JP4809310B2 - エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス - Google Patents
エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス Download PDFInfo
- Publication number
- JP4809310B2 JP4809310B2 JP2007258101A JP2007258101A JP4809310B2 JP 4809310 B2 JP4809310 B2 JP 4809310B2 JP 2007258101 A JP2007258101 A JP 2007258101A JP 2007258101 A JP2007258101 A JP 2007258101A JP 4809310 B2 JP4809310 B2 JP 4809310B2
- Authority
- JP
- Japan
- Prior art keywords
- mod
- public
- response
- memory
- commitment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Description
さらに詳細には、本発明は、コントローラエンティティに対して
−エンティティの真正性、及び/又は
−このエンティティに関連付けられたメッセージMの完全性
を証明するように設計された方法に関する。
この証明は、以下のパラメータ
−秘密値Q1、Q2、...Qmと公開値G1、G2,...Gmのm個の組(mは1以上)
−f個の素因数p1、p2,...pfの積によって構成される公開係数n(fは2以上)
又はこれらのパラメータの算出値のすべて又は一部によって立証される。
前記m個の公開値Giは該f個の素因数p1,p2,...pfに従うm個の区別できるベース数g1g2,...gmの二乗gi 2であり、前記f個の素因数p1,p2,...pf、及び/又は前記m個のベース数g1g2,...gmは以下の条件が満たされるように生成される。
第2の条件に従えば、Gi≡Qi v mod nのケースでは、k−1階数回、Qiを二乗すること(mod n)によって得られる該m個の数qiの中で、それらの内の1つが±giとは異なる(つまり、トリビアルではない)。
−以下のタイプ
−又は
**以下のタイプ
のいずれかによって、
**次に、該チャイニーズ剰余方法を適用することによって計算される。
−以下のタイプ
−又は
**以下のタイプ
**次に該チャイニーズ剰余法を適用することによって
のいずれかで計算する。
実施形態の第1の変形において、本発明による該方法は、証明者として知られているエンティティの真正性を、該コントローラとして知られているエンティティに対して証明するように設計されている。前記証明者エンティティは該証人を備える。前記証明者エンティティとコントローラエンティティは以下のステップを実行する。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人は前記に指定された該プロセスを適用することにより、各コミットメントRを計算する。該証明者は該コントローラに各コミットメントRのすべて又は部分を送信する。
・ステップ2:チャレンジdの行為
該コントローラは、各コミットメントRのすべて又は部分を受信した後に、コミットメントRの数に数が等しいチャレンジdを生成し、該チャレンジdを該証明者に送信する。
・ステップ3:応答Dの行為
該証人は該チャレンジdからの該応答Dを、前記に指定された該プロセスを適用することにより計算する。
・ステップ4:チェックの行為
該証明者は各応答Dを該コントローラに送信する。
該証明者が各コミットメントRの一部を送信した場合、該m個の公開値G1,G2,...,Gmを有する該コントローラは、各チャレンジd及び各応答Dから再構築されたコミットメントR’を計算し、この再構築されたコミットメントR’は以下のタイプ
該証明者が各コミットメントRの全体性を送信した場合、m個の公開値G1,G2,...,Gmを有する該コントローラは、各コミットメントRが以下のタイプ
第1の変形と結合できる実施形態の第2の変形では、本発明による該方法は該コントローラエンティティとして知られているエンティティに対して、証明者エンティティと呼ばれているエンティティと関連付けられたメッセージMの完全性の証拠を提供するように設計されている。前記証明者エンティティは該証人を備える。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人は前記に指定された該プロセスを適用することによって各コミットメントRを計算する。
・ステップ2:チャレンジdの行為
該証明者は、少なくとも1つのトークンTを計算するために、その引数が該メッセージM及び各コミットメントRのすべて又は部分であるハッシュ関数hを適用する。該証明者は、該トークンTを該コントローラに送信する。該コントローラは、トークンTを受信後、コミットメントRの数に数が等しいチャレンジdを生成し、該チャレンジdを該証明者に送信する。
・ステップ3:応答Dの行為
該証人は、前記に指定された該プロセスを適用することによって、該チャレンジdから該応答Dを計算する。
・ステップ4:チェックの行為
該証人は該コントローラに各応答Dを送信する。該m個の公開値G1,G2,...,Gmを有する該コントローラは、各チャレンジd及び各応答Dから再構築されたコミットメントR’を計算し、この再構築されたコミットメントR’は以下のタイプ
該2つの前記実施形態と結合できる該本発明による実施形態の第3の変形では、本発明による該方法は、該署名エンティティとして知られているエンティティによってメッセージMの該デジタルシグナチャを生成するように設計されている。前記署名エンティティは該証人を含む。
前記署名エンティティは、
−該メッセージMと、
−該チャレンジd、及び/又は該コミットメントRと、
−該応答Dと、
を備える署名済みメッセージを取得するために署名動作を実行する。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人は前記に指定された該プロセスを適用することによって各コミットメントRを計算する。
・ステップ2:チャレンジdの行為
該署名エンティティは、バイナリ行列を取得するために、その引数が該メッセージM及び各コミットメントRであるハッシュ関数hを適用する。該署名エンティティは、このバイナリ行列からコミットメントRの数に等しい数のチャレンジdを抽出する。
・ステップ3:応答Dの行為
該証人は前記に指定されたプロセスを適用することによって該チャレンジdから該応答Dを計算する。
該メッセージMの真正性を証明するために、コントローラと呼ばれているエンティティは該署名済みメッセージをチェックする。該署名済みメッセージを有する前記コントローラエンティティは以下のように進めることによってチェック動作を実行する。
該コントローラがコミットメントR、チャレンジd、応答Dを有する場合、該コントローラは、該コミットメントR、該チャレンジd、及び該応答Dが、以下のタイプ
その結果、該コントローラは、該メッセージM、該チャレンジd及び該コミットメントRが該ハッシュ関数
該コントローラがチャレンジdと応答Dを有する場合、該コントローラは、各チャレンジdと各応答Dに基づいて、以下のタイプ
その結果、該コントローラは、該メッセージM及び該チャレンジdが該ハッシュ関数
該コントローラがコミットメントR及び応答Dを有する場合、該コントローラは該ハッシュ関数を適用し、d’
その結果、該コントローラは、該コミットメントR、該チャレンジd’及び及び該応答Dが以下のタイプ
本発明は、該コントローラサーバに対して以下
−エンティティの真正性、及び/又は
−このエンティティと関連付けられたメッセージMの完全性
を証明するように設計されているシステムにも関する。
−秘密値Q1、Q2、...Qmと公開値G1、G2,...Gmのm個の組(mは1以上)
−f個の素因数p1、p2,...pfの積によって構成される公開係数n(fは2以上)
又はこれらのパラメータの算出値のすべて又は一部によって立証される。
v=2k
の公開指数を示し、この場合kは1より大きなセキュリティパラメータであり、
前記m個の公開値Giは該f個の素因数p1,p2,...pfに従うm個の区別できるベース数g1g2,...gmの二乗gi 2であり、前記f個の素因数p1,p2,...pf、及び/又は前記m個のベース数g1g2,...gmは以下の条件が満たされるように生成される。
第2の条件に従えば、Gi≡Qi v(mod n)のケースでは、k−1階数回、Qiを二乗する(mod n)ことによって得られる該m個の数qiの中で、それらの内の1つが±giとは異なる(つまり、トリビアルではない)。
−以下に該証人デバイスの無作為値生成手段と呼ばれる無作為値生成手段と、
−以下に該証人デバイスのコミットメントRの該計算のための手段と呼ばれる計算手段と、
をさらに備える。
・以下のタイプ
・あるいは以下のタイプ
−以下に1つ又は複数のチャレンジdを受信するための、該証人デバイスの該チャレンジdの受信のための手段と呼ばれている受信手段であって、各チャレンジdが以下に基本的なチャレンジと呼ばれるm個の整数diを備える受信手段と、
−以下に、
・以下のタイプ
・又は以下のタイプ
及び次に該チャイニーズ剰余法を適用することによって、
各チャレンジdに基づいた応答Dの計算のための、該証人デバイスの該応答Dの該計算のための手段と呼ばれる計算手段と、
をさらに備える。
実施形態の第1の変形では、本発明による該システムは、コントローラと呼ばれているエンティティに対して証明者と呼ばれているエンティティの真正性を証明するように設計されている。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の手段は、前記に指定された該プロセスを適用することによって各コミットメントRを計算する。該証人デバイスは、該相互接続手段を通して該証明者デバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証人デバイスの伝送の手段と呼ばれる該伝送の手段を備える。また該証明者デバイスは、該接続手段を通して該コントローラデバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証明者の伝送手段と呼ばれている該伝送手段も備える。
・ステップ2:チャレンジdの行為
該コントローラデバイスは、各コミットメントRのすべて又は一部を受信した後に、コミットメントRの数に数が等しい該チャレンジdの該生成のためのチャレンジ生成手段を備える。該コントローラデバイスは、該接続手段を通して該証明者に該チャレンジdを送信するために、以下に該コントローラの該伝送手段と呼ばれている伝送手段も備える。
・ステップ3:応答Dの行為
該証人デバイスの該チャレンジdの受信の手段は、該相互接続手段を通して該証明者デバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dの計算の手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。
・ステップ4:チェックの行為
該証明者の該伝送手段は、該コントローラに各応答Dを送信する。また該コントローラデバイスは、
−以下に該コントローラデバイスの計算手段と呼ばれる該計算手段と、
−以下に該コントローラデバイスの比較手段と呼ばれる該比較手段と、
も備える。
該証明者の該伝送手段が各コミットメントRの部分を送信した場合、m個の公開値G1,G2,...,Gmを有する該コントローラデバイスの該計算手段は、各チャレンジd及び各応答Dから再構築されたコミットメントR’を計算し、この再構築されたコミットメントR’は以下のタイプ
該証明者の該伝送手段が各コミットメントRの全体性を送信した場合、m個の公開値G1,G2,...,Gmを有する該コントローラデバイスの該計算手段と該比較手段は、各コミットメントRが以下のタイプ
第1の変形と結合できる第2の変形の実施形態では、本発明による該システムは、コントローラとして知られているエンティティに対して、証明者として知られているエンティティと関連付けられたメッセージMの完全性の証拠を示すように設計されている。前記システムは、該証明者エンティティと関連付けられている証明者デバイスを備える。前記証明者デバイスは、相互接続手段によって該証人デバイスと相互接続されている。それは、例えばマイクロプロセッサをベースにした銀行カード内のマイクロプロセッサの形等、特にノマドオブジェクトの論理マイクロ回路の形を取ってよい。前記システムは該コントローラエンティティと関連付けられている該コントローラデバイスも備える。前記コントローラデバイスは特に端末又はリモートサーバの形を取る。前記コントローラデバイスは、特にデータ処理通信ネットワークを通して、該証明者デバイスへのその電気的、電磁的、光学的、又は音響的な接続のための接続手段を備える。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の手段が、前記に指定された該プロセスを適用することによって各コミットメントRを計算する。該証人デバイスは、該相互接続手段を通して各コミットメントRのすべて又は部分を該証明者デバイスに送信するために、以下に該証人デバイスの伝送手段と呼ばれる伝送の手段を有する。
ステップ2:チャレンジdの行為
該証明者デバイスは、少なくとも1つのトークンTを計算するために、その引数が該メッセージM及び各コミットメントRのすべて又は部分であるハッシュ関数hを適用する、以下に該証明者の計算の手段と呼ばれる該計算手段を備える。該証明者デバイスは、該接続手段を通して該コントローラデバイスに各トークンTを送信するために、以下に該証明者デバイスの該伝送手段として知られている伝送手段も備える。該コントローラデバイスは、該トークンTを受信後、コミットメントRの数と数が等しい該チャレンジdの該生成のためのチャレンジ生成手段も有する。該コントローラデバイスは、該接続手段を通して該証明者に該チャレンジdを送信するために、以下に該コントローラの該伝送手段と呼ばれる伝送手段も有する。
・ステップ3:応答Dの行為
該証人デバイスの該チャレンジdの受信の手段は、該相互接続手段を通して該証明者デバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dの計算の手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。
・ステップ4:チェックの行為
該証明者の該伝送手段は、該コントローラに各応答Dを送信する。該コントローラデバイスは、第1に、各チャレンジd及び各応答Dから以下のタイプ
第2に、引数として、該メッセージM及び各再構築されたコミットメントR’のすべて又は部分を有する該ハッシュ関数hを適用することによってトークンT’を計算するために、以下に、m個の公開値G1,G2,...,Gmを有する該コントローラデバイスの該計算手段と呼ばれる計算手段も備える。
該最初の2つの実施形態の一方、及び/又は他方と結合できる、本発明による実施形態の第3の変形では、本発明による該システムは署名エンティティと呼ばれるエンティティによって、以下に署名済みのメッセージとして知られているメッセージMのデジタルシグナチャを証明するように設計されている。
−該メッセージMと、
−該チャレンジd、及び/又は該コミットメントRと、
−該応答Dと、
を備える。
署名動作
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の手段は前記に指定された該プロセスを適用することによって各コミットメントRを計算する。該証人デバイスは、該相互接続手段を通して該署名デバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証人デバイスの該伝送手段と呼ばれている伝送の手段を備える。
・ステップ2:チャレンジdの行為
該署名デバイスは、バイナリ行列を計算するために、及び数がコミットメントRの数に等しいチャレンジdをこのバイナリ行列から抽出するために、その引数が該メッセージM、及び各コミットメントRのすべて又は一部であるハッシュ関数hを適用する、以下に該署名デバイスの該計算手段と呼ばれている計算手段を備える。
・ステップ3:応答Dの行為
該証人デバイスの該チャレンジdの受信のための手段は、該相互接続手段を通して該署名デバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dを計算するための手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。該証人デバイスは、該相互接続手段を通して該署名デバイスに該応答Dを送信するために、以下に該証人デバイスの伝送の手段と呼ばれている伝送手段を備える。
該メッセージMの真正性を証明するために、コントローラとして知られているエンティティは該署名済みメッセージをチェックする。
−該メッセージMと、
−該チャレンジd、及び/又は該コミットメントRと、
−該応答Dと、
を備える署名済みのメッセージを有する。
−以下に該コントローラデバイスの該計算手段と呼ばれる計算手段と、
−以下に該コントローラデバイスの該比較手段と呼ばれる比較手段と、
を備える。
・該コントローラデバイスがコミットメントR、チャレンジd、応答Dを有するケース
該コントローラデバイスがコミットメントR、チャレンジd、応答Dを有する場合、該コントローラデバイスの該計算手段と比較手段は、該コミットメントR、該チャレンジd、及び該応答Dが以下のタイプ
・該コントローラデバイスがチャレンジd及び応答Dを有するケース
該コントローラがチャレンジdと応答Dとを有する場合、該コントローラの該計算手段は、各チャレンジdと各応答Dに基づいて、以下のタイプ
・該コントローラがコミットメントR及び応答Dを有するケース
該コントローラデバイスがコミットメントRと、応答Dとを有する場合、該コントローラデバイスの該計算手段は該ハッシュ関数を適用し、
本発明は、エンティティに関連付けられる端末装置にも関する。該端末装置は、例えばマイクロプロセッサをベースにした銀行カードの中のマイクロプロセッサの形等、特にノマドオブジェクトの形を取る。該端末装置はコントローラデバイスに対して以下
−エンティティの真正性、及び/又は
−このエンティティと関連付けられているメッセージMの完全性
を証明するように設計されている。
−秘密値Q1、Q2、...Qmと公開値G1、G2,...Gmのm個の組(mは1以上)
−f個の素因数p1、p2,...pfの積によって構成される公開モジュールn(fは2以上)
又はこれらのパラメータの算出値のすべて又は一部によって立証される。
前記モジュール及び前記秘密値と公開値は以下のタイプの関係
第2の条件に従えば、Gi≡Qi v(mod n)のケースでは、k−1階数回、Qiを二乗する(mod n)ことによって得られる該m個の数qiの中で、それらの内の1つが±giとは異なる(つまり、トリビアルではない)。
第2の条件に従えば、Gi,Qi v≡1(mod n)のケースでは、Qiの逆数(mod n)をk−1階数回二乗する(mod n)ことによって得られるm個の数qiの中で、それらの内の1つが±giとは異なる(つまり、トリビアルではない)。
現在の表記に従えば、±giが数giとn−giとを表していることが、ここで指摘されるべきである。
−以下に該証人デバイスの無作為値生成手段と呼ばれる無作為値生成手段と、
−以下に、nを法として該整数の環の中の該証人デバイスのコミットメントRの該計算のための手段と呼ばれる計算手段と、
も備える。
・以下のタイプ
・あるいは以下のタイプ
−以下に1つ又は複数のチャレンジdを受信するために該証人デバイスの該チャレンジdの受信のための手段と呼ばれている受信手段であって、各チャレンジdが以下に基本的なチャレンジと呼ばれるm個の整数d1を備える受信手段と、
−以下に、
・以下のタイプ
・又は以下のタイプ
及び次に該チャイニーズ剰余法を適用することによって、
各チャレンジdに基づいた応答Dの計算のための、該証人デバイスの該応答Dの該計算のための手段と呼ばれる計算手段と、
をさらに備える。
第1の実施形態の変形では、本発明による該端末装置は、コントローラと呼ばれているエンティティに対して証明者と呼ばれているエンティティの真正性を証明するように設計されている。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の手段は、前記に指定された該プロセスを適用することによって各コミットメントRを計算する。
該証人デバイスは、該相互接続手段を通して該証明者デバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証人デバイスの伝送の手段と呼ばれる該伝送の手段を有する。また該証明者デバイスは、該接続手段を通して該コントローラデバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証明者の伝送手段と呼ばれている該伝送手段も有する。
・ステップ2と3:チャレンジdの行為、応答Dの行為
該証人デバイスの該チャレンジdの受信手段は、該コントローラデバイスと該証明者デバイスの間の該接続手段を通して、及び該証明者デバイスと該証人デバイスの間の該相互接続手段を通して該コントローラデバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dの計算手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。
・ステップ4:チェックの行為
該証明者の該伝送手段は、チェックを実施する該コントローラデバイスに各応答Dを送信する。
該第1の実施形態と結合できる第2の実施形態の変形では、本発明による該端末装置は、証明者として知られているエンティティに関連付けられるメッセージMの完全性の証拠を、コントローラとして知られているエンティティに与えるように設計されている。前記端末装置は、それが該証明者エンティティと関連付けられている証明者デバイスを備え、前記証明者デバイスは相互接続手段によって該証人デバイスと相互接続されている。それは、例えばマイクロプロセッサをベースにした銀行カードの中のマイクロプロセッサの形等の、特にノマドオブジェクト内の論理マイクロ回路の形を取ってよい。前記証明者デバイスは、特にデータ処理通信ネットワークを通して、該コントローラエンティティと関連付けられている該コントローラデバイスに対するその電気的、電磁的、光学的又は音響的な接続のための接続手段を備える。前記コントローラデバイスは特に端末又はリモートサーバの形を取る。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の該手段は、前記に指定された該プロセスを適用することによって各コミットメントRを計算する。該証人デバイスは、該相互接続手段を通して該証明者デバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証人デバイスの該伝送手段と呼ばれる伝送の手段を有する。
・ステップ2と3:チャレンジdの行為、応答Dの行為
該証明者デバイスは、少なくとも1つのトークンTを計算するために、その引数が該メッセージM及び各コミットメントRのすべて又は一部であるハッシュ関数hを適用する、以下に該証明者の計算手段と呼ばれる該計算手段を備える。該証明者デバイスは、該コントローラデバイスに該接続手段を通して各トークンTを送信するために、以下に該証明者デバイスの伝送手段として知られている該伝送手段も有する。
前記コントローラデバイスは、該トークンTを受信後、コミットメントRの数に数が等しいチャレンジdを生成する。
該証人デバイスの該チャレンジdの受信の手段は、該コントローラデバイスと該証明者デバイスの間の該相互接続手段を通して、及び該証明者デバイスと該証人デバイスの間の該相互接続手段を通して該コントローラデバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dの計算の手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。
・ステップ4:チェックの行為
該証明者の該伝送手段は、各応答Dを該チェックを実行する該コントローラデバイスに送信する。
最初の2つのいずれか一方と結合できる第3の実施形態の変形では、本発明による該端末装置は署名エンティティと呼ばれるエンティティによって、以下に該署名済みメッセージとして知られているメッセージMの該デジタルシグナチャを生成するように設計されている。
−該メッセージMと、
−該チャレンジd、及び/又は該コミットメントRと、
−該応答Dと、
を備える。
前記端末装置は以下のステップを実行するために使用される。
・ステップ1:コミットメントRの行為
呼び出しのたびに、該証人デバイスの該コミットメントRの計算の手段は、前記に指定された該プロセスを適用することによって各コミットメントRを計算する。該証人デバイスは、該相互接続手段を通して該署名デバイスに各コミットメントRのすべて又は部分を送信するために、以下に該証人デバイスの伝送手段と呼ばれている該伝送の手段を備える。
・ステップ2:チャレンジdの行為
該署名デバイスは、バイナリ行列を計算し、その数がコミットメントRの数に等しいチャレンジdをこのバイナリ行列から抽出するために、その引数が該メッセージM及び各コミットメントRのすべて又は部分であるハッシュ関数hを適用する、以下に該署名デバイスの計算手段と呼ばれる該計算手段を備える。
・ステップ3:応答Dの行為
該チャレンジdの該受信のための該手段は、該相互接続手段を通して該署名デバイスから来る各チャレンジdを受信する。該証人デバイスの該応答Dを計算するための該手段は、前記に指定された該プロセスを適用することによって該チャレンジdから該応答Dを計算する。該証人デバイスは、該相互接続手段を通して該署名デバイスに該応答Dを送信するために、以下に該証人デバイスの伝送の手段と呼ばれている伝送手段を備える。
本発明は、コントローラデバイスにも関する。該コントローラデバイスは特にコントローラエンティティと関連付けられた端末又はリモートサーバの形を取ってよい。該コントローラデバイスは、
−エンティティの真正性、及び/又は
−このエンティティと関連付けられるメッセージMの完全性
をチェックするように設計されている。
−公開値G1、G2,...Gmのm個の組(mは1以上)
−f個の素因数p1、p2,...pfの積によって構成され(fは2以上)、該コントローラデバイス及び該関連付けられたコントローラエンティティに未知の公開係数n
又はこれらのパラメータの算出値のすべて又は一部によって立証される。
前記係数及び前記秘密値と公開値は以下のタイプの関係
第2の条件に従えば、Gi≡Qi v(mod n)のケースでは、k−1階数回、Qiを二乗する(mod n)ことによって得られる該m個の数qiの中で、それらの内の1つが±giとは異なる(つまり、トリビアルではない)。
第1の実施形態の変形では、本発明による該コントローラデバイスは、証明者と呼ばれているエンティティ及びコントローラと呼ばれているエンティティの真正性を証明するように設計されている。
・ステップ1と2:コミットメントRの行為、チャレンジdの行為
前記コントローラデバイスは、該接続手段を通して該証明者デバイスから来る該コミットメントRのすべて又は部分の受信のための手段も有する。
該コントローラデバイスは、各コミットメントRのすべて又は部分を受信後、コミットメントRの数に数が等しい該チャレンジdの該生成のためのチャレンジ生成手段を備え、各チャレンジdは以下に基本的なチャレンジと呼ばれているm個の整数diを備える。
該コントローラデバイスは、該接続手段を通して該証明者に該チャレンジdを送信するために、以下に該コントローラの伝送手段と呼ばれている該伝送手段も備える。
・ステップ3と4:応答Dの行為、チェックの行為
またコントローラデバイスは、
−該接続手段を通して該証明者デバイスから来る該応答Dの受信のための手段と、
−以下に該コントローラデバイスの計算手段と呼ばれている該計算手段と、
−以下に該コントローラデバイスの比較手段と呼ばれている該比較手段と、
も備える。
・第1のケース:該証明者が各コミットメントRの部分を送信した
該コントローラデバイスの該受信手段が各コミットメントRの部分を受信した場合、m個の公開値G1,G2,...,Gmを有する該コントローラデバイスの該計算手段は、以下のタイプ
・第2のケース:該証明者が各コミットメントRの全体性を送信した
該コントローラデバイスの該受信手段が各コミットメントRの全体性を受信した場合、m個の公開値G1,G2,...,Gmを有する該コントローラデバイスの該計算手段と該比較手段は、各コミットメントRが以下のタイプ
該第1の実施形態の変形と結合できる第2の実施形態の変形では、本発明による該コントローラデバイスは、証明者として知られているエンティティと関連付けられているメッセージMの完全性を証明するように設計されている。
・ステップ1と2:コミットメントRの行為、チャレンジdの行為
前記コントローラデバイスは、該接続手段を通して該証明者デバイスから来るトークンTの該受信のための手段を有する。該コントローラデバイスは、該トークンTを受信した後に、コミットメントRの数に数が等しいチャレンジdの該生成のためのチャレンジ生成手段を有し、各チャレンジdは以下に基本的なチャレンジと呼ばれているm個の整数diを備える。該コントローラデバイスは、該接続手段を通して該証明者に該チャレンジdを送信するために、以下に該コントローラの伝送手段と呼ばれている該伝送手段も備える。
・ステップ3と4:応答Dの行為、チェックの行為
前記コントローラデバイスは、該接続手段を通して該証明者デバイスから来る該応答Dの該受信のための手段も備える。前記コントローラデバイスは、第1に、以下のタイプ
第2に、引数として、該メッセージM及び各再構築されたコミットメントR’のすべて又は部分を有するハッシュ関数hを適用することによってトークンT’を計算するために、以下にm個の公開値G1,G2,...,Gmを有する該コントローラデバイスの計算手段と呼ばれている該計算手段も備える。
該最初の2つの実施形態の一方又は他方のいずれかと結合できる第3の実施形態の変形では、本発明によるコントローラデバイスは、コントローラと呼ばれているエンティティによって署名済みのメッセージをチェックすることによって該メッセージMの真正性を証明するように設計されている。
−該メッセージMと、
−該チャレンジd、及び/又は該コミットメントRと、
−該応答Dと、
を備える。
前記コントローラデバイスは、特にデータ処理通信ネットワークを通して、該署名エンティティに関連付けられている署名デバイスに対するその電気的、電磁的、光学的、又は音響的な接続のための接続手段を備える。前記コントローラデバイスは、該接続手段を通して、該署名デバイスから該署名済みメッセージを受信する。
−以下に該コントローラデバイスの計算手段と呼ばれる該計算手段と、
−以下に該コントローラデバイスの比較手段と呼ばれる該比較手段と、
を備える。
該コントローラデバイスがコミットメントR、チャレンジd、応答Dを有する場合、該コントローラデバイスの該計算手段と比較手段は、該コミットメントR、該チャレンジd及び該応答Dが以下のタイプ
該コントローラデバイスがチャレンジdと応答Dを有する場合、該コントローラデバイスの該計算手段は、各チャレンジd及び各応答Dに基づいて、以下のタイプ
該コントローラデバイスがコミットメントR及び応答Dを有する場合、該コントローラデバイスの該計算手段は該ハッシュ関数を適用し、
−ベース数ごとに、該2つの方程式x2≡±gi(mod n)のどちらもnを法として整数の環の中のxについて解を有する。すなわち、該数±giはnを法として2つの非平方剰余である。
−ベース数ごとに、該方程式xv≡±gi 2(mod n)であり、この場合v=2kはnを法として整数の環の中のxについて解を有する。nを法として該秘密数Qi又はその逆数はこれらの解の内の任意の1つである。
−ベース数giからgmごとに、方程式xv≡±gi 2(mod n)であり、この場合v=2kはnを法として整数の環の中のxについて解を有する。
n=pgcd(n,qi−gi)xpgcd(n,qi+gi)
−数qiからqmの中では、少なくとも1つの数qiがトリビアルではない。
−2xm個の数±giから±gmがすべて非平方剰余であるとき、これは基本的なCQ2鍵の集合である。
−2xm個の数±giから±gmの中で、少なくとも1つの平方剰余があるとき、これは基本的なGQ2鍵の集合ではなく、ここでは補完的なGQ2鍵の集合として知られているものである。
−2xm個の数±giから±gmの中で、少なくとも1つの平方剰余がある。
ちょうど該係数nがf個の素因数piからpfに分解されるように、nを法として整数の該環がf個のガロア域CG(pi)からCG(pf)に分解される。各域において、2つの単位平方根があり、つまり±1である。したがって、該環の中には2f個の単位平方根がある。各秘密数Q1からQmは、該環n中のこれらの2f個の単位平方根の内の1つである数Δi=qi/gi(mod n)を定義する。言い換えると、nによってΔi 2−1を除算する。
・qiがトリビアル、すなわちΔi=±1であるとき、nはΔi−1又はΔi+1を除算し、したがってΔiは該係数nの該分解を明らかにしない。
・qiがノントリビアル、すなわちΔiΔ±1であるとき、nはΔi−1もΔi+1も除算せず、したがってΔによって、分解、つまり各域におけるΔiの値から生じるn=pgcd(n,Δi−1)xpgcd(n,Δi+1)が明らかになる。つまり、一方では1つ又は複数の該素因数がΔi−1を除算し、これ又はこれらは他方でΔi+1を除算する。
−q1がトリビアルではなく、q2がトリビアルであるとき、該合成数q1xq2(mod n)はトリビアルではない。それはq1と同じ分解を明らかにする。
−q1とq2がトリビアルではなく、Δ1=±Δ2であるとき、該合成数q1xq2(mod n)はトリビアルである。それは分解を明らかにしない。
−q1とq2がトリビアルではなく、Δ1≠±Δ2であるとき、該合成数q1xq2(mod n)はトリビアルではない。それは第3の分解を明らかにする。
ここで、我々は、i個の数q1からqi、したがって単位根であるi個の数Δ1からΔiを示す、i個のベース数g1からgi及びi個の秘密数Q1からQiを備える一般化されたGQ2鍵の集合を考えるものとする。数qi+1、したがってルートΔi+1を示す秘密数Qi+1によって別のベース数gi+1を考慮に入れてみよう。
・2i+1−1個の数の合計は、以下のケースのそれぞれで多くのノントリビアル数を備える。
−該ルートΔi+1はトリビアルであり、少なくとも1つのルートΔ1からΔiはトリビアルではない。
−該ルートΔi+1はトリビアルではなく、該2xiのルート±Δ1と±Δiの間に現れる。
・該ルートΔi+1がトリビアルではなく、該2xiのルート±Δ1と±Δiの間に現れないケースでは、qi+1が現れる各合成数はトリビアルではない。
−該f個の素因数が区別できるとき、該係数nの2f-1−1個のの分解がある。したがって、f−1個の数qが独立している場合、該2f-1−1個のの分解と、該f−1個の独立した数と該2f-1−f個の対応する合成数を備える2f-1−1個の数の合計の間にbi−univocalな対応がある。
・チャイニーズ剰余
2つの数aとbのいずれか、0<a<bであるそれらの間の素数、及び2つの数0からa−1のXaと0からb−1のXb。それは、Xa≡X(mod a)及びXb≡X(mod b)となるように0からaxb−1までの一意の数Xの決定に関する。数、x≡{b(mod a)}-1(mod a)がチャイニーズ剰余パラメータである。該基本的なチャイニーズ剰余動作は以下に示される。
x≡Xb(mod a)
y=Xa−x。yが負である場合は、y+aでyを置換する。
z≡axy(mod a)
X=zxb+Xb
再開する場合、X=Chinese Remainder(Xa,Xb)と書く。
f個の素因数が低い方から順に、つまり最小のp1から最大のpfまで配列されるとき、該チャイニーズ剰余パラメータは以下の通りとなることがある(該素因数より1つ少ない、すなわちf−1である)。
−第1のパラメータはx≡(p2(mod p1))−1(mod p1)である。
−第2のパラメータはβ≡(p1xp2(mod p3))-1(mod p3)である。
−該i番目のパラメータはλ≡(p1x...pi-1(mod pi))-1(mod p1)
−等々。
f−1個の基本的な(elementary)演算では、Xjが0からpj−1である、X1からXfまでのf個の成分の任意の集合から開始する0からn−1までの数Xを確立する。
−第1のパラメータ付きの第1の結果(mod p1xp2)
−次に第2のパラメータ付きの第2の結果(mod p1xp2xp3)
−最後のパラメータ付きの最後の結果(mod n=p1xp2x...pf)まで
再開する場合、該素因数p1からpfを考えると、nを法として該整数の該環の各要素は2つの同等な表現を有している。
−f個の数X1からXf、素因数成分:Xj≡X(mod pj)
−0からn−1までの数X、X=チャイニーズ剰余(X1、X2...Xf)
CG(p)の中の数の階数−pを奇数の素数とし、aをpより小さい、つまり0<a<bの数であるとする。定義によって、pに関してaの階数は{xi=a;その結果、i≧1の場合、xi+1≡a×xi(mod p)}によって定義されるシーケンス[X]の期間である。フェルマ定理を適用することによって、以下を得る。xi+p=ap×x1≡a×xi≡xi+1。(mod p)したがって、素数pに関する数aの該階数はp−1又はp−1の除算器である。
−該枝の上の該葉は、白い円で描かれている。これらは非平方剰余である。
−該枝の中の節は灰色の円で描かれている。これらは偶数の階数の二次要素である。
−該円の中の該節は黒い円で描かれている。これらは偶数の階数の二次要素である。
該数s=(p−1+2t)/2t+1は、
pが3(mod 4)と合同であるときに<(p+1)/4,p>であり、
pが5(mod 8)と合同であるときに<(p+3)/8,p>であり、
pが9(mod 16)と合同であるときに<(p+7)/16,p>であり、
pが17(mod 32)と合同であるときに<(p+15)/32,p>である等の鍵<s,p>を提供する。
−+1又は−1を得るために、鍵<2t,p>を数w3/a(mod p)に適用する。
−−1が得られると、wをw×c(mod p)で置き換える。
−cをc2(mod p)で置き換える。
−t=1、つまりp≡3(mod 4)であるとき、該方程式は2つの解を有する。
−t=2、つまりp≡5(mod 8)であるとき、pに関してgのルジャンドル記号に従って、該方程式は(g|p)=+1である場合、4つの解を有し、(g|p)=−1である場合は、解を有さない。
−t>2、つまりp≡1(mod 8)であるとき、uを、2uが公開数G=g2の階数をpに関して除算するが、2u+1がそれを除算しないような該数にしよう。したがってuは0からt−1の数の内の1つに等しい。該方程式はu>0及びk+u>tの場合、解を有さない。それはk+u≦tの場合2kの解を有する。u=0及びk>tの場合はそれは2tの解を有する。
−Gがサイクル内にある、つまりu=0であるとき、kの該値に関係なく、該サイクルの中に奇数階数の解、及び該サイクルに関連付けられたα=最小(k,t)連続枝で広められる偶数階数の解、つまりすべての中に2αの解がある。図2Aは、u=0を課す、k≧t=3、つまり9(mod 16)と合同である素因数のこのケースを描いている。
−Gが枝の適切な位置にあるとき、つまりu>0及びu+k≦tのとき、すべて偶数階数の2kの解が枝の中にある。図2Bがこのケースを描いている。
−t<kのような任意の素因数pjの場合、各Giはサイクル内になければならず、Giに関連付けられた枝に解はない。giがサイクル内にあるのか、あるいは−giがサイクル内にあるのかに従って、+1又は−1である数Δi,jを定義しよう。m個の数Δ1,jからΔm,jのどれにも選択肢はない。図3Aは、t<kのケースを描いている。つまりGiは、素因数pjが9(mod 16)と合同であるサイクル内にある。つまりk>3の場合にu=0、t=3。
−t≧kとなるような任意の素因数pjの場合、各Giはu+k≦t、つまり、u=0のサイクル内にあるか、あるいはそれ以外の場合1≦u≦t−kの枝の適切な位置にあるかのいずれかでなければならない。Qi,jがgiに又は−giに関連付けられた該グラフの該部分にあるかどうかに従って、+1又は−1となる数Δi,jを定義しよう。m個の数Δ1,jからΔm,jのそれぞれに選択肢がある。つまり、各数Δ1,jは個々に一方の値から他方の値に切り替えられてよい。図3Bは、t≧kのときのケースを描いている。つまりGiは、素因数pjが17(mod 32)と合同である枝の中にある。つまりk=3の場合にu=1、t=4。
−公開数Giが素因数pjのためのサイクル内にあるとき、該数Δ1,jは、giがサイクル内にあるのか、それとも−giがサイクル内にあるのかに従って、+1又は−1である。pj≡3(mod 4)であるとき、これはルジャンドルの記号、Δi,j=(gi|pj)である。
−公開数Giが素因数pjのための枝の適切な位置にあるとき、Δi,jに与えられる該値は該秘密成分Qiを計算することによって決定されてよい。
−該生成元は、m個のベース数を決定するためにf個の素因数を必要とする。該第1の素数2、3、5、7、...は、該f個の大きな素因数p1からpfのそれぞれとのそれらの適合性を評価するために調べられる。g=2はp≡5(mod 8)と適合しないが、2はベース数の構成に入ってよい。つまり、2つの数が枝の類似する位置にあるとき、それらの積は、まさに平方が該円をより密接にするため、さらに円に近くなる。ベース数はそれによって、個々には適切ではない該数を構成することによって得られてよい。
−あるいは、該生成元は、f≧2個の素因数を決定するために、ビットサイズ(例えば、512、768、1024、1536,2048)及び強力な重みのある1まで連続するビットの数(例えば、1、8、16、24、32)のように、m個のベース数及び該モジュールの特性を必要とする。G1、G2,...Gmとして留意され、該ベース数は一般的には第1の素数、2、3、5、7、11...の中に出現する、あるいはそれ以外の場合これらは該第1の素数の組み合わせである。特に別に示されないならば、これらは第1のm個の素数、G1=2、G2=3、G3=5、G4=7,...である。p≡5(mod 8)がg=2と適合しないことに留意しよう。モジュールnは、密接なサイズ、つまりfで除算される該モジュールに割り当てられる該サイズとのf個の素因数の積になる。
−t=1で(g|p)=+1の場合、「h=0」を返す。
−t>1で(g|p)=+1の場合、wと呼ばれる結果を得るために該鍵<(p−1+2t)/2t+1,p>をGに適用する。
−w=+gの場合、「h=0」を返す。
−w=p−gの場合、「h=1」を返す。
−それ以外の場合、cをbに設定し、iの場合t−1から2に設定する。
−±1を得るために、鍵<2i,p>をw/g(mod p)に適用する。
−−1の場合、hをiに設定し、wをw×c(mod p)に置き換える。
−cをc2(mod p)で置き換える。
−「2からt−1へのhの値」を返す。
−(g|p)=−1の場合、「h=1」を返す。
−pjがt<kであるとき、iが1からmの場合、δi,j=Δi,j、つまり、hi,j=0の場合、+1、hi,j=1の場合、−1である。
−pjがt≧kであるとき、iが1からmの場合、δi,j=0であり、つまりΔi,jからΔm,jは、該第2の原則に従って選択されてよい。
−δi,1=0又は≠δi,jの場合、「成功」を返す。
−「失敗」を返す。
−1からmのiの場合、
−1からfのjの場合、
−δi,j=0又は≠δi,lの場合、iの次の値まで省略する、
−「失敗」を返す。
−「成功」を返す。
−1からf−1のj1の場合、及びj1+1からfのj2の場合
−1からmのiの場合、
−δl,j1=0又は≠δi,j2の場合、j1及びj2の次の値まで省略する、
−「失敗」を返す。
−「成功」を返す。
−該f個の素因数を保ちながら、該m個のベース数の1つを変更する、
−該m個のベース数を保ちながら、該f個の素因数の1つを変更する。
−基本的なGQ2鍵の集合である、つまり2×m個の数±glから±gmがすべて非平方剰余であるものか、
−あるいはそれ以外の場合、補完的なGQ2鍵の集合である、つまり2×m個の数±glから±gmの中で、少なくとも1つの平方剰余がある
のどちらであるかを判断する。
−1からmのiの場合
−1からfのjの場合
−(gi|pj)=−1の場合、iの次の値まで省略する。
−「補完的なGQ2鍵の集合」を返す。
−1からfのjの場合
−(gi|pj)=−1の場合、iの次の値まで省略する。
−「補完的なGQ2鍵の集合」を返す。
−「基本的なGQ2鍵の集合」を返す。
t=1、つまりpj≡3(mod 4)の場合、該鍵<(pj+1)/4,pj>はCG(pj)の中の任意の平方剰余の二次平方根を提供する。このことから、以下の数が導出され、
sj≡((pj+1)/4)k(mod (pj−1)/2)、それはGiをw≡Gi sj(mod pj)に変換する鍵<sj,pj>を与える。Qi,jはw又はpj−wに等しい。
t=2、つまりpj≡5(mod 8)の場合、該鍵<(pj+3)/8,pj>は、CG(pj)の中の奇数階数の任意の要素のための奇数階数の該平方根を提供する。このことから、以下の数が引き出され、sj≡((pj+3)/8)k(mod (pj−1)/4)、それはGiをw≡Gi sj(mod pj)に変換する鍵<sj,pj>を与える。2がCG(pj)の非平方剰余であるため、z≡2(pj-1)/4(mod pj)が−1の平方根であることに留意しよう。Qijは、w又はpj−wに等しい、あるいはそれ以外の場合、(pjを法として)w’≡w×z又はpj−wtに等しい。
t>2でpj≡2t+1(mod 2t+1)の場合、鍵<(pj−1+2t)/2t+1,pj>は、奇数階数の任意の要素の奇数階数の該平方根を提供する。k、g、及びp間の適合性試験は、hの該値、つまりuの次の値を示していた。
−Giがサイクル内(kの該値に関係なくu=0)にあるとき、以下の数
sj≡((pj−1+2t)/2t+1)k(mod (pj−1)/2t)が立証される。鍵<sj,pj>がGiを奇数階数w≡Gi sj(mod pj)の解に変換する。例えば、α本の枝の中等の、該サイクルに関連付けられている最小(k,t)連続枝で分散される偶数階数の解がある。Qi,jは、CG(pj)の中の個体の2α番目のルートのいずれかによるwの積に等しい。
−Gjが枝の中の適切な位置(u>0、u+k≦t)にあるとき、すべての解はGjと同じ枝、つまり該数Giの2u乗によりサイクルに関連付けられる枝にある。数は
sj≡((pj−1+2t)/2t+1)k+u(mod (pj−1)/2t)
として確立される。
該証人が該チャイニーズ剰余を使用しないとき、それは該パラメータk、Q1からQmの該m個の秘密数、及びモジュールnを有する。それは無作為に且つ非公開で1つ又は複数の乱数r(0<r<n)を選び、次にそれらをk回、連続して二乗する(mod n)ことによって、それは各乱数rをコミットメントRに変換する。
d=d1,d2,...dm
該デジタル署名機構により、署名エンティティと呼ばれるエンティティは署名済みメッセージを生成し、コントローラと呼ばれるエンティティは署名済みメッセージを確認できる。メッセージMは任意の2進数列である。それは空であることができる。該メッセージMは、該対応する応答だけではなく、1つ又は複数のコミットメント、及び/又はチャレンジも備えるシグナチャ付加物をそれに加えることによって署名される。
該証人が該m個の秘密数Q1からQm及び該モジュールnを有するとき、それは無作為に且つ非公開で1つ又は複数の乱数r(0<r<n)を選び、次にk回の連続二乗(mod n)によって、それは各乱数rをコミットメントRに変換する。
該証人が該m個の秘密数Q1からQm、及び該モジュールnを有するとき、それは、該コミットメント行為の各乱数r、及び該基本的なチャレンジによる該秘密数を使用することによって1つ又は複数の応答Dを計算する。
−各GQ2トリプレット、つまり各コミットメントR、各チャレンジd、及び各応答D、
−又は各コミットメントRと各対応する応答D、
−各チャレンジd及び各対応する応答D
のいずれかを備える、シグナチャ付加物を追加することによって該メッセージMに署名する。
d=d1,d2,...dm、該結果ハッシュ(M,R)から抽出されるものに同一。
d=d’1,d’2,...d’m、該結果ハッシュ(M,R)から抽出される。
d=d1,d2,...dm、該結果ハッシュ(M,R’)から抽出されるものに同一。
Claims (9)
- コンピュータによって実行されるステップを含む認証方法であって、前記ステップは、
1個または複数の公開値G1,G2,...,Gm及び公開指数vをメモリに格納するステップであって、公開値G1,G2,...,Gmは、秘密値Q1,Q2,...,Qmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
rを証明者端末によって無作為に選ばれる0<r<nであるような整数として、R≡rv(mod n)によって計算がなされて値が得られるコミットメントRを前記証明者端末から受信して該コミットメントRを前記メモリに格納するステップと、
m個のチャレンジd1,d2,...,dmを無作為に選択して該チャレンジを前記メモリに格納するステップと、
該チャレンジd1,d2,...,dmを前記証明者端末に送信するステップと、
D≡r×Q1 d1×Q2 d2×・・・×Qm dm(mod n)によって計算がなされて値が得られる応答Dを該証明者端末から受信して該応答Dを前記メモリに格納するステップと、
前記メモリに格納されている、前記公開値、前記公開指数、前記コミットメント、前記チャレンジ、及び前記応答に基づいて、R≡Dv×G1 ε1d1×G2 ε2d2×・・・×Gm εmdm(mod n)となるような値を該応答Dが有する場合に前記証明者端末を真正なものと判断するステップであって、i=1,...,mに対して、Gi×Qi v≡1(mod n)の場合にεi=+1であり、Gi≡Qi v(mod n)の場合にεi=−1である、ステップと、
を含む、認証方法。 - コンピュータによって実行されるステップを含む認証方法であって、前記ステップは、
1個または複数の公開値G1,G2,...,Gm及び公開指数vをメモリに格納するステップであって、公開値G1,G2,...,Gmは、秘密値Q1,Q2,...,Qmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
コミットメントの集合Rjからチャイニーズ剰余法を使用して計算される値を有するコミットメントRを証明者端末から受信して該コミットメントRを前記メモリに格納するステップであって、j=1,...,fであり、各コミットメント成分RjはRj≡rj v(mod pj)であるように値を有し、rjは該証明者端末によって無作為に選ばれる0<rj<pjとなる整数である、ステップと、
m個のチャレンジd1,d2,...,dmを無作為に選択して該チャレンジを前記メモリに格納するステップと、
該チャレンジd1,d2,...,dmを前記証明者端末に送信するステップと、
チャイニーズ剰余法を使用して応答成分Djの集合から計算される応答Dを該証明者端末から受信して該応答Dを前記メモリに格納するステップであって、該応答成分Djは、j=l,...,fに対して、Dj≡rj×Q1,j d1×Q2,j d2×・・・×Qm,j dm(mod pj)となる値を有し、i=1,...,m及びj=l,...,fに対してQi,j≡Qi(mod pj)である、ステップと、
前記メモリに格納されている、前記公開値、前記公開指数、前記コミットメント、前記チャレンジ、及び前記応答に基づいて、R≡Dv×G1 ε1d1×G2 ε2d2×・・・×Gm εmdm(mod n)となるような値を前記応答Dが有する場合に、前記証明者端末を真正なものと判断するステップであって、i=1,...,mに対して、Gi×Qi v≡1(mod n)の場合にはεi=+1であり、Gi≡Qi v(mod n)の場合にはεi=−1である、ステップと、
を含む、認証方法。 - コンピュータによって実行されるステップを含む認証方法であって、前記ステップは、
1個または複数の公開値G1,G2,...,Gm及び公開指数vをメモリに格納するステップであって、公開値G1,G2,...,Gmは、秘密値Q1,Q2,...,Qmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
トークンT及びメッセージMを証明者端末から受信して該トークンT及び該メッセージMを前記メモリに格納するステップであって、トークンTは、T=h(M,R)を満たすような値を有し、hはハッシュ関数であり、Rは、R≡rv(mod n)によって計算がなされて値が得られるコミットメントであり、rは該証明者端末によって無作為に選ばれる0<r<nの整数である、ステップと、
m個のチャレンジd1,d2,...,dmを無作為に選択して該チャレンジを前記メモリに格納するステップと、
該チャレンジd1,d2,...,dmを前記証明者端末に送信するステップと、
D≡r×Q1 d1×Q2 d2×・・・×Qm dm(mod n)によって値が得られる応答Dを該証明者端末から受信して該応答Dを前記メモリに格納するステップと、
前記メモリに格納されている、前記公開値、前記公開指数、前記トークン、前記メッセージ、前記チャレンジ、及び前記応答に基づいて、h(M,Dv×G1 ε1d1×G2 ε2d2×・・・×Gm εmdm mod n)がトークンTと等しくなるような値を該応答Dが有する場合に前記メッセージMを真正なものと判断するステップであって、i=1,...,mに対して、Gi×Qi v≡1(mod n)の場合にはεi=+1であり、Gi≡Qi v(mod n)の場合にはεi=−1である、ステップと、
を含む、認証方法。 - コンピュータによって実行されるステップを含む認証方法であって、前記ステップは、
1個または複数の公開値G1,G2,...,Gm及び公開指数vをメモリに格納するステップであって、公開値G1,G2,...,Gmは、秘密値Q1,Q2,...,Qmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
トークンT及びメッセージMを証明者端末から受信して該トークンT及び該メッセージMを前記メモリに格納するステップであって、トークンTは、T=h(M,R)を満たすような値を有し、hはハッシュ関数であり、Rはコミットメント成分Rjの集合からチャイニーズ剰余法を使用して計算される値を有するコミットメントであり、ここでj=1,...,fであり、各コミットメント成分RjがRj≡rj v(mod pj)となるように値を有し、rjは該証明者端末によって無作為に選ばれる0<rj<pjの整数である、ステップと、
m個のチャレンジd1,d2,...,dmを無作為に選択して前記メモリに格納するステップと、
該チャレンジd1,d2,...,dmを該証明者端末に送信するステップと、
チャイニーズ剰余法を使用して応答成分Djの集合から計算される応答Dを該証明者端末から受信して該応答を前記メモリに格納するステップであって、該応答成分Djが、j=1,...,fに対して、Dj≡rj×Q1,j d1×Q2,j d2×・・・×Qm,j dm(mod pj)となる値を有し、i=1,...,m及びj=1,...,fに対してQi,j≡Qi(mod pj)である、ステップと、
前記メモリに格納されている、前記公開値、前記公開指数、前記トークン、前記メッセージ、前記チャレンジ、及び前記応答に基づいて、h(M,Dv×G1 ε1d1×G2 ε2d2×・・・×Gm εmdm mod n)がトークンTと等しくなるような値を前記応答Dが有する場合に該メッセージMを真正なものと判断するステップであって、i=1,...,mに対して、Gi×Qi v≡1(mod n)の場合にはεi=+1であり、Gi≡Qi v(mod n)の場合にはεi=−1である、ステップと、
を含む、認証方法。 - 該チャレンジがi=1,...,mに対して0≦di≦2k−1となるようなものである請求項1に記載の認証方法。
- コンピュータによって実行されるステップを含む署名方法であって、前記ステップは、
1個または複数の秘密値Q1,Q2,...,Qmをメモリに格納するステップであって、秘密値Q1,Q2,...,Qmは、公開値G1,G2,...,Gmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
署名されるメッセージを前記メモリに格納するステップと、
i=1,...,mに対して、0≦ri≦nであるm個の整数riを無作為に選択して前記メモリに格納するステップと、
前記メモリに格納されている前記公開指数に基づいて、i=1,...,mに対して、Ri≡ri v(mod n)となる値をもつコミットメントRiを計算して該コミットメントRiを前記メモリに格納するステップと、
前記メモリに格納されている、前記メッセージ及び前記コミットメントに基づいて、T=h(M,R1,R2,...,Rm)となる値をもつトークンTを計算して該トークンTを前記メモリに格納するステップであって、hはm個のビットd1,d2,...,dmからなるバイナリ行列を生成するハッシュ関数である、ステップと、
前記メモリに格納されている、前記秘密値、前記m個の整数、及び前記トークンTに基づいて、i=1,...,mに対して、応答Di≡ri×Qi d1(mod n)を計算するステップと、
を含む、署名方法。 - コンピュータによって実行されるステップを含む認証方法であって、前記ステップは、
1個または複数の公開値G1,G2,...,Gm及び公開指数vをメモリに格納するステップであって、公開値G1,G2,...,Gmは、秘密値Q1,Q2,...,Qmに対応し、鍵(Qi,Gi)の各組が方程式Gi・Qi v≡1(mod n)または方程式Gi≡Qi v(mod n)のどちらかを満たし、nはp1,...,pfによって指定されるf個の秘密素因数の積に等しい公開整数であり、これらの素因数の少なくとも2個が互いに異なり、公開指数vは、kを1より大きい整数値のセキュリティパラメータとしてv=2kとなるようなものであり、各公開値Gi(i=1,...,m)は、gi(i=1,...,m)を、1より大きく該素因数p1,...,pfのそれぞれより小さい整数を有する基本数であるとして、Gi≡gi 2(mod n)となるようなものであり、glまたは−glは、1とmの間の少なくとも1個の整数値lに対してnを法とした整数の環の平方剰余であり、i=1,...,mに対してGi×Qi v≡1(mod n)の場合にqi≡Qi -v/2(mod n)としGi≡Qi v(mod n)の場合にqi≡Qi v/2(mod n)として、1とmの間の少なくとも1個の整数値sに対してqsがgs(mod n)と合同でも−gs(mod n)と合同でもない、ステップと、
メッセージM、トークンT、及び応答Di(i=1,...,m)を署名者端末から受信して、該メッセージM、該トークンT、及び該応答Diを前記メモリに格納するステップと、
前記メモリに格納されている、前記公開値、前記公開指数、前記メッセージ、前記トークン、及び前記応答に基づいて、h(M,D1 v×G1 ε1d1 mod n,D2 v×G2 ε2d2 mod n,...,Dm v×Gm εmdm mod n)がトークンTと等しくなるような値を該応答Dが有する場合に前記メッセージMを真正なものと判断するステップであって、i=1,...,mに対して、Gi×Qi v≡1(mod n)の場合にはεi=+1であり、Gi≡Qi v(mod n)の場合にはεi=−1である、ステップと、
を含む、認証方法。 - 命令のセットを格納するメモリと、前記メモリに接続されたプロセッサとを含む前記コンピュータを備えるシステムであって、請求項1〜7の何れか一項に記載の方法を実行するように構成された、システム。
- 請求項1〜7の何れか一項に記載の方法を前記コンピュータに実行させるためのプログラムが格納されている、コンピュータ可読記憶媒体。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9912467A FR2788912B1 (fr) | 1999-01-27 | 1999-10-01 | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers |
FR9912468A FR2824974B1 (fr) | 1999-01-27 | 1999-10-01 | Procede destine a prouver l'authenticite d'une entite ou l'integrite d'un message au moyen d'un exposant public egal a une puissance de deux. |
FR9912465A FR2788908B1 (fr) | 1999-01-27 | 1999-10-01 | Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message |
FR99/12468 | 1999-10-01 | ||
FR99/12467 | 1999-10-01 | ||
FR99/12465 | 1999-10-01 | ||
FR0009644 | 2000-07-21 | ||
FR00/09644 | 2000-07-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001529122A Division JP2004527139A (ja) | 1999-10-01 | 2000-09-29 | エンティティの真性性またはメッセージの完全性を証明する方法、システム、および装置。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008048451A JP2008048451A (ja) | 2008-02-28 |
JP4809310B2 true JP4809310B2 (ja) | 2011-11-09 |
Family
ID=27445921
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001529122A Pending JP2004527139A (ja) | 1999-10-01 | 2000-09-29 | エンティティの真性性またはメッセージの完全性を証明する方法、システム、および装置。 |
JP2001529121A Pending JP2003511899A (ja) | 1999-10-01 | 2000-09-29 | エンティティの真正性及びメッセージの完全性を証明するための特定のキーのセット |
JP2007258101A Expired - Lifetime JP4809310B2 (ja) | 1999-10-01 | 2007-10-01 | エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001529122A Pending JP2004527139A (ja) | 1999-10-01 | 2000-09-29 | エンティティの真性性またはメッセージの完全性を証明する方法、システム、および装置。 |
JP2001529121A Pending JP2003511899A (ja) | 1999-10-01 | 2000-09-29 | エンティティの真正性及びメッセージの完全性を証明するための特定のキーのセット |
Country Status (8)
Country | Link |
---|---|
US (1) | US7080254B1 (ja) |
EP (2) | EP1216537B1 (ja) |
JP (3) | JP2004527139A (ja) |
CN (2) | CN100380862C (ja) |
AT (1) | ATE518327T1 (ja) |
AU (2) | AU765538B2 (ja) |
CA (2) | CA2386748C (ja) |
WO (2) | WO2001026278A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2842052B1 (fr) * | 2002-07-05 | 2004-09-24 | France Telecom | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
JP5328186B2 (ja) * | 2008-03-21 | 2013-10-30 | ルネサスエレクトロニクス株式会社 | データ処理システム及びデータ処理方法 |
CN102396178B (zh) * | 2009-04-24 | 2014-12-10 | 日本电信电话株式会社 | 信息生成装置、方法 |
JP5593850B2 (ja) * | 2010-05-31 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、プログラム、及び署名生成装置 |
JP5594034B2 (ja) * | 2010-07-30 | 2014-09-24 | ソニー株式会社 | 認証装置、認証方法、及びプログラム |
JP5790287B2 (ja) * | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
EP2966803A1 (en) * | 2014-07-11 | 2016-01-13 | Thomson Licensing | Method and device for cryptographic key generation |
CN106304054B (zh) * | 2016-08-29 | 2019-06-07 | 西安电子科技大学 | 一种lte系统中的保护数据完整性的方法及装置 |
CN110519051B (zh) * | 2019-08-22 | 2021-06-01 | 武汉理工大学 | r参数和秘密双乘积的SM9签名协同生成方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
WO1989011706A1 (en) | 1988-05-19 | 1989-11-30 | Ncr Corporation | Method and device for authentication |
EP0381523A3 (en) * | 1989-02-02 | 1993-03-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
FR2733379B1 (fr) | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
DE69704684T2 (de) | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
-
2000
- 2000-09-29 CN CNB008177309A patent/CN100380862C/zh not_active Expired - Lifetime
- 2000-09-29 WO PCT/FR2000/002715 patent/WO2001026278A1/fr not_active Application Discontinuation
- 2000-09-29 AU AU76699/00A patent/AU765538B2/en not_active Ceased
- 2000-09-29 EP EP00966248A patent/EP1216537B1/fr not_active Expired - Lifetime
- 2000-09-29 CN CN00815285.3A patent/CN1215678C/zh not_active Expired - Fee Related
- 2000-09-29 WO PCT/FR2000/002717 patent/WO2001026279A1/fr active Search and Examination
- 2000-09-29 JP JP2001529122A patent/JP2004527139A/ja active Pending
- 2000-09-29 AT AT00966248T patent/ATE518327T1/de not_active IP Right Cessation
- 2000-09-29 AU AU76700/00A patent/AU766102B2/en not_active Ceased
- 2000-09-29 US US10/089,662 patent/US7080254B1/en not_active Expired - Lifetime
- 2000-09-29 CA CA002386748A patent/CA2386748C/en not_active Expired - Fee Related
- 2000-09-29 JP JP2001529121A patent/JP2003511899A/ja active Pending
- 2000-09-29 CA CA002388084A patent/CA2388084A1/en not_active Abandoned
- 2000-09-29 EP EP00966246A patent/EP1216536A1/fr not_active Withdrawn
-
2007
- 2007-10-01 JP JP2007258101A patent/JP4809310B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU7670000A (en) | 2001-05-10 |
EP1216537B1 (fr) | 2011-07-27 |
WO2001026279A1 (fr) | 2001-04-12 |
ATE518327T1 (de) | 2011-08-15 |
CA2388084A1 (en) | 2001-04-12 |
CN100380862C (zh) | 2008-04-09 |
JP2004527139A (ja) | 2004-09-02 |
US7080254B1 (en) | 2006-07-18 |
WO2001026278A1 (fr) | 2001-04-12 |
AU766102B2 (en) | 2003-10-09 |
CA2386748C (en) | 2008-11-25 |
JP2003511899A (ja) | 2003-03-25 |
JP2008048451A (ja) | 2008-02-28 |
AU7669900A (en) | 2001-05-10 |
CA2386748A1 (en) | 2001-04-12 |
CN1387714A (zh) | 2002-12-25 |
AU765538B2 (en) | 2003-09-18 |
CN1433609A (zh) | 2003-07-30 |
EP1216536A1 (fr) | 2002-06-26 |
EP1216537A1 (fr) | 2002-06-26 |
CN1215678C (zh) | 2005-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4809310B2 (ja) | エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス | |
EP0639907B1 (en) | Digital signature method and key agreement method | |
Cramer et al. | New generation of secure and practical RSA-based signatures | |
EP0503119B1 (en) | Public key cryptographic system using elliptic curves over rings | |
US6076163A (en) | Secure user identification based on constrained polynomials | |
US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
US20100166174A1 (en) | Hash functions using elliptic curve cryptography | |
JP3158118B2 (ja) | 認証情報の認証確認用システム | |
TW201320700A (zh) | 署名驗證裝置、署名驗證方法、程式及記錄媒體 | |
TW201320701A (zh) | 資訊處理裝置、資訊處理方法及程式 | |
EP3496331A1 (en) | Two-party signature device and method | |
US6959085B1 (en) | Secure user identification based on ring homomorphisms | |
Akleylek et al. | A novel 3-pass identification scheme and signature scheme based on multivariate quadratic polynomials | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
Coron et al. | PSS is secure against random fault attacks | |
JP2005513564A (ja) | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 | |
KR100676460B1 (ko) | 2의 거듭제곱과 동등한 공개 지수를 이용한 엔티티 인증성및/또는 메시지의 무결성 검증방법 | |
KR100844546B1 (ko) | 엔티티의 진정성 또는 메시지의 무결성 검증방법, 시스템 및 장치 | |
Qi | A zero-knowledge proof of digital signature scheme based on the elliptic curve cryptosystem | |
Susilo et al. | An efficient fail-stop signature scheme based on factorization | |
Yu et al. | An online/offline signature scheme based on the strong rsa assumption | |
TW201310957A (zh) | 資訊處理裝置、資訊處理方法、程式及記錄媒體 | |
WO2001001625A9 (en) | Secure user identification based on ring homomorphisms | |
Young et al. | Towards signature-only signature schemes | |
Damgard | RSA-Based Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110706 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110725 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110818 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4809310 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |