JP2005532723A - 処理中の計算を容易にするための暗号化方法、及び装置 - Google Patents
処理中の計算を容易にするための暗号化方法、及び装置 Download PDFInfo
- Publication number
- JP2005532723A JP2005532723A JP2004518844A JP2004518844A JP2005532723A JP 2005532723 A JP2005532723 A JP 2005532723A JP 2004518844 A JP2004518844 A JP 2004518844A JP 2004518844 A JP2004518844 A JP 2004518844A JP 2005532723 A JP2005532723 A JP 2005532723A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- component
- exponent
- coefficient
- modulo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
Description
− 第1の構成要素が証明書の第1の要素を生成し、かなりの資源を消費するその第1の計算が処理とは無関係に実行され得る過程と、
− 第1の構成要素が、第1の要素に関連付けられると共に、処理のために第1と第2の構成要素により明確に共有された共通数に依存する証明書の第2の要素を生成し、その第2の計算がほとんど資源を消費しない過程と、
− 証明書の第1の要素が、共通数の全部または一部と証明書の第2の要素が乗算された公開鍵の第1の指数との一次結合に等しい第2の指数を有すると共に、係数を法とする総称数の第1の累乗と、関係式を通して関連付けられることを、第2の構成要素が照合する過程と
を有するという点で注目すべきである。
− 第1の構成要素により秘密の状態に維持された任意の整数が乗算された公開鍵の第1の指数と等しい第3の指数を有すると共に、係数を法とする総称数の第2の累乗を計算することにより、証明書の第1の要素が第1の構成要素によって生成され、
− 第2の構成要素によって、共通数が安全期間の中から任意に選択されると共に、その場合には証明書の第1の要素が受信された後で送信され、
− 第2の構成要素により照合される関係式が、証明書の第1の要素の累乗と総称数の第1の累乗との間の関係の等式である
ことを特徴とする。
− メッセージと、第1の構成要素により秘密の状態に維持された任意の整数が乗算された公開鍵第1指数と等しい第3の指数を有すると共に、係数を法とする第2の累乗が計算された総称数とに標準のハッシュ関数を適用することにより、証明書の第1の要素が第1の構成要素によって生成され、
− 共通数が証明書の第1の要素に等しく、
− 第2の構成要素により照合される関係式が、共通数と、メッセージ及び総称数の第1の累乗に適用された標準のハッシュ関数の結果との間の関係の等式である
ことを特徴とする。
− メッセージと、第1の構成要素により秘密の状態に維持された任意の整数が乗算された公開鍵第1指数と等しい第3の指数を有すると共に、係数を法とする第2の累乗が計算された総称数とに標準のハッシュ関数を適用することにより、証明書の第1の要素が第1の構成要素によって生成され、
− 第2の構成要素によって、共通数が安全期間の中から任意に選択されると共に、その場合には証明書の第1の要素が受信された後で送信され、
− 第2の構成要素により照合される関係式が、証明書の第1の要素と、メッセージ及び総称数の第1の累乗に適用された標準のハッシュ関数の結果との間の関係の等式である
ことを特徴とする。
− 任意の整数から共通数が乗算された秘密鍵(d)を減算することにより、証明書の第2の要素が第1の構成要素によって生成され、
− 第2の指数に等しい一次結合が、共通数に関する単一の正の係数と、証明書の第2の要素が乗算された公開鍵第1指数に関する単一の正の係数とを有し、
− 照合される関係式において、証明書の第1の要素が単一の指数による累乗とみなされる
という点で注目すべきである。
− 共通数が第1の共通数元素と第2の共通数元素とに分割されるので、第1の共通数元素が乗算された任意の整数から第2の共通数元素が乗算された秘密鍵を減算することにより、証明書の第2の要素が第1の構成要素によって生成され、
− 第2の指数に等しい一次結合が、第1の共通数元素に関するゼロの係数と、第2の共通数元素に関する単一の正の係数と、証明書の第2の要素が乗算された公開鍵第1指数に関する単一の正の係数とを有し、
− 照合される関係式において、証明書の第1の要素が第1の共通数元素に等しい単一の指数による累乗とみなされる
という点で注目すべきである。
− 第3の構成要素が、証明書の第2の要素を受信し、証明書の第2の要素を指数とし係数を法として総称数を累乗することによって証明書の第3の要素を生成すると共に、証明書の第3の要素を第2の構成要素に送信し、
− 証明書の第1の要素を証明書の第2の要素に関連付ける関係式を照合するために、第2の構成要素が、係数を法として証明書の第3の要素を第1の指数で累乗すると共に、それの結果に共通数を指数として累乗された総称数を乗算する
ことによる改善である。
− かなりの資源を消費するその第1の計算が処理とは無関係に実行され得て、証明書の第1の要素を生成するように設計されると共に、証明書の第1の要素に関連付けられ、かつ処理に特有の共通数に依存する証明書の第2の要素を生成するように設計される計算手段と、
− 少なくとも証明書の第1及び第2の要素を送信するように設計されると共に、前記共通数を認証者用装置に送信する、または前記共通数を認証者用装置から受信するように設計される通信手段とを有する
という点で注目すべきである。
− 計算手段が、一方で、任意の数を生成すると共に、任意の整数が乗算された公開鍵第1指数に等しい第3の指数を有し、係数を法とする総称数の累乗を計算するように設計され、
− 計算手段が、他方で、任意の整数(r)と共通数(c)が乗算された秘密鍵(d)との間の差分を取ることによって、証明書の第2の要素(y)を生成するように設計される
という点で注目すべきである。
− 証明書の第1の要素と、証明書の第2の要素または第3の要素とを受信すると共に、証明書の第1の要素と第2または第3の要素とが受信される処理に特有の共通数を、受信または送信するように設計される通信手段と、
− 証明書の第1の要素が、共通数の全部または一部と証明書の第2の要素が乗算された公開鍵第1指数との一次結合に等しい第2の指数を有すると共に、係数を法とする総称数の第1の累乗と、関係式を通して関連付けられることを照合するように設計される計算手段とを有する
という点で注目すべきである。
31 認証者用装置
32 中間装置
34,35,36 通信手段
37,38,39 計算手段
Claims (18)
- RSA秘密鍵(d)に関連付けられたRSA公開鍵を用いて第2の構成要素(B)によって照合可能な証明書を、第1の構成要素(A)が前記RSA秘密鍵(d)を用いて生成するための処理に使用され得る暗号化方法であって、
前記公開鍵が第1の指数(e)と係数(n)とを有すると共に、
− 第1の構成要素(A)が証明書の第1の要素(x)を生成し、かなりの資源を消費するその第1の計算が処理とは無関係に実行され得る過程と、
− 第1の構成要素(A)が、第1の要素(x)に関連付けられると共に、処理のために第1と第2の構成要素により明確に共有された共通数(c)に依存する証明書の第2の要素(y)を生成し、その第2の計算がほとんど資源を消費しない過程と、
− 証明書の第1の要素(x)が、共通数(c)の全部または一部と証明書の第2の要素(y)が乗算された公開鍵の第1の指数(e)との一次結合に等しい第2の指数を有すると共に、係数(n)を法とする総称数(g)の第1の累乗と、関係式を通して関連付けられることを、第2の構成要素(B)が照合する過程とを有する
ことを特徴とする暗号化方法。 - 第1の構成要素(A)が識別されることを可能にするために、
− 第1の構成要素(A)により秘密の状態に維持された任意の整数(r)が乗算された公開鍵の第1の指数(e)と等しい第3の指数を有すると共に、係数(n)を法とする総称数(g)の第2の累乗を計算することにより、証明書の第1の要素(x)が第1の構成要素(A)によって生成され、
− 第2の構成要素(B)によって、共通数(c)が安全期間“[O,t-l]”の中から任意に選択されると共に、その場合には証明書の第1の要素(x)が受信された後で送信され、
− 第2の構成要素(B)により照合される関係式が、証明書の第1の要素(x)の累乗と総称数(g)の第1の累乗との間の関係の等式である
ことを特徴とする請求項1に記載の暗号化方法。 - メッセージ(M)が署名されることを可能にするために、
− メッセージ(M)と、第1の構成要素(A)により秘密の状態に維持された任意の整数(r)が乗算された公開鍵の第1の指数(e)と等しい第3の指数を有すると共に、係数(n)を法とする第2の累乗が計算された総称数(g)とに標準のハッシュ関数を適用することにより、証明書の第1の要素(x)が第1の構成要素(A)によって生成され、
− 共通数(c)が証明書の第1の要素(x)に等しく、
− 第2の構成要素(B)により照合される関係式が、証明書の第1の要素(x)と、メッセージ(M)及び総称数(g)の第1の累乗に適用された標準のハッシュ関数の結果との間の関係の等式である
ことを特徴とする請求項1に記載の暗号化方法。 - 第2の構成要素(B)により受信されるメッセージ(M)が第1の構成要素(A)からくることを認証するために、
− メッセージ(M)と、第1の構成要素(A)により秘密の状態に維持された任意の整数(r)が乗算された公開鍵の第1の指数(e)と等しい第3の指数を有すると共に、係数(n)を法とする第2の累乗が計算された総称数(g)とに標準のハッシュ関数を適用することにより、証明書の第1の要素(x)が第1の構成要素(A)によって生成され、
− 第2の構成要素(B)によって、共通数(c)が安全期間“[O,t-l]”の中から任意に選択されると共に、その場合には証明書の第1の要素(x)が受信された後で送信され、
− 第2の構成要素(B)により照合される関係式が、証明書の第1の要素(x)と、メッセージ(M)及び総称数(g)の第1の累乗に適用された標準のハッシュ関数の結果との間の関係の等式である
ことを特徴とする請求項1に記載の暗号化方法。 - − 任意の整数(r)から共通数(c)が乗算された秘密鍵(d)を減算することにより、証明書の第2の要素(y)が第1の構成要素(A)によって生成され、
− 第2の指数に等しい一次結合が、共通数(c)に関する単一の正の係数と、証明書の第2の要素(y)が乗算された公開鍵の第1の指数(e)に関する単一の正の係数とを有し、
− 照合される関係式において、証明書の第1の要素が単一の指数による累乗とみなされる
ことを特徴とする請求項2から請求項4のいずれか1項に記載の暗号化方法。 - − 共通数(c)が第1の共通数元素(a)と第2の共通数元素(b)とに分割されるので、第1の共通数元素(a)が乗算された任意の整数(r)から第2の共通数元素(b)が乗算された秘密鍵(d)を減算することにより、証明書の第2の要素(y)が第1の構成要素(A)によって生成され、
− 第2の指数に等しい一次結合が、第1の共通数元素(a)に関するゼロの係数と、第2の共通数元素(b)に関する単一の正の係数と、証明書の第2の要素(y)が乗算された公開鍵の第1の指数(e)に関する単一の正の係数とを有し、
− 照合される関係式において、証明書の第1の要素が第1の共通数元素(a)に等しい単一の指数による累乗とみなされる
ことを特徴とする請求項2と請求項4のいずれかに記載の暗号化方法。 - 証明書の第2の要素(y)が、カーマイケル関数(λ)による係数(n)の写像を法として計算されるか、または係数(n)を法として求められた総称数(g)の次数の倍数を法として計算される
ことを特徴とする請求項5と請求項6のいずれかに記載の暗号化方法。 - 任意の数(r)が秘密鍵(d)の値より非常に大きい
ことを特徴とする請求項5と請求項6のいずれかに記載の暗号化方法。 - 任意の整数(r)が、カーマイケル関数(λ)による係数(n)の写像より小さいか、または係数(n)を法として求められた総称数(g)の次数の倍数より小さい
ことを特徴とする請求項7に記載の暗号化方法。 - 第3の指数が、カーマイケル関数(λ)による係数(n)の写像を法として計算されるか、または係数(n)を法として求められた総称数(g)の次数の倍数を法として計算される
ことを特徴とする請求項5から請求項9のいずれか1項に記載の暗号化方法。 - 秘密鍵(d)を指数とすると共に、係数(n)を法として累乗された単純な数(G)に等しい総称数(g)が、公開鍵と共に送信される
ことを特徴とする請求項1から請求項10のいずれか1項に記載の暗号化方法。 - − 第3の構成要素(C)が、証明書の第2の要素(y)を受信し、証明書の第2の要素(y)を指数とし係数(n)を法として総称数(g)を累乗することによって証明書の第3の要素(Y)を生成すると共に、証明書の第3の要素(Y)を第2の構成要素(B)に送信し、
− 証明書の第1の要素を証明書の第2の要素に関連付ける関係式を照合するために、第2の構成要素(B)が、係数(n)を法として証明書の第3の要素(Y)を第1の指数(e)で累乗すると共に、それの結果に共通数(c)を指数として累乗された総称数(g)を乗算する
ことを特徴とする請求項1から請求項11のいずれか1項に記載の暗号化方法。 - 秘密の状態に維持されたRSA秘密鍵(d)を与えられると共に侵入から保護され、認証用装置との処理中に前記秘密鍵に関連付けられた公開鍵を用いて、認証要求者用装置(30)が証明書を発行したことの保証をその認証が可能にする証明書を生成するための認証要求者用装置(30)であって、
前記RSA公開鍵が第1の指数(e)と係数(n)とを有すると共に、
− 処理とは無関係に、証明書の第1の要素(x)を完全にまたは部分的に生成するように設計されると共に、証明書の第1の要素に関連付けられ、かつ処理に特有の共通数(c)に依存する証明書の第2の要素(y)を生成するように設計される計算手段(37)と、
− 少なくとも証明書の第1及び第2の要素を送信するように設計されると共に、前記共通数(c)を認証者用装置に送信する、または前記共通数を認証者用装置から受信するように設計される通信手段(34)とを有する
ことを特徴とする認証要求者用装置。 - − 計算手段(37)が、一方で、第1の任意の数(r)を生成すると共に、任意の整数(r)が乗算された公開鍵の第1の指数(e)に等しい第3の指数を有し、係数(n)を法とする総称数(g)の第2の累乗を計算するように設計され、
− 計算手段(37)が、他方で、任意の整数(r)と共通数(c)が乗算された秘密鍵(d)との間の差分を取ることによって、または共通数(c)が共通数元素(a,b)に分割され、第1の共通数元素(a)が乗算された任意の整数(r)から第2の共通数元素(b)が乗算された秘密鍵(d)を減算することによって、証明書の第2の要素(y)を生成するように設計される
ことを特徴とする請求項13に記載の認証要求者用装置。 - 計算手段(37)が、カーマイケル関数(λ)による係数(n)の写像を法とする操作を実行するか、または係数(n)を法として求められた総称数(g)の次数の倍数を法とする操作を実行するように設計される
ことを特徴とする請求項14に記載の認証要求者用装置。 - 認証要求者用装置により秘密の状態に維持されたRSA秘密鍵(d)を与えられて認証要求者用装置から発行された証明書を前記秘密鍵に関連付けられた公開鍵を用いて照合するための認証者用装置(31)であって、
前記RSA公開鍵が第1の指数(e)と係数(n)とを有すると共に、
− 証明書の第1の要素(x)と、証明書の第2の要素(y)または第3の要素(Y)とを受信すると共に、証明書の第1の要素と第2または第3の要素とが受信される処理に特有の共通数(c)を、受信または送信するように設計される通信手段(35)と、
− 証明書の第1の要素(x)が、共通数(c)の全部または一部と証明書の第2の要素(y)が乗算された公開鍵の第1の指数(e)との一次結合に等しい第2の指数を有すると共に、係数(n)を法とする総称数(g)の第1の累乗と、関係式を通して関連付けられることを照合するように設計される計算手段(38)とを有する
ことを特徴とする認証者用装置。 - 通信手段が、証明書の第2の要素(y)を受信するように設計されると共に、
計算手段(38)が、第2の指数と総称数(g)の第1の累乗とを計算するように設計される
ことを特徴とする請求項16に記載の認証者用装置。 - 通信手段が、証明書の第3の要素(Y)を受信するように設計されると共に、
計算手段(38)が、それの結果に共通数(c)を指数として有する第2の累乗が計算された総称数(g)を乗算するために、証明書の第3の要素(Y)を公開鍵の第1の指数(e)で累乗するように設計される
ことを特徴とする請求項16に記載の認証者用装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0208474A FR2842052B1 (fr) | 2002-07-05 | 2002-07-05 | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
PCT/FR2003/002000 WO2004006497A1 (fr) | 2002-07-05 | 2003-06-27 | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005532723A true JP2005532723A (ja) | 2005-10-27 |
JP4494965B2 JP4494965B2 (ja) | 2010-06-30 |
Family
ID=29725211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004518844A Expired - Fee Related JP4494965B2 (ja) | 2002-07-05 | 2003-06-27 | 処理中の計算を容易にするための暗号化方法、及び装置 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7760884B2 (ja) |
EP (1) | EP1520370B1 (ja) |
JP (1) | JP4494965B2 (ja) |
KR (1) | KR100984562B1 (ja) |
CN (1) | CN1666458B (ja) |
AT (1) | ATE420502T1 (ja) |
AU (1) | AU2003269005B2 (ja) |
DE (1) | DE60325732D1 (ja) |
ES (1) | ES2320752T3 (ja) |
FR (1) | FR2842052B1 (ja) |
MX (1) | MXPA04012758A (ja) |
WO (1) | WO2004006497A1 (ja) |
ZA (1) | ZA200409854B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532389A (ja) | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | 認証のための小型の公開鍵を用いたデジタル署名 |
US7853018B2 (en) | 2005-11-10 | 2010-12-14 | Atallah Mikhail J | Method and apparatus for hiding a private key |
US20080013721A1 (en) * | 2005-11-30 | 2008-01-17 | Jing-Jang Hwang | Asymmetric cryptography with discretionary private key |
DE102014101936A1 (de) * | 2014-02-17 | 2015-08-20 | Infineon Technologies Ag | Verfahren zum Permutieren von Datenelementen und Permutiervorrichtung |
EP3334083A1 (en) * | 2016-12-08 | 2018-06-13 | Gemalto SA | Method of rsa signature or decryption protected using a homomorphic encryption |
US10355859B2 (en) * | 2017-03-27 | 2019-07-16 | Certicom Corp. | Method and system for selecting a secure prime for finite field diffie-hellman |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
FR2716058B1 (fr) | 1994-02-04 | 1996-04-12 | France Telecom | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret. |
FR2718311A1 (fr) * | 1994-03-30 | 1995-10-06 | Trt Telecom Radio Electr | Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif. |
FR2752122B1 (fr) | 1994-07-28 | 1998-11-27 | France Telecom | Procede d'authentification a nombre reduit de bits transmis |
FR2739469B1 (fr) * | 1995-10-03 | 1997-12-26 | Gemplus Card Int | Procede de cryptographie a cle publique base sur le logarithme discret |
FR2747257B1 (fr) * | 1996-04-09 | 1998-09-11 | Gilbert Henri | Procede d'identification et/ou de signature |
FR2763451B1 (fr) * | 1997-05-13 | 1999-06-18 | France Telecom | Procede d'identification a cle publique utilisant deux fonctions de hachage |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6411715B1 (en) * | 1997-11-10 | 2002-06-25 | Rsa Security, Inc. | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key |
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
US6578144B1 (en) * | 1999-03-23 | 2003-06-10 | International Business Machines Corporation | Secure hash-and-sign signatures |
FR2792142B1 (fr) | 1999-04-08 | 2001-06-01 | France Telecom | Procede d'authentification et de signature de message utilisant des engagements de taille reduite |
JP2004527139A (ja) * | 1999-10-01 | 2004-09-02 | フランス テレコム | エンティティの真性性またはメッセージの完全性を証明する方法、システム、および装置。 |
JP2001117823A (ja) * | 1999-10-15 | 2001-04-27 | Fuji Xerox Co Ltd | アクセス資格認証機能付きデータ記憶装置 |
FR2809894B1 (fr) * | 2000-05-31 | 2002-10-25 | France Telecom | Procede de cryptographie, microcircuit pour carte a puce et cartes a puce incluant un tel microcircuit |
US20020041683A1 (en) * | 2000-09-29 | 2002-04-11 | Hopkins Dale W. | Method for selecting optimal number of prime factors of a modulus for use in a cryptographic system |
US20030059041A1 (en) * | 2001-06-26 | 2003-03-27 | Mackenzie Philip D. | Methods and apparatus for two-party generation of DSA signatures |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
JP2004226674A (ja) * | 2003-01-23 | 2004-08-12 | Renesas Technology Corp | 情報処理方法 |
-
2002
- 2002-07-05 FR FR0208474A patent/FR2842052B1/fr not_active Expired - Fee Related
-
2003
- 2003-06-27 JP JP2004518844A patent/JP4494965B2/ja not_active Expired - Fee Related
- 2003-06-27 ES ES03750783T patent/ES2320752T3/es not_active Expired - Lifetime
- 2003-06-27 MX MXPA04012758A patent/MXPA04012758A/es active IP Right Grant
- 2003-06-27 WO PCT/FR2003/002000 patent/WO2004006497A1/fr active Application Filing
- 2003-06-27 US US10/519,698 patent/US7760884B2/en not_active Expired - Fee Related
- 2003-06-27 EP EP03750783A patent/EP1520370B1/fr not_active Expired - Lifetime
- 2003-06-27 ZA ZA200409854A patent/ZA200409854B/en unknown
- 2003-06-27 CN CN038158698A patent/CN1666458B/zh not_active Expired - Fee Related
- 2003-06-27 AU AU2003269005A patent/AU2003269005B2/en not_active Ceased
- 2003-06-27 AT AT03750783T patent/ATE420502T1/de not_active IP Right Cessation
- 2003-06-27 DE DE60325732T patent/DE60325732D1/de not_active Expired - Lifetime
- 2003-06-27 KR KR1020057000218A patent/KR100984562B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU2003269005B2 (en) | 2008-01-10 |
AU2003269005A1 (en) | 2004-01-23 |
JP4494965B2 (ja) | 2010-06-30 |
EP1520370A1 (fr) | 2005-04-06 |
ZA200409854B (en) | 2006-10-25 |
KR100984562B1 (ko) | 2010-10-01 |
ATE420502T1 (de) | 2009-01-15 |
WO2004006497A1 (fr) | 2004-01-15 |
EP1520370B1 (fr) | 2009-01-07 |
FR2842052B1 (fr) | 2004-09-24 |
MXPA04012758A (es) | 2005-08-15 |
CN1666458B (zh) | 2011-08-24 |
KR20050016988A (ko) | 2005-02-21 |
US20050213769A1 (en) | 2005-09-29 |
US7760884B2 (en) | 2010-07-20 |
DE60325732D1 (de) | 2009-02-26 |
ES2320752T3 (es) | 2009-05-28 |
FR2842052A1 (fr) | 2004-01-09 |
CN1666458A (zh) | 2005-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kapoor et al. | Elliptic curve cryptography | |
US8300811B2 (en) | Method and device for processing data | |
KR101040588B1 (ko) | 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템 | |
CN108833103B (zh) | 射频识别标签和读取设备之间进行安全通信的方法和系统 | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
EP2158719B1 (en) | Method of generating a public key for an electronic device and electronic device | |
US9524144B2 (en) | Data processing method and related device | |
Pietiläinen | Elliptic curve cryptography on smart cards | |
JP4945026B2 (ja) | 減少した計算組を伴う認証または署名プロセス | |
JP4494965B2 (ja) | 処理中の計算を容易にするための暗号化方法、及び装置 | |
Chande et al. | An improvement of a elliptic curve digital signature algorithm | |
US7382875B2 (en) | Cryptographic method for distributing load among several entities and devices therefor | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
Fan | Ownership-attached unblinding of blind signatures for untraceable electronic cash | |
KR100899020B1 (ko) | 공개키를 이용하여 암호화 작업을 수행하는 방법 | |
JP2004222331A (ja) | ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法 | |
Zhang et al. | A Loss Reportable E-Cash Scheme without TTP Based on ECC | |
JPH0659626A (ja) | ディジタル署名方式 | |
JP2002542716A (ja) | 署名または認証の検証方法 | |
unther Horn et al. | Authentication and Payment in Future Mobile Systems | |
JPH05128132A (ja) | デイジタル署名方式 | |
JPH07261664A (ja) | プライバシー保護認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100106 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100408 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4494965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |