JP4795519B2 - 混成署名方式 - Google Patents
混成署名方式 Download PDFInfo
- Publication number
- JP4795519B2 JP4795519B2 JP2000272359A JP2000272359A JP4795519B2 JP 4795519 B2 JP4795519 B2 JP 4795519B2 JP 2000272359 A JP2000272359 A JP 2000272359A JP 2000272359 A JP2000272359 A JP 2000272359A JP 4795519 B2 JP4795519 B2 JP 4795519B2
- Authority
- JP
- Japan
- Prior art keywords
- bit string
- signature
- signature component
- component
- encryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Paper (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する分野】
本発明は、メッセージにデジタル形式で署名する方法および装置に関するものである。
【0002】
【従来の技術】
デジタル署名は、メッセージの発信者とその内容を認証するべく、通信者が作成したメッセージに署名するために使用される。その基本的な方法として、メッセージのデジタル署名は、発信者の秘密鍵を用いて署名を行うことで生成される。次に、発信者の公開鍵を用いてこのメッセージが復元される。この基本形態の特質が異なる応用が数多く提案されている。一般にデジタル署名方式は、2つの一般的な区分、すなわちビットデータが付加されるデジタル署名と、メッセージ復元を行うデジタル署名とに分けられると考えられる。
【0003】
【発明が解決しようとする課題】
ビットデータが付加されるデジタル署名は、認証アルゴリズムに入力する際に、署名したメッセージが必要であるという事実に基づいて分類されている。非常に人気はあるが(DSSとECDSAはこの機構の例である)、このデジタル署名では他の方法ほど十分な帯域幅効率を得ることができない。
メッセージ復元を行うデジタル署名は、認証アルゴリズムに入力する際に、メッセージが不要であるという事実に基づいて分類されている。メッセージ復元方式の1つの問題は、合法的に署名されたメッセージをランダムビットストリングと区別する適切な冗長機能を定義することにより、依然として無くならない署名偽造を防ぐことができないことである。
多くの実用的なアプリケーションにおいて、署名するデータは、ある程度の固有の冗長性を有している。例えば、その日に4バイトのデータが保存されても、実際には3バイトで十分なので、このフィールドには8ビットの冗長性がある。セキュリティを万全にするには、メッセージ内に所定の冗長性を付与する必要があり、これによって帯域幅効率が減少してしまう。
【0004】
帯域幅効率を向上させるために、メッセージを2つの成分、すなわち、不可視成分と可視成分に分割することが知られている。不可視成分は認証中に復元され、可視部分は復元処理への入力として使用される。不可視成分は、無くならない署名偽造に対抗するのに十分な冗長性を有していなければならず、また、これによって処理ができない場合には、メッセージにビットを追加する必要がある。このような方式を実現するために提案された方法の1つであるISO9796 Part 2では、不可視成分は、形式DESR[H//SHA1(V)//IA]の署名成分cを生成するために使用されており、ここで、
Hは不可視成分、
Vは可視成分、
IAは署名者の識別子、
SHA1(V)は可視成分の暗号化ハッシュ、
DESRはビットストリングの暗号化である。
しかし、この方式には、cが少なくともSHA1(V)ビット長のビット内のビット数であり、これが署名に含まれているため、必要な帯域幅効率が得られないという欠点がある。さらに、この方式では、その後、署名成分に含まれているという理由から値cがハッシュされるため、2つのハッシュ動作を呼出す必要がある。アプリケーションによっては、この計算の複雑性が不適切であることもある。
【0005】
【課題を解決するための手段】
従って、本発明の目的は、上述の欠点を克服または軽減した署名方式を提供することである。
一般に、本発明の1局面によれば、メッセージが、認証中に復元される、不可視の第1部分と、認証アルゴリズムへの入力として必要な、可視の第2部分とに分割される署名方式が提供される。第1署名成分は、第1部分のみを暗号化して生成される。第1成分と可視部分を組合せ、これを暗号化的にハッシュすることにより、中間成分が生成される。次に、中間成分を用いて第2署名成分が生成され、この署名は、可視部分を有する第1および第2成分を備えている。
第1部分だけから第1成分を生成する、必要な帯域幅を減らし、計算を簡素化する。第1および第2部分の相対的なサイズは、アプリケーション自体によって決定される。この方法では、初期の分割しない方式とは対照的に、冗長機能をアプリケーションに依存させることができる。
メッセージの復元は、送信者の署名と公開鍵を用いて実現することができる。
本発明の他の局面によれば、不可視および可視部分に分割されたメッセージの署名の認証が提供される。認証は、メッセージの不可視部分のみから得られた第1成分を可視部分と組合せて、この組合せのハッシュを生成する。算出されたハッシュは、一般に公開された情報と共に、不可視部分と関連したビットストリングを生成するために使用される。必要な冗長性が存在する場合には、署名が承認され、復元されたビットストリングと可視部分からメッセージが再構成される。
【0006】
【実施例】
次に、添付した図面を参照しながら本発明の実施の形態を説明する。
図1を参照すると、データ通信システムには、2人の通信者10、12がおり、通信チャネル14を介してメッセージMを交換している。通信者10、12の各人は、各暗号化装置16、18と、メッセージMを生成、受信するための各端末20、22とを携帯している。各暗号化装置16、18は、公開鍵にセッション鍵の生成ができるようにし、また、このセッション鍵を用いてメッセージの暗号化および解読ができるようにする、または秘密鍵を用いてメッセージへ署名ができるようにする公開鍵暗号化方式を実現する。秘密鍵を用いたメッセージへの署名は、関連する公開鍵を用いて復元することができる。このような方式の一般的な実現と、その動作原理がよく知られている。汎用コンピュータの制御下でプロトコルを実現するために、または予めプログラムされた命令としてチップセット上で実現するために、暗号化方式がデータキャリアから暗号化装置にロードされる。
【0007】
後述の好適な実施の形態では、暗号化方式は、有限群内の離散対数問題の困難さに基づくものであり、通常は楕円曲線の暗号系と呼ばれる、有限体における楕円曲線の点に関して定義された代数系で実現される。しかし、提案されている署名方式は、あらゆる有限群におけるあらゆるEIGarmal署名に適用することができる。
【0008】
このような楕円曲線暗号系の領域パラメータは、形式y2 = x3 + dx +cの曲線およびシードポイントPである。一方の通信者は、0<a<n(nは点Pのオーダーである)の専用鍵aと、対応する公開鍵QA = aPとを有する。公開鍵は、ゴーストラインによって通信者10、12と通信するように示されている認証機関24に保持することができる。
【0009】
通信者10、12によって生成されたメッセージMは、2ビット文字列HおよびVに分割される(すなわち、M=H//V)。Hは、不可視であり、認証処理中に復元されるビット文字列であり、Vは、やはり署名されるが、認証処理への入力として必要とされる2ビット文字列である。
【0010】
署名生成アルゴリズムは、図2のフローチャートに示されている。最初、ビット文字列Hが調べられ、無くならない偽造を防止するのに十分な所定の値を超える冗長性を有しているかどうかが判定される。メッセージMを生成する最初のデータが十分な冗長性を有していることがこの検査によって判定された場合、Hはこのデータのサブセットに過ぎない。所定の冗長性を有していない場合、0の追加バイトなど人為的に付加された冗長性を有するようにHを変更することができる。
【0011】
一例として、セキュリティ保護上の理由で80ビットの冗長性が所定の下限であることが決定されているものとする。ビット文字列Hが固有の冗長性を有していない場合、最大で10バイト分の0を追加する必要がある。メッセージを復元できるようにするために、追加された0のバイト数を示すインジケータが、好適にはHまたはVの先頭バイトとして付加される。値は0ないし10であるので、インジケータとしては4ビットのバイトで十分であり、したがって、このビット文字列は追加の4ビットの冗長性を有する。tが、追加できる冗長バイトの数である場合、このデータは基本的に、少なくとも80-8tビットの冗長性を有していなければならない。
【0012】
通信者10は、メッセージM=H//Vに署名するために、暗号化装置14で0<k<nのランダムな整数kを発生する。次いで、通信者10は、kを使用してランダムな点の値R=kPを算出する。
【0013】
次いで、c=SKER(H)にのみなるような値cがビット文字列Hから算出される。SKERは、ランダムな点Rから得られる鍵の制御下での対称鍵アルゴリズムを指す。これは、ハッシュ関数などの関数をRに適用するか、あるいはRを丸めるか、あるいは1つの座標、たとえば、x座標を鍵として使用することによって得ることができる。Hが、Rから得られた鍵よりも小さい場合、1つの可能なSKEは、単にHをXORし、Rから得られた鍵からビットを丸めることである。これは実際上、1回限りの暗号化通信方式である。Hが鍵よりも大きい場合、DESベースのアルゴリズムを使用するか、あるいは単にHを用いて鍵を繰り返しXORすることが可能である。
【0014】
ビット文字列Vを使用して、c’=SHA1(c//V)になるように中間成分c’が算出される。この場合、SHA1は、暗号による安全なハッシュ・アルゴリズムである。証明書などの追加情報または通信者10の識別情報が好ましい場合は、そのような情報を、ハッシュされた値c’に組み込むことができる。
【0015】
署名成分cは、不可視部分Hのビット単位暗号であるので、この部分と同じ長さであり、かつ中間成分c’は単一のハッシュ演算を用いて得られることに留意されたい。
【0016】
次いで、既知のEIGamal式のいずれかを使用して、通信者10が利用できる値から署名成分が算出される。従来の数式にはSchnorr署名アルゴリズムがあり、この場合、s=c’a+K(mod n)が成立する。次いで、成分(s、c、V)から署名が生成され、通信者12に転送される。
【0017】
通信者12による署名の認証は、Schnorr署名に関する図3に示されているように対応するアルゴリズムを適用することによって行われる。通信者12は最初、通信者10の公開鍵QAの真正なコピーを認証機関24から得る。次いで、通信者12は、値c”=SHA1(c//V)を算出し、署名内の利用可能な情報、すなわちs、c、Vとシステムのドメインパラメータとから、値
X = sP
Y = c”QA
Z = X - Y
を得る。次いで、H’=SKEz(c)になるように点Zから得られた鍵の制御下での対称鍵アルゴリズムを、受信された署名成分cに適用することによって、ビット文字列H’が復元される。ビット文字列H’が調べられ、必要な冗長性を有しているかどうかが判定され、有している場合、通信者12はMの署名を承認し、メッセージをH’//Vとして再構成する。
【0018】
メッセージMは分割されているので、必要な冗長性を有している必要があるのは一方の部分Hだけである。他方の部分Vは、暗号化しないで送信され、元のデータのデータ構造を保持し、それによって帯域幅効率を向上させることができる。
【0019】
実際的でありかつ商業的に有益であるこの方式の他の特徴は、cに符号化されている情報を利用できるのが、通信者10の公開鍵QAを有する人だけであることである。Vに含まれているデータはすべての人が利用することができる。通信者10が、QAを有さない人から不可視にすることを望む情報があり、この場合、送信者、すなわち通信者10はこの情報をビット文字列Hに含める。
【0020】
たとえば、メールに課された料金を認証するために署名が使用されるある応用例では、差出人は、いくつのメールを送ったかを受取人が知ることを望まない場合がある。(料金を検証し、したがってこの情報を必要とする)郵便局は差出人の公開鍵を有し、検証時にこの情報を復元することができるが、受取人は、差出人の公開鍵を有さない場合には復元することができない。
【0021】
もちろん、差出人の公開鍵QAが印に含まれている場合、受取人もこれを利用することができる。あるいは、受取人が認証機関の公開鍵を有する場合にのみ復元することのできる証明書に差出人の公開鍵を含めることができる。これが一般には利用できない場合、Hの内容は受取人から不可視にされる。
【0022】
上述したように、他の形式の署名式を使用することができる。図4のフローチャートに示した他の実施の形態では、ECDSA規格と同様な署名式が使用されている。通常、このような構成では、
・R=kP
・c=DESR(M)
・r’=SHA1(c)
・s=k-1{SHA1(c//IDA)+ar’}mod n(IDAは差出人の識別子である)であり、
・署名は(s,c)である。
この方式は、前述の混成方式と共に使用される際には、
・R=kP
・c=DESR(H)
・r’=SHA1(c)
・s=k-1{SHA1(c//V)+ar’}modnであり、
・署名が(s,c,V)になるように変更される。
したがって、この場合も、第1の成分cを生成するために使用されるのはメッセージの一部Hだけであるので、指定された冗長性を必要とするのはこの部分だけである。メッセージのバランスをとるには、低減された冗長性を使用して帯域幅効率を維持することができる。
【0023】
修正された方式に関する検証は、部分的なメッセージ復元および必要な冗長性に適合するように変更される。
【図面の簡単な説明】
【図1】 データ通信システムの概略図である。
【図2】 署名の生成を示すフローチャートである。
【図3】 図2の署名の認証を示すフローチャートである。
【図4】 署名生成の他の実施の形態を示すフローチャートである。
Claims (11)
- データ伝送システムにおいて第1通信者と第2通信者との間で交換されるメッセージにデジタル形式で署名する方法であって、前記第1通信者は、暗号化装置を含み、前記方法は、前記暗号化装置により実行され、前記方法は、
前記メッセージを第1ビットストリングおよび第2ビットストリングに細分するステップと、
前記第1ビットストリングを利用して第1署名成分を算出するステップと、
前記第1署名成分と前記第2ビットストリングとから、中間署名成分を形成するステップと、
前記中間署名成分を利用して第2署名成分を提供するステップと、
前記第1署名成分および前記第2署名成分を前記第2ビットストリングと組合せることにより、署名を提供するステップと
を含む、方法。 - 前記暗号化装置は、前記第1署名成分を算出する前に、前記第1ビットストリングの冗長性を所定のレベルと比較する、請求項1に記載の方法。
- 前記暗号化装置は、前記冗長性を前記所定のレベルを超えるように調整する、請求項2に記載の方法。
- 前記暗号化装置は、前記冗長性を調整するために、前記第1ビットストリングにデータを追加する、請求項3に記載の方法。
- 前記暗号化装置は、前記追加されたデータを示すために、前記第1ビットストリングにインジケータを組み込む、請求項4に記載の方法。
- 前記暗号化装置は、前記第1署名成分と前記第2ビットストリングをハッシュすることにより、前記第2署名成分を生成する、請求項1に記載の方法。
- 少なくとも1つの署名成分を含む署名から、データ伝送システムにおいて第1通信者と第2通信者との間で交換されるメッセージを確認する方法であって、前記第2通信者は、暗号化装置を含み、前記メッセージは、第1ビットストリングと第2ビットストリングとに細分され、前記少なくとも1つの署名成分には、前記第1ビットストリングのみが暗号化されており、前記少なくとも1つの署名成分は、前記第2ビットストリングを有し、前記方法は、前記暗号化装置により実行され、前記方法は、
前記1つの署名成分を前記第2ビットストリングと組合せるステップと、
前記第1通信者の公開された情報を使って、前記組合せるステップの結果から前記第1ビットストリングを復元するステップと、
前記復元された第1ビットストリングを、所定の特性について調べるステップと
を含む、方法。 - 前記1つの署名成分を前記第2ビットストリングと組合せるステップは、前記1つの署名成分と前記第2ビットストリングの組合せをハッシュするステップを含む、請求項7に記載の方法。
- 前記所定の特性が、前記復元された第1ビットストリングの冗長性である、請求項8に記載の方法。
- 前記署名が、前記1つの署名成分と前記第2ビットストリングの組合せから得られた第2署名成分を含み、前記第1ビットストリングを復元するステップは、前記第2署名成分を用いる、請求項9に記載の方法。
- プロセッサおよびメモリを備える暗号化装置であって、前記メモリは、前記プロセッサにより実行されたときに前記プロセッサに請求項1〜10のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含む、暗号化装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/390,362 US7249259B1 (en) | 1999-09-07 | 1999-09-07 | Hybrid signature scheme |
US09/390362 | 1999-09-07 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011021216A Division JP5221687B2 (ja) | 1999-09-07 | 2011-02-02 | 混成署名方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001125482A JP2001125482A (ja) | 2001-05-11 |
JP4795519B2 true JP4795519B2 (ja) | 2011-10-19 |
Family
ID=23542181
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000272359A Expired - Lifetime JP4795519B2 (ja) | 1999-09-07 | 2000-09-07 | 混成署名方式 |
JP2011021216A Expired - Lifetime JP5221687B2 (ja) | 1999-09-07 | 2011-02-02 | 混成署名方式 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011021216A Expired - Lifetime JP5221687B2 (ja) | 1999-09-07 | 2011-02-02 | 混成署名方式 |
Country Status (7)
Country | Link |
---|---|
US (5) | US7249259B1 (ja) |
EP (3) | EP1083700B1 (ja) |
JP (2) | JP4795519B2 (ja) |
AT (1) | ATE366007T1 (ja) |
AU (1) | AU777723B2 (ja) |
CA (1) | CA2317775C (ja) |
DE (1) | DE60035317T2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249259B1 (en) * | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
US20050213758A1 (en) * | 2000-02-07 | 2005-09-29 | Lenstra Arjen K | Efficient and compact subgroup trace representation ("XTR") |
US7512232B2 (en) * | 2003-07-23 | 2009-03-31 | Microsoft Corporation | Generation and validation of short digital signatures with implicit message embedding |
US7770015B1 (en) * | 2005-05-20 | 2010-08-03 | Adobe Systems Incorporated | Signatures for multiple encodings |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
CA2655151C (en) * | 2006-07-18 | 2016-06-21 | Certicom Corp. | System and method for authenticating a gaming device |
JP5260523B2 (ja) * | 2006-09-08 | 2013-08-14 | サーティコム コーポレーション | 無線周波識別(rfid)認証およびそのための鍵配信システム |
US8332656B2 (en) * | 2007-01-09 | 2012-12-11 | Mojix, Inc. | Systems and methods for secure supply chain management and inventory control |
DE502007003579D1 (de) * | 2007-01-15 | 2010-06-10 | Stepover Gmbh | Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
EP2186253A4 (en) * | 2007-09-04 | 2011-11-30 | Certicom Corp | SIGNATURES WITH RECOVERY OF CONFIDENTIAL MESSAGES |
US20100037062A1 (en) * | 2008-08-11 | 2010-02-11 | Mark Carney | Signed digital documents |
US8918648B2 (en) * | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
CN103155481A (zh) | 2010-10-15 | 2013-06-12 | 塞尔蒂卡姆公司 | 具有消息恢复的数字签名的认证加密 |
US20120096274A1 (en) | 2010-10-15 | 2012-04-19 | Certicom Corp. | Authenticated encryption for digital signatures with message recovery |
US8572367B2 (en) | 2011-02-28 | 2013-10-29 | Certicom Corp. | System and method for reducing computations in an implicit certificate scheme |
EP2721766A4 (en) | 2011-03-18 | 2015-01-28 | Certicom Corp | SECURE FINANCIAL TRANSACTIONS |
CN103444128B (zh) | 2011-03-18 | 2017-04-05 | 塞尔蒂卡姆公司 | 密钥pv签名 |
US9003181B2 (en) | 2011-03-23 | 2015-04-07 | Certicom Corp. | Incorporating data into cryptographic components of an ECQV certificate |
US8675869B2 (en) * | 2011-03-23 | 2014-03-18 | Blackberry Limited | Incorporating data into an ECDSA signature component |
US9100773B2 (en) | 2012-11-30 | 2015-08-04 | Blackberry Limited | Verifying a wireless device |
KR20150084221A (ko) | 2014-01-13 | 2015-07-22 | 삼성전자주식회사 | 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치 |
US9699594B2 (en) * | 2015-02-27 | 2017-07-04 | Plantronics, Inc. | Mobile user device and method of communication over a wireless medium |
JP6663238B2 (ja) * | 2016-02-10 | 2020-03-11 | キヤノン株式会社 | 画像形成装置、その制御方法、プログラム、及びカートリッジ |
GB201707168D0 (en) | 2017-05-05 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
PL3560142T3 (pl) * | 2018-12-13 | 2021-01-11 | Alibaba Group Holding Limited | Przeprowadzanie procesu przywracania węzła sieciowego w systemie rozproszonym |
SG11201907346UA (en) | 2018-12-13 | 2019-09-27 | Alibaba Group Holding Ltd | Performing a change of primary node in a distributed system |
CN110169015B (zh) | 2018-12-13 | 2022-03-01 | 创新先进技术有限公司 | 在分布式系统中的网络节点之间达成共识 |
CN110830265A (zh) * | 2019-11-17 | 2020-02-21 | 辽宁工程技术大学 | 一种无证书混合密签通讯方法 |
CN115515130A (zh) * | 2021-06-22 | 2022-12-23 | 华为技术有限公司 | 一种会话密钥生成的方法及装置 |
WO2023028702A1 (en) * | 2021-08-31 | 2023-03-09 | Shopify Inc. | Dynamic labeling of and generating indications of real-time communication sessions |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
ATE187588T1 (de) * | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
GB9610154D0 (en) * | 1996-05-15 | 1996-07-24 | Certicom Corp | Tool kit protocol |
JP3540511B2 (ja) * | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
US6212637B1 (en) * | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
US20030004900A1 (en) * | 1999-05-19 | 2003-01-02 | Robert G. Schwartz | Technique for effectively generating multi-dimensional symbols representing postal information |
US6424712B2 (en) * | 1997-10-17 | 2002-07-23 | Certicom Corp. | Accelerated signature verification on an elliptic curve |
US6279110B1 (en) * | 1997-11-10 | 2001-08-21 | Certicom Corporation | Masked digital signatures |
EP0918274A3 (en) * | 1997-11-13 | 2000-02-02 | Hewlett-Packard Company | System and method for securing and validating data using signatures, encryption, and feedback |
US6440049B1 (en) * | 1998-02-02 | 2002-08-27 | Heidelberger Druckmaschinen Ag | Folder with early warning jam detection system and related method |
US6516414B1 (en) * | 1999-02-26 | 2003-02-04 | Intel Corporation | Secure communication over a link |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
JP4212717B2 (ja) * | 1999-04-30 | 2009-01-21 | 富士通株式会社 | ファイル処理ユニットの処理方法 |
FR2797127B1 (fr) | 1999-07-30 | 2001-10-12 | Gemplus Card Int | Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US7249259B1 (en) * | 1999-09-07 | 2007-07-24 | Certicom Corp. | Hybrid signature scheme |
JP2004206435A (ja) * | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
GB0413034D0 (en) * | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US8467535B2 (en) * | 2005-01-18 | 2013-06-18 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
CA2655151C (en) * | 2006-07-18 | 2016-06-21 | Certicom Corp. | System and method for authenticating a gaming device |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
JP6332970B2 (ja) * | 2011-02-11 | 2018-05-30 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. | 安全なソフトウェアの更新のためのシステム及び方法 |
-
1999
- 1999-09-07 US US09/390,362 patent/US7249259B1/en not_active Expired - Lifetime
-
2000
- 2000-09-06 CA CA2317775A patent/CA2317775C/en not_active Expired - Lifetime
- 2000-09-07 EP EP00119558A patent/EP1083700B1/en not_active Expired - Lifetime
- 2000-09-07 DE DE60035317T patent/DE60035317T2/de not_active Expired - Lifetime
- 2000-09-07 EP EP10184915.6A patent/EP2306670B1/en not_active Expired - Lifetime
- 2000-09-07 JP JP2000272359A patent/JP4795519B2/ja not_active Expired - Lifetime
- 2000-09-07 EP EP07111040.7A patent/EP1830514B1/en not_active Expired - Lifetime
- 2000-09-07 AU AU56559/00A patent/AU777723B2/en not_active Expired
- 2000-09-07 AT AT00119558T patent/ATE366007T1/de not_active IP Right Cessation
-
2007
- 2007-06-21 US US11/812,811 patent/US7877610B2/en not_active Expired - Fee Related
-
2010
- 2010-12-23 US US12/977,738 patent/US8195948B2/en not_active Expired - Fee Related
-
2011
- 2011-02-02 JP JP2011021216A patent/JP5221687B2/ja not_active Expired - Lifetime
-
2012
- 2012-03-15 US US13/421,589 patent/US8793500B2/en not_active Expired - Fee Related
-
2014
- 2014-06-17 US US14/307,299 patent/US20140298033A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1830514A1 (en) | 2007-09-05 |
CA2317775A1 (en) | 2001-03-07 |
EP2306670A3 (en) | 2012-06-27 |
DE60035317T2 (de) | 2008-03-13 |
EP1830514B1 (en) | 2013-10-23 |
CA2317775C (en) | 2011-07-26 |
US7877610B2 (en) | 2011-01-25 |
US7249259B1 (en) | 2007-07-24 |
JP2001125482A (ja) | 2001-05-11 |
US8793500B2 (en) | 2014-07-29 |
JP5221687B2 (ja) | 2013-06-26 |
DE60035317D1 (de) | 2007-08-09 |
US20110093718A1 (en) | 2011-04-21 |
US20120233469A1 (en) | 2012-09-13 |
EP1083700A3 (en) | 2002-05-29 |
US20080141036A1 (en) | 2008-06-12 |
EP2306670A2 (en) | 2011-04-06 |
AU5655900A (en) | 2001-03-08 |
ATE366007T1 (de) | 2007-07-15 |
AU777723B2 (en) | 2004-10-28 |
JP2011120266A (ja) | 2011-06-16 |
EP2306670A8 (en) | 2011-11-16 |
US8195948B2 (en) | 2012-06-05 |
US20140298033A1 (en) | 2014-10-02 |
EP1083700A2 (en) | 2001-03-14 |
EP2306670B1 (en) | 2016-08-17 |
EP1083700B1 (en) | 2007-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4795519B2 (ja) | 混成署名方式 | |
US8000470B2 (en) | Method of public key generation | |
JP4649040B2 (ja) | マスクディジタル署名 | |
CA2235359C (en) | Implicit certificate scheme with ca chaining | |
US7036015B2 (en) | Verification protocol | |
EP1063813B1 (en) | Public key encryption with digital signature scheme | |
CA2555322C (en) | One way authentication | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
US20150006900A1 (en) | Signature protocol | |
US20080072055A1 (en) | Digital signature scheme based on the division algorithm and the discrete logarithm problem | |
US6931126B1 (en) | Non malleable encryption method and apparatus using key-encryption keys and digital signature | |
WO2003063410A1 (en) | Cryptosystem | |
JP4307589B2 (ja) | 認証プロトコル | |
KR100412540B1 (ko) | 인증서 폐지 기능을 갖는 보안 시스템 | |
JPH0470028A (ja) | オブリビアス・トランスファ暗号通信方法 | |
JP2002032021A (ja) | 巡回署名方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060602 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070828 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100121 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101101 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110704 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110728 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4795519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |