JP2001520483A - 鍵認証方式 - Google Patents
鍵認証方式Info
- Publication number
- JP2001520483A JP2001520483A JP2000516464A JP2000516464A JP2001520483A JP 2001520483 A JP2001520483 A JP 2001520483A JP 2000516464 A JP2000516464 A JP 2000516464A JP 2000516464 A JP2000516464 A JP 2000516464A JP 2001520483 A JP2001520483 A JP 2001520483A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- verifying
- validity
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
特に、そのようなシステムにおけるパラメータや鍵の妥当性検証(認証;valida
te)を行う方式(手順;scheme)に関する。
者間で情報の送受信が行われる。交換される情報の少なくとも一部は、送信者が
所定の数学的演算を行うことによって、暗号化される。そして、受信者は、上記
の数学的演算に応じた相補的な数学的演算を行って、その暗号を解読する。公開
鍵あるいは対称型鍵システムでは、通信者同士がいくつかのパラメータを予め知
っておく必要がある。例えば、これまでにも、様々な方式やプロトコルが考案さ
れており、送信者の公開鍵や身元などの妥当性検証(認証;validate)が行われ
ている。これらのシステムのセキュリティ(security) あるいは妥当性は、署名
が妥当なものか否かに依存し、システムパラメータ(もしあれば)が妥当であり
、公開鍵が妥当であり、かつ、署名が確認(検証;verify) された場合に限り確
保される。さらに、非対称型システムのセキュリティが確保されるのは、システ
ムパラメータ(もしあれば)が妥当であり、暗号化公開鍵が妥当であり、対称型
鍵が指定通りにフォーマットされており、かつ、対称型鍵の復号検査(recovery
checks )でフォーマットの妥当性が検査された場合に限られる。
タ(もしあれば)が妥当であり、鍵一致公開鍵が妥当であり、かつ、共有秘密お
よび対称型鍵が規格の指定通り生成された場合に限られる。以上の全てにおいて
は、公開鍵あるいは対称型鍵、即ち共有秘密が、プロトコル方式にて指定された
通りに生成され、妥当であるということを前提として考えている。
る場合には、問題が生じてしまう。
ける欠陥が、どのようなことを意味するかについて説明する。例えば、ディジタ
ル署名を用いて送信者の正当性(authenticity)を示す場合を考える。受信者A
が送信者Bから証明書付きの公開鍵を受信すると、Aは証明書を確認する。次に
、BがAに署名付きのメッセージを送信すると、Aは署名を確認し、さらなる通
信が可能と判断することができる。しかしながら、この場合、Bが公開鍵を故意
に改ざんすれば、この妥当でない公開鍵を受信者Aが識別できなくなる。同様に
、参加者Cが鍵対を生成し、続いて公開鍵証明書を受信し、その後に、上記参加
者Cが、証明書に含まれている公開鍵が妥当であると仮定して、証明書とそれに
続いて署名付きのメッセージをBに送信した場合を考える。上記参加者Bは、C
の鍵情報を決定することができる。上記の両方の場合から分かるように、署名を
確認する際に認証されていないパラメータを使用することに起因して問題が生じ
る可能性がある。
うことがある。例えば、通信者Aが証明書付きの公開鍵を送信者Bから受信した
場合に、Aは該証明書を確認し、公開鍵により暗号化された対称型鍵および対称
型鍵により暗号化されたメッセージをBに送信する。これにより、Aが承認され
る。逆に、通信者の1人であるCが鍵対を生成し、公開鍵証明書を得た後にそれ
をAに送信する。この場合、Aは公開鍵を用いて対称型鍵およびメッセージを暗
号化し、それをCに返信する。したがって、この場合、Cが承認される。
書付きの公開鍵を受信し、Aの証明書付き公開鍵をBに送信する。AおよびBは
それぞれ相手側の証明書を確認し、互いに一致した対称型鍵を有する。この例で
は、Aが2度承認されることになる。
も、システムのセキュリティは、通信者の一方あるいは両方に大きく依存してお
り、要求された所定の鍵が実際のところ使用されている特定のアルゴリズムの所
定の鍵であることに依存している。典型的には、受信者は、ビット列を受信する
と、このビット列が要求される鍵を実際に表すものであるとみなしてしまうが、
そのために対称型鍵システムでは特に問題が生じる。即ち、対称型鍵システムで
は、典型的にはサイズが正しければどのようなビット列でも鍵であると解釈され
てしまう。このビット列の中の1ビットが所定の鍵と異なっていても、別の鍵と
して解釈されるので、その鍵が誤ったものでない限り、妥当な暗号演算(crypto
operation) を行うことができる。
ているので、それが正しいか否かの妥当性を検証することができる。しかしなが
ら、第3者が上記所有者のシステムに公開鍵を送信した場合、受信した鍵が公開
鍵の算術的要件に合致するものか否か、あるいはその要求された公開鍵を用いて
演算(operation )を行った場合に機密性が確保された暗号演算となるか否かに
ついては、疑問が生じる。所有者のシステムが検査を行わなければ確実には分か
らないので、所有者にしか分からないことになる。
で発表されたリン(Lim )およびリー(Lee )による論文では、上記問題点が、
Diffie−Hellman方式において次数(order )が正しくない偽公開
鍵を用いた場合に、相手側の秘密鍵に関する情報を得ることができるという例を
用いて指摘された。RSAあるいはRabin方式においては、公開鍵および秘
密鍵を1組の大きな素数の関数とすることで、そのような大きな数の因数分解の
困難性からセキュリティを確保している。これらの鍵は、2つの任意の大きな素
数の積から生成している。しかしながら、nが素数であって、2つの素数の積で
ないとすると、phi(n)=n−1が成り立つので、偽の「公開鍵」(n,e
)から誰でもdを決定することができる。これらは、公開鍵の使用者が、要求さ
れた公開鍵についてアルゴリズムの要件に合致する算術的属性の妥当性を検証す
ることができないが為に生じる問題であると言える。
検証を行うことを目的としている。さらに、本発明は、誰でもいつでも公開情報
のみを用いてそのような妥当性検証を行えるようにすることを目的としている。
ば、公開鍵の算術的属性がシステムアルゴリズムに合致することを確認する工程
と、上記ディジタル署名を確認する工程とを含む。
検証が実行されたことを示す情報と、および適切な場合には、さらに、実行され
た妥当性検証の回数を示す情報とを証明書情報内に含める工程が設けられる。
の通信者は、送信者12および受信者14であり、互いに通信チャネル16によ
り接続されている。送信者12および受信者14は、通信チャネル16を介した
送受信用に備えてディジタル情報を処理する暗号化ユニット18および20をそ
れぞれ有している。データ通信システム10は、証明書発行局(CA;certific
ation authority 、認証機関とも言う)22をさらに有していてもよい。
説明する。鍵一致は、以下に示す6つのルーチンを有している。即ち、システム
パラメータの生成、システムパラメータの妥当性検証、鍵対の生成、公開鍵の妥
当性検証、共用機密の導出(derivation)、および対称型鍵の導出である。上記
鍵検証工程においては、誰でもいつでも公開情報のみを用いて公開鍵の妥当性を
検証することができる。これらのルーチンにより、公開鍵の値域(range )およ
び次数(order )が検証される。公開鍵の妥当性が検証されれば、論理的にはそ
れに対応する秘密鍵が存在する可能性があるが、実際に存在することは証明され
ない。
含まれる。即ち、システムパラメータの生成、システムパラメータの妥当性検証
、鍵対の生成、公開鍵の妥当性検証、署名の生成、および署名の確認(signatur
e verification)である。一方、DSAの第1のタイプには、4つのルーチン、
即ち、システムパラメータの生成、鍵対の生成、署名の生成、および署名の確認
が含まれる。より最近のDSAでは、5つのルーチン、即ち、システムパラメー
タの生成、(非明示の(implicit))システムパラメータの妥当性検証、鍵対の
生成、署名の生成、および署名の確認が含まれる。鍵の妥当性検証を行うために
、DSAパラメータであるp、q、およびgは既に妥当性が検証されているもの
とみなす。秘密鍵をx、公開鍵yはy=gx mod pである。そして、yの値域に
ついて、1<y<pであることを確認することによって妥当性を検証するととも
に、yの次数について、yq mod p=1であることを確認することによって妥当
性を検証する。これらの妥当性検証により、ある要求されたDSA公開鍵が、そ
のような鍵に対する算術的要件を満たすものであるということが確認される。こ
れらの妥当性検証は、誰もがいつでも公開情報のみを用いて実行することが可能
である。
ち、鍵対の生成、署名の生成、および署名の確認が含まれる。RSA公開鍵(n
,e)の検証は以下の3つのステップを含む。即ち、まず最初にeの妥当性を検
証し、次にnの妥当性を検証し、その次にeおよびnが互いに矛盾していないこ
とを検証する。公開指数eの妥当性を検証するためには、指数eが2≦e≦2(k -160) (kは法(modulus) nのビット長(length))であることを利用する。指
数eの範囲が上記のような特定された範囲であるべきというこの要件は、特に、
ここでの検証を実現可能にしている。e>2であれば、eは奇数でなければなら
ない。さらに、閉じたネットワークの場合には、公開指数eは他の全ての判定基
準を満たすべきであることが知られている。即ち、例えばeは3か、65537
か、あるいは65537より大きな任意の数でなければならないといった判定基
準である。これらの検証は、鍵の妥当性をさらに確認するために行ってもよい。
これらの検証については、RSA公開鍵部分認証ルーチン(public key partial
validation routine )の仕様(specification )の一部として含まれていても
よい。上記の指数eの検証は簡略なもののように見えるが、この検証により、R
SA/Rabinアルゴリズムで選択が試みられるdよりも前にeが選択された
ことが確認できる。なぜなら、この検証により、de=1 mod(lcm(p
−1,q−1) )であり、法nに比べてeでは桁数を表すゼロが少なくとも16
0個多いことが分かり、これはdを先に選択すると実現不可能だからである。
24+128s)ビット(ただし、s=0 ,1 ,2 ,3 ,…等)を含まなければ
ならないことが知られている。このことは、簡単に検証でき、部分鍵認証の一部
とすることができる。法nは2つの素数の積で、2より大きい全ての素数が奇数
であることから、法nが奇数であるか否か判断することによって、法nに対して
さらなる妥当性検証を行ってもよい。したがって、奇数同士の積は奇数であるの
で、nは奇数でなければならない。さらに、Rabinアルゴリズムでe=2の
場合には、p=3 mod n、およびq=7 mod 8でなければならない
ことが分かっている。このことから、n=pq=21 mod 8=5 mod
8でなければならない。このことは、e=2のときにn=5 mod 8であ
ることを確認することで検証できる。さらに、nは完全な累乗(perfect power
)であってはならないことが分かっている。このことから、nが2つの異なる素
因数からなることが確実に分かり、単純な検査により妥当性が検証できる。上記
検証については、Menezes 、van Oorschot、およびVanstoneによる"Handbook of
Applied Cryptography(応用暗号手法ハンドブック)"に記述されている。
素数の場合には、容易に逆変換が可能になるため、セキュリティが全く確保され
なくなる。nが合成数であるか否かの検証は、nが合成数であると実際に証明さ
れると予想してMiller−Rabin確率的素数検証(probable prime test
)を行うことによって、実現可能である。法nの検証を行うためのさらなる検査
は、以下のことに基づくものである。即ち、nが2つの大きな素数の積であって
、因数分解が難しく、したがって単純な方法で因数分解しようとしても成功しな
いものであることが分かっていることに基づいている。例えば:iとして小さな
奇数の素数からある程度の大きさまでの全ての素数、例えば最初の50000(
50K)個の奇数の素数について、GCD(n,i)を計算してみてもよい。
分以下の大きさでなければならないことが分かり、後者からは各因子が検証した
最大素数よりも大きくなければならないことが分かる。さらに、ポテンシャル因
子(p,q,r,…)は、上記で検証した最大素数の大きさに依存した限られた
数しか存在しなくなる。
のとりうる行動の自由度を大幅に小さくすることである。攻撃がほぼ不可能な場
合であっても、部分的鍵認証を行うことによって、攻撃をより一層困難にし、望
ましくは攻撃を不可能あるいは少なくとも非経済的なものにすることができる。
検証する際には、これらが近接した値であると仮定し、nの因数分解を試みる。
nの平方根をpおよびqの初期予想値とする。pを減少させる一方、qを増加さ
せ、nが所定の限度まで因数分解できるか決定する。さらに、RSAの法のセッ
トでは素数が繰り返してはならないことが分かっているため、RSAのある法の
セットn1、n2に対して、GCD(ni,nj)を計算し、全ての計算結果が
1に等しいことを確認することができる。
報、例えばnの因数分解を知っているので、これらの検証を拡張することができ
る。よって、所有者をオンラインオラクル(oracle)として利用してもよい。こ
のオラクルに関してなされる質問に対する回答が不正解であることを識別するこ
とで、誰もが公開鍵が無効であると断言できることになる。
根 mod n)を計算できるが、他者にはできない。検証者は、(任意値 m
od n)のヤコビ符号(ヤコビアン;Jacobi Symbol )を1または−1に決定
し、半分は1、他方の半分は−1 に決定する。1の場合には、その数が平方数か
否かで、再度半々に分けられる。検証者は、(ある数 mod n)を平方する。平方
数のヤコビ符号は、常に1である。
かを選択する。そして、所有者にこの2種類の要素に対して「これは平方数であ
るか」と質問する。所有者は、イエスかノーかで回答する。uが選択された場合
、所有者がイエスと答えなければ鍵の法(modulus )は無効となる。rが選択さ
れた場合、所有者がイエスと答える回数とノーと答える回数とがそれぞれ約半分
でなければ、鍵の法が無効となる。
いて所有者に質問した場合には、所有者は常にイエスと答えなければならない。
検証者が全てヤコビ符号が1である任意の要素について所有者に質問した場合に
は、所有者はその半分にはイエスと答え、半分にはノーと答えなければならない
。偽鍵の所有者は、少なくとも半分の答えがイエスであることを知っているだけ
である。しかしながら、秘密鍵の所有者であれば、nの因数分解を知っており、
平方数を知っているので、擬似平方数についてそれらが平方数であると嘘をつい
て、検証者を騙しさえすればよい。検証者は、既知の擬似平方数を用いて「これ
は平方数であるか」と質問するだけでよい。通常、法の因数分解を知らなければ
、ある数がその法の擬似平方数であると決定することは不可能である。しかしな
がら、所有者は、上述の質問に対して、ヤコビが1である数のいくつかは擬似平
方数であると答えなければならない。検証者は、既知の擬似平方数と(平方数
mod n)とを掛け合わせることによって、任意の既知の擬似平方数を生成する
ことはできる。検証者は、その結果として得られた値については、擬似平方数で
あると知っている。この3つめのタイプの数t(既知の擬似平方数)について所
有者に尋ねると、この場合には、所有者がいくつかの擬似平方数は平方数である
と嘘をついても、その嘘が検証者に知られる。
q−1)=1でなければならない。eが奇数の場合には、整数xおよびpに対し
てpがxe+1の形で表されない数であり、かつ、整数yに対してqがye+1
の形で表されない数でなければならないことが分かっている。pとqとの両方が
不正な場合には、nがxye2 +xe+ye+1の形で表されないものであり、
かつn≠1 mod eが成り立たなければならない。
i(n))が1でなければならないことが分かっている。phi(n)=(p−
1)(q−1)であることが分かっているので、式が2つで未知数が2つである
から、検証者は、nを因数分解することができる。
=1を満たす必要があるのは、eを用いた演算を確実に1:1対応(逆変換可能
)の関数とするためである。さもなければ、eを用いた演算が多数:1になって
しまう。eを用いた演算が多数:1対応の場合には、d(eの逆元(inverse))
が存在しなくなるか、少なくとも通常では導き出せなくなる。所有者はdが実際
に存在するという証拠を提示しなければならない。しかしながら、上記質問は、
秘密鍵の所有者の管理の元で行うべきではない。即ち、所有者自身で署名した証
明書要求(self-signed certificate request )では、十分な証拠とはならない
。
名させることもできる。秘密鍵の所有者は、それらがダミーメッセージであると
確認し、署名し、挑戦者に返信する。これは、dが存在するオンライン確率的オ
ラクル検証(online probabilistic oracle test)である。
ン状態にあれば、誰でもオンライン検証を実行できる。所有者は、オフラインお
よびオンライン検証を行って、自身の秘密鍵が有効であることを確認することが
できる。CAは、オンライン検証を行って、公開鍵証明書において何の妥当性が
どの程度まで検証されているかを他者に伝える。
(a,b)によって、曲線の次数がhnとなるように、Fq で表される楕円曲線
、この曲線上の特異点P、Pの大きな素数の次数(large prime order )である
n、および余因子(cofactor)hを定義する。(a,b)で定義されるフィール
ドサイズECおよび点Pは主要パラメータである。
要である。例えば、楕円曲線公開鍵Qを想定し、QがE上にあるとする。鍵一致
において素数の次数の曲線を使用している場合、Qの次数を検査する必要はない
。なぜなら、Qが曲線上にあれば正確な次数を有していることが確かであるから
である。Qが曲線上にあることを検査することは重要である。なぜなら、Qが曲
線上になければ、偽鍵が、aQを計算する際に秘密鍵aを明かしてしまうからで
ある。公開鍵が曲線上にあると確認することは、曲線の式に代入するか、検証を
行うことにより可能である。
、不慮のエラーの検出が助けられ、CAが行う価値のあるサービスが提供される
ことになる。当業者ならば理解できるように、上記の技術および方法は、本発明
の工程を実行する適切なプロセッサにおいて実現することができる。さらに、上
述の様々な方法は、汎用のコンピュータを使用し、ソフトウェアにて選択的に起
動あるいは再構成して実行するのが便利がよいが、当業者ならば理解できるよう
に、そのような方法は、必要な各工程を実行するように構成された、ハードウェ
ア、ファームウェア、あるいはより特殊な装置において実現してもよい。
妥当性検証を行うことができる。さらに、本発明によれば、誰でもいつでも公開
情報のみを用いてそのような妥当性検証を行うことが可能となる。
Claims (10)
- 【請求項1】 データ通信システムにおいて、一方から他方の通信者に送信されるディジタル
情報の妥当性を検証する方法において、 所定の算術的属性とシステムパラメータとを有する所定の暗号化方式に応じて
公開鍵を生成する工程と、 上記公開鍵が上記暗号化方式の算術的属性に合致することを確認する工程と、 確認された上記公開鍵を受信者に送信する工程とを含むことを特徴とする方法
。 - 【請求項2】 上記公開鍵の妥当性が検証されたことを示す情報を、確認された上記公開鍵と
共に送信することを特徴とする請求項1に記載の方法。 - 【請求項3】 上記公開鍵は楕円曲線公開鍵Qであり、上記暗号化方式は楕円曲線方式である
ことを特徴とする請求項1に記載の方法。 - 【請求項4】 上記公開鍵を確認する工程は、上記公開鍵Qが上記楕円曲線E上にあることを
確認する工程を含むことを特徴とする請求項3に記載の方法。 - 【請求項5】 上記システムパラメータを確認する工程をさらに含むことを特徴とする請求項
1に記載の方法。 - 【請求項6】 公開鍵および対称型鍵を有するセキュリティが確保された非対称型通信システ
ムを提供する方法において、 上記公開鍵が妥当であると確認する工程と、 上記対称型鍵が所定のフォーマットを有することを確認する工程と、 上記対称型鍵を復号する工程と、 復号された上記対称型鍵が所定の妥当なフォーマットを有することを確認する
工程とを含むことを特徴とする方法。 - 【請求項7】 上記システムパラメータが妥当であると確認する工程をさらに含むことを特徴
とする請求項6に記載の方法。 - 【請求項8】 公開鍵、対称型鍵、および秘密情報を有する通信システムにてセキュリティが
確保された鍵一致を提供する方法において、 上記公開鍵が妥当であると確認する工程と、 上記秘密情報が妥当であると確認する工程と、 上記対称型鍵が妥当であると確認する工程とを含むことを特徴とする方法。 - 【請求項9】 システムパラメータが妥当であると確認する工程をさらに含むことを特徴とす
る請求項8に記載の方法。 - 【請求項10】 上記鍵の検証を示す情報を証明書情報に含める工程をさらに含むことを特徴と
する請求項8に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94978197A | 1997-10-14 | 1997-10-14 | |
US08/949,781 | 1997-10-14 | ||
PCT/CA1998/000959 WO1999020020A1 (en) | 1997-10-14 | 1998-10-14 | Key validation scheme |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010005363A Division JP5205398B2 (ja) | 1997-10-14 | 2010-01-13 | 鍵認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001520483A true JP2001520483A (ja) | 2001-10-30 |
JP4615708B2 JP4615708B2 (ja) | 2011-01-19 |
Family
ID=25489535
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Expired - Lifetime JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
JP2010005363A Expired - Lifetime JP5205398B2 (ja) | 1997-10-14 | 2010-01-13 | 鍵認証方式 |
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010005363A Expired - Lifetime JP5205398B2 (ja) | 1997-10-14 | 2010-01-13 | 鍵認証方式 |
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20010014153A1 (ja) |
EP (1) | EP1025672A1 (ja) |
JP (3) | JP4615708B2 (ja) |
AU (1) | AU9426598A (ja) |
CA (1) | CA2305896C (ja) |
WO (1) | WO1999020020A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010505315A (ja) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | 認証方法および認証のための通信システム |
JP2011091868A (ja) * | 2003-10-28 | 2011-05-06 | Certicom Corp | 公開鍵を検証可能に生成する方法及び装置 |
WO2019163040A1 (ja) * | 2018-02-22 | 2019-08-29 | 株式会社ゼタント | アクセス管理システム、及びそのプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757825B1 (en) * | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
US20060233364A1 (en) * | 2002-07-29 | 2006-10-19 | Jan Camenisch | Fine-grained forward-secure signature scheme |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US7546357B2 (en) * | 2004-01-07 | 2009-06-09 | Microsoft Corporation | Configuring network settings using portable storage media |
US7657612B2 (en) * | 2004-01-07 | 2010-02-02 | Microsoft Corporation | XML schema for network device configuration |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7996673B2 (en) * | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
US7710587B2 (en) * | 2004-10-18 | 2010-05-04 | Microsoft Corporation | Method and system for configuring an electronic device |
US7826833B2 (en) * | 2005-02-17 | 2010-11-02 | Madhavan P G | Channel assay for thin client device wireless provisioning |
US7616588B2 (en) * | 2005-03-31 | 2009-11-10 | Microsoft Corporation | Simplified creation and termination of an ad hoc wireless network with internet connection sharing |
US7664259B2 (en) * | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
CA2669145C (en) | 2006-11-15 | 2013-11-05 | Certicom Corp. | Implicit certificate verification |
GB0803320D0 (en) | 2008-02-22 | 2008-04-02 | Cambridge Silicon Radio Ltd | Protecting against security attack |
EP2591436A4 (en) * | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
EP2525524B1 (en) * | 2011-05-12 | 2016-08-10 | Nxp B.V. | Transponder, reader and methods for operating the same |
FR2993080B1 (fr) * | 2012-07-04 | 2014-07-25 | Oberthur Technologies | Procede de verification de la securite d'un dispositif generateur de cles cryptographiques privees et publiques. |
CN105553664B (zh) * | 2015-12-10 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
CN105530093B (zh) * | 2015-12-10 | 2019-02-01 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04191787A (ja) * | 1990-11-26 | 1992-07-10 | Matsushita Electric Ind Co Ltd | 公開鍵生成方式および公開鍵生成システム |
EP0503119A1 (en) * | 1991-03-14 | 1992-09-16 | Omnisec Ag | Public key cryptographic system using elliptic curves over rings |
JPH0643808A (ja) * | 1992-07-27 | 1994-02-18 | Matsushita Electric Ind Co Ltd | 有限可換群における演算器 |
EP0735720A2 (en) * | 1995-03-31 | 1996-10-02 | Pitney Bowes, Inc. | Method for key distribution and verification in a key management system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
JPH0470028A (ja) * | 1990-07-09 | 1992-03-05 | Mitsubishi Electric Corp | オブリビアス・トランスファ暗号通信方法 |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JP3458979B2 (ja) * | 1994-12-02 | 2003-10-20 | 日本電信電話株式会社 | ディジタル情報保護システム及びその方法 |
JP3327435B2 (ja) * | 1994-12-01 | 2002-09-24 | 日本電信電話株式会社 | ディジタル情報保護システム及びその方法 |
JPH0962596A (ja) * | 1995-08-25 | 1997-03-07 | Hitachi Ltd | 電子メールシステム |
JPH0993241A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
-
1998
- 1998-10-14 EP EP98947262A patent/EP1025672A1/en not_active Withdrawn
- 1998-10-14 AU AU94265/98A patent/AU9426598A/en not_active Abandoned
- 1998-10-14 JP JP2000516464A patent/JP4615708B2/ja not_active Expired - Lifetime
- 1998-10-14 WO PCT/CA1998/000959 patent/WO1999020020A1/en active Search and Examination
- 1998-10-14 CA CA2305896A patent/CA2305896C/en not_active Expired - Lifetime
-
2001
- 2001-04-24 US US09/840,096 patent/US20010014153A1/en not_active Abandoned
-
2010
- 2010-01-13 JP JP2010005363A patent/JP5205398B2/ja not_active Expired - Lifetime
-
2012
- 2012-11-15 JP JP2012251231A patent/JP2013042555A/ja not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04191787A (ja) * | 1990-11-26 | 1992-07-10 | Matsushita Electric Ind Co Ltd | 公開鍵生成方式および公開鍵生成システム |
EP0503119A1 (en) * | 1991-03-14 | 1992-09-16 | Omnisec Ag | Public key cryptographic system using elliptic curves over rings |
JPH0643808A (ja) * | 1992-07-27 | 1994-02-18 | Matsushita Electric Ind Co Ltd | 有限可換群における演算器 |
EP0735720A2 (en) * | 1995-03-31 | 1996-10-02 | Pitney Bowes, Inc. | Method for key distribution and verification in a key management system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011091868A (ja) * | 2003-10-28 | 2011-05-06 | Certicom Corp | 公開鍵を検証可能に生成する方法及び装置 |
US8713321B2 (en) | 2003-10-28 | 2014-04-29 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US9160530B2 (en) | 2003-10-28 | 2015-10-13 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US9240884B2 (en) | 2003-10-28 | 2016-01-19 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
US9967239B2 (en) | 2003-10-28 | 2018-05-08 | Certicom Corp. | Method and apparatus for verifiable generation of public keys |
JP2010505315A (ja) * | 2006-09-29 | 2010-02-18 | シーメンス アクチエンゲゼルシヤフト | 認証方法および認証のための通信システム |
US8458472B2 (en) | 2006-09-29 | 2013-06-04 | Siemens Aktiengesellschaft | Authentication method and communications system used for authentication |
WO2019163040A1 (ja) * | 2018-02-22 | 2019-08-29 | 株式会社ゼタント | アクセス管理システム、及びそのプログラム |
JPWO2019163040A1 (ja) * | 2018-02-22 | 2021-01-07 | 株式会社ゼタント | アクセス管理システム、及びそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2013042555A (ja) | 2013-02-28 |
CA2305896A1 (en) | 1999-04-22 |
US20010014153A1 (en) | 2001-08-16 |
JP2010093860A (ja) | 2010-04-22 |
AU9426598A (en) | 1999-05-03 |
JP5205398B2 (ja) | 2013-06-05 |
WO1999020020A1 (en) | 1999-04-22 |
JP4615708B2 (ja) | 2011-01-19 |
CA2305896C (en) | 2010-12-14 |
EP1025672A1 (en) | 2000-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5205398B2 (ja) | 鍵認証方式 | |
US8594324B2 (en) | Key validation scheme | |
US9967239B2 (en) | Method and apparatus for verifiable generation of public keys | |
JP4545831B2 (ja) | データカード検証装置 | |
EP2082524B1 (en) | Implicit certificate verification | |
US8229113B2 (en) | Strengthened public key protocol | |
US20050097316A1 (en) | Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members | |
US20110264917A1 (en) | Method for two step digital signature | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
KR20010017358A (ko) | 공정한 은닉 서명 방법 | |
CN117914531A (zh) | 一种基于ecc的数据交互方法、客户端设备及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090414 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100113 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100921 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101021 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |