JP2002515614A - ソフトウエアの秘密配布方法 - Google Patents

ソフトウエアの秘密配布方法

Info

Publication number
JP2002515614A
JP2002515614A JP2000548992A JP2000548992A JP2002515614A JP 2002515614 A JP2002515614 A JP 2002515614A JP 2000548992 A JP2000548992 A JP 2000548992A JP 2000548992 A JP2000548992 A JP 2000548992A JP 2002515614 A JP2002515614 A JP 2002515614A
Authority
JP
Japan
Prior art keywords
signature
data
multiplication
mod
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000548992A
Other languages
English (en)
Other versions
JP2002515614A5 (ja
JP4708565B2 (ja
Inventor
ザイゼン,マルティーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2002515614A publication Critical patent/JP2002515614A/ja
Publication of JP2002515614A5 publication Critical patent/JP2002515614A5/ja
Application granted granted Critical
Publication of JP4708565B2 publication Critical patent/JP4708565B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 発明はデータ及び/またはプログラムの秘密配布方法に関し、送信されるべきデータには電子署名が与えられる。データ及び/またはプログラムを受信するユニットは、乗算及び除算を必要とするモジュラー乗算を実行することにより、電子署名を検査する。発明にしたがえば、データ及び/またはプログラムを受信するユニットが、2を底とする因数及び偶数指数による補助乗算が行われる、モンゴメリーによるモジュラー乗算を行うことにより署名を検査する。

Description

【発明の詳細な説明】
【0001】 本発明は、特許請求項1の前文にしたがうデータ及び/またはプログラムの、
秘密配布方法に関する。
【0002】 発行ユニットによる極めて多数の類似の端末またはスマートカードにソフトウ
エアSWを配布するための方法が、特に遠隔通信機能により、次第に度をましな
がら用いられている。発行ユニットは、ソフトウエアSWの信頼性を保証するた
めに公開キー法を用いてソフトウエアSWの電子署名を生成する。
【0003】 発行ユニットは署名されるべきソフトウエアSWに対して、その他のデータと
ともに、主として、ソフトウエアに依存するハッシュ値H(SW)を含む保証Mを
計算するために、一般に知られている方法を用いる。H(SW)は広く知られてい
るハッシング法である。発行ユニットは、非公開キーDにより保証Mを暗号化す
る。この暗号化の結果が電子署名Sである。発行ユニットはソフトウエアSWを
署名Sと一緒に端末またはスマートカードに送信する。端末またはスマートカー
ドで、生成された保証の値Mが発行ユニットの公開キーE=D−1を用いて署名
Sから計算される。さらに、端末またはスマートカード、すなわち受信ユニット
はソフトウエアSWのハッシュ値H(SW)を計算し、H(SW)が保証Mに正しく
入れられているか否かを検査する。正しく入れられていれば受信ユニットはソフ
トウエアSWを受け入れ、そうでなければソフトウエアSWを受け入れない。
【0004】 電子署名を生成するための最もよく知られた公開キー法は、RSA法である。
RSA法の変形がラビン(Rabin)法、あるいはウイリアムズ(Williams)によるラ
ビン法の変形である。
【0005】 発行ユニットは2つの素数P=3 (mod 8)及びQ=7 (mod 8)をラン
ダムに選択する。これらは発行ユニットの非公開キーを構成する。公開キーは、
値N=P*Qである。署名メッセージMに対し、発行ユニットは署名: S=M1/2 (mod P*Q) を計算する。受信ユニットは: M=S (mod N) を計算することにより署名を検証できる。ラビン法の秘密性は、(もし存在すれ
ば)素数を法とする数を開平することは容易であるが、一方合成数を法とするラ
ンダムに選ばれた数を開平することは少なくとも合成数を因数分解すると同様に
困難であるという事実に基づいている。
【0006】 必ずしも全ての数が素数PまたはQを法とする平方剰余ではなく;さらに、P
及びQを法とする平方剰余は通常4つの平方根をもつ。特別なP及びQを選択す
ることにより、いかなる数Mに対しても4つの数M,N−M,N/2及びN−M/
2の内の正に1つが(Mが奇数で、N/2が(M+N)/2 (P*Q)で置き換えら
れた場合に)Pを法とし、またQも法とする平方剰余である。この主張は平方剰
余の相互法則に対する補助定理から導かれる。
【0007】 メッセージMに対して付加条件M=4 (mod 8)が必要であれば、N=P*
Q=3*7=5 (mod 8)という関係のため,以下の: M=0,N−M=1,M/2=2,N−M/2=3 (mod 4) が成立する。すなわち、4つの数M,N−M,N/2及びN−M/2は最後の2ビ
ット位置で互いに異なる。
【0008】 メッセージMを署名するため、発行ユニットはまず4つの値M,N−M,N/
2またはN−M/2のいずれがPを法とし、またQも法とする平方剰余であるか
を検査する。これはヤコビの記号(M/P)及び(M/Q)を計算することにより実効
的に行うことができ: (M/P)=1,(M/Q)=1であれば、M’=M; (M/P)=−1,(M/Q)=−1であれば、M’=−M; (M/P)=−1,(M/Q)=1であれば、M’=M/2; (M/P)=1,(M/Q)=−1であれば、M’=−M/2; である。M’はいずれの条件にも合致する値であるとする。よってメッセージM
に対する署名は: S=(M’)(P*Q−P−Q+5)/8 (mod N) である。したがって: S=M’*(M’)[(P−1)/2]*[(Q−1)/2] (mod N) が成立する。
【0009】 (M’)[(P−1)/2]=1 (mod P)というフェルマーの小定理にしたがえ
ば、M’はPを法とする平方剰余である。同様に(M’)[(Q−1)/2]=1 (m
od Q)も成立する。中国剰余定理により、さらに(M’)[(P−1)/2]*[(Q
−1)/2]=1 (mod P*Q)が導かれる。したがって: S=M’ (mod N)=P*Q が成立する。
【0010】 署名Sを検証するため、端末Bはまず値: M’=S (mod N) を計算する。
【0011】 M=4 (mod 8)が与えらた場合、M’についてあり得る4つの値は終わり
の2ビットの位置で互いに異なるから、MはM’から容易に計算できて: M’=0 (mod 4)であれば、M=M’ M’=1 (mod 4)であれば、M=N−M’ M’=2 (mod 4)であれば、M=2M’ M’=3 (mod 4)であれば、M=2(N−M’) である。
【0012】 スマートカードまたは端末B上の署名を検証するためには、モジュラー乗算が
必要である。すなわち、受信ユニットは: M’=S*S (mod N) を計算する。
【0013】 これには乗算及び除算が必要となる。除算は乗算よりもかなり複雑で手がかか
る。したがって、署名を検証するための既知の手段の欠点は、発行ユニットより
通常は計算能力が劣るソフトウエア受信ユニットが、同様の複雑で手がかかる計
算操作を行わなければならないことである。
【0014】 したがって本発明の課題は、上記の欠点を回避する、ソフトウエアの秘密配布
方法を提示することである。
【0015】 この課題は特許請求項1の前文の特徴に始まる請求項1の特徴を備えることに
より解決される。
【0016】 本発明の有用な実施形態は従属請求項に提示される。
【0017】 本発明にしたがえば、長数(long-number)演算(試行除算)に対する通常の標
準的な方法の代わりに、モンゴメリー(Montgomery)による方法を用いて電子署名
が検証される。モンゴメリーは、積Z=X*Y (mod N)の代わりに、以下の
値: Z0=X*Y*L−i (mod N) を計算する、モジュラー乗算のためのより高速な方法を説明している。ここでL
は長数演算が行われる基底である。一般に8ビットプロセッサではL=2が、
また16ビットプロセッサではL=216が用いられ、以下同様である。iの値
は少なくとも、条件: L>N を満たすに十分な大きさでなければならない。
【0018】 モンゴメリー法の利点は、モジュラー乗算における試行除算ステップが省略さ
れることである。他方で、望ましくない因数L−i (mod N)の計算が乗算
の実行に付加される。この望ましくない効果は、RSA法によるモジュラー累乗
において以下のようにして補償することができる。
【0019】 RSA累乗A (mod N)の計算は通常、指数法則A2x=A*A (m
od N)及びA2x+1=(A*A)*A (mod N)を繰り返し適用するこ
とにより、行われる。第1ステップにおいてX=(E/2)が設定され、以降のス
テップにおいて、XはX=1が成立するまで(X/2)で置き換えられる。ここで(
X)はX以下の最大の整数である。すなわちモジュラー累乗は事実上、A (mo
d N)に基づく一連の二乗演算及び乗算に等しい。
【0020】 モンゴメリー法によるモジュラー乗算においては、以下の:
【数1】 が計算される。この計算は固定値:
【数2】 とのモンゴメリー乗算を1回必要とし、A0=A*L (mod N)が成立する
。明らかに: A*A*L=(A*L)*(A*L)*L=Ax+y*L (m
od N) が成立する。すなわち、(A*L)及び(A*L)を用いてA*A*L の値をただ1回のモンゴメリー乗算により計算できる。値A0=A*L
ら始めて二乗演算及びA0の乗算を繰り返すことにより、A*Lの値を容易
に計算することができる。さらに中間結果A*Lをl回モンゴメリー乗算す
ることにより所望の最終結果Aが得られる。
【0021】 1,…,Nの中からランダムに選ばれる指数をもつモジュラー累乗における、
必要な補償のために付加される計算負荷は、比較的軽い。
【0022】 ソフトウエアが端末またはスマートカードにダウンロードされる時には、署名
の検査が端末またはスマートカードで行われなければならない。端末は計算能力
が通常低いから、署名検査はできる限り簡単に実現されなければならない。
【0023】 ラビンの署名検査とモンゴメリー乗算の従来の組合せでは、署名Sが端末Bに
転送される。
【0024】 端末Bは: M0=(S*S)*L−i (mod N) M’=(M0*(L2i (mod N)))*L−i (mod N) を計算する。したがって、明らかにM’=S (mod N)が成立する。この方
法はNを法とするモンゴメリー乗算が2回必要であり、値L2i (mod N)も
受信ユニットに格納されなければならない。
【0025】 本発明の有用な実施形態にしたがえば、従来方法と異なり、モンゴメリー乗算
あるいは値L2i (mod N)の格納を必要としない、以下の改変がなされる。
署名Sの代わりに修正署名: S’=S*Li/2 (mod N) が受信ユニットに転送される。Lは2の直羃であるから、市販のプロセッサによ
りLi/2を容易に計算できる。受信ユニットはモンゴメリー法により、値: (S’*S’)*L−i (mod N)=(S*Li/2*S*Li/2)*L−i (
mod N) =S (mod N)=M’ (mod N) を次に計算する。
【0026】 すなわち、本発明の署名検査法は端末においてモンゴメリー乗算を1回しか必
要としない。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B076 FB05 FB10 5J104 AA01 AA09 AA21 JA23 LA06 NA02 NA12

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 データ及び/またはプログラムの秘密配布方法で、送信され
    るべき前記データには公開キーにより生成されることが好ましい電子署名が与え
    られ、前記電子署名が前記データ及び/またはプログラムを受信するユニットに
    おいて検査され、前記検査が乗算及び除算を必要とするモジュラー乗算の実行を
    含む方法において、前記データ及び/またはプログラムを受信する前記ユニット
    において前記署名を検査するために、前記署名の前記検査が、2を底とする因数
    及び偶数指数による補助乗算が行われる、モンゴメリー(Montgomery)[原文のま
    ま]によるモジュラー乗算を行うことを特徴とする方法。
  2. 【請求項2】 前記データ及び/またはプログラムを発行するユニットにお
    いて、前記補助乗算因数が前記データ及び/またはプログラムを受信する前記ユ
    ニットで相殺されるように、前記モンゴメリー乗算から導かれる因数が前記電子
    (デジタル)署名に乗じられることを特徴とする請求項1記載の方法。
  3. 【請求項3】 前記データ及び/またはプログラムがスマートカード端末あ
    るいはスマートカードに転送されることを特徴とする請求項1または2記載の方
    法。
JP2000548992A 1998-05-08 1999-04-19 ソフトウエアの秘密配布方法 Expired - Lifetime JP4708565B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19820605.4 1998-05-08
DE19820605A DE19820605A1 (de) 1998-05-08 1998-05-08 Verfahren zur sicheren Verteilung von Software
PCT/EP1999/002630 WO1999059287A1 (de) 1998-05-08 1999-04-19 Verfahren zur sicheren verteilung von software

Publications (3)

Publication Number Publication Date
JP2002515614A true JP2002515614A (ja) 2002-05-28
JP2002515614A5 JP2002515614A5 (ja) 2006-06-01
JP4708565B2 JP4708565B2 (ja) 2011-06-22

Family

ID=7867089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000548992A Expired - Lifetime JP4708565B2 (ja) 1998-05-08 1999-04-19 ソフトウエアの秘密配布方法

Country Status (6)

Country Link
US (1) US6405923B1 (ja)
EP (1) EP1080559B1 (ja)
JP (1) JP4708565B2 (ja)
AT (1) ATE305683T1 (ja)
DE (2) DE19820605A1 (ja)
WO (1) WO1999059287A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10140721A1 (de) 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
FR2880149B1 (fr) * 2004-12-23 2007-03-30 Oberthur Card Syst Sa Procede de traitement de donnees et dispositif associe
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
WO2009035224A2 (en) * 2007-09-10 2009-03-19 Electronics And Telecommunications Research Institute Appatatus and method of calculating square root in finite extension field
DE102012005427A1 (de) * 2012-03-16 2013-09-19 Giesecke & Devrient Gmbh Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253949A (ja) * 1992-11-30 1995-10-03 Fortress U & T Ltd モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法
JPH10269060A (ja) * 1997-01-27 1998-10-09 Toshiba Corp モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3619566A1 (de) * 1986-06-11 1987-12-17 Omikron Systemhaus Gesellschft Verfahren und system zur datenuebertragung
DE3822540A1 (de) * 1988-07-04 1990-01-11 Deutsche Bundespost Anordnung zum ueberpruefen und zum beeinflussen von datenaustauschvorgaengen zwischen einer chip-karte und einem datenendgeraet
IL101623A (en) * 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
DE69320715T2 (de) * 1992-06-29 1999-01-21 Thomson Multimedia, Boulogne, Cedex Verfahren zur Ausführung einer Geheimübertragung mit öffentlichem Schlüssel
ES2203612T3 (es) * 1992-06-30 2004-04-16 Thomson Multimedia Metodo para ejecucion de protocolos criptograficos de teoria de numeros y/o de correccion de error.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
FR2724741B1 (fr) * 1994-09-21 1996-12-20 Sgs Thomson Microelectronics Circuit electronique de calcul modulaire dans un corps fini
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
FR2739469B1 (fr) * 1995-10-03 1997-12-26 Gemplus Card Int Procede de cryptographie a cle publique base sur le logarithme discret
US5742543A (en) 1996-08-19 1998-04-21 Intel Corporation Flash memory device having a page mode of operation
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6163841A (en) * 1998-06-23 2000-12-19 Microsoft Corporation Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253949A (ja) * 1992-11-30 1995-10-03 Fortress U & T Ltd モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法
JPH10269060A (ja) * 1997-01-27 1998-10-09 Toshiba Corp モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法

Also Published As

Publication number Publication date
DE19820605A1 (de) 1999-11-11
JP4708565B2 (ja) 2011-06-22
US6405923B1 (en) 2002-06-18
DE59912605D1 (de) 2005-11-03
ATE305683T1 (de) 2005-10-15
WO1999059287A1 (de) 1999-11-18
EP1080559A1 (de) 2001-03-07
EP1080559B1 (de) 2005-09-28

Similar Documents

Publication Publication Date Title
JP2002515614A (ja) ソフトウエアの秘密配布方法
US9990796B2 (en) Data card verification system
JP4741503B2 (ja) 公開鍵を検証可能に生成する方法及び装置
JP4137385B2 (ja) 公開鍵および秘密鍵による暗号化方法
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
WO1998034202A9 (en) Data card verification system
WO1998036526A1 (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
EP1675300A1 (en) Improvements in the use of bilinear mappings in cryptographic applications
GB2321834A (en) Cryptographic signature verification using two private keys.
US20070064930A1 (en) Modular exponentiation with randomized exponent
JPH10500502A (ja) 離散対数をベースとした公開キーによる暗号化方法
US6337909B1 (en) Generation of session keys for El Gamal-like protocols from low hamming weight integers
US7496758B2 (en) Method and apparatus for protecting an exponentiation calculation by means of the chinese remainder theorem (CRT)
JP3833175B2 (ja) 一定の区間内に含まれる素数から電子キーを生成する方法とその装置
JP4494965B2 (ja) 処理中の計算を容易にするための暗号化方法、及び装置
JP2004222331A (ja) ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法
JP3292312B2 (ja) ディジタル署名方法
JP2001134178A (ja) メッセージ回復型署名システム及びそのプログラム記録媒体
KR20010108144A (ko) 특정 소인수를 이용한 엔티티 인증성, 및 메시지의 무결성및(또는) 인증성 검증방법, 시스템 및 장치
JPH0766322B2 (ja) 素数判定器
AU2771500A (en) Cyclotomic polynominal construction of discrete logarithm cryptosystems over finite fields

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term