JP4367938B2 - 細粒度フォワード・セキュア署名の方法、コンピュータ・プログラム要素、コンピュータ・プログラムおよびネットワーク・デバイス - Google Patents
細粒度フォワード・セキュア署名の方法、コンピュータ・プログラム要素、コンピュータ・プログラムおよびネットワーク・デバイス Download PDFInfo
- Publication number
- JP4367938B2 JP4367938B2 JP2004525662A JP2004525662A JP4367938B2 JP 4367938 B2 JP4367938 B2 JP 4367938B2 JP 2004525662 A JP2004525662 A JP 2004525662A JP 2004525662 A JP2004525662 A JP 2004525662A JP 4367938 B2 JP4367938 B2 JP 4367938B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- value
- encryption key
- values
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000012795 verification Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000006854 communication Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000001174 ascending effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Computer And Data Communications (AREA)
Description
R.アンダーソン(R. Anderson)、「公開鍵暗号化についての2つの所見(Tworemarks on public-key cryptography)」2000年9月、第4回ACMコンピュータおよび通信セキュリティ会議(ACM CCS)原稿(1997年) ベラーレ(Bellare)、マイナー(Miner)、「フォワード・セキュア・デジタル署名方式 Aforward-secure digital signature scheme」、暗号学の進展(Advances in Cryptology)−クリプト99(CRYPTO'99)、マイケル・ウィナー(MichaelWiener)編LCNSの1666巻、431〜448頁、シュプリンガー出版、1999年
下記は、説明を理解する助けとなる非公式の定義である。記号は、傍らに示す用語に関するもので、ここでの記述の範囲内で用いられる。
P,Q ランダム因数値、好ましくは素数
N 係数値
k Nのビット数
e1,…,eI 指数値
ei 署名指数値
W シード、指数値の記述の部分
QRN Z* nにおける平方の部分群
l セキュリティ・パラメータ
{0,1}l 長さlのビット・ストリング
g',h',x'秘密暗号鍵(sk)の部分である秘密基底値
g'i,h'i,x'i 提供された秘密暗号鍵
g'i+1,h'i+1,x'i+1 新しいまたは更新された秘密暗号鍵
g,h,x 公開基底値を形成する
g,h,x,N 公開暗号鍵(pk)または提供された公開暗号鍵(pk)
a 第1の署名要素
y 第2の署名要素
i 署名指数値eiへの署名参照
j 失効参照
j' 署名参照
I 生成可能な署名値の数
i,y,a 署名値を形成する
m メッセージ
p1,p2,p3,p4 第1、第2、第3、第4のコンピュータ・ノード
t0 開始時間
T 期間
t△ 持続時間
s 期間あたり生成可能な署名値の数
図2は、接続されたコンピュータ・ノードのネットワークにおいて適用できる秘密暗号鍵および公開暗号鍵を提供するための概略流れ図である。実施されるステップが、それぞれボックス内に示され番号が付けられている。同じ参照番号または記号は、同じまたは同様の部分を示すのに使用される。
図3は、接続されたコンピュータ・ノードのネットワーク内でメッセージm上で署名値を提供する概略流れ図を示す。公開暗号鍵pkがまだ無効にされていない場合、メッセージm上の署名値i,y,aは、第1のコンピュータ・ノードp1で実行される。第1のコンピュータ・ノードp1は、署名者または署名側とも呼ばれる。まず、30に示すように、第1の署名要素aが選択される。さらに、ボックス31に示すように、署名指数値eiが、I個の指数値e1,…,eIから選択される。ボックス32に示す第2の署名要素yは、33に示す提供された秘密暗号鍵g'i,h'i,x'iと、34に示すメッセージmと、I個の指数値e1,…,eIから導かれ、したがって、第1の署名要素a、第2の署名要素y、および署名指数値eiは、既知の関係を満たすようになる。その関係は、メッセージmと、g,h,x,Nを含む提供された公開暗号鍵pkとを有する検証方程式として表すことができる。35に示す署名値i,y,aは、最終的に、第1の署名値a、第2の署名値y、および、署名指数値eiへの署名参照iを含む。次いで、署名値i,y,aは、ネットワーク内でたとえばコンピュータ・ノードp2に検証のために送られる。
図4は、署名値i,y,aを検証するための概略流れ図を示す。ここでは、メッセージ上の署名値i,y,aの検証が、第2のコンピュータ・ノードp2で行われる。ボックス40に示す署名値i,y,aを、第2のコンピュータ・ノードp2が第1のコンピュータ・ノードp1から受信する。次いで、第2のコンピュータ・ノードp2は、ボックス41に示す署名指数値eiを署名値i,y,aから導く。ボックス42に示すように、署名指数値eiが、I個の指数値e1,…,eIの要素であるか否かを検証することができる。ボックス43に示す指数値e1,…,eIの記述は、ネットワーク内でアクセス可能である。署名指数値eiがI個の指数値e1,…,eIの要素でない場合、署名値i,y,aを拒否することができる。ボックス44に示すように、署名指数値ei、および署名値の部分i,y,aが、既知の関係、すなわち、メッセージm、およびボックス43に示す提供された公開暗号鍵g,h,x,Nを有する検証方程式を満たすか否かを検証する。この検証が失敗した場合、署名値i,y,aは拒否される。検証42および44の結果は、「T」および「F」の形で示される「真」または「偽」であり、「偽」すなわち「F」は、署名値i,y,aの拒否となり「真」すなわち「T」は、その受諾となる。署名値i,y,aは、第1の署名要素a、I個の指数値e1,…,eI、提供された秘密暗号鍵g'i,h'i,x'i、およびメッセージmから生成されたと判定することができる。
図5は、署名値i,y,aと関係する54に示す秘密暗号鍵skが漏出した場合に、接続されたコンピュータ・ノードのネットワーク内で、署名値i,y,aの妥当性を伝えるための概略流れ図を示す。署名値i,y,aの妥当性は、ネットワーク内で以下のように伝えられる。50に示すように指数値e1,…,eIの位数が確定され、51に示すように、その記述がネットワーク内に提供される。51に示すように、指数値e1,…,eIの位数も、ネットワーク内で発行される。さらに、52に示すように、指数値e1,…,eIのうちの1つへの失効参照jもネットワーク内で発行され、したがって、失効参照j、指数値e1,…,eIの位数、および55に示す提供された公開暗号鍵pkを使用することによって、53に示すように署名値i,y,aの妥当性が判定可能になる。
提示の署名方式は、期間あたり1つのメッセージしか署名できないという特定の性質を有するフォワード・セキュア署名方式として使用することができる。つまり、各インデックスiを、メッセージにではなく期間に割り当てる。
上記に提示の署名方式は、侵入が発生したことを主張し、署名者がその署名に使用したものより小さいインデックスを発行することにより、不正な署名者が過去に作成された署名を無効化するのを防ぐことができない。署名者が、署名の生成後に、侵入の発生を主張することによってその間に署名を依然として取り消すことができる若干の時間(たとえば1時間)を与えられることは避けられないように思われる。これは、署名者に、侵入が起きたのを理解しそれに反応するためにいくらかの時間を与えるべきだからである。下記では、この問題を解決するための3つの例I、II、IIを提示する。
提示の署名方式のA方式と称する1つの例を使用する。この場合、各インデックスは期間を示し、つまりここではインデックスiはt0+i*t△からt0+(i+1)t△までの期間Tiを示す(ただしt0は開始時間であり、t△は持続時間である)。この方式の公開鍵は、ユーザの公開鍵となる。さらに、公開鍵の部分として1つのパラメータj△が発行され、このパラメータj△は、ユーザが秘密暗号鍵の漏えいに気付くのにかかり得る時間を制御する。
第2の例では、前記の例におけるA方式を、公開アーカイブで置き換える。このアーカイブからメッセージを削除することはできず、メッセージがアーカイブによって受け取られるちょうどその時間と一緒にメッセージが発行されると仮定される。
第3の例では、提示の署名方式の例が1つだけ使用される。期間あたり厳密にs個の署名を可能にすることにより、インデックスが期間に束縛される。パラメータsは、t0およびt△と一緒に公開鍵の部分として発行される。
Claims (11)
- 互いに接続された複数のコンピュータ・ノードを有するネットワークにおいて署名方式を使用して秘密暗号鍵(sk)および公開暗号鍵(pk)を提供する方法であって、前記複数のコンピュータ・ノードのうちの第1のコンピュータ・ノードで、
2つのランダム因数値(P,Q)を選択し、前記2つの選択されたランダム因数値(P,Q)を乗算して、係数値(N)を得、該係数値(N)に基づいて秘密基底値(g’,h’,x’)を選択して、前記秘密基底値(g’,h’,x’)を、前記秘密暗号鍵(g’,h’,x’)の一部として、前記秘密暗号鍵(sk)を生成するステップと、
(I)個の指数値(e1,…,eI)を選択し、前記指数値(e1,…,eI)および前記秘密基底値(g’,h’,x’)によって公開基底値(g,h,x)を導き、前記公開基底値(g,h,x)および前記係数値(N)を、前記公開暗号鍵(g,h,x,N)の一部として、前記公開暗号鍵(pk)を生成するステップと、
前記2つのランダム因数値(P,Q)を削除するステップと、
前記ネットワーク内に前記公開暗号鍵(g,h,x,N)を提供するステップとが実行され、
前記第1のコンピュータ・ノードが、前記公開暗号鍵(g,h,x,N)および少なくとも1つの前記選択された指数値(e1,…,eI)を、メッセージ(m)上の署名値(i,y,a)を検証するため前記ネットワーク内で第2のコンピュータ・ノードに送り、
前記メッセージ(m)上の署名値(i,y,a)を検証する際、前記複数のコンピュータ・ノードのうちの第2のコンピュータ・ノードで、
前記署名値(i,y,a)を、前記第1のコンピュータ・ノードから受け取るステップと、
前記署名値(i,y,a)から署名指数値(ei)を導くステップと、
前記署名指数値(ei)および前記署名値(i,y,a)の部分が、前記メッセージ(m)および提供された公開暗号鍵(g,h,x,N)との既知の関係を満たすかどうか検証し、満たさない場合は、前記署名値(i,y,a)を拒否するステップとを実行する方法。 - 前記第1のコンピュータ・ノードは、ネットワーク内に前記指数値(e1,…,eI)の記述を提供するステップをさらに実行する請求項1に記載の方法。
- 前記第1のコンピュータ・ノードは、侵入を検出した場合に、前記署名値(i,y,a)の有効性を伝えるため、前記選択された指数値(e1,…,eI)の位数を確定するステップをさらに実行する請求項1または2に記載の方法。
- 前記メッセージ(m)上に署名値(i,y,a)を提供する際、前記第1のコンピュータ・ノードは、
第1の署名要素(a)を選択するステップと、
(I)個の指数値(e1,…,eI)から署名指数値(ei)を選択するステップと、
前記第1の署名要素(a)、第2の署名要素(y)、および前記署名指数値(ei)が、前記メッセージ(m)および提供された公開暗号鍵(g,h,x,N)との既知の関係を満たすように、提供された秘密暗号鍵(g’i,h’i,x’i)、前記メッセージ(m)、および前記(I)個の指数値(e1,…,eI)から第2の署名要素(y)を導くステップとを実行し、
前記署名値(i,y,a)が、前記第1の署名要素(a)、前記第2の署名要素(y)、および、前記指数値(ei)対する署名参照(i)を含み、
前記第1のコンピュータ・ノードは、前記署名値(i,y,a)を前記第2のコンピュータ・ノードに送信する請求項1に記載の方法。 - 前記第2の署名要素(y)を導くステップは、提供された公開暗号鍵(g,h,x,N)、前記提供された秘密暗号鍵(g’i,h’i,x’i)、および前記指数値(e1,…,eI)を使用して、署名基底値(gi,hi,xi)を導くステップをさらに含む請求項4に記載の方法。
- 前記第1のコンピュータ・ノードは、前記提供された秘密暗号鍵(g’i,h’i,x’i)、および前記選択された署名指数値(ei)から新しい秘密暗号鍵(g’i+1,h’i+1,x’i+1)を導くステップをさらに実行する請求項4または5に記載の方法。
- 前記署名値(i,y,a)に関係する秘密暗号鍵(sk)が漏出した場合に、前記署名値(i,y,a)の有効性を伝える際、前記第1のコンピュータ・ノードが、
前記指数値(e1,…,eI)の位数を確定するステップと、
前記ネットワーク内に前記指数値(e1,…,eI)の記述および前記指数値(e1,…,eI)の前記位数を発行するステップと、
前記署名値(i,y,a)の前記有効性を、失効参照(j)、前記指数値(e1,…,eI)の前記位数、および提供された公開暗号鍵(pk)を用いて決定するため、前記ネットワーク内に、前記指数値(e1,…,eI)のうちの1つに対して失効参照(j)を発行するステップとを実行する請求項1に記載の方法。 - 前記第1のコンピュータ・ノードは、前記各指数値(e1,…,eI)を、多くても1つの署名値(i,y,a)に適用する請求項1ないし7のいずれかに記載の方法。
- 請求項1ないし8のいずれか一項に記載の方法における前記ネットワーク内の前記第1のコンピュータ・ノードにおける機能と、前記第2のコンピュータ・ノードにおける機能とを、それぞれのコンピュータにおいて実現させるためのプログラム。
- 請求項9に記載のプログラムが記録され、前記第1のコンピュータ・ノード及び前記第2のコンピュータ・ノードにおいて読み取り可能なコンピュータ可読記録媒体。
- 互いに接続された複数のコンピュータ・ノードの各々がネットワーク・デバイス(pi)であるネットワークにおいて、署名方式を使用して秘密暗号鍵(sk)および公開暗号鍵(pk)を提供するネットワークシステムであって、
複数の前記ネットワーク・デバイス(pi)のうちの第1のネットワーク・デバイス(pi)は、
2つのランダム因数値(P,Q)を選択し、前記2つの選択されたランダム因数値(P,Q)を乗算して、係数値(N)を得、該係数値(N)に基づいて秘密基底値(g’,h’,x’)を選択して、前記秘密基底値(g’,h’,x’)を、前記秘密暗号鍵(g’,h’,x’)の一部として、前記秘密暗号鍵(sk)を生成するステップと、(I)個の指数値(e1,…,eI)を選択し、前記指数値(e1,…,eI)および前記秘密基底値(g’,h’,x’)によって公開基底値(g,h,x)を導き、前記公開基底値(g,h,x)および前記係数値(N)を、前記公開暗号鍵(g,h,x,N)の一部として、前記公開暗号鍵(pk)を生成するステップと、前記2つのランダム因数値(P,Q)を削除するステップと、前記ネットワーク内に前記公開暗号鍵(g,h,x,N)を提供するステップと、前記公開暗号鍵(g,h,x,N)および少なくとも1つの前記選択された指数値(e1,…,eI)を、メッセージ(m)上の署名値(i,y,a)を検証するため前記ネットワーク内で第2のネットワーク・デバイス(pi)に送るステップとを実行するための第1のプログラムが記録された第1のコンピュータ可読記録媒体と、
前記第1のコンピュータ可読記録媒体に記録された第1のプログラムを実行し、前記ネットワーク内で交換されるメッセージへアクセスする第1のプロセッサと、を有し、
前記第2のネットワーク・デバイス(pi)は、
前記メッセージ(m)上の署名値(i,y,a)を検証する際、前記署名値(i,y,a)を、前記第1のネットワーク・デバイス(pi)から受け取るステップと、前記署名値(i,y,a)から署名指数値(ei)を導くステップと、前記署名指数値(ei)および前記署名値(i,y,a)の部分が、前記メッセージ(m)および提供された公開暗号鍵(g,h,x,N)との既知の関係を満たすかどうか検証し、満たさない場合は、前記署名値(i,y,a)を拒否するステップとを実行するための第2のプログラムが記録された第2のコンピュータ可読記録媒体と、
前記第2のコンピュータ可読記録媒体に記録された第2のプログラムを実行し、前記ネットワーク内で交換されるメッセージへアクセスする第2のプロセッサと、を有する、ネットワークシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02405658 | 2002-07-29 | ||
PCT/IB2003/003187 WO2004014020A1 (en) | 2002-07-29 | 2003-07-07 | Groups signature scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005535206A JP2005535206A (ja) | 2005-11-17 |
JP4367938B2 true JP4367938B2 (ja) | 2009-11-18 |
Family
ID=31198002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004525662A Expired - Fee Related JP4367938B2 (ja) | 2002-07-29 | 2003-07-07 | 細粒度フォワード・セキュア署名の方法、コンピュータ・プログラム要素、コンピュータ・プログラムおよびネットワーク・デバイス |
Country Status (9)
Country | Link |
---|---|
US (2) | US20060233364A1 (ja) |
EP (1) | EP1540882B1 (ja) |
JP (1) | JP4367938B2 (ja) |
KR (1) | KR100745436B1 (ja) |
CN (1) | CN1672358B (ja) |
AU (1) | AU2003247053A1 (ja) |
CA (1) | CA2494078C (ja) |
DE (1) | DE60318073T2 (ja) |
WO (1) | WO2004014020A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
CN102006165B (zh) * | 2010-11-11 | 2012-11-07 | 西安理工大学 | 基于多变量公钥密码对消息匿名环签名的方法 |
CN102006166B (zh) * | 2010-11-11 | 2013-01-02 | 西安理工大学 | 基于多变量多项式对消息匿名环签名的方法 |
CN102006167B (zh) * | 2010-11-11 | 2013-03-13 | 西安理工大学 | 基于代数的对消息匿名环签名的方法 |
US8763075B2 (en) * | 2011-03-07 | 2014-06-24 | Adtran, Inc. | Method and apparatus for network access control |
US8699715B1 (en) * | 2012-03-27 | 2014-04-15 | Emc Corporation | On-demand proactive epoch control for cryptographic devices |
US9078144B2 (en) * | 2012-05-02 | 2015-07-07 | Nokia Solutions And Networks Oy | Signature enabler for multi-vendor SON coordination |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
KR101750208B1 (ko) | 2016-04-28 | 2017-07-03 | 한양대학교 산학협력단 | 빠른 서명 생성이 가능한 포워드 시큐어 전자 서명 방법 및 이를 사용하는 포워드 시큐어 전자 서명 생성 장치 |
US10326753B2 (en) | 2016-06-23 | 2019-06-18 | International Business Machines Corporation | Authentication via revocable signatures |
DE102018111081A1 (de) | 2018-05-08 | 2019-11-14 | Uniscon Universal Identity Control Gmbh | Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur |
KR102101557B1 (ko) * | 2018-07-16 | 2020-04-16 | 한양대학교 산학협력단 | 객체 인식 기반 영상 인증 방법 및 그 장치 |
CN109743171B (zh) * | 2018-12-06 | 2022-04-12 | 广州博士信息技术研究院有限公司 | 一种解决多方数字签名、时间戳及加密的密钥串联方法 |
KR102283160B1 (ko) | 2019-06-27 | 2021-07-28 | 한양대학교 산학협력단 | 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 |
USD1012808S1 (en) * | 2021-10-27 | 2024-01-30 | Citic Dicastal Co., Ltd. | Vehicle wheel |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
WO1997004376A1 (en) * | 1995-07-20 | 1997-02-06 | Dallas Semiconductor Corporation | Secure module with microprocessor and co-processor |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
AU9426598A (en) * | 1997-10-14 | 1999-05-03 | Certicom Corp. | Key validation scheme |
KR19990053065A (ko) * | 1997-12-23 | 1999-07-15 | 정선종 | 이산대수 문제에 근거한 디지탈 다중서명 방법 |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
JP3659791B2 (ja) | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
EP1257776A2 (en) * | 2000-01-13 | 2002-11-20 | Beamhit, LLC | Firearm simulation and gaming system and method for operatively interconnecting a firearm peripheral to a computer system |
JP2001211155A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 共通鍵生成方法,共通鍵生成装置及び暗号通信方法 |
US7093133B2 (en) * | 2001-12-20 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Group signature generation system using multiple primes |
US7400732B2 (en) * | 2002-07-25 | 2008-07-15 | Xerox Corporation | Systems and methods for non-interactive session key distribution with revocation |
KR100453113B1 (ko) * | 2002-08-12 | 2004-10-15 | 학교법인 한국정보통신학원 | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 |
DE602004006373T2 (de) * | 2004-03-02 | 2008-01-17 | France Telecom | Verfahren und Vorrichtungen zur Erstellung fairer Blindunterschriften |
JP3936721B2 (ja) * | 2005-07-29 | 2007-06-27 | 株式会社日立コミュニケーションテクノロジー | 光アクセスシステム、光加入者装置及び光集線装置 |
-
2003
- 2003-07-07 CA CA2494078A patent/CA2494078C/en not_active Expired - Lifetime
- 2003-07-07 DE DE60318073T patent/DE60318073T2/de not_active Expired - Lifetime
- 2003-07-07 JP JP2004525662A patent/JP4367938B2/ja not_active Expired - Fee Related
- 2003-07-07 US US10/522,472 patent/US20060233364A1/en not_active Abandoned
- 2003-07-07 AU AU2003247053A patent/AU2003247053A1/en not_active Abandoned
- 2003-07-07 EP EP03766539A patent/EP1540882B1/en not_active Expired - Lifetime
- 2003-07-07 CN CN038181584A patent/CN1672358B/zh not_active Expired - Fee Related
- 2003-07-07 KR KR1020057000156A patent/KR100745436B1/ko not_active IP Right Cessation
- 2003-07-07 WO PCT/IB2003/003187 patent/WO2004014020A1/en active IP Right Grant
-
2008
- 2008-05-14 US US12/120,349 patent/US8139767B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090316886A1 (en) | 2009-12-24 |
WO2004014020A1 (en) | 2004-02-12 |
DE60318073D1 (de) | 2008-01-24 |
CA2494078C (en) | 2010-11-23 |
US20060233364A1 (en) | 2006-10-19 |
CN1672358B (zh) | 2010-07-14 |
JP2005535206A (ja) | 2005-11-17 |
DE60318073T2 (de) | 2008-12-11 |
KR20050032567A (ko) | 2005-04-07 |
AU2003247053A1 (en) | 2004-02-23 |
EP1540882B1 (en) | 2007-12-12 |
CA2494078A1 (en) | 2004-02-12 |
CN1672358A (zh) | 2005-09-21 |
EP1540882A1 (en) | 2005-06-15 |
US8139767B2 (en) | 2012-03-20 |
KR100745436B1 (ko) | 2007-08-02 |
WO2004014020A8 (en) | 2004-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8139767B2 (en) | Fine-grained forward-secure signature scheme | |
EP3130104B1 (en) | System and method for sequential data signatures | |
JP5468157B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US8744077B2 (en) | Cryptographic encoding and decoding of secret data | |
JP3522447B2 (ja) | 認証交換方法および付加型公衆電子署名方法 | |
JP4844281B2 (ja) | ドキュメント管理装置及びプログラム | |
US20090327732A1 (en) | Long-term secure digital signatures | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
Khedr et al. | Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage | |
JP2002251136A (ja) | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 | |
JP2010278482A (ja) | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム | |
US20080141035A1 (en) | Limited Blind Signature System | |
JP5471444B2 (ja) | コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法 | |
US20040153652A1 (en) | Method, apparatus, system, and program for creating ring signature | |
CN115885497A (zh) | 数字签名 | |
Kim et al. | Remark on Shao et al.'s Bidirectional Proxy Re-signature Scheme in Indocrypt'07. | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
Li et al. | Attribute-based anonymous credential: Delegation, traceability, and revocation | |
Konashevych | Data insertion in blockchain for legal purposes. How to sign contracts using blockchain | |
KR100654933B1 (ko) | 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법 | |
Priyadarshini et al. | Digital signature and its pivotal role in affording security services | |
JP4144645B2 (ja) | 電子文書の非開示処理システム | |
JP2000041035A (ja) | 認証システム、認証方法、及び記録媒体 | |
Matsuura et al. | Digital Timestamps for Dispute Settlement in Electronic Commerce: Generation, Verification, and Renewal. | |
Wang et al. | Improved on Identity-based quantum signature based on Bell states |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080520 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20080520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080521 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090424 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090818 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20090819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090824 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120904 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |