル署名を含み、前記動作は、
メッセージと前記エンティティのデジタル署名とを受け取るステップと、
前記エンティティの前記第1の公開鍵を用いて前記エンティティの前記デジタル署名を検証するステップと、
をさらに含む、請求項24に記載のシステム。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記動作は、前記エンティティの前記第2の公開鍵を用いて前記エンティティ宛てのメッセージを暗号化するステップをさらに含む、
請求項24に記載のシステム。 - 前記拡張領域は、前記認証局の前記第2のデジタル署名を含み、前記動作は、前記エンティティの前記第1の公開鍵を用いて前記エンティティ宛てのメッセージを暗号化するステップをさらに含む、
請求項24に記載のシステム。 - 前記拡張領域は、前記エンティティの前記第2の公開鍵を含み、前記動作は、前記証明書概要と、前記第1の暗号システムに関連する、前記認証局の公開鍵とを用いて、前記認証局の前記第1のデジタル署名を検証するステップをさらに含む、
請求項24に記載のシステム。 - 前記第1の暗号システムは量子脆弱暗号システムを含み、前記第2の暗号システムは耐量子暗号システムを含む、
請求項24から29のいずれか1項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/230,819 | 2016-08-08 | ||
US15/230,819 US9660978B1 (en) | 2016-08-08 | 2016-08-08 | Using a digital certificate with multiple cryptosystems |
PCT/CA2017/050317 WO2018027300A1 (en) | 2016-08-08 | 2017-03-10 | Using a digital certificate with multiple cryptosystems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019172555A Division JP2020010396A (ja) | 2016-08-08 | 2019-09-24 | 複数の暗号システムとのデジタル証明書の使用 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019509652A true JP2019509652A (ja) | 2019-04-04 |
JP6644894B2 JP6644894B2 (ja) | 2020-02-12 |
Family
ID=58708225
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018533833A Active JP6644894B2 (ja) | 2016-08-08 | 2017-03-10 | 複数の暗号システムとのデジタル証明書の使用 |
JP2019172555A Pending JP2020010396A (ja) | 2016-08-08 | 2019-09-24 | 複数の暗号システムとのデジタル証明書の使用 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019172555A Pending JP2020010396A (ja) | 2016-08-08 | 2019-09-24 | 複数の暗号システムとのデジタル証明書の使用 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9660978B1 (ja) |
EP (1) | EP3497879A4 (ja) |
JP (2) | JP6644894B2 (ja) |
WO (1) | WO2018027300A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022508774A (ja) * | 2018-10-31 | 2022-01-19 | イサラ コーポレイション | デジタル証明書を複数の暗号システムと共に使用するための拡張領域 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10552827B2 (en) * | 2014-09-02 | 2020-02-04 | Google Llc | Dynamic digital certificate updating |
US9660978B1 (en) | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
US10511591B2 (en) | 2017-05-08 | 2019-12-17 | Amazon Technologies, Inc. | Generation of shared secrets using pairwise implicit certificates |
US10798086B2 (en) | 2017-05-08 | 2020-10-06 | Amazon Technologies, Inc. | Implicit certificates using ring learning with errors |
US10516543B2 (en) * | 2017-05-08 | 2019-12-24 | Amazon Technologies, Inc. | Communication protocol using implicit certificates |
EP3432510A1 (de) * | 2017-07-18 | 2019-01-23 | Siemens Aktiengesellschaft | Verwalten eines digitalen zertifikats |
CN107453865B (zh) * | 2017-07-18 | 2020-09-11 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及*** |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
WO2019111513A1 (ja) * | 2017-12-08 | 2019-06-13 | ソニー株式会社 | 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム |
CN107919956B (zh) * | 2018-01-04 | 2020-09-22 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
FR3076923A1 (fr) * | 2018-01-16 | 2019-07-19 | Stmicroelectronics (Rousset) Sas | Procede et circuit d'authentification |
US10715338B2 (en) * | 2018-02-21 | 2020-07-14 | Microsoft Technology Licensing, Llc | Management of public key certificates within a distributed architecture |
US10742420B1 (en) * | 2018-03-09 | 2020-08-11 | Wells Fargo Bank, N.A. | Quantum-resistant double signature system |
US11615060B2 (en) * | 2018-04-12 | 2023-03-28 | ISARA Corporation | Constructing a multiple entity root of trust |
US10848301B1 (en) * | 2018-07-20 | 2020-11-24 | Verisign, Inc. | DNS-based public key infrastructure for digital object architectures |
CN109039604B (zh) * | 2018-08-07 | 2021-03-02 | 南京邮电大学 | 一种被动式诱骗态量子数字签名方法 |
CN109586918B (zh) * | 2018-10-31 | 2021-08-31 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算的签章方法和签章*** |
CN109600218B (zh) * | 2018-11-21 | 2021-02-12 | 北京航空航天大学 | 用户身份可追踪的匿名pki*** |
CN109672537B (zh) * | 2019-01-18 | 2021-08-10 | 如般量子科技有限公司 | 基于公钥池的抗量子证书获取***及获取方法 |
CN111628860B (zh) * | 2019-02-28 | 2023-08-08 | 武汉信安珞珈科技有限公司 | 一种双密钥体系数字证书的生成方法和应用方法 |
FR3098949B1 (fr) | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
US11316701B1 (en) * | 2019-10-22 | 2022-04-26 | ZT Group Int'l, Inc. | Decentralized system for generation and deployment of digital certificates |
US11489830B2 (en) | 2020-01-09 | 2022-11-01 | Kyndryl, Inc. | Source authentication of website content |
JP7415799B2 (ja) * | 2020-05-28 | 2024-01-17 | 富士フイルムビジネスイノベーション株式会社 | 無線基地局装置、無線基地局プログラム、及び無線通信システム |
US11582045B2 (en) * | 2020-06-02 | 2023-02-14 | John A. Nix | Combined digital signature algorithms for security against quantum computers |
CN112104453B (zh) * | 2020-08-06 | 2022-08-09 | 如般量子科技有限公司 | 一种基于数字证书的抗量子计算数字签名***及签名方法 |
WO2022040215A1 (en) * | 2020-08-18 | 2022-02-24 | Entrust, Inc. | Binding of multiple heterogeneous root certificate authorities |
US10958450B1 (en) | 2020-10-15 | 2021-03-23 | ISARA Corporation | Constructing a multiple-entity root certificate data block chain |
US11716206B2 (en) | 2020-11-02 | 2023-08-01 | International Business Machines Corporation | Certificate based security using post quantum cryptography |
US11757659B2 (en) | 2020-12-01 | 2023-09-12 | International Business Machines Corporation | Post-quantum certificate binding |
US11632246B2 (en) | 2020-12-30 | 2023-04-18 | International Business Machines Corporation | Hybrid key derivation to secure data |
US11265159B1 (en) | 2021-01-11 | 2022-03-01 | ISARA Corporation | Determining upgradability scores and identifying remedial security measures in a computing environment |
US11764972B2 (en) * | 2021-02-25 | 2023-09-19 | International Business Machines Corporation | Generating a hybrid security certificate using multiple cryptosystems |
JP2023121536A (ja) | 2022-02-21 | 2023-08-31 | 富士通株式会社 | 検証プログラム、検証方法、および情報処理装置 |
WO2023240360A1 (en) * | 2022-06-16 | 2023-12-21 | ISARA Corporation | Transitioning to and from crypto-agile hybrid public key infrastructures |
CN116155515B (zh) * | 2023-04-20 | 2023-07-28 | 中汽智联技术有限公司 | 类型可选的双密钥证书生成方法、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
WO2008050792A1 (fr) * | 2006-10-27 | 2008-05-02 | International Business Machines Corporation | Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles |
JP2010081154A (ja) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | 情報処理装置、プログラム、及び情報処理システム |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5432852A (en) | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
US7761910B2 (en) * | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
GB2321741B (en) | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US7404077B1 (en) | 1999-01-29 | 2008-07-22 | International Business Machines Corporation | Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms |
US20020038420A1 (en) * | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
US20030009694A1 (en) * | 2001-02-25 | 2003-01-09 | Storymail, Inc. | Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging |
US20030041110A1 (en) * | 2000-07-28 | 2003-02-27 | Storymail, Inc. | System, Method and Structure for generating and using a compressed digital certificate |
JP2002207426A (ja) | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 |
US7305547B2 (en) * | 2002-06-28 | 2007-12-04 | Hewlett-Packard Development Company, L.P. | Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure |
DE10260406B4 (de) | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
US20100241852A1 (en) | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
CA2772136C (en) | 2009-09-09 | 2018-06-05 | Research In Motion Limited | System and method for providing credentials |
JP2011130120A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法 |
US20120233457A1 (en) | 2011-03-08 | 2012-09-13 | Certicom Corp. | Issuing implicit certificates |
WO2012151653A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Validating a batch of implicit certificates |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US8793485B2 (en) * | 2011-12-15 | 2014-07-29 | Texas Instruments Incorporated | Combined digital certificate |
US9503267B2 (en) | 2011-12-28 | 2016-11-22 | Certicom Corp. | Generating digital signatures |
JP2015511050A (ja) * | 2012-03-20 | 2015-04-13 | クリメニ テクノロジーズ, インコーポレイテッド | プロセス作業セット隔離のための方法およびシステム |
US9049022B2 (en) | 2012-04-27 | 2015-06-02 | Certicom Corp. | Hashing prefix-free values in a certificate scheme |
US9660978B1 (en) | 2016-08-08 | 2017-05-23 | ISARA Corporation | Using a digital certificate with multiple cryptosystems |
-
2016
- 2016-08-08 US US15/230,819 patent/US9660978B1/en active Active
-
2017
- 2017-03-10 EP EP17838243.8A patent/EP3497879A4/en not_active Withdrawn
- 2017-03-10 WO PCT/CA2017/050317 patent/WO2018027300A1/en unknown
- 2017-03-10 JP JP2018533833A patent/JP6644894B2/ja active Active
- 2017-04-06 US US15/480,529 patent/US9794249B1/en active Active
-
2019
- 2019-09-24 JP JP2019172555A patent/JP2020010396A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
WO2008050792A1 (fr) * | 2006-10-27 | 2008-05-02 | International Business Machines Corporation | Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles |
JP2010081154A (ja) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | 情報処理装置、プログラム、及び情報処理システム |
JP2011066834A (ja) * | 2009-09-18 | 2011-03-31 | Sony Corp | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022508774A (ja) * | 2018-10-31 | 2022-01-19 | イサラ コーポレイション | デジタル証明書を複数の暗号システムと共に使用するための拡張領域 |
Also Published As
Publication number | Publication date |
---|---|
WO2018027300A1 (en) | 2018-02-15 |
EP3497879A4 (en) | 2020-04-01 |
JP2020010396A (ja) | 2020-01-16 |
US9794249B1 (en) | 2017-10-17 |
JP6644894B2 (ja) | 2020-02-12 |
US9660978B1 (en) | 2017-05-23 |
EP3497879A1 (en) | 2019-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6644894B2 (ja) | 複数の暗号システムとのデジタル証明書の使用 | |
US10841295B1 (en) | Extensions for using a digital certificate with multiple cryptosystems | |
US20210385201A1 (en) | Systems and methods for secure multi-party communications using aproxy | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的***和方法 | |
AU2016287732A1 (en) | Mutual authentication of confidential communication | |
US10958450B1 (en) | Constructing a multiple-entity root certificate data block chain | |
EP3695561B1 (en) | Secure provisioning of data to client device | |
WO2019110018A1 (zh) | 通信网络***的消息验证方法、通信方法和通信网络*** | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
Cai et al. | A handshake protocol with unbalanced cost for wireless updating | |
US11153344B2 (en) | Establishing a protected communication channel | |
Khan et al. | Resource efficient authentication and session key establishment procedure for low-resource IoT devices | |
EP2905717A1 (en) | Device and method for device and user authentication | |
CN117397199A (zh) | 嵌入式设备的安全信任根注册和身份管理 | |
US20230412397A1 (en) | Transitioning To and From Crypto-Agile Hybrid Public Key Infrastructures | |
Lum | IEEE 2030.5 security overview | |
US20240031172A1 (en) | Cryptographically Authenticated Database Representing a Multiple-Key-Pair Root Certificate Authority | |
Ullah et al. | An optimal secure and reliable certificateless proxy signature for industrial internet of things | |
JP2024513526A (ja) | ルートオブトラスト登録及びデバイス拘束された公開鍵登録 | |
Garde | Study of different techniques of Key Management and Authentication for IoT systems with a focus on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180621 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180621 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190924 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6644894 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S801 | Written request for registration of abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311801 |
|
ABAN | Cancellation due to abandonment | ||
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |