JP2002523974A - 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置 - Google Patents
予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置Info
- Publication number
- JP2002523974A JP2002523974A JP2000566988A JP2000566988A JP2002523974A JP 2002523974 A JP2002523974 A JP 2002523974A JP 2000566988 A JP2000566988 A JP 2000566988A JP 2000566988 A JP2000566988 A JP 2000566988A JP 2002523974 A JP2002523974 A JP 2002523974A
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication key
- key pair
- forming
- start value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
法および装置に関する。
成するために使用される。
入者全てに既知とすることができる。
際に、ユーザは秘密鍵を備えたデータに署名する。署名されたディジタル署名の
検証(ヴェリフィケーション)は秘密鍵に相応する公開鍵を使用して行われ、デ
ィジタル署名の真正性ないし完全性は公開鍵へのアクセス権を有する全ての通信
加入者によってチェックすることができる。
通信ネットワークを介して相互接続された)コンピュータネットワーク内部での
ディジタル通信で適用されている。
いように保護することがディジタル署名の安全性のためにきわめて重要である。
ド、ディスケットなど)またはハードディスクに記憶することが知られる。ここ
で鍵のデータは個人識別コードPIN(Personal Identification Number)また
はパスワードを使用して保護され、これによりそれぞれの鍵データが暗号化され
る。しかしこうした外部媒体を使用すると、ユーザのローカルリソースへのアク
セスが必要になる。これは現在のネットワークコンピュータまたはJAVA(登 録商標)アプリケーションによるネットワーク指向のインフラストラクチャでは 所望されない。
ピュータのことである。
グラムを含むプログラムのことである。
なければならず、これにより秘密鍵の悪用を防止することが非常に困難となる欠
点がある。
とは、所定の関数値に適合する入力値を計算することのできない関数のことであ
る。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンス
が割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することも
できる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ
出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不
能にすることである。
を使用しないデータ暗号化規格DES(Data Encryption Standard)、または他
の任意のハッシュ関数が挙げられる。
inによる手法が引用文献[4]から知られる。
信鍵を形成し、非対称の鍵対の秘密鍵を長く記憶せずに済むようにすることであ
る。
鍵対に対する秘密通信鍵を形成する方法では、鍵対を求める際に設定されたスタ
ート値が使用されている。このスタート値はユーザに供給される。ユーザはスタ
ート値をコンピュータへ入力し、このスタート値を使用して秘密通信鍵を形成す
る。秘密通信鍵と公開鍵は通信鍵の一対を形成する。
する秘密通信鍵を形成する装置はプロセッサを有しており、このプロセッサは a)鍵対を求める際に設定されたスタート値を使用するステップと、b)このス
タート値をユーザに供給するステップと、c)スタート値を使用して秘密通信鍵
を形成し、秘密通信鍵と公開鍵とによって通信鍵対を形成するステップとを実行
可能なように構成されており、さらにユーザがスタート値を入力するための入力
手段が設けられている。
よる強靱な暗号を放棄しなくて済む。
onal Identification Number)またはパスワードであり、これがコンピュータへ
入力されると考えることができる。パスワードないしPINを入力した後スター
ト値としてパスワードまたはPINを使用して、秘密通信鍵、すなわち秘密鍵と
同一の鍵が形成される。これにより鍵対すなわち通信鍵対が公開鍵とともに形成
される。
のコンピュータのユーザになじみ深いパスワード技術と強靱な暗号技術とを融合
することができ、その際にも秘密鍵の材料を持続的に保持するために大きな努力
をはらう必要はない。
ってさらに鍵形成に使用される値を形成することが提案される。
ができる。
方向性関数としてデータ暗号化規格DESによる手法が使用される。
タル署名の形成またはユーザの認証のために、一般にパブリックキー技術で使用
される任意の暗号演算に対して使用される。その際には形成された通信鍵対が使
用される。
る際に加速指数を表すインデクスを記憶する。この加速指数は、スタート値から
始まってどれだけの頻度でそれぞれの数が素数であるか否かがチェックされたか
を示す。
による手法が使用される。
方法ステップのフローチャートが示されている。図2には相互に結合された複数
のコンピュータを有するコンピュータネットワークの概略図が示されている。図
3にはスタート値に基づいて素数を求める手段の概略図が示されている。
0が示されており、これらのコンピュータは通信ネットワーク260を介して相
互に接続されている。各コンピュータ200、210、220、230、240
、250はそれぞれ複数の入力手段、すなわちキーボード206、216、22
6、236、246、256、マウス207、217、237、247、257
、(図示されていない)スキャナまたは(図示されていない)カメラなどを有し
ている。各入力手段および各入出力インタフェース201、211、221、2
31、241、251を介してメモリ202、212、222、232、242
、252へ入力情報が供給され記憶される。メモリ202、212、222、2
32、242、252はバス204、214、224、234、244、254
を介して入出力インタフェース201、211、221、231、241、25
1に接続されている。同様にバス204、214、224、234、244、2
54にはプロセッサ203、213、223、233、243、253が接続さ
れており、これらのプロセッサは以下に説明する方法ステップを実行できるよう
に構成されている。
ワーク260を介して Transport Control Protocol/Internet Protocol すな
わちTCP/IPにしたがって通信する。
設けられている。このサーティフィケーションユニットによりそれぞれの公開鍵
に対して認証子(Zertifikat)が形成される。公開鍵はパブリックキー技術に基
づいた通信に対して信頼性が高い。
スワード)を入力する。この語は当該のユーザしか知らない(図1のステップ1
01)。
るように形成される。
がハッシュ関数部へ供給される(ステップ104)。付加データは例えばユーザ
氏名、パーソナルナンバ、端末アドレスなどである。
とは、所定の関数値に適合する入力値を計算することのできない関数のことであ
る。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンス
が割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することも
できる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ
出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不
能にすることである。
を使用しないで実行されるデータ暗号化規格DES、または他の任意のハッシュ
関数が挙げられる。
Wとして使用される。このことは図3に示されている。
.,n)ごとに、本発明の方法を反復する間、各値が素数であるか否かが検査さ
れる(ステップ301)。
引用文献[4]に示されている。
、有利には値2だけ高め(ステップ302)、“素”の特性に対する検査を反復
する(ステップ301)。この方法は2つの素数、すなわち第1の素数pおよび
第2の素数qが求められるまで反復される。
に達するまでにこの数を所定の値だけ何回高めたかを示す数が用いられる。
形成(ステップ105)に使用される。
成される。すなわち φ(n)=(p−1)*(q−1) (2) である。秘密鍵dは秘密鍵dとφ(n)とが互いに素であるように選択される。
公開鍵eは次式を満足するように定められる。すなわち e*d mod φ(n)=1 (3) である。値dは秘密鍵であり、第3者に知られてはならない。
開鍵e(ステップ107)とが形成される。
算、すなわち暗号化および復号化またはディジタル署名または認証のために使用
される(ステップ108)。
ーティフィケーションインスタンスにより認証子Certeが公開鍵eによって
形成され、公開鍵eの認証子Certeは公的にアクセス可能なリスト290に
記憶される。
鍵eの認証子Certeを介してアクセス可能である。
この鍵対を用いた暗号演算を行おうとするたびに、ユーザ208は第1のコンピ
ュータ200に上述のように付加データ103の付されたスタート値(PIN、
パスワード)102を入力し、ハッシュ関数にかける(ステップ104)。ここ
でベース値BWに基づいて素数p,qを求めるか、または記憶されたインデクス
の上述のような読み出しまたは同様のユーザ280のインデクス入力により、秘
密通信鍵が形成される。秘密通信鍵は予め形成されたが消去された秘密鍵dに相
応するものである。
れる。これによりユーザの通信開始のたびにその時点で秘密通信鍵が形成される
ので、強靱なパブリックキー技術を使用することができ、しかも秘密鍵をチップ
カードで記憶しなくてもよくなる。
9の暗号化、および秘密通信鍵を用いた暗号化電子データ110の復号化に使用
される。
理と、暗号化された電子データ110の処理とが図1に概略的に示されている。
ここで通信方向はそれぞれ暗号演算部108を表すブロックから出る矢印とこの
ブロックへ向かう矢印とによって示されている。
化された電子データ110である。また暗号化された電子データcの復号化は次
式にしたがって行われる。すなわち m=cd mod n (5) である。
用可能である。
ある。
が入力しなくてもよく、これは鍵対を形成する中央ユニットがユーザに対して設
定を行ってもよい。
、もはや秘密の暗号鍵を例えばチップカード上で安全に保持する必要がない。そ
のためこれに関連したリスクや大きなコストを省略できる。
ards concepts and terms, Stockton Press, ISBN 0-333-42935-4, 1987, 68頁
〜73頁 [3]C.Ruland, Informationssicherheit in Datanezen, ISBN 3-89238-081-3,
DATACOM-Verlag, 1993, 68頁〜73頁 [4]A.J. Menezes, P.van Oorschot & S.Vanstone, Handbook of Applied Cry
ptography, CRC Press, ISBN 0-8493-8523-7, 1997, 138頁〜140頁
Claims (20)
- 【請求項1】 予め求められた非対称の暗号鍵対、すなわち秘密鍵および相
応する公開鍵を含む鍵対に対してコンピュータにより秘密通信鍵を形成する方法
において、 a)鍵対を求める際に設定されたスタート値を使用し、 b)該スタート値をユーザに供給し、 c)ユーザが前記スタート値をコンピュータへ入力し、 d)前記スタート値を使用して秘密通信鍵を形成し、該秘密通信鍵と公開鍵とに
より非対称の暗号通信鍵対を形成する、 ことを特徴とする秘密通信鍵を形成する方法。 - 【請求項2】 スタート値をハッシュ関数部へ供給し、ハッシュ関数によっ
て形成された値を鍵対および通信鍵対を求める際に使用する、請求項1記載の方
法。 - 【請求項3】 鍵対および通信鍵対の形成時にはユーザを表す付加データを
使用する、請求項1または2記載の方法。 - 【請求項4】 スタート値に基づいて素数を求め、方法を反復するたびにそ
のつどチェックされるそれぞれの数が素数であるか否かを検査し、素数である場
合には素数であるか否かの特性が検査された数の個数を表すインデクスを記憶し
、そうでない場合にはチェックされた数に基づいて別の数を選択し、かつインデ
クスを所定の数だけ高め、 通信鍵対の形成後に使用された素数を消去し、 通信鍵対を新たに形成する際に各インデクスおよびスタート値を使用して秘密
通信鍵を形成する、請求項1または2記載の方法。 - 【請求項5】 所定の数が素数であるか否かの検査をMiller-Rabin法にした
がって行う、請求項4記載の方法。 - 【請求項6】 鍵をRSA法にしたがって形成する、請求項1から5までの
いずれか1項記載の方法。 - 【請求項7】 ハッシュ関数はMD5の手法、MD2の手法、一方向整関数
としてのデータ暗号化規格DESの手法のうちの1つである、請求項2から6ま
でのいずれか1項記載の方法。 - 【請求項8】 秘密通信鍵により電子データを暗号化するために使用される
、請求項1から7までのいずれか1項記載の方法。 - 【請求項9】 秘密通信鍵を使用して電子データにディジタル署名を形成す
るために使用される、請求項1から7までのいずれか1項記載の方法。 - 【請求項10】 秘密通信鍵を使用した認証を行うために使用される、請求
項1から7までのいずれか1項記載の方法。 - 【請求項11】 予め求められた非対称の暗号鍵対、すなわち秘密鍵および
相応する公開鍵を含む鍵対に対してコ秘密通信鍵を形成する装置において、 プロセッサを備えており、該プロセッサは a)鍵対を設定されたスタート値を使用して求めるステップと、 b)該スタート値をユーザに供給するステップと、 c)ユーザに前記スタート値をコンピュータへ入力させるステップと、 d)前記スタート値を使用して秘密通信鍵を形成し、該秘密通信鍵と公開鍵とに
より通信鍵対を形成するステップと を実行するように構成されており、 ユーザがスタート値を入力するための入力手段を備えている、 ことを特徴とする秘密通信鍵を形成する装置。 - 【請求項12】 前記プロセッサは、スタート値をハッシュ関数部へ供給し
、かつハッシュ関数によって形成された値を鍵対および通信鍵対を求める際に使
用するように構成されている、請求項11記載の装置。 - 【請求項13】 前記プロセッサは鍵対および通信鍵対の形成時にはユーザ
を表す付加データを使用するように構成されている、請求項11または12記載
の装置。 - 【請求項14】 前記プロセッサは、 a)スタート値に基づいて素数を求め、方法を反復するたびにそのつどチェック
されるそれぞれの数が素数であるか否かを検査し、素数である場合には素数であ
るか否かの特性がチェックされた数の個数を表すインデクスを記憶し、そうでな
い場合にはチェックされた数に基づいて別の数を選択し、かつインデクスを所定
の数だけ高め、 b)通信鍵対の形成後に使用された素数を消去し、 c)通信鍵対を新たに形成する際に各インデクスおよびスタート値を使用して秘
密通信鍵を形成する ように構成されている、請求項11から13までのいずれか1項記載の装置。 - 【請求項15】 前記プロセッサは所定の数が素数であるか否かの検査をMi
ller-Rabin法にしたがって行うように構成されている、請求項14記載の装置。 - 【請求項16】 前記プロセッサは鍵をRSA法にしたがって形成するよう
に構成されている、請求項11から15までのいずれか1項記載の装置。 - 【請求項17】 前記プロセッサの使用するハッシュ関数はMD5の手法、
MD2の手法、一方向整関数としてのデータ暗号化規格DESによる手法のうち
1つである、請求項12から16までのいずれか1項記載の装置。 - 【請求項18】 秘密通信鍵により電子データを暗号化するために使用され
る、請求項11から17までのいずれか1項記載の装置。 - 【請求項19】 秘密通信鍵を使用して電子データにディジタル署名を形成
するために使用される、請求項11から17までのいずれか1項記載の装置。 - 【請求項20】 秘密通信鍵を使用した認証を行うために使用される、請求
項11から17までのいずれか1項記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19837405.4 | 1998-08-18 | ||
DE19837405A DE19837405A1 (de) | 1998-08-18 | 1998-08-18 | Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar |
PCT/DE1999/002443 WO2000011833A1 (de) | 1998-08-18 | 1999-08-04 | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002523974A true JP2002523974A (ja) | 2002-07-30 |
JP4528442B2 JP4528442B2 (ja) | 2010-08-18 |
Family
ID=7877889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000566988A Expired - Lifetime JP4528442B2 (ja) | 1998-08-18 | 1999-08-04 | 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7050584B1 (ja) |
EP (1) | EP1105998B1 (ja) |
JP (1) | JP4528442B2 (ja) |
DE (2) | DE19837405A1 (ja) |
WO (1) | WO2000011833A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013140402A (ja) * | 2003-10-28 | 2013-07-18 | Certicom Corp | 公開鍵を検証可能に生成する方法及び装置 |
US8509437B2 (en) | 2007-12-27 | 2013-08-13 | Nec Corporation | Radio communication system, radio communication apparatus, and ciphering method |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10140792A1 (de) * | 2001-08-20 | 2003-03-13 | Roland Beisert | Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers |
FR2834155B1 (fr) * | 2001-12-21 | 2005-02-18 | Gemplus Card Int | Procede de generation de cles electroniques cryptographiques et composant correspondant |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US7693277B2 (en) | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7936869B2 (en) | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US8472620B2 (en) * | 2007-06-15 | 2013-06-25 | Sony Corporation | Generation of device dependent RSA key |
DE102008002588B4 (de) * | 2008-05-15 | 2010-06-02 | Compugroup Holding Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung |
DE102009001718B4 (de) | 2009-03-20 | 2010-12-30 | Compugroup Holding Ag | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren |
US8971530B2 (en) * | 2009-06-24 | 2015-03-03 | Intel Corporation | Cryptographic key generation using a stored input value and a stored count value |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2365456B1 (en) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US8526606B2 (en) | 2010-12-20 | 2013-09-03 | GM Global Technology Operations LLC | On-demand secure key generation in a vehicle-to-vehicle communication network |
DE102011115082A1 (de) * | 2011-09-19 | 2013-03-21 | Giesecke & Devrient Gmbh | Gegen Ausspähung schützbarer geheimer RSA Verschlüsselungsexponent |
US20160125416A1 (en) * | 2013-05-08 | 2016-05-05 | Acuity Systems, Inc. | Authentication system |
KR101862861B1 (ko) * | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
US11700125B2 (en) | 2020-10-05 | 2023-07-11 | Redcom Laboratories, Inc. | zkMFA: zero-knowledge based multi-factor authentication system |
US20230177161A1 (en) * | 2021-12-08 | 2023-06-08 | Hewlett-Packard Development Company, L.P. | Bios change requests signings based on passwords |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH06337886A (ja) * | 1993-05-28 | 1994-12-06 | Sofuto Banku Kk | 情報販売システムおよび販売情報書込み装置 |
JPH07121422A (ja) * | 1993-10-22 | 1995-05-12 | Hitachi Ltd | ファイルシステム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
-
1998
- 1998-08-18 DE DE19837405A patent/DE19837405A1/de not_active Withdrawn
-
1999
- 1999-08-04 EP EP99952301A patent/EP1105998B1/de not_active Expired - Lifetime
- 1999-08-04 JP JP2000566988A patent/JP4528442B2/ja not_active Expired - Lifetime
- 1999-08-04 DE DE59906890T patent/DE59906890D1/de not_active Expired - Lifetime
- 1999-08-04 WO PCT/DE1999/002443 patent/WO2000011833A1/de active IP Right Grant
- 1999-08-04 US US09/763,271 patent/US7050584B1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH06337886A (ja) * | 1993-05-28 | 1994-12-06 | Sofuto Banku Kk | 情報販売システムおよび販売情報書込み装置 |
JPH07121422A (ja) * | 1993-10-22 | 1995-05-12 | Hitachi Ltd | ファイルシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013140402A (ja) * | 2003-10-28 | 2013-07-18 | Certicom Corp | 公開鍵を検証可能に生成する方法及び装置 |
US8509437B2 (en) | 2007-12-27 | 2013-08-13 | Nec Corporation | Radio communication system, radio communication apparatus, and ciphering method |
US9307534B2 (en) | 2007-12-27 | 2016-04-05 | Nec Corporation | Radio communication system, radio communication apparatus, and ciphering method |
US9801182B2 (en) | 2007-12-27 | 2017-10-24 | Nec Corporation | Radio communication system, radio communication apparatus, and ciphering method |
US10165569B2 (en) | 2007-12-27 | 2018-12-25 | Nec Corporation | Radio communication system, radio communication apparatus, and ciphering method |
Also Published As
Publication number | Publication date |
---|---|
JP4528442B2 (ja) | 2010-08-18 |
EP1105998B1 (de) | 2003-09-03 |
EP1105998A1 (de) | 2001-06-13 |
WO2000011833A1 (de) | 2000-03-02 |
DE19837405A1 (de) | 2000-02-24 |
DE59906890D1 (de) | 2003-10-09 |
US7050584B1 (en) | 2006-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4528442B2 (ja) | 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 | |
KR101999188B1 (ko) | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 | |
US7694147B2 (en) | Hashing method and system | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US7925023B2 (en) | Method and apparatus for managing cryptographic keys | |
US8775794B2 (en) | System and method for end to end encryption | |
US8195951B2 (en) | Data processing system for providing authorization keys | |
EP1401143A1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
US20080172562A1 (en) | Encryption and authentication of data and for decryption and verification of authenticity of data | |
SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
JP2001513227A (ja) | ネットワーク環境における秘密最新乱数の管理および使用 | |
US8438393B2 (en) | Quadratic residue based password authenticated key exchange method and system | |
CN111294203B (zh) | 信息传输方法 | |
CN112822255A (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
JP2022520226A (ja) | ワンクリックログイン手順 | |
CN108833431A (zh) | 一种密码重置的方法、装置、设备及存储介质 | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
CN114257366B (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
US10785193B2 (en) | Security key hopping | |
JP2004072290A (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
CN111311172A (zh) | 电子签约的方法、系统和存储介质 | |
JPH09270784A (ja) | 暗号化/復号化/ディジタル署名生成/検証装置 | |
KR102192594B1 (ko) | 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090811 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091111 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091211 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100408 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100512 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100607 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4528442 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |