JP2002523974A - 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置 - Google Patents

予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置

Info

Publication number
JP2002523974A
JP2002523974A JP2000566988A JP2000566988A JP2002523974A JP 2002523974 A JP2002523974 A JP 2002523974A JP 2000566988 A JP2000566988 A JP 2000566988A JP 2000566988 A JP2000566988 A JP 2000566988A JP 2002523974 A JP2002523974 A JP 2002523974A
Authority
JP
Japan
Prior art keywords
key
communication key
key pair
forming
start value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000566988A
Other languages
English (en)
Other versions
JP4528442B2 (ja
Inventor
ホフマン ゲアハルト
ルーカス クラウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2002523974A publication Critical patent/JP2002523974A/ja
Application granted granted Critical
Publication of JP4528442B2 publication Critical patent/JP4528442B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 公開鍵と相応する秘密鍵とを備えた鍵対がスタート値に基づいて求められた後、このスタート値がユーザに供給される。秘密鍵は消去することができる。ユーザが公開鍵技術に基づく暗号演算を行う場合、ユーザはスタート値をコンピュータに入力し、このスタート値を使用して、予め形成され消去された秘密鍵に相応する秘密通信鍵を形成する。

Description

【発明の詳細な説明】
【0001】 本発明は、予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方
法および装置に関する。
【0002】 非対称の暗号鍵対の形成は文献[1]から知られる。
【0003】 文献[1]の手法ではRSA法が秘密鍵と相応の公開鍵とを含む暗号鍵対を形
成するために使用される。
【0004】 秘密鍵は当該のユーザのみにしか既知でなく、公開鍵は通信ネットワークの加
入者全てに既知とすることができる。
【0005】 電子データの真正性および完全性を保護するためのディジタル署名を形成する
際に、ユーザは秘密鍵を備えたデータに署名する。署名されたディジタル署名の
検証(ヴェリフィケーション)は秘密鍵に相応する公開鍵を使用して行われ、デ
ィジタル署名の真正性ないし完全性は公開鍵へのアクセス権を有する全ての通信
加入者によってチェックすることができる。
【0006】 上述のいわゆるパブリックキー技術は特に(所定数のコンピュータユニットが
通信ネットワークを介して相互接続された)コンピュータネットワーク内部での
ディジタル通信で適用されている。
【0007】 文献[1]から知られる手法では、秘密鍵が権限を有さない第3者に知られな
いように保護することがディジタル署名の安全性のためにきわめて重要である。
【0008】 文献[2]からは、秘密鍵をデータ記憶のための外部媒体(例えばチップカー
ド、ディスケットなど)またはハードディスクに記憶することが知られる。ここ
で鍵のデータは個人識別コードPIN(Personal Identification Number)また
はパスワードを使用して保護され、これによりそれぞれの鍵データが暗号化され
る。しかしこうした外部媒体を使用すると、ユーザのローカルリソースへのアク
セスが必要になる。これは現在のネットワークコンピュータまたはJAVA(登 録商標)アプリケーションによるネットワーク指向のインフラストラクチャでは 所望されない。
【0009】 ネットワークコンピュータとは別のコンピュータとネットワーク化されたコン
ピュータのことである。
【0010】 JAVAアプリケーションとはプログラミング言語Javaで記述されたプロ
グラムを含むプログラムのことである。
【0011】 このように文献[2]に説明されている手法では、秘密鍵を外部媒体に記憶し
なければならず、これにより秘密鍵の悪用を防止することが非常に困難となる欠
点がある。
【0012】 ハッシュ関数の展望については引用文献[3]を参照されたい。ハッシュ関数
とは、所定の関数値に適合する入力値を計算することのできない関数のことであ
る。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンス
が割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することも
できる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ
出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不
能にすることである。
【0013】 例えばハッシュ関数としてMD2規格による手法、MD5規格による手法、鍵
を使用しないデータ暗号化規格DES(Data Encryption Standard)、または他
の任意のハッシュ関数が挙げられる。
【0014】 所定の数に対してこれが素数であるか否かを検査する手法として、Miller-Rab
inによる手法が引用文献[4]から知られる。
【0015】 したがって本発明の課題は、予め求められた非対称の暗号鍵対に対する秘密通
信鍵を形成し、非対称の鍵対の秘密鍵を長く記憶せずに済むようにすることであ
る。
【0016】 この課題は独立請求項の特徴部分に記載の方法および装置により解決される。
【0017】 予め求められた非対称の暗号鍵対、すなわち秘密鍵および相応の公開鍵を含む
鍵対に対する秘密通信鍵を形成する方法では、鍵対を求める際に設定されたスタ
ート値が使用されている。このスタート値はユーザに供給される。ユーザはスタ
ート値をコンピュータへ入力し、このスタート値を使用して秘密通信鍵を形成す
る。秘密通信鍵と公開鍵は通信鍵の一対を形成する。
【0018】 予め求められた非対称の暗号鍵対すなわち秘密鍵および公開鍵を含む鍵対に対
する秘密通信鍵を形成する装置はプロセッサを有しており、このプロセッサは a)鍵対を求める際に設定されたスタート値を使用するステップと、b)このス
タート値をユーザに供給するステップと、c)スタート値を使用して秘密通信鍵
を形成し、秘密通信鍵と公開鍵とによって通信鍵対を形成するステップとを実行
可能なように構成されており、さらにユーザがスタート値を入力するための入力
手段が設けられている。
【0019】 本発明によれば秘密鍵を消去することができ、その際にパブリックキー技術に
よる強靱な暗号を放棄しなくて済む。
【0020】 外見上スタート値はユーザまたは中央の設定する個人識別コードPIN(Pers
onal Identification Number)またはパスワードであり、これがコンピュータへ
入力されると考えることができる。パスワードないしPINを入力した後スター
ト値としてパスワードまたはPINを使用して、秘密通信鍵、すなわち秘密鍵と
同一の鍵が形成される。これにより鍵対すなわち通信鍵対が公開鍵とともに形成
される。
【0021】 このようにして本発明によれば、通常のコンピュータネットワークまたは通常
のコンピュータのユーザになじみ深いパスワード技術と強靱な暗号技術とを融合
することができ、その際にも秘密鍵の材料を持続的に保持するために大きな努力
をはらう必要はない。
【0022】 本発明の有利な実施形態は従属請求項から得られる。
【0023】 本発明の実施形態では、スタート値に対してハッシュ関数を適用し、これによ
ってさらに鍵形成に使用される値を形成することが提案される。
【0024】 さらに有利にはユーザ自身を表す付加的なデータを鍵の形成時に使用すること
ができる。
【0025】 有利には暗号鍵を形成するために鍵形成のRSA法が使用される。
【0026】 ハッシュ関数としてMD5規格による手法、MD2規格による手法、または一
方向性関数としてデータ暗号化規格DESによる手法が使用される。
【0027】 通信鍵対は電子データの暗号化や完全性の保証、電子データについてのディジ
タル署名の形成またはユーザの認証のために、一般にパブリックキー技術で使用
される任意の暗号演算に対して使用される。その際には形成された通信鍵対が使
用される。
【0028】 本発明の方法を加速するために、別の実施形態では有利には、秘密鍵を形成す
る際に加速指数を表すインデクスを記憶する。この加速指数は、スタート値から
始まってどれだけの頻度でそれぞれの数が素数であるか否かがチェックされたか
を示す。
【0029】 所定の数が素数であるか否かの特性を検査するために、有利にはMiller-Rabin
による手法が使用される。
【0030】 本発明の実施例を図示し、以下に詳細に説明する。図1には本発明の実施例の
方法ステップのフローチャートが示されている。図2には相互に結合された複数
のコンピュータを有するコンピュータネットワークの概略図が示されている。図
3にはスタート値に基づいて素数を求める手段の概略図が示されている。
【0031】 図2には複数のコンピュータ200、210、220、230、240、25
0が示されており、これらのコンピュータは通信ネットワーク260を介して相
互に接続されている。各コンピュータ200、210、220、230、240
、250はそれぞれ複数の入力手段、すなわちキーボード206、216、22
6、236、246、256、マウス207、217、237、247、257
、(図示されていない)スキャナまたは(図示されていない)カメラなどを有し
ている。各入力手段および各入出力インタフェース201、211、221、2
31、241、251を介してメモリ202、212、222、232、242
、252へ入力情報が供給され記憶される。メモリ202、212、222、2
32、242、252はバス204、214、224、234、244、254
を介して入出力インタフェース201、211、221、231、241、25
1に接続されている。同様にバス204、214、224、234、244、2
54にはプロセッサ203、213、223、233、243、253が接続さ
れており、これらのプロセッサは以下に説明する方法ステップを実行できるよう
に構成されている。
【0032】 コンピュータ200、210、220、230、240、250は通信ネット
ワーク260を介して Transport Control Protocol/Internet Protocol すな
わちTCP/IPにしたがって通信する。
【0033】 さらに通信ネットワーク260にはサーティフィケーションユニット270が
設けられている。このサーティフィケーションユニットによりそれぞれの公開鍵
に対して認証子(Zertifikat)が形成される。公開鍵はパブリックキー技術に基
づいた通信に対して信頼性が高い。
【0034】 ユーザ280は第1のコンピュータ200へ設定可能な任意の語(PIN、パ
スワード)を入力する。この語は当該のユーザしか知らない(図1のステップ1
01)。
【0035】 第1のコンピュータ200でRSA法により非対称の暗号鍵対が以下に説明す
るように形成される。
【0036】 ユーザ280が入力した語102と、ユーザ280を表す付加データ103と
がハッシュ関数部へ供給される(ステップ104)。付加データは例えばユーザ
氏名、パーソナルナンバ、端末アドレスなどである。
【0037】 ハッシュ関数の展望については引用文献[3]を参照されたい。ハッシュ関数
とは、所定の関数値に適合する入力値を計算することのできない関数のことであ
る。さらに任意の長さの入力コードシーケンスに固定長の出力コードシーケンス
が割り当てられる。さらにハッシュ関数に対して付加的な特性を要求することも
できる。このような付加的な特性の1つは衝突がないことであり、すなわち同じ
出力コードシーケンスを発生させる2つの異なる入力コードシーケンスを検出不
能にすることである。
【0038】 例えばハッシュ関数としてMD2規格による手法、MD5規格による手法、鍵
を使用しないで実行されるデータ暗号化規格DES、または他の任意のハッシュ
関数が挙げられる。
【0039】 ハッシュ関数によって形成される値は2つの素数を形成するためのベース値B
Wとして使用される。このことは図3に示されている。
【0040】 図3に示されているように、ベース値BWに基づいて各値W1(i=1,..
.,n)ごとに、本発明の方法を反復する間、各値が素数であるか否かが検査さ
れる(ステップ301)。
【0041】 所定の数に対する素の特性を検査する手法として、Miller-Rabinによる方法が
引用文献[4]に示されている。
【0042】 所定の数に対してこれが素数でないことが確認された場合、この数を所定の値
、有利には値2だけ高め(ステップ302)、“素”の特性に対する検査を反復
する(ステップ301)。この方法は2つの素数、すなわち第1の素数pおよび
第2の素数qが求められるまで反復される。
【0043】 インデクスとして、ベース値BWに基づいて第1の素数pまたは第2の素数q
に達するまでにこの数を所定の値だけ何回高めたかを示す数が用いられる。
【0044】 図3に示された方法の結果、すなわち2つの素数p,qはRSA法による鍵の
形成(ステップ105)に使用される。
【0045】 素数p,qは通常、数100Bitの長さを有する。
【0046】 素数p,qからモジュロnが次式にしたがって形成される。すなわち n=p*q (1) である。さらに一時的な量(Zwischengroesse)φ(n)が次式にしたがって形
成される。すなわち φ(n)=(p−1)*(q−1) (2) である。秘密鍵dは秘密鍵dとφ(n)とが互いに素であるように選択される。
公開鍵eは次式を満足するように定められる。すなわち e*d mod φ(n)=1 (3) である。値dは秘密鍵であり、第3者に知られてはならない。
【0047】 したがって鍵形成(ステップ105)により秘密鍵d(ステップ106)と公
開鍵e(ステップ107)とが形成される。
【0048】 2つの鍵d,eは相互に相応する暗号鍵対を形成し、この鍵対は任意の暗号演
算、すなわち暗号化および復号化またはディジタル署名または認証のために使用
される(ステップ108)。
【0049】 鍵対d,eを上述の方法にしたがって形成した後、秘密鍵dは消去される。
【0050】 公開鍵eはサーティフィケーションインスタンス270へ供給される。このサ
ーティフィケーションインスタンスにより認証子Certeが公開鍵eによって
形成され、公開鍵eの認証子Certeは公的にアクセス可能なリスト290に
記憶される。
【0051】 これにより通信ネットワーク260の各通信加入者は公開鍵eに対しては公開
鍵eの認証子Certeを介してアクセス可能である。
【0052】 この公開鍵eに相応する秘密鍵dは第1のコンピュータ200で消去される。
【0053】 ユーザ280が鍵対に基づいて通信を開始しようとするたびに、またユーザが
この鍵対を用いた暗号演算を行おうとするたびに、ユーザ208は第1のコンピ
ュータ200に上述のように付加データ103の付されたスタート値(PIN、
パスワード)102を入力し、ハッシュ関数にかける(ステップ104)。ここ
でベース値BWに基づいて素数p,qを求めるか、または記憶されたインデクス
の上述のような読み出しまたは同様のユーザ280のインデクス入力により、秘
密通信鍵が形成される。秘密通信鍵は予め形成されたが消去された秘密鍵dに相
応するものである。
【0054】 このようにして秘密通信鍵と相応する公開鍵eとを含む秘密通信鍵対が形成さ
れる。これによりユーザの通信開始のたびにその時点で秘密通信鍵が形成される
ので、強靱なパブリックキー技術を使用することができ、しかも秘密鍵をチップ
カードで記憶しなくてもよくなる。
【0055】 このようにして形成された通信用の鍵対d,eは、公開鍵eを用いた平文10
9の暗号化、および秘密通信鍵を用いた暗号化電子データ110の復号化に使用
される。
【0056】 平文109の処理、すなわち誰にでも読むことのできる電子データ109の処
理と、暗号化された電子データ110の処理とが図1に概略的に示されている。
ここで通信方向はそれぞれ暗号演算部108を表すブロックから出る矢印とこの
ブロックへ向かう矢印とによって示されている。
【0057】 暗号化および復号化は次式にしたがって行われる。すなわち m mod n=c (4) ここでmは512Bitの量の暗号化すべき電子データ109であり、cは暗号
化された電子データ110である。また暗号化された電子データcの復号化は次
式にしたがって行われる。すなわち m=c mod n (5) である。
【0058】 さらに上述の実施例に対する選択手段を説明する。
【0059】 この方法は暗号化および完全性の保証または電子データのディジタル署名に使
用可能である。
【0060】 また本発明はセキュリティ機能を備えたメールシステムの分野でも使用可能で
ある。
【0061】 スタート値102は鍵対を形成する際にこの方法の開始時点で必ずしもユーザ
が入力しなくてもよく、これは鍵対を形成する中央ユニットがユーザに対して設
定を行ってもよい。
【0062】 これによりユーザは唯一のパスワードないしPINのみを記憶しておけばよく
、もはや秘密の暗号鍵を例えばチップカード上で安全に保持する必要がない。そ
のためこれに関連したリスクや大きなコストを省略できる。
【0063】 ハッシュ関数に代えて本発明では任意の一方向性関数を使用可能である。
【0064】 本明細書で次の文献を引用した。
【0065】 [1]C.Ruland, Informationssicherheit in Datanezen, ISBN 3-89238-081-3, DATACOM-Verlag, 1993, 79頁〜85頁 [2]D.Longley & M.Shain, Data & Computer Security, Dictionary of stand
ards concepts and terms, Stockton Press, ISBN 0-333-42935-4, 1987, 68頁
〜73頁 [3]C.Ruland, Informationssicherheit in Datanezen, ISBN 3-89238-081-3,
DATACOM-Verlag, 1993, 68頁〜73頁 [4]A.J. Menezes, P.van Oorschot & S.Vanstone, Handbook of Applied Cry
ptography, CRC Press, ISBN 0-8493-8523-7, 1997, 138頁〜140頁
【図面の簡単な説明】
【図1】 本発明の実施例の方法ステップのフローチャートである。
【図2】 コンピュータネットワークの概略図である。
【図3】 スタート値に基づいて素数を求める手段の概略図である。

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 予め求められた非対称の暗号鍵対、すなわち秘密鍵および相
    応する公開鍵を含む鍵対に対してコンピュータにより秘密通信鍵を形成する方法
    において、 a)鍵対を求める際に設定されたスタート値を使用し、 b)該スタート値をユーザに供給し、 c)ユーザが前記スタート値をコンピュータへ入力し、 d)前記スタート値を使用して秘密通信鍵を形成し、該秘密通信鍵と公開鍵とに
    より非対称の暗号通信鍵対を形成する、 ことを特徴とする秘密通信鍵を形成する方法。
  2. 【請求項2】 スタート値をハッシュ関数部へ供給し、ハッシュ関数によっ
    て形成された値を鍵対および通信鍵対を求める際に使用する、請求項1記載の方
    法。
  3. 【請求項3】 鍵対および通信鍵対の形成時にはユーザを表す付加データを
    使用する、請求項1または2記載の方法。
  4. 【請求項4】 スタート値に基づいて素数を求め、方法を反復するたびにそ
    のつどチェックされるそれぞれの数が素数であるか否かを検査し、素数である場
    合には素数であるか否かの特性が検査された数の個数を表すインデクスを記憶し
    、そうでない場合にはチェックされた数に基づいて別の数を選択し、かつインデ
    クスを所定の数だけ高め、 通信鍵対の形成後に使用された素数を消去し、 通信鍵対を新たに形成する際に各インデクスおよびスタート値を使用して秘密
    通信鍵を形成する、請求項1または2記載の方法。
  5. 【請求項5】 所定の数が素数であるか否かの検査をMiller-Rabin法にした
    がって行う、請求項4記載の方法。
  6. 【請求項6】 鍵をRSA法にしたがって形成する、請求項1から5までの
    いずれか1項記載の方法。
  7. 【請求項7】 ハッシュ関数はMD5の手法、MD2の手法、一方向整関数
    としてのデータ暗号化規格DESの手法のうちの1つである、請求項2から6ま
    でのいずれか1項記載の方法。
  8. 【請求項8】 秘密通信鍵により電子データを暗号化するために使用される
    、請求項1から7までのいずれか1項記載の方法。
  9. 【請求項9】 秘密通信鍵を使用して電子データにディジタル署名を形成す
    るために使用される、請求項1から7までのいずれか1項記載の方法。
  10. 【請求項10】 秘密通信鍵を使用した認証を行うために使用される、請求
    項1から7までのいずれか1項記載の方法。
  11. 【請求項11】 予め求められた非対称の暗号鍵対、すなわち秘密鍵および
    相応する公開鍵を含む鍵対に対してコ秘密通信鍵を形成する装置において、 プロセッサを備えており、該プロセッサは a)鍵対を設定されたスタート値を使用して求めるステップと、 b)該スタート値をユーザに供給するステップと、 c)ユーザに前記スタート値をコンピュータへ入力させるステップと、 d)前記スタート値を使用して秘密通信鍵を形成し、該秘密通信鍵と公開鍵とに
    より通信鍵対を形成するステップと を実行するように構成されており、 ユーザがスタート値を入力するための入力手段を備えている、 ことを特徴とする秘密通信鍵を形成する装置。
  12. 【請求項12】 前記プロセッサは、スタート値をハッシュ関数部へ供給し
    、かつハッシュ関数によって形成された値を鍵対および通信鍵対を求める際に使
    用するように構成されている、請求項11記載の装置。
  13. 【請求項13】 前記プロセッサは鍵対および通信鍵対の形成時にはユーザ
    を表す付加データを使用するように構成されている、請求項11または12記載
    の装置。
  14. 【請求項14】 前記プロセッサは、 a)スタート値に基づいて素数を求め、方法を反復するたびにそのつどチェック
    されるそれぞれの数が素数であるか否かを検査し、素数である場合には素数であ
    るか否かの特性がチェックされた数の個数を表すインデクスを記憶し、そうでな
    い場合にはチェックされた数に基づいて別の数を選択し、かつインデクスを所定
    の数だけ高め、 b)通信鍵対の形成後に使用された素数を消去し、 c)通信鍵対を新たに形成する際に各インデクスおよびスタート値を使用して秘
    密通信鍵を形成する ように構成されている、請求項11から13までのいずれか1項記載の装置。
  15. 【請求項15】 前記プロセッサは所定の数が素数であるか否かの検査をMi
    ller-Rabin法にしたがって行うように構成されている、請求項14記載の装置。
  16. 【請求項16】 前記プロセッサは鍵をRSA法にしたがって形成するよう
    に構成されている、請求項11から15までのいずれか1項記載の装置。
  17. 【請求項17】 前記プロセッサの使用するハッシュ関数はMD5の手法、
    MD2の手法、一方向整関数としてのデータ暗号化規格DESによる手法のうち
    1つである、請求項12から16までのいずれか1項記載の装置。
  18. 【請求項18】 秘密通信鍵により電子データを暗号化するために使用され
    る、請求項11から17までのいずれか1項記載の装置。
  19. 【請求項19】 秘密通信鍵を使用して電子データにディジタル署名を形成
    するために使用される、請求項11から17までのいずれか1項記載の装置。
  20. 【請求項20】 秘密通信鍵を使用した認証を行うために使用される、請求
    項11から17までのいずれか1項記載の装置。
JP2000566988A 1998-08-18 1999-08-04 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 Expired - Lifetime JP4528442B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19837405.4 1998-08-18
DE19837405A DE19837405A1 (de) 1998-08-18 1998-08-18 Verfahren und Anordnung zur Bildung eines geheimen Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen Schlüsselpaar
PCT/DE1999/002443 WO2000011833A1 (de) 1998-08-18 1999-08-04 Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar

Publications (2)

Publication Number Publication Date
JP2002523974A true JP2002523974A (ja) 2002-07-30
JP4528442B2 JP4528442B2 (ja) 2010-08-18

Family

ID=7877889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000566988A Expired - Lifetime JP4528442B2 (ja) 1998-08-18 1999-08-04 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置

Country Status (5)

Country Link
US (1) US7050584B1 (ja)
EP (1) EP1105998B1 (ja)
JP (1) JP4528442B2 (ja)
DE (2) DE19837405A1 (ja)
WO (1) WO2000011833A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013140402A (ja) * 2003-10-28 2013-07-18 Certicom Corp 公開鍵を検証可能に生成する方法及び装置
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10140792A1 (de) * 2001-08-20 2003-03-13 Roland Beisert Vorrichtung zum selbsttätigen Erfassen des Zählerstandes eines Verbrauchszählers
FR2834155B1 (fr) * 2001-12-21 2005-02-18 Gemplus Card Int Procede de generation de cles electroniques cryptographiques et composant correspondant
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US7693277B2 (en) 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7936869B2 (en) 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
DE102008002588B4 (de) * 2008-05-15 2010-06-02 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
DE102009001718B4 (de) 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US8971530B2 (en) * 2009-06-24 2015-03-03 Intel Corporation Cryptographic key generation using a stored input value and a stored count value
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8526606B2 (en) 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
DE102011115082A1 (de) * 2011-09-19 2013-03-21 Giesecke & Devrient Gmbh Gegen Ausspähung schützbarer geheimer RSA Verschlüsselungsexponent
US20160125416A1 (en) * 2013-05-08 2016-05-05 Acuity Systems, Inc. Authentication system
KR101862861B1 (ko) * 2017-01-11 2018-07-04 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버
US11700125B2 (en) 2020-10-05 2023-07-11 Redcom Laboratories, Inc. zkMFA: zero-knowledge based multi-factor authentication system
US20230177161A1 (en) * 2021-12-08 2023-06-08 Hewlett-Packard Development Company, L.P. Bios change requests signings based on passwords

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (ja) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH07121422A (ja) * 1993-10-22 1995-05-12 Hitachi Ltd ファイルシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05224604A (ja) * 1991-09-27 1993-09-03 Internatl Business Mach Corp <Ibm> パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置
JPH06337886A (ja) * 1993-05-28 1994-12-06 Sofuto Banku Kk 情報販売システムおよび販売情報書込み装置
JPH07121422A (ja) * 1993-10-22 1995-05-12 Hitachi Ltd ファイルシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013140402A (ja) * 2003-10-28 2013-07-18 Certicom Corp 公開鍵を検証可能に生成する方法及び装置
US8509437B2 (en) 2007-12-27 2013-08-13 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9307534B2 (en) 2007-12-27 2016-04-05 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US9801182B2 (en) 2007-12-27 2017-10-24 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method
US10165569B2 (en) 2007-12-27 2018-12-25 Nec Corporation Radio communication system, radio communication apparatus, and ciphering method

Also Published As

Publication number Publication date
JP4528442B2 (ja) 2010-08-18
EP1105998B1 (de) 2003-09-03
EP1105998A1 (de) 2001-06-13
WO2000011833A1 (de) 2000-03-02
DE19837405A1 (de) 2000-02-24
DE59906890D1 (de) 2003-10-09
US7050584B1 (en) 2006-05-23

Similar Documents

Publication Publication Date Title
JP4528442B2 (ja) 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
US7694147B2 (en) Hashing method and system
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US8369521B2 (en) Smart card based encryption key and password generation and management
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US8775794B2 (en) System and method for end to end encryption
US8195951B2 (en) Data processing system for providing authorization keys
EP1401143A1 (en) Methods and system for providing a public key fingerprint list in a PK system
US20070136599A1 (en) Information processing apparatus and control method thereof
US20080172562A1 (en) Encryption and authentication of data and for decryption and verification of authenticity of data
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
JP2001513227A (ja) ネットワーク環境における秘密最新乱数の管理および使用
US8438393B2 (en) Quadratic residue based password authenticated key exchange method and system
CN111294203B (zh) 信息传输方法
CN112822255A (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
JP2022520226A (ja) ワンクリックログイン手順
CN108833431A (zh) 一种密码重置的方法、装置、设备及存储介质
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN114257366B (zh) 信息同态处理方法、装置、设备及计算机可读存储介质
US10785193B2 (en) Security key hopping
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
CN111311172A (zh) 电子签约的方法、系统和存储介质
JPH09270784A (ja) 暗号化/復号化/ディジタル署名生成/検証装置
KR102192594B1 (ko) 신뢰기관이 없는 다중 클라이언트 환경의 순서 노출 암호화를 위한 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4528442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term