JP4453996B2 - 通信方法、通信システム、及び、コンピュータ読み取り可能な記録媒体 - Google Patents

通信方法、通信システム、及び、コンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP4453996B2
JP4453996B2 JP2000517517A JP2000517517A JP4453996B2 JP 4453996 B2 JP4453996 B2 JP 4453996B2 JP 2000517517 A JP2000517517 A JP 2000517517A JP 2000517517 A JP2000517517 A JP 2000517517A JP 4453996 B2 JP4453996 B2 JP 4453996B2
Authority
JP
Japan
Prior art keywords
communication terminal
additional information
mathematical operation
complementary mathematical
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000517517A
Other languages
English (en)
Other versions
JP2001521196A (ja
Inventor
エー. ヴァンストーン,スコット
ビー. ジョンソン,ドナルド
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2001521196A publication Critical patent/JP2001521196A/ja
Application granted granted Critical
Publication of JP4453996B2 publication Critical patent/JP4453996B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵データ通信システムに関するものである。
【0002】
【従来の技術】
公開鍵データ通信システムは、一組の通信者間における情報の転送に使用されるものである。少なくとも交換された情報の一部は、送信者側で数理演算を行うことによって数理化され、受信者は情報を解読するために相補的数理演算を行うことができる。
【0003】
このようなシステムの一般的な例としては、デジタル署名プロトコルがあげられる。デジタル署名は、ある関係者からメッセージが送信されたことと、その内容が転送中に変更されていないことを確認するために使用される。
【0004】
広く使用されている署名プロトコルは、送信者の専用鍵でメッセージに署名するE1 Gamal公開鍵署名構成を用いている。また、受信者は、送信者の公開鍵でそのメッセージを回復することができる。
【0005】
【発明が解決しようとする課題】
このような構成を実行するために、種々のプロトコルが存在し、それらのいくつかは広く使用されている。しかしながら、どの場合も、受信者は署名を検証するために計算を行わなくてはならない。受信者が十分な計算能力を持っている場合、これは特に問題とはならないが、受信者が例えば、”スマートカード”アプリケーションのように限られた計算能力しか持たない場合、計算によって検証プロセスに遅延が起こる。
【0006】
公開鍵構成は、処理しにくい離散ログ問題があるが、多数の乗法群のなかの一つを使って実施することが可能であり、特に頑丈な実施では、楕円曲線上の点の特徴を有限体上で用いている。この実施では、例えば、Zp”での実施と比べて、必要な安全性を比較的小さなオ−ダ−のフィールドで得られるという利点があり、それゆえ署名を通信するために必要な帯域を小さくすることができる。
【0007】
一般的な実施では、署名要素sは次式で表される。
【0008】
s=ae+k(mod n)
Pはシステムのあらかじめ定義されたパラメータである曲線上の点であり、
kは短期専用あるいはセッション鍵として選択されたランダムな整数であり、対応する短期公開鍵R=kPを持つ、
aは送信者の長期専用鍵であり、対応する公開鍵aP=Qを持つ、
eはメッセージmと短期公開鍵RのSHAハッシュ関数のような安全ハッシュであり、
nは曲線のオ−ダ−である。
【0009】
送信者はmとsとRを含むメッセージを受信者に送り、Rに対応する値−(sP−eQ)を計算することによって署名が検証される。計算された値が対応している場合、署名が検証される。
【0010】
検証を行うためには、それぞれが計算としては複雑であるsPとeQを得るために、多数の点乗算を行う必要がある。MQVプロトコルのような他のプロトコルは、楕円曲線上で実施される場合、同様の計算を必要とし、計算能力が限られている場合には検証に時間がかかる。
【0011】
一般的に、基本曲線はy2 +xy=x3 +ax+bであり、座標(x1 ,y1 )と(x2 、y2 )を持つ二つの点を加算することにより、点(x3 ,y3 )が得られる。ここでは
【0012】
【数1】
Figure 0004453996
【0013】
点の倍加、例えばPを2Pにすることは、点を自身に足し合わせることによって行われ、次式のようになる。
【0014】
【数2】
Figure 0004453996
【0015】
点Qを順次倍加することによって、2Q、22 Q、23 Q ...2j Qの値を得ることができ、これらの値はハッシュ値eの二進表記に代入することができ、上記等式を使って加算することによって値eQを得ることができることがわかる。多くとも、これにはt倍加とt点加算がeのtビット表記のためには必要となる。同様に、点Pを順次倍加し、値をsの表記に代入することによって、sP得られる。しかしながら、倍加された各点を得るには、xとyの両座標の計算が必要となり、後者はさらに反転を必要とする。これらのステップは計算的に複雑であるので、かなりの時間、あるいは、計算能力が必要となる。yの二つの考えられる値は目的の値を知ることなしに得ることができるので、yの値を決定するために基本曲線に代入することは実用的でない。
【0016】
したがって、本発明の目的は、上記の問題を取り除いたり、未然に防ぐことができる方法や装置を提供することにある。
【0017】
【課題を解決するための手段】
概して、本発明は、転送されたデータ列を、検証を行うのに必要な情報に付加的、けれども検証に係わる計算を容易にするために用いることができる情報を含むように変更する方法や装置を提供するものである。
【0018】
【発明の実施の形態】
添付図面を参照した例をあげて、本発明の実施例を説明する。
【0019】
図1を参照すれば、データ通信システム10は、送信者12と受信者14からなり、通信チャンネル16で結ばれた一組の通信者を含んでいる。後に説明するように、各通信者12、14は、それぞれ、デジタル情報を処理し、情報がチャンネル16を介して転送されるよう準備する暗号化ユニット18、20を備えている。また、各通信者12、14は、それぞれ計算ユニット19、21を備え、暗号化ユニット18、20と関連した数理演算を行う。ユニット19、21の計算能力は、通信者12、14の性質によって異なるが、説明の便宜上、ユニット19は、実際にはスマートカードや同様な物であるだろうユニット21よりも優れた能力を持っていると仮定する。
【0020】
第一実施例において、送信者12は、図2に概略的に示されたデータ列をアセンブルする。データ列22は証明当局CA からの証明書24を含み、証明書24は送信者の識別子I.D.;タイムスタンプT;送信者の公開鍵Q;補足情報を表すビットy’の列;証明当局の署名要素Sauthと証明当局の短期公開鍵Rauthを含んでいる。また、データ列22は送信者証明書26を含み、送信者証明書26はメッセージm、送信者の短期公開鍵Rと送信者の署名要素sを含んでいる。証明書24に含まれたビットy’の列は、計算ユニット19から得られる。ユニット19は、受信者14側で少なくとも署名を検証するのに必要な数理的演算の一部を行い、計算から補足情報y1 を抽出する。アセンブルされると、データ列22は、チャンネル16を介して、目的の受信者18へ送られる。
【0021】
説明を簡単にするために、上記で述べたように、送信者12の署名要素sはsae+k(mod n)であると仮定するが、他の署名プロトコルを用いることも可能であることはわかるであろう。署名を検証するためには、sP−eQを計算し、Rと比較しなくてはならない。
【0022】
証明当局の署名要素Sauthは、識別子I.D.と時間Tと署名ビットy’からなるメッセージmと同様の形をしている。
【0023】
受信者14が行う検証の第一ステップは、証明当局の公開鍵を使って証明書24からQの値と署名ビットy’を検索することである。また、ハッシュ値e’は、メッセージmと送信者証明書26の点Rの座標から計算することができる。それから、受信者14は、sPとe’Qとを計算することによって検証を行うことができる。しかしながら、上記で述べたように、計算ユニット21の計算能力は限られており、sPとe’Qの計算には時間がかかる。
【0024】
それゆえ、多数の改良の一つ、あるいはそれ以上が検証を容易にするために行われる。第一実施例では、Pが長期システムパラメータであるという事実に基づいている。Pの整数倍に対応する値は、図1の28で示されたルックアップテーブルに受信者14側で記憶される。したがって、sに対応する整数は、テーブル28に位置し、値sPが検証の第一要素を得るために検索される。
【0025】
Qの値は送信者によって異なるので、e’Qの考えられる値をsPと同じように前もって計算することは実用的でない。e’Qの計算を容易にするために、
e’は整数の二進表記として扱われ、各ビットは2j の連続する値の係数を表している。送信者12の計算ユニット19は、点Qを順次倍加するために用いられ、2j Qの座標が得られる。y座標の最上位ビットは、y座標の”署名”を表し、順次倍加された点のy座標の署名を表すビット列は証明書24に補足情報y’として組み込まれる。受信者14側でe’Qの値を計算するために、点Qのx座標が上記に示された等式を使って順次倍加され、2j Qの連続した値のx座標が得られる。e’の二進表記が2j Qの値が必要であると示した場合(即ち、係数が”1”の場合)、y座標の対応する値は、基本的曲線に代入することによって決定される。y座標の考えられる二つの値が得られ、証明書24から検索された署名ビットy’を参照することによって、適切な値が決定される。したがって、反転を必要とするy座標の計算を避けることができる。
【0026】
j Qの係数のために各組の座標が得られれば、それらはe’の値を得るために組み合わされ、sP−e’Qを得るためにsPと組み合わされる。それから、これは、検証のために、Rの回復された値と比べられる。
【0027】
証明書24に2j Qのy座標の追加署名ビットを組み込むことによって、e’Qと同様に、spが計算できることはわかるであろう。しかしながら、実際に使用できるのであれば、ルックアップテーブル28を使用する方が望ましいと思われる。
【0028】
上記手順は計算の複雑さを低減することはできるが、x座標の計算はまだ反転を必要とする。反転は比較的コストがかかり、計算を容易にするために、図3のプロセスが図4に示すように変更される。データ列22を受信すると、受信者14は点Qのアフィン座標(x,y)を回復し、xをx/z、yをy/zで置き換えることにより、それらを射影座標(x,y,z)に変換する。
【0029】
それから、点2Qのxとz座標の値を次の関係式を使って計算することができる。
【0030】
2(x1 ,y1 ,z1 )=(x2 ,y2 ,z2
ここでは、x2 =x1 4 +z1 4b、
2 =(x1 1 2
”b”は基本曲線と関係する定数であり、小さく、即ち、一語で選択されることがふさわしい。
【0031】
一旦、2Qのためにxとz値が計算されると、それらは同様に、4Qのためのxとz値を得るために用いることができる。これは2t Qまで繰り返すことができ、それぞれが2j Qのxとz座標を表すt組の射影座標が得られる。0<j<t、
各射影x座標は、x座標をz座標で割ることによって、対応するアフィン座標に変換される。それから、2j Qの各値のx座標は、必要であれば、e’の表記で用いられ、基本曲線を示す等式に代入することによって、対応するy座標を得とができる。対応するy座標値は、適切な値を示すデータ列22に含まれる署名ビットy’を検査することによって得られる。
【0032】
各座標が得られると、2j Qの値はeの二進表記に代入することができ、結果、eQの値が得られる。eの表記は1’sと0’sの列であるので、計算をさらに簡素化するには、1の係数を持つ値のみを組み合わすことが必要となる。それから、その結果がsPの値と組み合わされ、Rの検索された値と比較されることによって、検証が行われる。
【0033】
それゆえ、検証は、連続するx座標を得るための各加算で反転を必要とすることなしに行われ、検証プロセスが容易になる。普通の基本表記で示されており、フィールドGF2上で楕円曲線が実施される場合、2j Qの値は簡単に計算することができる。この場合、x1 4とz1 4の計算は、それぞれの座標の表記の二つの循環シフトによって行うことができる。”b”で乗じた後、結果はXOR’dとなり、結果として生じるx座標の値が得られる。同様に、z座標の値は、x1 とz1 の積の循環シフトから得ることができる。
【0034】
証明書の中にQのx座標と2j Qの各y座標を送ることによって、帯域幅を増加させ、上記の手順を変更することができる。もちろん、これらのいくつかは、e’の表記によっては余分なものとなることもある。しかしながら、この方法では、y座標の計算は避けることができるが、メッセージの長さは増加する。これは、特に受信者側で計算能力が限られている場合、容認することができる。
【0035】
さらなる変形としては、冗長性を伴って、2j Qの各値のxとyの両座標を含むようにメッセージが変更される。これは、eQの計算を短くする効果はあるが、メッセージの長さが増加する。
【0036】
さらなる実施例を図5と図6に示す。ここでは、eQの計算を容易にするためにコーミング(combing)を使用している。eがtビット二進数の場合、k列とt/k行を持つk倍マトリクスとして表される。各列の合計がV1 ,V2 ,V3 ,...Vk であるとすると、
e=V1 +2V2 +22 3 +....+2k-1 k-1 +2kVk
eQ=V1 Q+2V2 Q+22 3 Q+....+2k-1 k-1 Q+2kVk
各列は、ビットの2t/k 個の組み合わせの一つを持つことができる。各組み合わせは、Vのために特定の値Σ1 、Σ2 、Σ3 等を与え、それは点2j j Qの座標を得るために点Qで乗じられなくてはならない。このように、証明書24は、指示された検索可能な方法で、ビットの組み合わせから得られる2t/k 個の考えれる点の座標が送信者12によってあらかじめ計算された列に組み込まれるように変更される。受信が行われると、eの回復された値を得るために、受信者14はメッセージmと点Rを抽出する。このビット列は、設定された構成のk倍マトリクスに並べられ、最上位列のビットの組み合わせが決定される。この組み合わせから得られる点の座標は、証明書24から得られ、倍加される。次の最上位列におけるビットの組み合わせに対応する点が検索され、前回の倍加の結果に加算される。それから、これは倍加され、e’Qが計算されるまでこの手順が繰り返される。このような方法では、必要な点加算の回数が減り、最大で2kとなり、情報を転送するのに必要な帯域幅が小さくなる。署名ビット列y’を使うことによって、倍加された点と加算された点のy座標の署名ビットが得られ、計算が容易になる。
【0037】
上記の各例の場合、データ列22は値eQの計算を容易にするために使われる追加情報を含んでいる。しかしながら、どのケ−スでも、情報が検証プロセスの一部としてデータ列の内容から計算されるので、署名の完全性は妥協を許さない。それと共に情報が順次使用されるeの値は、受信されたデータ列から得られ、送信者証明書に不正な変更が加えられると、不正確な検証となる。追加情報は、証明当局証明書に含まれ、署名要素の一部を構成するので、攻撃者は検索することなしにそれを取り換えることはできない。
【0038】
したがって、各実施例では、検証に必要な情報に加えて受信者に検証の計算を容易にする情報を送ることによって、署名の検証が容易になっていることがわかるであろう。上記実施例では、一組の通信者間でのオペレーションを説明したが、これらの通信者の一方は証明当局、もしくは、信頼できる仲介者であってもよいことはわかるであろう。証明当局は、始めの通信者からメッセージを受け取り、補足情報を計算し、データ列をアセンブルし、受信者にデータ列を送信する。このようにすることで、それぞれの計算能力が限られている一組の通信者間における公開鍵交換が容易になる。
【0039】
上記の実施例は、署名検証プロトコルに関連して説明されている。しかしながら、この技術は、鍵一致、あるいは、鍵移送プロトコルのような他の公開鍵オペレーションに対しても適用することができる。これらのプロトコルの例としては、MQVプロトコルやIEEE P 21363ドラフト基準に記されたプロトコルがある。このようなプロトコルでは、一般的に曲線上の点の比例した(scaled)倍数、即ち、kが整数であり、Pが曲線上の点であるとするとkPを得ることが必要となる。したがって、通信者間で転送された情報を、このようなプロトコルに係わる計算を容易にするために補足情報を含むように変更することができる。
【0040】
本発明は、ある特定の実施例を参照して説明されたが、次に記載する本発明の精神と範囲内であれば当業者によって種々に変更できることは明らかである。
【図面の簡単な説明】
【図1】 通信システムの概略図である。
【図2】 第一実施例における通信システムを使って転送されたデータを表している。
【図3】 図2のデータフォーマットを用いた図1のシステムを使って転送された署名を検証するステップを示すフローチャートである。
【図4】 第二実施例における検証を示すフローチャートである。
【図5】 第三実施例における通信システムを使って転送されたデータを表している。
【図6】 図5のデータフォーマットを用いた署名を検証するステップを示すフローチャートである。

Claims (58)

  1. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送すると共に、一方の通信端末によって行われる計算を容易にする方法であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    a)第1の通信端末で、第2の通信端末に転送される情報を含むデータ列をアセンブルするステップと、
    b)前記第1の通信端末で、前記データ列の少なくとも一部分に対して一方の相補的数理演算を行って、前記データ列に暗号的要素を与えるステップと、
    c)前記第2の通信端末が前記公開鍵暗号演算の他方の相補的数理演算を行うのに必要な情報を追加する追加情報であって、前記他方の相補的数理演算の実行に含まれる中間ステップの計算に関連する追加情報を、前記第2の通信端末に使用可能にするステップと、
    d)前記通信チャンネルを介して前記第2の通信端末に前記データ列を送るステップと、
    e)前記第2の通信端末で、前記公開鍵暗号演算の前記他方の相補的数理演算に含まれる前記中間ステップの計算を容易にするための前記追加情報を用いて、前記公開鍵暗号演算の前記他方の相補的数理演算を行うステップと、を含んでいる方法
  2. 前記第2の通信端末が追加情報を使用可能にするステップは、前記第1の通信端末が前記追加情報を前記データ列に組み入れることを含み、これによって、前記第2の通信端末が前記データ列を受信すると、前記追加情報は前記第2の通信端末に使用可能になる、請求項1に記載の方法。
  3. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項2に記載の方法。
  4. 前記相補的数理演算は、有限体上で楕円曲線上の点群の特徴を用いる、請求項に記載の方法。
  5. 前記追加情報は、前記曲線上の点の座標に関連するデータを含んでいる、請求項4に記載の方法。
  6. 前記追加情報は、前記第1の通信端末が前記曲線上の指定された点を順次倍加することによって得た前記曲線上の点の座標に関連するデータを含んでいる、請求項に記載の方法。
  7. 前記追加情報は、前記中間ステップで得られた一組の可能な値のどちらが目的の値かを示す、請求項6に記載の方法。
  8. 前記追加情報は、各前記点の一座標を含んでいる、請求項6に記載の方法。
  9. 前記追加情報は、各前記点の一組の座標を含んでいる、請求項6に記載の方法。
  10. 前記第2の通信端末によって行われる前記中間ステップうちのステップは、指定された点を順次倍加することによって得られた前記曲線上の点の射影座標を得ることを含む、請求項4に記載の方法。
  11. 前記点の少なくとも一つの点の射影座標を対応するアフィン座標に変換し、前記追加情報を用いて、前記一つの点の他のアフィン座標を決定するステップを含んでいる、請求項10に記載の方法。
  12. 前記追加情報は、前記他のアフィン座標の一組の考えられる値のどちらが目的の値かを示す、請求項11に記載の方法。
  13. 前記他方の相補的数理演算は指定された点の整数倍である曲線上の点の計算を必要とし、前記方法は前記整数をtビット2進列として表し、前記2進列をkかけるk/tコーミングテーブルとし、前記追加情報に前記コーミングテーブルの列の各考えられるビットの組み合わせから得られた点を含め、前記テーブルのそれぞれの列のビットの組み合わせに対応する点を選択し、続いて選択された点を組み合わせて前記点の座標を得るステップを含んでいる、請求項4に記載の方法。
  14. )点を倍加し;
    ii)倍加された点を次に選択された点に加算し;
    iii)得られた点を倍加し;
    iv)ステップii)とiii)を指定された点の整数倍を示す一つの点が得られるまで繰り返すことによって、
    前記選択された点を第2の通信端末が組み合わせる、請求項13に記載の方法。
  15. 前記追加情報は、選択された点を倍加、加算することによって得られた点の座標に関するデータを含んでいる、請求項14に記載の方法。
  16. 上記追加情報は、楕円曲線上の一組の多数の点Pである、請求項1に記載の方法。
  17. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送すると共に、一方の通信端末によって行われる計算を容易にする方法であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    a)第1の通信端末で、第2の通信端末に転送される情報を含むデータ列をアセンブルするステップと、
    b)前記第1の通信端末で、前記データ列の少なくとも一部分に対して一方の相補的数理演算を行って、前記データ列に暗号的要素を与えるステップと、
    c)前記データ列に、前記第2の通信端末が前記公開鍵暗号演算の他方の相補的数理演算を行うのに必要な情報を追加する追加情報であって、前記他方の相補的数理演算の中間ステップの計算を容易にするための追加情報を組み入れるステップと、
    d)前記データ列を、前記通信チャンネルを介して前記第2の通信端末に送るステップとを含む方法。
  18. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項17に記載の方法。
  19. 前記相補的数理演算は、有限体上で楕円曲線上の点群の特徴を用いる、請求項18に記載の方法。
  20. 前記追加情報は、前記曲線上の点の座標に関連するデータを含んでいる、請求項19に記載の方法。
  21. 前記追加情報は、前記第1の通信端末が前記曲線上の指定された点を順次倍加することによって得た、前記曲線上の点の座標に関連するデータを含んでいる、請求項19に記載の方法。
  22. 前記追加情報は、各前記点の一つの座標、各前記点の一組の座標、および、前記中間ステップで得られた一組の可能な値のどちらが目的の値かを示す標示から成る群から選択された情報をさらに含む、請求項21に記載の方法。
  23. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送すると共に、一方の通信端末によって行われる計算を容易にする方法であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    a)第2の通信端末で、第1の通信端末がデータ列の少なくとも一部分に対して一方の相補的数理演算を行うことによって与えられた暗号的要素を有するデータ列を受信するステップと、
    b)前記第2の通信端末が、前記データ列の暗号的要素に対して他方の相補的数理演算を行うステップとを含み、
    前記他方の相補的数理演算の中間ステップの計算は、前記第2の通信端末に使用可能になった、前記第2の通信端末が前記他方の相補的数理演算を行うのに必要な情報を追加する追加情報によって容易になる方法。
  24. 前記追加情報は、前記データ列に組み入れられている、請求項23に記載の方法。
  25. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項24に記載の方法。
  26. 前記相補的数理演算は、有限体上で楕円曲線上の点群の特徴を用いる、請求項25に記載の方法。
  27. 前記追加情報は、前記曲線上の点の座標に関連するデータを含んでいる、請求項26に記載の方法。
  28. 前記追加情報は、前記第1の通信端末が前記曲線上の指定された点を順次倍加することによって得た、前記曲線上の点の座標に関連するデータを含んでいる、請求項26に記載の方法。
  29. 前記追加情報は、各前記点の一つの座標、各前記点の一組の座標、および、前記中間ステップで得られた一組の可能な値のどちらが目的の値かを示す標示から成る群から選択された情報をさらに含む、請求項28に記載の方法。
  30. 前記第2の通信端末によって行われる前記中間ステップのうちの一つのステップは、指定された点を順次倍加することによって得られた前記曲線上の点の射影座標を得るステップを含んでいる、請求項26に記載の方法。
  31. 前記点の少なくとも一つの点の射影座標を対応するアフィン座標に変換し、前記追加情報を用いて、前記一つの点の他のアフィン座標を決定するステップを含んでいる、請求項30に記載の方法。
  32. 前記追加情報は、前記他のアフィン座標の一組の考えられる値のどちらが目的の値かを示す標示を含んでいる、請求項31に記載の方法。
  33. 前記他方の相補的数理演算は指定された点の整数倍である曲線上の点の計算を必要とし、前記方法は前記整数をtビット2進列として表し、前記2進列をkかけるk/tコーミングテーブルとし、前記追加情報に前記コーミングテーブルの列の各考えられるビットの組み合わせから得られた点を含め、前記テーブルのそれぞれの列のビットの組み合わせに対応する点を選択し、続いて、選択された点を組み合わせて前記点の座標を得るステップを含んでいる、請求項26に記載の方法。
  34. i)点を倍加し;
    ii)倍加された点を次に選択された点に加算し;
    iii)得られた点を倍加し;
    iv)ステップii)とiii)を指定された点の整数倍を示す一つの点が得られるまで繰り返すことによって、
    前記選択された点を前記第2の通信端末が組み合わせる、請求項33に記載の方法。
  35. 前記追加情報は、選択された点を倍加、加算することによって得られた点の座標に関するデータを含んでいる、請求項34に記載の方法。
  36. 前記追加情報は、楕円曲線上の一組の多数の点Pである、請求項23に記載の方法。
  37. 通信チャンネルを介してデータを転送すると共に、通信端末によって行われる計算を容易にするためのシステムであって、
    前記システムは、一組の相補的数理演算の一方を実行することによって公開鍵暗号演算を行う第1の通信端末と、前記一組の相補的数理演算の他方を実行することによって公開鍵暗号演算を行う第2の通信端末とを含み、
    前記第1の通信端末は、
    a)第2の通信端末に転送される情報を含むデータ列をアセンブルし、
    b)前記データ列の少なくとも一部分に対して前記一方の相補的数理演算を行って、前記データ列に暗号的要素を与え、
    c)前記データ列を、前記通信チャンネルを介して前記第2の通信端末に送るように構成されており、
    前記第2の通信端末は、
    d)前記データ列の暗号的要素に対して他方の相補的数理演算を行うように構成されており、
    前記他方の相補的数理演算の中間ステップの計算は、前記第2の通信端末に使用可能になった、前記第2の通信端末が前記他方の相補的数理演算を行うのに必要な情報を追加する追加情報によって容易になるシステム。
  38. 前記第1の通信端末は、さらに、前記追加情報を前記データ列に組み入れるように構成されており、これによって、前記追加情報は、前記データ列において前記第2の通信端末に使用可能になる、請求項37に記載のシステム。
  39. 前記第1の通信端末の専用鍵は、前記第1の通信端末のメモリ内に格納され、対応する公開鍵は、前記第2の通信端末のメモリ内に格納され、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の少なくとも一部分のデジタル署名をする、請求項38に記載のシステム。
  40. 通信チャンネルを介してデータを転送すると共に、通信端末によって行われる計算を容易にするためのシステムであって、
    前記システムは、一組の相補的数理演算の一方を実行することによって公開鍵暗号演算を行う第1の通信端末を含み、
    前記第1の通信端末は、
    a)第2の通信端末に転送される情報を含むデータ列をアセンブルし、
    b)前記データ列の少なくとも一部分に対して一方の相補的数理演算を行って、前記データ列に暗号的要素を与え、
    c)前記データ列に、前記第2の通信端末が他方の相補的数理演算を行うのに必要な情報を追加する追加情報を組み入れ、前記追加情報は、前記第2の通信端末によって使用可能になり、前記他方の相補的数理演算の中間ステップの計算を容易にするものであり、
    d)前記データ列を、前記通信チャンネルを介して前記第2の通信端末に送るように、構成されているシステム。
  41. 前記第1の通信端末の専用鍵は、前記第1の通信端末のメモリ内に格納され、前記一方の相補的数理演算は前記専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項40に記載のシステム。
  42. 通信チャンネルを介してデータを転送すると共に、通信端末によって行われる計算を容易にするためのシステムであって、
    前記システムは、一組の相補的数理演算の他方を実行することによって公開鍵暗号演算を行う第2の通信端末とを含み、
    前記第2の通信端末は、
    a)第1の通信端末がデータ列の少なくとも一部分に対して他方の相補的数理演算を行うことによって与えた暗号的要素を有するデータ列を受信し、
    b)前記データ列の暗号的要素に対して一方の相補的数理演算を行うように構成されており、
    前記一方の相補的数理演算の中間ステップの計算は、前記第2の通信端末に使用可能にした、前記第2の通信端末が前記一方の相補的数理演算を行うのに必要な情報を追加する追加情報によって容易になるシステム。
  43. 前記追加情報は、前記データ列に組み入れられており、それによって、前記データ列において前記第2の通信端末に使用可能である、請求項42に記載のシステム。
  44. 前記第1の通信端末の公開鍵は、前記第2の通信端末のメモリ内に格納され、前記一方の相補的数理演算は、前記公開鍵を使って、前記第1の通信端末によって生成されたデジタル署名を検証する、請求項43に記載のシステム。
  45. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送するためのコンピュータ読み取り可能な命令と、一方の通信端末によって行われる計算を容易にするためのコンピュータ読み取り可能な命令とが格納されたコンピュータ読み取り可能な記録媒体であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    両前記コンピュータ読み取り可能な命令は、
    a)第1の通信端末で、第2の通信端末に転送される情報を含むデータ列をアセンブルさせる命令と、
    b)前記第1の通信端末で、前記データ列の少なくとも一部分に対して一方の相補的数理演算を行って、前記データ列に暗号的要素を与える命令と、
    c)前記第2の通信端末が前記公開鍵暗号演算の他方の相補的数理演算を行うのに必要な情報を追加する追加情報であって、前記他方の相補的数理演算の実行に含まれる中間ステップの計算に関連する追加情報を、前記第2の通信端末に使用可能にさせる命令と、
    d)前記データ列を、前記通信チャンネルを介して前記第2の通信端末に送らせる命令と、
    e)前記第2の通信端末で、前記公開鍵暗号演算の前記他方の相補的数理演算を実行させ、前記第2の通信端末に前記追加情報を使用可能にして、前記公開鍵暗号演算の前記他方の相補的数理演算に含まれる中間ステップの計算を容易にさせる命令とを含む、コンピュータ読み取り可能な記録媒体。
  46. 前記第2の通信端末に追加情報を使用可能にさせる命令は、前記第1の通信端末に前記追加情報を前記データ列に組み入れさせる命令を含み、これによって、前記第2の通信端末が前記データ列を受信すると、前記追加情報は前記第2の通信端末に使用可能になる、請求項45に記載のコンピュータ読み取り可能な記録媒体。
  47. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項46に記載のコンピュータ読み取り可能な記録媒体。
  48. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送するためのコンピュータ読み取り可能な命令と、一方の通信端末によって行われる計算を容易にするためのコンピュータ読み取り可能な命令とが格納されたコンピュータ読み取り可能な記録媒体であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    両前記コンピュータ読み取り可能な命令は、
    a)第1の通信端末で、第2の通信端末に転送される情報を含むデータ列をアセンブルさせる命令と、
    b)前記第1の通信端末で、前記データ列の少なくとも一部分に対して一方の相補的数理演算を行って、前記データ列に暗号的要素を与える命令と、
    c)前記データ列に、前記第2の通信端末が前記公開鍵暗号演算の他方の相補的数理演算を行うのに必要な情報を追加する追加情報であって、前記他方の相補的数理演算の中間ステップの計算を容易にするための追加情報を、組み入れさせる命令と、
    d)前記データ列を、前記通信チャンネルを介して前記第2の通信端末に送らせる命令とを含むコンピュータ読み取り可能な記録媒体。
  49. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項48に記載のコンピュータ読み取り可能な記録媒体。
  50. データ通信システムにおいて、一組の通信端末間で通信チャンネルを介してデータを転送するためのコンピュータ読み取り可能な命令と、一方の通信端末によって行われる計算を容易にするためのコンピュータ読み取り可能な命令とが格納されたコンピュータ読み取り可能な記録媒体であって、
    前記一組の通信端末は、前記一組の通信端末間で転送される情報に対して行われる一組の相補的数理演算を、専用鍵および公開鍵を用いてそれぞれ実行することによって、公開鍵暗号演算を行うものであり、
    両前記コンピュータ読み取り可能な命令は、
    a)第2の通信端末に、第1の通信端末がデータ列の少なくとも一部分に対して一方の相補的数理演算を行うことによって与えられた暗号的要素を有するデータ列を受信させる命令と、
    b)前記第2の通信端末に対して、他方の相補的数理演算を前記データ列の前記暗号的要素に対して行わせる命令とを含み、
    前記他方の相補的数理演算の中間ステップの計算は、前記第2の通信端末に使用可能になった追加情報であって、前記第2の通信端末が前記他方の相補的数理演算を行うのに必要な情報を追加する追加情報によって容易になる、コンピュータ読み取り可能な記録媒体。
  51. 前記追加情報は、前記データ列に組み入れられている、請求項50に記載のコンピュータ読み取り可能な記録媒体。
  52. 前記専用鍵および前記公開鍵は、前記第1の通信端末の、専用鍵および対応する公開鍵であり、前記一方の相補的数理演算は、前記第1の通信端末の専用鍵を使って、前記データ列の前記少なくとも一部分のデジタル署名をする、請求項51に記載のコンピュータ読み取り可能な記録媒体。
  53. 前記第1の通信端末は、前記第2の通信端末よりも演算能力が高い、請求項1〜36のいずれか1項に記載の方法。
  54. 前記第2の通信端末はスマートカードである、請求項53に記載の方法。
  55. 前記第1の通信端末は証明当局であり、前記追加情報は、前記証明当局によって作成された証明書に組み入れられており、前記一方の相補的数理演算は前記証明書用の署名を作成することであり、前記他方の相補的数理演算は前記署名を検証することである、請求項1〜36、53、54のいずれか1項に記載の方法。
  56. 前記第1の通信端末は証明当局であり、前記追加情報は、前記証明当局によって作成された証明書に組み入れられており、前記一方の相補的数理演算は前記証明書用の署名を作成することであり、前記他方の相補的数理演算は前記署名を検証することである、請求項37〜41のいずれか1項に記載のシステム。
  57. 前記第1の通信端末は証明当局であり、前記追加情報は、前記証明当局によって作成された証明書に組み入れられており、前記他方の相補的数理演算は前記証明書用の署名を作成することであり、前記一方の相補的数理演算は前記署名を検証することである、請求項42〜43のいずれか1項に記載のシステム。
  58. 前記第1の通信端末は証明当局であり、前記追加情報は、前記証明当局によって作成された証明書に組み入れられており、前記一方の相補的数理演算は前記証明書用の署名を作成することであり、前記一方の相補的数理演算は前記署名を検証することである、請求項45〜52のいずれか1項に記載のコンピュータ読み取り可能な記録媒体。
JP2000517517A 1997-10-17 1998-10-16 通信方法、通信システム、及び、コンピュータ読み取り可能な記録媒体 Expired - Lifetime JP4453996B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/953,637 1997-10-17
US08/953,637 US6424712B2 (en) 1997-10-17 1997-10-17 Accelerated signature verification on an elliptic curve
PCT/CA1998/000965 WO1999021320A1 (en) 1997-10-17 1998-10-16 Accelerated signature verification on an elliptic curve

Publications (2)

Publication Number Publication Date
JP2001521196A JP2001521196A (ja) 2001-11-06
JP4453996B2 true JP4453996B2 (ja) 2010-04-21

Family

ID=25494301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000517517A Expired - Lifetime JP4453996B2 (ja) 1997-10-17 1998-10-16 通信方法、通信システム、及び、コンピュータ読み取り可能な記録媒体

Country Status (6)

Country Link
US (6) US6424712B2 (ja)
EP (1) EP1025673B1 (ja)
JP (1) JP4453996B2 (ja)
AU (1) AU9525698A (ja)
DE (1) DE69838258T2 (ja)
WO (1) WO1999021320A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6738899B1 (en) * 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
US6847951B1 (en) 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
US6704867B1 (en) * 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
CA2350118C (en) * 2000-06-09 2013-08-13 Certicom Corp. A method for the application of implicit signature schemes
US20040001590A1 (en) * 2002-06-27 2004-01-01 Eisentraeger Anne Kirsten Efficient elliptic curve double-and-add calculator
US7379546B2 (en) * 2004-03-03 2008-05-27 King Fahd University Of Petroleum And Minerals Method for XZ-elliptic curve cryptography
US7961873B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum And Minerals Password protocols using XZ-elliptic curve cryptography
US7961874B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum & Minerals XZ-elliptic curve cryptography with secret key embedding
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
JP5147412B2 (ja) 2005-01-21 2013-02-20 サーティコム コーポレーション 楕円曲線乱数生成
CA2655151C (en) * 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
CA2693133C (en) 2007-07-17 2014-10-14 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
CA2698000C (en) * 2007-09-04 2015-10-27 Certicom Corp. Signatures with confidential message recovery
CN102318260B (zh) * 2008-12-16 2016-04-20 塞尔蒂卡姆公司 密钥协商协议的加速
US8184803B2 (en) 2008-12-29 2012-05-22 King Fahd University Of Petroleum And Minerals Hash functions using elliptic curve cryptography
US20100169658A1 (en) * 2008-12-30 2010-07-01 Lahouari Ghouti Elliptic curve-based message authentication code
US8189775B2 (en) * 2010-02-18 2012-05-29 King Fahd University Of Petroleum & Minerals Method of performing cipher block chaining using elliptic polynomial cryptography
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5351297A (en) * 1991-06-28 1994-09-27 Matsushita Electric Industrial Co., Ltd. Method of privacy communication using elliptic curves
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
NZ277128A (en) * 1993-12-01 1998-04-27 William Michael Raike Public key encryption system and mixture generator
KR950015177B1 (ko) * 1993-12-06 1995-12-23 한국전기통신공사 사전 계산 테이블을 이용한 모듈로 리덕션 방법
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
WO1996037064A1 (de) * 1995-05-19 1996-11-21 Siemens Aktiengesellschaft Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US6782100B1 (en) * 1997-01-29 2004-08-24 Certicom Corp. Accelerated finite field operations on an elliptic curve
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures

Also Published As

Publication number Publication date
US8312283B2 (en) 2012-11-13
US6424712B2 (en) 2002-07-23
DE69838258D1 (de) 2007-09-27
WO1999021320A1 (en) 1999-04-29
US8738912B2 (en) 2014-05-27
US7930549B2 (en) 2011-04-19
US20140281538A1 (en) 2014-09-18
US7415611B2 (en) 2008-08-19
US20010046291A1 (en) 2001-11-29
US20030041247A1 (en) 2003-02-27
JP2001521196A (ja) 2001-11-06
US20090077384A1 (en) 2009-03-19
EP1025673B1 (en) 2007-08-15
EP1025673A1 (en) 2000-08-09
US20120290836A1 (en) 2012-11-15
DE69838258T2 (de) 2008-05-08
AU9525698A (en) 1999-05-10
US20110231664A1 (en) 2011-09-22

Similar Documents

Publication Publication Date Title
JP4453996B2 (ja) 通信方法、通信システム、及び、コンピュータ読み取り可能な記録媒体
US8462944B2 (en) Method of public key generation
JP5068176B2 (ja) デジタル署名と公開鍵の促進された検証
JP4649040B2 (ja) マスクディジタル署名
CA2130250C (en) Digital signature method and key agreement method
US6782100B1 (en) Accelerated finite field operations on an elliptic curve
EP0874307A1 (en) Accelerated finite field operations on an elliptic curve
EP2082523B1 (en) Compressed ecdsa signatures
US7191333B1 (en) Method and apparatus for calculating a multiplicative inverse of an element of a prime field
KR100438257B1 (ko) 메시지 복원형 서명장치
JP4875686B2 (ja) 楕円曲線上の有限体演算の加速方法
US20190020486A1 (en) Digital Signature Technique
JP3540477B2 (ja) 署名方式
JP2001166687A (ja) グループ署名生成方法及びシステム
CA2306282C (en) Accelerated signature verification on an elliptic curve
JP4462511B2 (ja) エルガマル・ライクなプロトコルのためのセッション・パラメータ生成方法
JP2002508523A (ja) 楕円曲線上の高速有限体演算
CN115378615A (zh) 协同签名方法、装置、电子设备及存储介质
JP3220099B2 (ja) ハッシュ関数方式
JPH09270787A (ja) 順序指定多重電子署名システム及び順序指定多重電子署名方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090617

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100514

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20100831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term