JP2511464B2 - 識別及び署名方法及び装置 - Google Patents

識別及び署名方法及び装置

Info

Publication number
JP2511464B2
JP2511464B2 JP17202587A JP17202587A JP2511464B2 JP 2511464 B2 JP2511464 B2 JP 2511464B2 JP 17202587 A JP17202587 A JP 17202587A JP 17202587 A JP17202587 A JP 17202587A JP 2511464 B2 JP2511464 B2 JP 2511464B2
Authority
JP
Japan
Prior art keywords
signature
authentication
verification
proving
verification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP17202587A
Other languages
English (en)
Other versions
JPS63101987A (ja
Inventor
シャミア アディ
フィアット アモス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yeda Research and Development Co Ltd
Original Assignee
Yeda Research and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yeda Research and Development Co Ltd filed Critical Yeda Research and Development Co Ltd
Publication of JPS63101987A publication Critical patent/JPS63101987A/ja
Application granted granted Critical
Publication of JP2511464B2 publication Critical patent/JP2511464B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Collating Specific Patterns (AREA)
  • Container Filling Or Packaging Operations (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Compounds Of Unknown Constitution (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は簡単な確認及び署名方法及び装置に関する。
〔従来の技術〕
スマートカードの出現技術に基ずいて偽造不能なIDカ
ードを作り出すことは、さまざまな商業及び軍事応用に
おける重要問題である。2つのパーテイ(プローバAと
ベリフアイアB)が当事者であり、たとえAが発生する
多くの確認プルーフを任意に目撃且つ確証した後でもB
に対して自分をAとして誤伝達できないようにしたい場
合には、この問題は特に関心を喚起させるような問題と
なる。代表的な応用例として(しばしば敵対政府により
検閲及び写真複写される)パスポート、(番号をブラン
クカードにコピーしたり電話で使用することができる)
クレジツトカード、(ハツカー及びワイヤタツパに攻撃
されやすい)コンピユータパスワード及び(端末装置が
敵の手に入ることがある)軍事指令及び制御装置が含ま
れる。次の3つの保護レベルを区別することができる。
1). 認証:Aは自分がAであることをBに対して証明
できるが、他人は彼がAであることをBに対して証明で
きない。
2). 識別:Aは自分がAであることをBに対して証明
できるが、Bは彼がAであることを他人に対して証明で
きない。
3). 署名:Aは彼がAであることをBに対して証明で
きるが、Bは彼がAであることを自分自身に対してさえ
証明できない。
立証はA及びBが協働する場合に、外部の脅威に対し
てのみ有用である。識別と署名の区別は微妙であり、主
として証拠がインタラクテイブであり且つベリフアイア
が後にその存在をジヤツジに対して証明したい場合にお
のずから明らかとなる。識別の場合には、対話の中の質
問及び返答を慎重に選択することによりBは仮想通信の
信用できるコピーを生成することができるが、署名の場
合にはAとの実際の通信だけが信用できるコピーを生成
することができる。しかしながら、多くの商業上及び軍
事上の応用例における主要な問題点は、偽造品をリアル
タイムで検出して偽造者が希望するサービス、アクセス
もしくは応答を否定することである。これらの場合、コ
ピーとジヤツジは無関係であり、識別及び署名条件は交
換可能に使用することができる。
本発明の新しい方法及び装置はゼロ−ノーリツジイン
タラクテイブプルーフ(1985年5月、第17回ACMコンピ
ユテーシヨンセオリシンポジユームのゴールドワツサ、
ミカリ及びラツクオフ(1985年)の文献、インタラクテ
イブプルーフシステムのノーリツジコンプレクシテイ)
とアイデインテイテチベーススキーム(1985年スプリン
ガ バーラグ、コンピユータサイエンス第196巻の講議
ノート、クリプト′84議事録のシヤミア(1984年)の文
献アイデインテイテイベースクリプトシステム及び署名
スキーム)の組合せに基いている。本発明の原理はnの
因数分解が不明の場合にモジユラ平方根を引き出す困難
さに基いている。数の平方剰余を証明する関連プロトコ
ルが1984年4月、ユーロクリプトのフイツシヤミカリ及
びラツクオフの文献、オブリビアストランフアの安全プ
ロトコルにより紹介されているが、本発明の新しいプロ
トコルは一層速くしかも通信が少くて済み、実際の識別
及び署名問題に対して解決を与えるものである。
本方法及び装置は物理的アイデインテイテイを適切に
チエツクした後に、スマートカード等のアイデインテイ
フアイアをユーザに発行する(政府、信販会社、コンピ
ユータセンタ、軍司令部等の)信頼されたセンターを使
用している。アイデインテイテイプルーフを発生もしく
は立証するのに、それ以上センターとインタラクトする
必要はない。無制限数のユーザが性能を劣化することな
くシステムに加入することができ、確実な全ユーザのリ
ストを保持する必要もない。スマートカードとのインタ
ラクシヨンによりベリフアイアがそれらを再生すること
はできず、センターが発行する全カードの秘密内容の完
全な知識をもつてしても敵が新しいアイデインテイテイ
を創り出したり既存のアイデインテイテイを修正するこ
とはできない。インタラクシヨン中に情報は何ら漏洩し
ないため、いかに頻繁に使用してもカードは生涯持続さ
せることができる。
図面及び以下の詳細説明において、パーテイすなわち
エンテイテイAの(スマートカードとして図示且つ説明
する)識別装置とパーテイすなわちエンテイテイBの立
証装置間の通信、データリンクに関してある自由度がと
られている。(実施例に示す)2進通信の場合には、実
際のリンクはスマートカードのI/Oとベリフアイ装置のI
/O間にある。2進動作に対して、装置は通常情報を記憶
するROMであるメモリと、後記する動作を実施する所要
プログラムと通常のI/Oを含むマイクロプロセツサであ
る。ランダム数の発生はランダム2進出力を得るための
適切なデイスクリミネーシヨンを有するランダムビツト
ソースとして働くノイジーダイオード等の任意公知の手
段で達成することができる。通常512ビツト数が使用さ
れる(およそ160デジツトに対応)。そのほかの点で、
以下の説明はいくぶん直接的であり、新規な装置及びユ
ニークな方法の種々な装置が明確になるであろう。
〔実施例〕
センターがカードを発行開始する前に、モジユラスn
及び範囲〔o,n〕に対して任意にストリングをマツプす
る擬似ランダム関数fが選択公開される。モジユラスn
は2つのシークリツトプライムp及びqの積である。セ
ンターだけがモジユラスの因数分解を知つており、従つ
て誰もが同じnを使用することができる。関数fは多項
式計算のランダム関数として現われなければならない。
1984年10月、第25回コンピユータサイエンス基礎シンポ
ジユームのゴールドライヒ、ゴールドワツサ及びミカリ
(1984年)の文献、ランダム関数の構成方法、にはこの
意味で確実に強力な特定関数が記載されているが、実際
には機構の安全性を危くすることなく、より簡単で高速
の関数(例えば、多重DES、データエンクリプトン標
準)を使用することができる。
適格ユーザがスマートカードを適用する場合、センタ
ー(第1図参照)はユーザに関する全情報(氏名、住
所、ID番号物理的説明、安全許可等)及びカードに関す
る情報(満了期日、制約、有効期間等)を含むストリン
グIを準備する。これは本発明の方法及び装置により立
証された情報であるため、それを詳細にし(ユーザをユ
ニークにするのに充分な情報を含む)且つ正しさを二重
チエツクすることが重要である。次にセンターは第1図
に示す次のステツプを実施する。ブロツク10からのスト
リングIはブロツク12へ供給され、そこでjの小さな値
に対する値vj=f(I,j)がマイクロプロセツサを使用
して計算される。ブロツク14からのモジユラスn及びブ
ロツク12の出力はブロツク16へ供給され、そこでvjが平
方剰余(mod n)であるjのk個の明確なj値が取り上
げられる。ブロツク16の出力はブロツク18へ通され、そ
こで、例えば最小平方根等のvj -1の平方根sjがマイクロ
プロセツサを使用して計算される。ブロツク18の出力は
ブロツク20へ通され、I,k個のsj値及びそれらのインデ
クスの情報がスマートカード30のメモリ(ROM)内に記
録される(第2図参照)。
表記を簡単にするため、最初のk個のインデクスj=
1,2−−−kを使用する。また、不完全関数fに対して
は、センターが選択してカード内に記憶させIと共に現
われる長いランダムストリングRに連結することにより
Iをランダム化することが望ましい。代表的実施例で
は、好ましくはkは1と18の間であるが、kの値が大き
いと時間及び通信の複雑さをさらに低減することができ
る。好ましくは、nは少なくとも512ビツト長、少なく
ともおよそ160デジツトの数でなければならない。予知
可能な開発に対して適切な安全余地を有して、このよう
なモジユラスを因数分解することは今日のコンピユータ
及びアルゴリズムでは到達できないように見える。しか
しながら、より簡単で安全性の低いシステムに対して
は、任意の大きさの数を選択できることをお判り願いた
い。各ユーザが自分自身のnを選択してパブリツクキー
デイレクトリにより発行する場合にはセンサーを省くこ
とができる。しかしながら、この場合には本発明の実施
は著しく不便となる。
ベリフイケーシヨンデバイス40は同じスタンドアロン
デバイスであり、マイクロプロセツサと、小型メモリと
I/Oインターフエイスを含んでいる。これらに記憶され
る唯一の情報はユニバーサルモジユラスn及び関数fで
ある。スマートカード30をベリフアイアに挿入すると、
値について何の情報も与えることなしにsl…skを知つて
いることを証明する。証明は次のプロトコルに基いてい
る、第3図参照。
最初に、パーテイAのスマートカード30はメモリ52か
らI/O54、I/O56を介してパーテイBのベリフイケーシヨ
ンデバイス40のメモリ58へIを送出する。次に、ブロツ
ク60内のデバイス40がvj=f(I,j)をj=1−−−k
について発生する。i=1−−−tに対して次のステツ
プが繰り返される。Aのカード30がランダムri∈〔o,
n)、好ましくは512ビツト数を、ブロツク62で選定し、
ブロツク64でxi=ri 2(mod n)を計算してxiをデバイス
40、ブロツク66へ送出する。デバイス40はブロツク66に
おいて(好ましくはこのような全ベクトルを含む)予め
定められた2進ベクトル集合からランダムベクトル(e
il…eik)を発生してカード30へ送出する。ベクトルに
応答して、カード30はブロツク72において を計算してデバイス40へ送出し、次にブロツク76におい
て、 をチエツクする。誤識別の確率を充分小さくするには数
回繰り返すだけでよい(代表的に、tは1から4の範
囲)、ブロツク78。各繰り返し中に、新しいランダク数
riが選定される。t回のチエツクが全て成功した場合の
み、Bのベリフアイア40はAの識別プルーフを受け取
る。通信ビット数を低減するために、f(xi)の最初の
128ビットのみを送信することにより、xiをハッシュ
(ハッシング)することができる。ベリフアイア40はブ
ロツク76にfを与え、結果の最初の128ビツトを比較す
ることによりこの値の正当性をチエツクすることができ
る。
f(m,xi)の最初の128ビツトを送出することによ
り、新しい平方根を引き出すことなく(例えば、遠隔制
御システムへの命令や遠隔コンピユータへの送出プログ
ラム等の)特定メツセージmを立証することができる。
mがベリフイケーシヨンデバイス40にとつて公知であれ
ば、この値はブロツク76で容易にチエツクすることがで
きる。Aはfの擬似ランダム特性によるメツセージの修
正や偽造に対して完全に保護されるが、これは本当の署
名技術ではない。インタラクシヨンに参加しなければ、
ジヤツジは後にメツセージが本物かどうかを決定するこ
とができない。
偽造の確率は絶対定数、2-ktであり、従つて従来の技
術開発に対する安全対策として大きなk値を取り上げる
必要はない。大概の応用では、詐欺師をちゆうちよさせ
るのに2-20の安全値で充分である。成功の確率が100万
分の1しかないことが判つておれば、空港で偽造パスポ
ートを提示したり、警察に偽造運転免許証を提示した
り、制限地域へ入るのに偽造IDバツジを使用したり、デ
パートで偽造クレジツトカードを使用する人はいない。
これら全ての場合において、(通信のコピーではなく)
偽造IDカードを裁判の証拠として裁判官に提示すること
ができる。たとえ、試みが失敗した場合の唯一のペナル
テイがカードの押収であり、且つスマートカードの製造
コストは $1にすぎなくとも、成功するたびにおよそ
100万ドルが費やされる。国家安全の応用では、安全値
を2-30に変えることができる。制約されない予算で毎日
1000回試みる辛抱強い敵でも成功すると思われるのは30
00年に一度に過ぎない。
2-20の安全値を得るには、k=5,t=4に選択すれば
充分である(2-30に対しては、これらの値を1だけ増大
する)。この場合、識別プルーフを発生もしくは確証す
るのに必要な平均モジユラー乗算数はt(k+2)/2=
14である。プルーフ中にスマートカード30及びベリフイ
ケーシヨンデバイス40を介してパーテイにより交換され
るバイト数は323であり、シークリツトsj値を320バイト
ROMに記憶させることができる。kは18に増大すれば(1
152バイトROM)さらに良好な性能が得られる。最大3個
の1を有するeijベクトルを使用すれば、各繰り返しに9
88の可能なベクトルがある。t=2の繰り返しでは、安
全値はおよそ100万分の1にとどまるが、送信バイトは1
65に降下し平均モジユラ乗算数は7.6に降下する(これ
はリベスト、シヤミア及びアドレマン署名スキームが必
要とする768乗算よりも二桁速い)。2×18eijマトリク
スは極めて希薄なため、Bのベリフイケーシヨンデバイ
ス40はプルーフを確証するのに18個のvj値の中の最大6
値を発生しなければならないことをお判り願いたい。こ
れは確認に対する本発明の好ましいモードである。
本発明の時間、空間、通信及び安全は可能なさまざま
な方法でトレードオフすることができ、k、t及びejj
マトリクスの最適選択はこれらのリソースの相対コスト
に依存する。動作を並行化すれば、速度をさらに改善で
きる。従来技術と異なり、2つのパーテイは動作をパイ
プラインすることができ(Aはxi+1及びyi+1を準備
しBはまだxi及びyiをチエツクしている)、並列乗算器
を使用してvjもしくはsjの積をlogk深度で計算すること
ができる。gcdすなわちモジユラ除算動作がないため、
プロトコルの各繰り返しはNCであり、従つて本発明は極
めて高速の応用に適している。
本発明をさらに展開させると、デジタル署名確証方法
及び装置が提供される。インタラクテイブ識別法におけ
るBの役割りは受身であるが重要である。送出されたラ
ンダムeijマトリクスは情報を含んでいないが、非予言
性によりAのごまかしを防止できる。前記識別法を署名
法に変えるために、Bの役割りは擬似ランダム関数fと
置換される。メツセージmにサインするために、次の方
法を使用する。第4図参照。最初にランダムr1…rt
〔o,n)が選定され、ブロツク80、次にxi=ri 2(mod
n)が計算される、ブロツク82。ブロツク80で選定され
る数はランダム512ビツト数であり、ノイジーダイオー
ド等の従来の手段で得られ、識別されたランダムビツト
ソースを提供して512ビツトのランダム2進数を得る。
次に、関数f(m,x1…xt)が計算され、ブロツク84、kt
ビツトのサブセツトがeij値(1it,1jk)と
して、それから引き出される、ブロツク86。前記したよ
うに、関数fは擬似ランダム関数である。最初のktビツ
トはランダム選定eijとして使用することができ、第3
図のランダム2進ベクトルと置換される。
最後に、 が計算され、ブロツク88、I,m,eijマトリクス及び全て
のyi値がA(スマートカード30)によりBのベリフイケ
ーシヨンデバイス40へ送出される。
Bがm上のAの署名を確証するのに、次のステツプが
取られる。最初にvj=f(I,j)がj=1…kに対して
計算される、ブロツク100。次に、 がi=1…tについてAから受信するeijマトリクスを
使用して計算される、ブロツク102。最後に、Bはf
(m,z1…zt)から引き出されるktビツトがeijであるこ
とを確証する、ブロツク104。
本発明に従つたインタラクテイブ識別方法及び装置の
継続部はゼロノーリツジであり、従つてBはAとのイン
タラクシヨンからsj値に関するいかなる情報も推論する
ことができない。一方、並行識別法及び署名法は極めて
微妙な技術的理由に対してゼロノーリツジを証明できな
い。いずれの場合も、本発明の真の弱点ではなくゼロノ
ーリツジの定義のもろさ及び非柔軟性が困難な点となつ
ている。ゼロノーリツジの概念は極端に制約的であり、
AがBに対してシークリツトSに関する無用の情報を送
出することさえ防止する。(wが言語Lの一部であるか
?という)決定問題のこの難点は(言語Lの一部wを発
生し)、AがBに対してwを明らかにしなければならな
い計算問題で解決することがほとんど不可能となる。事
実、強力な署名スキームは定義上ゼロノーリツジとはな
らない。誰もが正当な著名を認識することができるが誰
も偽造することができない場合、Bは自分自身では同じ
確率分布でAのメツセージを発生することができない。
しかしながら、Aが発生する署名からBが入手するsj
に関する情報は極めて含蓄的であるため新しい署名を偽
造するのに使用することができず、従つて本発明の署名
の面はゼロノーリツジではないが(因子化は困難でも)
確実に安全である。
本発明の提起された署名法において、敵は自分の署名
が正当なものとして受け入れられたかを前もつて知り、
従つて、2ktのランダムri値を試みることにより、Bに
送付できる署名を見つけ出せるかも知れない。従つて、
識別技術を署名技術で置換した場合には積ktは20から少
くとも72へ増大しなければならないが、より安全度の低
い応用ではktの小さな値を使用することができる。
k=9,t=8を選定すれば、所望の2-72の安全値が得
られる。プライベートキーを576バイトROM内に記憶する
ことができ、各署名は521バイトを要する。この選択に
対する平均モジユラ乗算数はt(k+2)/2=44であ
る。キーサイズを1152バイト(k=18)に倍増すること
により、2-72の安全値を変えることなく各署名のサイズ
を265バイト(t=4)へ低減することができる。t
(=4)サブセツト積を同時に計算するように乗算オー
ダを最適化することにより、これらの平均数を32へ低減
することができる。これは公知の署名技術で必要な乗算
数の4%にすぎない。2-72安全値に対するトレードオフ
曲線に沿つた他の点を第1表に示す。
本発明の新しい識別及び署名方法及び装置のユニーク
な特徴はキーの選択後に安全値を変えることができるこ
とである。例えば、k=18のsj値を有するアクセスカー
ドを考える。建物入口の高速スクリーニング手順は、例
えば、t=1(2-18安全値)により制御され、コンピユ
ータ室へのアクセスは、例えば、t=2(2-36安全値)
により制御され、コンピユータの任意の使用はt=4
(2-72安全値)のサインされた監査の跡を残す。唯一の
危険なケースは大きなtの並行識別技術と小さなtの署
名技術で同じsj値を同時に使用する場合(ありそうもな
い組み合せ)であり、アクテイブプレイバツクの攻撃を
受け易い。
ベリフイケーシヨンデバイスは少量の公けに利用可能
な情報しか記憶しないため、それらを標準化することが
できる。一つのデバイスがいくつかのn及びfの値を記
憶することができ、従つて、多くの独立機構から出され
るさまざまな個人、財務及び職業上のIDカードをチエツ
クすることができる。この可能性は多種のクレジツトカ
ードを認識しなければならないデパートや可能なさまざ
まな種類の3枚のIDカードを必要とするチエツクキヤツ
シング情況において特に重要である。
本発明はさまざまな方法で一般化することができる。
例えば、平方根は立方根や高次の根で置換することがで
き、eijマトリクスは非2進性とすることができ、各yi
値の発生時にri及びsjの値をより対称的に使用すること
ができる。
この技術分野の専門家(当業者)には明らかな事項で
はあるが、上記実施例の変形例として、vjを予め登録し
た公開鍵辞書を設けておき、ベリフィケーションデバイ
ス40は、この公開鍵辞書を検索することによりvjを得る
こともできる。また、スマートカード30内で生成または
記憶されたvjを、スマートカード30からベリフィケーシ
ョンデバイス40へ送信し、ベリフィケーションデバイス
40は、その送信されたvjを使用することもできる。
本発明を特定実施例について図示且つ説明してきた
が、発明の精神及び範囲を逸脱することなく同業者には
明白な変更が可能である。このような変更は特許請求の
範囲に記載した発明の範囲に入るものとする。
【図面の簡単な説明】
第1図はスマートカード等のアイデインテイフアイアを
発行する本発明の方法及び装置を示すブロツク図、第2
図はスマートカード等のアイデインテイフアイアと本発
明の方法及び装置に従つたベリフアイアとのインタラク
シヨンを示す略図、第3図は本発明のアイデインテイフ
アイア及びベリフアイアのマイクロプロセツサ内のイン
タラクシヨンの詳細を示すブロツク図、第4図は署名を
立証する本質的インタラクシヨンを示す第3図と同様の
ブロツク図である。 〔参照符号の説明〕 30……スマートカード 40……ベリフイケーシヨンデバイス 52,58 54,56……I/O

Claims (42)

    (57)【特許請求の範囲】
  1. 【請求項1】証明装置と検証装置によるエンティティの
    認証方法であって、 (a) 少なくとも2つの秘密にした素数の積である法
    nを選定し、 (b) 任意のストリングを範囲〔0,n)に写像するこ
    とができる擬似ランダム関数fを選定し、 (c) エンティティにとって固有の情報を含むストリ
    ングIを準備し、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
    ようにk個のjの値を選定し、 (e) vj -1(mod n)の平方根sjを計算し、 (f) I,k個のsjおよびインデックスjを証明装置の
    検索可能メディア上に記録して、 (g) 証明装置を法nおよび擬似ランダム関数fが記
    録された検証装置と通信させ、 (h) 検証装置がvjを得て、 (i) 証明装置内で乱数r∈〔0,n)を選定し、 (j) 証明装置内でxi=ri 2(mod n)を計算してxi
    を検証装置へ送信し、 (k) ランダム2進ベクトルei1…eikを検証装置内の
    所定のこのようなベクトルから選定して証明装置へ送信
    し、 (l) 証明装置内で を計算して検証装置へ送信し、 (m) 検証装置内で をチェックする、 ステップを有する認証方法。
  2. 【請求項2】特許請求の範囲第1項において、(h)検
    証装置がvjを得るステップは、証明装置から検証装置へ
    Iを送信するステップと、検証装置内でk個のjについ
    てvjを計算するステップからなることを特徴とする認証
    方法。
  3. 【請求項3】特許請求の範囲第1項において、(h)検
    証装置がvjを得るステップは、vjが登録された公開鍵辞
    書を検索して得るステップであることを特徴とする認証
    方法。
  4. 【請求項4】特許請求の範囲第1項において、(h)検
    証装置がvjを得るステップは、vjを証明装置から検証装
    置へ送信することで得るステップであることを特徴とす
    る認証方法。
  5. 【請求項5】特許請求の範囲第1項から第4項のいずれ
    かにおいて、(f)I,k個のsjおよびインデックスjを
    証明装置の検索可能メディア上に記録するステップが、
    2進形式で行われることを特徴とする認証方法。
  6. 【請求項6】特許請求の範囲第1項から第5項のいずれ
    かにおいて、前記検索可能メディアがROMであり、前記
    証明装置および前記検証装置がマイクロプロセッサおよ
    び入出力装置を含んでいることを特徴とする認証方法。
  7. 【請求項7】特許請求の範囲第1項から第4項のいずれ
    かにおいて、(g)証明装置を法nおよび擬似ランダム
    関数fが記録された検証装置と通信させるステップが2
    進形式で行われることを特徴とする認証方法。
  8. 【請求項8】特許請求の範囲第1項から第4項のいずれ
    かにおいて、前記全てのステップが、2進信号を使用し
    て行われることを特徴とする認証方法。
  9. 【請求項9】特許請求の範囲第8項において、前記法n
    が、少なくとも512ビットで構成されていることを特徴
    とする認証方法。
  10. 【請求項10】特許請求の範囲第8項において、xiとし
    てハッシュされた形式のもののみが使用されることを特
    徴とする認証方法。
  11. 【請求項11】特許請求の範囲第8項において、前記ス
    テップ(i)から(m)が少なくとも2回繰り返される
    ことを特徴とする認証方法。
  12. 【請求項12】特許請求の範囲第11項において、前記ス
    テップ(i)から(m)の繰り返しが並列に実行される
    ことを特徴とする認証方法。
  13. 【請求項13】証明装置と検証装置との間で交換される
    メッセージmの署名方法であって、 (a) 少なくとも2つの秘密にした素数の積である法
    nを選定し、 (b) 任意のストリングを範囲〔0,n)に写像するこ
    とができる擬似ランダム関数fを選定し、 (c) エンティティにとって固有の情報を含むストリ
    ングIを準備し、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
    ようにk個のjの値を選定し、 (e) vj -1(mod n)の平方根sjを計算し、 (f) I,k個のsjおよびインデックスjを証明装置の
    検索可能メディア上に記録して、 (g) 証明装置を法nおよび擬似ランダム関数fが記
    録された検証装置と通信させ、 (h) 証明装置内で乱数ri…rt∈〔0,n)を選定し、 (i) 証明装置内でxi=ri 2(mod n)を計算し、 (j) 証明装置内でf(m,xi…xt)を計算し、そこか
    らeijの値(1≦i≦t,1≦j≦k)としてktビットを引
    き出し、 (k) 証明装置内で を1…tについて計算し、 (l) 検証装置が少なくともI、m、eijマトリクス
    および全yi値を得て、 (m) 検証装置内でk個のjについてviを計算し、 (n) 検証装置内で を計算し、 (o) f(m,z1…zt)から引き出されたktビットがe
    ijと等しいかどうかを決定して、メッセージmの署名を
    確証する、 ステップを有するメッセージmの署名方法。
  14. 【請求項14】特許請求の範囲第13項において、(l)
    検証装置が少なくともI、m、eijマトリクスおよび全y
    i値を得るステップは、証明装置が検証装置へI、m、e
    ijマトリクスおよび全yi値を送信するステップであるこ
    とを特徴とする署名方法。
  15. 【請求項15】特許請求の範囲第13項において、(l)
    検証装置が少なくともI、m、eijマトリクスおよび全y
    i値を得るステップは、証明装置がI、m、eijマトリク
    ス、jおよび全yi値を記憶手段に記憶させるステップ
    と、前記検証装置がそれらを該記憶手段から検索して得
    るステップからなることを特徴とする署名方法。
  16. 【請求項16】特許請求の範囲第13項から第15項のいず
    れかにおいて、(f)I,k個のsjおよびインデックスj
    を証明装置の検索可能メディア上に記録するステップ
    が、2進形式で行われることを特徴とする署名方法。
  17. 【請求項17】特許請求の範囲第13項から第16項のいず
    れかにおいて、前記検索可能メディアがROMであり、前
    記証明装置および前記検証装置がマイクロプロセッサお
    よび入出力装置を含んでいることを特徴とする署名方
    法。
  18. 【請求項18】特許請求の範囲第13項から第15項のいず
    れかにおいて、f(m,z1…zt)の最初のktビットがeij
    マトリクスとして使用されることを特徴とする署名方
    法。
  19. 【請求項19】特許請求の範囲第13項から第15項のいず
    れかにおいて、前記交換されるメッセージmが2進形式
    であることを特徴とする署名方法。
  20. 【請求項20】特許請求の範囲第13項から第15項のいず
    れかにおいて、前記積ktが少なくとも72であることを特
    徴とする署名方法。
  21. 【請求項21】特許請求の範囲第13項から第15項のいず
    れかにおいて、kが少なくとも18であり、tが少なくと
    も4であることを特徴とする署名方法。
  22. 【請求項22】証明装置と検証装置によるエンティティ
    の認証装置であって、 (a) 少なくとも2つの秘密にした素数の積である法
    nを選定する手段と、 (b) 任意のストリングを範囲〔0,n〕に写像するこ
    とができる擬似ランダム関数fを選定する手段と、 (c) エンティティにとって固有の情報を含むストリ
    ングIを準備する手段と、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
    ようにk個のjの値を選定する手段と、 (e) vj -1(mod n)の平方根sjを計算する手段
    と、 (f) I,k個のsjおよびインデックスjを証明装置の
    検索可能メディア上に記録する手段と、 (g) 証明装置を法nおよび擬似ランダム関数fが記
    録された検証装置と通信させる手段と、 (h) 検証装置がvjを得る手段と、 (i) 証明装置内で乱数r∈〔0,n)を選定する手段
    と、 (j) 証明装置内でxi=ri 2(mod n)を計算してxi
    を検証装置へ送信する手段と、 (k) ランダム2進ベクトルei1…eikを検証装置内の
    所定のこのようなベクトルから選定して証明装置へ送信
    する手段と、 (l) 証明装置内で を計算して検証装置へ送信する手段と、 (m) 検証装置内で をチェックする手段と、 からなる認証装置。
  23. 【請求項23】特許請求の範囲第22項において、(h)
    検証装置がvjを得る手段は、証明装置から検証装置へI
    を送信する手段と、検証装置内でk個のjについてvj
    計算する手段からなることを特徴とする認証装置。
  24. 【請求項24】特許請求の範囲第22項において、(h)
    検証装置がvjを得る手段は、vjが登録された公開鍵辞書
    を検索して得る手段であることを特徴とする認証装置。
  25. 【請求項25】特許請求の範囲第22項において、(h)
    検証装置がvjを得る手段は、vjを証明装置から検証装置
    へ送信することで得る手段であることを特徴とする認証
    方法。
  26. 【請求項26】特許請求の範囲第22項から第25項のいず
    れかにおいて、(f)I,k個のsjおよびインデックスj
    を証明装置の検索可能メディア上に記録する手段が、2
    進形式で記録を行うことを特徴とする認証装置。
  27. 【請求項27】特許請求の範囲第22項から第26項のいず
    れかにおいて、前記検索可能メディアがROMであり、前
    記証明装置および前記検証装置がマイクロプロセッサお
    よび入出力装置を含んでいることを特徴とする認証装
    置。
  28. 【請求項28】特許請求の範囲第22項から第25項のいず
    れかにおいて、(g)証明装置を法nおよび擬似ランダ
    ム関数fが記録された検証装置と通信させる手段が2進
    形式で通信させることを特徴とする認証装置。
  29. 【請求項29】特許請求の範囲第22項から第25項のいず
    れかにおいて、前記全ての手段が、2進信号を使用して
    各処理を実行することを特徴とする認証装置。
  30. 【請求項30】特許請求の範囲第29項において、前記法
    nが、少なくとも512ビットで構成されていることを特
    徴とする認証装置。
  31. 【請求項31】特許請求の範囲第29項において、xiとし
    てハッシュされた形式のもののみが使用されることを特
    徴とする認証装置。
  32. 【請求項32】特許請求の範囲第29項において、前記手
    段(i)から(m)が少なくとも2回処理を繰り返すこ
    とを特徴とする認証装置。
  33. 【請求項33】特許請求の範囲第32項において、前記手
    段(i)から(m)の繰り返し処理が並列に実行される
    ことを特徴とする認証装置。
  34. 【請求項34】証明装置と検証装置との間で交換される
    メッセージmの署名装置であって、 (a) 少なくとも2つの秘密にした素数の積である法
    nを選定する手段と、 (b) 任意のストリングを範囲〔0,n)に写像するこ
    とができる擬似ランダム関数fを選定する手段と、 (c) エンティティにとって固有の情報を含むストリ
    ングIを準備する手段と、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
    ようにk個のjの値を選定する手段と、 (e) vj -1(mod n)の平方根sjを計算する手段
    と、 (f) I,k個のsjおよびインデックスjを証明装置の
    検索可能メディア上に記録する手段と、 (g) 証明装置を法nおよび擬似ランダム関数fが記
    録された検証装置と通信させる手段と、 (h) 証明装置内で乱数ri…rt∈〔0,n)を選定する
    手段と、 (i) 証明装置内でxi=ri 2(mod n)を計算する手
    段と、 (j) 証明装置内でf(m,xi…xt)を計算し、そこか
    らeijの値(1≦i≦t,1≦j≦k)としてktビットを引
    き出す手段と、 (k) 証明装置内で を1…tについて計算する手段と、 (l) 検証装置が少なくともI、m、eijマトリクス
    および全yi値を得る手段と、 (m) 検証装置内でk個のjについてvjを計算する手
    段と、 (n) 検証装置内で を計算する手段と、 (o) f(m,z1…zt)から引き出されたktビットがe
    ijと等しいかどうかを決定して、メッセージmの署名を
    確証する手段と、 を有するメッセージmの署名装置。
  35. 【請求項35】特許請求の範囲第34項において、(l)
    検証装置が少なくともI、m、eijマトリクスおよび全y
    i値を得る手段は、証明装置が検証装置へI、m、eij
    トリクスおよび全yi値を送信する手段であることを特徴
    とする署名装置。
  36. 【請求項36】特許請求の範囲第34項において、(l)
    検証装置が少なくともI、m、eijマトリクスおよび全y
    i値を得る手段は、証明装置がI、m、eijマトリクス、
    jおよび全yi値を記憶手段に記憶させる手段と、前記検
    証装置がそれらを該記憶手段から検索して得る手段から
    なることを特徴とする署名装置。
  37. 【請求項37】特許請求の範囲第34項から第36項のいず
    れかにおいて、(f)I,k個のsjおよびインデックスj
    を証明装置の検索可能メディア上に記録する手段が、2
    進形式で記録を行うことを特徴とする署名装置。
  38. 【請求項38】特許請求の範囲第34項から第37項のいず
    れかにおいて、前記検索可能メディアがROMであり、前
    記証明装置および前記検証装置がマイクロプロセッサお
    よび入出力装置を含んでいることを特徴とする署名装
    置。
  39. 【請求項39】特許請求の範囲第34項から第36項のいず
    れかにおいて、f(m,z1…zt)の最初のktビットがeij
    マトリクスとして使用されることを特徴とする署名装
    置。
  40. 【請求項40】特許請求の範囲第34項から第36項のいず
    れかにおいて、前記交換されるメッセージmが2進形式
    であることを特徴とする署名装置。
  41. 【請求項41】特許請求の範囲第34項から第36項のいず
    れかにおいて、前記積ktが少なくとも72であることを特
    徴とする署名装置。
  42. 【請求項42】特許請求の範囲第34項から第36項のいず
    れかにおいて、kが少なくとも18であり、tが少なくと
    も4であることを特徴とする署名装置。
JP17202587A 1986-07-09 1987-07-09 識別及び署名方法及び装置 Expired - Lifetime JP2511464B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/883,247 US4748668A (en) 1986-07-09 1986-07-09 Method, apparatus and article for identification and signature
US883247 1986-07-09

Publications (2)

Publication Number Publication Date
JPS63101987A JPS63101987A (ja) 1988-05-06
JP2511464B2 true JP2511464B2 (ja) 1996-06-26

Family

ID=25382261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17202587A Expired - Lifetime JP2511464B2 (ja) 1986-07-09 1987-07-09 識別及び署名方法及び装置

Country Status (7)

Country Link
US (1) US4748668A (ja)
EP (1) EP0252499B1 (ja)
JP (1) JP2511464B2 (ja)
AT (1) ATE81414T1 (ja)
AU (1) AU592207B2 (ja)
DE (1) DE3782099T2 (ja)
IL (1) IL83095A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006046484A1 (ja) * 2004-10-25 2008-05-22 松下電器産業株式会社 認証方法
JP2011151866A (ja) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ Idベース暗号化および関連する暗号手法のシステムおよび方法
US8121290B2 (en) 2005-05-27 2012-02-21 Nec Corporation Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
JP7460515B2 (ja) 2020-03-13 2024-04-02 Kddi株式会社 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム

Families Citing this family (205)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4947430A (en) * 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US5835576A (en) * 1985-07-10 1998-11-10 Ronald A. Katz Technology Licensing, L.P. Telephonic-interface lottery device
US6678360B1 (en) 1985-07-10 2004-01-13 Ronald A. Katz Technology Licensing, L.P. Telephonic-interface statistical analysis system
US5898762A (en) 1985-07-10 1999-04-27 Ronald A. Katz Technology Licensing, L.P. Telephonic-interface statistical analysis system
US5365575A (en) 1985-07-10 1994-11-15 First Data Resources Inc. Telephonic-interface lottery system
US5828734A (en) 1985-07-10 1998-10-27 Ronald A. Katz Technology Licensing, Lp Telephone interface call processing system with call selectivity
US6449346B1 (en) 1985-07-10 2002-09-10 Ronald A. Katz Technology Licensing, L.P. Telephone-television interface statistical analysis system
US20040071278A1 (en) 1985-07-10 2004-04-15 Ronald A. Katz Multiple format telephonic interface control system
US5359645A (en) 1985-07-10 1994-10-25 First Data Corporation Inc. Voice-data telephonic interface control system
US5793846A (en) 1985-07-10 1998-08-11 Ronald A. Katz Technology Licensing, Lp Telephonic-interface game control system
US4845739A (en) 1985-07-10 1989-07-04 Fdr Interactive Technologies Telephonic-interface statistical analysis system
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US4885789A (en) * 1988-02-01 1989-12-05 International Business Machines Corporation Remote trusted path mechanism for telnet
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
WO1989011706A1 (en) * 1988-05-19 1989-11-30 Ncr Corporation Method and device for authentication
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5208856A (en) * 1988-12-23 1993-05-04 Laboratoire Europeen De Recherches Electroniques Avancees Scrambling and unscrambling method for composite video signals and implementing device
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US8700458B2 (en) 1989-05-01 2014-04-15 Catalina Marketing Corporation System, method, and database for processing transactions
US5201010A (en) * 1989-05-01 1993-04-06 Credit Verification Corporation Method and system for building a database and performing marketing based upon prior shopping history
US5621812A (en) * 1989-05-01 1997-04-15 Credit Verification Corporation Method and system for building a database for use with selective incentive marketing in response to customer shopping histories
US5644723A (en) * 1989-05-01 1997-07-01 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5687322A (en) 1989-05-01 1997-11-11 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5305196A (en) * 1989-05-01 1994-04-19 Credit Verification Corporation Check transaction processing, database building and marketing method and system utilizing automatic check reading
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US6507909B1 (en) 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5822544A (en) * 1990-07-27 1998-10-13 Executone Information Systems, Inc. Patient care and communication system
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
US6958706B2 (en) * 1990-07-27 2005-10-25 Hill-Rom Services, Inc. Patient care and communication system
EP0567474B1 (en) * 1991-01-18 1995-11-15 THOMSON multimedia Method and apparatus for access control and/or identification
ATE128297T1 (de) * 1991-03-14 1995-10-15 Omnisec Ag Verschlüsselungssystem mit öffentlichem schlüssel unter verwendung elliptischer kurven über ringe.
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
JP2671649B2 (ja) * 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5341428A (en) * 1992-01-30 1994-08-23 Gbs Systems Corporation Multiple cross-check document verification system
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US6292786B1 (en) 1992-05-19 2001-09-18 Incentech, Inc. Method and system for generating incentives based on substantially real-time product purchase information
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5299262A (en) * 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
EP0583709B1 (en) * 1992-08-17 1999-05-06 THOMSON multimedia Unforgeable identification device, identification device reader and method of identification
US5375170A (en) * 1992-11-13 1994-12-20 Yeda Research & Development Co., Ltd. Efficient signature scheme based on birational permutations
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
US5475618A (en) * 1993-01-28 1995-12-12 Advanced Micro Devices Apparatus and method for monitoring and controlling an ion implant device
US5465387A (en) * 1993-10-08 1995-11-07 At&T Corp. Adaptive fraud monitoring and control
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
EP0697687A4 (en) * 1994-03-07 2000-09-20 Nippon Telegraph & Telephone METHOD AND SYSTEM FOR PROVIDING AUTHENTICATION PROTOCOL BASED ON ZERO KNOWLEDGE
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
AU712668B2 (en) * 1994-03-09 1999-11-11 Cp8 Technologies Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5493614A (en) * 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
WO1996004602A1 (en) * 1994-07-29 1996-02-15 Certicom Corp. Elliptic curve encryption systems
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US7007166B1 (en) 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7107451B2 (en) 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US7457962B2 (en) * 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
DK116996A (da) * 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US6116298A (en) * 1996-10-28 2000-09-12 Hi-G-Tek Ltd. Fueling system
IL123708A (en) 1998-03-17 2003-10-31 Hi G Tek Ltd Fueling system
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6547364B2 (en) 1997-07-12 2003-04-15 Silverbrook Research Pty Ltd Printing cartridge with an integrated circuit device
IL121862A (en) 1997-09-29 2005-07-25 Nds Ltd West Drayton Distributed ird system for pay television systems
US6154872A (en) * 1997-11-20 2000-11-28 Cypress Semiconductor Corporation Method, circuit and apparatus for preserving and/or correcting product engineering information
US6052319A (en) 1997-12-04 2000-04-18 Cypress Semiconductor Corp. Apparatus and method for controlling experimental inventory
FR2773406B1 (fr) * 1998-01-06 2003-12-19 Schlumberger Ind Sa Procede d'authentification de cartes a circuit integre
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
IL124362A0 (en) 1998-05-07 1999-11-30 H G Tek Ltd Weapon tag
ES2264819T3 (es) 1998-08-03 2007-01-16 Hi-G-Tek Ltd Cierre de bloqueo automatico.
IL126007A (en) * 1998-08-31 2002-07-25 Hi G Tek Ltd Electronic filament netting
IL126008A (en) 1998-08-31 2003-10-31 Hi G Tek Electronic monitoring apparatus
IL126552A (en) 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
IL128609A0 (en) 1999-02-18 2000-01-31 Nds Ltd Identification protocols
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6609104B1 (en) 1999-05-26 2003-08-19 Incentech, Inc. Method and system for accumulating marginal discounts and applying an associated incentive
EP1056241B1 (de) * 1999-05-27 2004-08-04 Robert Bosch Gmbh Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
US6993498B1 (en) 1999-07-15 2006-01-31 Midnight Blue Remote Access, Llc Point-of-sale server and method
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6381629B1 (en) 1999-08-30 2002-04-30 International Business Machines Corporation Technique for creating a unique item identification number in a multi-threaded/multi-process environment
US7178031B1 (en) 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
US7222362B1 (en) * 2000-05-15 2007-05-22 International Business Machines Corporation Non-transferable anonymous credentials
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7043636B2 (en) * 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
DE10062239C2 (de) * 2000-12-14 2003-06-26 Heckler & Koch Gmbh Handfeuerwaffe mit individueller Kennung
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US20060288407A1 (en) 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
BRPI0315450B1 (pt) * 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
GB0228760D0 (en) * 2002-12-10 2003-01-15 Koninkl Philips Electronics Nv Efficient implementation of zero knowledge protocols
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
US7184751B1 (en) 2003-08-29 2007-02-27 Davis Samuel D System for detecting, tracking, and translating changing identification codes
KR100951094B1 (ko) 2003-10-17 2010-04-07 인터내셔널 비지네스 머신즈 코포레이션 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
US20050198673A1 (en) * 2003-11-03 2005-09-08 John Kit Satellite TV security system
US7299367B2 (en) * 2003-11-07 2007-11-20 International Business Machines Corporation Methods, systems and computer program products for developing resource monitoring systems from observational data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
EP1735879A2 (en) * 2004-03-30 2006-12-27 Hi-G-Tek Ltd Monitorable locking assemblies
US20050246346A1 (en) * 2004-04-30 2005-11-03 Gerdes Reiner J Secured authentication in a dynamic IP environment
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
CA2592875C (en) 2005-01-18 2016-09-06 Certicom Corp. Accelerated verification of digital signatures and public keys
JP2006221067A (ja) * 2005-02-14 2006-08-24 Idec Corp 表示デバイス
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
JP2008036940A (ja) * 2006-08-04 2008-02-21 Seiko Epson Corp ラインヘッド及び該ラインヘッドを用いた画像形成装置
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US20080127278A1 (en) * 2006-09-19 2008-05-29 Terence Bonar Portable media player
US20080124054A1 (en) * 2006-09-19 2008-05-29 Terence Bonar Portable media player
FR2974916A1 (fr) 2011-05-05 2012-11-09 Altis Semiconductor Snc Dispositif et procede de multiplication rapide
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US9830424B2 (en) 2013-09-18 2017-11-28 Hill-Rom Services, Inc. Bed/room/patient association systems and methods
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US11911325B2 (en) 2019-02-26 2024-02-27 Hill-Rom Services, Inc. Bed interface for manual location
US11849030B2 (en) 2019-10-23 2023-12-19 “Enkri Holding”, Limited Liability Company Method and system for anonymous identification of a user
JP7411526B2 (ja) 2020-09-25 2024-01-11 株式会社日立製作所 情報処理システム及び情報処理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011151866A (ja) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ Idベース暗号化および関連する暗号手法のシステムおよび方法
JPWO2006046484A1 (ja) * 2004-10-25 2008-05-22 松下電器産業株式会社 認証方法
US8121290B2 (en) 2005-05-27 2012-02-21 Nec Corporation Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
JP7460515B2 (ja) 2020-03-13 2024-04-02 Kddi株式会社 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム

Also Published As

Publication number Publication date
IL83095A (en) 1991-04-15
DE3782099T2 (de) 1993-02-11
DE3782099D1 (de) 1992-11-12
AU7526687A (en) 1988-01-14
EP0252499A3 (en) 1989-07-12
JPS63101987A (ja) 1988-05-06
US4748668A (en) 1988-05-31
ATE81414T1 (de) 1992-10-15
EP0252499B1 (en) 1992-10-07
AU592207B2 (en) 1990-01-04
EP0252499A2 (en) 1988-01-13

Similar Documents

Publication Publication Date Title
JP2511464B2 (ja) 識別及び署名方法及び装置
Fiat et al. How to prove yourself: Practical solutions to identification and signature problems
Simmons A survey of information authentication
US5245657A (en) Verification method and apparatus
US4995081A (en) Method and system for personal identification using proofs of legitimacy
CA2196356C (en) Transaction verification protocol for smart cards
Law et al. How to make a mint: the cryptography of anonymous electronic cash
US8437474B2 (en) Public key encryption for groups
US6446052B1 (en) Digital coin tracing using trustee tokens
EP0824814B1 (en) Methods and apparatus for authenticating an originator of a message
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20020174339A1 (en) Data card verification system
US20030070074A1 (en) Method and system for authentication
JP3158118B2 (ja) 認証情報の認証確認用システム
Simmons Message authentication without secrecy
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
Brickell et al. Interactive identification and digital signatures
CN114785511A (zh) 证明生成方法及装置、电子设备、存储介质
US11856095B2 (en) Apparatus and methods for validating user data by using cryptography
Simmons A protocol to provide verifiable proof of identity and unforgeable transaction receipts
Simmons et al. Zero-knowledge proofs of identity and veracity of transaction receipts
CN111311264A (zh) 一种交易发送者的监管方法和系统
CA1299697C (en) Method, apparatus and article for identification and signature
Farsi Digital Cash
CA2543094C (en) Transaction verification protocol for smart cards

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080416

Year of fee payment: 12