JP2017517770A - 半決定論的デジタル署名生成 - Google Patents
半決定論的デジタル署名生成 Download PDFInfo
- Publication number
- JP2017517770A JP2017517770A JP2016569940A JP2016569940A JP2017517770A JP 2017517770 A JP2017517770 A JP 2017517770A JP 2016569940 A JP2016569940 A JP 2016569940A JP 2016569940 A JP2016569940 A JP 2016569940A JP 2017517770 A JP2017517770 A JP 2017517770A
- Authority
- JP
- Japan
- Prior art keywords
- nonce
- message
- deterministic
- digital signature
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
Description
本出願は、内容全体が参照により本明細書に組み込まれる、2014年6月2日に米国特許商標庁に出願した、米国非仮特許出願第14/294,015号の優先権および利益を主張するものである。
いくつかの新規な特徴は、ノンスベースのデジタル署名生成で使用するためのデバイスおよび方法に関係する。ノンスベースの署名方式の一例は、1991年8月にNational Institute of Standards and Technology(NIST)によって最初に提案された、デジタル署名のための米連符情報処理規格である、上述のDSAである。従来のDSAは、以下のように説明され得る。素数pおよびqを取り、ここで、
r=gk mod p mod q (1)
s=k-1(h(m)+rd)mod q (2)
を使用して選択し署名(r,s)を計算し、ここで、h(m)は、(少なくともDSPの例では)セキュアハッシュアルゴリズム(SHA(Secure Hash Algorithm))-1またはSHA-2を使用することなどによるmのハッシュである。
s1=k-1(h(m1)+rd)mod q (3)
s2=k-1(h(m2)+rd)mod q (4)
を得る。
そのようなことは、たとえば、署名するとき、貧弱な暗号技術、またはエントロピーの不足によって実際に起こる可能性がある。この点について、DSAおよびECDSA(および他の同様のノンスベースの署名方式)は、ノンスの高品質なメッセージごとのランダム性の要件のため、実際に壊れる可能性がある。上述したように、解決策が提案されており、その解決策では、kは、以下のようにkを決定論的に本質的に計算して生成される。
k=HMAC(d,h(m)) (5)
すなわち、各メッセージは、秘密鍵dのための特定の値を仮定すれば、単一のk値につながる。ここで、HMACは、長期秘密鍵dに適用され、メッセージmのネスト化ハッシュ関数hでkを生じる。したがって、メッセージごとのランダム性は、必要とされない。しかしながら、上記で説明したように、サイドチャネルの脆弱性は、決定論的ノンスで発生する可能性がある。
k=HMAC(d||v,h(m)) (6)
ここでh(m)は、メッセージmのハッシュであり、dは、長期鍵であり、vは、ソルトである。ソルトは、たとえば、秘密ノンス、公開ノンス、カウンタ、文脈特定メッセージ、または空の文字列のうちの1つまたは複数であり得る(ここで、秘密ノンスおよび公開ノンスは、必ずしも前述のkについての考慮事項の対象ではない従来のノンスであり得る)。メッセージごとのソルト値vが空の文字列である場合、式は、式5の決定論的手法に戻ることに留意されたい。そのように、署名方式は、ノンスの再利用に対する機密を維持するが、サイドチャネルセキュリティを潜在的に失うことになる。vが許容値の全範囲からランダムかつ一様に選ばれる場合、方式は、完全に非決定論的であり、したがって、その他の点で(ノンスの再利用に対して脆弱な)DSAなどの従来の非決定論的デジタル署名技法の特性を維持する。ソルトがカウンタまたは文脈特定メッセージである場合などの、メッセージごとのソルト値vが非ランダムかつ非決定論的である場合には、式6は、半決定論的ノンスkを提供し、半決定論的ノンスkは、一般的に、導入された非決定論性により、(ノンスの再利用も回避しながら)サイドチャネル攻撃を非常に困難にする。この点について、(a)カウンタが用いられるとき、署名されるべき所与のメッセージmは、同じノンスkに決定論的につながらず、依然として(b)カウンタは、ランダムではなく、したがって完全には非決定論的ではないので、カウンタは、半決定論的である。同様に、(a)文脈特定メッセージは、文脈に基づいて変化するので、所与のメッセージmは、同じノンスkに決定論的につながらず、依然として(b)文脈特定メッセージは、ランダム値ではなく、したがって完全には非決定論的ではないので、文脈特定メッセージは、半決定論的である。(メッセージごとのソルト値vとして使用される)秘密ノンスまたは公開ノンスは、同様に、そのような値が完全にランダムでも完全に決定論的でもない限り、半決定論的である。公開ノンスは、プロトコルメッセージにおいて、たとえば、「client hello」トランスポート層セキュリティ(TLS(Transport Layer Security))メッセージにおいてすでに提供され得る。
k=HMAC(d||v,h(m)) (7)
または
k=HMAC(v||d,h(m)) (8)
を使用してノンスkを生成する。
HMAC以外の鍵導出関数が用いられ得るが、HMACが便利であることに留意されたい。ソルトvを秘密鍵と連結することは、HMAC関数が変更される必要がないように、連結結果が(メッセージmのハッシュとともに)HMACの2つの入力パラメータのうちの1つとして適用されることを可能にする。さらに、HMACは、任意の長さのパラメータを受け入れることができ、したがって、HMACは、それによって長さに関係なく結果を受け入れることができるので、連結は、ソルトと秘密鍵とをコーミングするために特に便利である。さらに、連結されたソルト/秘密鍵でのHMACの使用は、一般的に相互使用可能な方式を提供し、それによって、デジタル信号生成、署名、およびその後の検証の全体的な数学は、一般的に、そうではない従来のノンスベースの技法と同じである。選ばれた関数が、悪意のあるエンティティが利用し得る情報の漏洩をもたらさない限り、連結以外の関数がソルトおよび秘密鍵を結合するために代わりに使用され得ることにも留意されたい。例として、ソルトおよび秘密鍵の排他的論理和をとることは、サイドチャネル情報を漏洩する可能性があり、したがって、推奨されない。
r=gkmod p mod q (9)
および
s=k-1(h(m)+rd)mod q (10)
を使用して、ノンスkに部分的に基づいてデジタル署名(r,s)を生成し、メッセージmに署名し、ここで、上記で論じたように、pは、素数であり、qは、群位数であり、gは、群生成器である。
本明細書に記載のデジタル署名の署名および検証システムおよび手続きは、広範囲のデバイス内で、および広範囲の用途のために利用され得る。具体的な例を提供するために、署名コンポーネントと検証コンポーネントの両方を有するデジタル署名プロセッサがモバイル通信デバイスまたは他のアクセス端末内で使用するためのSoC処理回路上に設けられた例示的なハードウェア環境をここで説明する。この点について、モバイルデバイスは、非対称鍵暗号化(すなわち、公開鍵暗号化)のための十分な計算リソースを欠いているように従来見られているが、モバイルデバイスは、ますますより強力なプロセッサとより大量のメモリとを提供されている。十分なリソースにより、非対称鍵生成、署名、および検証は、そのようなデバイス内で提供され得る。デジタル署名の署名および検証システムおよび手続きが実装され得る他の例示的なハードウェア環境は、他の通信デバイスおよびコンポーネント、および、それらで使用するための周辺デバイスなど、ならびに、インターネットに接続された従来のデスクトップコンピュータおよび(商品またはサービスのオンライン購入を容易にするために、インターネットベースの商業ベンダーによって用いられ得るような)取引サーバを含む。全体的な手続きの態様はまた、たとえば、鍵交換を容易にするために、信頼機関サーバを利用し得る。
図5は、図4のアプリケーション処理回路のデジタル署名プロセッサ、または、他の適切な装備されたコンポーネント、デバイス、システム、もしくは処理回路によって用いられ得るデジタル署名の署名および検証動作500の概要を提供する。502では、デジタル署名プロセッサは、メッセージごとのソルト値vを得、ここで、vは、半決定論的ノンスをもたらすように選択または制約される。504では、デジタル署名プロセッサは、メッセージごとのソルト値vと、鍵導出関数Fと、秘密鍵dと、署名されるべきメッセージmとに基づいて、半決定論的ノンスkを生成する。506では、デジタル署名プロセッサは、半決定論的ノンスkと、署名されるべきメッセージmとに基づいて、デジタル署名(r,s)を生成する。508では、デジタル署名プロセッサは、デジタル署名(r,s)を付加することによって、メッセージmに署名する。510では、デジタル署名プロセッサは、オンライン商取引サーバなどの遠隔デバイスに、署名されたメッセージmを送信し、遠隔デバイスは、次いで、秘密鍵dに関連付けられた公開鍵yに基づいて、署名されたメッセージの署名を検証することを試みる(ここで、公開鍵は、リモートデバイスと以前に交換されている)。すでに述べたように、多くの場合、メッセージmはまた、暗号化されることになり、そのような暗号化は、本明細書で論じるデジタル署名生成手続きとは別であり、異なり得る。512では、デジタル署名プロセッサは、遠隔デバイスが署名されたメッセージmを公開鍵yに基づいて検証しことの確認を受信し、または、署名が検証されなかった場合にエラーメッセージを受信する。図5の手続きは、一般的には、ソルトを使用して導出されたノンスを利用するように変更された、DSA/ECDSAまたは他のノンスベースのデジタル署名規格およびプロトコルに従って実行され得る。
k=HMAC(d||v,h(m)) (11)
または
k=HMAC(v||d,h(m)) (12)
となる。
r=gkmod p mod q (13)
および
s=k-1(h(m)+rd)mod q (14)
となり、ここで、(上記で論じたように)pは、素数であり、qは、群位数であり、gは、群生成器であり、または、ECDSA、エルガマル、シュノール、ナイバーグ-リュッペル、ロシア規格GOST R34.10-2001デジタル署名アルゴリズム、および韓国証明書ベースDSA(KCDSA)などの他のノンスベースの手続きを使用してメッセージmに署名する。
図7に、図1〜図6のシステム、方法、および装置を実施することができる全体的なシステムまたは装置700を示す。本開示の様々な態様によれば、要素、要素の何らかの部分、または要素の何らかの組合せを、図4のSoC処理回路などの1つまたは複数の処理回路704を含む処理システム714を用いて実施することができる。たとえば、装置700を、モバイル通信システムのユーザ機器(UE)とすることができる。装置700を、無線ネットワークコントローラ(RNC)とともに使用することができる。SoCに加えて、処理回路704の例は、マイクロプロセッシング回路、マイクロコントローラ、デジタル信号処理回路(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、状態機械、ゲートロジック(gated logic)、個別のハードウェア回路、および本開示全体にわたって記述される様々な機能性を実行するように構成された他の適切なハードウェアを含む。すなわち、処理回路704は、装置700内で利用されるように、デジタル署名の生成、署名、および検証を実行するプロセスなどの、上記で説明し、図3、図5、および図6に示すプロセス(および、図10〜図12に示すもの)のうちの任意の1つまたは複数を実施するために使用され得る。
102 メッセージ
104 秘密鍵
106 暗号署名デバイス
108 署名されたメッセージ
109 チャネル
110 公開鍵
112 DSAまたはECDSA署名検証デバイス
114 イエス/ノー検証
116 サイドチャネル攻撃デバイスまたはシステム
118 電力およびタイミング情報
120 電気信号
122 電源
200 デジタル署名システム
204 スマートカード
206 スマートカードリーダ
216 電力測定オシロスコープ
217 サイドチャネルコンピュータ/アナライザ
218 電力およびタイミング情報
219 電磁誘導(EMI)信号、音響信号など
220 電力信号
221 センサーまたは検出器
222 電源
302 暗号署名デバイス
304 署名検証デバイス
400 SoC処理回路
410 アプリケーション処理回路
412 マルチコアCPU
413 デジタル署名プロセッサ
415 デジタル署名署名デバイス
417 署名検証デバイス
418 ブートROM
420 周辺サブシステム
422 DSP
424 ハードウェア(HW)およびソフトウェア(SW)コンポーネント
426 ラジオ周波数(RF)コンポーネント
428 ブートROM
430 内部共有ハードウェア(HW)リソース
432 内部共有記憶デバイス、内部共有ストレージ
433 鍵記憶要素
440 外部共有HWリソース
442 外部共有ストレージ
444 永久的もしくは半永久的データストレージ
450 ホスト記憶コントローラ
700 システムまたは装置
702 バス
704 処理回路
705 記憶デバイス
706 非一時的機械可読媒体
708 バスインターフェース
710 トランシーバ
712 ユーザインターフェース
714 処理システム
802 デジタル署名プロセッサ
804 デジタル署名生成器
806 デジタル署名検証器
808 ソルト生成モジュール/回路
810 非ランダムかつ非決定論的ノンス生成モジュール/回路
812 連結モジュール/回路
814 秘密鍵入力モジュール/回路
816 ハッシュ関数モジュール/回路
820 デジタル署名生成モジュール/回路
822 メッセージ署名モジュール/回路
824 公開鍵入力モジュール/回路
826 署名検証モジュール/回路
828 署名/メッセージ送信/受信モジュール/回路
904 デジタル署名生成命令
908 ソルト生成命令
910 非ランダムかつ非決定論的ノンス生成命令
912 連結命令
914 秘密鍵入力命令
916 ハッシュ関数命令
918 鍵導出関数(HMAC)命令
920 デジタル署名生成命令
922 メッセージ署名命令
924 公開鍵入力命令
926 署名検証命令
928 署名/メッセージ送信/受信命令
Claims (30)
- デジタル署名を得るためのデジタル署名生成デバイスにおいて動作する方法であって、
デジタル署名生成デバイスを使用して非ランダムかつ非決定論的ノンスを得るステップと、
前記非ランダムかつ非決定論的ノンスに部分的に基づいて、デジタル署名生成デバイスを使用してデジタル署名を得るステップと
を備える方法。 - 前記非ランダムかつ非決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられた半決定論的ノンスである、請求項1に記載の方法。
- 前記半決定論的ノンスが、鍵導出関数と、秘密鍵と、メッセージと、半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して得られる、請求項2に記載の方法。
- 前記メッセージごとの値が、秘密ノンスと、公開ノンスと、カウンタと、文脈特定メッセージとのうちの1つまたは複数である、請求項3に記載の方法。
- 前記メッセージごとの値が、前記結果として生じるノンスが完全にランダムではないように、値の制限された範囲内でランダムに得られる、請求項3に記載の方法。
- 前記値の制限された範囲が、前記ノンスから前記デジタル署名を生成するために使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲と比較して制限されている、請求項5に記載の方法。
- 前記半決定論的ノンスが、前記メッセージごとの値と、前記鍵導出関数と、前記秘密鍵と、前記メッセージとに基づいて、
連結値を得るために、前記秘密鍵を前記メッセージごとの値に連結するステップと、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用するステップと、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用するステップと
によって得られる、請求項3に記載の方法。 - 前記鍵導出関数が、ハッシュベースのメッセージ認証コード(HMAC)関数である、請求項7に記載の方法。
- 前記ノンスの非ランダム性が、少なくとも部分的に決定論的であり、完全にはランダムではないことによって特徴付けられる、請求項1に記載の方法。
- 前記ノンスの非決定論性が、少なくとも部分的にランダムであり、完全には決定論的ではないことによって特徴付けられる、請求項1に記載の方法。
- 前記非ランダムかつ非決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するステップをさらに含む、請求項1に記載の方法。
- 非ランダムかつ非決定論的ノンスを得、
前記非ランダムかつ非決定論的ノンスに部分的に基づいてデジタル署名を得るように構成された処理回路を備えるデバイス。 - 前記非ランダムかつ非決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられた半決定論的ノンスである、請求項12に記載のデバイス。
- 前記処理回路が、鍵導出関数と、秘密鍵と、メッセージと、半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して前記半決定論的ノンスを得るように構成された、請求項13に記載のデバイス。
- 前記メッセージごとの値が、秘密ノンスと、公開ノンスと、カウンタと、文脈特定メッセージとのうちの1つまたは複数である、請求項14に記載のデバイス。
- 前記処理回路が、前記結果として生じるノンスが完全にランダムではないように、値の制限された範囲内で前記メッセージごとの値をランダムに得るように構成された、請求項14に記載のデバイス。
- 前記処理回路が、前記ノンスから前記デジタル署名を生成するために使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲と比較して前記値の範囲を制限するように構成された、請求項16に記載のデバイス。
- 前記処理回路が、前記メッセージごとの値と、前記鍵導出関数と、前記秘密鍵と、前記メッセージとに基づいて、
連結値を得るために、前記秘密鍵を前記メッセージごとの値に連結することと、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用することと、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用することと
によって、前記半決定論的ノンスを得るように構成された、請求項14に記載のデバイス。 - 前記鍵導出関数が、ハッシュベースのメッセージ認証コード(HMAC)関数である、請求項18に記載のデバイス。
- 前記処理回路が、少なくとも部分的に決定論的であり、完全にはランダムではないことによって特徴付けられる非ランダム性を有するノンスを得るように構成された、請求項12に記載のデバイス。
- 前記処理回路が、少なくとも部分的にランダムであり、完全には決定論的ではないことによって特徴付けられる非決定論性を有するノンスを得るように構成された、請求項12に記載のデバイス。
- 前記処理回路が、前記非ランダムかつ非決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するようにさらに構成された、請求項12に記載のデバイス。
- 非ランダムかつ非決定論的ノンスを得るための手段と、
前記非ランダムかつ非決定論的ノンスに部分的に基づいてデジタル署名を得るための手段と
を備えるデバイス。 - 前記非ランダムかつ非決定論的ノンスを得るための手段が、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられた半決定論的ノンスを得るための手段を含む、請求項23に記載のデバイス。
- 前記半決定論的ノンスを得るための手段が、鍵導出関数と、秘密鍵と、メッセージと、半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して前記ノンスを得る、請求項24に記載のデバイス。
- 前記半決定論的ノンスを得るための手段が、
連結値を得るために、前記秘密鍵を前記メッセージごとの値に連結するための手段と、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用するための手段と、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用するための手段と
を含む、請求項25に記載のデバイス。 - デジタル署名を得るための機械可読記憶媒体であって、前記機械可読記憶媒体が、1つまたは複数の命令を含み、前記1つまたは複数の命令が、少なくとも1つの処理回路によって実行されたとき、前記少なくとも1つの処理回路に、
非ランダムかつ非決定論的ノンスを得させ、
前記非ランダムかつ非決定論的ノンスに部分的に基づいてデジタル署名を得させる、機械可読記憶媒体。 - 鍵導出関数と、秘密鍵と、メッセージと、半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して半決定論的ノンスを得るための命令をさらに含む、請求項27に記載の機械可読記憶媒体。
- 連結値を得るために、前記秘密鍵を前記メッセージごとの値に連結し、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用し、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用するための命令をさらに含む、請求項28に記載の機械可読記憶媒体。 - 前記非ランダムかつ非決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するための命令をさらに含む、請求項27に記載の機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/294,015 | 2014-06-02 | ||
US14/294,015 US9621525B2 (en) | 2014-06-02 | 2014-06-02 | Semi-deterministic digital signature generation |
PCT/US2015/033608 WO2015187591A1 (en) | 2014-06-02 | 2015-06-01 | Semi-deterministic digital signature generation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017517770A true JP2017517770A (ja) | 2017-06-29 |
JP2017517770A5 JP2017517770A5 (ja) | 2017-08-10 |
JP6276426B2 JP6276426B2 (ja) | 2018-02-07 |
Family
ID=53385991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016569940A Expired - Fee Related JP6276426B2 (ja) | 2014-06-02 | 2015-06-01 | 半決定論的デジタル署名生成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9621525B2 (ja) |
EP (1) | EP3149880A1 (ja) |
JP (1) | JP6276426B2 (ja) |
KR (1) | KR20170013878A (ja) |
CN (1) | CN106416124B (ja) |
BR (1) | BR112016028287A2 (ja) |
WO (1) | WO2015187591A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021509786A (ja) * | 2018-01-05 | 2021-04-01 | デンソー インターナショナル アメリカ インコーポレーテッド | モバイルの非白色化 |
JP2022526934A (ja) * | 2019-03-25 | 2022-05-27 | マイクロン テクノロジー,インク. | ブロックチェーンを基にしたメモリコマンドの正当性確認 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015210734B4 (de) * | 2014-10-31 | 2021-03-04 | Hewlett Packard Enterprise Development Lp | Verwaltung kryptographischer schlüssel |
US10009328B2 (en) * | 2015-12-07 | 2018-06-26 | Mcafee, Llc | System, apparatus and method for providing privacy preserving interaction with a computing system |
CN109314637B (zh) | 2016-02-23 | 2021-09-10 | 区块链控股有限公司 | 区块链上高效转移加密货币的方法和设备 |
CN108885745B (zh) | 2016-02-23 | 2023-06-30 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
AU2017223158B2 (en) | 2016-02-23 | 2022-03-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
BR112018016234A2 (pt) | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
MX2018010054A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques. |
EP3420669B1 (en) | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
CN116934328A (zh) | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
CN115391749A (zh) | 2016-02-23 | 2022-11-25 | 区块链控股有限公司 | 使用分布式散列表和区块链保护计算机软件的方法及系统 |
SG10202109555WA (en) | 2016-02-23 | 2021-09-29 | Nchain Holdings Ltd | Agent-based turing complete transactions integrating feedback within a blockchain system |
SG11201806702XA (en) * | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
SG10201805995VA (en) | 2016-02-23 | 2018-08-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP3257191B1 (en) | 2016-02-23 | 2018-04-11 | Nchain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
CN107222453B (zh) * | 2016-03-22 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种文件传输方法及装置 |
US10114941B2 (en) * | 2016-08-24 | 2018-10-30 | Altera Corporation | Systems and methods for authenticating firmware stored on an integrated circuit |
CN107223322B (zh) * | 2017-04-25 | 2020-07-24 | 深圳市汇顶科技股份有限公司 | 签名验证的方法、设备和系统 |
US10516541B2 (en) | 2017-09-13 | 2019-12-24 | Nxp B.V. | Nonce to message binding in digital signature generation |
CN107592311B (zh) * | 2017-09-18 | 2019-10-29 | 西南石油大学 | 面向无线体域网的云存储医疗大数据轻量级批量审计方法 |
US10790991B2 (en) * | 2018-08-30 | 2020-09-29 | Nxp B.V. | Deterministic digital signature method without using a hash function |
US11216806B2 (en) * | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
US11151007B2 (en) * | 2018-11-26 | 2021-10-19 | Intel Corporation | Technology to provide fault tolerance for elliptic curve digital signature algorithm engines |
US11108567B2 (en) * | 2019-02-15 | 2021-08-31 | International Business Machines Corporation | Compute digital signature authentication verify instruction |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
CN110119639A (zh) * | 2019-05-13 | 2019-08-13 | 上海英恒电子有限公司 | 一种车辆充电设备防伪认证方法、装置及系统 |
US20210184869A1 (en) * | 2019-12-17 | 2021-06-17 | Microchip Technology Incorporated | Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same |
US11336438B2 (en) * | 2020-03-31 | 2022-05-17 | EMC IP Holding Company LLC | Remote approval and execution of restricted operations |
CN111967014B (zh) * | 2020-07-16 | 2023-08-11 | 北京轩宇信息技术有限公司 | 一种防御StarBleed漏洞的方法及装置 |
CN112866237B (zh) * | 2021-01-15 | 2023-02-03 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07502346A (ja) * | 1991-07-26 | 1995-03-09 | アメリカ合衆国 | ディジタル署名アルゴリズム |
JP2001507479A (ja) * | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 |
JP2007087171A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | 電子メール送受信装置、プログラム、方法 |
WO2014075000A1 (en) * | 2012-11-12 | 2014-05-15 | Cryptography Research Inc. | Methods and systems for glitch-resistant cryptographic discrete-log based signing |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US8274968B2 (en) | 2007-07-20 | 2012-09-25 | Cisco Technology, Inc. | Restriction of communication in VoIP address discovery system |
US9252941B2 (en) * | 2009-11-06 | 2016-02-02 | Nikolajs VOLKOVS | Enhanced digital signatures algorithm method and system utilitzing a secret generator |
CN101873307A (zh) * | 2010-03-19 | 2010-10-27 | 上海交通大学 | 基于身份的前向安全的数字签名方法、装置及系统 |
WO2013097027A1 (en) | 2011-12-28 | 2013-07-04 | Certicom Corp. | Generating digital signatures |
US9021269B2 (en) | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
-
2014
- 2014-06-02 US US14/294,015 patent/US9621525B2/en not_active Expired - Fee Related
-
2015
- 2015-06-01 EP EP15728730.1A patent/EP3149880A1/en not_active Withdrawn
- 2015-06-01 BR BR112016028287A patent/BR112016028287A2/pt not_active IP Right Cessation
- 2015-06-01 WO PCT/US2015/033608 patent/WO2015187591A1/en active Application Filing
- 2015-06-01 KR KR1020167033318A patent/KR20170013878A/ko unknown
- 2015-06-01 JP JP2016569940A patent/JP6276426B2/ja not_active Expired - Fee Related
- 2015-06-01 CN CN201580028486.2A patent/CN106416124B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07502346A (ja) * | 1991-07-26 | 1995-03-09 | アメリカ合衆国 | ディジタル署名アルゴリズム |
JP2001507479A (ja) * | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 |
JP2007087171A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | 電子メール送受信装置、プログラム、方法 |
WO2014075000A1 (en) * | 2012-11-12 | 2014-05-15 | Cryptography Research Inc. | Methods and systems for glitch-resistant cryptographic discrete-log based signing |
Non-Patent Citations (1)
Title |
---|
PORNIN, T.: "Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Al", RFC 6979, JPN6017022462, August 2013 (2013-08-01), ISSN: 0003581257 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021509786A (ja) * | 2018-01-05 | 2021-04-01 | デンソー インターナショナル アメリカ インコーポレーテッド | モバイルの非白色化 |
JP7111165B2 (ja) | 2018-01-05 | 2022-08-02 | デンソー インターナショナル アメリカ インコーポレーテッド | モバイルの非白色化 |
JP2022526934A (ja) * | 2019-03-25 | 2022-05-27 | マイクロン テクノロジー,インク. | ブロックチェーンを基にしたメモリコマンドの正当性確認 |
JP7150195B2 (ja) | 2019-03-25 | 2022-10-07 | マイクロン テクノロジー,インク. | ブロックチェーンを基にしたメモリコマンドの正当性確認 |
Also Published As
Publication number | Publication date |
---|---|
BR112016028287A2 (pt) | 2017-08-22 |
CN106416124B (zh) | 2018-08-28 |
US9621525B2 (en) | 2017-04-11 |
WO2015187591A1 (en) | 2015-12-10 |
US20150350171A1 (en) | 2015-12-03 |
KR20170013878A (ko) | 2017-02-07 |
JP6276426B2 (ja) | 2018-02-07 |
EP3149880A1 (en) | 2017-04-05 |
CN106416124A (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6276426B2 (ja) | 半決定論的デジタル署名生成 | |
CN106416121B (zh) | 用于签名产生和加密/解密的共模rsa密钥对 | |
US9686248B2 (en) | Secure shared key sharing systems and methods | |
US11328075B2 (en) | Method and system for providing secure communications between a host system and a data processing accelerator | |
US9998438B2 (en) | Verifying the security of a remote server | |
US11374734B2 (en) | Method and system for key distribution and exchange for data processing accelerators | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
US11799651B2 (en) | Data processing accelerator having a security unit to provide root trust services | |
US11233652B2 (en) | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
US11392687B2 (en) | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
CN107077560B (zh) | 用于建立安全工作空间的所有权的系统 | |
CN117397198A (zh) | 绑定加密密钥证明 | |
US9800410B1 (en) | Data encryption system and method | |
US11281251B2 (en) | Data processing accelerator having a local time unit to generate timestamps | |
EP3811272B1 (en) | Method and system for managing memory of data processing accelerators | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
US11777717B2 (en) | Method for end entity attestation | |
KR20100138684A (ko) | 인터넷 기반 컴퓨팅 환경에서 통신 플랫폼 무결성 검증 및 암호 키 설정 방법 | |
Rehman et al. | Hybrid AES-ECC Model for the Security of Data over Cloud Storage. Electronics 2021, 10, 2673 | |
WO2024079340A1 (en) | Method for securely manipulating a password hash, a client-server system involving the same, and methods for securing a user-provided password in a client for recovery only by an authentication server | |
TW202420776A (zh) | 客戶端-伺服器系統、非暫時性電腦可讀取儲存媒體、安全地操控密碼散列之方法以及確保於客戶端中恢復使用者提供密碼僅經由認證伺服器之方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170524 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170524 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170524 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6276426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |