JP4795519B2 - 混成署名方式 - Google Patents

混成署名方式 Download PDF

Info

Publication number
JP4795519B2
JP4795519B2 JP2000272359A JP2000272359A JP4795519B2 JP 4795519 B2 JP4795519 B2 JP 4795519B2 JP 2000272359 A JP2000272359 A JP 2000272359A JP 2000272359 A JP2000272359 A JP 2000272359A JP 4795519 B2 JP4795519 B2 JP 4795519B2
Authority
JP
Japan
Prior art keywords
bit string
signature
signature component
component
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000272359A
Other languages
English (en)
Other versions
JP2001125482A (ja
Inventor
アレキサンダー ヴァンストーン スコット
ガラント ロバート
ジェイ.ランバート ロバート
ピンツォフ レオン
ダブリュ.ライアン,ジュニア フレデリック
シンガー アリ
Original Assignee
サーティコム コーポレーション
ピットニー ボウズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション, ピットニー ボウズ インコーポレーテッド filed Critical サーティコム コーポレーション
Publication of JP2001125482A publication Critical patent/JP2001125482A/ja
Application granted granted Critical
Publication of JP4795519B2 publication Critical patent/JP4795519B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Paper (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する分野】
本発明は、メッセージにデジタル形式で署名する方法および装置に関するものである。
【0002】
【従来の技術】
デジタル署名は、メッセージの発信者とその内容を認証するべく、通信者が作成したメッセージに署名するために使用される。その基本的な方法として、メッセージのデジタル署名は、発信者の秘密鍵を用いて署名を行うことで生成される。次に、発信者の公開鍵を用いてこのメッセージが復元される。この基本形態の特質が異なる応用が数多く提案されている。一般にデジタル署名方式は、2つの一般的な区分、すなわちビットデータが付加されるデジタル署名と、メッセージ復元を行うデジタル署名とに分けられると考えられる。
【0003】
【発明が解決しようとする課題】
ビットデータが付加されるデジタル署名は、認証アルゴリズムに入力する際に、署名したメッセージが必要であるという事実に基づいて分類されている。非常に人気はあるが(DSSとECDSAはこの機構の例である)、このデジタル署名では他の方法ほど十分な帯域幅効率を得ることができない。
メッセージ復元を行うデジタル署名は、認証アルゴリズムに入力する際に、メッセージが不要であるという事実に基づいて分類されている。メッセージ復元方式の1つの問題は、合法的に署名されたメッセージをランダムビットストリングと区別する適切な冗長機能を定義することにより、依然として無くならない署名偽造を防ぐことができないことである。
多くの実用的なアプリケーションにおいて、署名するデータは、ある程度の固有の冗長性を有している。例えば、その日に4バイトのデータが保存されても、実際には3バイトで十分なので、このフィールドには8ビットの冗長性がある。セキュリティを万全にするには、メッセージ内に所定の冗長性を付与する必要があり、これによって帯域幅効率が減少してしまう。
【0004】
帯域幅効率を向上させるために、メッセージを2つの成分、すなわち、不可視成分と可視成分に分割することが知られている。不可視成分は認証中に復元され、可視部分は復元処理への入力として使用される。不可視成分は、無くならない署名偽造に対抗するのに十分な冗長性を有していなければならず、また、これによって処理ができない場合には、メッセージにビットを追加する必要がある。このような方式を実現するために提案された方法の1つであるISO9796 Part 2では、不可視成分は、形式DESR[H//SHA1(V)//IA]の署名成分cを生成するために使用されており、ここで、
Hは不可視成分、
Vは可視成分、
IAは署名者の識別子、
SHA1(V)は可視成分の暗号化ハッシュ、
DESRはビットストリングの暗号化である。
しかし、この方式には、cが少なくともSHA1(V)ビット長のビット内のビット数であり、これが署名に含まれているため、必要な帯域幅効率が得られないという欠点がある。さらに、この方式では、その後、署名成分に含まれているという理由から値cがハッシュされるため、2つのハッシュ動作を呼出す必要がある。アプリケーションによっては、この計算の複雑性が不適切であることもある。
【0005】
【課題を解決するための手段】
従って、本発明の目的は、上述の欠点を克服または軽減した署名方式を提供することである。
一般に、本発明の1局面によれば、メッセージが、認証中に復元される、不可視の第1部分と、認証アルゴリズムへの入力として必要な、可視の第2部分とに分割される署名方式が提供される。第1署名成分は、第1部分のみを暗号化して生成される。第1成分と可視部分を組合せ、これを暗号化的にハッシュすることにより、中間成分が生成される。次に、中間成分を用いて第2署名成分が生成され、この署名は、可視部分を有する第1および第2成分を備えている。
第1部分だけから第1成分を生成する、必要な帯域幅を減らし、計算を簡素化する。第1および第2部分の相対的なサイズは、アプリケーション自体によって決定される。この方法では、初期の分割しない方式とは対照的に、冗長機能をアプリケーションに依存させることができる。
メッセージの復元は、送信者の署名と公開鍵を用いて実現することができる。
本発明の他の局面によれば、不可視および可視部分に分割されたメッセージの署名の認証が提供される。認証は、メッセージの不可視部分のみから得られた第1成分を可視部分と組合せて、この組合せのハッシュを生成する。算出されたハッシュは、一般に公開された情報と共に、不可視部分と関連したビットストリングを生成するために使用される。必要な冗長性が存在する場合には、署名が承認され、復元されたビットストリングと可視部分からメッセージが再構成される。
【0006】
【実施例】
次に、添付した図面を参照しながら本発明の実施の形態を説明する。
図1を参照すると、データ通信システムには、2人の通信者10、12がおり、通信チャネル14を介してメッセージMを交換している。通信者10、12の各人は、各暗号化装置16、18と、メッセージMを生成、受信するための各端末20、22とを携帯している。各暗号化装置16、18は、公開鍵にセッション鍵の生成ができるようにし、また、このセッション鍵を用いてメッセージの暗号化および解読ができるようにする、または秘密鍵を用いてメッセージへ署名ができるようにする公開鍵暗号化方式を実現する。秘密鍵を用いたメッセージへの署名は、関連する公開鍵を用いて復元することができる。このような方式の一般的な実現と、その動作原理がよく知られている。汎用コンピュータの制御下でプロトコルを実現するために、または予めプログラムされた命令としてチップセット上で実現するために、暗号化方式がデータキャリアから暗号化装置にロードされる。
【0007】
後述の好適な実施の形態では、暗号化方式は、有限群内の離散対数問題の困難さに基づくものであり、通常は楕円曲線の暗号系と呼ばれる、有限体における楕円曲線の点に関して定義された代数系で実現される。しかし、提案されている署名方式は、あらゆる有限群におけるあらゆるEIGarmal署名に適用することができる。
【0008】
このような楕円曲線暗号系の領域パラメータは、形式y2 = x3 + dx +cの曲線およびシードポイントPである。一方の通信者は、0<a<n(nは点Pのオーダーである)の専用鍵aと、対応する公開鍵QA = aPとを有する。公開鍵は、ゴーストラインによって通信者10、12と通信するように示されている認証機関24に保持することができる。
【0009】
通信者10、12によって生成されたメッセージMは、2ビット文字列HおよびVに分割される(すなわち、M=H//V)。Hは、不可視であり、認証処理中に復元されるビット文字列であり、Vは、やはり署名されるが、認証処理への入力として必要とされる2ビット文字列である。
【0010】
署名生成アルゴリズムは、図2のフローチャートに示されている。最初、ビット文字列Hが調べられ、無くならない偽造を防止するのに十分な所定の値を超える冗長性を有しているかどうかが判定される。メッセージMを生成する最初のデータが十分な冗長性を有していることがこの検査によって判定された場合、Hはこのデータのサブセットに過ぎない。所定の冗長性を有していない場合、0の追加バイトなど人為的に付加された冗長性を有するようにHを変更することができる。
【0011】
一例として、セキュリティ保護上の理由で80ビットの冗長性が所定の下限であることが決定されているものとする。ビット文字列Hが固有の冗長性を有していない場合、最大で10バイト分の0を追加する必要がある。メッセージを復元できるようにするために、追加された0のバイト数を示すインジケータが、好適にはHまたはVの先頭バイトとして付加される。値は0ないし10であるので、インジケータとしては4ビットのバイトで十分であり、したがって、このビット文字列は追加の4ビットの冗長性を有する。tが、追加できる冗長バイトの数である場合、このデータは基本的に、少なくとも80-8tビットの冗長性を有していなければならない。
【0012】
通信者10は、メッセージM=H//Vに署名するために、暗号化装置14で0<k<nのランダムな整数kを発生する。次いで、通信者10は、kを使用してランダムな点の値R=kPを算出する。
【0013】
次いで、c=SKER(H)にのみなるような値cがビット文字列Hから算出される。SKERは、ランダムな点Rから得られる鍵の制御下での対称鍵アルゴリズムを指す。これは、ハッシュ関数などの関数をRに適用するか、あるいはRを丸めるか、あるいは1つの座標、たとえば、x座標を鍵として使用することによって得ることができる。Hが、Rから得られた鍵よりも小さい場合、1つの可能なSKEは、単にHをXORし、Rから得られた鍵からビットを丸めることである。これは実際上、1回限りの暗号化通信方式である。Hが鍵よりも大きい場合、DESベースのアルゴリズムを使用するか、あるいは単にHを用いて鍵を繰り返しXORすることが可能である。
【0014】
ビット文字列Vを使用して、c’=SHA1(c//V)になるように中間成分c’が算出される。この場合、SHA1は、暗号による安全なハッシュ・アルゴリズムである。証明書などの追加情報または通信者10の識別情報が好ましい場合は、そのような情報を、ハッシュされた値c’に組み込むことができる。
【0015】
署名成分cは、不可視部分Hのビット単位暗号であるので、この部分と同じ長さであり、かつ中間成分c’は単一のハッシュ演算を用いて得られることに留意されたい。
【0016】
次いで、既知のEIGamal式のいずれかを使用して、通信者10が利用できる値から署名成分が算出される。従来の数式にはSchnorr署名アルゴリズムがあり、この場合、s=c’a+K(mod n)が成立する。次いで、成分(s、c、V)から署名が生成され、通信者12に転送される。
【0017】
通信者12による署名の認証は、Schnorr署名に関する図3に示されているように対応するアルゴリズムを適用することによって行われる。通信者12は最初、通信者10の公開鍵QAの真正なコピーを認証機関24から得る。次いで、通信者12は、値c”=SHA1(c//V)を算出し、署名内の利用可能な情報、すなわちs、c、Vとシステムのドメインパラメータとから、値
X = sP
Y = c”QA
Z = X - Y
を得る。次いで、H’=SKEz(c)になるように点Zから得られた鍵の制御下での対称鍵アルゴリズムを、受信された署名成分cに適用することによって、ビット文字列H’が復元される。ビット文字列H’が調べられ、必要な冗長性を有しているかどうかが判定され、有している場合、通信者12はMの署名を承認し、メッセージをH’//Vとして再構成する。
【0018】
メッセージMは分割されているので、必要な冗長性を有している必要があるのは一方の部分Hだけである。他方の部分Vは、暗号化しないで送信され、元のデータのデータ構造を保持し、それによって帯域幅効率を向上させることができる。
【0019】
実際的でありかつ商業的に有益であるこの方式の他の特徴は、cに符号化されている情報を利用できるのが、通信者10の公開鍵QAを有する人だけであることである。Vに含まれているデータはすべての人が利用することができる。通信者10が、QAを有さない人から不可視にすることを望む情報があり、この場合、送信者、すなわち通信者10はこの情報をビット文字列Hに含める。
【0020】
たとえば、メールに課された料金を認証するために署名が使用されるある応用例では、差出人は、いくつのメールを送ったかを受取人が知ることを望まない場合がある。(料金を検証し、したがってこの情報を必要とする)郵便局は差出人の公開鍵を有し、検証時にこの情報を復元することができるが、受取人は、差出人の公開鍵を有さない場合には復元することができない。
【0021】
もちろん、差出人の公開鍵QAが印に含まれている場合、受取人もこれを利用することができる。あるいは、受取人が認証機関の公開鍵を有する場合にのみ復元することのできる証明書に差出人の公開鍵を含めることができる。これが一般には利用できない場合、Hの内容は受取人から不可視にされる。
【0022】
上述したように、他の形式の署名式を使用することができる。図4のフローチャートに示した他の実施の形態では、ECDSA規格と同様な署名式が使用されている。通常、このような構成では、
・R=kP
・c=DESR(M)
・r’=SHA1(c)
・s=k-1{SHA1(c//IDA)+ar’}mod n(IDAは差出人の識別子である)であり、
・署名は(s,c)である。
この方式は、前述の混成方式と共に使用される際には、
・R=kP
・c=DESR(H)
・r’=SHA1(c)
・s=k-1{SHA1(c//V)+ar’}modnであり、
・署名が(s,c,V)になるように変更される。
したがって、この場合も、第1の成分cを生成するために使用されるのはメッセージの一部Hだけであるので、指定された冗長性を必要とするのはこの部分だけである。メッセージのバランスをとるには、低減された冗長性を使用して帯域幅効率を維持することができる。
【0023】
修正された方式に関する検証は、部分的なメッセージ復元および必要な冗長性に適合するように変更される。
【図面の簡単な説明】
【図1】 データ通信システムの概略図である。
【図2】 署名の生成を示すフローチャートである。
【図3】 図2の署名の認証を示すフローチャートである。
【図4】 署名生成の他の実施の形態を示すフローチャートである。

Claims (11)

  1. データ伝送システムにおいて第1通信者と第2通信者との間で交換されるメッセージにデジタル形式で署名する方法であって、前記第1通信者は、暗号化装置を含み、前記方法は、前記暗号化装置により実行され、前記方法は、
    前記メッセージを第1ビットストリングおよび第2ビットストリングに細分するステップと、
    前記第1ビットストリングを利用して第1署名成分を算出するステップと、
    前記第1署名成分と前記第2ビットストリングとから、中間署名成分を形成するステップと、
    前記中間署名成分を利用して第2署名成分を提供するステップと、
    前記第1署名成分および前記第2署名成分を前記第2ビットストリング組合せることにより、署名を提供するステップと
    を含む、方法。
  2. 前記暗号化装置は、前記第1署名成分を算出する前に、前記第1ビットストリングの冗長性を所定のレベルと比較する、請求項に記載の方法。
  3. 前記暗号化装置は、前記冗長性を前記所定のレベルを超えるように調整する、請求項に記載の方法。
  4. 前記暗号化装置は、前記冗長性を調整するために、前記第1ビットストリングデータ追加する、請求項に記載の方法。
  5. 前記暗号化装置は、前記追加されたデータを示すために、前記第1ビットストリングインジケータを組み込む、請求項に記載の方法。
  6. 前記暗号化装置は、前記第1署名成分と前記第2ビットストリングをハッシュすることにより、前記第2署名成分を生成する、請求項に記載の方法。
  7. 少なくとも1つの署名成分を含む署名から、データ伝送システムにおいて第1通信者と第2通信者との間で交換されるメッセージを確認する方法であって、前記第2通信者は、暗号化装置を含み、前記メッセージは、第1ビットストリングと第2ビットストリングとに細分され、前記少なくとも1つの署名成分には、前記第1ビットストリングのみが暗号化されており、前記少なくとも1つの署名成分は、前記第2ビットストリングを有し、前記方法は、前記暗号化装置により実行され、前記方法は、
    前記1つの署名成分を前記第2ビットストリングと組合せるステップと、
    前記第1通信者の公開された情報を使って、前記組合せるステップの結果から前記第1ビットストリングを復元するステップと、
    前記復元された第1ビットストリングを、所定の特性について調べるステップと
    を含む、方法。
  8. 前記1つの署名成分前記第2ビットストリング組合せるステップは、前記1つの署名成分と前記第2ビットストリングの組合せをハッシュするステップを含む請求項に記載の方法。
  9. 前記所定の特性が、前記復元された第1ビットストリング冗長性である請求項に記載の方法。
  10. 前記署名が、前記1つの署名成分と前記第2ビットストリングの組合せから得られた第2署名成分を含み前記第1ビットストリングを復元するステップは、前記第2署名成分を用いる、請求項に記載の方法。
  11. プロセッサおよびメモリを備える暗号化装置であって、前記メモリは、前記プロセッサにより実行されたときに前記プロセッサに請求項1〜10のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含む、暗号化装置。
JP2000272359A 1999-09-07 2000-09-07 混成署名方式 Expired - Lifetime JP4795519B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/390,362 US7249259B1 (en) 1999-09-07 1999-09-07 Hybrid signature scheme
US09/390362 1999-09-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011021216A Division JP5221687B2 (ja) 1999-09-07 2011-02-02 混成署名方式

Publications (2)

Publication Number Publication Date
JP2001125482A JP2001125482A (ja) 2001-05-11
JP4795519B2 true JP4795519B2 (ja) 2011-10-19

Family

ID=23542181

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000272359A Expired - Lifetime JP4795519B2 (ja) 1999-09-07 2000-09-07 混成署名方式
JP2011021216A Expired - Lifetime JP5221687B2 (ja) 1999-09-07 2011-02-02 混成署名方式

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011021216A Expired - Lifetime JP5221687B2 (ja) 1999-09-07 2011-02-02 混成署名方式

Country Status (7)

Country Link
US (5) US7249259B1 (ja)
EP (3) EP1083700B1 (ja)
JP (2) JP4795519B2 (ja)
AT (1) ATE366007T1 (ja)
AU (1) AU777723B2 (ja)
CA (1) CA2317775C (ja)
DE (1) DE60035317T2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
US7512232B2 (en) * 2003-07-23 2009-03-31 Microsoft Corporation Generation and validation of short digital signatures with implicit message embedding
US7770015B1 (en) * 2005-05-20 2010-08-03 Adobe Systems Incorporated Signatures for multiple encodings
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
CA2655151C (en) * 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
JP5260523B2 (ja) * 2006-09-08 2013-08-14 サーティコム コーポレーション 無線周波識別(rfid)認証およびそのための鍵配信システム
US8332656B2 (en) * 2007-01-09 2012-12-11 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
DE502007003579D1 (de) * 2007-01-15 2010-06-10 Stepover Gmbh Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
WO2008133521A1 (en) * 2007-04-26 2008-11-06 Conax As Method for signing and encrypting digital data
EP2186253A4 (en) * 2007-09-04 2011-11-30 Certicom Corp SIGNATURES WITH RECOVERY OF CONFIDENTIAL MESSAGES
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
US8918648B2 (en) * 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
CN103155481A (zh) 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
US20120096274A1 (en) 2010-10-15 2012-04-19 Certicom Corp. Authenticated encryption for digital signatures with message recovery
US8572367B2 (en) 2011-02-28 2013-10-29 Certicom Corp. System and method for reducing computations in an implicit certificate scheme
EP2721766A4 (en) 2011-03-18 2015-01-28 Certicom Corp SECURE FINANCIAL TRANSACTIONS
CN103444128B (zh) 2011-03-18 2017-04-05 塞尔蒂卡姆公司 密钥pv签名
US9003181B2 (en) 2011-03-23 2015-04-07 Certicom Corp. Incorporating data into cryptographic components of an ECQV certificate
US8675869B2 (en) * 2011-03-23 2014-03-18 Blackberry Limited Incorporating data into an ECDSA signature component
US9100773B2 (en) 2012-11-30 2015-08-04 Blackberry Limited Verifying a wireless device
KR20150084221A (ko) 2014-01-13 2015-07-22 삼성전자주식회사 어플리케이션 패키지의 재서명 장치, 방법 및 상기 어플리케이션 패키지를 실행하는 단말장치
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
JP6663238B2 (ja) * 2016-02-10 2020-03-11 キヤノン株式会社 画像形成装置、その制御方法、プログラム、及びカートリッジ
GB201707168D0 (en) 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
PL3560142T3 (pl) * 2018-12-13 2021-01-11 Alibaba Group Holding Limited Przeprowadzanie procesu przywracania węzła sieciowego w systemie rozproszonym
SG11201907346UA (en) 2018-12-13 2019-09-27 Alibaba Group Holding Ltd Performing a change of primary node in a distributed system
CN110169015B (zh) 2018-12-13 2022-03-01 创新先进技术有限公司 在分布式系统中的网络节点之间达成共识
CN110830265A (zh) * 2019-11-17 2020-02-21 辽宁工程技术大学 一种无证书混合密签通讯方法
CN115515130A (zh) * 2021-06-22 2022-12-23 华为技术有限公司 一种会话密钥生成的方法及装置
WO2023028702A1 (en) * 2021-08-31 2023-03-09 Shopify Inc. Dynamic labeling of and generating indications of real-time communication sessions

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
ATE187588T1 (de) * 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US6424712B2 (en) * 1997-10-17 2002-07-23 Certicom Corp. Accelerated signature verification on an elliptic curve
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
EP0918274A3 (en) * 1997-11-13 2000-02-02 Hewlett-Packard Company System and method for securing and validating data using signatures, encryption, and feedback
US6440049B1 (en) * 1998-02-02 2002-08-27 Heidelberger Druckmaschinen Ag Folder with early warning jam detection system and related method
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP4212717B2 (ja) * 1999-04-30 2009-01-21 富士通株式会社 ファイル処理ユニットの処理方法
FR2797127B1 (fr) 1999-07-30 2001-10-12 Gemplus Card Int Schemas de signature a base de logarithme discret avec reconstitution partielle ou totale du message
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
JP2004206435A (ja) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
CA2655151C (en) * 2006-07-18 2016-06-21 Certicom Corp. System and method for authenticating a gaming device
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
JP6332970B2 (ja) * 2011-02-11 2018-05-30 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. 安全なソフトウェアの更新のためのシステム及び方法

Also Published As

Publication number Publication date
EP1830514A1 (en) 2007-09-05
CA2317775A1 (en) 2001-03-07
EP2306670A3 (en) 2012-06-27
DE60035317T2 (de) 2008-03-13
EP1830514B1 (en) 2013-10-23
CA2317775C (en) 2011-07-26
US7877610B2 (en) 2011-01-25
US7249259B1 (en) 2007-07-24
JP2001125482A (ja) 2001-05-11
US8793500B2 (en) 2014-07-29
JP5221687B2 (ja) 2013-06-26
DE60035317D1 (de) 2007-08-09
US20110093718A1 (en) 2011-04-21
US20120233469A1 (en) 2012-09-13
EP1083700A3 (en) 2002-05-29
US20080141036A1 (en) 2008-06-12
EP2306670A2 (en) 2011-04-06
AU5655900A (en) 2001-03-08
ATE366007T1 (de) 2007-07-15
AU777723B2 (en) 2004-10-28
JP2011120266A (ja) 2011-06-16
EP2306670A8 (en) 2011-11-16
US8195948B2 (en) 2012-06-05
US20140298033A1 (en) 2014-10-02
EP1083700A2 (en) 2001-03-14
EP2306670B1 (en) 2016-08-17
EP1083700B1 (en) 2007-06-27

Similar Documents

Publication Publication Date Title
JP4795519B2 (ja) 混成署名方式
US8000470B2 (en) Method of public key generation
JP4649040B2 (ja) マスクディジタル署名
CA2235359C (en) Implicit certificate scheme with ca chaining
US7036015B2 (en) Verification protocol
EP1063813B1 (en) Public key encryption with digital signature scheme
CA2555322C (en) One way authentication
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
US20150006900A1 (en) Signature protocol
US20080072055A1 (en) Digital signature scheme based on the division algorithm and the discrete logarithm problem
US6931126B1 (en) Non malleable encryption method and apparatus using key-encryption keys and digital signature
WO2003063410A1 (en) Cryptosystem
JP4307589B2 (ja) 認証プロトコル
KR100412540B1 (ko) 인증서 폐지 기능을 갖는 보안 시스템
JPH0470028A (ja) オブリビアス・トランスファ暗号通信方法
JP2002032021A (ja) 巡回署名方式

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060602

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070828

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110704

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4795519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term