JP4818663B2 - 同種写像ベースの署名の生成および検証のためのシステムおよび方法 - Google Patents

同種写像ベースの署名の生成および検証のためのシステムおよび方法 Download PDF

Info

Publication number
JP4818663B2
JP4818663B2 JP2005253871A JP2005253871A JP4818663B2 JP 4818663 B2 JP4818663 B2 JP 4818663B2 JP 2005253871 A JP2005253871 A JP 2005253871A JP 2005253871 A JP2005253871 A JP 2005253871A JP 4818663 B2 JP4818663 B2 JP 4818663B2
Authority
JP
Japan
Prior art keywords
signature
elliptic curve
point
product
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005253871A
Other languages
English (en)
Other versions
JP2006311477A (ja
Inventor
ワイ.ジャオ デビッド
エル.モンゴメリー ピーター
ベンカテサン ラマラスナム
ボイコ ビクトル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006311477A publication Critical patent/JP2006311477A/ja
Application granted granted Critical
Publication of JP4818663B2 publication Critical patent/JP4818663B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、一般に、署名に関し、より詳細には、同種写像ベースの署名(isogeny−based signature)に関する。
製品の偽造および海賊行為の問題はかつてなく増大しており、製品の製造業者だけでなく海賊版の製品の消費者にも影響を及ぼしている。例えば、ツールなどのコピーして作られた製品は、コピー元の製品と等価な品質を有するように作られていないことがある。したがって、コピー製品は、消費者の意図する用途に適切でないことがある。この問題がさらに複雑になるのは、消費者がその製品を真正であると信じている場合に、製造業者の商品の品質について誤った印象を消費者に与えるときである。他の例では、製品が、ソフトウェアのコピーされたバージョンの場合である。しかし、そのソフトウェアは、真正でないため、真正のバージョンのソフトウェアで利用可能な、ソフトウェア自体に含まれる機能やソフトウェアの製造業者により提供される更新に対するアクセスなどソフトウェアのすべての機能を利用することはできない。
製品の偽造および海賊行為を制限するために用いられる技法の1つは、署名の使用である。署名は、例えば、数学的技法を用いて生成することができる。署名を検査するために、署名にある数学的特性が存在するかどうかを識別するために署名が処理される。一般に、その数学的特性が存在する場合、署名は有効である。
しかし、消費者が使用できるコンピューティングリソースの量が増大し続けるのに伴い、かつてなく増大している使用可能なコンピュータリソースを、署名を「破る(break)」ために利用することができないように、このような増大に対応し署名を生成し検証するための改良された技法を開発する必要がある。
署名を生成し検証するための技法を説明する。一実装形態において、方法は、秘密鍵に含まれる複数の同種写像を利用し、署名、および公開鍵を製品に組み込むことにより署名を生成することを含み、公開鍵は、署名を検証するように構成される。
他の実装形態では、方法は、署名を受け取ること、および、複数の同種写像を楕円曲線上の点に適用した複数の結果を有する公開鍵を利用する署名を検証することを含む。
さらなる実施形態では、コンピュータ可読媒体が、署名と、複数の同種写像を楕円曲線上の点に適用することにより得られた複数の像を有する公開鍵と、公開鍵を用いて署名の検証を実行することができる1つまたは複数のモジュールとを含む。
事例の説明において、同様の構造および構成要素を参照するために、同じ参照番号が使用されている。
概要
署名を生成し検証するための技法を説明する。署名は、例えばメッセージの送信者およびドキュメントの署名者のIDの認証などの様々な用途に使用することができる。例えば、署名は、プロダクトIDとも呼ばれる製品識別子(PID)の全部または部分として構成することができる。次いで、製品識別子は、対応する製品が「真正(authentic)」であるかどうかを決定するために使用することができる。例えば、ソフトウェア開発者は、コンピュータ実行可能命令(例えばアプリケーション)を、CD−ROMなどのコンピュータ可読媒体に書き込むことができる。ソフトウェア開発者は、数学的技法を用いて生成された署名を含むPIDを、CD−ROM上に含めることができる。
ユーザがアプリケーションをコンピュータにインストールしようとするとき、インストレーションプロセス(installation process)は、PIDを用いてソフトウェアが真正であるかどうかを決定するための検査を含むことができる。例えば、インストレーションプロセスは、PID、より具体的にはPID内の署名が、特定の数学的特性を示しているかどうかを決定することができる。それが示されていると決定した場合、アプリケーションは真正であると見なされ、インストレーションプロセスが続行される。そうでない場合、アプリケーションの不正なコピーのインストールを防止するためにインストレーションプロセスは終了する。他の様々な技法が、署名と関連して利用されてもよく、それらについては、以下で図面に関連してさらに論じる。
以下の議論では、まず、署名の生成および検証のための技法を利用することができる例示的環境について説明する。次いで、例示的環境ならびに他の環境で実施可能な例示的手順について説明する。本説明において、同様の構造および構成要素を参照する場合、同じ参照番号が使用される。
例示的環境
図1は、署名の生成および検証のための技法を利用して動作可能な例示的実装形態における環境100を示す。例示的環境100は、製品プロバイダ102と、複数のクライアント104(l)、…、104(n)、…、104(N)と、製品ディストリビュータ(distributor)106を含む。製品プロバイダ102は、さらに、複数のクライアント104(l)〜104(N)に配布するための複数の製品108(m)(ただし、「m」は、1から「M」までの任意の整数値とすることができる)を含むものとして例示されている。製品108(m)は、様々な方法で構成することができる。例えば、1つまたは複数の製品108(m)は、物理アイテム(physical item)(例えば、製造品で、コンピュータ実行可能命令を有するコンピュータ可読媒体)、ならびに、電子コンテンツ(例えば、ダウンロード可能な歌曲、ソフトウェア、およびデジタルフォト(digital photo))などとして構成することができる。
次いで、製品108(m)は、配布のために、デリバリチャネル(delivery channel)110を介して製品ディストリビュータ106に送ることができる。例えば、デリバリチャネル110は、製品ディストリビュータ106への製品108(m)の物理的送達、例えば、製造プラントから現実世界の(bricks−and−mortar)店への物理的移送を表す。他の例では、デリバリチャネル110は、製品108(m)の電子的に伝達するためのネットワークなどの通信チャネルとして構成することができる。次いで、製品ディストリビュータ106は、製品108(m)を、複数のクライアント104(l)、104(n)、104(N)に、それぞれ配布チャネル112(l)、112(n)、112(N)を介して配布することができ、これらのチャネルは、例えば、物理、ネットワークなどの配布チャネル110と同じであっても異なっていてもよい。
前述のように、製品の不正なコピーに対する懸念は、かつてなく高まっている。したがって、製品プロバイダ102は、複数の製品のそれぞれについて署名116(m)を生成するために、署名システム114を利用することができる。一実装形態では、各製品108(m)は、互いに異なる複数の署名116(m)のうちの対応する1つを有する。それぞれ異なる製品グループごとの署名をグループ化するなど他の様々な実装形態も企図される。
署名システム114は、署名116(m)の生成、および/または署名116(m)の検査を実行することができる署名モジュール118を含むものとして示されている。例えば、署名モジュール118は、署名116(m)が有効であるかどうかを決定するために利用され得る試験に各署名116(m)が合格するように、署名116(m)を生成することができ、したがって、署名116(m)は、悪意のあるパーティによって生成されない。
署名116(m)の検査は、様々な方法で実行することできる。例えば、製品プロバイダ102と通信することなく署名116(m)が有効であるかどうかを決定するための技法が、複数のクライアント104(l)〜104(N)それぞれに提供される。この例では、このような検査は、製品プロバイダ102との通信結合を必要としないため、「オフライン」で実行することができる。他の例では、クライアント104(l)、104(n)、104(N)のうち1つまたは複数が、製品プロバイダ102に署名116(m)を伝達することができ、そうすることにより、製品プロバイダ102は、その署名が有効であるかどうかを決定することができる。例えば、クライアント104(n)は、アプリケーションとして構成されている製品108(m)に対するソフトウェアの更新を受け取ることを求めることができる。したがって、クライアント104(n)は、対応する署名116(m)を、(例えば、インターネット、電話などを介して)製品プロバイダ102に伝達することができる。次いで、製品プロバイダ102は、クライアント104(n)が、「有効」(すなわち真正)なバージョンを有しているかどうかを決定することができ、それから、更新を受け取ることを許可する。さらに他の例では、検査は、製品プロバイダ102またはクライアント104(l)〜104(N)以外の、スタンドアロンの検査サービスなど他のエンティティによって実行することができる。署名116(m)の生成および検査については、図2に関連してさらに論じる。
一般に、本明細書に記載の任意の機能は、ソフトウェア、ファームウェア(例えば、固定論理回路)、手動処理、またはこれらの実装の組合わせを用いて実装することができる。本明細書で使用される用語「モジュール」および「論理(logic)」は、一般に、ソフトウェア、ファームウェア、または、ソフトウェアとファームウェアの組合わせを表す。ソフトウェアで実装する場合には、モジュール、機能、または論理は、プロセッサ(例えば、1つまたは複数のCPU)で実行されるときに指定されたタスクを実行するプログラムコードを表す。プログラムコードは、1つまたは複数のコンピュータ可読メモリデバイスに格納することができ、これについては、図2に関連してさらに説明する。以下で説明する生成および検証の技法の機能は、プラットフォーム独立であり、つまり、これらの技法は、様々なプロセッサを有する市販の様々なコンピューティングプラットフォーム上で実装することができる。
図2は、図1の製品プロバイダ102およびクライアント104(n)をより詳細に示す例示的実装形態におけるシステム200を示す図である。製品プロバイダ102は、複数の署名サーバ202(s)(「s」は、1から「S」までの任意の整数値とすることができる)を含むものとして示され、クライアント104(n)は、クライアントデバイスとして示されている。クライアント104(n)は、様々な異なるデバイスとして構成することができる。例えば、クライアント104(n)は、デスクトップコンピュータなどのコンピューティングデバイス、モバイルステーション、娯楽機器(entertainment appliance)、ディスプレイデバイスに通信結合されたセットトップボックス、無線電話、および、ゲームコンソールなどとして構成することができる。したがって、クライアント104(n)は、十分なメモリとプロセッサ(processor)リソースを備えたフルリソース(full resource)のデバイス(例えば、パーソナルコンピュータ、ゲームコンソール)から、限られたメモリおよび/またはプロセッシング(processing)リソースを備えたローリソース(low−resource)のデバイス(例えば、従来のセットトップボックス、ハンドヘルドゲームコンソール)にまで及び得る。以下の議論では、クライアント104(n)は、クライアントを操作する人物および/またはエンティティにも関連付けられることがある。すなわち、クライアント104(n)は、ユーザ、ソフトウェア、および/またはデバイスを含む論理クライアントを表すこともある。
署名サーバ202(s)、およびクライアント104(n)は、それぞれのプロセッサ204(o)、206(n)、および、それぞれのメモリ208(o)、210(n)を含むものとして示されている。プロセッサは、プロセッサを形成している材料、あるいは、プロセッサで用いられる処理メカニズムによって限定されない。例えば、プロセッサは、半導体および/またはトランジスタ(例えば、電子集積回路(IC))から成ることが可能である。この文脈では、プロセッサ実行可能命令は、電子的に実行可能な命令とすることができる。あるいは、プロセッサのメカニズムまたはプロセッサのためのメカニズム、したがって、コンピューティングデバイスのメカニズムまたはそのためのメカニズムには、これらに限定されないが、量子コンピューティング、光コンピューティング、および、(例えばナノテクノロジを用いた)メカニカルコンピューティング(mechanical computing)などが含まれ得る。さらに、署名サーバ202(s)およびクライアント104(n)で用いるために、それぞれ、単一のメモリ208(o)および210(n)が示されているが、例えば、RAM(ランダムアクセスメモリ)、ハードディスクメモリ、およびリムーバル媒体メモリなどの非常に様々なタイプおよび組合わせのメモリを用いることができる。
署名モジュール118は、プロセッサ204(o)上で実行されるものとして例示されており、メモリ208(o)に格納可能である。署名モジュール118はまた、署名生成モジュール212、および署名検証モジュール214を含むものとして例示されている。署名生成モジュール212は、署名を生成するための機能を代表して示すものである。署名検証モジュール214は、署名の真正性を検査して、署名生成モジュール212、または、許可されたサードパーティなどの署名を生成するための独自仕様の技法を利用するエンティティによって、署名が生成されたかどうかの見込みを決定するための機能を代表して示すものである。
署名生成モジュール212は、署名116(m)の生成を実行することができ、この署名は、署名検証モジュール214によって行われる試験に合格する。このとき、署名検証モジュールは、署名116(m)が有効であるかどうか、したがって悪意のあるパーティによって生成されたものではないかどうかを決定するために使用される。署名116(m)は、コンピュータ可読媒体として構成される製品108(m)に含まれるプロダクトID216(m)に含まれるものとして例示されている。製品108(m)(すなわち、コンピュータ可読媒体)はまた、クライアント104(n)に配布するための(署名116(m)、およびプロダクトID216(m)に対応している)アプリケーション218(m)を含むものとして例示されている。したがって、この例における製品108(m)は、アプリケーション218(m)、および/またはアプリケーション218(m)を含むコンピュータ可読媒体であると見なすことができる。
プロダクトID216(m)は、一般に、文字および/または番号を使用して表される。署名116(m)をシーケンス番号に変換して数学的アルゴリズムを適用することにより、エンティティ(例えば、クライアント104(n)および/または製品プロバイダ102)はプロダクトID216(m)を検査し、その検査により、署名116(m)の生成のために利用される技法を使用しているエンティティ(例えば、図1の署名システム114)によってシーケンス番号つまり署名116(m)が生成されたかどうかを決定することができるように、プロダクトID216(m)を構成することができる。
署名116(m)を生成するために、様々な技法を用いることができる。例えば、署名サーバ202(s)は、秘密鍵220、公開鍵222、および、メモリ208(o)に格納されるメッセージ226(k)のデータベース224(「k」は、1から「K」までの任意の整数値とすることができる)を含むものとして示されている。署名生成モジュール212は、複数の署名116(m)を生成するために、秘密鍵220を使用して、複数のメッセージ226(k)の処理を実行することができる。つまり、署名生成モジュール212は、署名116(m)を得るために、メッセージ226(k)に「変換(transformation)」を施す。署名を生成するためのメッセージ226(k)の処理については、図3に関連してさらに論じる。
例示では、製品プロバイダ102は、署名生成モジュール212を実行して署名116(m)を生成するソフトウェア製造業者である。署名生成モジュール212は、特定の数学的特性を有する技法を利用して署名を生成する。次いで、署名116(m)は、製品108(m)上のプロダクトID216(m)の少なくとも一部分として含まれる。図2の実装形態における製品108(m)は、製品ディストリビュータ106を介してクライアント104(n)に配布されるコンピュータ可読媒体であり、クライアント104(n)にインストールするためのアプリケーション218(m)、および、公開鍵222(m)として例示されるあるバージョンの公開鍵を含む。製品のクライアントバージョンは、製品108(n)として示され、プロダクトID216(n)、および署名116(n)を含む。
署名検証モジュール214は、署名生成モジュール212によって生成された署名116(m)の検査を実行することができる。例えば、署名検証モジュール214は、製品108(m)に含まれる公開鍵222(m)を使用し署名116(m)を処理して、2つの回答、すなわち、(1)はい、署名116(m)は有効です、または、(2)いいえ、署名116(m)は有効ではありません、のうち一方を得ることができる。これらの回答は、署名116(m)が特定の数学的特性を示しているかどうかに基づいて行われ、これについては図4に関連してさらに論じる。一実装形態では、公開鍵222は、署名を生成していない他のエンティティが署名116(m)を検査することができるように公開されるが、秘密鍵220は、秘密のままにされるので、他のエンティティは、特定の数学的特性を有する署名を生成することができない。
上述の例を続けると、例えば、クライアント104(n)は、アプリケーション218(n)についての更新を受け取ることを所望することがある。クライアント104(n)がソフトウェアの許可されたコピーを有することを「証明する」ために、クライアント104(n)は、プロダクトID216(n)を製品プロバイダ102に供給する。次いで、製品プロバイダ102は、署名検証モジュール214を実行し、検証技法を利用して、プロダクトID216(n)、より詳細には署名116(n)が、特定の数学的特性を示しているかどうかを決定することができる。特定の数学的特性が示されていると決定した場合、プロダクトID216(n)は、「本物」と見なされ、クライアント104(n)は、更新を受け取ることを許可される。製品プロバイダ102が署名検証モジュール214を実行することによって行われる検証について説明したが、検証は、クライアント104(n)上の署名検証モジュール214(n)、ならびに、前述のサードパーティの検査機構(verifier)の実行によって行われてもよい。
秘密鍵220、および公開鍵222は、生成および検査技法を提供するための様々な方法で構成することができる。例えば、これらの技法は、同種写像に基づくことが可能であり、以下の例では、複数の楕円曲線間でのマッピングとして構成される。生成された同種写像は、署名を提供するために、単一の曲線の代わりに複数の曲線を使用することが可能である。これらの技法は、(例えば、ユーザによってタイプ入力される、または、低バンド幅チャネルを介して送信される)比較的短いデジタル署名、および、暗号化(例えば、記憶可能な公開鍵を可能にするIBE(アイデンティティベース暗号化(identity−based encryption))ソリューション)などに適用することができる。
例えば、公開鍵222は、有限体(finite field)、楕円曲線、および、以下のように表すことができるペアリング関数(pairing function)を含むことができる。
有限体であるKと、
K上の楕円曲線であるEと、
上の点のペアをKの非ゼロ要素(element)にマップするペアリング関数。
秘密鍵220は、以下の情報を含む:
やはりK上の楕円曲線であり、Eに対し同種(isogenous)(場合によっては同じ)である(つまりEとEは群の位数が同じであることが示唆される)Eと、
上の点のペアをKの非ゼロ要素にマップするペアリング関数eと、
上の2つの有限点(finite point)であるP,Qと、
複数の同種写像(Φ,…,Φ)。
複数の各同種写像(Φ,…,Φ)は、楕円曲線E上の点を、楕円曲線E上の点にマップする。220および222におけるペアリング関数eおよびeは、Φ:E→Eが同種写像の場合にE上のすべてのP,Qについてe(Φ(P),Φ(Q))=e(deg(Φ)P,Q)となるように選ばれる。整数値deg(Φ)は、deg(Φ)の次数(degree)であり、deg(Φ)Pは、曲線E上での楕円曲線スカラー倍算(scalar multiplication)を意味する。検査を提供するために、公開鍵222はまた、Qに対する複数の同種写像の適用の結果情報を含み、この情報は次のように表すことができる。
Φ(Q),Φ(Q),Φ(Q),…,Φ(Q)
これらの各像は、E上の点である。公開鍵222は、体Kの要素であるe(P,Q)の値を含むこともできる。したがって、この例における公開鍵は、署名が特定の数学的特性を示すことを検査するために利用することができ、この場合、その数学的特性を示す追加の署名を生成するために公開鍵を使用することができる必要がない。これについては、以下で図面に関連してさらに論じる。
例示的手順
以下の議論では、前述のシステムおよびデバイスを利用して実装することができる生成および検査技法を説明する。各手順の態様は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せとして実装することができる。この手順は、1つまたは複数のデバイスによって行われる動作を規定する一連のブロックとして示されるが、各ブロックの動作を行う順序は、示されている順序に必ずしも限定されない。以下の説明のいくつかの部分では、図1の環境100、および図2のシステム200を参照する。
図3は、同種写像ベースの技法を用いて署名が生成される例示的実装形態における手順300を示す流れ図である。メッセージ「m」が受け取られる(ブロック302)。このメッセージは、様々な方法で、例えば、乱数ジェネレータ、および、対応する製品の特性を指定する記述文字列(descriptive string)などから受け取ることができる。
署名生成モジュール212により、メッセージ「m」は、下記のように表すことができる整数値のリストと見なされる。
,m,m,…,m
例えば、整数値のリストは、前述の乱数ジェネレータ、および、変換された英数字文字列などから得ることができる。
次いで、署名「σ」が、秘密鍵220を用いてメッセージ「m」から生成される(ブロック304)。例えば、署名「σ」は、秘密鍵220から得た情報を使用した楕円曲線加算(elliptic curve addition)、および同種写像加算(isogeny addition)を含む、同種写像技法を利用して計算することができ、この例は、次式(SIGMA)
Figure 0004818663
で示される。したがって、上式に示すように、まとまってメッセージmを形成する各整数値(例えば、m,m,m,…,m)は、秘密鍵220の対応する同種写像関数(例えば、Φ,Φ,Φ,…,Φ)と乗算される。さらに、署名は、楕円曲線E上の点である。上式では、分子は、楕円曲線の加算を利用して計算され、分母は、同種写像加算を利用して得られた量の次数として計算される。
例えば、前述のように、Φ,Φ,Φ,…,Φは、同種写像であり、それは次数と呼ばれる数学的特性を有する。整数値と乗算した同種写像は、同種写像である。さらに、同じペアの曲線の間での2つ以上の同種写像が追加されたとき、その結果もまた同種写像である。したがって、対応する整数値(例えば、m,m,m,…,m)と乗算したΦ,Φ,Φ,…,Φの結果の加算は、同種写像であり、「同種写像加算」を用いて計算される。分子では、E上の楕円曲線点(同種写像の像(isogenic images))Φ(P),Φ(P),Φ(P),…,Φ(P)を対応する整数値(例えば、m,m,m,…,m)と乗算するために、楕円曲線加算が用いられる。署名「σ」は、秘密鍵220を知ることなく計算することができないことに留意されたい。例えば、メッセージに署名するために、整数値(例えば、m,m,m,…,m)は知られているが、同種写像(例えば、Φ,Φ,Φ,…,Φ)、およびPにおけるそれらの像は、この例では、秘密鍵220だけに排他的に含まれている。σの分母における次数は、整数値であり、除算は、共通の群の位数(common group order)|E|=|E|を法として分母を逆にすることによって行われる。
次いで、生成された署名116(m)、および(公開鍵222(m)として例示される)公開鍵222の1つのバージョンは、製品108(m)に組み込まれ(ブロック306)、製品は、クライアント104(n)に配布される(ブロック308)。例えば、生成された署名116(m)は、コンピュータ実行可能コード、例えばアプリケーション218(m)を含むコンピュータ可読媒体(例えばCD−ROM)に組み込まれる。次いで、生成された署名116(m)は、コンピュータ可読媒体が真正であることを検査するために利用されるが、これについては、以下で図面に関連してさらに論じる。
図4は、図3の手順300によって生成された署名116(m)が、署名116(m)を有する製品108(m)にも含まれる図2の公開鍵222(m)を用いて検査される、例示的実装形態における手順400を示す流れ図である。クライアント104(n)は、署名「σ」および公開鍵222(m)を含む製品(例えば、前述のコンピュータ可読媒体)を受け取る(ブロック402)。例えば、クライアントは、コンピュータ可読媒体を、店舗で、あるいはインターネットを介するなどして購入することができる。次いで、受け取られた製品は、ローカルでクライアントに利用可能であり、図2では、製品108(n)、アプリケーション218(n)、公開鍵222(n)、プロダクトID216(n)、および署名116(n)として示される。
次いで、モジュール(例えば、署名検証モジュール214(n))は、コンピュータ可読媒体に組み込まれている生成された署名が、有効であることを検査するために実行される(ブロック404)。例えば、署名検証モジュール214(n)は、アプリケーション218(m)のインストレーションモジュール(installation module)の一部分として含まれ得る。したがって、アプリケーション218(m)をインストールするために、インストレーションモジュールは、署名検証モジュール214(n)を開始して、ユーザによって入力された署名116(m)が有効であるかどうかを決定する。例えば、署名検証モジュール214(n)は、実行されたとき、公開鍵を利用して、下記の式が真であるかどうかを決定することができる(判断ブロック406)。
(σ,mΦ(Q)+mΦ(Q)+…+mΦ(Q))=e(P,Q)
前述のように、体の要素e(P,Q)は、像Φ(Q),Φ(Q),…,Φ(Q)と同様に、公開鍵に含まれる。上述の関係が真である場合(判断ブロック406で「はい」の場合)、署名116(m)は、有効である(ブロック408)。上述の関係が真でない場合(判断ブロック406で「いいえ」の場合)、署名116(m)は、無効である(ブロック410)。次いで、検証の結果は、署名検証モジュールにより、ユーザインターフェースなどを介して、アプリケーション218(m)のインストールを担当するインストレーションモジュールなどに出力される(ブロック412)。例えば、検査の結果は、署名が有効であることをクライアント104(n)に通知するために使用することができ、したがって、署名を有する対応する製品のためのソフトウェアの更新を得ることができる。この検査は、他の様々な理由で実行され得るが、これについては図5に関連してさらに論じる。
したがって、上述の式に示されるように、検査は、署名、メッセージ、および公開鍵を使用して実行することができる。したがって、公開鍵を有する任意のクライアントは、署名が有効であるかどうか検査することができるが、秘密鍵220を知ることなく新しい署名を生成することはできない。
σを、式(SIGMA)で定義されるような楕円曲線E上の点とする。下記は、検査技法の証明(proof)を示す。
Figure 0004818663
上式は、次のように簡略化することができる。
Figure 0004818663
Φ=mΦ+mΦ+…+mΦとする。これは、EからEへの同種写像である。上式は、公開鍵および秘密鍵220、222について前に述べた等式および記載の関係を使用して次のようになる。
(σ,Φ(Q))=e(Φ(P)/deg(Φ),Φ(Q))=e(Φ(P/deg(Φ)),Φ(Q))=e(P,Q)
(P,Q)は、署名116(m)を検査するために利用された公開鍵222に含まれる式の1つであることは明らかであろう。したがって、署名116(m)は、秘密鍵を使用せずに検査することができる。
公開鍵を選択する際に、異なるメッセージが異なる署名を生成するように、同種写像を選ぶことができる。これは、点Φ(Q)の非自明の小さい線型結合が0でないことを保証することにより行うことができる。というのは、このような特性は、後述のメッセージリカバリ(message recovery)手順が、署名σが単に与えられたオリジナルメッセージを復元することを保証するからである。後者は、適切に定義された格子(lattice)における小さな非ゼロベクトルが存在しないことと等価である。所与の格子におけるこのような小さい非ゼロのベクトルの存在を除外するために、標準格子基底縮小方法(standard lattice basis reduction method)を用いることができる。上記で同種写像を使用することによっても、このシステムは、標準的離散ログベースシステム(standard discrete log based system)とは区別することができる。というのは、後者の実施形態は、離散ログ攻撃(discrete log attack)に屈するが、上述のシステムはそうではないからである。
図5は、同種写像技法が署名を検査するために利用される例示的実施形態における他の手順500を示す流れ図である。ユーザは、25個の文字を含む関連する製品識別子(ID)を有する製品を購入する(ブロック502)。次いで、プロダクトIDは、数「x」に変換される(ブロック504)。
次いで、数「x」から署名が計算される(ブロック506)。例えば、数「x」は、次のように2つの部分に分割される。
Figure 0004818663
上式において、z=|K|は、有限体Kにおける要素の数である。剰余(reminder)「r」は、|K|より小さく、Kの要素を識別する。次いで、その集団(field)の要素は、プロダクトIDのためのσのx座標署名として受け取られる(ブロック508)。商(quotient)「q」は、メッセージを突き止める「ヒント」として使用される。
署名は、完全な点ではなく、楕円曲線上の点のx座標と見なすことができる(ブロック510)。例えば、楕円曲線「E」は、下記のように表すことができる。
E:y=x+ax+b
上式では、「a」および「b」は、有限体での定数であり、「x」と「y」は、Kにおける変数である。E上の有限点は、上記の楕円曲線「E」の式を満たす座標(x,y)のペアである。xのみが既知の場合、体Kにおいて平方根を用いてyの可能な値を求めることができる。平方根が存在しない場合は、xを棄却することができる。
次いで、各候補署名σ=(x,y)および埋め込まれたメッセージmが、署名が真正であることを示す数学的特性を有しているかどうかを決定することによって、検証される(ブロック512)。そのコードは、商「q」を、メッセージを見つけることができる場所を示す「ヒント」として使用する(ブロック514)。例えば、検査の際に、モジュール(例えば、署名検証モジュール214)を実行して、下記の式とe(P,Q)を等しくするメッセージが発見されるまで、(m,m,m,…,m)の各可能な値ごとに下記の式を計算する。
(σ,(mφ(Q)+mφ(Q)+…+mφ(Q)))
一実装形態では、署名検証モジュール214を実行して、比較的少ない時間量でプロセッサ(例えば、プロセッサ204(o))によって実行することができる計算数を利用することにより、メッセージの位置を突き止めるために「全数検索(exhaustive search)」を使用することができる。この例では、ヒント「q」は、より効率的にメッセージを突き止めるために利用することもでき、それにより、メッセージを計算するために使用する「ステップ」の数(例えば処理リソース)が抑えられる。したがって、ヒント「q」は、可能なサーチスペース(search space)を減少させる。式がe(P,Q)と等しくなるような、(x,y)のペアおよびメッセージが発見された場合、署名は有効であり、有効であることを示す結果が返される。そうではなく、このようなメッセージが発見されなかった場合、図4に関連して先に述べたように、署名は無効と見なされ、無効であることを示す結果が返される。様々な検索技法が、メッセージリカバリのために利用することができ、例えば、ベビーステップジャイアントステップ(baby−step−giant−step)またはポラードのラムダ(Pollard’s lambda)方法は、「ブルートフォース(brute force)」の検索方法よりも漸近的に高速であり、ブルートフォースと比較し、復元することができるメッセージの長さを倍にすることができる。
結論
本発明は、構造的特徴および/または方法論的作用に特有の言葉で説明されているが、添付の明細書に定義される本発明は、説明された特定の特徴または作用に必ずしも限定されないことは理解されよう。特定の特徴および作用は、むしろ、請求項に係わる発明を実装するための例示的形態として開示されている。
署名の生成および検証のための技法を利用し動作することができる例示的実施形態における環境を示す図である。 図1の製品プロバイダおよびクライアントをより詳細に示す例示的実装形態におけるシステムを示す図である。 図2における秘密鍵を含む同種写像ベース技法(isogeny−based technique)を用いて署名が生成される、例示的実施形態における手順を示す流れ図である。 図3の手順で生成された署名が、その署名を有する製品にも含まれる図2の公開鍵を使用して検査される、例示的実装形態における手順を示す流れ図である。 同種写像技法が、署名を検査するために利用される、例示的実装形態における他の手順を示す流れ図である。
符号の説明
102 製品プロバイダ
104(1) クライアント
104(n) クライアント
104(N) クライアント
106 製品ディストリビュータ
108(m) 製品
114 署名システム
116(m) 署名
118 署名モジュール

Claims (14)

  1. プロセッサが、秘密鍵に含まれる複数の同種写像Φ 1 ,Φ 2 …,Φ t を利用することによって署名を生成するステップと、
    前記プロセッサが、前記署名および公開鍵を製品に格納させるステップとを備え、
    前記公開鍵は、前記署名を検証するように構成され、前記署名は、式:
    Figure 0004818663
    を用いて計算され、上式において、「σ」は、前記署名であり、前記署名は、楕円曲線E 1 と同種である楕円曲線E 2 上の点であり、Pは、前記楕円曲線E 1 上の点であり、m 1 からm t は、メッセージ「m」を形成する整数値であり、deg(m 1 Φ 1 +…+m t Φ t )は、(m 1 Φ 1 +…+m t Φ t )の次数であることを特徴とする方法。
  2. 前記署名は、前記製品のための製品識別子の少なくとも一部分を形成することを特徴とする請求項1に記載の方法。
  3. 前記複数の同種写像は、前記楕円曲線E1上の点を、前記楕円曲線E2上の点にマップし、前記秘密鍵は、
    前記楕円曲線E1と、
    前記楕円曲線1上の2つの有限点であるP,Qと
    をさらに備えることを特徴とする請求項1に記載の方法。
  4. 前記公開鍵は、
    有限体と、
    前記有限体上の前記楕円曲線E2と、
    前記楕円曲線E 2 上のペアリング関数 2 と、
    前記楕円曲線E 1 上の点Qに前記複数の同種写像を適用した結果Φ 1 (Q),Φ 2 (Q),…,Φ t (Q)
    を含むことを特徴とする請求項に記載の方法。
  5. 前記結果は、前記楕円曲線E2上の点であることを特徴とする請求項に記載の方法。
  6. 前記公開鍵は、前記複数の同種写像を前記楕円曲線 1 上の点に適用することによって得られた複数の結果Φ 1 (Q),Φ 2 (Q),…,Φ t (Q)を含み、前記検証は、前記公開鍵に含まれる前記複数の結果にメッセージ「m」を乗算することにより、式:
    2 (σ,m 1 Φ 1 (Q)+…+m t Φ t (Q))=e 1 (P,Q)
    が真であるかどうかを決定することを含み、上式において、e 1 およびe 2 は、ペアリング関数であり、Qは、前記楕円曲線E 1 上の点であることを特徴とする請求項に記載の方法。
  7. プロセッサが、受信した署名をメモリに格納するステップと、
    前記プロセッサが、複数の同種写像Φ 1 ,Φ 2 …,Φ t を楕円曲線 1 上の点に適用することによって得られた複数の結果Φ 1 (Q),Φ 2 (Q),…,Φ t (Q)を有する公開鍵を利用して、前記署名を検証するステップと
    を備え
    前記検証するステップは、前記複数の結果にメッセージ「m」を乗算することにより、式:
    2 (σ,m 1 Φ 1 (Q)+…+m t Φ t (Q))=e 1 (P,Q)
    が真であるかどうかを決定することを含み、上式において、e 1 およびe 2 は、ペアリング関数であり、PおよびQは、前記楕円曲線E 1 上の点であり、m 1 からm t は、メッセージ「m」を形成する整数値であることを特徴とする方法。
  8. 前記署名および前記公開鍵は、製品に含まれることを特徴とする請求項に記載の方法。
  9. 前記製品は、コンピュータ可読媒体であることを特徴とする請求項に記載の方法。
  10. 前記メッセージ「m」は、前記署名を生成するために利用されることを特徴とする請求項に記載の方法。
  11. 前記複数の同種写像は、前記楕円曲線E1上の点を、楕円曲線E2上の点にマップし、前記秘密鍵は、
    前記楕円曲線E1と、
    前記及び前記Qと
    をさらに含むことを特徴とする請求項に記載の方法。
  12. 前記署名は、式:
    Figure 0004818663
    を使用して生成され、上式において、「σ」は、前記署名であり、前記署名は、前記楕円曲線E 1 同種である楕円曲線E2上の点であり、Pは、前記楕円曲線E 1 上の点であり、deg(m 1 Φ 1 +…+m t Φ t )は、(m 1 Φ 1 +…+m t Φ t )の次数であることを特徴とする請求項に記載の方法。
  13. 秘密鍵に含まれる複数の同種写像Φ 1 ,Φ 2 …,Φ t を利用することによって生成される署名と、
    前記複数の同種写像を楕円曲線 1 上の点に適用することによって得られた複数の結果Φ 1 (Q),Φ 2 (Q),…,Φ t (Q)を有する公開鍵と、
    前記公開鍵を使用して前記署名を検証することをプロセッサに実行させる1又は複数のモジュールと
    格納したコンピュータ可読媒体であって前記署名は、式:
    Figure 0004818663
    を用いて計算され、前記モジュールは、前記公開鍵に含まれる前記複数の結果にメッセージ「m」を乗算して、式:
    2 (σ,m 1 Φ 1 (Q)+…+m t Φ t (Q))=e 1 (P,Q)
    が真であるかどうかを決定することにより前記プロセッサに前記署名を検証させ、上式において、「σ」は、前記署名であり、前記署名は、前記楕円曲線E 1 と同種である楕円曲線E 2 上の点であり、m 1 からm t は、前記メッセージ「m」を形成する整数値であり、deg(m 1 Φ 1 +…+m t Φ t )は、(m 1 Φ 1 +…+m t Φ t )の次数であり、 1 およびe 2 は、ペアリング関数であり、PおよびQは、前記楕円曲線E 1 上の点であることを特徴とするコンピュータ可読媒体。
  14. クライアント上でのインストールおよび実行のための少なくとも1つの他のモジュールをさらに備え、前記1つまたは複数のモジュールは、前記署名の前記検証の結果に基づいて前記少なくとも1つの他のモジュールをインストールするかどうかを決定するために実行可能であることを特徴とする請求項13に記載のコンピュータ可読媒体。
JP2005253871A 2005-04-29 2005-09-01 同種写像ベースの署名の生成および検証のためのシステムおよび方法 Expired - Fee Related JP4818663B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/119,405 US7617397B2 (en) 2005-04-29 2005-04-29 Systems and methods for generation and validation of isogeny-based signatures
US11/119,405 2005-04-29

Publications (2)

Publication Number Publication Date
JP2006311477A JP2006311477A (ja) 2006-11-09
JP4818663B2 true JP4818663B2 (ja) 2011-11-16

Family

ID=36406512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005253871A Expired - Fee Related JP4818663B2 (ja) 2005-04-29 2005-09-01 同種写像ベースの署名の生成および検証のためのシステムおよび方法

Country Status (9)

Country Link
US (1) US7617397B2 (ja)
EP (1) EP1717724B1 (ja)
JP (1) JP4818663B2 (ja)
KR (1) KR101153085B1 (ja)
CN (1) CN1855815B (ja)
AU (1) AU2005203526B2 (ja)
BR (1) BRPI0503555A (ja)
CA (1) CA2517807C (ja)
RU (1) RU2005127358A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835175B1 (ko) 2006-12-07 2008-06-05 한국전자통신연구원 주파수 선택적 기저대역을 이용하는 디지털 통신 시스템 및그 방법
US8250367B2 (en) * 2008-09-30 2012-08-21 Microsoft Corporation Cryptographic applications of efficiently evaluating large degree isogenies
JP2017212699A (ja) * 2016-05-27 2017-11-30 三菱電機株式会社 暗号化装置、復号装置及び暗号システム
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
EP3367608A1 (en) * 2017-02-28 2018-08-29 Koninklijke Philips N.V. Elliptic curve isogeny based key agreement protocol
WO2019056103A1 (en) * 2017-09-21 2019-03-28 Infosec Global Inc. SUPERSINGULAR ELLIPTICAL CURVED CRYPTOGRAPH KEY AGREEMENT SCHEME WITH THREE PARTS
US10880278B1 (en) 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
US10630476B1 (en) * 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
US11483151B1 (en) 2021-07-16 2022-10-25 Pqsecure Technologies, Llc Method and system for computing large-degree isogenies with an odd degree
KR102321149B1 (ko) * 2021-07-27 2021-11-04 주식회사 트리온 쌍방향 광고, 전자상거래 시스템 및 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5271061A (en) 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5982892A (en) 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US6611597B1 (en) * 1999-01-25 2003-08-26 Matsushita Electric Industrial Co., Ltd. Method and device for constructing elliptic curves
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6898284B2 (en) * 2000-08-18 2005-05-24 The United States Of America As Represented By The National Security Agency Cryptographic identification and digital signature method using efficient elliptic curve
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems

Also Published As

Publication number Publication date
AU2005203526B2 (en) 2010-05-20
EP1717724B1 (en) 2015-07-15
JP2006311477A (ja) 2006-11-09
KR101153085B1 (ko) 2012-06-04
BRPI0503555A (pt) 2006-12-19
US20060248338A1 (en) 2006-11-02
RU2005127358A (ru) 2007-03-10
CA2517807C (en) 2014-05-13
EP1717724A1 (en) 2006-11-02
CN1855815A (zh) 2006-11-01
CA2517807A1 (en) 2006-10-29
CN1855815B (zh) 2011-02-16
US7617397B2 (en) 2009-11-10
KR20060113329A (ko) 2006-11-02
AU2005203526A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
JP4818663B2 (ja) 同種写像ベースの署名の生成および検証のためのシステムおよび方法
JP4741503B2 (ja) 公開鍵を検証可能に生成する方法及び装置
US8656175B2 (en) Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
JP5488596B2 (ja) 署名装置、署名検証装置、匿名認証システム、署名方法、署名認証方法およびそれらのプログラム
US20090175442A1 (en) Digital Rights Management System Protecting Consumer Privacy
US7240200B2 (en) System and method for guaranteeing software integrity via combined hardware and software authentication
JPWO2007088716A1 (ja) ブラインド署名方法及びそのシステム
JP2001066989A (ja) 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置
WO2018216512A1 (ja) 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム
CN111262707B (zh) 数字签名方法及验证方法、设备、存储介质
CN111445250A (zh) 一种区块链密钥测试方法及装置
US8457305B2 (en) Generating genus 2 curves from invariants
TWI701931B (zh) 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置
CN114026586A (zh) 用于授予对加密资产的访问权的零知识或有支付协议
CN117278213B (zh) 基于多项式承诺的方法、电子设备及可读存储介质
JP5738896B2 (ja) 統合反転を使用する曲線上でのペアリングの決定
JP6634171B2 (ja) 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
CN116896440B (zh) 基于区块链的声明数据的验证方法和装置、设备和介质
CN112385181B (zh) 用于证明公钥的可靠性的装置、方法及程序
MXPA05009211A (en) Systems and methods for generation and validation of isogeny-based signatures
WO2019216435A1 (ja) 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
WO2020039527A1 (ja) 署名処理装置、署名処理方法、署名処理システム、及びコンピュータ読み取り可能な記録媒体
CN115840953A (zh) 一种身份认证方法、装置、终端及可读存储介质
CN115659398A (zh) 基于云辅助下可验证的安全预测方法及相关设备
JP2006197323A (ja) 証明携帯プログラム配信方法および証明携帯プログラム配信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4818663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees