JP4708565B2 - ソフトウエアの秘密配布方法 - Google Patents
ソフトウエアの秘密配布方法 Download PDFInfo
- Publication number
- JP4708565B2 JP4708565B2 JP2000548992A JP2000548992A JP4708565B2 JP 4708565 B2 JP4708565 B2 JP 4708565B2 JP 2000548992 A JP2000548992 A JP 2000548992A JP 2000548992 A JP2000548992 A JP 2000548992A JP 4708565 B2 JP4708565 B2 JP 4708565B2
- Authority
- JP
- Japan
- Prior art keywords
- mod
- multiplication
- data
- signature
- montgomery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、特許請求項1の前文にしたがうデータ及び/またはプログラムの、秘密配布方法に関する。
【0002】
発行ユニットによる極めて多数の類似の端末またはスマートカードにソフトウエアSWを配布するための方法が、特に遠隔通信機能により、次第に度をましながら用いられている。発行ユニットは、ソフトウエアSWの信頼性を保証するために公開キー法を用いてソフトウエアSWの電子署名を生成する。
【0003】
発行ユニットは署名されるべきソフトウエアSWに対して、その他のデータとともに、主として、ソフトウエアに依存するハッシュ値H(SW)を含む保証Mを計算するために、一般に知られている方法を用いる。H(SW)は広く知られているハッシング法である。発行ユニットは、非公開キーDにより保証Mを暗号化する。この暗号化の結果が電子署名Sである。発行ユニットはソフトウエアSWを署名Sと一緒に端末またはスマートカードに送信する。端末またはスマートカードで、生成された保証の値Mが発行ユニットの公開キーE=D−1を用いて署名Sから計算される。さらに、端末またはスマートカード、すなわち受信ユニットはソフトウエアSWのハッシュ値H(SW)を計算し、H(SW)が保証Mに正しく入れられているか否かを検査する。正しく入れられていれば受信ユニットはソフトウエアSWを受け入れ、そうでなければソフトウエアSWを受け入れない。
【0004】
電子署名を生成するための最もよく知られた公開キー法は、RSA法である。RSA法の変形がラビン(Rabin)法、あるいはウイリアムズ(Williams)によるラビン法の変形である。
【0005】
発行ユニットは2つの素数P=3 (mod 8)及びQ=7 (mod 8)をランダムに選択する。これらは発行ユニットの非公開キーを構成する。公開キーは、値N=P*Qである。署名メッセージMに対し、発行ユニットは署名:
S=M1 / 2 (mod P*Q)
を計算する。受信ユニットは:
M=S2 (mod N)
を計算することにより署名を検証できる。ラビン法の秘密性は、(もし存在すれば)素数を法とする数を開平することは容易であるが、一方合成数を法とするランダムに選ばれた数を開平することは少なくとも合成数を因数分解すると同様に困難であるという事実に基づいている。
【0006】
必ずしも全ての数が素数PまたはQを法とする平方剰余ではなく;さらに、P及びQを法とする平方剰余は通常4つの平方根をもつ。特別なP及びQを選択することにより、いかなる数Mに対しても4つの数M,N−M,N/2及びN−M/2の内の正に1つが(Mが奇数で、N/2が(M+N)/2 (P*Q)で置き換えられた場合に)Pを法とし、またQも法とする平方剰余である。この主張は平方剰余の相互法則に対する補助定理から導かれる。
【0007】
メッセージMに対して付加条件M=4 (mod 8)が必要であれば、N=P*Q=3*7=5 (mod 8)という関係のため,以下の:
M=0,N−M=1,M/2=2,N−M/2=3 (mod 4)
が成立する。すなわち、4つの数M,N−M,N/2及びN−M/2は最後の2ビット位置で互いに異なる。
【0008】
メッセージMを署名するため、発行ユニットはまず4つの値M,N−M,N/2またはN−M/2のいずれがPを法とし、またQも法とする平方剰余であるかを検査する。これはヤコビの記号(M/P)及び(M/Q)を計算することにより実効的に行うことができ:
(M/P)=1,(M/Q)=1であれば、M’=M;
(M/P)=−1,(M/Q)=−1であれば、M’=−M;
(M/P)=−1,(M/Q)=1であれば、M’=M/2;
(M/P)=1,(M/Q)=−1であれば、M’=−M/2;
である。M’はいずれの条件にも合致する値であるとする。よってメッセージMに対する署名は:
S=(M’)( P*Q−P−Q+5 )/ 8 (mod N)
である。したがって:
S2=M’*(M’)[( P−1 )/ 2 ] * [( Q−1 )/ 2 ] (mod N)
が成立する。
【0009】
(M’)[( P−1 )/ 2 ]=1 (mod P)というフェルマーの小定理にしたがえば、M’はPを法とする平方剰余である。同様に(M’)[( Q−1 )/ 2 ]=1 (mod Q)も成立する。中国剰余定理により、さらに(M’)[( P−1 )/ 2 ] * [( Q−1 )/ 2 ]=1 (mod P*Q)が導かれる。したがって:
S2=M’ (mod N)=P*Q
が成立する。
【0010】
署名Sを検証するため、端末Bはまず値:
M’=S2 (mod N)
を計算する。
【0011】
M=4 (mod 8)が与えらた場合、M’についてあり得る4つの値は終わりの2ビットの位置で互いに異なるから、MはM’から容易に計算できて:
M’=0 (mod 4)であれば、M=M’
M’=1 (mod 4)であれば、M=N−M’
M’=2 (mod 4)であれば、M=2M’
M’=3 (mod 4)であれば、M=2(N−M’)
である。
【0012】
スマートカードまたは端末B上の署名を検証するためには、モジュラー乗算が必要である。すなわち、受信ユニットは:
M’=S*S (mod N)
を計算する。
【0013】
これには乗算及び除算が必要となる。除算は乗算よりもかなり複雑で手がかかる。したがって、署名を検証するための既知の手段の欠点は、発行ユニットより通常は計算能力が劣るソフトウエア受信ユニットが、同様の複雑で手がかかる計算操作を行わなければならないことである。
【0014】
したがって本発明の課題は、上記の欠点を回避する、ソフトウエアの秘密配布方法を提示することである。
【0015】
この課題は特許請求項1の前文の特徴に始まる請求項1の特徴を備えることにより解決される。
【0016】
本発明の有用な実施形態は従属請求項に提示される。
【0017】
本発明にしたがえば、長数(long-number)演算(試行除算)に対する通常の標準的な方法の代わりに、モンゴメリー(Montgomery)による方法を用いて電子署名が検証される。モンゴメリーは、積Z=X*Y (mod N)の代わりに、以下の値:
Z0=X*Y*L−i (mod N)
を計算する、モジュラー乗算のためのより高速な方法を説明している。ここでLは長数演算が行われる基底である。一般に8ビットプロセッサではL=28が、また16ビットプロセッサではL=216が用いられ、以下同様である。iの値は少なくとも、条件:
Li>N
を満たすに十分な大きさでなければならない。
【0018】
モンゴメリー法の利点は、モジュラー乗算における試行除算ステップが省略されることである。他方で、望ましくない因数L−i (mod N)の計算が乗算の実行に付加される。この望ましくない効果は、RSA法によるモジュラー累乗において以下のようにして補償することができる。
【0019】
RSA累乗AE (mod N)の計算は通常、指数法則A2x=Ax*Ax (mod N)及びA2x+1=(Ax*Ax)*A (mod N)を繰り返し適用することにより、行われる。第1ステップにおいてX=(E/2)が設定され、以降のステップにおいて、XはX=1が成立するまで(X/2)で置き換えられる。ここで(X)はX以下の最大の整数である。すなわちモジュラー累乗は事実上、A (mod N)に基づく一連の二乗演算及び乗算に等しい。
【0020】
モンゴメリー法によるモジュラー乗算においては、以下の:
【数1】
が計算される。この計算は固定値:
【数2】
とのモンゴメリー乗算を1回必要とし、A0=A*Li (mod N)が成立する。明らかに:
Ax*Ay*Li (mod N)=(Ax*Li)*(Ay*Li)*L - i (mod N)=Ax+y*Li (mod N)
が成立する。すなわち、(Ax*Li)及び(Ay*Li)を用いてAx*Ay*Liの値をただ1回のモンゴメリー乗算により計算できる。値A0=Al*Liから始めて二乗演算及びA0の乗算を繰り返すことにより、AE*Liの値を容易に計算することができる。さらに中間結果AE*Liを1回モンゴメリー乗算することにより所望の最終結果AEが得られる。
【0021】
1,…,Nの中からランダムに選ばれる指数をもつモジュラー累乗における、必要な補償のために付加される計算負荷は、比較的軽い。
【0022】
ソフトウエアが端末またはスマートカードにダウンロードされる時には、署名の検査が端末またはスマートカードで行われなければならない。端末は計算能力が通常低いから、署名検査はできる限り簡単に実現されなければならない。
【0023】
ラビンの署名検査とモンゴメリー乗算の従来の組合せでは、署名Sが端末Bに転送される。
【0024】
端末Bは:
M0=(S*S)*L−i (mod N)
M’=(M0*(L2i (mod N)))*L−i (mod N)
を計算する。したがって、明らかにM’=S2 (mod N)が成立する。この方法はNを法とするモンゴメリー乗算が2回必要であり、値L2i (mod N)も受信ユニットに格納されなければならない。
【0025】
本発明の有用な実施形態にしたがえば、従来方法と異なり、モンゴメリー乗算あるいは値L2i (mod N)の格納を必要としない、以下の改変がなされる。
署名Sの代わりに修正署名:
S’=S*Li / 2 (mod N)
が受信ユニットに転送される。Lは2の直羃であるから、市販のプロセッサによりLi / 2を容易に計算できる。受信ユニットはモンゴメリー法により、値:
(S’*S’)*L−i (mod N)=(S*Li / 2*S*Li / 2)*L−i (mod N)
=S2 (mod N)=M’ (mod N)
を次に計算する。
【0026】
すなわち、本発明の署名検査法は端末においてモンゴメリー乗算を1回しか必要としない。
Claims (2)
- データ及び/またはプログラムの秘密配布方法であって、当該方法が、
送信すべき前記データ及び/またはプログラムに、発行ユニットにおいて、付与手段により電子署名を与える工程、
前記電子署名を、前記データ及び/またはプログラムを受信するユニットにおいて、検査手段により検査する工程であって、当該検査に乗算及び除算を必要とするモジュラー乗算の実行を含むもの、
を有してなり、
前記モジュラー乗算が、モンゴメリー乗算であって、前記モンゴメリー乗算において、2を底とする因数及び偶数指数による補助乗算が行われたときに、前記補助乗算の因数が相殺されるように、前記データ及び/またはプログラムを発行するユニットにおいて、前記電子署名に前記モンゴメリー乗算から導かれる因数を乗算手段により乗じておくことを特徴とする方法。 - 前記データ及び/またはプログラムが、前記発行ユニットから、前記受信するユニットとして機能するスマートカード端末あるいはスマートカードに転送されることを特徴とする請求項1記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820605A DE19820605A1 (de) | 1998-05-08 | 1998-05-08 | Verfahren zur sicheren Verteilung von Software |
DE19820605.4 | 1998-05-08 | ||
PCT/EP1999/002630 WO1999059287A1 (de) | 1998-05-08 | 1999-04-19 | Verfahren zur sicheren verteilung von software |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002515614A JP2002515614A (ja) | 2002-05-28 |
JP2002515614A5 JP2002515614A5 (ja) | 2006-06-01 |
JP4708565B2 true JP4708565B2 (ja) | 2011-06-22 |
Family
ID=7867089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000548992A Expired - Lifetime JP4708565B2 (ja) | 1998-05-08 | 1999-04-19 | ソフトウエアの秘密配布方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6405923B1 (ja) |
EP (1) | EP1080559B1 (ja) |
JP (1) | JP4708565B2 (ja) |
AT (1) | ATE305683T1 (ja) |
DE (2) | DE19820605A1 (ja) |
WO (1) | WO1999059287A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1010616C2 (nl) * | 1998-11-20 | 2000-05-23 | Ptt Post Holdings Bv | Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document. |
US6681212B1 (en) | 1999-04-23 | 2004-01-20 | Nianning Zeng | Internet-based automated system and a method for software copyright protection and sales |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US7694153B2 (en) * | 2004-11-15 | 2010-04-06 | Microsoft Corporation | Changing product behavior in accordance with license |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
FR2880149B1 (fr) * | 2004-12-23 | 2007-03-30 | Oberthur Card Syst Sa | Procede de traitement de donnees et dispositif associe |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
WO2009035224A2 (en) * | 2007-09-10 | 2009-03-19 | Electronics And Telecommunications Research Institute | Appatatus and method of calculating square root in finite extension field |
DE102012005427A1 (de) | 2012-03-16 | 2013-09-19 | Giesecke & Devrient Gmbh | Verfahren und System zur gesicherten Kommunikation zwischen einen RFID-Tag und einem Lesegerät |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07253949A (ja) * | 1992-11-30 | 1995-10-03 | Fortress U & T Ltd | モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法 |
JPH10269060A (ja) * | 1997-01-27 | 1998-10-09 | Toshiba Corp | モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3619566A1 (de) * | 1986-06-11 | 1987-12-17 | Omikron Systemhaus Gesellschft | Verfahren und system zur datenuebertragung |
DE3822540A1 (de) * | 1988-07-04 | 1990-01-11 | Deutsche Bundespost | Anordnung zum ueberpruefen und zum beeinflussen von datenaustauschvorgaengen zwischen einer chip-karte und einem datenendgeraet |
IL101623A (en) * | 1992-04-16 | 1997-06-10 | Fortress U & T 2000 Ltd | Digital signature device |
DE69320715T2 (de) * | 1992-06-29 | 1999-01-21 | Thomson Multimedia Sa | Verfahren zur Ausführung einer Geheimübertragung mit öffentlichem Schlüssel |
DE69333121T2 (de) * | 1992-06-30 | 2004-04-15 | Thomson Multimedia | Verfahren zur Ausführung von kryptographischen und/oder fehlerkorrigierenden Protokollen auf dem Gebiet der Zahlentheorie |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
FR2724741B1 (fr) * | 1994-09-21 | 1996-12-20 | Sgs Thomson Microelectronics | Circuit electronique de calcul modulaire dans un corps fini |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
FR2739469B1 (fr) * | 1995-10-03 | 1997-12-26 | Gemplus Card Int | Procede de cryptographie a cle publique base sur le logarithme discret |
US5742543A (en) | 1996-08-19 | 1998-04-21 | Intel Corporation | Flash memory device having a page mode of operation |
US5987131A (en) * | 1997-08-18 | 1999-11-16 | Picturetel Corporation | Cryptographic key exchange using pre-computation |
US6163841A (en) * | 1998-06-23 | 2000-12-19 | Microsoft Corporation | Technique for producing privately authenticatable cryptographic signatures and for authenticating such signatures |
-
1998
- 1998-05-08 DE DE19820605A patent/DE19820605A1/de not_active Withdrawn
-
1999
- 1999-04-19 WO PCT/EP1999/002630 patent/WO1999059287A1/de active IP Right Grant
- 1999-04-19 DE DE59912605T patent/DE59912605D1/de not_active Expired - Lifetime
- 1999-04-19 EP EP99920709A patent/EP1080559B1/de not_active Expired - Lifetime
- 1999-04-19 AT AT99920709T patent/ATE305683T1/de not_active IP Right Cessation
- 1999-04-19 US US09/673,657 patent/US6405923B1/en not_active Expired - Lifetime
- 1999-04-19 JP JP2000548992A patent/JP4708565B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07253949A (ja) * | 1992-11-30 | 1995-10-03 | Fortress U & T Ltd | モジュラ・乗算およびモジュラ・べき乗を遂行する超小形電子系装置ならびにその遂行方法 |
JPH10269060A (ja) * | 1997-01-27 | 1998-10-09 | Toshiba Corp | モンゴメリ除算装置及びモンゴメリ逆元計算装置並びにモンゴメリ除算方法及びモンゴメリ逆元計算方法 |
Also Published As
Publication number | Publication date |
---|---|
DE59912605D1 (de) | 2005-11-03 |
WO1999059287A1 (de) | 1999-11-18 |
EP1080559B1 (de) | 2005-09-28 |
US6405923B1 (en) | 2002-06-18 |
JP2002515614A (ja) | 2002-05-28 |
DE19820605A1 (de) | 1999-11-11 |
EP1080559A1 (de) | 2001-03-07 |
ATE305683T1 (de) | 2005-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708565B2 (ja) | ソフトウエアの秘密配布方法 | |
US9990796B2 (en) | Data card verification system | |
JP5497677B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
US6199053B1 (en) | Digital signature purpose encoding | |
US7908641B2 (en) | Modular exponentiation with randomized exponent | |
US7912216B2 (en) | Elliptic curve cryptosystem optimization using two phase key generation | |
JP4137385B2 (ja) | 公開鍵および秘密鍵による暗号化方法 | |
US9385872B2 (en) | Reissue of cryptographic credentials | |
WO1998034202A9 (en) | Data card verification system | |
GB2321834A (en) | Cryptographic signature verification using two private keys. | |
JP3102692B2 (ja) | カードの真性を証明する方法 | |
JPH10500502A (ja) | 離散対数をベースとした公開キーによる暗号化方法 | |
JP4772965B2 (ja) | エンティティの真正性および/またはメッセージの完全性を証明するための方法 | |
JPH11234263A (ja) | 相互認証方法および装置 | |
JP2001507479A (ja) | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 | |
CN117278213B (zh) | 基于多项式承诺的方法、电子设备及可读存储介质 | |
JP2004222331A (ja) | ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法 | |
JP3292312B2 (ja) | ディジタル署名方法 | |
JPH07261664A (ja) | プライバシー保護認証方法 | |
JP2003324425A (ja) | 電子署名方法、その装置、プログラム及びその記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060329 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100118 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |