JP2011188521A - 多重署名−強力な多者ディジタル署名のためのプロトコル - Google Patents

多重署名−強力な多者ディジタル署名のためのプロトコル Download PDF

Info

Publication number
JP2011188521A
JP2011188521A JP2011115783A JP2011115783A JP2011188521A JP 2011188521 A JP2011188521 A JP 2011188521A JP 2011115783 A JP2011115783 A JP 2011115783A JP 2011115783 A JP2011115783 A JP 2011115783A JP 2011188521 A JP2011188521 A JP 2011188521A
Authority
JP
Japan
Prior art keywords
key
range
validity range
validity
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011115783A
Other languages
English (en)
Other versions
JP5694051B2 (ja
Inventor
Alexander Gantman
アレクサンダー・ガントマン
Aram Perez
アラム・ペレズ
Gregory Gordon Rose
グレゴリー・ゴードン・ローズ
Laurence Lundblade
ローレンス・ランドブレード
Matthew Hohlfeld
マシュー・ホールフェルド
Michael Paddon
マイケル・パッドン
Oliver Michaelis
オリバー・ミハエリス
Ricardo Jorge Lopez
リカルド・ジョージ・ロペズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/182,293 external-priority patent/US20060236098A1/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011188521A publication Critical patent/JP2011188521A/ja
Application granted granted Critical
Publication of JP5694051B2 publication Critical patent/JP5694051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】多重署名−強力な多者ディジタル署名のためのプロトコル
【解決手段】本発明の実施形態は、多者ディジタル署名に関するシステム、及び/又は、方法に関する。第1態様によれば、この方法は、第1キーの第1有効性の範囲を確立することと、少なくとも第2キーの第1有効性の範囲を確立することと、第1キーの有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断することと、を備える。有効性の範囲が重なっている場合は、証明書は第1キーの第1有効性の範囲及び少なくとも第2キーの第1有効性の範囲で署名される。他の実施形態によれば、第1キーの第1有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっていない場合は、証明書の署名は拒絶される。
【選択図】 図6

Description

本発明は、一般的なデータ保護に関し、より詳細には、多者(multiple party)ディジタル署名に関するものである。
携帯装置がデータをダウンロードする場合(又は、如何なる方式で装置内に入るデータを持つ場合)、このデータの信頼性に対する評価を行う。これは、例えば、実行可能データ又はコードに対して特に重要である。反対に、攻撃者が装置に対して悪意的なデータを信頼性あるものとして信じさせると、この攻撃者は、装置の統合性を覆す方法を取得することになる。
公開キー技術によるディジタル署名の生成は、データの信頼性を保障するために一般的に使用される。通常、個人キー(秘密キー)を用いて署名を生成し、公共の公開キーを使用して、この確実性を検証することも可能である。公開キーは、通常、伝送されて証明書に格納され、この証明書は、キー自体及び関連する有効性、及び方針メタ情報を有し、また、証明書は、さらに上位の証明権限により署名を受ける。各証明権限の公開キーもまた、証明書に格納され、信頼性鎖及び証明階層を有することも可能である。
個人キーは、権限のない者に公開され、或いは、権限のない方式により使用されるたびに価値を損なう。一旦キーの価値が損なわれると、信頼性の鎖は破れる。そして、個人キーは喪失され、使用不可能に処理されることもあり得る。いずれの場合にも、キーは取り消され、新たなキーを生成しなければならない。
単一のキーを使用してデータブロックに署名する場合には、単一の情報漏洩を通じて攻撃者はシステムを不当に使用できるようになる。署名者が情報漏洩を知った場合には、キーを取り消すことも可能である。しかし、証明取り消し情報にリアルタイムにアクセスすることができない孤立環境(ブートストラップなど)が存在する。さらに、署名者は「離脱者」に転換されたため、情報漏洩が発生した場合、即効的な対応策が存在しない。
一旦携帯装置の情報が漏洩されると、装置に対する物理的なアクセスなしで信頼性のある状態に回復させることは難しくない場合もあれば、難しい場合もある。セルラーフォンの場合、例えば、広範囲な保安の破壊後に装置をリコールする費用は膨大である。また、攻撃者は、装置を物理的に所有することも可能であり、このため、該装置を信頼性のある状態に回復させる動機を持たない。
よって、ダウンロードするときだけでなく利用するたびに携帯装置上のデータの信頼性に対するハイレベルの保証が要求される。現代のディジタル署名技術は、このような問題を解決するのにいくらか助けになっているが、ある条件下では必要な保証が提供されない。例えば、携帯装置がブート処理中であるとき、ネットワークにアクセスすることができず、取り消し情報にもアクセスできないが、ブートストラップメカニズムの統合性は必須である。
また、携帯装置があるデータを信頼すべきかどうかを決定するのに関連する複数の合法的な第3者が存在する。保証メカニズムは、多重権限に責任を負う必要があり、さらに、権限が不適切に行動する場合にも責任がある。
(米国特許法119条による優先権主張)
本特許出願は、2005年3月31に出願されて本出願人の譲受人に譲渡され、「強力な多者ディジタル署名を管理する方法及びシステム(Method and System for Managing Robust Multiple Party Digital Signatures)」というタイトルの仮出願第60/667,512号に対する優先権を主張するものであり、これは参照として本明細書に組み込まれる。
以下、夫々の実施形態の一部態様に関する基本的な理解を提供するために、1つ以上の実施形態の簡単な概要を提供する。この概要は、1つ以上の実施形態の広範囲な概観ではなく、実施形態の重要要素及び重大要素を示すものであったり、このような実施形態の範囲の輪郭を示すためのものではない。この目的は、後で述べる具体的な説明に対する前書きであって、記載される実施形態の一部の概念を簡単な形態として提供するものである。
この特徴によれば、多者ディジタル署名に関する方法がある。この方法は、第1キーに対する初期有効性の範囲を確立することと、少なくとも第2キーに対する第1有効性の範囲を確立することと、第1キーの初期有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断することとを備える。この方法は、有効性の範囲が重なっている場合には、第1キーの初期有効性の範囲及び少なくとも第2キーの第1有効性の範囲内で証明書に署名することを備える。初期有効性の範囲が第1有効性の範囲と重なっていない場合には、証明書の署名は拒絶される。この方法は、初期有効性の範囲から離れている第2有効性の範囲を確立することと、第1有効性の範囲から離れている第2有効性の範囲を確立することとを備える。夫々の有効性の範囲が重なっている場合には、第1キーの第2有効性の範囲及び少なくとも第2キーの第2有効性の範囲で証明書が署名される。
他の実施形態によれば、多者ディジタル署名を検証する方法がある。この方法は、多者によりデータブロックに署名することと、正確な数の検証された署名によりデータブロックを検証することと、検証された署名の数が検証方針を満たすかどうかを判断することとを備える。検証された署名の数が検証方針を満たす場合には、データブロックは信頼性あるものと判断される。検証された署名の数が検証方針を満たさない場合には、データブロックは信頼性を持たない。検証方針を満たす検証された署名の数は、データブロックに署名した者の数以下の所定の署名の数である。
他の実施形態によれば、ディジタル署名を生成するシステムがある。このシステムは、公開キー及び対応する個人キーを生成するプロセッサ、公開キーを含む証明書を発行する発行者構成要素、及び発行された証明書に執行範囲を注解(annotate)する注解構成要素を備える。開始イベント及び終了イベントは、執行範囲を定義する。プロセッサは、後続の公開及び個人キーの対を生成することができ、発行者構成要素は、このような夫々の公開キーを含む後続の証明書を発行し、注解構成要素は、後続の証明書に夫々の開始イベント及び終了イベントを注解する。
他の実施形態によれば、ディジタル署名のためのシステムがある。このシステムは、第1キーの初期有効性の範囲を生成する構成要素、少なくとも第2キーの第1有効性の範囲を生成する構成要素、及び第1キーの有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断する構成要素を備える。このシステムは、有効性の範囲が重なっている場合には、第1キーの初期有効性の範囲及び少なくとも第2キーの第1有効性の範囲で証明書に署名することをさらに含む。また、このシステムには、第1キーの初期有効性の範囲が少なくとも第2キーの第1有効性の範囲と重なっていない場合には、証明書に署名することを拒否することが含まれている。他の実施形態によれば、このシステムはまた、初期有効性の範囲から離れている第1キーの後続の有効性の範囲を生成する構成要素、及び第1有効性の範囲から離れている第2キーの第2有効性の範囲を生成する構成要素を備える。
他の実施形態によれば、第1、第2、及び第3キーで証明書に署名するコンピュータ実行可能命令を有するコンピュータ読み取り可能媒体がある。第1キーは、所定の使用範囲を有する。第2キーは、第1キーの所定の使用範囲と重なっている所定の使用範囲を有する。第3キーは、第1及び第2キーの所定の使用範囲と重なっている所定の使用範囲を有する。このコンピュータ読み取り可能媒体は、第1キー、第2キー、及び第3キーの所定の使用範囲が有効な期間に証明書を証明するコンピュータ実行可能命令をさらに有する。
他の実施形態によれば、多者署名に対する命令を実行するプロセッサがある。この命令は、所定の範囲を有する複数の署名に基づいて証明書が有効な範囲を確立すること、所定の範囲をモニタリングすること、及び複数の署名の複数の所定の範囲のうち少なくとも1つが満了すると、この証明書を無効にすることを含む。
上記及び関連目的を達成するために、1つ以上の実施形態を以下に説明し、請求の範囲に記載されている特徴を含む。次の説明及び添付の図面により、1つ以上の実施形態の態様を記載する。しかし、この態様は、様々な実施形態の原理が採用される様々な方式の一部に過ぎず、記載される実施形態は、このような全ての態様及び均等物を含むことができる。
ディジタル署名システムのブロック図である。 多者署名システムのブロック図である。 多者ディジタル署名システムと関連する有効性の範囲を示す図である。 多者ディジタル署名のための階層プロトコルを示す図である。 多者ディジタル署名に対する階層プロトコルを示す図である。 多者ディジタル署名とともに使用される別のキーに対する有効な署名認証範囲を生成する方法論のフローチャートである。 多者ディジタル署名とともに使用する複数のキーに対する連続的な有効性の範囲を生成する方法論のフローチャートである。 多者ディジタル署名とともに使用される単一キーに対する連続的な有効性の範囲を確立する方法論のフローチャートである。 多者ディジタル署名に対する方法論階層のフローチャートである。 多者ディジタル署名の検証に対する方法論のフローチャートである。 無線環境で動作することができる通信システムの例を示す図である。
語彙説明
ブロブ(blob):署名されるデータブロックを意味する。
証明書:公開キー及び関連する注解、証明権限により署名される。
情報漏洩:個人キーの権限なしの使用又は権限なしの可能性がある使用を意味する。
ディジタル署名:署名者の個人キーを使用して計算される、ブロブの独特の縮約版(ダイジェスト)。
多重署名:証明取り消し情報なしにブロブを検証できるようにする方式であり、多者が独立してブロブに署名するプロトコル。
公開PGP:信頼性公開キーの証明標準のウェブ。
個人キー:通常、署名を生成するために使用される、公開キー対の公表されていない半分を意味する。
公開キー:通常、署名を検証するために使用される、公開キー対の公表可能な半分を意味する。
取り消し:キーがもはや信頼性がないという通知を意味する。
有効性の範囲:証明が名目上有効な連続した時間フレーム。
X.509:階層公開キーの証明標準。
以下、図を参照して様々な実施形態を説明する。以下の記載において、説明の目的で、1つ以上の態様の完全な理解を提供するために、多数の具体的な細部を開示する。しかし、本発明の実施形態がこのような具体的な細部なしに実施可能であることは自明である。他の例において、本発明の実施形態の説明を容易にするために、公知の構造及び装置はブロック図で示されている。
本明細書における用語「構成要素」、「システム」などは、ハードウエア、ファームウェア、ハードウエアとソフトウェアとの組み合わせ、ソフトウェア、又は実行中のソフトウェアのようなコンピュータ関連の個体を意味するよう意図されている。これに限定されないが、例えば、構成要素は、プロセッサで実行されるプロセス、プロセッサ、オブジェクト、実行可能なもの、実行スレッド、プログラム、及び/又は、コンピュータであり得る。実際に、演算装置で実行されるアプリケーションと演算装置の両者が構成要素となることができる。1つ以上の構成要素がプロセス、及び/又は、実行のスレッド内に存在してもよく、構成要素が1つのコンピュータにローカライズされ、或いは、2つ以上のコンピュータに分散されていてもよい。また、このような構成要素は、様々なデータ構造が格納されている様々なコンピュータ読み取り可能媒体により実行されることができる。構成要素は、1つ以上のデータパケット(例えば、局所システム、分散システムにおいて、及び/又は、他のシステムと接続されているインターネットのようなネットワークを介して信号方式により他の構成要素と相互作用する1つの構成要素からのデータ)を有する信号に従って局所、及び/又は、遠隔プロセスの方式で通信を行うこともできる。
図を参照すると、図1は、ディジタル署名を提供するシステム100のブロック図である。ディジタル署名は、データが真の創作者から受信され、データが信頼性を持つという認証方法である。システム100は、ユーザ装置102及び証明権限104を含む。ユーザ装置102は、携帯装置、携帯電話、個人データ補助機(PDA)、パーソナルコンピュータ(デスクトップ又はラップトップ)、移動車両(自動車、トラック、船など)、又は、他の電子装置により実現することができる。証明権限104は、銀行、セルラーサービス提供者、保安サービス提供者、又は、他の信頼性ある第3者の個体により実現されることも可能である。ここでは、単に1つの証明権限104のみ図示されているが、1つ以上の証明権限が存在してもよい。
ユーザ装置102は、暗号キーを生成するプロセッサ106、証明書112を発行する発行者構成要素108、及び発行された証明書に必要な情報を注解する注解構成要素110を含む。暗号キーは、個人キー及び対応する公開キーを含む。個人キーは、通常、ユーザ装置102に保有されてこのキーの秘密性を維持し、一方、公開キーは、検証目的で発行及び利用され、証明書に格納される。
発行構成要素108は、ユーザ装置102の所有者に対して関連公開キー114を含む証明書112を発行することを許容する。公開キー証明書112は、公開キーが送信者に属することを証明し、或いは、有効化し、情報に対する確実性や信頼性のレベルを関連付けるディジタル署名された陳述である。証明権限104も証明書112に署名することができる。
注解構成要素110は、公開キー114に開始時間スタンプ及び終了時間スタンプ、又は有効性の範囲を注解する。公開キー114は、このような有効性の範囲内においてのみ有効である。時間スタンプは実時間に関連する場合もあるが、これが要求されるわけではない。有効性の範囲は、ハッシュ関数により生成されるナンバリングされた系列又は範囲であることができる。範囲は、時間基盤、数値基盤であることもでき、又は、有効性の範囲がいつ開始して終了するかを判断するシステム及び/又は方法が存在する場合には、また他の基準に基盤を置くものであることもできる。例えば、時間は、X.590標準の一部として使用される。X.509標準は、特定証明書に対する情報を定義し、証明書のデータ形式を記述する。本明細書に記載される様々な実施形態は、X.509及び公開PGPを含む、有効性の範囲及び取り消しメカニズムを支援する複数の公開キーの証明標準により実現することができる。
ユーザ装置102は、キーの系列及び時間において所定の目的のための証明書を生成することができる。後続キーは、満了したキー及び取り消されたキーを代替する。しかし、各キーは、夫々の先行及び後続のキーの有効性の範囲から離れた有効性の範囲を持つ必要がある。すなわち、有効性の範囲は重なってはならない。例えば、第1有効性の範囲が1月1日に開始され、1月7日に終了し、第2有効性の範囲が1月8日に開始され、1月13日に終了する場合、これらは離れていると言える。しかし、第2有効性の範囲が1月6日に開始されると、これは有効ではなく、有効性の範囲が継ながれているため、第1有効性の範囲と関連付けることができない。
各キーは、所定の寿命(有効性の範囲)の間のみ使用可能である。これは、キーの定期的な満了を許容し、一般的に、証明書112の時間スタンプと無関係である。キーの有効性の範囲は、証明書112に含まれてもよいが、必ず証明書112に含まれなければならないものではない。また、キーの有効性の範囲を、証明書の時間スタンプから判断できない場合もある。
ユーザ装置102に格納された個人キーが満了する場合には、古いキーの情報が漏洩される可能性を減らすために個人キーは破棄される。新しい署名キーが生成され、満了したキーを代替する。これは、満了時期又はそれ以前に生成されることができる。
図2を参照して、多者ディジタル署名システム200のブロック図を説明する。システム200は、第1ユーザ装置202と、第2ユーザ装置204と、第1及び第2ユーザ装置202、204により署名された証明書206、及び/又は、証明権限(図示せず)を含む。2つのユーザ装置のみ図示されているが、当業者であれば、2つ以上の装置が存在し得ることが理解できるであろう。各ユーザ装置は、暗号キーを生成する夫々のプロセッサ208、214、多者ディジタル署名に対する証明書を発行する発行構成要素210、216、及び証明書に対して情報を注解する注解構成要素212、218を含む。
夫々のユーザ装置202、204を介して、多者は証明書206にディジタル署名し、これにより、データがダウンロードされ、或いは、ユーザが使用するときデータの信頼性に対する評価が可能になる。夫々のユーザ装置202、204により発行された証明書は、開始時間スタンプ及び終了時間スタンプを含む有効性の範囲を有する夫々の公開キー(220、222)を含む。公開キー220と関連する時間スタンプは、公開キー222の時間スタンプと同じである必要はない。しかし、夫々の個別有効性の範囲は、重畳する必要がある。例えば、公開キー220が月曜日から水曜日までの有効性の範囲を有し、公開キー222は月曜日から木曜日までの有効性の範囲を有する場合、重なり合いが充分存在する。しかし、公開キー222が木曜日から金曜日までの有効性の範囲を有する場合には、重なり合いは充分ではない。
多重署名として知られている、証明書が1つ以上の署名で署名できるいくつかの方法がある。一部の多重署名技術としては、共同署名、カウンター署名、及び交差署名があり、以下に簡単に説明する。
多重署名の最も基本的な形態は共同署名である。共同署名において、メッセージを有する第1キー「A」の署名と、メッセージを有する第2キー「B」の署名が存在する。共同署名が使用される場合、各者(party)は独立的であり、すなわち、各者は他の者が証明書に署名するということを知らない。
Sig(m)、Sig(m)
他のタイプの多重署名はカウンター署名である。これは、商業的サービスのようなディジタル認証サービスで一般的に使用される。メッセージを有するAの署名と、Aの署名及びメッセージと分離されてメッセージを有するBの署名が存在する。本質的に、BはAがメッセージに署名したことを立証する。
Sig(m)、Sig(m,Sig(m))
交差署名は、メッセージを有するAの署名と、Bの署名も必要であるというインジケータが存在する別のタイプの多重署名である。本質的に、Aがメッセージに署名しようとすることを表示し、さらに、Bにも署名を受けなければならないことを知っている。Aはまた、Aの署名が選択的であると結論付ける。
Sig(m,[A],B)
Aに関して上述したように、Bも署名し、Bの署名が選択的であると結論付ける。
Sig(m,A,[B])
Aは、[A]を含む必要がなく、Bは[B]を含む必要はないが、このような表示を含むものは、実際の内容A及びBの両方の署名が同一であることを提供する。同一内容を持つということは、検証の論点である。AとB及びそれ自体を含まず、各署名は次のように表示される。
Sig(m,B)
Sig(m,A)
以上多重署名の例を挙げたが、ここに開示された実施形態により様々な多者署名方式を利用することができる。
各ブロブ、すなわち、ブロックデータは多者により署名され、<n>署名の署名セットを生成する。各署名は、独立して任意の順序又は実質的に類似した時間に生成されることもできる。
ブロブを検証するために、各<n>署名は、適切な証明書を使用して独立して検証される。正確に検証された署名の数は<v>と定義され、<v>は0以上、<n>以下である。
0≦<v>≦<n>
検証方針を満たす正確な署名の最小数は<m>と定義される。すなわち、検証方針を満たすために、すべての検証された署名<v>が回収される必要はない。検証は、<v>が、少なくとも<m>署名者が独立してブロブを検証したことを保証する<m>以上であるとき成功する。
<v>≧<m>
また、<v>証明書の有効時間ウインドウの交集合は、ノンゼロ(non−zero)の範囲である。これは、各署名が生成されたとき、1つ以上の他のキーの取り消し通知が署名者又はユーザ装置により受信されていないことを保証する。
検証方針を満たす正確な署名の最小数<m>が、ブロブに署名した署名数<n>と同一である単純な場合は、すべての署名は正確である必要がある。これは次のように表される。
<m>=<n>
これは最大の保証を提供する。ところが、これは、<n>署名者がキーを再生成するまでは、1つの取り消しが追加的な署名を禁止することを意味する。より一般的には、検証方針を満たす正確な署名の最小数<m>がブロブに署名した署名数<n>より少ないとき、条件がそれほど厳しくない。
<m><<n>
この場合、プロトコルは、追加的な署名が発生することを禁止することなく、署名者の数<n>から正確な署名数<m>を引いたものに相当する同時性取り消しの数が存在するように許容する。
(<n>−<m>)
時間比較は相対的であり、時間スタンプは任意の時間基盤に対比されるものであるので、検証は、特定のタイプの時間管理に対するアクセスを必要としない。しかし、時間スタンプが実時間に対して相対的に定義され、或いは、証明書に追加的な時間情報が運ばれれば、検証者は、この方針の一部として実時間制限を適用するように選択することも可能である。
キーが取り消されるたびに、署名者は、取り消されたキーと重ならない新しいキーを再生成する必要があり、これは情報漏洩回復(compromise recovery)と知られている。例えば、全体署名数<n>から<m>署名者の数を引いたものに比べて1つ多い署名者が存在する場合と実質的に同一の時間に、重なっているキーは取り消され、新しいキーが生成されて、署名が継続することが可能になる。
(<n>−<m>+1)
新しいキーの有効性の範囲が取り消されたキーの有効性の範囲と重なってはならない場合、証明書は、開始及び終了時間が未来に発生することを表示する取得時間スタンプとともに生成されることができる。一般的に、これは、時間スタンプがこのプロトコルにより純粋に相対的な値として扱われるときには問題とならない。要するに、範囲の開始と終了を決定するメカニズムが存在し、多重署名者の相対的な有効性の範囲が重なる場合、有効性の範囲は複数の値に基づくことができる。
図3は、夫々のキーと関連する有効性の範囲を示す図である。ライン300は、有効性の範囲の時間表示であり、制限のためではなく、説明を簡単にするために実時間が使用される。「A」と「B」の2つの署名者において、Aのキーはライン300の上に表示され、Bのキーはライン300の下に表示される。
Aは、キーK−0、K−1、K−2、K−3、及びK−4で表示される5つの有効性の範囲を有する。Bは、キーK−0、K−1、及びK−2で表示される3つの有効性の範囲を有する。図示されるように、K−0及びK−0は、302において開始時間スタンプ、及び304において終了時間スタンプを有する、実質的に類似する有効性の範囲を有する。よって、夫々の有効性の範囲K−0及びK−0は重なり合い、この有効性の範囲の間に証明書の有効な署名を生成することができる。
夫々の有効性の範囲K−1及びK−1は類似し、充分に重なっている。K−1は、K−1の開始時間スタンプ308の前である開始時間スタンプ306を有する。しかし、K−1の終了時間スタンプ310は、K−1の終了時間スタンプ312の前である。しかし、K−1の有効性の範囲がK−1の有効性の範囲と充分重なっているので、有効な署名が生成されることが可能になる。よって、有効性の範囲を有効にするため、同等に重なり、或いは、同じ開始時間スタンプ及び同じ終了時間スタンプを有する必要がない。
−2及びK−2は、部分的に重なる有効性の範囲を示す。K−2は、K−2の開始時間スタンプ316の前の開始時間スタンプ314を有し、K−2の終了時間スタンプ318は、K−2の終了時間スタンプ320前に満了する。有効な署名が生成される重畳範囲は、K−2の開始時間スタンプ316とK−2の終了時間スタンプ318の間である。
−3及びK−3は、非重畳有効範囲を示す。K−3は、K−3の開始時間スタンプ326及び終了時間スタンプ328と区別される開始時間スタンプ322及び終了時間スタンプ324を有する。よって、K−3とK−3は重ならず、A及び/又はBに対する有効な署名の生成は、有効性の範囲K−3及びK−3の間には不可能である。
有効性の範囲は離れている必要があることに注意されたい。例えば、有効性の範囲K−0、K−1及びK−2は離れている。しかし、有効性の範囲K−4及びK−5は離れていない。すなわち、有効性の範囲K−4及びK−5は330において重なっている。よって、Aは有効性の範囲K−4及びK−5の間には証明書に有効に署名することができない。
多者署名の有効性の範囲が同一の有効性の範囲の間重畳する必要があるので、重ならない署名は有効な署名を生成することができない。例えば、K−0は、K−1及び/又はK−2に有効な署名を生成することができない。同様に、K−1は、K−0及び/又はK−2に有効な署名を生成することができない。他のキーも同じように動作する。
図4を参照すると、証明書階層400が示されている。証明書階層400は、ペアレントキー(parent key)K−0及びペアレントキーキK−0の有効性の範囲内に含まれるチャイルドキー(child key)K−1、K−2及びK−3を有する。証明書階層が効力を持つ間、各チャイルドキーK−1、K−2及びK−3の有効性の範囲は、該ペアレントキーK−0の有効性の範囲に完全に含まれる。このような条件を満たすことができないチャイルドキーK−1、K−2及びK−3は信頼されない。階層において任意の地点での情報漏洩は、該キーの取り消し及び再生成を必要とする。キー管理基準として、新しいキーは以前のキーと重ならない有効性の範囲に割り当てられる。このため、チャイルドキーはさらに再帰的に取り消し及び再生成される。
キーが頻繁に利用されるほど潜在的な情報漏洩により多く晒されると主張することができる。よって、このようなプロトコルを実現する場合、複数レベルの証明書階層が用いられる。上位レベルでキーはより長く生存し、低いレベルのキーはより頻繁に再生成される。例えば、3レベル階層はルート(root)キーを10年寿命で、中間キーを1年寿命で、間隔存続(duration)キーを1月より低いレベルの寿命で使用することができる。この場合、(おそらく露出が最も多い)低いレベルのキーの検出されない情報漏洩が悪用される最大時間は1ヶ月である。
図4を参照すると、個体Aは、ライン400の上に表示される有効性の範囲K−0、K−1、K−2及びK−3を有する。個体Bは、ライン400の下に表示される有効性の範囲K−0、K−1、K−2及びK−3を有する。ライン400は、制限のためではなく例示するためもので、有効性の範囲として使用できる数値を表し、時間ラインで記述されることを認識されたい。簡単に示すために、A及びBの有効性の範囲が同一の範囲を取り囲むものと示されているが、充分に重なっている場合は、この有効性領域は異なっていてもよい。
階層400の個体Aは、ルートキーK−0、中間キーK−1、及び間隔存続キK−2及びK−3を有する。同様に、Bは、ルートキーK−0、中間キーK−1、及び間隔存続キーK−2及びK−3を有する。様々な計算が行われる際に、ルートキー及び中間キーはまた、サーバに存在することもできる。ルートキーK−0及びK−0は、夫々の第1レベルであり、夫々の証明権限と関連している。ルートキーK−0及びK−0は、開始時間スタンプ402及び終了時間スタンプ404に示されているように、実質的に不明確な時間範囲に対して有効である。
有効性の範囲K−1及びK−1はより短い存続期間を有し、開始時間スタンプ406及び終了時間スタンプ408を有する。K−1及びK−1は、K−0及びK−0の範囲に充分含まれる。すなわち、K−0及びK−0の範囲は、K−1及びK−1の有効性の範囲より存続が長い。例えば、ルートキーK−0及びK−0は、10年の有効性の範囲を持つことができ、中間キーK−1及びK−1は、例えば1年の有効性の範囲を持つことができる。
存続キーK−2、K−3、K−2及びK−3の有効性の範囲は、夫々K−1及びK−1の有効性の範囲に属する。存続キーは、中間キーの有効性の範囲より少ない有効性の範囲、例えば1週間を持つことができる。よって、中間キー及びルートの両者の有効性の範囲に含まれるので、証明階層を満たす。
証明階層は、X.509及び公開PGPを含む様々な標準により支援されることができる。しかし、本明細書に記載された実施形態は、様々な階層標準により実現することができ、X.509及び/又は公開PGPに限定されない。
信頼性のあるウェブは厳しい証明階層よりもさらに一般的である。一般的に、各証明書は1つを超過する証明者を持つことが可能であり、信頼関係は、方向性グラフを形成する。このプロトコルは、証明書の有効性の範囲が完全にこの証明者により含まれる制約を適用することで信頼性のウェブとして実現されることができる。これは、キーの有効性の範囲が調和しない場合、信頼もウェブが非循環であることを意味する。公開PGPは、信頼もウェブを支援する1つの標準例であり、1つ以上の開示された実施形態により使用されることができる。
図5を参照して、多者署名に対する階層プロトコルを説明する。階層は、第1個体Aと関連して議論され、これはルートキーK−0、中間キーK−1、及び3つの存続キーK−2、K−3、及びK−4を有する。証明階層に効力がある場合は、夫々の証明書K−2及びK−3の有効性の範囲はこれのペアレントK−1及びK−0の有効性の範囲に完全に含まれ、よって有効である。しかし、キーK−4の証明書は、ペアレントキーK−1の階層外であり、よって階層プロトコル下で有効な証明書ではない。502〜504の範囲は、K−1自体及び/又は存続キーにより検証されることができる。
本明細書で論じられる図面及び実施例は、2セットのキー及び/又は3レベルの証明階層キーであるが、2セットを超過するキー及び3つのキーレベルより多い(又は少ない)レベルが存在してもよい。
図6〜図10を参照して、多者署名に関する方法論を説明する。説明を簡単化するために、方法論は、一連の行動として図示及び記載されているが、方法論は行動の順序に制限されず、この方法論に従って、ある行動は本明細書に図示及び記載されたものと異なる順序で、及び/又は、他の行動と同時に発生することもあることを理解及び認識されたい。例えば、当業者は、方法論が一連の相互関連した状態又はイベントとして状態図のように別の形で表示可能であることが理解できるであろう。また、以下の方法論を実現するために、開示されたすべての行動を必要とするわけではない。
各署名者は個人キーを保有し、関連した公開キーを含む証明書を発行する。各証明書は、このキーに開始時間スタンプ及び終了時間スタンプを注解する。キーは一般的に、有効性の範囲として知られたこの2つの瞬間の間の範囲でのみ有効である。
署名者は通常、時間において所定の目的でキーの系列及び証明書を発行し、後続のキーは満了し、或いは、取り消されたキーを代替する。時間スタンプが実時間と関連する必要はない(関連する場合もあるが)。しかし、シークエンスにおいてキーが離れている有効性の範囲を所有する必要がある。すなわち、有効性の範囲のうちどれも重なってはならない。同時に使用されたキーのセットが重なる有効性の範囲の所有を保証するためにキーを生成する場合、署名者は協動しなければならない。
各キーは、所定の期間のみ使用され、キーは定期的に満了する。キーの有効性の範囲は、一般的に、証明書の終了時間スタンプと無関係である。有効性の範囲情報は、証明書に含まれていても、含まれていなくてもよく、終了時間スタンプから判断可能であっても、不可能であってもよい。満了した個人キーは、情報が漏洩される古いキーの存在可能性を減少させるために破棄される。新しい署名キーを生成して満了したキーを代替し、これは有効性の範囲終了時、又はその前に行われる。
キーの情報が漏洩され、或いは、キーを失った場合には、これの所有者は、他の署名者にキーが取り消されることを通知する。通知は複数のメカニズムにより行うことができるが、証明書の取り消しリストが一般的である。証明書取り消しが受信されれば(そして検証されれば)、署名者は取り消されたキーと重なる有効性の範囲を有する他のキーを満了したものとして取り扱う必要がある。対応する個人キーは結果的に破棄される。このような同期化は、重なるキーが取り消し通知がない場合の署名にのみ使用されることを保証する。
図6は、多者署名とともに使用される異なるキーに対する有効な署名の認証範囲を生成する方法論600のフローチャートである。このフローチャートは、第1キーA及び第2キーBについて示されているが、方法論は、これに限定されず、2つを超過するキーも支援することを認識されたい。
602において、有効性の範囲はキーAと関連して確立される。有効性の範囲は、開始時間スタンプ及び終了時間スタンプの両者を有する。多様な手段により有効性の範囲を確立することができ、たとえ有効性の範囲を時間に対して考えることは容易であるが、時間の存続に限定されるわけではない。キーAは、公開キー及び関連した個人キーを有する。この有効性の範囲は、ユーザ装置の公開キーと関連し、証明書はこのような公開キーにより署名される。
604において、少なくとも1つの他の者又は個体が、公開キー及び個人キーを有するキーBを生成する。有効性の範囲は、開始時間スタンプ及び終了時間スタンプの両者を有するキーBの公開キーに対して確立される。証明書は、Bの公開キー及び関連有効性の範囲により署名される。
AとBの両方により署名された証明書が有効であるためには、夫々の有効性の範囲は重畳する必要がある。606において、充分な重なり合いが存在するか否かに対する判断が行われる。すなわち、両者の有効性の範囲は、開始時間スタンプと終了時間スタンプをトグリング又は交番することを許容する同一範囲を含む。よって、証明書に署名するキーの有効性の範囲は、同等であり、或いは、同一開始時間スタンプ及び同一終了時間スタンプを有する必要がない。
有効性の範囲が重なっている場合は、608において証明書及び関連ディジタル信号は信頼性あるものとみなされる。しかし、有効性の範囲の充分な重なり合いがなければ該証明書は信頼性がなく、610において、信頼性のあるディジタル署名として有効化されない。
図7は、多者署名を使用する複数のキーに対する連続的な有効性の範囲を生成する方法論700のフローチャートである。702において、図6に図示及び記載されているように、方法論により決定されるように、少なくとも2個体に対する有効性の範囲が充分な重なり合いを持って生成される。704において、第2有効性の範囲が確立される。この第2有効性の範囲は、夫々の第1有効性の範囲と分離される。すなわち、第1有効性の範囲と第2有効性の範囲の間に重なり合いは存在することができない。第2有効性の範囲は、例えば、第1個体の第1有効性の範囲が第2個体の第1及び第2有効性の範囲の両方と重なることを避けるために両者の個体に対して生成されることに注意されたい。もし第1個体の第1有効性の範囲が第2個体の両者の有効性の範囲と重なり、キーのうちの1つの情報が漏洩されると、システムが不当に使用される可能性が発生する。
706において、両者の個体の第2有効性の範囲が重なっているかどうかに関する判断が行われ、第1有効性の範囲の重なり合いが確立される場合と同様に判断されることができる。重なり合いが不充分である場合は、708において、証明書に対するアクセス及び署名が拒否される。
706において充分な重なり合いが判断されれば、証明書に対するアクセス及び署名が許容される。以降の有効性の範囲(例えば、第3、第4、第5...)は、第1及び第2有効性の範囲に関する図示及び記載と同様に確立し、検証することができる。
図8は、多者署名とともに使用する単一キーに関する連続的な有効性の範囲を確立する方法論800のフローチャートである。802において、第1公開キーと関連する第1及び第2有効性の範囲が生成される。第1及び第2有効性の範囲は、開始時間スタンプ及び終了時間スタンプを有する。たとえ、第1及び第2有効性の範囲の生成が類似する時間として示されているが、第2(及び後続)有効性の範囲の生成は、有効性の範囲が満了する前や実質的に類似する時間に生成されることができることを理解されたい。すなわち、第2有効性の範囲は、第1有効性の範囲の終了時間スタンプ又はその前に生成される必要がある。
804において、第1及び第2有効性の範囲が別個であり、区別される有効性の範囲から離れているかどうかを判断する。すなわち、同一の公開キーと関連する第1及び第2有効性の範囲は、同一の有効性の範囲又は部分の間には発生し、或いは、存在することができない。これは、後に取得時間スタンプを有する証明書を生成することを必要とする場合もある。時間スタンプは、純粋に相対的な値として扱われるので問題にならない。
804において、有効性の範囲が離れていないと判断されれば、第2有効性の範囲で表される証明書は、このユーザのディジタル署名と関連しない。有効性の範囲が離れている場合は、証明書はディジタル署名されて検証に利用されることができる。重なり合いが存在する場合は、この重なるキーは取り消され、署名が続く前に新しいキーを再生成する。
810において、第3、又は後続の有効性の範囲(例えば、第4、第5、第6...)が、以前の有効性の範囲が満了するとき又はその前に生成される。後続の有効性の範囲は、先行する有効性の範囲の以前の有効性の範囲から離れていなければならない。
図9は、多者署名に関する階層方法論900のフローチャートである。902において、ルートキーが生成され、このルートキーは、ユーザ装置及びサーバの両者に格納されることができる。ルートキーは、開始時間スタンプ及び終了時間スタンプを含む。ルートキーは、より長い有効性の範囲を有し、例えば、年数で表すことができる。
904において、中間キーが生成され、中間キーは、ユーザ装置及びサーバの両者に格納されることができる。中間キーは、関連する開始時間スタンプ及び終了時間スタンプを有する。階層プロトコルによれば、中間キーの有効性の範囲は、ルートキーの有効性の範囲に完全に含まれる必要がある。ルートキーの有効性の範囲に属しない中間キーにより生成された証明書は信頼されることができない。中間キーは、ルートキーの有効性の範囲よりもさらに短い有効性の範囲を有しており、これは例えば、月数で表すことができる。
906において、第3レベルの存続キーが生成される。存続キーは、開始時間スタンプ及び終了時間スタンプを有し、これはルートキーと中間キーの両者の有効性の範囲内に含まれる必要がある。いくつかの層を有する階層は、キーの統合性に対する潜在的な情報漏洩を緩和するのに役に立つ。存続キーは、短くて拡張可能な時間範囲を有し、例示の目的のために、例えば、1週間で表すことができる。よって、存続キーの情報が漏洩される場合、この下位レベルキー(そして、潜在的に最も多く露出される)の情報が漏洩され及び不当に使用される最も長い期間は1週間である。
908において、ルートキーの有効性の範囲が中間キーの有効性の範囲を含み、この中間キーの有効性の範囲が存続キーの有効性の範囲を含むかどうかに関する判断が行われる。NOである場合、910において階層の外の有効性の範囲を有するキーは信頼されることができない。この時点で、該キーは取り消され、新しいキーが生成される。しかし、908における判断がYESである場合は、キーは信頼することができ、912において証明書にディジタル署名するために使用される。
図10は、多者署名の検証のための方法論1000のフローチャートである。1002において、ブロブは、<n>署名の署名セットを生成する多者により署名される。各署名は、任意の順序で独立的に生成され、実質的に類似する時間に生成されてもよい。
1004において、ブロブは<v>署名により検証され、<v>は正確に検証された署名の数である。各<v>署名は、適切な証明書を使用することによって独立的に検証される。署名の正確な数は、0より大きく、<n>以下の数であってもよい。
0≦<v>≦<n>
1006において、検証方針を満たす正確な署名の最小数<m>が存在するかどうかに関する判断が行われる。すなわち、正確に検証された署名数<v>が証明書を検証するのに必要な正確な署名の最小数<m>以上であれば検証は成功する。
<v>≧<m>
また、各署名が生成された場合、検証が成功するためには、署名者は1つ以上の他のキーの取り消し通知を受けてはならない。上記2つの条件を満たせば、1008において証明書は信頼される。条件を満たさない場合は、1010において証明書は信頼されない。
図11は、例示的な無線通信システム1100を示す。無線通信システム1100は、簡単に示すために1つの基地局及び1つの端末装置を図示する。しかし、システムは1つ以上の基地局、及び/又は、1つ以上の端末装置を含むことができ、追加的な基地局、及び/又は、端末装置は、以下に記載する例示的な基地局及び端末装置と実質的に類似していても、異なっていてもよいことを認識されたい。また、これらの間の無線通信を容易にするために、基地局、及び/又は、端末装置は、本明細書に記載されたシステム(図1〜図3)及び/又は方法(図6〜図10)を採用することができることを認識されたい。ここでは、システムに関して直交周波数多重変調システムを中心に記載されているが、任意の適したプロトコル/システム(例えば、符号分割多元接続(CDMA))を本明細書に記載された様々な実施形態と関連させて採用することができることを認識されたい。
図11を参照すれば、アクセスポイント1105において、ダウンリンク上で、伝送(TX)データプロセッサ1110は、トラヒックデータを受信し、フォーマットし、デコーディングし、インターリビングし、及び変調(又はシンボルマッピング)し、変調シンボル(「データシンボル」)を提供する。OFDM変調器1115は、データシンボル及びパイロットシンボルを受信及び処理し、OFDMシンボルのストリームを提供する。OFDM変調器1120は、適したサブバンドでデータ及びパイロットシンボルを多元化(multiplex)し、各不使用サブバンドに対して0の信号値を提供し、各OFDMシンボル期間に対してNサブバンドに対するN伝送シンボルのセットを取得する。各伝送シンボルは、データシンボル、パイロットシンボル、又は、0の信号値であってもよい。パイロットシンボルは、各OFDMシンボル期間に連続的に送信されることも可能である。代替としては、パイロットシンボルは、時分割多元化(TDM)、周波数分割多元化(FDM)、又は、符号分割多元化(CDM)があってもよい。OFDM変調器1120は、NポイントIFFTを使用してN伝送シンボルの各セットを時間ドメインに変換し、N時間−ドメインチップを含む「変換された」シンボルを取得することができる。OFDM変調器1120は、通常、各変換されたシンボルの部分を繰り返して対応するOFDMシンボルを取得する。繰り返された部分は、循環接頭語として知られており、無線チャネルに広がる遅延に対抗するために使用される。
伝送器ユニット(TMTR)1120は、OFDMシンボルを受信し、1つ以上のアナログ信号のストリームに変換し、また、アナログ信号を調節(例えば、増幅、フィルタリング、及び高い周波数に変換)して、無線チャネルへの転送に適したダウンリンク信号を生成する。そして、ダウンリンク信号は、アンテナ1125を介して端末装置に伝送される。端末装置1130において、アンテナ1135は、ダウンロード信号を受信し、受信された信号を受信機ユニット(RCVR)1140に提供する。受信機ユニット1140は、受信された信号を調節(例えば、フィルタリング、増幅、及び低い周波数に変換)し、この調節された信号をディジタル化してサンプルを取得する。OFDM復調器1145は、各OFDMシンボルに追加された循環接頭語を除去し、NポイントFFTを用いて各受信された変換シンボルを周波数ドメインに変換し、各OFDMシンボル期間にNサブバンドに対するN受信シンボルを取得し、チャネル評価のために受信されたパイロットシンボルをプロセッサ1150に提供する。また、OFDM復調器1145は、ダウンリンクに対する周波数応答評価をプロセッサ1150からさらに受信し、受信されたデータシンボルに復調を行ってデータシンボル評価(送信されたデータシンボルに対する評価)を取得し、データシンボル評価を復調(すなわち、シンボルデマッピング)、デインターリビング、及びデコーディングして伝送されたトラヒックデータを回復するRXデータプロセッサ1155にデータシンボル評価を提供する。アクセスポイント1100において、OFDM復調器1145及びRXデータプロセッサ1155による処理は、夫々OFDM変調器1115及びTXデータプロセッサ1110による処理と相補的である。
アップリンクにおいて、TXデータプロセッサ1160は、トラヒックデータを処理し、データシンボルを提供する。OFDM変調器1165は、パイロットシンボルとともにデータシンボルを受信及び多元化し、OFDM変調を行い、OFDMシンボルのストリームを提供する。パイロットシンボルは、パイルロッ転送のために端末装置1130に割り当てられたサブバンドから伝送されてもよく、アップリンクに対するパイロットサブバンドの数は、ダウンリンクに対するパイロットサブバンドの数と同じであっても互いに異なっていてもよい。そして、伝送器ユニット1170は、OFDMシンボルのストリームを受信及び処理してアップリンク信号を生成し、これはアクセスポイント1110からアンテナ1135を介して伝送される。
アクセスポイント1110において、端末装置1130からのアップリンク信号は、アンテナ1125により受信され、受信機ユニット1175により処理されてサンプルを取得する。そして、OFDM復調器1180は、サンプルを処理し、受信されたパイロットシンボル及びアップリンクに対するデータシンボル評価を提供する。RXデータプロセッサ1185は、データシンボル評価を処理して端末装置1135により伝送されたトラヒックデータを回復する。プロセッサ1190は、アップリンクで伝送する各活性端末装置に対するチャネル評価を行う。複数の端末装置は、夫々の割り当てられたパイロットサブバンドセット上のアップリンクで同時にパイロットを伝送することもでき、パイロットサブバンドセットは、インターレースすることもできる。
プロセッサ1190、1150は、夫々、アクセスポイント1110における動作及び端末装置1135を指導(例えば、制御、調整、管理)する。夫々のプロセッサ1190、1150は、プログラムコード及びデータを格納するメモリユニット(図示せず)と関連することができる。また、プロセッサ1190、1150は、アップリンク及びダウンリンクに対する周波数及びインパルス応答評価を夫々導出するために計算を行うことができる。
多元接続OFDMシステム(例えば、直交周波数分割多元接続(OFDMA)システム)に対して、複数の端末装置が同時にアップリンク上で伝送することも可能である。このようなシステムにおいて、パイロットサブバンドは、異なる端末装置の間において共有されることも可能である。各端末装置に対するパイロットサブバンドが全体動作バンド(バンドエッジは除くことができる)をスパン(span)する場合、チャネル評価技法が使用される。このようなパイロットサブバンドの構造は、各端末装置に対する周波数の多様性を得られるので望ましい。本明細書に記載されている技法は、様々な手段により実現することができる。例えば、このような技法は、ハードウエア、ソフトウェア、又はこれらの組み合わせにより実現することができる。ハードウエアで実現するために、チャネル評価のために使用される処理ユニットは、1つ以上の特定用途向け集積回路(ASIC)、ディジタル信号プロセッサ(DSP)、ディジタル信号処理装置(DSPD)、プログラム可能論理回路(PLD)、フィールド・プログラムマブル・ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、プロセッサ、本明細書に記載された機能を行うために設計された他の電子ユニット、又はこれらの組み合わせにより実現することもできる。ソフトウェアとしては、本明細書に記載された機能を行うモジュール(例えば、プロシジャー、関数)などにより実現することができる。ソフトウェアコードがメモリユニットに格納され、プロセッサ1190、1150により実行されることも可能である。
本明細書に記載された実施形態は、ハードウエア、ソフトウェア、ファームウェア、ミドルウエア、マイクロコード、又はこれらの組み合わせにより実現することもできることを理解されたい。このようなシステム及び/又は方法が、ソフトウェア、ファームウェア、ミドルウエア、又はマイクロコード、プログラムコード、又はコードセグメントにより実現される場合、これは格納構成要素のように、機器が読み取り可能な媒体に格納されることも可能である。コードセグメントは、プロシジャー、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は命令、データ構造の組み合わせ、又はプログラム陳述を表現するものであってもよい。コードセグメントは、情報、データ、独立変数、パラメータ、又はメモリ内容を伝達、及び/又は、受信することにより、他のコードセグメント又はハードウエア回路と結合されることもできる。情報、独立変数、パラメータ、データなどは、メモリ共有、メモリ伝達、トークン伝達、ネットワーク伝送などを含む任意の適した手段を用いて伝達され、フォワーディングされ、又は伝送されることもできる。
上記の例は、1つ以上の実施形態の実施例を含む。このような実施形態の記載において、可能な構成要素及び方法論のすべての組み合わせを記載することは勿論不可能であるが、当業者はこのような実施形態に対してより多くの組み合わせ及び変形が可能であることを理解することができる。よって、本明細書に記載された実施形態は、特許請求の範囲の本質及び範囲に属するすべての変形、修正、及び変更を含むものである。また、詳細な説明又は請求の範囲で使用される「含む」とは、請求項における「備える」が転移語として使用されるとき解釈される「備える」という用語と類似する方式で、他の構成要素を排除しないことを意味する。

Claims (52)

  1. 第1キーに対する初期有効性の範囲を確立することと、
    少なくとも第2キーに対する第1有効性の範囲を確立することと、
    前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断することと、
    を備える多者ディジタル署名方法。
  2. 前記有効性の範囲が重なっている場合は、前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲内の証明書に署名することを更に具備する請求項1に記載の方法。
  3. 前記第1キーの初期有効性の範囲と、前記少なくとも第2キーの第1有効性の範囲とが重ならない場合は、証明書の署名を拒絶することを更に具備する請求項1に記載の方法。
  4. 前記初期有効性の範囲から離れている前記第1キーの第2有効性の範囲を確立することと、
    前記第1有効性の範囲から離れている前記第2キーの第2有効性の範囲を確立することと、
    を更に具備する請求項1に記載の方法。
  5. 前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲を取り消すことと、
    前記第1キーの第2有効性の範囲と、前記第2キーの第2有効性の範囲とが重なっているかどうかを判断することと、
    を更に具備する請求項4に記載の方法。
  6. 前記有効性の範囲が重なっている場合は、前記第1キーの第2有効性の範囲及び前記少なくとも第2キーの第2有効性の範囲で証明書に署名することを更に具備する請求項5に記載の方法。
  7. 前記第1キーの第2有効性の範囲が前記少なくとも第2キーの第2有効性の範囲と重ならない場合は、証明書署名を拒絶することを更に具備する請求項5に記載の方法。
  8. 前記第1キーの初期有効性の範囲に、前記初期有効性の範囲の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供することと、
    前記第2キーの第1有効性の範囲に、前記第1有効性の範囲の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供することと、
    を更に具備する請求項1に記載の方法。
  9. 前記第1キーの初期有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプルを有する前記第1キーの第2有効性の範囲を確立することと、
    前記第2キーの第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第2キーの第2有効性の範囲を確立することと、
    を更に具備する請求項8に記載の方法。
  10. 前記第1キーの第2有効性の範囲及び前記第2キーの第2有効性の範囲の満了前に前記第1及び第2キーの第3有効性の範囲を確立することを更に具備する請求項9に記載の方法。
  11. 多者ディジタル署名を検証する方法であって、
    多者によりデータブロックに署名することと、
    正確な数の検証された署名で前記データブロックを検証することと、
    前記検証された署名の数が検証方針を満たすかどうかを判断することと、
    を備える方法。
  12. 前記検証された署名の数が前記検証方針を満たす場合、前記データブロックを信頼することを更に具備する請求項11に記載の方法。
  13. 前記検証された署名の数が、前記検証方針を満足させない場合、前記データブロックを信頼することを拒否することを更に具備する請求項11に記載の方法。
  14. 前記検証方針を満たす検証された署名の数は、署名者の数より少ない所定の署名数である請求項11に記載の方法。
  15. 前記検証された署名の数は、証明書に署名した多者の数より少ない請求項14に記載の方法。
  16. 前記データブロックに署名した多者の少なくとも1つと関連する少なくとも1つのキーの取り消しは、すべての多者が新しいキーを再生成するまで追加的な署名を禁止する請求項11に記載の方法。
  17. ディジタル署名を生成する装置であって、
    公開キー及び対応する個人キーを生成するプロセッサと、
    前記公開キーを含む証明書を発行する発行者構成要素と、
    前記発行された証明書に執行範囲を注解する注解構成要素と、
    を備える装置。
  18. 前記注解構成要素は、開始イベント及び終了イベントを確立する請求項17に記載の装置。
  19. 前記開始イベント及び前記終了イベントは、前記執行範囲を定義する請求項18に記載の装置。
  20. 前記プロセッサは、後続の公開及び個人キーの対を生成し、前記発行者構成要素は、夫々の公開キーを含む後続の証明書を発行する請求項17に記載の装置。
  21. 前記注解構成要素は、前記後続証明書に夫々の開始イベント及び終了イベントを注解する請求項20に記載の装置。
  22. 前記夫々の開始イベント及び終了イベントは、夫々の執行範囲を意味する請求項21に記載の装置。
  23. 前記夫々の執行範囲は関連していない、請求項22に記載の装置。
  24. 前記プロセッサは、以前の執行範囲の満了前に後続の公開及び個人キーの対を生成する請求項17に記載の装置。
  25. 第1キーの初期有効性の範囲を生成する手段と、
    少なくとも第2キーの第1有効性の範囲を生成する手段と、
    前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断する手段と、
    を備えるディジタル署名システム。
  26. 前記有効性の範囲が重なっている場合は、前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲で証明書に署名する手段を更に具備する請求項25に記載のシステム。
  27. 前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっていない場合は、証明書に署名することを拒絶する手段を更に具備する請求項25に記載のシステム。
  28. 前記初期有効性の範囲から離れている前記第1キーの後続の有効性の範囲を生成する手段と、
    前記第1有効性の範囲から離れている前記第2キーの第2有効性の範囲を生成する手段と、
    を更に具備する請求項25に記載のシステム。
  29. 前記第1キーの後続の有効性の範囲と、前記第2キーの第2有効性の範囲とが重なっているかどうかを判断する手段を更に具備する請求項28に記載のシステム。
  30. 前記有効性の範囲が重なっている場合は、前記第1キーの後続の有効性の範囲及び前記少なくとも第2キーの第2有効性の範囲で証明書に署名する手段を更に具備する請求項29に記載のシステム。
  31. 前記第1キーの後続の有効性の範囲と前記少なくとも第2キーの第2有効性の範囲が重なっていない場合は、証明書に署名することを拒絶する手段を更に具備する請求項29に記載のシステム。
  32. 前記第1キーの初期有効性の範囲に、前記初期有効性の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供する手段と、
    前記第2キーの第1有効性の範囲に、前記第1有効性の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供する手段と、
    を更に具備する請求項31に記載のシステム。
  33. 前記第1署名の第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第1キーの後続の有効性の範囲を確立する手段と、
    前記第2署名の第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第2キーの第2有効性の範囲を確立する手段と、
    を更に具備する請求項32に記載のシステム。
  34. 前記後続有効性の範囲及び前記第2有効性の範囲の満了前に前記第1及び第2キーの第3有効性の範囲を確立することを更に具備する請求項33に記載のシステム。
  35. コンピュータ実行可能命令を有するコンピュータ読み取り可能媒体であって、
    所定の使用範囲を有する第1キーで証明書に署名する命令と、
    前記第1キーの所定の使用範囲と重なる所定の使用範囲を有する第2キーで前記証明書に署名する命令と、
    前記第1及び第2キーの所定の使用範囲と重なる所定の使用範囲を有する第3キーで前記証明書に署名する命令と、
    を備えるコンピュータ読み取り可能媒体。
  36. 前記第1、第2及び第3キーの所定の使用範囲の有効性範囲中に前記証明書を証明する命令をさらに有する請求項35に記載のコンピュータ読み取り可能媒体。
  37. 前記第1キーの使用範囲を含まない所定の使用範囲で第4キーを生成する命令と、
    前記第2キーの使用範囲を含まない所定の使用範囲で第5キーを生成する命令と、
    前記第3キーの使用範囲を含まない所定の使用範囲で第6キーを生成する命令と、
    を更に具備する請求項35に記載のコンピュータ読み取り可能媒体。
  38. 前記第1、第2、第3、第4、第5及び第6キーは、存続キーである請求項37に記載のコンピュータ読み取り可能媒体。
  39. 前記存続キーの所定の使用範囲より長い所定の使用範囲を有する中間キーをさらに備え、
    前記存続キーは、前記中間キーの階層に含まれる請求項38に記載のコンピュータ読み取り可能媒体。
  40. 前記中間キーの所定の使用範囲より長い所定の使用範囲を有するルートキーをさらに備え、
    前記中間キーは、前記ルートキーの階層に含まれる請求項39に記載のコンピュータ読み取り可能媒体。
  41. 前記中間キーが前記ルートキーの階層に含まれない場合、前記証明書の証明を拒否する命令と、
    前記存続キーの前記中間キーの階層に含まれない場合、前記証明書の証明を拒否する命令と、
    を更に具備する請求項40に記載のコンピュータ読み取り可能媒体。
  42. 前記第4、第5及び第6キーの所定の使用範囲が重なっているかどうかを判断する命令をさらに有する請求項37に記載のコンピュータ読み取り可能媒体。
  43. 前記第4、第5及び第6キーの所定の使用範囲が重なっている場合は、第2証明書を有効化する命令をさらに有する請求項38に記載のコンピュータ読み取り可能媒体。
  44. 前記第4、第5及び第6キーの所定の使用範囲が重なっていない場合は、第2証明書を無効にする命令をさらに有する請求項38に記載のコンピュータ読み取り可能媒体。
  45. 請求項35に記載のコンピュータ読み取り可能媒体を備える携帯型通信装置。
  46. 証明階層を確立する方法であって、
    有効性の範囲を有する少なくとも第1ルートキーを生成することと、
    有効性の範囲を有する少なくとも第1中間キーを生成することと、
    前記少なくとも第1中間キーの有効性の範囲が前記少なくとも第1ルートキーの有効性の範囲内に含まれるかどうかを判断することと、
    を備える方法。
  47. 前記少なくとも第1中間キーの有効性の範囲が前記少なくとも第1ルートキーの有効性の範囲内に含まれる場合は、前記少なくとも第1中間キーにより署名された証明書に信頼レベルを関連付けることを更に具備する請求項46に記載の方法。
  48. 前記少なくとも第1中間キーの有効性の範囲が前記少なくとも第1ルートキーの有効性の範囲内に含まれない場合は、前記少なくとも第1中間キーにより署名された証明書に非信頼レベルを関連付けることを更に具備する請求項46に記載の方法。
  49. 有効性の範囲を有する少なくとも第1存続キーを生成することと、
    前記少なくとも第1ルートキーの有効性の範囲が前記少なくとも第1中間キーの有効性の範囲を含むかどうかを判断することと、
    前記少なくとも第2中間キーの有効性の範囲が前記少なくとも第1存続キーの有効性の範囲を含むかどうかを判断することと、
    を更に具備する請求項46に記載の方法。
  50. 前記少なくとも第1ルートキーの有効性の範囲が前記少なくとも第1中間キーの有効性の範囲を含み、前記少なくとも第1存続キーの有効性の範囲が前記少なくとも第1中間キーの有効性の範囲内に含まれる場合は、前記少なくとも第1存続キーにより署名された証明書に信頼レベルを関連付けることを更に具備する請求項49に記載の方法。
  51. 前記少なくとも第1中間キーの有効性の範囲が前記少なくとも第1存続キーの有効性の範囲を含まなかったり、又は、前記少なくとも第1ルートキーの有効性の範囲が前記少なくとも第1中間キーの有効性の範囲を含まない場合は、前記少なくとも第1存続キーにより署名された証明書に信頼レベルを拒否することを更に具備する請求項49に記載の方法。
  52. 多者署名に対する命令を実行するプロセッサであって、
    前記命令は、
    所定の範囲を有する複数の署名に基づいて証明書が有効な範囲を確立することと、
    前記所定の範囲をモニタリングし、前記複数の署名の複数の所定の範囲のうち少なくとも1つが満了すれば、前記証明書を無効にすることと、
    を備えるプロセッサ。
JP2011115783A 2005-03-31 2011-05-24 多重署名−強力な多者ディジタル署名のためのプロトコル Expired - Fee Related JP5694051B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US66751205P 2005-03-31 2005-03-31
US60/667,512 2005-03-31
US69345605P 2005-06-22 2005-06-22
US60/693,456 2005-06-22
US11/182,293 2005-07-15
US11/182,293 US20060236098A1 (en) 2005-03-31 2005-07-15 Multisigning - a protocol for robust multiple party digital signatures

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008504508A Division JP4938760B2 (ja) 2005-03-31 2006-03-30 多重署名−強力な多者ディジタル署名のためのプロトコル

Publications (2)

Publication Number Publication Date
JP2011188521A true JP2011188521A (ja) 2011-09-22
JP5694051B2 JP5694051B2 (ja) 2015-04-01

Family

ID=36929031

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008504508A Expired - Fee Related JP4938760B2 (ja) 2005-03-31 2006-03-30 多重署名−強力な多者ディジタル署名のためのプロトコル
JP2011115783A Expired - Fee Related JP5694051B2 (ja) 2005-03-31 2011-05-24 多重署名−強力な多者ディジタル署名のためのプロトコル

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008504508A Expired - Fee Related JP4938760B2 (ja) 2005-03-31 2006-03-30 多重署名−強力な多者ディジタル署名のためのプロトコル

Country Status (5)

Country Link
EP (1) EP1872518B1 (ja)
JP (2) JP4938760B2 (ja)
KR (1) KR100966412B1 (ja)
CN (1) CN101253725B (ja)
WO (1) WO2006105498A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006017985A1 (de) * 2006-04-13 2007-10-18 Timeproof Time Signature Systems Gmbh Signierung von Daten beinhaltend eine Willenserklärung
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
KR101890587B1 (ko) * 2016-10-13 2018-08-23 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
EP3502941B1 (en) * 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
KR102568418B1 (ko) * 2021-08-26 2023-08-18 하이파이브랩 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188325A (ja) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd ネットワークにおける認証システム
JPH11235340A (ja) * 1998-02-23 1999-08-31 Ge Yokogawa Medical Systems Ltd 超音波撮像方法および装置
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2000235340A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 時刻認証装置
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法
JP2004304227A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 公開鍵証明書検証システム
JP2005522937A (ja) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
JP4083218B2 (ja) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド マルチステップディジタル署名方法およびそのシステム
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US7062651B1 (en) * 1999-05-25 2006-06-13 Silverbrook Research Pty Ltd Network printer registration protocol
KR100668210B1 (ko) * 1999-11-30 2007-01-11 주식회사 케이티 다단계의 공개키 인증구조에서 단순 인증경로 구현방법
JPWO2003030533A1 (ja) * 2001-09-14 2005-01-20 三洋電機株式会社 記録媒体、再生装置、および記録再生装置
JP4282547B2 (ja) * 2004-05-19 2009-06-24 株式会社東芝 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188325A (ja) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd ネットワークにおける認証システム
JPH11235340A (ja) * 1998-02-23 1999-08-31 Ge Yokogawa Medical Systems Ltd 超音波撮像方法および装置
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2000235340A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 時刻認証装置
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法
JP2005522937A (ja) * 2002-04-05 2005-07-28 アイパス・インコーポレーテッド コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
JP2004304227A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 公開鍵証明書検証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7010003785; N.-Y. Lee: '"Threshold signeture scheme with multiple signing policies"' IEE Proceedings Computers & Digital Techniques Volume 148, Issue 2, 200103, p.95-99, [online] *

Also Published As

Publication number Publication date
KR20070118282A (ko) 2007-12-14
EP1872518A2 (en) 2008-01-02
JP5694051B2 (ja) 2015-04-01
JP2008544593A (ja) 2008-12-04
CN101253725B (zh) 2012-01-04
CN101253725A (zh) 2008-08-27
EP1872518B1 (en) 2019-09-25
JP4938760B2 (ja) 2012-05-23
WO2006105498A2 (en) 2006-10-05
WO2006105498A3 (en) 2007-08-23
KR100966412B1 (ko) 2010-06-28

Similar Documents

Publication Publication Date Title
US8321680B2 (en) Multisigning—a protocol for robust multiple party digital signatures
JP5694051B2 (ja) 多重署名−強力な多者ディジタル署名のためのプロトコル
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
Biswas et al. ID-based safety message authentication for security and trust in vehicular networks
Hakeem et al. A decentralized lightweight authentication and privacy protocol for vehicular networks
Jo et al. Reliable cooperative authentication for vehicular networks
Haberman et al. Network time protocol version 4: Autokey specification
Khodaei et al. Scaling pseudonymous authentication for large mobile systems
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
Neish et al. Design and analysis of a public key infrastructure for SBAS data authentication
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Li et al. Enhancing the trust of internet routing with lightweight route attestation
Premarathne et al. Secure and reliable surveillance over cognitive radio sensor networks in smart grid
Caparra et al. A key management architecture for GNSS open service navigation message authentication
CN115516886A (zh) 用于处理v2x实体的动态网络安全态势的方法和系统
Biswas et al. An identity-based authentication scheme for safety messages in WAVE-enabled VANETs
Vinh et al. Property‐based token attestation in mobile computing
Bayrak et al. A secure and privacy protecting protocol for VANET
Khodaei Secure vehicular communication systems: Design and implementation of a vehicular PKI (VPKI)
Bayrak et al. S3p: A secure and privacy protecting protocol for vanet
Foo et al. Security issues for future intelligent transport systems
Das et al. Authentication schemes for VANETs: a survey
Vorugunti et al. A secure and efficient authentication protocol in VANETs with privacy preservation
Mallissery et al. Improvizmg the public key infrastructure to build trust architecture for vanet by using short-time certificate management and merkle signature scheme

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150204

R150 Certificate of patent or registration of utility model

Ref document number: 5694051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees