JP4938760B2 - 多重署名−強力な多者ディジタル署名のためのプロトコル - Google Patents
多重署名−強力な多者ディジタル署名のためのプロトコル Download PDFInfo
- Publication number
- JP4938760B2 JP4938760B2 JP2008504508A JP2008504508A JP4938760B2 JP 4938760 B2 JP4938760 B2 JP 4938760B2 JP 2008504508 A JP2008504508 A JP 2008504508A JP 2008504508 A JP2008504508 A JP 2008504508A JP 4938760 B2 JP4938760 B2 JP 4938760B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- range
- validity
- certificate
- validity range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
本特許出願は、2005年3月31に出願されて本出願人の譲受人に譲渡され、「強力な多者ディジタル署名を管理する方法及びシステム(Method and System for Managing Robust Multiple Party Digital Signatures)」というタイトルの仮出願第60/667,512号に対する優先権を主張するものであり、これは参照として本明細書に組み込まれる。
ブロブ(blob):署名されるデータブロックを意味する。
他のタイプの多重署名はカウンター署名である。これは、商業的サービスのようなディジタル認証サービスで一般的に使用される。メッセージを有するAの署名と、Aの署名及びメッセージと分離されてメッセージを有するBの署名が存在する。本質的に、BはAがメッセージに署名したことを立証する。
交差署名は、メッセージを有するAの署名と、Bの署名も必要であるというインジケータが存在する別のタイプの多重署名である。本質的に、Aがメッセージに署名しようとすることを表示し、さらに、Bにも署名を受けなければならないことを知っている。Aはまた、Aの署名が選択的であると結論付ける。
Aに関して上述したように、Bも署名し、Bの署名が選択的であると結論付ける。
Aは、[A]を含む必要がなく、Bは[B]を含む必要はないが、このような表示を含むものは、実際の内容A及びBの両方の署名が同一であることを提供する。同一内容を持つということは、検証の論点である。AとB及びそれ自体を含まず、各署名は次のように表示される。
SigB(m,A)
以上多重署名の例を挙げたが、ここに開示された実施形態により様々な多者署名方式を利用することができる。
検証方針を満たす正確な署名の最小数は<m>と定義される。すなわち、検証方針を満たすために、すべての検証された署名<v>が回収される必要はない。検証は、<v>が、少なくとも<m>署名者が独立してブロブを検証したことを保証する<m>以上であるとき成功する。
また、<v>証明書の有効時間ウインドウの交集合は、ノンゼロ(non−zero)の範囲である。これは、各署名が生成されたとき、1つ以上の他のキーの取り消し通知が署名者又はユーザ装置により受信されていないことを保証する。
これは最大の保証を提供する。ところが、これは、<n>署名者がキーを再生成するまでは、1つの取り消しが追加的な署名を禁止することを意味する。より一般的には、検証方針を満たす正確な署名の最小数<m>がブロブに署名した署名数<n>より少ないとき、条件がそれほど厳しくない。
この場合、プロトコルは、追加的な署名が発生することを禁止することなく、署名者の数<n>から正確な署名数<m>を引いたものに相当する同時性取り消しの数が存在するように許容する。
時間比較は相対的であり、時間スタンプは任意の時間基盤に対比されるものであるので、検証は、特定のタイプの時間管理に対するアクセスを必要としない。しかし、時間スタンプが実時間に対して相対的に定義され、或いは、証明書に追加的な時間情報が運ばれれば、検証者は、この方針の一部として実時間制限を適用するように選択することも可能である。
新しいキーの有効性の範囲が取り消されたキーの有効性の範囲と重なってはならない場合、証明書は、開始及び終了時間が未来に発生することを表示する取得時間スタンプとともに生成されることができる。一般的に、これは、時間スタンプがこのプロトコルにより純粋に相対的な値として扱われるときには問題とならない。要するに、範囲の開始と終了を決定するメカニズムが存在し、多重署名者の相対的な有効性の範囲が重なる場合、有効性の範囲は複数の値に基づくことができる。
1006において、検証方針を満たす正確な署名の最小数<m>が存在するかどうかに関する判断が行われる。すなわち、正確に検証された署名数<v>が証明書を検証するのに必要な正確な署名の最小数<m>以上であれば検証は成功する。
また、各署名が生成された場合、検証が成功するためには、署名者は1つ以上の他のキーの取り消し通知を受けてはならない。上記2つの条件を満たせば、1008において証明書は信頼される。条件を満たさない場合は、1010において証明書は信頼されない。
令、データ構造の組み合わせ、又はプログラム陳述を表現するものであってもよい。コードセグメントは、情報、データ、独立変数、パラメータ、又はメモリ内容を伝達、及び/又は、受信することにより、他のコードセグメント又はハードウエア回路と結合されることもできる。
Claims (26)
- ディジタル署名システムによって実行される多重ディジタル署名の方法において、
確立手段によって、第1キーに対する初期有効性の範囲を確立することと、
他の確立手段によって、少なくとも第2キーに対する第1有効性の範囲を確立することと、
判断手段によって、前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断することと、
認証手段によって、前記有効性の範囲が重なっている場合は、前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲内の証明書の有効性を認証すること、及び
前記認証手段によって、前記第1キーの初期有効性の範囲と、前記少なくとも第2キーの第1有効性の範囲とが重ならない場合は、証明書の有効性を拒絶すること、
を備える多重ディジタル署名方法。 - 前記確立手段によって、前記初期有効性の範囲から離れている前記第1キーの第2有効性の範囲を確立することと、
前記確立手段によって、前記第1有効性の範囲から離れている前記第2キーの第2有効性の範囲を確立することと、
を更に具備する請求項1に記載の方法。 - 前記認証手段によって、前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲を取り消すことと、
前記判定手段によって、前記第1キーの第2有効性の範囲と、前記第2キーの第2有効性の範囲とが重なっているかどうかを判断することと、
を更に具備する請求項2に記載の方法。 - 前記有効性の範囲が重なっている場合は、前記認証手段によって、前記第1キーの第2有効性の範囲及び前記少なくとも第2キーの第2有効性の範囲で証明書の有効性を認証することを更に具備する請求項3に記載の方法。
- 前記第1キーの第2有効性の範囲が前記少なくとも第2キーの第2有効性の範囲と重ならない場合は、前記認証手段によって、証明書の有効性を拒絶することを更に具備する請求項3に記載の方法。
- 前記第1キーの初期有効性の範囲に、前記初期有効性の範囲の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供することと、
前記第2キーの第1有効性の範囲に、前記第1有効性の範囲の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供することと、
を更に具備する請求項1に記載の方法。 - 前記第1キーの初期有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプルを有する前記第1キーの第2有効性の範囲を確立することと、
前記第2キーの第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第2キーの第2有効性の範囲を確立することと、
を更に具備する請求項6に記載の方法。 - 前記第1キーの第2有効性の範囲及び前記第2キーの第2有効性の範囲の満了前に前記第1及び第2キーの第3有効性の範囲を確立することを更に具備する請求項7に記載の方法。
- 第1キーの初期有効性の範囲を生成する手段と、
少なくとも第2キーの第1有効性の範囲を生成する手段と、
前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっているかどうかを判断する手段と、
前記有効性の範囲が重なっている場合は、前記第1キーの初期有効性の範囲及び前記少なくとも第2キーの第1有効性の範囲で証明書の有効性を認証する手段と、
前記第1キーの初期有効性の範囲が前記少なくとも第2キーの第1有効性の範囲と重なっていない場合は、証明書の有効性することを拒絶する手段と、
を備えるディジタル署名システム。 - 前記初期有効性の範囲から離れている前記第1キーの後続の有効性の範囲を生成する手段と、
前記第1有効性の範囲から離れている前記第2キーの第2有効性の範囲を生成する手段と、
を更に具備する請求項9に記載のシステム。 - 前記第1キーの後続の有効性の範囲と、前記第2キーの第2有効性の範囲とが重なっているかどうかを判断する手段を更に具備する請求項10に記載のシステム。
- 前記有効性の範囲が重なっている場合は、前記第1キーの後続の有効性の範囲及び前記少なくとも第2キーの第2有効性の範囲で証明書の有効性を認証する手段を更に具備する請求項11に記載のシステム。
- 前記第1キーの後続の有効性の範囲と前記少なくとも第2キーの第2有効性の範囲が重なっていない場合は、証明書の有効性を拒絶する手段を更に具備する請求項11に記載のシステム。
- 前記第1キーの初期有効性の範囲に、前記初期有効性の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供する手段と、
前記第2キーの第1有効性の範囲に、前記第1有効性の範囲を決定する開始時間スタンプ及び終了時間スタンプを提供する手段と、
を更に具備する請求項13に記載のシステム。 - 前記第1署名の第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第1キーの後続の有効性の範囲を確立する手段と、
前記第2署名の第1有効性の範囲と分離された開始時間スタンプ及び終了時間スタンプを有する前記第2キーの第2有効性の範囲を確立する手段と、
を更に具備する請求項14に記載のシステム。 - 前記後続有効性の範囲及び前記第2有効性の範囲の満了前に前記第1及び第2キーの第3有効性の範囲を確立することを更に具備する請求項15に記載のシステム。
- コンピュータ実行可能命令を有するプログラムが格納され、多重署名システムに当該コンピュータ実行可能命令を実行させるコンピュータ読み取り可能記憶媒体であって、前記命令は、
第1のユーザ装置によって、所定の使用範囲を有する第1キーで証明書に署名することと、
第2のユーザ装置によって、前記第1キーの所定の使用範囲と重なる所定の使用範囲を有する第2キーで前記証明書に署名することと、
認証手段によって、前記第1及び第2キーの所定の使用範囲と重なる所定の使用範囲を有する第3キーで前記証明書の有効性を認証することと、
から構成されるコンピュータ読み取り可能記憶媒体。 - 前記命令は、前記認証手段によって、前記第1、第2及び第3キーの所定の使用範囲の有効性範囲中に前記証明書を証明することから構成される請求項17に記載のコンピュータ読み取り可能記憶媒体。
- 前記命令は、
前記認証手段によって、前記第1キーの使用範囲を含まない所定の使用範囲で第4キーを生成することと、
前記認証手段によって、前記第2キーの使用範囲を含まない所定の使用範囲で第5キーを生成することと、
前記認証手段によって、前記第3キーの使用範囲を含まない所定の使用範囲で第6キーを生成することと、
を更に具備する請求項17に記載のコンピュータ読み取り可能記憶媒体。 - 前記第1、第2、第3、第4、第5及び第6キーは、存続キーである請求項19に記載のコンピュータ読み取り可能記憶媒体。
- 前記命令は、
前記認証手段によって、前記存続キーの所定の使用範囲より長い所定の使用範囲を有する中間キーを生成することとから更に構成され、
前記存続キーは、前記中間キーの階層に含まれる請求項20に記載のコンピュータ読み取り可能記憶媒体。 - 前記命令は、
前記認証手段によって、前記中間キーの所定の使用範囲より長い所定の使用範囲を有するルートキーを生成することとから更に構成され、
前記中間キーは、前記ルートキーの階層に含まれる請求項21に記載のコンピュータ読み取り可能記憶媒体。 - 前記命令は、
前記認証手段によって、前記中間キーが前記ルートキーの階層に含まれない場合、前記証明書の証明を拒否することと、
前記認証手段によって、前記存続キーの前記中間キーの階層に含まれない場合、前記証明書の証明を拒否することと、
を更に具備する請求項22に記載のコンピュータ読み取り可能記憶媒体。 - 前記命令は、
前記認証手段によって、前記第4、第5及び第6キーの所定の使用範囲が重なっているかどうかを判断することとから構成される請求項19に記載のコンピュータ読み取り可能記憶媒体。 - 前記命令は、
前記第4、第5及び第6キーの所定の使用範囲が重なっている場合は、前記認証手段によって、第2証明書を有効化することとから構成される請求項20に記載のコンピュータ読み取り可能記憶媒体。 - 前記命令は、
前記第4、第5及び第6キーの所定の使用範囲が重なっていない場合は、前記認証手段によって、第2証明書を無効にすることとから構成される請求項20に記載のコンピュータ読み取り可能記憶媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66751205P | 2005-03-31 | 2005-03-31 | |
US60/667,512 | 2005-03-31 | ||
US69345605P | 2005-06-22 | 2005-06-22 | |
US60/693,456 | 2005-06-22 | ||
US11/182,293 | 2005-07-15 | ||
US11/182,293 US20060236098A1 (en) | 2005-03-31 | 2005-07-15 | Multisigning - a protocol for robust multiple party digital signatures |
PCT/US2006/012361 WO2006105498A2 (en) | 2005-03-31 | 2006-03-30 | Multisigning - a protocol for robust multiple party digital signatures |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011115783A Division JP5694051B2 (ja) | 2005-03-31 | 2011-05-24 | 多重署名−強力な多者ディジタル署名のためのプロトコル |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008544593A JP2008544593A (ja) | 2008-12-04 |
JP4938760B2 true JP4938760B2 (ja) | 2012-05-23 |
Family
ID=36929031
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008504508A Expired - Fee Related JP4938760B2 (ja) | 2005-03-31 | 2006-03-30 | 多重署名−強力な多者ディジタル署名のためのプロトコル |
JP2011115783A Expired - Fee Related JP5694051B2 (ja) | 2005-03-31 | 2011-05-24 | 多重署名−強力な多者ディジタル署名のためのプロトコル |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011115783A Expired - Fee Related JP5694051B2 (ja) | 2005-03-31 | 2011-05-24 | 多重署名−強力な多者ディジタル署名のためのプロトコル |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1872518B1 (ja) |
JP (2) | JP4938760B2 (ja) |
KR (1) | KR100966412B1 (ja) |
CN (1) | CN101253725B (ja) |
WO (1) | WO2006105498A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006017985A1 (de) * | 2006-04-13 | 2007-10-18 | Timeproof Time Signature Systems Gmbh | Signierung von Daten beinhaltend eine Willenserklärung |
KR101256114B1 (ko) * | 2011-11-07 | 2013-04-23 | 고려대학교 산학협력단 | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 |
TWI514189B (zh) * | 2013-07-22 | 2015-12-21 | Ind Tech Res Inst | 網路認證系統及其方法 |
KR101890587B1 (ko) * | 2016-10-13 | 2018-08-23 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
CN108632045A (zh) * | 2018-05-10 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
KR102568418B1 (ko) * | 2021-08-26 | 2023-08-18 | 하이파이브랩 주식회사 | 다중 서명을 지원하는 전자 인증 시스템 및 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JP2000115160A (ja) * | 1998-10-05 | 2000-04-21 | Ntt Data Corp | 公開鍵証明証発行システム、方法及び記録媒体 |
JP2000235340A (ja) * | 1999-02-15 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 時刻認証装置 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
WO2003030533A1 (fr) * | 2001-09-14 | 2003-04-10 | Sanyo Electric Co., Ltd. | Support d'enregistrement, dispositif de reproduction et dispositif d'enregistrement/reproduction |
JP2003244137A (ja) * | 2002-02-18 | 2003-08-29 | E Japan:Kk | 電子署名の検証方法 |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
JP2005522937A (ja) * | 2002-04-05 | 2005-07-28 | アイパス・インコーポレーテッド | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
JP4083218B2 (ja) * | 1995-06-05 | 2008-04-30 | サートコ・インコーポレーテッド | マルチステップディジタル署名方法およびそのシステム |
JPH1188325A (ja) * | 1997-09-01 | 1999-03-30 | Toyo Commun Equip Co Ltd | ネットワークにおける認証システム |
JP4030644B2 (ja) * | 1998-02-23 | 2008-01-09 | ジーイー横河メディカルシステム株式会社 | 超音波撮像装置 |
US7062651B1 (en) * | 1999-05-25 | 2006-06-13 | Silverbrook Research Pty Ltd | Network printer registration protocol |
KR100668210B1 (ko) * | 1999-11-30 | 2007-01-11 | 주식회사 케이티 | 다단계의 공개키 인증구조에서 단순 인증경로 구현방법 |
JP4282547B2 (ja) * | 2004-05-19 | 2009-06-24 | 株式会社東芝 | 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム |
-
2006
- 2006-03-30 KR KR1020077025318A patent/KR100966412B1/ko active IP Right Grant
- 2006-03-30 JP JP2008504508A patent/JP4938760B2/ja not_active Expired - Fee Related
- 2006-03-30 CN CN2006800177240A patent/CN101253725B/zh not_active Expired - Fee Related
- 2006-03-30 WO PCT/US2006/012361 patent/WO2006105498A2/en active Application Filing
- 2006-03-30 EP EP06749181.1A patent/EP1872518B1/en active Active
-
2011
- 2011-05-24 JP JP2011115783A patent/JP5694051B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JP2000115160A (ja) * | 1998-10-05 | 2000-04-21 | Ntt Data Corp | 公開鍵証明証発行システム、方法及び記録媒体 |
JP2000235340A (ja) * | 1999-02-15 | 2000-08-29 | Nippon Telegr & Teleph Corp <Ntt> | 時刻認証装置 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
WO2003030533A1 (fr) * | 2001-09-14 | 2003-04-10 | Sanyo Electric Co., Ltd. | Support d'enregistrement, dispositif de reproduction et dispositif d'enregistrement/reproduction |
JP2003244137A (ja) * | 2002-02-18 | 2003-08-29 | E Japan:Kk | 電子署名の検証方法 |
JP2005522937A (ja) * | 2002-04-05 | 2005-07-28 | アイパス・インコーポレーテッド | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
Also Published As
Publication number | Publication date |
---|---|
KR20070118282A (ko) | 2007-12-14 |
EP1872518A2 (en) | 2008-01-02 |
JP5694051B2 (ja) | 2015-04-01 |
JP2008544593A (ja) | 2008-12-04 |
JP2011188521A (ja) | 2011-09-22 |
CN101253725B (zh) | 2012-01-04 |
CN101253725A (zh) | 2008-08-27 |
EP1872518B1 (en) | 2019-09-25 |
WO2006105498A2 (en) | 2006-10-05 |
WO2006105498A3 (en) | 2007-08-23 |
KR100966412B1 (ko) | 2010-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8321680B2 (en) | Multisigning—a protocol for robust multiple party digital signatures | |
JP5694051B2 (ja) | 多重署名−強力な多者ディジタル署名のためのプロトコル | |
US9906373B2 (en) | Revocation of public key infrastructure signatures | |
Biswas et al. | ID-based safety message authentication for security and trust in vehicular networks | |
Hakeem et al. | A decentralized lightweight authentication and privacy protocol for vehicular networks | |
US20130159722A1 (en) | Active sensing for dynamic spectrum access | |
JP2009519687A (ja) | 暗号鍵を取り替えるための認証および分散システム並びに方法 | |
Khodaei et al. | Scaling pseudonymous authentication for large mobile systems | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
Neish et al. | Design and analysis of a public key infrastructure for SBAS data authentication | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Li et al. | Enhancing the trust of internet routing with lightweight route attestation | |
Premarathne et al. | Secure and reliable surveillance over cognitive radio sensor networks in smart grid | |
Rawat et al. | A lightweight authentication scheme with privacy preservation for vehicular networks | |
Caparra et al. | A key management architecture for GNSS open service navigation message authentication | |
Biswas et al. | An identity-based authentication scheme for safety messages in WAVE-enabled VANETs | |
Vinh et al. | Property‐based token attestation in mobile computing | |
Angelogianni et al. | Comparative evaluation of pki and daa-based architectures for v2x communication security | |
Bayrak et al. | A secure and privacy protecting protocol for VANET | |
Khodaei | Secure vehicular communication systems: Design and implementation of a vehicular PKI (VPKI) | |
Bayrak et al. | S3p: A secure and privacy protecting protocol for vanet | |
Das et al. | Authentication schemes for VANETs: a survey | |
Foo et al. | Security issues for future intelligent transport systems | |
Khodaei et al. | SECMACE+: upscaling pseudonymous authentication for large Mobile systems | |
Dent et al. | Certificate management using distributed trusted third parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110324 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110422 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111005 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111013 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111205 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4938760 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |