JP2511464B2 - 識別及び署名方法及び装置 - Google Patents
識別及び署名方法及び装置Info
- Publication number
- JP2511464B2 JP2511464B2 JP17202587A JP17202587A JP2511464B2 JP 2511464 B2 JP2511464 B2 JP 2511464B2 JP 17202587 A JP17202587 A JP 17202587A JP 17202587 A JP17202587 A JP 17202587A JP 2511464 B2 JP2511464 B2 JP 2511464B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- authentication
- verification
- proving
- verification device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012795 verification Methods 0.000 claims description 44
- 239000011159 matrix material Substances 0.000 claims description 13
- 239000013598 vector Substances 0.000 claims description 11
- 230000006870 function Effects 0.000 description 13
- 230000003993 interaction Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241001077884 Oblivia Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012850 discrimination method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Container Filling Or Packaging Operations (AREA)
- Radar Systems Or Details Thereof (AREA)
- Compounds Of Unknown Constitution (AREA)
- Credit Cards Or The Like (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は簡単な確認及び署名方法及び装置に関する。
スマートカードの出現技術に基ずいて偽造不能なIDカ
ードを作り出すことは、さまざまな商業及び軍事応用に
おける重要問題である。2つのパーテイ(プローバAと
ベリフアイアB)が当事者であり、たとえAが発生する
多くの確認プルーフを任意に目撃且つ確証した後でもB
に対して自分をAとして誤伝達できないようにしたい場
合には、この問題は特に関心を喚起させるような問題と
なる。代表的な応用例として(しばしば敵対政府により
検閲及び写真複写される)パスポート、(番号をブラン
クカードにコピーしたり電話で使用することができる)
クレジツトカード、(ハツカー及びワイヤタツパに攻撃
されやすい)コンピユータパスワード及び(端末装置が
敵の手に入ることがある)軍事指令及び制御装置が含ま
れる。次の3つの保護レベルを区別することができる。
ードを作り出すことは、さまざまな商業及び軍事応用に
おける重要問題である。2つのパーテイ(プローバAと
ベリフアイアB)が当事者であり、たとえAが発生する
多くの確認プルーフを任意に目撃且つ確証した後でもB
に対して自分をAとして誤伝達できないようにしたい場
合には、この問題は特に関心を喚起させるような問題と
なる。代表的な応用例として(しばしば敵対政府により
検閲及び写真複写される)パスポート、(番号をブラン
クカードにコピーしたり電話で使用することができる)
クレジツトカード、(ハツカー及びワイヤタツパに攻撃
されやすい)コンピユータパスワード及び(端末装置が
敵の手に入ることがある)軍事指令及び制御装置が含ま
れる。次の3つの保護レベルを区別することができる。
1). 認証:Aは自分がAであることをBに対して証明
できるが、他人は彼がAであることをBに対して証明で
きない。
できるが、他人は彼がAであることをBに対して証明で
きない。
2). 識別:Aは自分がAであることをBに対して証明
できるが、Bは彼がAであることを他人に対して証明で
きない。
できるが、Bは彼がAであることを他人に対して証明で
きない。
3). 署名:Aは彼がAであることをBに対して証明で
きるが、Bは彼がAであることを自分自身に対してさえ
証明できない。
きるが、Bは彼がAであることを自分自身に対してさえ
証明できない。
立証はA及びBが協働する場合に、外部の脅威に対し
てのみ有用である。識別と署名の区別は微妙であり、主
として証拠がインタラクテイブであり且つベリフアイア
が後にその存在をジヤツジに対して証明したい場合にお
のずから明らかとなる。識別の場合には、対話の中の質
問及び返答を慎重に選択することによりBは仮想通信の
信用できるコピーを生成することができるが、署名の場
合にはAとの実際の通信だけが信用できるコピーを生成
することができる。しかしながら、多くの商業上及び軍
事上の応用例における主要な問題点は、偽造品をリアル
タイムで検出して偽造者が希望するサービス、アクセス
もしくは応答を否定することである。これらの場合、コ
ピーとジヤツジは無関係であり、識別及び署名条件は交
換可能に使用することができる。
てのみ有用である。識別と署名の区別は微妙であり、主
として証拠がインタラクテイブであり且つベリフアイア
が後にその存在をジヤツジに対して証明したい場合にお
のずから明らかとなる。識別の場合には、対話の中の質
問及び返答を慎重に選択することによりBは仮想通信の
信用できるコピーを生成することができるが、署名の場
合にはAとの実際の通信だけが信用できるコピーを生成
することができる。しかしながら、多くの商業上及び軍
事上の応用例における主要な問題点は、偽造品をリアル
タイムで検出して偽造者が希望するサービス、アクセス
もしくは応答を否定することである。これらの場合、コ
ピーとジヤツジは無関係であり、識別及び署名条件は交
換可能に使用することができる。
本発明の新しい方法及び装置はゼロ−ノーリツジイン
タラクテイブプルーフ(1985年5月、第17回ACMコンピ
ユテーシヨンセオリシンポジユームのゴールドワツサ、
ミカリ及びラツクオフ(1985年)の文献、インタラクテ
イブプルーフシステムのノーリツジコンプレクシテイ)
とアイデインテイテチベーススキーム(1985年スプリン
ガ バーラグ、コンピユータサイエンス第196巻の講議
ノート、クリプト′84議事録のシヤミア(1984年)の文
献アイデインテイテイベースクリプトシステム及び署名
スキーム)の組合せに基いている。本発明の原理はnの
因数分解が不明の場合にモジユラ平方根を引き出す困難
さに基いている。数の平方剰余を証明する関連プロトコ
ルが1984年4月、ユーロクリプトのフイツシヤミカリ及
びラツクオフの文献、オブリビアストランフアの安全プ
ロトコルにより紹介されているが、本発明の新しいプロ
トコルは一層速くしかも通信が少くて済み、実際の識別
及び署名問題に対して解決を与えるものである。
タラクテイブプルーフ(1985年5月、第17回ACMコンピ
ユテーシヨンセオリシンポジユームのゴールドワツサ、
ミカリ及びラツクオフ(1985年)の文献、インタラクテ
イブプルーフシステムのノーリツジコンプレクシテイ)
とアイデインテイテチベーススキーム(1985年スプリン
ガ バーラグ、コンピユータサイエンス第196巻の講議
ノート、クリプト′84議事録のシヤミア(1984年)の文
献アイデインテイテイベースクリプトシステム及び署名
スキーム)の組合せに基いている。本発明の原理はnの
因数分解が不明の場合にモジユラ平方根を引き出す困難
さに基いている。数の平方剰余を証明する関連プロトコ
ルが1984年4月、ユーロクリプトのフイツシヤミカリ及
びラツクオフの文献、オブリビアストランフアの安全プ
ロトコルにより紹介されているが、本発明の新しいプロ
トコルは一層速くしかも通信が少くて済み、実際の識別
及び署名問題に対して解決を与えるものである。
本方法及び装置は物理的アイデインテイテイを適切に
チエツクした後に、スマートカード等のアイデインテイ
フアイアをユーザに発行する(政府、信販会社、コンピ
ユータセンタ、軍司令部等の)信頼されたセンターを使
用している。アイデインテイテイプルーフを発生もしく
は立証するのに、それ以上センターとインタラクトする
必要はない。無制限数のユーザが性能を劣化することな
くシステムに加入することができ、確実な全ユーザのリ
ストを保持する必要もない。スマートカードとのインタ
ラクシヨンによりベリフアイアがそれらを再生すること
はできず、センターが発行する全カードの秘密内容の完
全な知識をもつてしても敵が新しいアイデインテイテイ
を創り出したり既存のアイデインテイテイを修正するこ
とはできない。インタラクシヨン中に情報は何ら漏洩し
ないため、いかに頻繁に使用してもカードは生涯持続さ
せることができる。
チエツクした後に、スマートカード等のアイデインテイ
フアイアをユーザに発行する(政府、信販会社、コンピ
ユータセンタ、軍司令部等の)信頼されたセンターを使
用している。アイデインテイテイプルーフを発生もしく
は立証するのに、それ以上センターとインタラクトする
必要はない。無制限数のユーザが性能を劣化することな
くシステムに加入することができ、確実な全ユーザのリ
ストを保持する必要もない。スマートカードとのインタ
ラクシヨンによりベリフアイアがそれらを再生すること
はできず、センターが発行する全カードの秘密内容の完
全な知識をもつてしても敵が新しいアイデインテイテイ
を創り出したり既存のアイデインテイテイを修正するこ
とはできない。インタラクシヨン中に情報は何ら漏洩し
ないため、いかに頻繁に使用してもカードは生涯持続さ
せることができる。
図面及び以下の詳細説明において、パーテイすなわち
エンテイテイAの(スマートカードとして図示且つ説明
する)識別装置とパーテイすなわちエンテイテイBの立
証装置間の通信、データリンクに関してある自由度がと
られている。(実施例に示す)2進通信の場合には、実
際のリンクはスマートカードのI/Oとベリフアイ装置のI
/O間にある。2進動作に対して、装置は通常情報を記憶
するROMであるメモリと、後記する動作を実施する所要
プログラムと通常のI/Oを含むマイクロプロセツサであ
る。ランダム数の発生はランダム2進出力を得るための
適切なデイスクリミネーシヨンを有するランダムビツト
ソースとして働くノイジーダイオード等の任意公知の手
段で達成することができる。通常512ビツト数が使用さ
れる(およそ160デジツトに対応)。そのほかの点で、
以下の説明はいくぶん直接的であり、新規な装置及びユ
ニークな方法の種々な装置が明確になるであろう。
エンテイテイAの(スマートカードとして図示且つ説明
する)識別装置とパーテイすなわちエンテイテイBの立
証装置間の通信、データリンクに関してある自由度がと
られている。(実施例に示す)2進通信の場合には、実
際のリンクはスマートカードのI/Oとベリフアイ装置のI
/O間にある。2進動作に対して、装置は通常情報を記憶
するROMであるメモリと、後記する動作を実施する所要
プログラムと通常のI/Oを含むマイクロプロセツサであ
る。ランダム数の発生はランダム2進出力を得るための
適切なデイスクリミネーシヨンを有するランダムビツト
ソースとして働くノイジーダイオード等の任意公知の手
段で達成することができる。通常512ビツト数が使用さ
れる(およそ160デジツトに対応)。そのほかの点で、
以下の説明はいくぶん直接的であり、新規な装置及びユ
ニークな方法の種々な装置が明確になるであろう。
センターがカードを発行開始する前に、モジユラスn
及び範囲〔o,n〕に対して任意にストリングをマツプす
る擬似ランダム関数fが選択公開される。モジユラスn
は2つのシークリツトプライムp及びqの積である。セ
ンターだけがモジユラスの因数分解を知つており、従つ
て誰もが同じnを使用することができる。関数fは多項
式計算のランダム関数として現われなければならない。
1984年10月、第25回コンピユータサイエンス基礎シンポ
ジユームのゴールドライヒ、ゴールドワツサ及びミカリ
(1984年)の文献、ランダム関数の構成方法、にはこの
意味で確実に強力な特定関数が記載されているが、実際
には機構の安全性を危くすることなく、より簡単で高速
の関数(例えば、多重DES、データエンクリプトン標
準)を使用することができる。
及び範囲〔o,n〕に対して任意にストリングをマツプす
る擬似ランダム関数fが選択公開される。モジユラスn
は2つのシークリツトプライムp及びqの積である。セ
ンターだけがモジユラスの因数分解を知つており、従つ
て誰もが同じnを使用することができる。関数fは多項
式計算のランダム関数として現われなければならない。
1984年10月、第25回コンピユータサイエンス基礎シンポ
ジユームのゴールドライヒ、ゴールドワツサ及びミカリ
(1984年)の文献、ランダム関数の構成方法、にはこの
意味で確実に強力な特定関数が記載されているが、実際
には機構の安全性を危くすることなく、より簡単で高速
の関数(例えば、多重DES、データエンクリプトン標
準)を使用することができる。
適格ユーザがスマートカードを適用する場合、センタ
ー(第1図参照)はユーザに関する全情報(氏名、住
所、ID番号物理的説明、安全許可等)及びカードに関す
る情報(満了期日、制約、有効期間等)を含むストリン
グIを準備する。これは本発明の方法及び装置により立
証された情報であるため、それを詳細にし(ユーザをユ
ニークにするのに充分な情報を含む)且つ正しさを二重
チエツクすることが重要である。次にセンターは第1図
に示す次のステツプを実施する。ブロツク10からのスト
リングIはブロツク12へ供給され、そこでjの小さな値
に対する値vj=f(I,j)がマイクロプロセツサを使用
して計算される。ブロツク14からのモジユラスn及びブ
ロツク12の出力はブロツク16へ供給され、そこでvjが平
方剰余(mod n)であるjのk個の明確なj値が取り上
げられる。ブロツク16の出力はブロツク18へ通され、そ
こで、例えば最小平方根等のvj -1の平方根sjがマイクロ
プロセツサを使用して計算される。ブロツク18の出力は
ブロツク20へ通され、I,k個のsj値及びそれらのインデ
クスの情報がスマートカード30のメモリ(ROM)内に記
録される(第2図参照)。
ー(第1図参照)はユーザに関する全情報(氏名、住
所、ID番号物理的説明、安全許可等)及びカードに関す
る情報(満了期日、制約、有効期間等)を含むストリン
グIを準備する。これは本発明の方法及び装置により立
証された情報であるため、それを詳細にし(ユーザをユ
ニークにするのに充分な情報を含む)且つ正しさを二重
チエツクすることが重要である。次にセンターは第1図
に示す次のステツプを実施する。ブロツク10からのスト
リングIはブロツク12へ供給され、そこでjの小さな値
に対する値vj=f(I,j)がマイクロプロセツサを使用
して計算される。ブロツク14からのモジユラスn及びブ
ロツク12の出力はブロツク16へ供給され、そこでvjが平
方剰余(mod n)であるjのk個の明確なj値が取り上
げられる。ブロツク16の出力はブロツク18へ通され、そ
こで、例えば最小平方根等のvj -1の平方根sjがマイクロ
プロセツサを使用して計算される。ブロツク18の出力は
ブロツク20へ通され、I,k個のsj値及びそれらのインデ
クスの情報がスマートカード30のメモリ(ROM)内に記
録される(第2図参照)。
表記を簡単にするため、最初のk個のインデクスj=
1,2−−−kを使用する。また、不完全関数fに対して
は、センターが選択してカード内に記憶させIと共に現
われる長いランダムストリングRに連結することにより
Iをランダム化することが望ましい。代表的実施例で
は、好ましくはkは1と18の間であるが、kの値が大き
いと時間及び通信の複雑さをさらに低減することができ
る。好ましくは、nは少なくとも512ビツト長、少なく
ともおよそ160デジツトの数でなければならない。予知
可能な開発に対して適切な安全余地を有して、このよう
なモジユラスを因数分解することは今日のコンピユータ
及びアルゴリズムでは到達できないように見える。しか
しながら、より簡単で安全性の低いシステムに対して
は、任意の大きさの数を選択できることをお判り願いた
い。各ユーザが自分自身のnを選択してパブリツクキー
デイレクトリにより発行する場合にはセンサーを省くこ
とができる。しかしながら、この場合には本発明の実施
は著しく不便となる。
1,2−−−kを使用する。また、不完全関数fに対して
は、センターが選択してカード内に記憶させIと共に現
われる長いランダムストリングRに連結することにより
Iをランダム化することが望ましい。代表的実施例で
は、好ましくはkは1と18の間であるが、kの値が大き
いと時間及び通信の複雑さをさらに低減することができ
る。好ましくは、nは少なくとも512ビツト長、少なく
ともおよそ160デジツトの数でなければならない。予知
可能な開発に対して適切な安全余地を有して、このよう
なモジユラスを因数分解することは今日のコンピユータ
及びアルゴリズムでは到達できないように見える。しか
しながら、より簡単で安全性の低いシステムに対して
は、任意の大きさの数を選択できることをお判り願いた
い。各ユーザが自分自身のnを選択してパブリツクキー
デイレクトリにより発行する場合にはセンサーを省くこ
とができる。しかしながら、この場合には本発明の実施
は著しく不便となる。
ベリフイケーシヨンデバイス40は同じスタンドアロン
デバイスであり、マイクロプロセツサと、小型メモリと
I/Oインターフエイスを含んでいる。これらに記憶され
る唯一の情報はユニバーサルモジユラスn及び関数fで
ある。スマートカード30をベリフアイアに挿入すると、
値について何の情報も与えることなしにsl…skを知つて
いることを証明する。証明は次のプロトコルに基いてい
る、第3図参照。
デバイスであり、マイクロプロセツサと、小型メモリと
I/Oインターフエイスを含んでいる。これらに記憶され
る唯一の情報はユニバーサルモジユラスn及び関数fで
ある。スマートカード30をベリフアイアに挿入すると、
値について何の情報も与えることなしにsl…skを知つて
いることを証明する。証明は次のプロトコルに基いてい
る、第3図参照。
最初に、パーテイAのスマートカード30はメモリ52か
らI/O54、I/O56を介してパーテイBのベリフイケーシヨ
ンデバイス40のメモリ58へIを送出する。次に、ブロツ
ク60内のデバイス40がvj=f(I,j)をj=1−−−k
について発生する。i=1−−−tに対して次のステツ
プが繰り返される。Aのカード30がランダムri∈〔o,
n)、好ましくは512ビツト数を、ブロツク62で選定し、
ブロツク64でxi=ri 2(mod n)を計算してxiをデバイス
40、ブロツク66へ送出する。デバイス40はブロツク66に
おいて(好ましくはこのような全ベクトルを含む)予め
定められた2進ベクトル集合からランダムベクトル(e
il…eik)を発生してカード30へ送出する。ベクトルに
応答して、カード30はブロツク72において を計算してデバイス40へ送出し、次にブロツク76におい
て、 をチエツクする。誤識別の確率を充分小さくするには数
回繰り返すだけでよい(代表的に、tは1から4の範
囲)、ブロツク78。各繰り返し中に、新しいランダク数
riが選定される。t回のチエツクが全て成功した場合の
み、Bのベリフアイア40はAの識別プルーフを受け取
る。通信ビット数を低減するために、f(xi)の最初の
128ビットのみを送信することにより、xiをハッシュ
(ハッシング)することができる。ベリフアイア40はブ
ロツク76にfを与え、結果の最初の128ビツトを比較す
ることによりこの値の正当性をチエツクすることができ
る。
らI/O54、I/O56を介してパーテイBのベリフイケーシヨ
ンデバイス40のメモリ58へIを送出する。次に、ブロツ
ク60内のデバイス40がvj=f(I,j)をj=1−−−k
について発生する。i=1−−−tに対して次のステツ
プが繰り返される。Aのカード30がランダムri∈〔o,
n)、好ましくは512ビツト数を、ブロツク62で選定し、
ブロツク64でxi=ri 2(mod n)を計算してxiをデバイス
40、ブロツク66へ送出する。デバイス40はブロツク66に
おいて(好ましくはこのような全ベクトルを含む)予め
定められた2進ベクトル集合からランダムベクトル(e
il…eik)を発生してカード30へ送出する。ベクトルに
応答して、カード30はブロツク72において を計算してデバイス40へ送出し、次にブロツク76におい
て、 をチエツクする。誤識別の確率を充分小さくするには数
回繰り返すだけでよい(代表的に、tは1から4の範
囲)、ブロツク78。各繰り返し中に、新しいランダク数
riが選定される。t回のチエツクが全て成功した場合の
み、Bのベリフアイア40はAの識別プルーフを受け取
る。通信ビット数を低減するために、f(xi)の最初の
128ビットのみを送信することにより、xiをハッシュ
(ハッシング)することができる。ベリフアイア40はブ
ロツク76にfを与え、結果の最初の128ビツトを比較す
ることによりこの値の正当性をチエツクすることができ
る。
f(m,xi)の最初の128ビツトを送出することによ
り、新しい平方根を引き出すことなく(例えば、遠隔制
御システムへの命令や遠隔コンピユータへの送出プログ
ラム等の)特定メツセージmを立証することができる。
mがベリフイケーシヨンデバイス40にとつて公知であれ
ば、この値はブロツク76で容易にチエツクすることがで
きる。Aはfの擬似ランダム特性によるメツセージの修
正や偽造に対して完全に保護されるが、これは本当の署
名技術ではない。インタラクシヨンに参加しなければ、
ジヤツジは後にメツセージが本物かどうかを決定するこ
とができない。
り、新しい平方根を引き出すことなく(例えば、遠隔制
御システムへの命令や遠隔コンピユータへの送出プログ
ラム等の)特定メツセージmを立証することができる。
mがベリフイケーシヨンデバイス40にとつて公知であれ
ば、この値はブロツク76で容易にチエツクすることがで
きる。Aはfの擬似ランダム特性によるメツセージの修
正や偽造に対して完全に保護されるが、これは本当の署
名技術ではない。インタラクシヨンに参加しなければ、
ジヤツジは後にメツセージが本物かどうかを決定するこ
とができない。
偽造の確率は絶対定数、2-ktであり、従つて従来の技
術開発に対する安全対策として大きなk値を取り上げる
必要はない。大概の応用では、詐欺師をちゆうちよさせ
るのに2-20の安全値で充分である。成功の確率が100万
分の1しかないことが判つておれば、空港で偽造パスポ
ートを提示したり、警察に偽造運転免許証を提示した
り、制限地域へ入るのに偽造IDバツジを使用したり、デ
パートで偽造クレジツトカードを使用する人はいない。
これら全ての場合において、(通信のコピーではなく)
偽造IDカードを裁判の証拠として裁判官に提示すること
ができる。たとえ、試みが失敗した場合の唯一のペナル
テイがカードの押収であり、且つスマートカードの製造
コストは $1にすぎなくとも、成功するたびにおよそ
100万ドルが費やされる。国家安全の応用では、安全値
を2-30に変えることができる。制約されない予算で毎日
1000回試みる辛抱強い敵でも成功すると思われるのは30
00年に一度に過ぎない。
術開発に対する安全対策として大きなk値を取り上げる
必要はない。大概の応用では、詐欺師をちゆうちよさせ
るのに2-20の安全値で充分である。成功の確率が100万
分の1しかないことが判つておれば、空港で偽造パスポ
ートを提示したり、警察に偽造運転免許証を提示した
り、制限地域へ入るのに偽造IDバツジを使用したり、デ
パートで偽造クレジツトカードを使用する人はいない。
これら全ての場合において、(通信のコピーではなく)
偽造IDカードを裁判の証拠として裁判官に提示すること
ができる。たとえ、試みが失敗した場合の唯一のペナル
テイがカードの押収であり、且つスマートカードの製造
コストは $1にすぎなくとも、成功するたびにおよそ
100万ドルが費やされる。国家安全の応用では、安全値
を2-30に変えることができる。制約されない予算で毎日
1000回試みる辛抱強い敵でも成功すると思われるのは30
00年に一度に過ぎない。
2-20の安全値を得るには、k=5,t=4に選択すれば
充分である(2-30に対しては、これらの値を1だけ増大
する)。この場合、識別プルーフを発生もしくは確証す
るのに必要な平均モジユラー乗算数はt(k+2)/2=
14である。プルーフ中にスマートカード30及びベリフイ
ケーシヨンデバイス40を介してパーテイにより交換され
るバイト数は323であり、シークリツトsj値を320バイト
ROMに記憶させることができる。kは18に増大すれば(1
152バイトROM)さらに良好な性能が得られる。最大3個
の1を有するeijベクトルを使用すれば、各繰り返しに9
88の可能なベクトルがある。t=2の繰り返しでは、安
全値はおよそ100万分の1にとどまるが、送信バイトは1
65に降下し平均モジユラ乗算数は7.6に降下する(これ
はリベスト、シヤミア及びアドレマン署名スキームが必
要とする768乗算よりも二桁速い)。2×18eijマトリク
スは極めて希薄なため、Bのベリフイケーシヨンデバイ
ス40はプルーフを確証するのに18個のvj値の中の最大6
値を発生しなければならないことをお判り願いたい。こ
れは確認に対する本発明の好ましいモードである。
充分である(2-30に対しては、これらの値を1だけ増大
する)。この場合、識別プルーフを発生もしくは確証す
るのに必要な平均モジユラー乗算数はt(k+2)/2=
14である。プルーフ中にスマートカード30及びベリフイ
ケーシヨンデバイス40を介してパーテイにより交換され
るバイト数は323であり、シークリツトsj値を320バイト
ROMに記憶させることができる。kは18に増大すれば(1
152バイトROM)さらに良好な性能が得られる。最大3個
の1を有するeijベクトルを使用すれば、各繰り返しに9
88の可能なベクトルがある。t=2の繰り返しでは、安
全値はおよそ100万分の1にとどまるが、送信バイトは1
65に降下し平均モジユラ乗算数は7.6に降下する(これ
はリベスト、シヤミア及びアドレマン署名スキームが必
要とする768乗算よりも二桁速い)。2×18eijマトリク
スは極めて希薄なため、Bのベリフイケーシヨンデバイ
ス40はプルーフを確証するのに18個のvj値の中の最大6
値を発生しなければならないことをお判り願いたい。こ
れは確認に対する本発明の好ましいモードである。
本発明の時間、空間、通信及び安全は可能なさまざま
な方法でトレードオフすることができ、k、t及びejj
マトリクスの最適選択はこれらのリソースの相対コスト
に依存する。動作を並行化すれば、速度をさらに改善で
きる。従来技術と異なり、2つのパーテイは動作をパイ
プラインすることができ(Aはxi+1及びyi+1を準備
しBはまだxi及びyiをチエツクしている)、並列乗算器
を使用してvjもしくはsjの積をlogk深度で計算すること
ができる。gcdすなわちモジユラ除算動作がないため、
プロトコルの各繰り返しはNCであり、従つて本発明は極
めて高速の応用に適している。
な方法でトレードオフすることができ、k、t及びejj
マトリクスの最適選択はこれらのリソースの相対コスト
に依存する。動作を並行化すれば、速度をさらに改善で
きる。従来技術と異なり、2つのパーテイは動作をパイ
プラインすることができ(Aはxi+1及びyi+1を準備
しBはまだxi及びyiをチエツクしている)、並列乗算器
を使用してvjもしくはsjの積をlogk深度で計算すること
ができる。gcdすなわちモジユラ除算動作がないため、
プロトコルの各繰り返しはNCであり、従つて本発明は極
めて高速の応用に適している。
本発明をさらに展開させると、デジタル署名確証方法
及び装置が提供される。インタラクテイブ識別法におけ
るBの役割りは受身であるが重要である。送出されたラ
ンダムeijマトリクスは情報を含んでいないが、非予言
性によりAのごまかしを防止できる。前記識別法を署名
法に変えるために、Bの役割りは擬似ランダム関数fと
置換される。メツセージmにサインするために、次の方
法を使用する。第4図参照。最初にランダムr1…rt∈
〔o,n)が選定され、ブロツク80、次にxi=ri 2(mod
n)が計算される、ブロツク82。ブロツク80で選定され
る数はランダム512ビツト数であり、ノイジーダイオー
ド等の従来の手段で得られ、識別されたランダムビツト
ソースを提供して512ビツトのランダム2進数を得る。
次に、関数f(m,x1…xt)が計算され、ブロツク84、kt
ビツトのサブセツトがeij値(1it,1jk)と
して、それから引き出される、ブロツク86。前記したよ
うに、関数fは擬似ランダム関数である。最初のktビツ
トはランダム選定eijとして使用することができ、第3
図のランダム2進ベクトルと置換される。
及び装置が提供される。インタラクテイブ識別法におけ
るBの役割りは受身であるが重要である。送出されたラ
ンダムeijマトリクスは情報を含んでいないが、非予言
性によりAのごまかしを防止できる。前記識別法を署名
法に変えるために、Bの役割りは擬似ランダム関数fと
置換される。メツセージmにサインするために、次の方
法を使用する。第4図参照。最初にランダムr1…rt∈
〔o,n)が選定され、ブロツク80、次にxi=ri 2(mod
n)が計算される、ブロツク82。ブロツク80で選定され
る数はランダム512ビツト数であり、ノイジーダイオー
ド等の従来の手段で得られ、識別されたランダムビツト
ソースを提供して512ビツトのランダム2進数を得る。
次に、関数f(m,x1…xt)が計算され、ブロツク84、kt
ビツトのサブセツトがeij値(1it,1jk)と
して、それから引き出される、ブロツク86。前記したよ
うに、関数fは擬似ランダム関数である。最初のktビツ
トはランダム選定eijとして使用することができ、第3
図のランダム2進ベクトルと置換される。
最後に、 が計算され、ブロツク88、I,m,eijマトリクス及び全て
のyi値がA(スマートカード30)によりBのベリフイケ
ーシヨンデバイス40へ送出される。
のyi値がA(スマートカード30)によりBのベリフイケ
ーシヨンデバイス40へ送出される。
Bがm上のAの署名を確証するのに、次のステツプが
取られる。最初にvj=f(I,j)がj=1…kに対して
計算される、ブロツク100。次に、 がi=1…tについてAから受信するeijマトリクスを
使用して計算される、ブロツク102。最後に、Bはf
(m,z1…zt)から引き出されるktビツトがeijであるこ
とを確証する、ブロツク104。
取られる。最初にvj=f(I,j)がj=1…kに対して
計算される、ブロツク100。次に、 がi=1…tについてAから受信するeijマトリクスを
使用して計算される、ブロツク102。最後に、Bはf
(m,z1…zt)から引き出されるktビツトがeijであるこ
とを確証する、ブロツク104。
本発明に従つたインタラクテイブ識別方法及び装置の
継続部はゼロノーリツジであり、従つてBはAとのイン
タラクシヨンからsj値に関するいかなる情報も推論する
ことができない。一方、並行識別法及び署名法は極めて
微妙な技術的理由に対してゼロノーリツジを証明できな
い。いずれの場合も、本発明の真の弱点ではなくゼロノ
ーリツジの定義のもろさ及び非柔軟性が困難な点となつ
ている。ゼロノーリツジの概念は極端に制約的であり、
AがBに対してシークリツトSに関する無用の情報を送
出することさえ防止する。(wが言語Lの一部であるか
?という)決定問題のこの難点は(言語Lの一部wを発
生し)、AがBに対してwを明らかにしなければならな
い計算問題で解決することがほとんど不可能となる。事
実、強力な署名スキームは定義上ゼロノーリツジとはな
らない。誰もが正当な著名を認識することができるが誰
も偽造することができない場合、Bは自分自身では同じ
確率分布でAのメツセージを発生することができない。
しかしながら、Aが発生する署名からBが入手するsj値
に関する情報は極めて含蓄的であるため新しい署名を偽
造するのに使用することができず、従つて本発明の署名
の面はゼロノーリツジではないが(因子化は困難でも)
確実に安全である。
継続部はゼロノーリツジであり、従つてBはAとのイン
タラクシヨンからsj値に関するいかなる情報も推論する
ことができない。一方、並行識別法及び署名法は極めて
微妙な技術的理由に対してゼロノーリツジを証明できな
い。いずれの場合も、本発明の真の弱点ではなくゼロノ
ーリツジの定義のもろさ及び非柔軟性が困難な点となつ
ている。ゼロノーリツジの概念は極端に制約的であり、
AがBに対してシークリツトSに関する無用の情報を送
出することさえ防止する。(wが言語Lの一部であるか
?という)決定問題のこの難点は(言語Lの一部wを発
生し)、AがBに対してwを明らかにしなければならな
い計算問題で解決することがほとんど不可能となる。事
実、強力な署名スキームは定義上ゼロノーリツジとはな
らない。誰もが正当な著名を認識することができるが誰
も偽造することができない場合、Bは自分自身では同じ
確率分布でAのメツセージを発生することができない。
しかしながら、Aが発生する署名からBが入手するsj値
に関する情報は極めて含蓄的であるため新しい署名を偽
造するのに使用することができず、従つて本発明の署名
の面はゼロノーリツジではないが(因子化は困難でも)
確実に安全である。
本発明の提起された署名法において、敵は自分の署名
が正当なものとして受け入れられたかを前もつて知り、
従つて、2ktのランダムri値を試みることにより、Bに
送付できる署名を見つけ出せるかも知れない。従つて、
識別技術を署名技術で置換した場合には積ktは20から少
くとも72へ増大しなければならないが、より安全度の低
い応用ではktの小さな値を使用することができる。
が正当なものとして受け入れられたかを前もつて知り、
従つて、2ktのランダムri値を試みることにより、Bに
送付できる署名を見つけ出せるかも知れない。従つて、
識別技術を署名技術で置換した場合には積ktは20から少
くとも72へ増大しなければならないが、より安全度の低
い応用ではktの小さな値を使用することができる。
k=9,t=8を選定すれば、所望の2-72の安全値が得
られる。プライベートキーを576バイトROM内に記憶する
ことができ、各署名は521バイトを要する。この選択に
対する平均モジユラ乗算数はt(k+2)/2=44であ
る。キーサイズを1152バイト(k=18)に倍増すること
により、2-72の安全値を変えることなく各署名のサイズ
を265バイト(t=4)へ低減することができる。t
(=4)サブセツト積を同時に計算するように乗算オー
ダを最適化することにより、これらの平均数を32へ低減
することができる。これは公知の署名技術で必要な乗算
数の4%にすぎない。2-72安全値に対するトレードオフ
曲線に沿つた他の点を第1表に示す。
られる。プライベートキーを576バイトROM内に記憶する
ことができ、各署名は521バイトを要する。この選択に
対する平均モジユラ乗算数はt(k+2)/2=44であ
る。キーサイズを1152バイト(k=18)に倍増すること
により、2-72の安全値を変えることなく各署名のサイズ
を265バイト(t=4)へ低減することができる。t
(=4)サブセツト積を同時に計算するように乗算オー
ダを最適化することにより、これらの平均数を32へ低減
することができる。これは公知の署名技術で必要な乗算
数の4%にすぎない。2-72安全値に対するトレードオフ
曲線に沿つた他の点を第1表に示す。
本発明の新しい識別及び署名方法及び装置のユニーク
な特徴はキーの選択後に安全値を変えることができるこ
とである。例えば、k=18のsj値を有するアクセスカー
ドを考える。建物入口の高速スクリーニング手順は、例
えば、t=1(2-18安全値)により制御され、コンピユ
ータ室へのアクセスは、例えば、t=2(2-36安全値)
により制御され、コンピユータの任意の使用はt=4
(2-72安全値)のサインされた監査の跡を残す。唯一の
危険なケースは大きなtの並行識別技術と小さなtの署
名技術で同じsj値を同時に使用する場合(ありそうもな
い組み合せ)であり、アクテイブプレイバツクの攻撃を
受け易い。
な特徴はキーの選択後に安全値を変えることができるこ
とである。例えば、k=18のsj値を有するアクセスカー
ドを考える。建物入口の高速スクリーニング手順は、例
えば、t=1(2-18安全値)により制御され、コンピユ
ータ室へのアクセスは、例えば、t=2(2-36安全値)
により制御され、コンピユータの任意の使用はt=4
(2-72安全値)のサインされた監査の跡を残す。唯一の
危険なケースは大きなtの並行識別技術と小さなtの署
名技術で同じsj値を同時に使用する場合(ありそうもな
い組み合せ)であり、アクテイブプレイバツクの攻撃を
受け易い。
ベリフイケーシヨンデバイスは少量の公けに利用可能
な情報しか記憶しないため、それらを標準化することが
できる。一つのデバイスがいくつかのn及びfの値を記
憶することができ、従つて、多くの独立機構から出され
るさまざまな個人、財務及び職業上のIDカードをチエツ
クすることができる。この可能性は多種のクレジツトカ
ードを認識しなければならないデパートや可能なさまざ
まな種類の3枚のIDカードを必要とするチエツクキヤツ
シング情況において特に重要である。
な情報しか記憶しないため、それらを標準化することが
できる。一つのデバイスがいくつかのn及びfの値を記
憶することができ、従つて、多くの独立機構から出され
るさまざまな個人、財務及び職業上のIDカードをチエツ
クすることができる。この可能性は多種のクレジツトカ
ードを認識しなければならないデパートや可能なさまざ
まな種類の3枚のIDカードを必要とするチエツクキヤツ
シング情況において特に重要である。
本発明はさまざまな方法で一般化することができる。
例えば、平方根は立方根や高次の根で置換することがで
き、eijマトリクスは非2進性とすることができ、各yi
値の発生時にri及びsjの値をより対称的に使用すること
ができる。
例えば、平方根は立方根や高次の根で置換することがで
き、eijマトリクスは非2進性とすることができ、各yi
値の発生時にri及びsjの値をより対称的に使用すること
ができる。
この技術分野の専門家(当業者)には明らかな事項で
はあるが、上記実施例の変形例として、vjを予め登録し
た公開鍵辞書を設けておき、ベリフィケーションデバイ
ス40は、この公開鍵辞書を検索することによりvjを得る
こともできる。また、スマートカード30内で生成または
記憶されたvjを、スマートカード30からベリフィケーシ
ョンデバイス40へ送信し、ベリフィケーションデバイス
40は、その送信されたvjを使用することもできる。
はあるが、上記実施例の変形例として、vjを予め登録し
た公開鍵辞書を設けておき、ベリフィケーションデバイ
ス40は、この公開鍵辞書を検索することによりvjを得る
こともできる。また、スマートカード30内で生成または
記憶されたvjを、スマートカード30からベリフィケーシ
ョンデバイス40へ送信し、ベリフィケーションデバイス
40は、その送信されたvjを使用することもできる。
本発明を特定実施例について図示且つ説明してきた
が、発明の精神及び範囲を逸脱することなく同業者には
明白な変更が可能である。このような変更は特許請求の
範囲に記載した発明の範囲に入るものとする。
が、発明の精神及び範囲を逸脱することなく同業者には
明白な変更が可能である。このような変更は特許請求の
範囲に記載した発明の範囲に入るものとする。
第1図はスマートカード等のアイデインテイフアイアを
発行する本発明の方法及び装置を示すブロツク図、第2
図はスマートカード等のアイデインテイフアイアと本発
明の方法及び装置に従つたベリフアイアとのインタラク
シヨンを示す略図、第3図は本発明のアイデインテイフ
アイア及びベリフアイアのマイクロプロセツサ内のイン
タラクシヨンの詳細を示すブロツク図、第4図は署名を
立証する本質的インタラクシヨンを示す第3図と同様の
ブロツク図である。 〔参照符号の説明〕 30……スマートカード 40……ベリフイケーシヨンデバイス 52,58 54,56……I/O
発行する本発明の方法及び装置を示すブロツク図、第2
図はスマートカード等のアイデインテイフアイアと本発
明の方法及び装置に従つたベリフアイアとのインタラク
シヨンを示す略図、第3図は本発明のアイデインテイフ
アイア及びベリフアイアのマイクロプロセツサ内のイン
タラクシヨンの詳細を示すブロツク図、第4図は署名を
立証する本質的インタラクシヨンを示す第3図と同様の
ブロツク図である。 〔参照符号の説明〕 30……スマートカード 40……ベリフイケーシヨンデバイス 52,58 54,56……I/O
Claims (42)
- 【請求項1】証明装置と検証装置によるエンティティの
認証方法であって、 (a) 少なくとも2つの秘密にした素数の積である法
nを選定し、 (b) 任意のストリングを範囲〔0,n)に写像するこ
とができる擬似ランダム関数fを選定し、 (c) エンティティにとって固有の情報を含むストリ
ングIを準備し、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
ようにk個のjの値を選定し、 (e) vj -1(mod n)の平方根sjを計算し、 (f) I,k個のsjおよびインデックスjを証明装置の
検索可能メディア上に記録して、 (g) 証明装置を法nおよび擬似ランダム関数fが記
録された検証装置と通信させ、 (h) 検証装置がvjを得て、 (i) 証明装置内で乱数r∈〔0,n)を選定し、 (j) 証明装置内でxi=ri 2(mod n)を計算してxi
を検証装置へ送信し、 (k) ランダム2進ベクトルei1…eikを検証装置内の
所定のこのようなベクトルから選定して証明装置へ送信
し、 (l) 証明装置内で を計算して検証装置へ送信し、 (m) 検証装置内で をチェックする、 ステップを有する認証方法。 - 【請求項2】特許請求の範囲第1項において、(h)検
証装置がvjを得るステップは、証明装置から検証装置へ
Iを送信するステップと、検証装置内でk個のjについ
てvjを計算するステップからなることを特徴とする認証
方法。 - 【請求項3】特許請求の範囲第1項において、(h)検
証装置がvjを得るステップは、vjが登録された公開鍵辞
書を検索して得るステップであることを特徴とする認証
方法。 - 【請求項4】特許請求の範囲第1項において、(h)検
証装置がvjを得るステップは、vjを証明装置から検証装
置へ送信することで得るステップであることを特徴とす
る認証方法。 - 【請求項5】特許請求の範囲第1項から第4項のいずれ
かにおいて、(f)I,k個のsjおよびインデックスjを
証明装置の検索可能メディア上に記録するステップが、
2進形式で行われることを特徴とする認証方法。 - 【請求項6】特許請求の範囲第1項から第5項のいずれ
かにおいて、前記検索可能メディアがROMであり、前記
証明装置および前記検証装置がマイクロプロセッサおよ
び入出力装置を含んでいることを特徴とする認証方法。 - 【請求項7】特許請求の範囲第1項から第4項のいずれ
かにおいて、(g)証明装置を法nおよび擬似ランダム
関数fが記録された検証装置と通信させるステップが2
進形式で行われることを特徴とする認証方法。 - 【請求項8】特許請求の範囲第1項から第4項のいずれ
かにおいて、前記全てのステップが、2進信号を使用し
て行われることを特徴とする認証方法。 - 【請求項9】特許請求の範囲第8項において、前記法n
が、少なくとも512ビットで構成されていることを特徴
とする認証方法。 - 【請求項10】特許請求の範囲第8項において、xiとし
てハッシュされた形式のもののみが使用されることを特
徴とする認証方法。 - 【請求項11】特許請求の範囲第8項において、前記ス
テップ(i)から(m)が少なくとも2回繰り返される
ことを特徴とする認証方法。 - 【請求項12】特許請求の範囲第11項において、前記ス
テップ(i)から(m)の繰り返しが並列に実行される
ことを特徴とする認証方法。 - 【請求項13】証明装置と検証装置との間で交換される
メッセージmの署名方法であって、 (a) 少なくとも2つの秘密にした素数の積である法
nを選定し、 (b) 任意のストリングを範囲〔0,n)に写像するこ
とができる擬似ランダム関数fを選定し、 (c) エンティティにとって固有の情報を含むストリ
ングIを準備し、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
ようにk個のjの値を選定し、 (e) vj -1(mod n)の平方根sjを計算し、 (f) I,k個のsjおよびインデックスjを証明装置の
検索可能メディア上に記録して、 (g) 証明装置を法nおよび擬似ランダム関数fが記
録された検証装置と通信させ、 (h) 証明装置内で乱数ri…rt∈〔0,n)を選定し、 (i) 証明装置内でxi=ri 2(mod n)を計算し、 (j) 証明装置内でf(m,xi…xt)を計算し、そこか
らeijの値(1≦i≦t,1≦j≦k)としてktビットを引
き出し、 (k) 証明装置内で を1…tについて計算し、 (l) 検証装置が少なくともI、m、eijマトリクス
および全yi値を得て、 (m) 検証装置内でk個のjについてviを計算し、 (n) 検証装置内で を計算し、 (o) f(m,z1…zt)から引き出されたktビットがe
ijと等しいかどうかを決定して、メッセージmの署名を
確証する、 ステップを有するメッセージmの署名方法。 - 【請求項14】特許請求の範囲第13項において、(l)
検証装置が少なくともI、m、eijマトリクスおよび全y
i値を得るステップは、証明装置が検証装置へI、m、e
ijマトリクスおよび全yi値を送信するステップであるこ
とを特徴とする署名方法。 - 【請求項15】特許請求の範囲第13項において、(l)
検証装置が少なくともI、m、eijマトリクスおよび全y
i値を得るステップは、証明装置がI、m、eijマトリク
ス、jおよび全yi値を記憶手段に記憶させるステップ
と、前記検証装置がそれらを該記憶手段から検索して得
るステップからなることを特徴とする署名方法。 - 【請求項16】特許請求の範囲第13項から第15項のいず
れかにおいて、(f)I,k個のsjおよびインデックスj
を証明装置の検索可能メディア上に記録するステップ
が、2進形式で行われることを特徴とする署名方法。 - 【請求項17】特許請求の範囲第13項から第16項のいず
れかにおいて、前記検索可能メディアがROMであり、前
記証明装置および前記検証装置がマイクロプロセッサお
よび入出力装置を含んでいることを特徴とする署名方
法。 - 【請求項18】特許請求の範囲第13項から第15項のいず
れかにおいて、f(m,z1…zt)の最初のktビットがeij
マトリクスとして使用されることを特徴とする署名方
法。 - 【請求項19】特許請求の範囲第13項から第15項のいず
れかにおいて、前記交換されるメッセージmが2進形式
であることを特徴とする署名方法。 - 【請求項20】特許請求の範囲第13項から第15項のいず
れかにおいて、前記積ktが少なくとも72であることを特
徴とする署名方法。 - 【請求項21】特許請求の範囲第13項から第15項のいず
れかにおいて、kが少なくとも18であり、tが少なくと
も4であることを特徴とする署名方法。 - 【請求項22】証明装置と検証装置によるエンティティ
の認証装置であって、 (a) 少なくとも2つの秘密にした素数の積である法
nを選定する手段と、 (b) 任意のストリングを範囲〔0,n〕に写像するこ
とができる擬似ランダム関数fを選定する手段と、 (c) エンティティにとって固有の情報を含むストリ
ングIを準備する手段と、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
ようにk個のjの値を選定する手段と、 (e) vj -1(mod n)の平方根sjを計算する手段
と、 (f) I,k個のsjおよびインデックスjを証明装置の
検索可能メディア上に記録する手段と、 (g) 証明装置を法nおよび擬似ランダム関数fが記
録された検証装置と通信させる手段と、 (h) 検証装置がvjを得る手段と、 (i) 証明装置内で乱数r∈〔0,n)を選定する手段
と、 (j) 証明装置内でxi=ri 2(mod n)を計算してxi
を検証装置へ送信する手段と、 (k) ランダム2進ベクトルei1…eikを検証装置内の
所定のこのようなベクトルから選定して証明装置へ送信
する手段と、 (l) 証明装置内で を計算して検証装置へ送信する手段と、 (m) 検証装置内で をチェックする手段と、 からなる認証装置。 - 【請求項23】特許請求の範囲第22項において、(h)
検証装置がvjを得る手段は、証明装置から検証装置へI
を送信する手段と、検証装置内でk個のjについてvjを
計算する手段からなることを特徴とする認証装置。 - 【請求項24】特許請求の範囲第22項において、(h)
検証装置がvjを得る手段は、vjが登録された公開鍵辞書
を検索して得る手段であることを特徴とする認証装置。 - 【請求項25】特許請求の範囲第22項において、(h)
検証装置がvjを得る手段は、vjを証明装置から検証装置
へ送信することで得る手段であることを特徴とする認証
方法。 - 【請求項26】特許請求の範囲第22項から第25項のいず
れかにおいて、(f)I,k個のsjおよびインデックスj
を証明装置の検索可能メディア上に記録する手段が、2
進形式で記録を行うことを特徴とする認証装置。 - 【請求項27】特許請求の範囲第22項から第26項のいず
れかにおいて、前記検索可能メディアがROMであり、前
記証明装置および前記検証装置がマイクロプロセッサお
よび入出力装置を含んでいることを特徴とする認証装
置。 - 【請求項28】特許請求の範囲第22項から第25項のいず
れかにおいて、(g)証明装置を法nおよび擬似ランダ
ム関数fが記録された検証装置と通信させる手段が2進
形式で通信させることを特徴とする認証装置。 - 【請求項29】特許請求の範囲第22項から第25項のいず
れかにおいて、前記全ての手段が、2進信号を使用して
各処理を実行することを特徴とする認証装置。 - 【請求項30】特許請求の範囲第29項において、前記法
nが、少なくとも512ビットで構成されていることを特
徴とする認証装置。 - 【請求項31】特許請求の範囲第29項において、xiとし
てハッシュされた形式のもののみが使用されることを特
徴とする認証装置。 - 【請求項32】特許請求の範囲第29項において、前記手
段(i)から(m)が少なくとも2回処理を繰り返すこ
とを特徴とする認証装置。 - 【請求項33】特許請求の範囲第32項において、前記手
段(i)から(m)の繰り返し処理が並列に実行される
ことを特徴とする認証装置。 - 【請求項34】証明装置と検証装置との間で交換される
メッセージmの署名装置であって、 (a) 少なくとも2つの秘密にした素数の積である法
nを選定する手段と、 (b) 任意のストリングを範囲〔0,n)に写像するこ
とができる擬似ランダム関数fを選定する手段と、 (c) エンティティにとって固有の情報を含むストリ
ングIを準備する手段と、 (d) 各vj=f(I,j)が法nの下で平方剰余となる
ようにk個のjの値を選定する手段と、 (e) vj -1(mod n)の平方根sjを計算する手段
と、 (f) I,k個のsjおよびインデックスjを証明装置の
検索可能メディア上に記録する手段と、 (g) 証明装置を法nおよび擬似ランダム関数fが記
録された検証装置と通信させる手段と、 (h) 証明装置内で乱数ri…rt∈〔0,n)を選定する
手段と、 (i) 証明装置内でxi=ri 2(mod n)を計算する手
段と、 (j) 証明装置内でf(m,xi…xt)を計算し、そこか
らeijの値(1≦i≦t,1≦j≦k)としてktビットを引
き出す手段と、 (k) 証明装置内で を1…tについて計算する手段と、 (l) 検証装置が少なくともI、m、eijマトリクス
および全yi値を得る手段と、 (m) 検証装置内でk個のjについてvjを計算する手
段と、 (n) 検証装置内で を計算する手段と、 (o) f(m,z1…zt)から引き出されたktビットがe
ijと等しいかどうかを決定して、メッセージmの署名を
確証する手段と、 を有するメッセージmの署名装置。 - 【請求項35】特許請求の範囲第34項において、(l)
検証装置が少なくともI、m、eijマトリクスおよび全y
i値を得る手段は、証明装置が検証装置へI、m、eijマ
トリクスおよび全yi値を送信する手段であることを特徴
とする署名装置。 - 【請求項36】特許請求の範囲第34項において、(l)
検証装置が少なくともI、m、eijマトリクスおよび全y
i値を得る手段は、証明装置がI、m、eijマトリクス、
jおよび全yi値を記憶手段に記憶させる手段と、前記検
証装置がそれらを該記憶手段から検索して得る手段から
なることを特徴とする署名装置。 - 【請求項37】特許請求の範囲第34項から第36項のいず
れかにおいて、(f)I,k個のsjおよびインデックスj
を証明装置の検索可能メディア上に記録する手段が、2
進形式で記録を行うことを特徴とする署名装置。 - 【請求項38】特許請求の範囲第34項から第37項のいず
れかにおいて、前記検索可能メディアがROMであり、前
記証明装置および前記検証装置がマイクロプロセッサお
よび入出力装置を含んでいることを特徴とする署名装
置。 - 【請求項39】特許請求の範囲第34項から第36項のいず
れかにおいて、f(m,z1…zt)の最初のktビットがeij
マトリクスとして使用されることを特徴とする署名装
置。 - 【請求項40】特許請求の範囲第34項から第36項のいず
れかにおいて、前記交換されるメッセージmが2進形式
であることを特徴とする署名装置。 - 【請求項41】特許請求の範囲第34項から第36項のいず
れかにおいて、前記積ktが少なくとも72であることを特
徴とする署名装置。 - 【請求項42】特許請求の範囲第34項から第36項のいず
れかにおいて、kが少なくとも18であり、tが少なくと
も4であることを特徴とする署名装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/883,247 US4748668A (en) | 1986-07-09 | 1986-07-09 | Method, apparatus and article for identification and signature |
US883247 | 1986-07-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63101987A JPS63101987A (ja) | 1988-05-06 |
JP2511464B2 true JP2511464B2 (ja) | 1996-06-26 |
Family
ID=25382261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17202587A Expired - Lifetime JP2511464B2 (ja) | 1986-07-09 | 1987-07-09 | 識別及び署名方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US4748668A (ja) |
EP (1) | EP0252499B1 (ja) |
JP (1) | JP2511464B2 (ja) |
AT (1) | ATE81414T1 (ja) |
AU (1) | AU592207B2 (ja) |
DE (1) | DE3782099T2 (ja) |
IL (1) | IL83095A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006046484A1 (ja) * | 2004-10-25 | 2008-05-22 | 松下電器産業株式会社 | 認証方法 |
JP2011151866A (ja) * | 2001-08-13 | 2011-08-04 | Board Of Trustees Of The Leland Stanford Jr Univ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US8121290B2 (en) | 2005-05-27 | 2012-02-21 | Nec Corporation | Pseudo-random function calculating device and method and number-limited anonymous authentication system and method |
JP7460515B2 (ja) | 2020-03-13 | 2024-04-02 | Kddi株式会社 | 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム |
Families Citing this family (205)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
US4947430A (en) * | 1987-11-23 | 1990-08-07 | David Chaum | Undeniable signature systems |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
US5835576A (en) | 1985-07-10 | 1998-11-10 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface lottery device |
US6678360B1 (en) | 1985-07-10 | 2004-01-13 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface statistical analysis system |
US6449346B1 (en) | 1985-07-10 | 2002-09-10 | Ronald A. Katz Technology Licensing, L.P. | Telephone-television interface statistical analysis system |
US4845739A (en) | 1985-07-10 | 1989-07-04 | Fdr Interactive Technologies | Telephonic-interface statistical analysis system |
US5359645A (en) | 1985-07-10 | 1994-10-25 | First Data Corporation Inc. | Voice-data telephonic interface control system |
US20040071278A1 (en) | 1985-07-10 | 2004-04-15 | Ronald A. Katz | Multiple format telephonic interface control system |
US5793846A (en) | 1985-07-10 | 1998-08-11 | Ronald A. Katz Technology Licensing, Lp | Telephonic-interface game control system |
US5898762A (en) | 1985-07-10 | 1999-04-27 | Ronald A. Katz Technology Licensing, L.P. | Telephonic-interface statistical analysis system |
US5828734A (en) | 1985-07-10 | 1998-10-27 | Ronald A. Katz Technology Licensing, Lp | Telephone interface call processing system with call selectivity |
US5365575A (en) | 1985-07-10 | 1994-11-15 | First Data Resources Inc. | Telephonic-interface lottery system |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
US4885789A (en) * | 1988-02-01 | 1989-12-05 | International Business Machines Corporation | Remote trusted path mechanism for telnet |
US4926479A (en) * | 1988-04-29 | 1990-05-15 | Massachusetts Institute Of Technology | Multiprover interactive verification system |
WO1989011706A1 (en) * | 1988-05-19 | 1989-11-30 | Ncr Corporation | Method and device for authentication |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
US5208856A (en) * | 1988-12-23 | 1993-05-04 | Laboratoire Europeen De Recherches Electroniques Avancees | Scrambling and unscrambling method for composite video signals and implementing device |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4932056A (en) * | 1989-03-16 | 1990-06-05 | Yeda Research And Development Company Limited | Method and apparatus for user identification based on permuted kernels |
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5649114A (en) * | 1989-05-01 | 1997-07-15 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5201010A (en) * | 1989-05-01 | 1993-04-06 | Credit Verification Corporation | Method and system for building a database and performing marketing based upon prior shopping history |
US5644723A (en) | 1989-05-01 | 1997-07-01 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5621812A (en) * | 1989-05-01 | 1997-04-15 | Credit Verification Corporation | Method and system for building a database for use with selective incentive marketing in response to customer shopping histories |
US5305196A (en) * | 1989-05-01 | 1994-04-19 | Credit Verification Corporation | Check transaction processing, database building and marketing method and system utilizing automatic check reading |
US8700458B2 (en) | 1989-05-01 | 2014-04-15 | Catalina Marketing Corporation | System, method, and database for processing transactions |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
US5822544A (en) * | 1990-07-27 | 1998-10-13 | Executone Information Systems, Inc. | Patient care and communication system |
US6958706B2 (en) * | 1990-07-27 | 2005-10-25 | Hill-Rom Services, Inc. | Patient care and communication system |
PL168163B1 (pl) * | 1991-01-18 | 1996-01-31 | Thomson Multimedia Sa | Sposób kontroli dostepu i/lub identyfikacji PL PL |
DE69113245D1 (de) * | 1991-03-14 | 1995-10-26 | Omnisec Ag Regensdorf | Verschlüsselungssystem mit öffentlichem Schlüssel unter Verwendung elliptischer Kurven über Ringe. |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5341428A (en) * | 1992-01-30 | 1994-08-23 | Gbs Systems Corporation | Multiple cross-check document verification system |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US6292786B1 (en) | 1992-05-19 | 2001-09-18 | Incentech, Inc. | Method and system for generating incentives based on substantially real-time product purchase information |
US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
US5299262A (en) * | 1992-08-13 | 1994-03-29 | The United States Of America As Represented By The United States Department Of Energy | Method for exponentiating in cryptographic systems |
EP0583709B1 (en) * | 1992-08-17 | 1999-05-06 | THOMSON multimedia | Unforgeable identification device, identification device reader and method of identification |
US5375170A (en) * | 1992-11-13 | 1994-12-20 | Yeda Research & Development Co., Ltd. | Efficient signature scheme based on birational permutations |
US5263085A (en) * | 1992-11-13 | 1993-11-16 | Yeda Research & Development Co. Ltd. | Fast signature scheme based on sequentially linearized equations |
US5475618A (en) * | 1993-01-28 | 1995-12-12 | Advanced Micro Devices | Apparatus and method for monitoring and controlling an ion implant device |
US5465387A (en) * | 1993-10-08 | 1995-11-07 | At&T Corp. | Adaptive fraud monitoring and control |
US5434917A (en) * | 1993-10-13 | 1995-07-18 | Thomson Consumer Electronics S.A. | Unforgeable identification device, identification device reader and method of identification |
FR2714780B1 (fr) * | 1993-12-30 | 1996-01-26 | Stern Jacques | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
FR2728981A1 (fr) * | 1994-12-28 | 1996-07-05 | Gemplus Card Int | Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement |
WO1995024708A1 (fr) * | 1994-03-07 | 1995-09-14 | Nippon Telegraph And Telephone Corporation | Procede et systeme d'emission d'informations a protocole d'authentification a base de connaissances nulles |
AU712668B2 (en) * | 1994-03-09 | 1999-11-11 | Cp8 Technologies | Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5493614A (en) * | 1994-05-03 | 1996-02-20 | Chaum; David | Private signature and proof systems |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
DE69534603T2 (de) * | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US7362775B1 (en) * | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US7107451B2 (en) | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US5889868A (en) * | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6078664A (en) * | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US6116298A (en) * | 1996-10-28 | 2000-09-12 | Hi-G-Tek Ltd. | Fueling system |
IL123708A (en) | 1998-03-17 | 2003-10-31 | Hi G Tek Ltd | Fueling system |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
GB2321741B (en) * | 1997-02-03 | 2000-10-04 | Certicom Corp | Data card verification system |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6401206B1 (en) * | 1997-03-06 | 2002-06-04 | Skylight Software, Inc. | Method and apparatus for binding electronic impressions made by digital identities to documents |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6547364B2 (en) | 1997-07-12 | 2003-04-15 | Silverbrook Research Pty Ltd | Printing cartridge with an integrated circuit device |
IL121862A (en) | 1997-09-29 | 2005-07-25 | Nds Ltd West Drayton | Distributed ird system for pay television systems |
US6154872A (en) * | 1997-11-20 | 2000-11-28 | Cypress Semiconductor Corporation | Method, circuit and apparatus for preserving and/or correcting product engineering information |
US6052319A (en) | 1997-12-04 | 2000-04-18 | Cypress Semiconductor Corp. | Apparatus and method for controlling experimental inventory |
FR2773406B1 (fr) * | 1998-01-06 | 2003-12-19 | Schlumberger Ind Sa | Procede d'authentification de cartes a circuit integre |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
IL124362A0 (en) | 1998-05-07 | 1999-11-30 | H G Tek Ltd | Weapon tag |
DE69930794T2 (de) | 1998-08-03 | 2007-04-12 | Hi-G-Tek Ltd. | Selbstsperrende Siegel |
IL126008A (en) | 1998-08-31 | 2003-10-31 | Hi G Tek | Electronic monitoring apparatus |
IL126007A (en) * | 1998-08-31 | 2002-07-25 | Hi G Tek Ltd | Electronic filament netting |
IL126552A (en) | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
US6820202B1 (en) | 1998-11-09 | 2004-11-16 | First Data Corporation | Account authority digital signature (AADS) system |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
IL128609A0 (en) | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US7664264B2 (en) * | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6609104B1 (en) | 1999-05-26 | 2003-08-19 | Incentech, Inc. | Method and system for accumulating marginal discounts and applying an associated incentive |
EP1056241B1 (de) * | 1999-05-27 | 2004-08-04 | Robert Bosch Gmbh | Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
US6993498B1 (en) | 1999-07-15 | 2006-01-31 | Midnight Blue Remote Access, Llc | Point-of-sale server and method |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6381629B1 (en) | 1999-08-30 | 2002-04-30 | International Business Machines Corporation | Technique for creating a unique item identification number in a multi-threaded/multi-process environment |
US7178031B1 (en) | 1999-11-08 | 2007-02-13 | International Business Machines Corporation | Wireless security access management for a portable data storage cartridge |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US7082533B2 (en) * | 2000-08-04 | 2006-07-25 | First Data Corporation | Gauging risk in electronic communications regarding accounts in ABDS system |
US7096354B2 (en) * | 2000-08-04 | 2006-08-22 | First Data Corporation | Central key authority database in an ABDS system |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US6978369B2 (en) * | 2000-08-04 | 2005-12-20 | First Data Corporation | Person-centric account-based digital signature system |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US7058806B2 (en) * | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
AU2001270964A1 (en) * | 2000-10-24 | 2002-05-06 | Nds Limited | Transferring electronic content |
DE10062239C2 (de) * | 2000-12-14 | 2003-06-26 | Heckler & Koch Gmbh | Handfeuerwaffe mit individueller Kennung |
US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
JP4723251B2 (ja) * | 2002-10-31 | 2011-07-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 機器固有の機密保護データの安全な組み込みと利用 |
GB0228760D0 (en) * | 2002-12-10 | 2003-01-15 | Koninkl Philips Electronics Nv | Efficient implementation of zero knowledge protocols |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
AU2003904317A0 (en) * | 2003-08-13 | 2003-08-28 | Securicom (Nsw) Pty Ltd | Remote entry system |
US7184751B1 (en) | 2003-08-29 | 2007-02-27 | Davis Samuel D | System for detecting, tracking, and translating changing identification codes |
US7822689B2 (en) | 2003-10-17 | 2010-10-26 | International Business Machines Corporation | Maintaining privacy for transactions performable by a user device having a security module |
US20050198673A1 (en) * | 2003-11-03 | 2005-09-08 | John Kit | Satellite TV security system |
US7299367B2 (en) * | 2003-11-07 | 2007-11-20 | International Business Machines Corporation | Methods, systems and computer program products for developing resource monitoring systems from observational data |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
US8068027B2 (en) * | 2004-03-30 | 2011-11-29 | Hi-G-Tek Ltd. | Monitorable locking assemblies |
US20050246346A1 (en) * | 2004-04-30 | 2005-11-03 | Gerdes Reiner J | Secured authentication in a dynamic IP environment |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
GB2415579B (en) * | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
US7593527B2 (en) * | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060153364A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
US20060153370A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Generating public-private key pair based on user input data |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060153369A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060153367A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature system based on shared knowledge |
US7936869B2 (en) * | 2005-01-07 | 2011-05-03 | First Data Corporation | Verifying digital signature based on shared knowledge |
ATE533103T1 (de) | 2005-01-18 | 2011-11-15 | Certicom Corp | Beschleunigte verifikation digitaler signaturen und öffentlicher schlüssel |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
JP2006221067A (ja) * | 2005-02-14 | 2006-08-24 | Idec Corp | 表示デバイス |
GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
JP2008036940A (ja) * | 2006-08-04 | 2008-02-21 | Seiko Epson Corp | ラインヘッド及び該ラインヘッドを用いた画像形成装置 |
WO2008054512A2 (en) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Methods and systems for ic card application loading |
US20080127278A1 (en) * | 2006-09-19 | 2008-05-29 | Terence Bonar | Portable media player |
US20080124054A1 (en) * | 2006-09-19 | 2008-05-29 | Terence Bonar | Portable media player |
FR2974916A1 (fr) | 2011-05-05 | 2012-11-09 | Altis Semiconductor Snc | Dispositif et procede de multiplication rapide |
US8745376B2 (en) | 2011-10-14 | 2014-06-03 | Certicom Corp. | Verifying implicit certificates and digital signatures |
US9830424B2 (en) | 2013-09-18 | 2017-11-28 | Hill-Rom Services, Inc. | Bed/room/patient association systems and methods |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US11911325B2 (en) | 2019-02-26 | 2024-02-27 | Hill-Rom Services, Inc. | Bed interface for manual location |
EP4049406A1 (en) | 2019-10-23 | 2022-08-31 | "Enkri Holding", Limited Liability Company | Method and system for anonymous identification of a user |
JP7411526B2 (ja) | 2020-09-25 | 2024-01-11 | 株式会社日立製作所 | 情報処理システム及び情報処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1986
- 1986-07-09 US US06/883,247 patent/US4748668A/en not_active Expired - Lifetime
-
1987
- 1987-07-06 AU AU75266/87A patent/AU592207B2/en not_active Ceased
- 1987-07-06 IL IL83095A patent/IL83095A/xx not_active IP Right Cessation
- 1987-07-08 DE DE8787109861T patent/DE3782099T2/de not_active Expired - Lifetime
- 1987-07-08 AT AT87109861T patent/ATE81414T1/de not_active IP Right Cessation
- 1987-07-08 EP EP87109861A patent/EP0252499B1/en not_active Expired - Lifetime
- 1987-07-09 JP JP17202587A patent/JP2511464B2/ja not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011151866A (ja) * | 2001-08-13 | 2011-08-04 | Board Of Trustees Of The Leland Stanford Jr Univ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JPWO2006046484A1 (ja) * | 2004-10-25 | 2008-05-22 | 松下電器産業株式会社 | 認証方法 |
US8121290B2 (en) | 2005-05-27 | 2012-02-21 | Nec Corporation | Pseudo-random function calculating device and method and number-limited anonymous authentication system and method |
JP7460515B2 (ja) | 2020-03-13 | 2024-04-02 | Kddi株式会社 | 電子署名生成装置、電子署名生成方法及び電子署名生成プログラム |
Also Published As
Publication number | Publication date |
---|---|
AU7526687A (en) | 1988-01-14 |
IL83095A (en) | 1991-04-15 |
EP0252499A2 (en) | 1988-01-13 |
EP0252499B1 (en) | 1992-10-07 |
DE3782099D1 (de) | 1992-11-12 |
ATE81414T1 (de) | 1992-10-15 |
EP0252499A3 (en) | 1989-07-12 |
US4748668A (en) | 1988-05-31 |
DE3782099T2 (de) | 1993-02-11 |
JPS63101987A (ja) | 1988-05-06 |
AU592207B2 (en) | 1990-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2511464B2 (ja) | 識別及び署名方法及び装置 | |
Fiat et al. | How to prove yourself: Practical solutions to identification and signature problems | |
Simmons | A survey of information authentication | |
US5245657A (en) | Verification method and apparatus | |
US4995081A (en) | Method and system for personal identification using proofs of legitimacy | |
CA2196356C (en) | Transaction verification protocol for smart cards | |
US8437474B2 (en) | Public key encryption for groups | |
US6446052B1 (en) | Digital coin tracing using trustee tokens | |
EP0824814B1 (en) | Methods and apparatus for authenticating an originator of a message | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20020174339A1 (en) | Data card verification system | |
US20030070074A1 (en) | Method and system for authentication | |
JP3158118B2 (ja) | 認証情報の認証確認用システム | |
JPH031629A (ja) | データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法 | |
Simmons | Message authentication without secrecy | |
US20230259901A1 (en) | Issuing entity and method for issuing electronic coin data sets, and payment system | |
Brickell et al. | Interactive identification and digital signatures | |
CN114785511A (zh) | 证明生成方法及装置、电子设备、存储介质 | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
Simmons | A protocol to provide verifiable proof of identity and unforgeable transaction receipts | |
Simmons et al. | Zero-knowledge proofs of identity and veracity of transaction receipts | |
CN111311264A (zh) | 一种交易发送者的监管方法和系统 | |
CA1299697C (en) | Method, apparatus and article for identification and signature | |
Farsi | Digital Cash | |
CA2543094C (en) | Transaction verification protocol for smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080416 Year of fee payment: 12 |