JP2007522739A - 一方向性認証 - Google Patents
一方向性認証 Download PDFInfo
- Publication number
- JP2007522739A JP2007522739A JP2006552437A JP2006552437A JP2007522739A JP 2007522739 A JP2007522739 A JP 2007522739A JP 2006552437 A JP2006552437 A JP 2006552437A JP 2006552437 A JP2006552437 A JP 2006552437A JP 2007522739 A JP2007522739 A JP 2007522739A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- message
- bit pattern
- communicator
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Control Of Eletrric Generators (AREA)
- Lubricants (AREA)
- Magnetic Record Carriers (AREA)
Abstract
Description
一般的な用語では、本発明は、メッセージに署名する間に生成され署名の検証に用いるための識別可能なランダム成分の存在を利用してメッセージの原本性を検証しプロトコルにおけるリプレイ攻撃を禁止する。
情報Iは、次数nの生成点Pを含む既知のパラメータを用いて、楕円曲線暗号システム(ECC)における通信者12の長期秘密鍵dによって署名される。
署名の第1の成分rを計算するため、短期公開鍵kPの第1の座標は整数に変換される。第1の成分自体、ランダムな秘密鍵kから決定されているので、ランダムである。
署名されたメッセージ28が通信者14において受信されると、暗号プロセッサ20が、署名を認証する。この認証は、通常、次のように進行する。
kPが回復された後で、kPの第1の座標が、通信者12によって用いられたのと同じ手順を用いて整数に変換される。このようにして得られた整数は、送信されたものに含まれる数rに対応するはずであり、もしそうであれば、この署名は受け入れられる。そうでない場合には、署名は検証されたことにはならず、排除される。
i)情報Iはハッシュされ、ハッシュはパディング・バイト(padding bytes)をプリペンド(prepend)し、ランダム・バイトを加える(append)ことによってブラケットされ、その結果、ブラケットされたハッシュEが生じる。
iii)ビット・ストリングHはマスク生成関数で用いられ、この関数の出力は情報Iのハッシュに加えられたランダム・バイトをマスクするのに用いられる。
データ・ストリーム(I,s)が通信者14に受信されると、署名sは数に変換される。
このブラケットされたハッシュEと称されるものは、ハッシュされ、マスクされた出力と称されるものと、元のメッセージのハッシュと称されるものとに分解される。
適切なパディングと、ブラケットされたハッシュと称されるもののハッシュと、ランダム・バイトと称されるものとの結合がハッシュされ、元のメッセージのハッシュと称されるものと比較される。これら2つが一致するならば、署名は検証されたと考えられ、受け入れられる。
Claims (10)
- データ通信における通信者が同じシステムにおける別の通信者によって生成されたメッセージの原本性を確認する方法であって、
前記メッセージから、前記メッセージの真正性を検証する目的で前記メッセージの中に組み込まれたランダム・データを表すビット・パターンを抽出するステップと、
前記ビット・パターンを先に抽出されたビット・パターンと比較するステップと、
前記ビット・パターンが先に抽出されていた場合には前記メッセージを排除するステップと、
を含むことを特徴とする方法。 - 請求項1記載の方法において、前記ビット・パターンは前記通信者のデータベースに維持されることを特徴とする方法。
- 請求項2記載の方法において、前記データベースは前記別の通信者によって先に取得されたビット・パターンとの比較を行うように編成されることを特徴とする方法。
- 請求項1ないし3のいずれかの請求項に記載の方法において、前記ランダム・データは短期公開鍵から導かれることを特徴とする方法。
- 請求項4記載の方法において、前記メッセージは前記当事者と前記情報上の署名との間で交換される情報を含み、前記ランダム・データは前記署名の一部であることを特徴とする方法。
- 請求項5記載の方法において、前記署名はECDSAに従って実行されることを特徴とする方法。
- 請求項5記載の方法において、前記署名はRSA署名として実行されることを特徴とする方法。
- 請求項5記載の方法において、前記ランダム・データは前記情報上の署名を検証するために用いられることを特徴とする方法。
- 請求項8記載の方法において、前記検証は前記ビット・パターンの比較によって前記メッセージの原本性を確立する前に実行されることを特徴とする方法。
- 請求項1ないし9のいずれかの請求項に記載の方法において、前記抽出されたビット・パターンは、先に抽出されたことがないと比較によって示される場合には、前記データベースに追加されることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54391404P | 2004-02-13 | 2004-02-13 | |
PCT/CA2005/000180 WO2005078986A1 (en) | 2004-02-13 | 2005-02-14 | One way authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007522739A true JP2007522739A (ja) | 2007-08-09 |
Family
ID=34860476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006552437A Pending JP2007522739A (ja) | 2004-02-13 | 2005-02-14 | 一方向性認証 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8095792B2 (ja) |
EP (1) | EP1714420B1 (ja) |
JP (1) | JP2007522739A (ja) |
CN (1) | CN1922816B (ja) |
AT (1) | ATE490619T1 (ja) |
CA (1) | CA2555322C (ja) |
DE (1) | DE602005025084D1 (ja) |
WO (1) | WO2005078986A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014167672A (ja) * | 2013-02-28 | 2014-09-11 | Fujitsu Ltd | 情報処理装置、認証システム及びプログラム |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2555322C (en) * | 2004-02-13 | 2014-01-14 | Certicom Corp. | One way authentication |
FR2901436B1 (fr) * | 2006-05-19 | 2008-07-04 | Airbus France Sas | Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes |
KR100917601B1 (ko) * | 2007-07-03 | 2009-09-17 | 한국전자통신연구원 | 인증 재전송 공격 방지 방법 및 인증 시스템 |
EP2562956B1 (en) * | 2007-12-13 | 2017-09-27 | Certicom Corp. | System and method for controlling features on a device |
FR2926907A1 (fr) * | 2008-01-29 | 2009-07-31 | France Telecom | Procede de transmission d'informations |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
FR3061332B1 (fr) * | 2016-12-23 | 2019-05-31 | Idemia France | Procede pour la securite d'une operation electronique avec une carte a puce |
EP3376705A1 (en) | 2017-03-17 | 2018-09-19 | Koninklijke Philips N.V. | Elliptic curve point multiplication device and method in a white-box context |
CN113519173B (zh) * | 2019-03-08 | 2024-05-24 | 瑞典爱立信有限公司 | 用于验证设备类别的无线设备和网络节点以及相应方法 |
CN110995671A (zh) * | 2019-11-20 | 2020-04-10 | 中国航空工业集团公司西安航空计算技术研究所 | 一种通信方法及系统 |
CN111464293A (zh) * | 2020-03-25 | 2020-07-28 | 福尔达车联网(深圳)有限公司 | 一种数据发送方法、接收方法、存储介质以及终端设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1754696A (en) | 1928-12-04 | 1930-04-15 | John M Sauls | Fishing tool |
US1797505A (en) | 1929-01-23 | 1931-03-24 | Jones Fred | Releasing overshot |
US2272529A (en) | 1941-03-07 | 1942-02-10 | Albert D Larson | Fishing tool |
JPH0620199B2 (ja) | 1984-09-22 | 1994-03-16 | 日本電信電話株式会社 | 署名文書通信方式 |
JP2868104B2 (ja) | 1992-07-27 | 1999-03-10 | 日本電信電話株式会社 | 楕円曲線に基づくデイジタル署名方法とその署名者装置及び検証者装置 |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5810410A (en) | 1996-01-17 | 1998-09-22 | The Cavins Corporation | Combined washover and retrieval device |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
JP4307589B2 (ja) | 1997-10-31 | 2009-08-05 | サーティコム コーポレーション | 認証プロトコル |
US6665530B1 (en) | 1998-07-31 | 2003-12-16 | Qualcomm Incorporated | System and method for preventing replay attacks in wireless communication |
JP2000078128A (ja) | 1998-09-01 | 2000-03-14 | Toshiba Corp | 通信システム及びicカード並びに記録媒体 |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
CN1175613C (zh) * | 1999-06-03 | 2004-11-10 | 叶季青 | 生成防伪认证数据的方法与装置,其认证方法与装置及系统 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
FR2842967B1 (fr) * | 2002-07-26 | 2004-10-01 | Gemplus Card Int | Procede de chiffrement de donnees, systeme cryptographique et composant associes |
US7926103B2 (en) * | 2003-06-05 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for preventing replay attacks |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
CA2555322C (en) * | 2004-02-13 | 2014-01-14 | Certicom Corp. | One way authentication |
-
2005
- 2005-02-14 CA CA2555322A patent/CA2555322C/en active Active
- 2005-02-14 CN CN200580004862.0A patent/CN1922816B/zh active Active
- 2005-02-14 AT AT05714436T patent/ATE490619T1/de not_active IP Right Cessation
- 2005-02-14 EP EP05714436A patent/EP1714420B1/en not_active Revoked
- 2005-02-14 DE DE602005025084T patent/DE602005025084D1/de active Active
- 2005-02-14 JP JP2006552437A patent/JP2007522739A/ja active Pending
- 2005-02-14 WO PCT/CA2005/000180 patent/WO2005078986A1/en active Application Filing
-
2006
- 2006-10-04 US US11/542,106 patent/US8095792B2/en active Active
-
2011
- 2011-12-09 US US13/315,509 patent/US8359469B2/en active Active
-
2012
- 2012-09-14 US US13/618,358 patent/US8938617B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014167672A (ja) * | 2013-02-28 | 2014-09-11 | Fujitsu Ltd | 情報処理装置、認証システム及びプログラム |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
JP6065113B2 (ja) * | 2013-06-04 | 2017-01-25 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
JPWO2014196181A1 (ja) * | 2013-06-04 | 2017-02-23 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
US9705679B2 (en) | 2013-06-04 | 2017-07-11 | Mitsubishi Electric Corporation | Data authentication device and data authentication method |
Also Published As
Publication number | Publication date |
---|---|
ATE490619T1 (de) | 2010-12-15 |
CA2555322A1 (en) | 2005-08-25 |
US8095792B2 (en) | 2012-01-10 |
CA2555322C (en) | 2014-01-14 |
US20070124590A1 (en) | 2007-05-31 |
EP1714420B1 (en) | 2010-12-01 |
US8359469B2 (en) | 2013-01-22 |
US20130073857A1 (en) | 2013-03-21 |
CN1922816B (zh) | 2011-11-02 |
WO2005078986A1 (en) | 2005-08-25 |
US20120089844A1 (en) | 2012-04-12 |
EP1714420A1 (en) | 2006-10-25 |
US8938617B2 (en) | 2015-01-20 |
EP1714420A4 (en) | 2009-01-07 |
DE602005025084D1 (de) | 2011-01-13 |
CN1922816A (zh) | 2007-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1714420B1 (en) | One way authentication | |
JP5221687B2 (ja) | 混成署名方式 | |
US6912659B2 (en) | Methods and device for digitally signing data | |
EP1701283B1 (en) | Method and System for Asymmetric Key Security | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CA2838322C (en) | Secure implicit certificate chaining | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN107566360B (zh) | 一种数据认证码的生成方法 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN112241527A (zh) | 密钥生成方法、系统及电子设备 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN117335989A (zh) | 基于国密算法在互联网系统中安全应用方法 | |
US11930117B2 (en) | Method and apparatus for reversible tokenization with support for embeddable role-based access control | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
EP4231583A1 (en) | Methods and arrangements for establishing digital identity | |
US20240313973A1 (en) | Method and apparatus for reversible tokenization with support for embeddable role-based access control | |
CN117375851A (zh) | 一种基于数字信封技术和sm2算法的两方安全协同签名验签方法 | |
CN118282644A (zh) | 密钥托管方法、装置、设备、存储介质及产品 | |
CN115883143A (zh) | 一种基于托管账户的区块链应用访问方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090317 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090325 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090416 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090518 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100309 |