JP2010093860A - 鍵認証方式 - Google Patents
鍵認証方式 Download PDFInfo
- Publication number
- JP2010093860A JP2010093860A JP2010005363A JP2010005363A JP2010093860A JP 2010093860 A JP2010093860 A JP 2010093860A JP 2010005363 A JP2010005363 A JP 2010005363A JP 2010005363 A JP2010005363 A JP 2010005363A JP 2010093860 A JP2010093860 A JP 2010093860A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- validity
- public
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/64—Self-signed certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】一般に、通信者間で行われる通信は、一方の通信者が、所定のアルゴリズムの算術的属性に応じた鍵対を生成し、その一方の鍵、即ち公開鍵を証明書付きで相手側に送信すると共に、鍵対のうち秘密鍵を用いて署名を生成および送信する工程と、受信者が、相手側の通信者に上記署名を送信して上記署名を確認する工程とを有する。本発明は、さらに、上記所定のアルゴリズムの要件により決定される算術的属性に合致する公開鍵を確認する工程を提供する。
【選択図】図1
Description
本発明は、通信システムのセキュリティ確保(secure)に関するものであり、特に、そのようなシステムにおけるパラメータや鍵の妥当性検証(認証;validate)を行う方式(手順;scheme)に関する。
セキュリティ機能を持つ(secure)データ通信システムを用いて、1組の通信者間で情報の送受信が行われる。交換される情報の少なくとも一部は、送信者が所定の数学的演算を行うことによって、暗号化される。そして、受信者は、上記の数学的演算に応じた相補的な数学的演算を行って、その暗号を解読する。公開鍵あるいは対称型鍵システムでは、通信者同士がいくつかのパラメータを予め知っておく必要がある。例えば、これまでにも、様々な方式やプロトコルが考案されており、送信者の公開鍵や身元などの妥当性検証(認証;validate)が行われている。これらのシステムのセキュリティ(security)あるいは妥当性は、署名が妥当なものか否かに依存し、システムパラメータ(もしあれば)が妥当であり、公開鍵が妥当であり、かつ、署名が確認(検証;verify)された場合に限り確保される。さらに、非対称型システムのセキュリティが確保されるのは、システムパラメータ(もしあれば)が妥当であり、暗号化公開鍵が妥当であり、対称型鍵が指定通りにフォーマットされており、かつ、対称型鍵の復号検査(recovery checks )でフォーマットの妥当性が検査された場合に限られる。
(項目1)
データ通信システムにおいて、一方から他方の通信者に送信されるディジタル情報の妥当性を検証する方法において、
所定の算術的属性とシステムパラメータとを有する所定の暗号化方式に応じて公開鍵を生成する工程と、
上記公開鍵が上記暗号化方式の算術的属性に合致することを確認する工程と、
確認された上記公開鍵を受信者に送信する工程とを含むことを特徴とする方法。
(項目2)
上記公開鍵の妥当性が検証されたことを示す情報を、確認された上記公開鍵と共に送信することを特徴とする項目1に記載の方法。
(項目3)
上記公開鍵は楕円曲線公開鍵Qであり、上記暗号化方式は楕円曲線方式であることを特徴とする項目1に記載の方法。
(項目4)
上記公開鍵を確認する工程は、上記公開鍵Qが上記楕円曲線E上にあることを確認する工程を含むことを特徴とする項目3に記載の方法。
(項目5)
上記システムパラメータを確認する工程をさらに含むことを特徴とする項目1に記載の方法。
(項目6)
公開鍵および対称型鍵を有するセキュリティが確保された非対称型通信システムを提供する方法において、
上記公開鍵が妥当であると確認する工程と、
上記対称型鍵が所定のフォーマットを有することを確認する工程と、
上記対称型鍵を復号する工程と、
復号された上記対称型鍵が所定の妥当なフォーマットを有することを確認する工程とを含むことを特徴とする方法。
(項目7)
上記システムパラメータが妥当であると確認する工程をさらに含むことを特徴とする項目6に記載の方法。
(項目8)
公開鍵、対称型鍵、および秘密情報を有する通信システムにてセキュリティが確保された鍵一致を提供する方法において、
上記公開鍵が妥当であると確認する工程と、
上記秘密情報が妥当であると確認する工程と、
上記対称型鍵が妥当であると確認する工程とを含むことを特徴とする方法。
(項目9)
システムパラメータが妥当であると確認する工程をさらに含むことを特徴とする項目8に記載の方法。
(項目10)
上記鍵の検証を示す情報を証明書情報に含める工程をさらに含むことを特徴とする項目8に記載の方法。
図1に示すように、データ通信システム10は、1組の通信者を含み、該1組の通信者は、送信者12および受信者14であり、互いに通信チャネル16により接続されている。送信者12および受信者14は、通信チャネル16を介した送受信用に備えてディジタル情報を処理する暗号化ユニット18および20をそれぞれ有している。データ通信システム10は、証明書発行局(CA;certification authority、認証機関とも言う)22をさらに有していてもよい。
q−1)=1でなければならない。eが奇数の場合には、整数xおよびpに対してpがxe+1の形で表されない数であり、かつ、整数yに対してqがye+1の形で表されない数でなければならないことが分かっている。pとqとの両方が不正な場合には、nがxye2 +xe+ye+1の形で表されないものであり、かつn≠1 mod eが成り立たなければならない。
(発明の効果)
Claims (6)
- 一対の通信相手の間で送信されるメッセージのインテグリティを検証する方法であって、該メッセージは、公開鍵を組み込んでおり、該方法は、
a)該公開鍵を取得するステップと、
b)該公開鍵に対して少なくとも1つのテストを実行することによって該公開鍵の妥当性を検証することにより、該公開鍵が該公開鍵のアルゴリズムの算術的要件に合致していることを検証するステップであって、該公開鍵のアルゴリズムは、パラメータによって限定される範囲に該公開鍵が存在することを要求し、該テストは、該公開鍵が1よりも大きく、かつ、該パラメータよりも小さいことを決定する、ステップと、
c)該公開鍵が該範囲に存在することを該テストが示す場合に、該公開鍵を利用するメッセージを受け入れるステップと
を含む、方法。 - 前記公開鍵は、法(modulus)と共に用いられ、前記パラメータは、該法の関数である、請求項1に記載の方法。
- 前記公開鍵は指数を含み、前記算術的要件は、該指数が奇数であることを含み、前記テストは、該指数が奇数であることを確認する、請求項2に記載の方法。
- 前記テストは、前記指数が2から2 (k−160) までの範囲に存在することを決定し、kは前記法の長さである、請求項3に記載の方法。
- 前記テストは、前記指数が3であるか、または、65537よりも小さくはないことを決定する、請求項4に記載の方法。
- 公開鍵暗号化スキームを用いて通信チャネルを介して公開情報を交換する一対の通信相手の間で確立されるデータ通信システムにおいて用いられる暗号化ユニットであって、
該暗号化ユニットは、
該通信相手のうちの1つから公開鍵を受信し、請求項1〜5のいずれか一項に記載の方法を実行することによって該公開鍵の妥当性を検証するモニタを含む、暗号化ユニット。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94978197A | 1997-10-14 | 1997-10-14 | |
US08/949,781 | 1997-10-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Division JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012251231A Division JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010093860A true JP2010093860A (ja) | 2010-04-22 |
JP5205398B2 JP5205398B2 (ja) | 2013-06-05 |
Family
ID=25489535
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Expired - Lifetime JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
JP2010005363A Expired - Lifetime JP5205398B2 (ja) | 1997-10-14 | 2010-01-13 | 鍵認証方式 |
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000516464A Expired - Lifetime JP4615708B2 (ja) | 1997-10-14 | 1998-10-14 | 鍵認証方式 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012251231A Withdrawn JP2013042555A (ja) | 1997-10-14 | 2012-11-15 | 鍵認証方式 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20010014153A1 (ja) |
EP (1) | EP1025672A1 (ja) |
JP (3) | JP4615708B2 (ja) |
AU (1) | AU9426598A (ja) |
CA (1) | CA2305896C (ja) |
WO (1) | WO1999020020A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757825B1 (en) * | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
CA2494078C (en) * | 2002-07-29 | 2010-11-23 | International Business Machines Corporation | Groups signature scheme |
CN102868528B (zh) * | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US20050149732A1 (en) * | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
US20050198221A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring an ad hoc wireless network using a portable media device |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7657612B2 (en) * | 2004-01-07 | 2010-02-02 | Microsoft Corporation | XML schema for network device configuration |
US7996673B2 (en) * | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
US7710587B2 (en) * | 2004-10-18 | 2010-05-04 | Microsoft Corporation | Method and system for configuring an electronic device |
US7826833B2 (en) * | 2005-02-17 | 2010-11-02 | Madhavan P G | Channel assay for thin client device wireless provisioning |
US7616588B2 (en) * | 2005-03-31 | 2009-11-10 | Microsoft Corporation | Simplified creation and termination of an ad hoc wireless network with internet connection sharing |
US7664259B2 (en) * | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
US8069346B2 (en) | 2006-11-15 | 2011-11-29 | Certicom Corp. | Implicit certificate verification |
GB0803320D0 (en) | 2008-02-22 | 2008-04-02 | Cambridge Silicon Radio Ltd | Protecting against security attack |
CA2798951C (en) * | 2010-07-08 | 2016-05-10 | Certicom Corp. | System and method for performing device authentication using key agreement |
EP2525524B1 (en) * | 2011-05-12 | 2016-08-10 | Nxp B.V. | Transponder, reader and methods for operating the same |
FR2993080B1 (fr) * | 2012-07-04 | 2014-07-25 | Oberthur Technologies | Procede de verification de la securite d'un dispositif generateur de cles cryptographiques privees et publiques. |
CN105553664B (zh) * | 2015-12-10 | 2018-09-28 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
CN105530093B (zh) * | 2015-12-10 | 2019-02-01 | 中国电子科技集团公司第三十研究所 | 一种具有非交互式不可否认性质的签密方法 |
WO2019163040A1 (ja) * | 2018-02-22 | 2019-08-29 | 株式会社ゼタント | アクセス管理システム、及びそのプログラム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470028A (ja) * | 1990-07-09 | 1992-03-05 | Mitsubishi Electric Corp | オブリビアス・トランスファ暗号通信方法 |
JPH04191787A (ja) * | 1990-11-26 | 1992-07-10 | Matsushita Electric Ind Co Ltd | 公開鍵生成方式および公開鍵生成システム |
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH0643808A (ja) * | 1992-07-27 | 1994-02-18 | Matsushita Electric Ind Co Ltd | 有限可換群における演算器 |
JPH08160856A (ja) * | 1994-12-02 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH08160855A (ja) * | 1994-12-01 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JPH0962596A (ja) * | 1995-08-25 | 1997-03-07 | Hitachi Ltd | 電子メールシステム |
JPH0993241A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
DE69113245D1 (de) * | 1991-03-14 | 1995-10-26 | Omnisec Ag Regensdorf | Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe. |
US5241599A (en) | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5661803A (en) | 1995-03-31 | 1997-08-26 | Pitney Bowes Inc. | Method of token verification in a key management system |
-
1998
- 1998-10-14 AU AU94265/98A patent/AU9426598A/en not_active Abandoned
- 1998-10-14 JP JP2000516464A patent/JP4615708B2/ja not_active Expired - Lifetime
- 1998-10-14 EP EP98947262A patent/EP1025672A1/en not_active Withdrawn
- 1998-10-14 WO PCT/CA1998/000959 patent/WO1999020020A1/en active Search and Examination
- 1998-10-14 CA CA2305896A patent/CA2305896C/en not_active Expired - Lifetime
-
2001
- 2001-04-24 US US09/840,096 patent/US20010014153A1/en not_active Abandoned
-
2010
- 2010-01-13 JP JP2010005363A patent/JP5205398B2/ja not_active Expired - Lifetime
-
2012
- 2012-11-15 JP JP2012251231A patent/JP2013042555A/ja not_active Withdrawn
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470028A (ja) * | 1990-07-09 | 1992-03-05 | Mitsubishi Electric Corp | オブリビアス・トランスファ暗号通信方法 |
JPH04191787A (ja) * | 1990-11-26 | 1992-07-10 | Matsushita Electric Ind Co Ltd | 公開鍵生成方式および公開鍵生成システム |
JPH05224604A (ja) * | 1991-09-27 | 1993-09-03 | Internatl Business Mach Corp <Ibm> | パスフレーズを用いて公用および私用キーペアを生成する方法およびその装置 |
JPH0643808A (ja) * | 1992-07-27 | 1994-02-18 | Matsushita Electric Ind Co Ltd | 有限可換群における演算器 |
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JPH08160855A (ja) * | 1994-12-01 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH08160856A (ja) * | 1994-12-02 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH0962596A (ja) * | 1995-08-25 | 1997-03-07 | Hitachi Ltd | 電子メールシステム |
JPH0993241A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09200194A (ja) * | 1995-12-29 | 1997-07-31 | Intel Corp | 安全保護の行われた通信を行うための装置および方法 |
Non-Patent Citations (6)
Title |
---|
CSND199700124010; 時乗 洋昭: 'BSD倶楽部〜FreeBSD2.1.5 FreeBSDでメールざんまい-PGP編 第7回' Software Design 第75号, 19970118, p.107-117, 株式会社技術評論社 * |
CSNG199700177007; 石井 晋司 他: '高速公開鍵暗号プロセッサ' 電子情報通信学会論文誌 第J80-D-I巻 第8号, 19970825, p.725〜735, 社団法人電子情報通信学会 * |
JPN6012030941; Chae Hoon Lim et al: 'A key recovery attack on discrete log-based schemes using a prime order subgroup' Lecture notes in computer science Vol. 1294, 199708, p. 249-263, Springer-Verlag * |
JPN6012030942; 池野 信一 他: 現代暗号理論 初版, 19860901, p.105〜108, 社団法人電子通信学会 * |
JPN6012030943; 石井 晋司 他: '高速公開鍵暗号プロセッサ' 電子情報通信学会論文誌 第J80-D-I巻 第8号, 19970825, p.725〜735, 社団法人電子情報通信学会 * |
JPN6012030944; 時乗 洋昭: 'BSD倶楽部〜FreeBSD2.1.5 FreeBSDでメールざんまい-PGP編 第7回' Software Design 第75号, 19970118, p.107-117, 株式会社技術評論社 * |
Also Published As
Publication number | Publication date |
---|---|
WO1999020020A1 (en) | 1999-04-22 |
EP1025672A1 (en) | 2000-08-09 |
JP5205398B2 (ja) | 2013-06-05 |
CA2305896C (en) | 2010-12-14 |
JP4615708B2 (ja) | 2011-01-19 |
JP2001520483A (ja) | 2001-10-30 |
CA2305896A1 (en) | 1999-04-22 |
AU9426598A (en) | 1999-05-03 |
US20010014153A1 (en) | 2001-08-16 |
JP2013042555A (ja) | 2013-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5205398B2 (ja) | 鍵認証方式 | |
US8116451B2 (en) | Key validation scheme | |
JP5497677B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US8229113B2 (en) | Strengthened public key protocol | |
JP4545831B2 (ja) | データカード検証装置 | |
US8589693B2 (en) | Method for two step digital signature | |
EP2276196B1 (en) | Method for the Application of Implicit Signature Schemes | |
EP1616406B1 (en) | Interactif zero-knowledge proof protocol | |
US6473508B1 (en) | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys | |
US6122742A (en) | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
US6243466B1 (en) | Auto-escrowable and auto-certifiable cryptosystems with fast key generation | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
Zhang et al. | A new non-interactive deniable authentication protocol based on generalized ElGamal signature scheme | |
Saxena et al. | Zero-knowledge blind identification for smart cards using bilinear pairings | |
CN117914531A (zh) | 一种基于ecc的数据交互方法、客户端设备及服务器 | |
Yoon et al. | Robust User Password Change Scheme based on the Elliptic Curve Cryptosystem | |
Boneh et al. | Oblivious signature-based envelope |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120920 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121012 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121017 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |