JP2007522739A - 一方向性認証 - Google Patents

一方向性認証 Download PDF

Info

Publication number
JP2007522739A
JP2007522739A JP2006552437A JP2006552437A JP2007522739A JP 2007522739 A JP2007522739 A JP 2007522739A JP 2006552437 A JP2006552437 A JP 2006552437A JP 2006552437 A JP2006552437 A JP 2006552437A JP 2007522739 A JP2007522739 A JP 2007522739A
Authority
JP
Japan
Prior art keywords
signature
message
bit pattern
communicator
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006552437A
Other languages
English (en)
Inventor
シャノン−ヴァンストーン,シェリー・イー
ヴァンストーン,スコット・エイ
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34860476&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007522739(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2007522739A publication Critical patent/JP2007522739A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Control Of Eletrric Generators (AREA)
  • Lubricants (AREA)
  • Magnetic Record Carriers (AREA)

Abstract

リプレイ攻撃の対象となるがランダム成分を含む既存の認証プロトコルの中で、プロトコルに対する修正を必要とすることなく、リプレイ攻撃を防止する暗号システムである。認証責任者は、そのランダム成分に接続された認証メッセージの一部から抽出された、以前に用いられたビット・パターンのリストを維持する。ビット・パターンが以前に見られたものである場合には、メッセージは排除される。ビット・パターンが以前に見られたことがない場合には、ビット・パターンはその記憶されたリストに追加され、メッセージは受け入れられる。

Description

本発明は、暗号システムと暗号システムにおけるプロトコルとに関する。
データ通信システムにおける1対の通信者の間で転送されたメッセージの機密性又は真正性を保証するためには、そのメッセージを保証する1又は複数の暗号プロトコルを用いるのが通常である。そのようなプロトコルは、プロトコルを破ることを試みる侵入者によってなされる様々な攻撃に耐えることができなければならない。そのような攻撃の1つにリプレイ攻撃がある。「リプレイ攻撃」は、メッセージを記録しプロトコルを後で再生することにより、先行する伝送によって実行された動作を複製して、暗号化において用いられる通信者の秘密情報や鍵に関する情報を取得しようとする。
このような攻撃には、ナンス(nonces)を用いるなどプロトコルに複雑性を追加するという対価を支払うことにより、対抗することが可能である。しかし、多くの場合、特にレガシ演算(legacy operations)では、プロトコルにナンスを追加すると、プロトコルとメッセージのデータ構造との少なくとも一方に対する著しい変更が必要となり、これは、レガシ・システムでは多くの場合に受け入れられない。このような変更は、認証トークンの大きく展開された基礎を有するレガシ・システムにおいて特に問題を生じる。というのは、そのようなシステムでは、上述したような変更はトークンの修正及び再展開を必要とするからである。確立された基礎への変更を必要としないでリプレイ攻撃を防止できる方法が必要とされている。
従って、本発明の目的は、上述の問題点を除去する又は軽減することである。
一般的な用語では、本発明は、メッセージに署名する間に生成され署名の検証に用いるための識別可能なランダム成分の存在を利用してメッセージの原本性を検証しプロトコルにおけるリプレイ攻撃を禁止する。
本発明の1つの側面では、署名方式を適用するのであるが、その場合、署名は、ランダム成分、すなわち署名が計算されるごとにランダムに生成されたビット・ストリームから導かれた成分を含む。このプロトコルに従うには、署名は、ランダム成分を含まなければならない。この成分の一部は、リプレイ攻撃を禁止するのに用いることができるビット・パターンを提供する。
認証を担当する者は、送信側の通信者によって先に用いられ、ランダム成分に接続された署名されたメッセージの一部から抽出されたビット・パターンのリストを維持する。ビット・パターンが前に見られたものである場合には、そのメッセージは原本であるとは見なされず、排除される。すなわち、既に受信されたことがあるものである。ビット・パターンがこれまで見られたことがなく、署名が認証されれば、ビット・パターンは、記憶されたリストに追加され、メッセージは受け入れられる。
本発明の好適実施例の以上の及びそれ以外の特徴は、添付の図面を参照して以下の詳細な説明を読むことによって、より明らかになるはずである。
従って、図1を参照すると、全体として参照番号10によって示されているデータ通信システムは、データ通信リンク16によって相互接続された1対の通信者12、14を含む。通信者12、14は、それぞれが、プログラムされた命令セットを実現する計算装置18と、計算装置18と通信リンク16との間をインターフェースする暗号化モジュール20とを含む。
理解されるように、通信者12、14は汎用コンピュータであるか、又は、ポイント・オブ・セールズ(POS)装置、PDA、金融機関との間でリンク16を介してインターフェースを有する携帯電話など、クライアント・サーバ関係にある専用の機器である。
動作においては、計算装置18は、暗号化ユニット20によって処理され通信リンク16を介してデータ・ストリーム26として送信されるメッセージを用意する。通信者14における暗号化ユニット20は、データ・ストリームを処理して受け取ったメッセージを計算装置18に送る前に回復し認証する。
通信者14は、プロセッサ20によって受け取られた署名の選択された部分のビット・パターンのリスト24を含むデータベース22を含んでいる。データベース22は計算装置18からアクセスが可能であり、リスト24は、受け取られたメッセージの中のビット・パターンとデータベースに含まれているビット・パターンとの間で特定の通信を介した側の通信者に関する比較を実行するのに便利なように編成されている。
暗号化ユニット20は、鍵生成、暗号化/復号化、署名及び検証など、複数の異なるプロトコルを実現することができる。好適実施例を説明すると、通信者12は計算装置18において情報パッケージを用意し、これが暗号化装置20によって署名される。通信者14において受信されると、暗号化プロセッサデータ取得モジュール20が署名を検証して、情報を計算装置18に送る。
動作においては、通信者12は、計算装置18において情報Iを生成し、それを暗号化プロセッサ20に送る。プロセッサ20は、ランダム成分rを生成するプロトコルを用いて、情報Iに署名する。情報Iを表すビットとランダム成分を含む署名成分とが、署名されたメッセージ28を表すデータ・ストリーム26に組み合わされる。
署名されたメッセージ28は、リンク16を介してデータ・ストリームとして送信され、通信者14における暗号化ユニット20によって受信される。署名は、通常の態様で署名方式に従って検証される。検証が認証されれば、ランダム成分rに対応する署名されたメッセージの部分が見つかる。次に、その部分を表すビット・ストリームが、データベースパターン分析モジュール22に含まれているビット・ストリームと比較され、同一のランダム成分が先に署名されたメッセージにおいて用いられていないことが確認される。ビット・ストリームが先に用いられていない場合には、すなわち、データベースにおいて一致が見つからない場合には、署名は、以前に受信されたことがないという意味で原本性を有する(オリジナルな)メッセージであると考えられ、受け入れられる。一致が見つかった場合には、その署名されたメッセージは受け入れられない。
以下では、上述した技術を実装するのに用いることができる確立された署名プロトコルの例を、ECDSA署名プロトコルを用いている図4を参照して説明する。
情報Iは、次数nの生成点Pを含む既知のパラメータを用いて、楕円曲線暗号システム(ECC)における通信者12の長期秘密鍵dによって署名される。
通信者12は、短期(ephemeral)秘密鍵kをランダムに生成して、座標(x,y)を有する点を表す対応する短期公開鍵kPを計算する。
署名の第1の成分rを計算するため、短期公開鍵kPの第1の座標は整数に変換される。第1の成分自体、ランダムな秘密鍵kから決定されているので、ランダムである。
署名の第2の成分sは、署名の第2の成分sに関する署名方程式ks=H(I)+dr(modn)を解くことにより生成される。ここで、Hは、SHA1などの適切な暗号ハッシュ関数である。
情報と署名とは、所定の位置に(I,r,s)を含むデータ・ストリーム26として組み立てられ、リンク16を介して署名されたメッセージとして送信される。
署名されたメッセージ28が通信者14において受信されると、暗号プロセッサ20が、署名を認証する。この認証は、通常、次のように進行する。
最初に、短期公開鍵kPが、s−1(H(I)P+rA)を計算することによって計算される。ただし、ここで、Aは通信者12の長期公開鍵である。
kPが回復された後で、kPの第1の座標が、通信者12によって用いられたのと同じ手順を用いて整数に変換される。このようにして得られた整数は、送信されたものに含まれる数rに対応するはずであり、もしそうであれば、この署名は受け入れられる。そうでない場合には、署名は検証されたことにはならず、排除される。
リプレイ攻撃を禁止するには、数rの部分集合f(r)が、署名されたメッセージ28から抽出又は導かれる。部分集合f(r)は、通信者12のためのデータベース22の中の部分集合の中に既に記憶されているリスト24と比較される。データベース22は、比較が便利であるように通信者によって編成されている。効率的にビット・ストリームを抽出し比較するのには、広く知られたマスキング及びシフティングの技術を用いることができる。リプレイ攻撃だけが関心対象である場合には、同一の通信者から受信された部分集合を比較すれば十分であるが、より厳密なセキュリティを問題にするのであれば、以前の部分集合すべてを比較することもできる。
この部分集合f(r)がリストの中にあり既に使用されたものであることが示される場合には、認証は否定される。部分集合がリスト24の中にない場合には、このプロセスは継続され、部分集合f(r)は、後続の検索を効果的にすることが可能であるようにデータを記憶する広く知られた記憶及び検索技術を用いて、データベース22に追加される。
理解されるように、署名の検証は、好ましくは部分集合の比較の後で実行される。更に注意すべきことは、潜在的なリプレイを検出するのに用いられる部分集合は署名の検証に用いられる署名成分rの一部であり、それは署名されたメッセージの中に既に含まれているということである。従って、帯域幅もプロトコルも、追加的な認証によって影響を受けないし、冗長性が回避される。
ランダム成分から選択されたビット数は、その応用例に要求されるセキュリティのレベルと利用可能な記憶装置とに依存する。ランダム成分から選択されたビット数は、バースデイ・サプライズ(Birthday Surprise)に対する保証を与えるのに十分であるほどに大きくなければならない。ここで、イベントの予想される数は、一致が漸近的に(2m)1/2πとして計算される前に生じる。なお、この場合、(m+1)ビットが記憶される。例えば、40ビットを記憶する場合には、130万の署名よりも少ない一致が予想されることはない。60ビットを記憶する場合には、13億の署名よりも少ない一致が予測されることはない。
図5に示されている第2の好適実施例では、署名方式は、PKCS#1のVer.2.1において特定されているアペンディクスRPS−PSSを含むRSAによる広く知られた整数因数分解方式である。
情報Iは、以下のように符号化される。
i)情報Iはハッシュされ、ハッシュはパディング・バイト(padding bytes)をプリペンド(prepend)し、ランダム・バイトを加える(append)ことによってブラケットされ、その結果、ブラケットされたハッシュEが生じる。
ii)ブラケットされたハッシュEは更にハッシュされ、その結果、ビット・ストリングHが生じる。
iii)ビット・ストリングHはマスク生成関数で用いられ、この関数の出力は情報Iのハッシュに加えられたランダム・バイトをマスクするのに用いられる。
iv)符号化されたメッセージは、ステップ(iii)からのマスクされた出力と、ステップ(ii)からの更なるハッシュすなわちビット・ストリングHと、パディング・バイトとの結合(concatenation)を含むように組み立てられる(アセンブルされる)。
次に、符号化されたメッセージは、数に変換される。RSA演算が、通信者12の秘密指数(private exponent)を用いてその数に対して実行される。その結果は、情報Iに対する署名sとして用いられるビット・ストリングsに変換される。
次に、署名を有するメッセージである(I,s)は、リンク16を介して、データ・ストリーム28として、通信者14に送信される。
データ・ストリーム(I,s)が通信者14に受信されると、署名sは数に変換される。
次に、RSA演算が、通信者12の公開指数を用いて、この数に対して実行され、結果として、ブラケットされたハッシュEと称される別の数が生じる。
このブラケットされたハッシュEと称されるものは、ハッシュされ、マスクされた出力と称されるものと、元のメッセージのハッシュと称されるものとに分解される。
マスクされた出力と称するものとハッシュと称されるものとを用いて、ランダム・バイトと称されるものが抽出される。
適切なパディングと、ブラケットされたハッシュと称されるもののハッシュと、ランダム・バイトと称されるものとの結合がハッシュされ、元のメッセージのハッシュと称されるものと比較される。これら2つが一致するならば、署名は検証されたと考えられ、受け入れられる。
検証の前又は後のリプレイ攻撃を禁止するために、数sの部分集合f(s)が抽出される。ただし、fは所定の関数である。部分集合f(s)は、加えられたランダム・バイトに対応する署名sの一部から選択され、データベース22の中にある通信者12のための部分集合の先に記憶されているリスト24と比較される。
この部分集合がリストの中にある場合には、認証は否定される。リストの中にない場合には、署名は受け入れられ、この部分集合はリストに追加される。従って、リプレイ攻撃は、ランダムであり署名認証においてプロトコルによって用いられる署名成分の一部を利用することによって再び禁止される。
上述の例は、署名認証のコンテキストにおいて説明されているが、ランダムなビット・パターンが生成される他のプロトコルにおいても用いることができる。例えば、MQVプロトコルは、署名プロトコルだけでなく鍵一致プロトコルとしても用いることができる。
鍵一致プロトコルでは、それぞれの通信者の短期公開鍵が交換され、メッセージの一部を形成する。短期公開鍵はランダムであり、それぞれの当事者を認証するのに用いられる。従って、鍵を表すデータの部分集合が、抽出され、既存のデータベースと比較されて、交換されたメッセージの原本性が検証される。
理解されるように、上述の例ではデータベース22は通信者14と関連付けられているように示されているが、同様のデータベースを、このような攻撃からの保護が要求されるシステムのそれぞれの通信者と関連付けることもできる。
データ通信システムの概略的表現である。 署名されたメッセージを表すデータ・ストリームの概略的な表現である。 図1に示されたシステムにおける情報の流れの概略的な表現である。 ECDSA署名プロトコルを用いた実装例の詳細な表現である。 図4に類似しており、RSA署名方式に適用された表現である。

Claims (10)

  1. データ通信における通信者が同じシステムにおける別の通信者によって生成されたメッセージの原本性を確認する方法であって、
    前記メッセージから、前記メッセージの真正性を検証する目的で前記メッセージの中に組み込まれたランダム・データを表すビット・パターンを抽出するステップと、
    前記ビット・パターンを先に抽出されたビット・パターンと比較するステップと、
    前記ビット・パターンが先に抽出されていた場合には前記メッセージを排除するステップと、
    を含むことを特徴とする方法。
  2. 請求項1記載の方法において、前記ビット・パターンは前記通信者のデータベースに維持されることを特徴とする方法。
  3. 請求項2記載の方法において、前記データベースは前記別の通信者によって先に取得されたビット・パターンとの比較を行うように編成されることを特徴とする方法。
  4. 請求項1ないし3のいずれかの請求項に記載の方法において、前記ランダム・データは短期公開鍵から導かれることを特徴とする方法。
  5. 請求項4記載の方法において、前記メッセージは前記当事者と前記情報上の署名との間で交換される情報を含み、前記ランダム・データは前記署名の一部であることを特徴とする方法。
  6. 請求項5記載の方法において、前記署名はECDSAに従って実行されることを特徴とする方法。
  7. 請求項5記載の方法において、前記署名はRSA署名として実行されることを特徴とする方法。
  8. 請求項5記載の方法において、前記ランダム・データは前記情報上の署名を検証するために用いられることを特徴とする方法。
  9. 請求項8記載の方法において、前記検証は前記ビット・パターンの比較によって前記メッセージの原本性を確立する前に実行されることを特徴とする方法。
  10. 請求項1ないし9のいずれかの請求項に記載の方法において、前記抽出されたビット・パターンは、先に抽出されたことがないと比較によって示される場合には、前記データベースに追加されることを特徴とする方法。
JP2006552437A 2004-02-13 2005-02-14 一方向性認証 Pending JP2007522739A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54391404P 2004-02-13 2004-02-13
PCT/CA2005/000180 WO2005078986A1 (en) 2004-02-13 2005-02-14 One way authentication

Publications (1)

Publication Number Publication Date
JP2007522739A true JP2007522739A (ja) 2007-08-09

Family

ID=34860476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006552437A Pending JP2007522739A (ja) 2004-02-13 2005-02-14 一方向性認証

Country Status (8)

Country Link
US (3) US8095792B2 (ja)
EP (1) EP1714420B1 (ja)
JP (1) JP2007522739A (ja)
CN (1) CN1922816B (ja)
AT (1) ATE490619T1 (ja)
CA (1) CA2555322C (ja)
DE (1) DE602005025084D1 (ja)
WO (1) WO2005078986A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167672A (ja) * 2013-02-28 2014-09-11 Fujitsu Ltd 情報処理装置、認証システム及びプログラム
WO2014196181A1 (ja) * 2013-06-04 2014-12-11 三菱電機株式会社 データ認証装置、及びデータ認証方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2555322C (en) * 2004-02-13 2014-01-14 Certicom Corp. One way authentication
FR2901436B1 (fr) * 2006-05-19 2008-07-04 Airbus France Sas Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
EP2562956B1 (en) * 2007-12-13 2017-09-27 Certicom Corp. System and method for controlling features on a device
FR2926907A1 (fr) * 2008-01-29 2009-07-31 France Telecom Procede de transmission d'informations
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
FR3061332B1 (fr) * 2016-12-23 2019-05-31 Idemia France Procede pour la securite d'une operation electronique avec une carte a puce
EP3376705A1 (en) 2017-03-17 2018-09-19 Koninklijke Philips N.V. Elliptic curve point multiplication device and method in a white-box context
CN113519173B (zh) * 2019-03-08 2024-05-24 瑞典爱立信有限公司 用于验证设备类别的无线设备和网络节点以及相应方法
CN110995671A (zh) * 2019-11-20 2020-04-10 中国航空工业集团公司西安航空计算技术研究所 一种通信方法及系统
CN111464293A (zh) * 2020-03-25 2020-07-28 福尔达车联网(深圳)有限公司 一种数据发送方法、接收方法、存储介质以及终端设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1754696A (en) 1928-12-04 1930-04-15 John M Sauls Fishing tool
US1797505A (en) 1929-01-23 1931-03-24 Jones Fred Releasing overshot
US2272529A (en) 1941-03-07 1942-02-10 Albert D Larson Fishing tool
JPH0620199B2 (ja) 1984-09-22 1994-03-16 日本電信電話株式会社 署名文書通信方式
JP2868104B2 (ja) 1992-07-27 1999-03-10 日本電信電話株式会社 楕円曲線に基づくデイジタル署名方法とその署名者装置及び検証者装置
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5810410A (en) 1996-01-17 1998-09-22 The Cavins Corporation Combined washover and retrieval device
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
JP4307589B2 (ja) 1997-10-31 2009-08-05 サーティコム コーポレーション 認証プロトコル
US6665530B1 (en) 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
JP2000078128A (ja) 1998-09-01 2000-03-14 Toshiba Corp 通信システム及びicカード並びに記録媒体
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及系统
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
FR2842967B1 (fr) * 2002-07-26 2004-10-01 Gemplus Card Int Procede de chiffrement de donnees, systeme cryptographique et composant associes
US7926103B2 (en) * 2003-06-05 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for preventing replay attacks
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
CA2555322C (en) * 2004-02-13 2014-01-14 Certicom Corp. One way authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167672A (ja) * 2013-02-28 2014-09-11 Fujitsu Ltd 情報処理装置、認証システム及びプログラム
WO2014196181A1 (ja) * 2013-06-04 2014-12-11 三菱電機株式会社 データ認証装置、及びデータ認証方法
JP6065113B2 (ja) * 2013-06-04 2017-01-25 三菱電機株式会社 データ認証装置、及びデータ認証方法
JPWO2014196181A1 (ja) * 2013-06-04 2017-02-23 三菱電機株式会社 データ認証装置、及びデータ認証方法
US9705679B2 (en) 2013-06-04 2017-07-11 Mitsubishi Electric Corporation Data authentication device and data authentication method

Also Published As

Publication number Publication date
ATE490619T1 (de) 2010-12-15
CA2555322A1 (en) 2005-08-25
US8095792B2 (en) 2012-01-10
CA2555322C (en) 2014-01-14
US20070124590A1 (en) 2007-05-31
EP1714420B1 (en) 2010-12-01
US8359469B2 (en) 2013-01-22
US20130073857A1 (en) 2013-03-21
CN1922816B (zh) 2011-11-02
WO2005078986A1 (en) 2005-08-25
US20120089844A1 (en) 2012-04-12
EP1714420A1 (en) 2006-10-25
US8938617B2 (en) 2015-01-20
EP1714420A4 (en) 2009-01-07
DE602005025084D1 (de) 2011-01-13
CN1922816A (zh) 2007-02-28

Similar Documents

Publication Publication Date Title
EP1714420B1 (en) One way authentication
JP5221687B2 (ja) 混成署名方式
US6912659B2 (en) Methods and device for digitally signing data
EP1701283B1 (en) Method and System for Asymmetric Key Security
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CA2838322C (en) Secure implicit certificate chaining
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN107566360B (zh) 一种数据认证码的生成方法
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN112241527A (zh) 密钥生成方法、系统及电子设备
CN110837634B (zh) 基于硬件加密机的电子签章方法
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
US11930117B2 (en) Method and apparatus for reversible tokenization with support for embeddable role-based access control
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
EP4231583A1 (en) Methods and arrangements for establishing digital identity
US20240313973A1 (en) Method and apparatus for reversible tokenization with support for embeddable role-based access control
CN117375851A (zh) 一种基于数字信封技术和sm2算法的两方安全协同签名验签方法
CN118282644A (zh) 密钥托管方法、装置、设备、存储介质及产品
CN115883143A (zh) 一种基于托管账户的区块链应用访问方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090317

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090416

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090518

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309